28 Diciembre 2010
Wikileaks: Una coartada para controlar Internet y expandir la guerra cibernética
[4ª parte]



Imponer una nueva “ley patriota” con la excusa de Wikileaks

 

Además de beneficiar la política USA –Israelí, como ya documentamos en los anteriores artículos, la operación Wikileaks puede tener otro objetivo. Las “revelaciones” de Wikileaks coinciden con una epidemia de otras revelaciones en las que los EEUU entonan un mea culpa sobre otros temas, 1 como los experimentos infectando con sífilis, o la importación de científicos nazis.2
Con lo cual se refuerza el mito de la democracia estadounidense que cada vez se distancia más de la realidad, incluyendo la realidad cotidiana que viven sus ciudadanos.

Hillary Clinton, ha hecho declaraciones contradictorias: Por una parte en Kazajstán, declaró que las fugas de Wikileaks no perjudicaban la política extranjera de los Estados Unidos3.
Dirás que ha dicho todo lo contrario.
Si y no.
La fuente de estas declaraciones no es ningún ciber-rumor, es Barthélémy Courmont, investigador del Instituto de Relaciones Internacionales y Estratégicas4.

Recuerda además que el secretario de defensa USA, Gates dijo antes lo mismo.5

Lo que sucede es que no las has leído porque los medios de desinformación no las han publicitado.
Por el contrario lo que si habrás leído es que según Hillary Clinton las revelaciones de Wikileaks constituyen “un ataque no sólo contra los intereses de la política exterior de EE.UU. sino contra la comunidad internacional” repetidas hasta la saciedad por políticos y comentaristas aborígenes.
El doble lenguaje es fundamental en la política de los poderosos:
Por un lado en Kazajstán es importante tranquilizar a los “socios” mientras que en Occidente es esencial intranquilizar a los ciudadanos para que acepten la restricción de sus libertades como un alivio.

En Estados Unidos lo importante no es que muchos estén reclamando la cabeza de Julian Assange, sino que la operación Wikileaks sirva para justificar un mayor control de Internet y de la creciente disidencia de la política gubernamental.

Michel Chossudovsky alertaba de que “la campaña contra WikiLeaks en EE.UU., usando la ley de 1917 Espionage Act”, puede ser “utilizada para controlar Internet.6

Así que igual que el 11/S se convirtió en la excusa para recortar las libertades civiles con la ley Patriot, Wikileaks podría tener también esa utilidad justificando la censura y la limitación de acceso a Internet en todo el mundo con la excusa de proteger a la fantasmagórica “comunidad internacional”.

La ley patriota (ley patriot) votada con la excusa de los ataques del 11S y de ántrax en octubre de 2001 fue seguida de una ley patriot 2 y poco más tarde de la abolición de la “Pose comitatus act” que prohibía desde 1878 que el ejército pudiese ser utilizado en el territorio nacional contra la población como ya informamos en su día.7

De esta forma hoy son legales las escuchas telefónicas y el control de correos electrónicos sin la necesidad de contar con una autorización del Poder Judicial, se puede detener a cualquiera (no solo a los extranjeros) de movimientos contra la guerra o contra la política del gobierno, acusarlo de terrorismo y retenerlo indefinidamente (sin “habeas corpus”). Por si todo esto fuera poco, el ejército puede intervenir para reprimir las posibles revueltas de la población ante la crisis económica y el creciente deterioro de sus condiciones de vida. Ver sobre su situación actual nuestro boletín armas para defender la salud de Navidad8.


Foto: "Este dominio ha sido secuestrado por el ICE – Homeland Security Investigations, en concordancia con orden judicial remitido por un tribunal regional de los Estados Unidos de América bajo la autoridad del código 18 U.S.C. §§ 981 y 2323" 9.


De hecho ya hay páginas censuradas en Estados Unidos en las que cuando intentas entrar te llevas el susto de encontrarte con este cartelón del departamento de seguridad interior (sello de la derecha).
Es decir que se ha abierto la veda para la incautación y el cierre de sitios web de Internet (dominios de Internet) sin ningún tipo de juicio o proceso judicial.
Por ahora se trata de páginas bloqueadas por violaciones de derechos de autor, aunque en algunos casos parece que no lo es, como denuncia Natural News10.

