Gonzalo Anti New World Order


Multinacional GREYSTAR y Tragedia por el ORO: malformaciones genéticas, aumento de cáncer en 700%, destrucción agua

¿Sabía usted que la multinacional canadiense GREYSTAR vertirá 1.200 toneladas de cianuro al mes en las fuentes de agua que surten los acueductos de 4 millones de personas? Que pagará sólo3% impuestos?

El gobierno de J. Manuel Santos está a punto de dar el permiso para intensificar la minería de la multinacional canadiense GREYSTAR en el páramo de Santurbán. Eso significa la destrucción del medio ambiente, el envenenamiento del agua, el aumento de cánceres y malformaciones genéticas de forma dramática, el saqueo de los recursos.

La multinacional pagará tan sólo en 3,2% de impuestos, los mal llamados “regalías“. Por cada 100 euros que se lleve la multinacional en ORO colombiano, dejará en impuestos al gobierno de Colombia el 3%, o sea 3 Euros, y en cambio dejará todo destruído, a la gente enferma, especies desaparecidas, y las fuentes de agua envenenadas.

Multinacionales envenenan la tierra: en Colombia el Saqueo multinacional es respaldado por paramilitarismo de Estado…

La explotación de mega minería de oro en alta montaña requiere para la obtención de 1 gramo de oro gastar 1000 litros de agua por segundo…

…En un día de explotación la mina usa la misma cantidad de agua que toda una ciudad de 600.000 habitantes“.

Colocamos aquí estos Videos: el primero es un Video que da datos acerca de la minería multinacional y su gasto y envenenamiento de agua.

El segundo es de CMI, y lo recomendamos vivamente. Aunque CMI repite falacias como la del “desarrollo económico” consideramos igualmente este video interesante y muy importante. Queremos advertir que la presentación dicotómica entre daño al medio ambiente y “desarrollo económico” que hace el noticiero no es compartida desde los que los publicamos en kaos: por ser la cuestión del “desarrollo económico” una gran impostura, dado que un verdadero desarrollo económico debería contemplar un desarrollo endógeno que privilegie ante todo la soberanía alimentaria, y no la economía de extracción y mega-explotación.

Sin embargo este video es interesante, y al existir poco material fílmico, acerca de lo que consiste una de las peores tragedias ecológicas, económicas, sociales y humanas para Colombia y para toda la región, lo publicamos.

La multinacional canadience Greystar envenenará no sólo los manantiales, nacientes, lagunas y ríos, sino también las napas freáticas, y del envenenamiento de la tierra y la población, del aumento de cáncer (estimado en 700%) no escaparán tampoco las regiones y habitantes de Venezuela; pues este desmán está en zona fronteriza, y los manantiales de la cordillera colombiana nutren toda la Orinoquía.

¿Sabía usted que la multinacional canadiense GREYSTAR va a vertir 1.200 toneladas de cianuro al mes en las fuentes de agua que surten los acueductos de Bucaramanga y Cucuta?

Mientras estos tóxicos están prohibidos en Europa, se impone a 2 millones de habitantes el envenenamiento del liquido vital y las consecuencias genéticas sobre las nuevas generaciones que quedarán signadas con malformaciones y demás enfermedades de tipo genético.

El cianuro es una sustancia potencialmente letal, que tiene varias formas, entre ellas gas y cristales.

Esta sustancia entra al cuerpo a través de la piel más lentamente que cuando se respira o se ingiere. El cianuro de hidrógeno y las sales de cianuro pueden causar irritación y ampollas en la piel. Dentro del cuerpo impide que las células reciban oxígeno, razón por la cual mueren.

Como el corazón y el cerebro utilizan bastante oxígeno, resulta más perjudicial para estos que para otros órganos.

LEA DETENIDAMENTE ESTE ARTICULO 

Y A PREPARAR EL PARO CIVICO

SANCIONADA LA GREYSTAR POR MAL MANEJO AMBIENTAL

Por Claudio Beltrán Quesada

El oro azul, como llaman el agua, es lo mas valioso que existe sobre la tierra. Ya estamos viviendo la profetizada guerra del agua; esta es una de sus batallas.

Refresquemos la memoria:
 El proyecto minero de Angostura de la Greystar que opera desde hace años, destruye el agua y la biodiversidad, y ahora, pretende mover y tratar 1.075 millones de toneladas de roca para lo cual utilizaría 7.000 toneladas del explosivo ANFO al mes y 1.200 toneladas de cianuro sódico mensuales (veneno y deforestación irrecuperable).

La ley indica que por encima de los 3 mil metros sobre el nivel del mar es zona de páramo y no puede haber explotación y el proyecto Angostura de la Greystar tiene buena parte de su ubicación allí. Sin embargo, los expertos de la firma sostienen que ésta zona no ha sido declarada como tal. Santurbán esta contemplado como una zona de protección de páramo, subpáramo y bosque alto andino, lo cual lo cataloga como un área de altísima fragilidad ambiental y por ende de gran importancia ecosistémica, como zona de recarga hídrica y refugio de fauna silvestre. No importa si un papel dice que es zona de páramo o no: nos va a afectar porque estructuras como el embalse Bucaramanga están a solo 30 o 35 kilómetros en línea recta del sitio de explotación. Se pondría en grave riesgo la calidad y cantidad del líquido vital de cuerpos de agua abastecedores del río Suratá, al utilizar la técnica de lixiviación con cianuro.

El cianuro para minería fue prohibido en Alemania en 2002 y el Parlamento Europeo acaba de prohibirlo para todos sus demás países en Mayo de 2010.

Los caudales solicitados para las diferentes etapas del proyecto, superaran el 50 por ciento del caudal medio disponible en los diferentes cuerpos de agua. Esta multinacional minera se apropiará de las lagunas de alta montaña, que son las nacientes de los ríos que alimentan nuestro acueducto metropolitano.

Todo esto destruirá el páramo de Santurbán, donde extraerá 11.5 millones de onzas de oro y 61 millones de onzas de plata durante 15 años de explotación estas minas en los municipios de California, Vetas, Suratá, Matanza y Tona.

La contaminación de Greystar en las cuencas hídricas será de cero por ciento“, señalaba el gerente ambiental de la compañía, Leonardo Di Mare. Pero la multinacional, dizque “cuidadosa del medio ambiente“, acaba de ser multada por la CMDB por los siguientes cargos:

  • Los sistemas de tratamiento de los drenajes de los túneles y los lixiviados de las escombreras no han cumplido con lo dispuesto en el artículo 72 del decreto1594 de 1984 norma de vertimientos para descargas a una fuente hídrica.
  • No existe de archivo con los documentos ambientales, ni una bitácora para la inteventoria y el seguimiento ambiental.
  • No han culminado los sistemas sépticos en la mayoría de los sitios que cuentan y necesitan del sistema.
  • En la escombrera La Perezosa , se realizó la desviación del cauce de la quebrada del mismo nombre y no se tiene conocimiento del otorgamiento del permiso de la CDMB para la intervención realizada.

Me pregunto donde está el coraje santandereano, si quedó solo para protestar por nimiedades, para insultar al chofer que parqueó mal su carro, o para quejarse por tonterías, como alegar porque cambiaron el horario de la novela que mas nos gusta. Antaño nos levantábamos como un solo hombre, “siempre libres en nuestras montañas“, y nos le atravesábamos al energúmeno de turno. Hoy, cuando nuestro futuro y el de nuestros descendientes está amenazado gravemente por la codicia de extranjeros avasalladores, nos quedamos mirando a ver que pasa.

Sacudámonos la modorra y salgamos a protestar a las calles, apoyemos a los dirigentes y ambientalistas que luchan por detener un exabrupto como es este proyecto minero. Si así trata la Greystar nuestra tierra en la fase de exploración, ¿como lo hará en la de explotación?

________________________________________

Razones para fundamentar la campaña por la prohibición del cianuro en América Latina.

A- El cianuro es un elemento químico de alta peligrosidad para los ecosistemas y la población expuesta.

B- El cianuro de sodio utilizado en la lixiviación del oro y la plata es aún mucho más peligroso. Una cantidad del tamaño de un grano de arroz puede matar una persona.

C- Las cantidades de cianuro de sodio utilizadas en minería no se degradan totalmente ni de manera segura en el transcurso de una operación minera, pueden cambiar su composición química dificultando su detección.

D- La degradación del cianuro dependiendo de las condiciones, puede tardar u tiempo indeterminado manteniendo latente un riesgo de contaminación en el largo plazo.

