Ir al contenido principal

PARTIDARIOS DE LA PAZ SON MINORÍA EN ESTADOS UNIDOS


por Manuel E. Yepe
El hecho de que más de la mitad de la población de Estados Unidos apoye los ataques aéreos contra el Estado Islámico, según las más recientes encuestas, dice que la propaganda guerrerista ha venido logrando significativos avances en los sentimientos de los ciudadanos estadounidenses.
En 2006, cuando una mayoría de la ciudadanía se pronunció por vez primera en una encuesta de Gallup por calificar la guerra de Iraq como un “error”, el sentimiento de paz fue un factor poderoso en las elecciones parlamentarias de 2006 y en las dos elecciones de Barack Obama como Presidente.
“Pero eso ya no es así, afirma Tom Hayden, activista político demócrata progresista, periodista y escritor, en un artículo que publicó el 25 de agosto último con título de Peace Movement a Minority Again (Movimiento por la Paz de nuevo minoría), en su sitio digital The Democracy Journal.
“Hace menos de un mes trescientos miembros del Congreso aprobaron una resolución exigiendo que cualquier elección militar sobre Iraq deba ser debatida y autorizada. Seguidamente, tanto el Congreso como el Presidente se fueron de vacaciones y, como si por plan, el Pentágono amplió su personal sobre el terreno a por lo menos 1.200 efectivos y comenzó a hostigar con ataques aéreos posiciones del Califato Estado Islámico (EI), que Hayden prefiere identificar como ISIS (Islamic State in Iraq and Syria) ”.
Los daños infligidos desde el aire dejan víctimas civiles, aterran a los pobladores locales, degradan el armamento y complican las maniobras de las fuerzas del gobierno contra el cual se combate. Pero no se puede ganar una guerra sin fuerzas terrestres capaces de dominar el terreno. Por eso la promesa de Obama de que Estados Unidos no bombardearía en Siria y que no enviaría tropas de tierra generará preguntas que tendrá que responder ante el Congreso, opina Hayden.
Dejando a un lado la retórica cambiante de Washington, el escenario desplegado incluye a un Estados Unidos bombardeando por aire y asesorando la guerra sobre el terreno contra ISIS en Iraq y Siria. La campaña de bombardeos pretende apuntalar las fuerzas kurdas alrededor de estratégicas presas y campos petroleros, pero no puede impedir el desmoronamiento del ejército dominado por los chiíes en las provincias del norte de Iraq. En cualquier caso, Estados Unidos está desempeñando el papel de “Fuerza Aérea Chiíta o Kurda”, un papel que hasta hace poco rechazó.
“Si se enviaran más tropas estadounidenses, la emergencia siguiente sería la demanda de cronogramas para su retirada y los clamores de pasadas controversias se volverían a oír mientras la nación se sigue hundiendo por el hueco de un conejo”.
“¿Acaso no tenemos quemantes urgencias de asuntos raciales, clases sociales y religiosos que resolver en casa? ¿Es Ferguson, Missouri, un modelo que podamos mostrar orgullosamente al mundo?
Miodrag Soric, recién designado representante de la cadena alemana en ‘Deutsche Welle’ en Washington, recuerda que en 2008 Barack Obama fue electo presidente porque prometió la paz a los estadounidenses: acabar la guerra en Iraq y retirar las tropas de Afganistán.
“En aquel entonces -como ahora- Estados Unidos disponía del ejército más moderno y potente del mundo. Pero incluso el mejor ejército sobrepasa sus límites si se ve obligado a luchar en varios lugares del planeta. Hasta los partidarios de la guerra fría en el Congreso empiezan a darse cuenta de que hay problemas que no se pueden resolver por medio de la fuerza, ni siquiera EE.UU. lo puede hacer”.
El general retirado de EE.UU. Charles Wald, quien dirigió la campaña de bombardeo aéreo en Afganistán en 2001, ha declarado que Estados Unidos está ante una era de guerras interminables. Y, según Soric, “algunos otros generales comparten esta visión y opinan que esta generación de estadounidenses casi no sabe lo qué es la paz”.
Ningún país, ni siquiera una potencia mundial como Estados Unidos, puede ni quiere estar constantemente en estado de guerra. Al final, cualquier lucha cansa, agota, quebranta. A pesar de que la mayoría de los estadounidenses apoyan la operación contra el EI en la región fronteriza entre Siria e Iraq, ya están cansados de guerras. “Si se dilata la lucha contra el EI, la actitud de los ciudadanos puede cambiar repentinamente”, advierte Soric.
En tiempos como estos –escribe Hayden- uno desearía poder contar con un Dr. Martin Luther King Jr, un Robert Kennedy o un George Mc Govern, cuyas voces no podían ser apagadas por los medios corporativos de comunicación. Cuando con más urgencia se necesita un inmenso movimiento estadounidense por la paz, el que tenemos está volviendo a la situación de minoría profética que antes tenía.
Fuente: Cubadebate
Para enviar comentarios acerca de este artículo haga clic aquí
ir a titulares
ACERCA DE LA SOBERANÍA DEL ECUADOR EN EL CIBERESPACIO
por Mario Ramos
Si no fuera por las revelaciones de Snowden, plantear la hipótesis de que nuestra soberanía y seguridad en el ciberespacio es muy débil, sería automáticamente descalificada y tildada como una paranoia más de la teoría de la conspiración.