El Senado está ahora considerando aprobar una nueva ley, COICA, que le daría al gobierno federal aún más poder para cerrar los sitios web que “no gusten”.11
Demand Progress grupo activista, ha presentado una petición en contra del proyecto; sostiene que los poderes previstos en el proyecto de ley podrían ser utilizados para fines políticos.
También podría ser utilizado para favorecer a las grandes corporaciones, como por ejemplo a las del complejo médico industrial.

No exagero.

Un legislador USA ha dicho que la “información sobre la salud alternativa debería ser prohibida en Internet con el fin de proteger a las personas de información arriesgada para la salud12.
La descripción del proyecto de ley del Senado SB 3804, Lucha contra la línea de infracción y falsificación de Ley (COICA) literalmente dice que sería utilizado "Para luchar contra la infracción en línea, y para otros fines"13. Lo que deja la puerta abierta para toda clase de abusos. Como señala Diana Castillo “Con leyes como estas, no hay límite al número de sitios web que el Gobierno puede optar por silenciar. Esto es el comienzo de la toma de control federal de Internet. El Golpe de Estado de la Información. Cualquier que no este de acuerdo con lo “oficial” es un blanco potencial de ataque desde el DHS”14

Pero esto puede cambiar a peor en parte gracias a la polémica suscitada por Wikileaks.

El miembro republicano del Congreso Peter King, dice que habría que declarar a WikiLeaks organización terrorista extranjera. Sarah Palin, la ex gobernadora de Alaska y candidata republicana a la vicepresidencia, colocó en Facebook la siguiente pregunta: “¿Por qué no se le persigue con la misma urgencia con la que perseguimos a los dirigentes de al-Qaida y de los talibanes?”15 En realidad más que una pregunta es una demanda y si se hace se le podría aplicar la ley patriot 2 sentando un precedente para hacer lo mismo con otras organizaciones que dan informaciones molestas.

Amazon ya ha eliminado a WikiLeaks de sus servidores por orden de Joe Lieberman, el portavoz del Comité Senatorial para la Seguridad Nacional. Pero a pesar de ello, el sitio web de Amazon en Gran Bretaña sigue vendiendo los informes en formato electrónico descargable.16 ¡Los negocios son los negocios!.
La semana pasada varios titulares publicados en medios estadounidenses eran significativos por ejemplo:
Fuerza Aérea bloquea páginas web que publicaron informes filtrados por WikiLeaks” 17
Legislador republicano entrante: Censurar agencias de noticias que apoyan a WikiLeaks”18

El gobierno está intentando que se apruebe a principios del año próximo un proyecto para reformar la legislación vigente con respecto a la interceptación de las comunicaciones e imponer un mayor control de la información que circula en Internet. Todos los sistemas de comunicación deberán tener una forma de ser descifrados e interceptados. Además, los proveedores extranjeros que están presentes en Estados Unidos, deberán instalar una oficina local que permita las interceptaciones por parte de los servicios de inteligencia.19

Mañana los norteamericanos podrían tener todas sus formas de comunicación intervenidas directamente por el departamento de seguridad interior y comprobar que páginas que se enfrentan con la política belicista, que promueven la autoorganización de los trabajadores o simplemente otras formas de cuidar la salud, han sido censuradas con la excusa de la guerra contra el terrorismo.

Mas conexiones de Wikileaks con el multimillonario Soros

Julie Lévesque en un reciente artículo titulado " ¿Quién es quién en Wikileaks?" proporciona algunas informaciones importantes que revelan conexiones con el Pentágono y el poder financiero37.
Assange ha admitido que conoce a Peiter Zatko alias "Mudge" pero se ha negado a hacer comentarios. Resulta que Mudge es un hacker (como Assange) que está trabajando para el Pentágono en la Agencia de Defensa de Proyectos de Investigación Avanzada. Es un experto en la guerra cibernética 20 que ha trabajado en la Defense Advanced Research Projects Agency [DARPA]. También parece haber una conexión entre Zatko y el ex hacker Jacob Appelbaum, un portavoz de Wikileaks que actualmente trabaja para el Proyecto Tor21 del Laboratorio de Investigación Naval de Estados Unidos. Entre cuyos sponsors figura DARPA … interesante.