E- Muchos de los accidentes ocurridos al verterse cianuro al ambiente han tenido consecuencias fatales para los ecosistemas y la población expuesta.

F- Las rutas por las que se transporta el cianuro para las faenas mineras, sobre todo aquellas ubicadas en la alta cordillera o en lugares remotos de páramos y selvas, incrementan el riesgo de accidentes y desastres ambientales.

G- Las medidas de contingencia frente a accidentes, derrames e intoxicación por cianuro de sodio han demostrado ser insuficientes y las medidas de reparación no logran dar cuenta de los daños causados.

H- Los efectos de la contaminación por cianuro de sodio suelen ser irreversibles.

_________________________________________

Algunos incidentes con Cianuro alrededor del mundo:

COLOMBIA 31 de AGOSTO 2008: Caen 96 tanques de CIANURO al principal río de Colombia y provoca el estado alerta en el país. Tenían como destino las minas de oro de Santa Rosa.

 EL CIANURO ES SEGURO… dicen las mineras… El derrame del contenido de uno solo de los canecas (tanques) puede perjudicar gravemente a toda la población y la fauna expuestas. Cerca de 40 municipios ribereños de Cesar, Bolívar, Magdalena y Atlántico, directos perjudicados, permanecen en vilo ante un eventual derrame de la sustancia. Cada uno de los tanques contiene 50 kilos de cianuro granulado y cayeron al río Magdalena la madrugada del sábado a la altura del corregimiento de Bodega.

AUSTRALIA ( NSW ) ENERO Y FEBRERO DEL 2001: El relave contaminado de un estanque en la mina de oro en Timbarra cerca de Tenterfield rebosó en los alrededores del bosque en varias ocasiones en las cercanias del 2001, a pesar de las repetidas clamaciones del gobierno NSW de que la mina estaba clasificada dentro de los estandares mundiales.

AUSTRALIA ( Parkes, NSW ) 1995: La mina de oro-cobre “The Northparkes” mató a miles de aves de un estanque contaminado debido al fracaso en el monitoreo de detectar niveles de cianuro el cuál abarcan alrededor de 50 mg/l debido al exceso de cobre.

CHINA 25 DE JUNIO DEL 2004: El cónsul del estado de China reportó 7 casos de fuga de un producto químico letal en las semanas pasadas el cuál aseguró a un total de 21 vidas al otro lado de la ciudad. Por ultimo fué un gas de hidrogeno de cianuro que se derramó desde una mina en la planta de oro en los suburbios de Beijing´s distrito de Huairou que mató tres personas y dejó otros 15 hopitalizados ( Recurso: Diariamente de las personas en linea, 25 de Junio del 2004 ).

CHINA NOVIEMBRE DEL 2001: Once toneladas de liquido cianuro sodio se derramó en el afluente río de Luohe en la provincia de Henan, China aproximadamente el fín de semana después de un accidente de tráfico. El Luohe es un río superficial afluente del río amarillo, la cuna de la civilización china y el mayor canal navegable al norte de ése país. Los animales del ecosistema fueron envenenados y al menos una persona se enfermó por la contaminación.

GHANA , 21 DE MARZO 2004: Pobladores cerca de la mina de oro Prestea Sankofa, una propiedad a concesión para la Corporación Nacional de Petróleo de Ghana (GNPC) en el oeste de la región manchó con un derramamiento de cianuro en su río y reportaron lo sucedido a la mina.

GHANA 18 DE JUNIO DEL 2002: Los residentes de Togbekrom, una comunidad campestre cerca de Akyempim al este de de Wassa Mpohor de la región del oeste, apelaron al ministro del ambiente y ciencias venir en su auxilio inmediatamente. Debido al cierre de la mina el villa, el cianuro usado por la compañía en sus operaciones les está dando muchos problemas de salud.

GHANA OCTUBRE 2001: Los pobladores en el distrito oeste de Wassa del oeste de la región de Ghana fueron afectados por el derrame de 1000 metros cúbicos del relave de la mina contaminado con cianuro y metales pesados cuando la parte de atrás del embalse se rompió en la operación de la mina del propietario de la compañía sudafricana, Goldfields. Virtualmente toda la vida en el río Asuman y sus afluentes fueron dañados y el medio de vida de las personas están extinguidas. El miedo de los científicos es que los residuos metálicos pesados de el derrame podría permanecer por décadas envenenando la salud y medio ambiente de las personas y la vida salvaje del área.

GHANA OCTUBRE 2001: Dos semanas después del derrame de cianuro en Ghana, un segundo derrame de cianuro ocurrió en Ghana otra vez, esta vez en una área pantanosa que provee a las personas de la localidad con peces de barro, medicina locales y bambú para amplios rangos de uso.

KYRGYZSTAN, 1998 Mina de Kumtor: Un camión cayó de un puente derramando 1,762 kilogramos de cianuro de sodio en el Río Barskoon. Los informes indican que dos personas murieron envenenadas por cianuro, casi cien personas fueron hospitalizados y mil habitantes buscaban ayuda médica.

GUYANA DICIEMBRE 2000: La región Essequio de Guyana es de nuevo victima de la contaminación de la mina que ha causado extensos daños incluyendo ronchas en el cuerpo, diarreas y vómitos sobre los residentes después del uso del agua del río. Estos últimos incidentes vienen después de cinco años del desastre de la mina de oro en Omai en Agosto de 1995 donde 3.2 billones de litros de cianuro tiñó el río Essequio contaminado por residuos el cual también indujo a la decoloración y problemas de salud. Las comunidades rivereñas reportado que una sedimentación rojiza se descargó en el río Essequio el cuál es el principal o único recurso de agua para muchos habitantes y que ahora no es apta para su uso.

GUYANA 1995: Sobre 860 millones de galones cargados con cianuro fueron liberados un gran río cuando un embalse colapsó en la mina de oro de Ominai.

NUEVA ZELANDIA , 24 DE MARZO DEL 2004: Alrededor de 35 personas fueron evacuadas desde un deposito en transito en Lower Hutt como servicios de emergencia que limpió el derrame de un químico toxico Dos tambores de 180 litros de solución de cianuro fueron dañados dentro del depósito de Mainfreight, posiblemente por una carretilla.

NICARAGUA 14 DE ENERO DEL 2003: Un derrame de cianuro tomó lugar en la Compañía Minera de Oro Canadiense HEMCONIC y/o Greenstone en Bonanza, en el norte atlántico de la región de Autonomous, virtiendo cianuro en el río de Bonanza. Los trabajadores de la salud y las comunidades locales indígenas reportaron las muertes de 12 niños quienes se sospecha de haber sido envenenados por la ingesta de agua del río Bambana.

PAPUA NUEVA GUINEA, 30 DE JUNIO DEL 2000: La mina Rio Tinto´s Lihir derramó cianuro en el océano. Las finanzas de la exportación del gobierno de Australia y la Compañía de Seguros (EFIC) proporcionó $250 millones de dólares en financiar las garantías de esta mina. (Las garantías fueron proporcionadas después por el credito de exportación de Estados Unidos y la Agencia de Seguros de Inversiones OPIC rechazó el proyecto Lihir en tierras medioambientales). La propuesta de Lihir aprobada por EFIC usaba 1800 toneladas de cianuro de sodio altamente toxico que anualmente extrae el oro al sitio de la mina. El proceso deja considerables concentraciones de cianuro.

RUMANIA ENERO DEL 2000: Miles de toneladas de pescados murieron en los ríos Tisza y Danuvio desde el derramamiento de cianuro el año pasado cerca de Bahía Mare en el noroeste de Romania. 130,000 yardas cúbicas de agua contaminada con cianuro fue descargada desde una reserva de mina de oro en los sistemas de ríos en Romania, Hungría y Yugoslavia. El incidente está descrito como el peor desastre de contaminación en la última década en Europa. Los biólogos estiman que al menos 5 años es necesario para proveer de pescados allí, y 10 a 20 años para que la mayoría de la vida en el río retorne

RUMANIA 18 DE MARZO DEL 2004: El río Siret, un afluente del Danuvio, fue reportado como contaminado por cianuro. Los químicos involucrados en el derrame y fuga de la planta de procesos de químicos desactivados, donde las condiciones de almacenamiento no pueden haber estado en los estándares internacionales. Las estimaciones son que 10 toneladas de sustancias tóxicas se derramaron en el río, de acuerdo a Ioan Jelev, del ministerio del medioambiente de Rumania. Un incidente similar ocurrió en el 2001 en el mismo lugar, envenenando a los peces.

