28 Diciembre 2010
Wikileaks: Una coartada para controlar Internet y expandir la guerra cibernética
[4ª parte]



Imponer una nueva “ley patriota” con la excusa de Wikileaks

 

Adem�s de beneficiar la pol�tica USA –Israel�, como ya documentamos en los anteriores art�culos, la operaci�n Wikileaks puede tener otro objetivo. Las “revelaciones” de Wikileaks coinciden con una epidemia de otras revelaciones en las que los EEUU entonan un mea culpa sobre otros temas, 1 como los experimentos infectando con s�filis, o la importaci�n de cient�ficos nazis.2
Con lo cual se refuerza el mito de la democracia estadounidense que cada vez se distancia m�s de la realidad, incluyendo la realidad cotidiana que viven sus ciudadanos.

Hillary Clinton, ha hecho declaraciones contradictorias: Por una parte en Kazajst�n, declar� que las fugas de Wikileaks no perjudicaban la pol�tica extranjera de los Estados Unidos3.
Dir�s que ha dicho todo lo contrario.
Si y no.
La fuente de estas declaraciones no es ning�n ciber-rumor, es Barth�l�my Courmont, investigador del Instituto de Relaciones Internacionales y Estrat�gicas4.

Recuerda adem�s que el secretario de defensa USA, Gates dijo antes lo mismo.5

Lo que sucede es que no las has le�do porque los medios de desinformaci�n no las han publicitado.
Por el contrario lo que si habr�s le�do es que seg�n Hillary Clinton las revelaciones de Wikileaks constituyen “un ataque no s�lo contra los intereses de la pol�tica exterior de EE.UU. sino contra la comunidad internacional” repetidas hasta la saciedad por pol�ticos y comentaristas abor�genes.
El doble lenguaje es fundamental en la pol�tica de los poderosos:
Por un lado en Kazajst�n es importante tranquilizar a los “socios” mientras que en Occidente es esencial intranquilizar a los ciudadanos para que acepten la restricci�n de sus libertades como un alivio.

En Estados Unidos lo importante no es que muchos est�n reclamando la cabeza de Julian Assange, sino que la operaci�n Wikileaks sirva para justificar un mayor control de Internet y de la creciente disidencia de la pol�tica gubernamental.

Michel Chossudovsky alertaba de que “la campa�a contra WikiLeaks en EE.UU., usando la ley de 1917 Espionage Act”, puede ser “utilizada para controlar Internet.6

As� que igual que el 11/S se convirti� en la excusa para recortar las libertades civiles con la ley Patriot, Wikileaks podr�a tener tambi�n esa utilidad justificando la censura y la limitaci�n de acceso a Internet en todo el mundo con la excusa de proteger a la fantasmag�rica “comunidad internacional”.

La ley patriota (ley patriot) votada con la excusa de los ataques del 11S y de �ntrax en octubre de 2001 fue seguida de una ley patriot 2 y poco m�s tarde de la abolici�n de la “Pose comitatus act” que prohib�a desde 1878 que el ej�rcito pudiese ser utilizado en el territorio nacional contra la poblaci�n como ya informamos en su d�a.7

De esta forma hoy son legales las escuchas telef�nicas y el control de correos electr�nicos sin la necesidad de contar con una autorizaci�n del Poder Judicial, se puede detener a cualquiera (no solo a los extranjeros) de movimientos contra la guerra o contra la pol�tica del gobierno, acusarlo de terrorismo y retenerlo indefinidamente (sin “habeas corpus”). Por si todo esto fuera poco, el ej�rcito puede intervenir para reprimir las posibles revueltas de la poblaci�n ante la crisis econ�mica y el creciente deterioro de sus condiciones de vida. Ver sobre su situaci�n actual nuestro bolet�n armas para defender la salud de Navidad8.


Foto: "Este dominio ha sido secuestrado por el ICE – Homeland Security Investigations, en concordancia con orden judicial remitido por un tribunal regional de los Estados Unidos de Am�rica bajo la autoridad del c�digo 18 U.S.C. �� 981 y 2323" 9.


De hecho ya hay p�ginas censuradas en Estados Unidos en las que cuando intentas entrar te llevas el susto de encontrarte con este cartel�n del departamento de seguridad interior (sello de la derecha).
Es decir que se ha abierto la veda para la incautaci�n y el cierre de sitios web de Internet (dominios de Internet) sin ning�n tipo de juicio o proceso judicial.
Por ahora se trata de p�ginas bloqueadas por violaciones de derechos de autor, aunque en algunos casos parece que no lo es, como denuncia Natural News10.