Mas importante es que en los últimos meses, el Frontline Club de Londres ha funcionado como "cuartel general" de Wikileaks, acogiéndolo cuando salió libre. Este club fue creado por Henry Vaughan Lockhart Smith, un ex capitán de la Guardia de Granaderos británicos,22 que escribe para la revista de la OTAN23 y ha estado como “empotrado” en sus tropas en Kosovo y Afganistán.24 Como sabes los informadores “empotrados” son rigurosamente seleccionados para que den exclusivamente la información que les suministra el ejército.

El asunto se pone mas interesante cuando nos enteramos que el club es financiado por el Open Society Institute y esta información proviene del New York Times que no es precisamente un periódico alternativo25

La Open Society a su vez es financiada totalmente por el multimillonario Georges Soros del Carlyle Group que gestiona los patrimonios de Bush y de los Ben Laden. Bajo la apariencia de una asociación filantrópica es un poderoso sistema de injerencia que ha jugado un papel fundamental en la desestabilización de Yugoslavia y las revoluciones de colores de los países de la ex unión soviética.26
Ya documentamos algunas relaciones de este magnate con Wikileaks.

Soros está también muy ligado con el clan Rosthchild que, a través de su revista The Economist, ha premiado a Assange con el que sigue manteniendo tan buenas relaciones como para compartir sus abogados. 27

Peter Kornbluh analista del Archivo de Seguridad Nacional, sostiene que "Wikileaks va a ser el arranque de que la ley federal sancione a otras organizaciones como Wikileaks, de modo que sus acciones puedan ser consideradas ilegales".28

Un reciente artículo titulado “Si perdemos nuestras libertades en Internet debido a Wikileaks, al menos debe saber porqué” escrito por Scott Creighton'sde American Everyman at willyloman29 En él finalizaba citando la predicción de John Young: “en algún momento en esta guerra cibernética se va a convertir en una verdadera guerra”.

 

Ampliar el cibercomando que acaba de alcanzar su "plena capacidad operativa"

El mes pasado publicamos un trabajo donde puedes ver que el nuevo cibercomando va bastante mas lejos.30
De hecho el cibercomando USA no es nuevo y lleva décadas operando.

Como explicaba hace unos días Heinz Dieterich en Kaosenlared31: “La obstrucción de las centrífugas nucleares de Irán en 2010, en Natanz, siguió el ejemplo de una exitosa operación de la CIA contra un gaseoducto de la Unión Soviética, en los años ochenta, llevado a cabo bajo el mando de William Casey. Cuando la CIA se enteró de que Moscú iba a comprar o piratear un sofisticado software canadiense para las bombas, turbinas y válvulas de un nuevo gaseoducto en Siberia, no bloqueó su venta, sino que insertó, en contubernio con la empresa canadiense, una bomba lógica, un malware (un Troyano) en el software, que alteraba los parámetros de velocidad y presión en el sistema, haciéndolo estallar en 1982. 

La operación contra el centro nuclear iraní de Natanz sigue ese mismo modelo. Los servicios occidentales infiltraron las redes de compra de Irán para el nuevo reactor e insertaron en el software de las centrífugas el gusano electrónico “Stuxnet”, desarrollado a todas luces por la inteligencia militar israelí. Al igual que el “Caballo de Troya” de 1982, el Stuxnet hace fluctuar las velocidades y presiones de las centrífugas, las cuales, actuando en cadena, se destruyen. Se calcula que la capacidad operativa de las centrífugas en Natanz se redujo en un 30 por ciento por el ataque informático. ”

De hecho hace solo unos días el Departamento de Defensa anunció el 3 de noviembre que el Comando Cibernético ha logrado "capacidad operativa plena"32 y 3 días después el Washington Post anunciaba que “el Comando Cibernético se prepara para ataques contra la red de ordenadores para la Protección de Intereses de EE.UU."33

Los especialistas del Pentágono descartan las "dudas sobre la legalidad de las operaciones ofensivas" con el argumento de que "son parte de su misión de lucha contra el terrorismo, especialmente cuando 'al-Qaeda está en todas partes'"34