HONDURAS 20 DE MARZO DEL 2009: En horas de la madrugada y en los viejos patios de lixiviación donde se hace la aplicación del Cianuro por aspersión para extraer el oro de la broza los pobladores de San Andrés y San Miguel informaron que maquinaria de la Empresa YAMANA GOLD removió una piedra que provocó la ruptura de uno de los tubos de los patios de lixiviación que contenía agua cianurada.

PERU, MARZO, 2010: Colapsan pozas de cianuro en mina Arasi de Puno. 
Contamina ríos y causa muerte de truchas.

Videos relacionados:

Multinacionales mineras gastan 1000 litros de agua por SEGUNDO para la obtención de 1 gramo de ORO, utilizan cianuro, mercurio y liberan arsénico.

El Páramo de Santurban en peligro por Multinacional GREYSTAR que contaminará los ríos: se dispara el cáncer. En menos de 2 meses Santos dará el visto bueno a más destrucción.

2da parte: páramo de Santurbán y población van a ser destruñidos por multinacional canadiense GREYSTAR.

Parte 3: páramo de Santurbán en Colombia va a ser destruído por multinacional canadiense GREYSTAR, la población será sometida aguas envenenadas, a cáncer.

Fuente 1: KAOSENLARED.NET

Fuente 2: Aporrea.org

Los Veintisiete aprueban la prohibición total de la mefedrona en la Unión

Los Veintisiete han aprobado hoy la prohibición total de la mefedrona, una droga legal similar al éxtasis que hasta ahora no estaba perseguida en doce países comunitarios, entre ellos España.

Los ministros de Justicia de la Unión Europea han decidido la prohibición de la fabricación, distribución e importación de esta sustancia, que se podía adquirir en España tanto en la calle como por Internet.

La mefedrona es una droga de origen sintético cuyos efectos son similares a los del éxtasis o la cocaína y, como estas sustancias, se adquiere tanto en polvo como en pastillas.

Según un estudio del centro de referencia europeo sobre la droga (EMCDDA) del que se hace eco la Comisión Europea, la mefedronacausa dependencia y su consumo puede derivar en problemas graves de salud“.

Solo en el Reino Unido e Irlanda, el consumo de la mefedrona se ha vinculado directamente con la muerte de 37 personas.

Los países que ya habían tomado medidas para perseguir su venta son Austria, Bélgica, Dinamarca, Estonia, Francia, Alemania, Irlanda, Italia, Letonia, Luxemburgo, Malta, Polonia, Rumanía, Suecia y Reino Unido.

La decisión de hoy de los ministros de Justicia recoge la propuesta del pasado 20 de Octubre de la Comisión Europea.

Es una buena noticia ver como los gobiernos comunitarios toman decisión rápidas en la ilegalización de drogas peligrosas“, ha señalado en un comunicado la comisaria europea de Justicia, Viviane Reding.

La comisaria ha alertado que esta sustancia “está en internet, a menudo bajo productos aparentemente inocentes como ‘fertilizante y sales de baño’, por ejemplo“.

Fuente: El Mundo

La familia Bush y la Alemania nazi

Posted in 11 de septiembre,atentados,historia,otros temas de interes por Gonzalo Fernandez en noviembre 30, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Por Webster G. Tarpley, Anton Chatkin

El Ministerio de Guerra de los Estados Unidos incorporó en el pasado, expertos en guerra biológica y en armas de destrucción masiva nazis, quiénes tuvieron la oportunidad de ensayar y probar su “especialidad” sobre los millones de civiles cuando estuvieron bajo las ordenes de Hitler.

El Ministerio de Guerra de los Estados Unidos incorporó en el pasado expertos en guerra biológica y en armas de destrucción masiva nazis, quiénes tuvieron la oportunidad de ensayar y probar su «especialidad» sobre los millones de civiles cuando estuvieron bajo las ordenes de Hitler o adherían a sus tesis durante la Segunda Guerra Mundial.

Durante medio siglo, estos nazis aceptaron de trabajar en el más grande secreto en Fort Bragg (Estados Unidos), en la NASA, en el complejo militaro-industrial, en el lobby del armamento y en la CIA.

Fueron ellos los que desarrollaron los conceptos de “Guerra contra el Terrorismo” y la “Lucha contra los Estados Irresponsables“. Desde 1981 George Bush padre dirigió en persona todas la operaciones secretas de la CIA, bajo el nombre de código “Contra-terrorismo“.

En 1942, Allen Dulles, abogado y amigo intimo de la familia Bush, recibió la misión de impedir a la prensa que cite o mencione el nombre de la familia Bush después que se constatara oficialmente que “grandes partes del imperio Prescott-Bush operaron para la Alemania nazi durante el segundo conflicto mundial, contribuyendo de esta manera al esfuerzo de guerra nazi[1].

Un año después, fue nombrado a la dirección de la OSS (Servicio Secreto predecesor de la CIA). Un encuentro tuvo lugar en Suiza con el adjunto de Himmler, Karl Wolf [2].

Juntos elaboraron un proyecto para hacer pasar los nazis a los Estados Unidos.

El primer proyecto de la CIA fue el Displaced Persons Act, una campaña de emigración que hizo entrar medio millón de europeos en los Estados Unidos entre 1948 y 1952. Entre estos emigrantes se encontraban 10,000 criminales de guerra nazis [3].

Oficiales superiores de la Cruz de Hierro húngara, la Legión búlgara, de la Organización de nacionalistas Ucranianos de Stephan Bandera, de la Legión lituaniana y la Brigada rusa blanca. La mayoría de estas facciones creó divisiones de WaffenSS que salvajemente masacraron a comunistas, judíos y otros ciudadanos [4].

El húngaro Laszlo Pasztor representaba en Berlín al gobierno fascista de Hungría de Ferenc Szalas durante la segunda guerra mundial. En 1972, George Bush padre, era en esa entonces presidente del Concejo Nacional de los Republicanos, él nombró a Pasztor al cargo de presidente del Concejo Republicano de Nacionalidades. [5]

Pasztor abre las puertas a los criminales nazis de Europa del Este. Por ejemplo a Nicolás Nazarenko, oficial de las WaffenSS en Rumania y especialista en “interrogatorios” a los prisioneros políticos. [6]

Abre la puerta también a Radi Slavoff, quién fue portavoz de Iván Docheff, fundador de la Legión búlgara. O a Florian Galdau, capellán de la Guardia de Hierro rumana, que se vanagloriaba de haber ayudado a entrar a los Estados Unidos miles de criminales de guerra rumanos. Walter Melianovich por su lado representa a la Asociación Americano-Bielorusa, que canta las hazañas de los verdugos de la Unidad WaffenSS de rusos blancos [7].

Este pequeño club de adeptos fue en 1988 el alma de la campaña electoral de George Bush padre para las presidenciales.

Slavoff es presidente de los “Búlgaros para Bush“, Galdau de los “Rumanos para Bush” y Melianovich de los “Ucranianos para Bush“… [8]

Proyecto Paperclip: guerra biológica y de destrucción masiva

Dulles y sus amigos del Ministerio de Guerra desarrollaron y pusieron a punto un segundo programa “top-secret“: el proyecto “Overcast“, rebautizado más tarde proyecto “Paperclip“. El objetivo era buscar y reclutar para la industria de guerra norteamericana, los científicos nazis, los especialistas en aeronáutica, en guerra biológica y química, en investigación nuclear y tratamiento del uranio.

Un documento con fecha del 2 de Junio de 1953 señala que en esa época, al menos 820 nazis ingresaron a los Estados Unidos vía la OperaciónPaperclip“. Entre ellos, el general-mayor nazi Walter Emil Schreiber. Este hombre experimentó sobre los prisioneros el gas gangrene, el virus del tifus, ciertas drogas, el agua helada, las cámaras de baja presión. El general-mayor Schreiber fue asignado a la Escuela de Medicina de la Fuerza Aérea en Texas. El general mayor Kurt Blome, otro especialista en guerra biológica que experimentó con la vacuna de la peste fue contratado por el Departamento de Química del Ejército de los Estados Unidos. [9]

Werner Von Braun, ingeniero que trabajó para Hitler fue enviado a Fort Bliss en Texas. Von Braun junto con Walter Dornberger fueron contratados por el abogado de la familia Bush, Allen Dulles, para que trabajaran en la industria bélica norteamericana, así como a muchos otros miles de criminales nazis. Dornberger trabajó en Bell Aircraft (Bell Textron), Von Braun fue nombrado director de la Marshall Space Flight y de la NASA.