El Senado est� ahora considerando aprobar una nueva ley, COICA, que le dar�a al gobierno federal a�n m�s poder para cerrar los sitios web que “no gusten”.11
Demand Progress grupo activista, ha presentado una petici�n en contra del proyecto; sostiene que los poderes previstos en el proyecto de ley podr�an ser utilizados para fines pol�ticos.
Tambi�n podr�a ser utilizado para favorecer a las grandes corporaciones, como por ejemplo a las del complejo m�dico industrial.

No exagero.

Un legislador USA ha dicho que la “informaci�n sobre la salud alternativa deber�a ser prohibida en Internet con el fin de proteger a las personas de informaci�n arriesgada para la salud12.
La descripci�n del proyecto de ley del Senado SB 3804, Lucha contra la l�nea de infracci�n y falsificaci�n de Ley (COICA) literalmente dice que ser�a utilizado "Para luchar contra la infracci�n en l�nea, y para otros fines"13. Lo que deja la puerta abierta para toda clase de abusos. Como se�ala Diana Castillo “Con leyes como estas, no hay l�mite al n�mero de sitios web que el Gobierno puede optar por silenciar. Esto es el comienzo de la toma de control federal de Internet. El Golpe de Estado de la Informaci�n. Cualquier que no este de acuerdo con lo “oficial” es un blanco potencial de ataque desde el DHS”14

Pero esto puede cambiar a peor en parte gracias a la pol�mica suscitada por Wikileaks.

El miembro republicano del Congreso Peter King, dice que habr�a que declarar a WikiLeaks organizaci�n terrorista extranjera. Sarah Palin, la ex gobernadora de Alaska y candidata republicana a la vicepresidencia, coloc� en Facebook la siguiente pregunta: “�Por qu� no se le persigue con la misma urgencia con la que perseguimos a los dirigentes de al-Qaida y de los talibanes?”15 En realidad m�s que una pregunta es una demanda y si se hace se le podr�a aplicar la ley patriot 2 sentando un precedente para hacer lo mismo con otras organizaciones que dan informaciones molestas.

Amazon ya ha eliminado a WikiLeaks de sus servidores por orden de Joe Lieberman, el portavoz del Comit� Senatorial para la Seguridad Nacional. Pero a pesar de ello, el sitio web de Amazon en Gran Breta�a sigue vendiendo los informes en formato electr�nico descargable.16 �Los negocios son los negocios!.
La semana pasada varios titulares publicados en medios estadounidenses eran significativos por ejemplo:
Fuerza A�rea bloquea p�ginas web que publicaron informes filtrados por WikiLeaks” 17
Legislador republicano entrante: Censurar agencias de noticias que apoyan a WikiLeaks”18

El gobierno est� intentando que se apruebe a principios del a�o pr�ximo un proyecto para reformar la legislaci�n vigente con respecto a la interceptaci�n de las comunicaciones e imponer un mayor control de la informaci�n que circula en Internet. Todos los sistemas de comunicaci�n deber�n tener una forma de ser descifrados e interceptados. Adem�s, los proveedores extranjeros que est�n presentes en Estados Unidos, deber�n instalar una oficina local que permita las interceptaciones por parte de los servicios de inteligencia.19

Ma�ana los norteamericanos podr�an tener todas sus formas de comunicaci�n intervenidas directamente por el departamento de seguridad interior y comprobar que p�ginas que se enfrentan con la pol�tica belicista, que promueven la autoorganizaci�n de los trabajadores o simplemente otras formas de cuidar la salud, han sido censuradas con la excusa de la guerra contra el terrorismo.

Mas conexiones de Wikileaks con el multimillonario Soros

Julie L�vesque en un reciente art�culo titulado " �Qui�n es qui�n en Wikileaks?" proporciona algunas informaciones importantes que revelan conexiones con el Pent�gono y el poder financiero37.
Assange ha admitido que conoce a Peiter Zatko alias "Mudge" pero se ha negado a hacer comentarios. Resulta que Mudge es un hacker (como Assange) que est� trabajando para el Pent�gono en la Agencia de Defensa de Proyectos de Investigaci�n Avanzada. Es un experto en la guerra cibern�tica 20 que ha trabajado en la Defense Advanced Research Projects Agency [DARPA]. Tambi�n parece haber una conexi�n entre Zatko y el ex hacker Jacob Appelbaum, un portavoz de Wikileaks que actualmente trabaja para el Proyecto Tor21 del Laboratorio de Investigaci�n Naval de Estados Unidos. Entre cuyos sponsors figura DARPA … interesante.