La operación psicológica de Wikileaks está relacionada con el aspecto de propaganda de la guerra cibernética, de hecho como señala Ernesto Carmona “los cables de la Embajada y del Departamento de Estado proporcionados a los medios por WikiLeaks fueron editados y seleccionados para usarlos con fines de propaganda de guerra...Las filtraciones extraídas de una selección arbitraria de cables se usan para justificar la agenda estadounidense de política exterior.”35

Que la fraudulenta amenaza de al-Qaeda haya sido corroborada por Wikileaks, que Assange descarte el cuestionamiento de la versión oficial del 11/S como conspiración, que sus “fugas” beneficien a Israel y a la demonización de Irán no son hechos casuales. Un reciente video muy bien realizado va en este sentido.

[VIDEO]
Cansado de las Patrañas. Sexo, Mentiras, Irán, Israel y WikiLeaks
36


[http://www.youtube.com/watch?v=mZoXD8Hb2GY&feature=player_embedded]

Que Wikileaks esté sirviendo de excusa para “discutir” una nueva ampliación de la ley patriot añade una ventaja mas a las anteriores, en el camino hacia un mayor control de la opinión pública y la ampliación de la censura.
Los decrépitos medios de desinformación de masas están recuperando una parte de su perdida audiencia, y no hay que olvidar que eso es justamente lo que venden, gracias a Wikileaks.

Los medios de desinformación verán con muy buenos ojos la eliminación de fuentes de contrainformación que desvelan su descarada función propagandística.
Rizando el rizo una manifestación de la libertad de expresión se puede convertir en un medio para restringirla todavía mas.

Es evidente que la censura de los disidentes se ha acelerado precisamente con la excusa del 11/S así que es muy oportuno que Assange se niegue a cuestionarlo.

El 11/S inauguró la fraudulenta guerra global contra el terrorismo que sirve de coartada no solo para seguir robando los recursos de todo el planeta si no también para expandir la guerra global contra la población.

Una guerra imprescindible para que la élites ricas mantengan sus privilegios y su política antidemocrática con la excusa de preservar la democracia y restrinjan todavía mas las libertades civiles con la excusa de defender la libertad.

Referencias:

1 Boletín 95 La experimentación humana en medicina [2ª parte] http://www.amcmh.org/PagAMC/downloads/ads95.htm

2 Boletín 86 Lo que no te cuentan sobre el mediatizado cobayismo humano en Guatemala. Estos experimentos NO son un hecho aislado (1ª parte). Alfredo Embid http://www.amcmh.org/PagAMC/downloads/ads86.htm

3 Entrevista a Barthélémy Courmont.
“Los aliados de Estados Unidos van a dudar”. Eduardo Febbro. Página 12
http://www.pagina12.com.ar/diario/elmundo/4-158075-2010-12-05.html

4 Entrevista a Barthélémy Courmont.
“Los aliados de Estados Unidos van a dudar”. Eduardo Febbro. Página 12
http://www.pagina12.com.ar/diario/elmundo/4-158075-2010-12-05.html

5 Boletín nº334. Afirma Gates que las «filtraciones» de Wikileaks no son importantes.
Red Voltaire http://ciaramc.org/ciar/boletines/cr_bol334.htm

6 ¿Quién está detras de WikiLeaks? Michel Chossudovsky. Global Research. Traducido para Rebelión por Silvia Arana publicado en dos partes. http://www.globalresearch.ca/index.php?context=va&aid=22389
http://ciaramc.org/ciar/boletines/cr_bol339.htm

7 Boletín207 El ejército de los EEUU cruza el Rubicón. Alfredo Embid.
http://www.ciaramc.org/ciar/boletines/cr_bol207.htm

8 Boletín 96 ¿Que hay para cenar? ¿Cuanto necesitamos comer? ¿Cual debe ser el principal componente de la dieta? Las mentiras sobre las causas del hambre. La fiesta se ha acabado. Alfredo Embid. http://www.amcmh.org/PagAMC/downloads/ads96.htm

11 Daniel Tencer. Will Internet censorship bill be pushed through lame-duck Congress?. Sunday, November 14th, 2010 http://www.rawstory.com/rs/2010/11/internet-censorship-pushed-congress/