Von Braun elaboró durante la segunda guerra mundial en Peenemunde el proyecto de los cohetes V2 alemán, el cual estaba dirigido por el general Walter Dornberger. Se estima que la fabricación de dichos cohetes como sus instalaciones fue responsable de la muerte de 20.000 prisioneros de los campos de concentración de Dora y de Nordhaussen. El ejército norteamericano hizo transportar a los Estados Unidos varias toneladas de las V2, los documentos técnicos y los 1.200 especialistas alemanes en la materia al final de la Segunda Guerra Mundial [10].

Los Estados Unidos utilizarán esta experiencia adquirida en armas biológicas contra la Grecia, en la guerra de Corea y en la Guerra del Vietnam.

El club de amigos de George Bush padre fue y es muy activo en dichas cuestiones y objetivos. Pasztor, Nazarenko y Melianovich hacen parte del lobby estadounidense del armamentoCoalición para la Paz por la Fuerza” del Concejo de Seguridad Norteamericano (ASC). La ASC es una iniciativa militaro-industrial lanzada principalmente por la Aircraft Industries Association, Standard Oil, Honeywell, US Stell y la United Fruit, todas estas grandes multinacionales norteamericanas. La ASC era partidaria abiertamente para “una ofensiva nuclear sorpresa contra la Unión Soviética” durante la Guerra Fría. Después del 11 de Septiembre, este lobby ha alcanzado al fin su objetivo: la Cámara y el Senado de los Estados Unidos aprueban hacer uso del arma atómica en primer lugar y antes que nadie y esto de manera unilateral como política oficial del Gobierno. [11]

Operación Sunshine: especialistas de la guerra contra el terrorismo

La obra maestra y clave de Allen Dulles fue la Operación Sunshine.

Reinhard Gehlen era jefe de la red de espionaje alemán en Unión Soviética (Fremde Heere Ost), o sea el más alto oficial del espionaje nazi de Hitler. Trabajaba en el “Frente del Este“. Gehlen obtenía sus informaciones interrogando ferozmente a los prisioneros de guerra. Tortura, malos tratos y asesinatos ordenados por Gehlen costaron la vida a 4 millones de prisioneros de guerra soviéticos [12].

Gehlen propuso a los norteamericanos una alianza contra el comunismo y les remitió una lista de los agentes nazis. El 22 de Agosto 1945, el avión personal del general Smith los lleva a los Estados Unidos.

Durante diez años, la CIA gastó al menos 200 millones de dólares y pagó a 4,000 agentes clandestinos, para que las redes de Gehlen sigan funcionando a tiempo completo y a favor de los Estados Unidos [13].

El nazi SS Sturmbannfuhrer Alois Brunner era un experto en deportación de “terroristas“: comunistas, dirigentes sindicales y judíos. Fue el arquitecto en persona de los ghettos y los convoyes hacia los campos de concentración. Se le considera directamente responsable de la muerte de 128.500 personas [14].

La CIA hace trabajar a todos estos expertos de la “lucha contra el terrorismo” en sus locales de Fort Bragg. Es allí que George Bush padre dirigió (¿¿dirige??) él mismo y en persona todas las operaciones secretas de la CIA, bajo el nombre de código “Contra-terrorismo” [15].

Durante medio siglo, estos nazis trabajaron en el más grande secreto en Fort Bragg, en la NASA, en el complejo militaro-industrial, el lobby del armamento y en la CIA.

Después de la desintegración de la Unión Soviética en 1989, gritaron victoria por primera vez.

Han gritado victoria una segunda vez después del 11 de Septiembre 2001, porque es en estos momentos y debido a la situación y contexto de temor que sus amigos Bush, Cheney y Rumsfeld han decidido de hacer la “guerra preventiva” de la “ofensiva nuclear” de la “represión al terrorismo interior” la esencia de la política oficial de los Estados Unidos de Norteamérica.

Fuente 1: Red Voltaire

Fuente 2: 1984

Webster G. Tarpley

Escritor, periodista, conferencista y crítico norteamericano de las políticas doméstica y exterior de los Estados Unidos. Sus libros más recientes son: Obama, The Postmodern Coup,The Making of a Manchurian Candidate,Barack Obama: The Unauthorized Biography9/11 Synthetic Terror. Es miembro de la Conferencia Eje por la Paz.

Anton Chatkin

Este artículo es un resumen del libro: Bush: The unauthorized biography (Bush la no autorizada biografíade), de Webster G. Tarpley y Anton Chatkin.


[1] Carla Binion, Nazis and Bush family history, Online Journal, 21.12.00

[2] Andreas von Bülow, In Namen des Staates. Piper Verlag, 2002, blz. 377

[3] Christopher Simpson, Blowback: America’s recruitment of nazis and its effects on the Cold War. Collier Books, 1989, pp. 201-202, 215-216

[4] Russ Bellant, Old Nazis, the New Right and the Reagan Administration. Political Research Associates, 1989, pp. 10-11. Ook op www.skepticfiles.org

[5] John Loftus, Mark Aarons. The Secret War Against the Jews. St Martin’s Press, 1997

[6] Christopher Simpson, o.c., pp. 273-274

[7] Russ Bellant, o.c., pp. 10-17

[8] Carla Binion, Nazis and the Republican Party, Online Journal, 28.01.00

[9] Covert Action, Special: nazis, the Vatican, and CIA, 25/’86., pp. 23-26

[10] Simpson, o.c., pp. 27-31. Robert Sherill, www.texas.observer.org

[11] Russ Bellant, o.c., Part II, p. 4

[12] Simpson, o.c., p. 44

[13] Simpson, o.c., p. 53

[14] Simpson, o.c., p. 248

[15] Simpson, George Bush Takes Charge. Covert Action Quarterly, nr. 58.

La UE establece como ‘prioritario’ crear un plan de defensa ante ‘ciberataques’

Los ministros de Justicia de la Unión Europea han establecido como “prioritario” crear un plan de defensa contra los ‘ciberataques‘ que proteja a los ordenadores europeos de un atentado a gran escala.

Así lo ha explicado al término del consejo de Justicia de la UE el ministro belga Stefaan De Clerck, cuyo país ostenta la presidencia rotatoria este semestre y que ha dirigido la reunión.

Todavía queda mucho por hacer, pero de momento los Veintisiete coincidimos en situar el refuerzo y persecución del cibercrimen a gran escala como una de nuestras prioridades“, ha afirmado el ministro belga de Justicia en rueda de prensa.

Se trata de una propuesta de normativa de la Comisión Europea que tiene como objetivo introducir nuevas medidas preventivas para los ‘cibercrímenes’ y endurecer las penas ante todo tipo de delitos de distinta gravedad en la Red, ya sean robos de información financiera o ataques informáticos contra la seguridad estatal.

De Clerck ha señalado que todos los países han asumido que la propuesta “conllevará la adaptación de las legislaciones nacionales“.

Apoyo español

En este sentido, el representante español en el consejo, el secretario de Estado de Justicia, Juan Carlos Campo Moreno, señalaba a la prensa esta mañana que pese a no descartar nuevos cambios, la legislación española había “avanzado” gracias a las previsiones de nuevas formas de criminalidad en el nuevo Código Penal.

Campo Moreno había destacado asimismo antes de la discusión, que España apoyaría la iniciativa que la comisaria del Interior, Cecilia Malmstrompresentó el pasado 30 de Septiembre, pero sobre la que todavía no se habían pronunciado los Veintisiete.

El ‘cibercrimen’ no entiende de países, de hecho, es la forma más palpable de que las fronteras en el delito no existen“, ha afirmado Moreno Campo para resaltar la importancia de que las nuevas formas de criminalidad en la red se atajen con un enfoque común en la UE.

En el preámbulo de la iniciativa que Bruselas ha presentado a los Veintisiete, se explica que es necesario desmontar la idea de que tras los ‘ciberataques’ están jóvenes ‘piratas’ informáticos con ansias de celebridad y dejar claro que se trata de auténticos delincuentes con un gran potencial para corromper, por ejemplo, los sistemas informáticos de grandes instituciones financieras.