Mas importante es que en los �ltimos meses, el Frontline Club de Londres ha funcionado como "cuartel general" de Wikileaks, acogi�ndolo cuando sali� libre. Este club fue creado por Henry Vaughan Lockhart Smith, un ex capit�n de la Guardia de Granaderos brit�nicos,22 que escribe para la revista de la OTAN23 y ha estado como “empotrado” en sus tropas en Kosovo y Afganist�n.24 Como sabes los informadores “empotrados” son rigurosamente seleccionados para que den exclusivamente la informaci�n que les suministra el ej�rcito.

El asunto se pone mas interesante cuando nos enteramos que el club es financiado por el Open Society Institute y esta informaci�n proviene del New York Times que no es precisamente un peri�dico alternativo25

La Open Society a su vez es financiada totalmente por el multimillonario Georges Soros del Carlyle Group que gestiona los patrimonios de Bush y de los Ben Laden. Bajo la apariencia de una asociaci�n filantr�pica es un poderoso sistema de injerencia que ha jugado un papel fundamental en la desestabilizaci�n de Yugoslavia y las revoluciones de colores de los pa�ses de la ex uni�n sovi�tica.26
Ya documentamos algunas relaciones de este magnate con Wikileaks.

Soros est� tambi�n muy ligado con el clan Rosthchild que, a trav�s de su revista The Economist, ha premiado a Assange con el que sigue manteniendo tan buenas relaciones como para compartir sus abogados. 27

Peter Kornbluh analista del Archivo de Seguridad Nacional, sostiene que "Wikileaks va a ser el arranque de que la ley federal sancione a otras organizaciones como Wikileaks, de modo que sus acciones puedan ser consideradas ilegales".28

Un reciente art�culo titulado “Si perdemos nuestras libertades en Internet debido a Wikileaks, al menos debe saber porqu�” escrito por Scott Creighton'sde American Everyman at willyloman29 En �l finalizaba citando la predicci�n de John Young: “en alg�n momento en esta guerra cibern�tica se va a convertir en una verdadera guerra”.

 

Ampliar el cibercomando que acaba de alcanzar su "plena capacidad operativa"

El mes pasado publicamos un trabajo donde puedes ver que el nuevo cibercomando va bastante mas lejos.30
De hecho el cibercomando USA no es nuevo y lleva d�cadas operando.

Como explicaba hace unos d�as Heinz Dieterich en Kaosenlared31: “La obstrucci�n de las centr�fugas nucleares de Ir�n en 2010, en Natanz, sigui� el ejemplo de una exitosa operaci�n de la CIA contra un gaseoducto de la Uni�n Sovi�tica, en los a�os ochenta, llevado a cabo bajo el mando de William Casey. Cuando la CIA se enter� de que Mosc� iba a comprar o piratear un sofisticado software canadiense para las bombas, turbinas y v�lvulas de un nuevo gaseoducto en Siberia, no bloque� su venta, sino que insert�, en contubernio con la empresa canadiense, una bomba l�gica, un malware (un Troyano) en el software, que alteraba los par�metros de velocidad y presi�n en el sistema, haci�ndolo estallar en 1982. 

La operaci�n contra el centro nuclear iran� de Natanz sigue ese mismo modelo. Los servicios occidentales infiltraron las redes de compra de Ir�n para el nuevo reactor e insertaron en el software de las centr�fugas el gusano electr�nico “Stuxnet”, desarrollado a todas luces por la inteligencia militar israel�. Al igual que el “Caballo de Troya” de 1982, el Stuxnet hace fluctuar las velocidades y presiones de las centr�fugas, las cuales, actuando en cadena, se destruyen. Se calcula que la capacidad operativa de las centr�fugas en Natanz se redujo en un 30 por ciento por el ataque inform�tico. ”

De hecho hace solo unos d�as el Departamento de Defensa anunci� el 3 de noviembre que el Comando Cibern�tico ha logrado "capacidad operativa plena"32 y 3 d�as despu�s el Washington Post anunciaba que “el Comando Cibern�tico se prepara para ataques contra la red de ordenadores para la Protecci�n de Intereses de EE.UU."33