14 Diana Castillo. El secuestro extrajudicial de páginas web por el Gobierno de EEUU empieza. jueves 2 de diciembre de 2010 http://investigar11s.blogspot.com/2010/12/el-secuestro-extrajudicial-de-paginas.html

15 Chomsky: Cables de WikiLeaks revelan “profundo odio a la democracia por parte de nuestra dirigencia política”. 30 de noviembre de 2010. Traducido del inglés por Germán Leyens y revisado por Caty R. para Rebelión.
http://www.democracynow.org/es/destacados/chomsky_cables_de_wikileaks_revelan_prof

16 Jefe de Derechos Humanos de ONU preocupada por ataques contra WikiLeaks
Miércoles 15 de Diciembre de 2010.
http://www.democracynow.org/es/programas/2010/12/15

17 Fuerza Aérea bloquea páginas web que publicaron cables filtrados por WikiLeaks
Miércoles 15 de Diciembre de 2010. http://www.democracynow.org/es/programas/2010/12/15

18 Legislador republicano entrante: Censurar agencias de noticias que apoyan a WikiLeaks
Miércoles 15 de Diciembre de 2010. http://www.democracynow.org/es/programas/2010/12/15

19 Maximiliano Sbarbi Osuna. Obama, el Gran Hermano de Internet| 30.11.10
http://observadorglobal.com/obama-el-gran-hermano-de-internet-n12842.html

20 Peiter "Mudge" Zatko, Information Security Expert Who Warned that Hackers "Could Take Down the Internet in 30 Minutes" Returns to BBN Technologies http://findarticles.com/p/articles/mi_m0EIN/is_2005_Feb_1/ai_n9492556/

22 Across the Wire , New media: Weapons of mass communication, Revista de la OTAN, febrero de 2008 . http://www.nato.int/docu/review/2008/02/WIRE/EN/index.htm

23 NATO Web TV Channel and NATO Nations: Accurate, Reliable and Convenient
http://www.nato.int/workshops/200806/pdf/biographies.pdf

25 In London, a Haven and a Forum for War Reporters - New York Times, 28 de agosto de 2006 http://www.nytimes.com/2006/08/28/business/media/28club.html

26 Lo que no le han contado sobre la guerra de Rusia y Georgia, la OTAN y el fraude del escudo antimisiles. Pag 16 y siguientes http://www.ciaramc.org/ARCHIVOS/LibrosCiar.htm

27 Boletín nº339 ¿Quién está detrás de WikiLeaks? Alfredo Embid. http://ciaramc.org/ciar/boletines/cr_bol339.htm

29 Scott Creighton Si perdemos nuestras libertades en Internet debido a Wikileaks, al menos debe saber por qué
If We Lose our Internet Freedoms Because of Wikileaks, You Should At Least Know Why by Scott Creighton www.globalresearch.ca/index.php?context=va&aid=22371

30 Boletín nº327. La OTAN se expande al ciberespacio y a todo el planeta. El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global.Rick Rozoff
Enlace para este boletín: http://ciaramc.org/ciar/boletines/cr_bol327.htm

31 Heinz Dieterich | Wikileaks: ataque cibernético de Israel/Washington. Heinz Dieterich | Para Kaos en la Red | 3-12-2010 http://www.kaosenlared.net/noticia/wikileaks-ataque-cibernetico-israelwashington

33 Ellen Nakashima. Pentágono está debatiendo los ciber-ataques. Sábado, 06 de noviembre 2010 Washington Post.

34 Tom Burghardt. Cyber Command Prepares for High-Tech War Crimes: "Computer Network Attacks to Protect U.S. Interests" Global Research, Noviembre 14, 2010
Antifascist Calling... www.globalresearch.ca/PrintArticle.php?articleId=21919

35 Ernesto Carmona ¿Quién sostiene a Assange/Wikileaks?. Mapocho Press
http://www.rebelion.org/noticia.php?id=119236

36 http://www.youtube.com/watch?v=mZoXD8Hb2GY&feature=player_embedded

37 Julie Lévesque ¿Quién es quién en Wikileaks?. Global Research , 20 de diciembre 2010 www.globalresearch.ca/index.php?context=va&aid=22437