Secuestro de servidores

De entre todas las prácticas delictivas cibernéticas, la comisión destaca en su propuesta la del secuestro y manipulación a distancia de servidores, por los que se toma control de un ordenador para introducirse en él, dominarlo y obtener los datos privados y técnicos que guarda.

Según los datos por países que maneja Bruselas, en 2009 fueron atacados por esta técnica los sistemas informáticos de instituciones y empresas en Chipre, Alemania, Letonia, Malta, Portugal y Rumanía.

Los atacantes informáticos “inventan” cada día tantos delitos como nuevas aplicaciones informáticas aparecen en el mercado.

Entre los “nuevos delitos” más populares está la obtención de números de tarjetas de crédito, el sabotaje de redes, la extorsión y el espionaje informático.

Fuente: El Mundo

El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global

Posted in atentados,censura y opresion,monitoreo y vigilancia,noticia,nuevo orden mundial,tecnologia por Gonzalo Fernandez en octubre 14, 2010
Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

 

Logo de CYBERCOM

13 de Octubre de 2010 – Un comunicado de la agencia Reuters afirma que USA tiene prevista este mes la activación de su Cibermando con capacidad operativa total y “preparado para enfrentarse a cualquier confrontación en el ciberespacio”.

Con vistas a la implantación de un sistema planetario de guerra ciberespacial, el lanzamiento del primer mando militar múltiple del mundo -que incluye a las principales divisiones de las fuerzas del ejército usamericano, es decir, la aviación, la infantería, los marines y la armada- está coordinado con una iniciativa complementaria de la Organización del Tratado del Atlántico Norte (OTAN) en Europa.

El pasado mes de Septiembre, tras una década de existencia, el mando del Equipo Operativo Conjunto de la Red Global de Operaciones del Departamento de Defensa de USA fue disuelto oficialmente para pasar a integrarse en el nuevo Cibermando de USA (en inglés, CYBERCOM).

Al anunciar dicha transición, el servicio de prensa del Pentágono señaló que el equipo operativo había estado perfeccionando “la mejor manera de operar en el campo de batalla del ciberespacio” con “la doble misión de dirigir ciberoperaciones ofensivas y defensivas” que en 2003 se le habían asignado al Mando Estratégico usamericano (en inglés, STRATCOM), bajo cuyo control estará ahora también el CYBERCOM. Un año después, en 2004, el Equipo Operativo Conjunto de la Red Global de Operaciones fue reconfigurado para que “asumiese el cometido ofensivo” de las actividades de defensa y ataque aquí arriba mencionadas.

El general de las fuerzas aéreas Kevin Chilton, comandante del Mando Estratégico, presidió el 7 de Septiembre la ceremonia de transición. El teniente general de infantería Carroll Pollett, director del Equipo Operativo de la Red Global de Operaciones desde 2008, pasará a ocuparse ahora únicamente de la Agencia de Sistemas de Información de la Defensa, en cuyas dependencias de Arlington (Virginia) tuvo lugar la ceremonia, si bien la Agencia de Sistemas de Información de la Defensa del Pentágono tiene previsto el traslado del CYBERCOM a Fort Meade (Maryland).

Éstas son algunas de las declaraciones del general Pollett durante la celebración:

“[La información] es un imperativo fundamental a la hora de proporcionar a nuestros soldados y a nuestros dirigentes nacionales los medios necesarios para la guerra”.

“El ciberespacio se ha convertido en un nuevo campo de batalla”.

“El ciberespacio ha adquirido una importancia similar a la que tienen tierra, mar y aire. Está claro que debemos defenderlo y volverlo operativo”.

Su definición del ciberespacio como el “quinto espacio militar” forma parte de la retórica habitual de los funcionarios del Pentágono, quienes también lo denominan “quinto campo de batalla espacial”. [2] Cuando los jefes de los ejércitos más poderosos de la historia hablan de añadir una nueva dimensión a las tradicionales -infantería, aviación, marina de guerra, marines y operaciones con satélites y misiles-, no sólo pretenden ampliar los preparativos de la guerra a un nuevo ámbito, sino que éste en buena parte domina a los demás.

El 21 de Mayo, dos semanas después de haberse convertido en el primer comandante del CYBERCOM y del lanzamiento de éste, el general Keith Alexander dijo que el Pentágonodepende de sus redes para el mando y el control, las comunicaciones, la inteligencia, las operaciones y la logística” y que la misión de su mando consiste en “impedir, detectar y defender a nuestra nación de las amenazas que surjan en el ciberespacio”.

El general, que asimismo es director de la Agencia de la Seguridad Nacional del Departamento de Defensa, añadió que es necesario definir “reglas claras de confrontación” para la ciberguerra, que “sirvan tanto para tiempos de paz como de guerra”. [3]

En sus primeras declaraciones públicas desde que asumió el mando, Alexander se refirió a sus funciones en un contexto de guerra.

Unos días antes, Kevin Chilton -director del Mando Estratégico– y William J. Lynn -secretario adjunto de Defensa– también habían declarado que la siguiente prioridad del CYBERCOM sería “desarrollar las reglas de confrontación de la ciberguerra”. [4]

En las raras ocasiones en que los medios de comunicación aluden a la creación por parte del Pentágono de un mando militar para ciberoperaciones sin precedente alguno, la palabra preferida con la que definen sus objetivos es “defensa”. En cambio, cuando los militares y el personal del Departamento de Defensa hablan entre sí, utilizan términos más directos: guerra, combate, tiempos de guerra, reglas de confrontación, campo de batalla, cibercampo de batalla.

En cuanto al uso que suele darle Washington a la palabra defensa, vale la pena recordar que cuando en 1949 USA cambió el nombre del Departamento de la Guerra por el de Departamento de Defensa fue sólo una cuestión de semántica, ya que un año después el Departamento de Defensa se enzarzó en la guerra de Corea.

El ejércitos usamericano no ha defendido su territorio continental desde 1812, cuando USA provocó una guerra contra Gran Bretaña al invadir Canadá. Tampoco ha defendido territorios usamericanos desde su mediocre actuación en Pearl Harbour en 1941 (Hawai pasó a ser un estado 18 años después) y en los combates posteriores en posesiones incluso más remotas: las Filipinas, Guam, la Isla de Wake y el atolón de Midway.

Durante la Primera Guerra Mundial en Europa, inicialmente en Francia y después en la Rusia soviética desde 1917 a 1919, Washington llamó a sus fuerzas armadas lo que eran en realidad: tropas expedicionarias.

En la guerra lanzada por USA y la OTAN contra Yugoslavia en 1999 y en la invasión de Irak cuatro años después, el objetivo prioritario fue la destrucción de las redes eléctricas y las telecomunicaciones de ambos países. En el caso de Yugoslavia se utilizaron bombas de grafito para inutilizar el suministro eléctrico en la nación.

Los recientes rumores sobre el uso del virus informático Stuxnet para atacar la central nuclear civil de Irán en Bushehr son un ejemplo de cómo están desarrollando el CYBERCOM para funciones ofensivas en tiempos de guerra. En un mundo que depende cada vez más de la tecnología de la información, los ciberataques han sustituido a los misiles de crucero y a las bombas de grafito.

Además, con el proyecto Ataque Global Inmediato (Prompt Global Strike) del Pentágono [5] para lanzar misiles balísticos e hipersónicos intercontinentales de crucero a cualquier lugar del mundo en un intervalo de respuesta de 60 minutos -que en el futuro se reducirá hasta ser prácticamente instantáneo- y con el desarrollo de bombarderos supersilenciosos a gran distancia, capaces de evitar los radares y las defensas antiaéreas y de penetrar en el interior del país al que se dirigen, la ostentación del poder global para declarar una ciberguerra dejaría al mundo indefenso ante el chantaje económico y los ataques de los yanquis. Los equivalentes extranjeros del Mando del Pentágono, el control, las comunicaciones, los ordenadores, los servicios de inteligencia, la vigilancia y el sistema de reconocimiento (C4ISR) quedarían neutralizados.

No sólo Irán sería vulnerable, también Rusia y China.