Los especialistas del Pent�gono descartan las "dudas sobre la legalidad de las operaciones ofensivas" con el argumento de que "son parte de su misi�n de lucha contra el terrorismo, especialmente cuando 'al-Qaeda est� en todas partes'"34

La operaci�n psicol�gica de Wikileaks est� relacionada con el aspecto de propaganda de la guerra cibern�tica, de hecho como se�ala Ernesto Carmona “los cables de la Embajada y del Departamento de Estado proporcionados a los medios por WikiLeaks fueron editados y seleccionados para usarlos con fines de propaganda de guerra...Las filtraciones extra�das de una selecci�n arbitraria de cables se usan para justificar la agenda estadounidense de pol�tica exterior.”35

Que la fraudulenta amenaza de al-Qaeda haya sido corroborada por Wikileaks, que Assange descarte el cuestionamiento de la versi�n oficial del 11/S como conspiraci�n, que sus “fugas” beneficien a Israel y a la demonizaci�n de Ir�n no son hechos casuales. Un reciente video muy bien realizado va en este sentido.

[VIDEO]
Cansado de las Patra�as. Sexo, Mentiras, Ir�n, Israel y WikiLeaks
36


[http://www.youtube.com/watch?v=mZoXD8Hb2GY&feature=player_embedded]

Que Wikileaks est� sirviendo de excusa para “discutir” una nueva ampliaci�n de la ley patriot a�ade una ventaja mas a las anteriores, en el camino hacia un mayor control de la opini�n p�blica y la ampliaci�n de la censura.
Los decr�pitos medios de desinformaci�n de masas est�n recuperando una parte de su perdida audiencia, y no hay que olvidar que eso es justamente lo que venden, gracias a Wikileaks.

Los medios de desinformaci�n ver�n con muy buenos ojos la eliminaci�n de fuentes de contrainformaci�n que desvelan su descarada funci�n propagand�stica.
Rizando el rizo una manifestaci�n de la libertad de expresi�n se puede convertir en un medio para restringirla todav�a mas.

Es evidente que la censura de los disidentes se ha acelerado precisamente con la excusa del 11/S as� que es muy oportuno que Assange se niegue a cuestionarlo.

El 11/S inaugur� la fraudulenta guerra global contra el terrorismo que sirve de coartada no solo para seguir robando los recursos de todo el planeta si no tambi�n para expandir la guerra global contra la poblaci�n.

Una guerra imprescindible para que la �lites ricas mantengan sus privilegios y su pol�tica antidemocr�tica con la excusa de preservar la democracia y restrinjan todav�a mas las libertades civiles con la excusa de defender la libertad.

Referencias:

1 Boletín 95 La experimentación humana en medicina [2ª parte] http://www.amcmh.org/PagAMC/downloads/ads95.htm

2 Boletín 86 Lo que no te cuentan sobre el mediatizado cobayismo humano en Guatemala. Estos experimentos NO son un hecho aislado (1ª parte). Alfredo Embid http://www.amcmh.org/PagAMC/downloads/ads86.htm

3 Entrevista a Barthélémy Courmont.
“Los aliados de Estados Unidos van a dudar”. Eduardo Febbro. Página 12
http://www.pagina12.com.ar/diario/elmundo/4-158075-2010-12-05.html

4 Entrevista a Barthélémy Courmont.
“Los aliados de Estados Unidos van a dudar”. Eduardo Febbro. Página 12
http://www.pagina12.com.ar/diario/elmundo/4-158075-2010-12-05.html

5 Boletín nº334. Afirma Gates que las «filtraciones» de Wikileaks no son importantes.
Red Voltaire /ciar/boletines/cr_bol334.htm

6 ¿Quién está detras de WikiLeaks? Michel Chossudovsky. Global Research. Traducido para Rebelión por Silvia Arana publicado en dos partes. http://www.globalresearch.ca/index.php?context=va&aid=22389
/ciar/boletines/cr_bol339.htm

7 Boletín207 El ejército de los EEUU cruza el Rubicón. Alfredo Embid.
/ciar/boletines/cr_bol207.htm

8 Boletín 96 ¿Que hay para cenar? ¿Cuanto necesitamos comer? ¿Cual debe ser el principal componente de la dieta? Las mentiras sobre las causas del hambre. La fiesta se ha acabado. Alfredo Embid. http://www.amcmh.org/PagAMC/downloads/ads96.htm