La edición de Octubre-Septiembre de Foreign Affairs, la revista del Consejo de Relaciones Exteriores, incluye un artículo de William Lynn, secretario adjunto de Defensa, titulado “Defending a New Domain: The Pentagon’s Cyberstrategy” [Cómo defender un nuevo dominio: la ciberestrategia del Pentágono], en el que se afirma que “El Pentágono ha construido poderosas defensas por capas en torno a redes militares y ha inaugurado el nuevo Cibermando para integrar las operaciones de ciberdefensa en todos los ejércitos“. [6] En dicho artículo se enumeran los cinco componentes de la estrategia del Pentágono para la ciberguerra:

El ciberespacio debe equipararse a la tierra, el mar y el aire en lo que respecta a la guerra;

Cualquier posición defensiva debe ir más allá del mero mantenimiento del ciberespacio “limpio de enemigos” para incluir operaciones sofisticadas y precisas que permitan una reacción inmediata;

Las ciberdefensas no deben limitarse al mundo informático, sino extenderse a las redes comerciales, controladas por el Departamento de Seguridad Territorial [Homeland Security];

Con vistas a implantar un sistema eficaz de “alerta compartida” ante las amenazas se ha de posibilitar el establecimiento de ciberdefensas con aliados internacionales y

El Departamento de Defensa debe prestar su ayuda para mantener e incrementar el dominio tecnológico usamericano y mejorar el proceso de adquisiciones para no quedarse rezagados ante la celeridad y la agilidad con que evoluciona la industria de la tecnología de la información (IT). [7]

Antes de la cumbre de la OTAN, que tendrá lugar en Portugal los días 19 y 20 de Noviembre, el Departamento de Defensa tiene previsto publicar este otoño un documento de ciberestrategia, cuya aparición estará sincronizada con la puesta en funciones del CYBERCOM a pleno rendimiento.

El 28 de agosto, el Washington Post publicó un artículo titulado “El Pentágono considera los ataques preventivos como parte de la estrategia de ciberdefensa”, que detallaba lo siguiente:

El Departamento de Defensa está utilizando un “enfoque agresivo” de las ciberoperaciones, en el que “se incluyen acciones preventivas tales como la destrucción de la red de ordenadores de un adversario en ultramar”.

Según se deduce de los documentos del presupuesto destinado al Pentágono, éste está desarrollando toda una serie de potenciales armamentísticos que le permitirán “atacar y explotar los sistemas de información del enemigo mediante el engaño, la negación, la afectación, la perturbación y la destrucción de tales sistemas”.

El despliegue del software y del hardware para tales planes es “el siguiente paso lógico de la ciberestrategia general que William J. Lynn III, secretario adjunto de Defensa, presentó la semana pasada”, a saber, una “defensa activa”. [8]

En Agosto, el general Keith Alexander, director del CYBERCOM, intervino en la conferencia LandWarNet 2010 en Tampa (Florida), cuyo tema era “Cómo alcanzar el ciberdominio mundial de los mandos conjuntos”. Reiteró en ella el argumento de que “el ciberespacio es ahora un escenario a considerar junto a los de tierra, mar y aire”. [9] Con un tono mucho más inquietante, añadió: “Hemos de poseer potencialidad ofensiva para destruir en tiempo real a quien trate de atacarnos”. [10]

Por “defensa activa” debe entenderse la capacidad de iniciar los ataques preventivos no sólo contra piratas informáticos individuales, sino también contra redes enteras de ordenadores nacionales.

El Washington Post citó las palabras de un alto funcionario no identificado del Pentágono, el cual sostuvo la misma posición: “Creo que tenemos claro que para asegurar la integridad de nuestras redes militares hemos de llegar hasta donde sea posible -una vez que sepamos de dónde viene la amenaza- para tratar de eliminar dicha amenaza allá donde podamos”, incluso si “al atacar el ordenador de un atacante en otro país infringimos su soberanía”. [11]

Un periodista del mismo diario advirtió que “el Pentágono tiene reglas vigentes de confrontación para la defensa de la red, tales como el derecho de defensa propia, pero puede que no sea tarea fácil establecer la línea que separa la defensa propia de la acción ofensiva”. [12]

Las reacciones a tales declaraciones y a otras parecidas no se han hecho esperar desde Rusia y China, aunque no de fuentes oficiales. El mes pasado, un sitio web ruso publicó un análisis bajo el título de “USA está preparado para tumbar la red de Internet en todo el mundo”, en el que se decía que “a partir del 1 de Octubre [la fecha original en que se iba a poner en marcha el CYBERCOM como mando independiente], miles de piratas informáticos militares y de espías usamericanos iniciarán sus actividades de ciberguerra”. [13]

El autor recordó a sus lectores que en Abril de este año Leon Panetta, director de la CIA, dio a conocer el proyecto de esta agencia para los próximos cinco años, CIA 2015, cuyo “segundo pilar” incluye “la inversión en tecnología para que la agencia incremente su alcance analítico y operacional y sea más eficiente. El personal de la agencia debe poder operar con eficacia y seguridad en un entorno de información mundial que cambia con suma celeridad. El plan incrementa el potencial de la CIA para la recopilación técnica por parte de su personal y proporciona herramientas avanzadas de software…” [14]

En Mayo, el mismo mes en el que el CYBERCOM inició sus actividades, la Casa Blanca aprobó la Evaluación de la política ciberespacial [Cyberspace Policy Review] de este año.

La fuente rusa señala también que “numerosas publicaciones en los medios usamericanos dan a entender que la reforma de las Ciberfuerzas de Defensa Nacional, así como la introducción de la doctrina y de la estrategia de la ciberguerra están a punto de completarse. En cuanto a la ciberestrategia, podemos suponer que sigue la línea habitual del concepto de liderazgo mundial que tiene USA” [15]

Hace unas semanas, el Global Times publicó un artículo de un investigador del Centro de Investigación y Desarrollo del Consejo de Estado de China en el que se leía lo siguiente: “Controlar el mundo mediante el control de Internet ha sido la estrategia dominante de USA” y “la estrategia de seguridad de información nacional de ese país ha evolucionado desde la prevención hasta la del ataque preventivo”.

El objetivo final de USA consiste en [ser capaz de] abrir y cerrar partes de Internet a voluntad”.

El artículo afirma que en 2004 USA eliminó el nombre del dominio “ly” e inhabilitó todos los servicios de Internet en Libia y que “en Mayo de 2009 Microsoft anunció en su sitio web que cancelaría el servicio de Windows Live Messenger para Cuba, Siria, Irán, Sudán y Corea del Norte, de conformidad con la legislación de USA”. [16]

El artículo del Washington Post citado más arriba añadía que el cierre de una página web saudí en 2006 “afectó colateral e involuntariamente a más de 300 servidores de Internet en Arabia Saudí, Alemania y Texas”. [17]

El autor chino afirmó, además, que “USA monopoliza las cinco áreas esenciales de la infraestructura de Internet“:

  • Las grandes empresas de tecnología de la información (IT), que fabrican ordenadores de alto rendimiento, sistemas operativos, tecnologías de bases de datos, tecnologías de redes de la conmutación y bibliotecas de recursos de la información.
  • En todo el mundo, alrededor del 92,3% de los ordenadores personales y el 80,4% de los superordenadores utilizan chips de Intel, mientras que el 91,8% de los ordenadores personales utilizan sistemas operativos de Microsoft y el 98% de la tecnología básica de los servidores está en manos de IBM y Hewlett-Packard.
  • Por otro lado, el 89,7% del software de bases de datos lo controla Oracle y Microsoft y el 93,5% de la tecnología patentada esencial de las redes de conmutación está en manos de compañías usamericanas.
  • Una vez que ha controlado la infraestructura de Internet y los sistemas de hardware y software, USA pasa ahora a controlar el contenido de Internet.

El gobierno usamericano ha adoptado el macrocontrol y se ha centrado en la financiación para utilizar de forma activa a las grandes empresas de tecnología de la información con la finalidad de crear una infraestructura global de Internet que pueda manipular. [18]

Además, mencionó que el senador Joseph Lieberman, presidente del Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales, presentó recientemente a sus colegas del Senado una propuesta de ley de Protección del Ciberespacio como un valor nacional que permitiría que el presidente “pudiese ordenar a Google, Yahoo y a otros motores de búsqueda que suspendiesen los servicios de Internet“.

Y, además, otros proveedores de Internet en USA podrían pasar bajo el control del presidente cuando se produzca ‘una situación de urgencia’ en Internet“.

Si esto ocurre, el presidente de USA tendría oficialmente el poder de abrir o cerrar Internet“. [19]

Los temores de los expertos chinos se confirmaron tras las declaraciones del general de la fuerza aérea Michael Hayden -director de la Agencia de Seguridad Nacional desde 1999 a 2005, subdirector de la Inteligencia Nacional desde 2005 a 2006 y director de la CIA de 2006 a 2009-, quien el mes pasado afirmó, con palabras que luego difundió Reuters, que “el ciberterrorismo supone una amenaza de tal calibre que el presidente de USA debería tener autoridad para cerrar Internet en caso de ataque”. Exactamente dijo lo que sigue: “Mi opinión es que probablemente haya que legislar algún tipo de potestad para que el presidente tome medidas urgentes… cuando considere que deba tomarlas”. [20]

El Pentágono y la Casa Blanca no pretenden actuar solos en la puesta a punto de una estructura internacional de guerra cibernética.

En Mayo, poco después de la inauguración del CYBERCOM, los expertos usamericanos en seguridad de la ciberguerra se reunieron durante un simposio de dos días sobre control estratégico del ciberespacio celebrado en Omaha (Nebraska); entre ellos había “cibercomandantes de varios mandos usamericanos de combate, de la OTAN, de Japón y de Reino Unido”. [21]

En el mismo mes de Mayo, el grupo de expertos de la OTAN, dirigido por la ex secretaria de Estado Madeleine Albright, publicó su informe OTAN 2010, en el cual se afirma que “la OTAN debería planificar la organización de un paquete de medidas de ciberdefensa que incluya elementos pasivos y activos”. [22]

Tres semanas después, un artículo del Sunday Times de Londres reveló que “en un informe del grupo de Albright se afirma que un ciberataque contra la infraestructura esencial de un país de la OTAN podría equivaler a un ataque armado, lo cual justificaría una respuesta“.

Un ataque a gran escala contra los sistemas de mando y control de la OTAN o contra las redes de suministro de energía podría posiblemente llevar a medidas de defensa colectiva, según especifica el artículo 5′, afirmaron los expertos”.

El artículo citaba además a un experto jurídico del Centro Cooperativo de Calidad de la Ciberdefensa de la OTAN, establecido en Estonia en 2008, el cual afirma que “debido a que el efecto de un ciberataque podría equivaler al de un ataque armado, no hay por qué volver a redactar los tratados que están en vigor”. Se estaba refiriendo a los artículos 4 y 5 de la Alianza: el 4 sirvió para justificar el transporte de misiles antibalísticos Patriot a Turquía durante los preparativos de la guerra contra Irak en 2004 y el 5 para justificar la participación de la OTAN en la guerra de Afganistán; ambos podrían invocarse y activarse en caso de ciberataque.

El artículo del Sunday Times añade:

La OTAN se toma muy en serio las advertencias de los servicios de inteligencia de toda Europa de que los ciberataques lanzados desde Rusia y China son una amenaza cada vez mayor“.

La OTAN está sopesando el uso de la fuerza militar contra enemigos que lancen ciberataques contra los Estados miembros“.

Este cambio se debe a una serie de ataques rusos de piratería informática contra miembros de la OTAN y a las advertencias de los servicios de inteligencia sobre la creciente amenaza en proveniencia de China“. [23]

El mes pasado se celebró en Tallín, la capital de Estonia, el 13º Taller de Ciberdefensa. En el discurso que pronunció ante los asistentes, el ministro de Defensa, Jaak Aaviksoo, afirmó: “Los potentes sistemas de ciberseguridad nacional de los aliados construirán bloques de ciberdefensa de la OTAN de una estructura contundente”. [24]

En junio, en el centro de la OTAN en Estonia, país fronterizo con Rusia, se celebró una conferencia de cuatro días de duración bajo el título de “Cómo abordar los conflictos cibernéticos”. Melissa Hathaway, directora de ciberseguridad del Consejo Nacional de Seguridad de USA, pronunció un discurso que estableció la tónica de la conferencia.

Gloria Craig, directora de Política Internacional de Seguridad del Ministerio de Defensa de Reino Unido, insistió en la urgencia de ampliar la capacidad de defensa frente a los ciberataques al afirmar que “en estos momentos, la OTAN no está preparada para un ciberataque global”. [25]

También en Junio, unos “cien participantes de las principales empresas globales de tecnología de la información, del sector bancario, de la comunidad de la inteligencia, de la OTAN, la UE y otras instituciones” asistieron en Rumania a la conferencia “La ciberdefensa en el contexto de la nueva estrategia de la OTAN”, de la cual se hizo pública una declaración en la que se manifiesta que “la OTAN debe incrementar sus esfuerzos para responder al peligro de los ciberataques mediante la protección de sus propias comunicaciones y sistemas de mando, ayudando a los aliados a mejorar su capacidad para evitar ataques y recuperarse de ellos y a desarrollar un paquete de medidas de ciberdefensa…”. [26]

En Agosto, la OTAN reveló que ha creado una División de Amenazas Emergentes contra la Seguridadcon el fin de ocuparse del creciente espectro de amenazas y riesgos inhabituales”, lo cual incluye las ciberoperaciones. “La División de Amenazas Emergentes contra la Seguridad unifica varias ramas del conocimiento ya existentes, pero hasta ahora separadas, en los cuarteles generales de la OTAN. La unificación de esta labor en una única División nos aportará mayor concentración y visibilidad”. [27]

Este mes, la Agencia de Consulta, Mando y Control (NC3Q) organizó una conferencia en la República Checa y la Agencia de Adquisición de Tecnologías Avanzadas de la Alianza anunció que “la OTAN está evaluando la inversión de hasta 930 millones de euros (1,3 mil millones de dólares) en 2011 y 2012 en proyectos de varios años para enfrentarse a los retos esenciales de la seguridad, tales como la ciberdefensa, el apoyo a la OTAN en Afganistán y a la seguridad marítima”. [28]

Un informe reciente divulgó que, en una entrevista con el Suddeutsche Zeitung, Anders Fogh Rasmussen, secretario general de la OTAN, afirmó que quería que la Alianzaampliara la definición de los ataques que provocan la activación de la Alianza para que incluya los ciberataques” [30] como parte del nuevo concepto estratégico al que adherirse en su cumbre del mes próximo.

A mediados de septiembre William J. Lynn, segundo en la línea de mando del Pentágono, se encontraba en Bruselas para disertar ante el Consejo del Atlántico Norte, el principal órgano de gobierno de la OTAN, y de un comité de expertos en seguridad. [29]

Para movilizar a los militares aliados de Washington con vistas a la cumbre de Noviembre, afirmó: “La OTAN tiene un escudo nuclear, está construyendo un escudo de defensa [con misiles] cada vez más poderoso, necesita un ciberescudo también… Las alertas compartidas de la guerra fría deben aplicarse a la ciberseguridad en el siglo XXI. Del mismo modo que nuestras defensas aéreas y nuestros misiles defensivos están vinculados, también debe estarlo nuestra ciberdefensa”. [31]

Cuando Lynn llegó a Bruselas, los mandos de USA y Europa estaban terminando los quince días de maniobras conjuntas de 2010 -”los sistemas militares de comunicaciones e información más importantes del mundo”- en el Centro conjunto de simulaciones multinacionales del área de entrenamiento de Grafenwoehr (Alemania). En total había 1400 participantes de 40 países: Alemania, Austria, Afganistán, Armenia, Albania, Azerbayán, Bulgaria, Bosnia, Canadá, Croacia, Dinamarca, Eslovaquia, Eslovenia, Estonia, España, Francia, Finlandia, Georgia, Hungría, Italia, Iraq, Irlanda, Kazajistán, Lituania, Macedonia, Moldava, Montenegro, Noruega, Países Bajos, Polonia, Portugal, Reino Unido, República Checa, Rumania, Serbia, Suecia, Turquía, Ucrania y USA.

Un portavoz de los mandos de USA y Europa declaró lo siguiente a propósito de dicho evento: “Ahora tenemos una ‘operación’ en el Pacífico, la Operación Pacífico. Otra en USA, que utiliza a Sudamérica y Canadá para interconectar su red de sistemas de comunicación. Estas maniobras que estamos realizando aquí, en Grafenwoehr, tienen ramificaciones por todo el mundo y los principales mandos están poniendo a punto su propia versión”. [32]

Desde 2006, USA también ha dirigido las maniobras militares de la Operación África en ese continente, las “mayores maniobras de interoperabilidad en las comunicaciones de África” [33], primero bajo el mando conjunto de USA y Europa y, en fechas recientes, bajo el nuevo mando de USA y África. Las maniobras de la Operación África 2010 se realizaron en agosto en Ghana con la participación de 36 naciones africanas.