11 Daniel Tencer. Will Internet censorship bill be pushed through lame-duck Congress?. Sunday, November 14th, 2010 http://www.rawstory.com/rs/2010/11/internet-censorship-pushed-congress/

14 Diana Castillo. El secuestro extrajudicial de páginas web por el Gobierno de EEUU empieza. jueves 2 de diciembre de 2010 http://investigar11s.blogspot.com/2010/12/el-secuestro-extrajudicial-de-paginas.html

15 Chomsky: Cables de WikiLeaks revelan “profundo odio a la democracia por parte de nuestra dirigencia política”. 30 de noviembre de 2010. Traducido del inglés por Germán Leyens y revisado por Caty R. para Rebelión.
http://www.democracynow.org/es/destacados/chomsky_cables_de_wikileaks_revelan_prof

16 Jefe de Derechos Humanos de ONU preocupada por ataques contra WikiLeaks
Miércoles 15 de Diciembre de 2010.
http://www.democracynow.org/es/programas/2010/12/15

17 Fuerza Aérea bloquea páginas web que publicaron cables filtrados por WikiLeaks
Miércoles 15 de Diciembre de 2010. http://www.democracynow.org/es/programas/2010/12/15

18 Legislador republicano entrante: Censurar agencias de noticias que apoyan a WikiLeaks
Miércoles 15 de Diciembre de 2010. http://www.democracynow.org/es/programas/2010/12/15

19 Maximiliano Sbarbi Osuna. Obama, el Gran Hermano de Internet| 30.11.10
http://observadorglobal.com/obama-el-gran-hermano-de-internet-n12842.html

20 Peiter "Mudge" Zatko, Information Security Expert Who Warned that Hackers "Could Take Down the Internet in 30 Minutes" Returns to BBN Technologies http://findarticles.com/p/articles/mi_m0EIN/is_2005_Feb_1/ai_n9492556/

22 Across the Wire , New media: Weapons of mass communication, Revista de la OTAN, febrero de 2008 . http://www.nato.int/docu/review/2008/02/WIRE/EN/index.htm

23 NATO Web TV Channel and NATO Nations: Accurate, Reliable and Convenient
http://www.nato.int/workshops/200806/pdf/biographies.pdf

25 In London, a Haven and a Forum for War Reporters - New York Times, 28 de agosto de 2006 http://www.nytimes.com/2006/08/28/business/media/28club.html

26 Lo que no le han contado sobre la guerra de Rusia y Georgia, la OTAN y el fraude del escudo antimisiles. Pag 16 y siguientes /ARCHIVOS/LibrosCiar.htm

27 Boletín nº339 ¿Quién está detrás de WikiLeaks? Alfredo Embid. /ciar/boletines/cr_bol339.htm

29 Scott Creighton Si perdemos nuestras libertades en Internet debido a Wikileaks, al menos debe saber por qué
If We Lose our Internet Freedoms Because of Wikileaks, You Should At Least Know Why by Scott Creighton www.globalresearch.ca/index.php?context=va&aid=22371

30 Boletín nº327. La OTAN se expande al ciberespacio y a todo el planeta. El Pentágono se asocia con la OTAN para crear un sistema de guerra ciberespacial global.Rick Rozoff
Enlace para este boletín: /ciar/boletines/cr_bol327.htm

31 Heinz Dieterich | Wikileaks: ataque cibernético de Israel/Washington. Heinz Dieterich | Para Kaos en la Red | 3-12-2010 http://www.kaosenlared.net/noticia/wikileaks-ataque-cibernetico-israelwashington

33 Ellen Nakashima. Pentágono está debatiendo los ciber-ataques. Sábado, 06 de noviembre 2010 Washington Post.

34 Tom Burghardt. Cyber Command Prepares for High-Tech War Crimes: "Computer Network Attacks to Protect U.S. Interests" Global Research, Noviembre 14, 2010
Antifascist Calling... www.globalresearch.ca/PrintArticle.php?articleId=21919

35 Ernesto Carmona ¿Quién sostiene a Assange/Wikileaks?. Mapocho Press
http://www.rebelion.org/noticia.php?id=119236

36 http://www.youtube.com/watch?v=mZoXD8Hb2GY&feature=player_embedded

37 Julie L�vesque �Qui�n es qui�n en Wikileaks?. Global Research , 20 de diciembre 2010 www.globalresearch.ca/index.php?context=va&aid=22437