La palabra adecuada para describir la red militar que el Pentágono ha construido en los últimos años es “global” (Worldwide), como lo evidencian las naciones participantes bajo el mando usamericano en la Operación Combinada de 2010 y en la Operación África 2010: 75 países, incluidos Afganistán e Irak.

Las maniobras de entrenamiento multinacional dirigidas por USA y las simulaciones de guerra se celebran de forma habitual y a igual escala en toda Europa. En este momento se celebra el segundo año de las maniobras Combatientes Unidos (Joint Warriors) -la mayor simulación de guerra de Europa- a poca distancia de la costa y bajo el cielo de Escocia, con 30 países, 10.000 soldados, 30 barcos de guerra, tres submarinos y 21 unidades aéreas y helicópteros. Maniobras militares de tamaño comparable se realizaron durante el verano en la zona de Asia-Pacífico, cuando USA dirigió las simulaciones de guerra de las 14 naciones del Pacífico, las mayores maniobras marítimas multinacionales del mundo, con la participación de 22.000 soldados, 34 barcos, cinco submarinos y más de 100 aviones. [34]

Las maniobras de la Operación Conjunta, que tuvieron lugar del 3 al 15 de septiembre en Alemania, incluyeron por primera vez un componente de ciberdefensa. Participantes de 26 países y dos organizaciones, la OTAN, y el Centro Cooperativo de Calidad de la Ciberdefensa, con sede en Estonia, participaron en la planificación de las ciberoperaciones en el Centro Conjunto de Simulaciones Multinacionales, en Grafenwoehr.

Desde el fin de la guerra fría, y especialmente en la pasada década, el Pentágono ha expandido sus actividades por todo el mundo: bombardeos, guerras, invasiones, maniobras multinacionales y simulaciones de guerra, construcción de bases y golpes militares, despliegue de misiles y escudos, programas de entrenamiento y establecimiento de redes de transporte militar.

Gracias a la expansión hacia el Este, la OTAN es hoy día el único bloque militar del mundo y, con la implantación hace dos años del mando de USA y África, USA ha alcanzado el control militar de dos continentes enteros.

Tiene aliados en prácticamente todas las naciones de Europa, África, Oriente Próximo y Asia y ha ubicado nuevas bases y otras instalaciones militares en el este de Europa, África, Oriente Próximo, Asia, el Pacífico sur, Sudamérica: Kosovo, Bulgaria, Rumania, Hungría, Polonia, Djibouti, Seychelles, Iraq, Israel, Kuwait, Afganistán, Kirguistán, Australia y Colombia.

Washington ha incrementado su presencia militar en varios continentes para alcanzar sus objetivos geopolíticos del siglo XXI. Con el fin de controlar el acceso y el transporte de los hidrocarburos, el Pentágono ha expandido su presencia en el Golfo Pérsico, en el Golfo de Guinea, en el Mar Negro y en las naciones cercanas al Mar Caspio. Con la reactivación en 2008 de su Cuarta Flota, USA se ha posicionado para dominar el Caribe, incluidos Colombia, Venezuela y Panamá en su orilla sur.

USA está preparando un sistema global para interceptar misiles mediante el despliegue -directamente y con sus aliados- de los sistemas Patriot Advanced Capability-3, Standard Missile-3, Terminal High Altitude Area Defense y otros componentes de misiles-escudo en Polonia, Israel, Bahrain, Kuwait, Qatar, Emiratos Árabes Unidos, Japón, Corea del Sur y Australia, con el Mar Negro, el Mar Mediterráneo, el Mar Báltico y el Cáucaso Sur como futuros lugares previstos.

El Pentágono no va a descansar hasta que logre dominar por completo el mundo y lo que hay por encima del mundo. A su superioridad militar en los ámbitos de tierra, mar y aire ahora está añadiendo el control del quinto campo de batalla: el ciberespacio.

Notas:

[1] American Forces Press Service, September 8, 2010.

[2] U.S. Cyber Command: Waging War In World’s Fifth Battlespace Stop NATO, 26 de mayo de 2010. http://rickrozoff.wordpress.com/2010/05/26/u-s-cyber-command-waging-war-in-worlds-fifth-battlespace

[3] Agence France-Presse, 4 de junio de 2010.

[4] Stars and Stripes, 2 de junio de 2010.

[5] Prompt Global Strike: World Military Superiority Without Nuclear Weapons.
Stop NATO, 10 de abril de 2010. http://rickrozoff.wordpress.com/2010/04/10/prompt-global-strike-world-military-superiority-without-nuclear-weapons

[6] William J. Lynn III, Defending a New Domain:The Pentagon’s Cyberstrategy.
Foreign Affairs, Septiembre/Octubre de 2010 http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain

[7] U.S. Department of Defense, 25 de agosto de 2010. http://www.defense.gov/news/newsarticle.aspx?id=60600

[8] Ellen Nakashima, Pentagon considers preemptive strikes as part of cyber-defense strategy. Washington Post, 28 de agosto de 2010 http://www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803849.html

[9] United States Army, 4 de agosto de 2010.

[10] Army News Service, 3 de agosto de 2010.

[11] Washington Post, 28 de agosto de 2010.

[12] Ibid.

[13] Leonid Savin, US gets ready to knock the world offline Strategic Culture Foundation, 6 de septiembre de 2010. http://www.strategic-culture.org/news/2010/09/06/us-gets-ready-to-knock-the-world-offline.html

[14] Central Intelligence Agency, 26 de abril de 2010.

[15] Strategic Culture Foundation, 6 de septiembre de 2010.

[16] Chen Baoguo, US controls threaten Internet freedom.
Global Times, 24 de agosto de 2010 http://opinion.globaltimes.cn/commentary/2010-08/566394.html

[17] Washington Post, 28 de agosto de 2010.

[18] Global Times, 24 de agosto de 2010.

[19] Ibid.

[20] Reuters, 26 de septiembre de 2010.

[21] Stars and Stripes, 2 de junio de 2010.

[22] North Atlantic Treaty Organization http://www.nato.int/strategic-concept/expertsreport.pdf

[23] Sunday Times, 6 de junio de 2010.

[24] North Atlantic Treaty Organization, 3 de junio de 2010.

[25] Agence France-Presse, 9 de junio de 2010.

[26] North Atlantic Treaty Organization, 7 de junio de 2010.

[27] Defence Professionals (Germany), 4 de agosto de 2010.

[28] Reuters, 7 de octubre de 2010.

[29] NATO Provides Pentagon Nuclear, Missile And Cyber Shields Over Europe. Stop NATO, 22 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/22/2463

[30] The H Security, 1 de octubre de 2010.

[31] Agence France-Presse, 15 de septiembre de 2010.

[32] United States European Command, 8 de septiembre de 2010.

[33] U.S. Africa Command, 12 de enero de 2010.

[34] Asia: Pentagon Revives And Expands Cold War Military Blocs. Stop NATO, 14 de septiembre de 2010 http://rickrozoff.wordpress.com/2010/09/15/asia-pentagon-revives-and-expands-cold-war-military-blocs

Fuente: Aporrea.org

Rusia desea firmar con la OTAN acuerdo de moderación mutua

Posted in noticia,tecnologia por Gonzalo Fernandez en octubre 2, 2010
Tags: , , , , ,

Moscú, 2 de Octubre, RIA Novosti – Rusia pretende firmar con la OTAN un acuerdo de moderación mutua, comunicó hoy Alexander Grushkó, viceministro ruso de Asuntos Exteriores.

Somos partidarios de refrendarlo en un acuerdo vinculante con la OTAN“, manifestó Grushkó en declaraciones a la agencia Interfax.

El vicecanciller recordó que la OTAN ve las principales amenazas en el Sur, no obstante lo cual también desarrolla infraestructuras militares cerca de las fronteras rusas – en el Báltico, así como en Bulgaria y Rumanía – lo que suscita preocupación en Moscú.

Grushkó reconoció que Rusia examina seriamente la posibilidad de crear con la OTAN un sistema conjunto de defensa antimisil pero dijo que “a día de hoy no está claro cómo será la arquitectura de este hipotético sistema DAM, quiénes y cómo van a controlarlo, qué recursos se planea usar y hacia dónde se iría desarrollando“.

Por ahora faltan elementos clave para tomar una decisión positiva al respecto pero confiamos en poder acordar finalmente las características que nos permitan abordar un esquema concreto de la cooperación“, manifestó.

Fuente: RIA Novosti