Si cualquiera de las fuerzas aéreas de nuestros vecinos invadiera nuestro espacio aéreo, no cabe duda que sería motivo de escándalo y dependiendo de la gravedad del hecho, incluso se convocaría a organismos internacionales para dejar sentado el respectivo reclamo.

Pero al parecer hay una soberanía que está siendo violada sistemáticamente, sin que el gran público e incluso los organismos de seguridad y defensa, tengan clara conciencia o respuesta a esa situación. La amenaza a la seguridad interna y externa a través del medio tecnológico, no es aun cabalmente asimilada en toda su magnitud por los ciudadanos y por los responsables de establecer las respectivas políticas, regulaciones y estrategias para cuidar la privacidad de las personas y la información, servicios e infraestructura sensible del Estado.

Como veremos en los siguientes párrafos, el problema es excesivamente complejo. Ahora es posible que un país sea vulnerado por un enemigo o por la ciberdelincuencia en sus redes e infraestructuras informáticas desde cualquier parte del planeta.

Además, la tecnología presente está convirtiendo en pieza de museo, nuestra comprensión de lo que puede ser una guerra. En la actualidad, varios ejércitos han conformado unidades de ciberguerreros y están preparándose para el campo de batalla del futuro. De hecho, ya se ha empleado ciberarmamento1 en varios conflictos, por ejemplo en la guerra de Irak miles de oficiales iraquíes recibieron mensajes en sus correos electrónicos, en lo que fue una efectiva operación psicológica. Pero esto ya es prehistoria, se intuye que pueden existir ciberarmas muy refinadas que esperan el escenario y el momento oportuno para ser utilizadas.

En estos tiempos es muy factible conocer el tipo de armamento convencional que posee un país, pero es muy difícil saber qué tipo de instrumentos y habilidades existen y se están desarrollado para la ciberguerra. La inteligencia electrónica no es la principal preocupación para determinados países que la emplean desde hace décadas y han aprendido a defenderse de aquella, sino conocer cómo está preparando el campo de batalla un enemigo potencial para desatar una ataque cibernético tan veloz que no haya posibilidad de defensa.

Cuando hablamos de preparación del campo de batalla, lo hacemos en el sentido convencional, es decir, la clásica función que tienen los ingenieros militares, pero no en las perspectivas que puede tener en su repertorio un ciberguerrero. Una unidad militar especializada en ciberguerra en "tiempos de paz" pueden estar colocando puertas traseras y bombas lógicas en miles de blancos sin que nadie lo pueda notar, y mantenerlos ahí como células dormidas esperando a ser actividades cuando la necesidad lo amerite. Todo un sistema de mando y control y comunicación puede ser desactivado por un ataque cibernético, y ésta es solo una de las múltiples posibilidades (2) que tiene a su alcance una fuerza especial cibernética. La cuestión se complica si esas capacidades caen en manos del crimen organizado, imaginemos qué sucedería si logran vulnerar el sistema financiero de un Estado.

Actuar sin hacer ruido no es ninguna novedad, la Agencia Nacional de Seguridad de los EE.UU. (NSA por sus siglas en inglés), de acuerdo a las revelaciones de Snowden, durante décadas fue (y lo sigue siendo) la herramienta con la cual sin alterar datos o causar daños, se infiltró en la infraestructura de Internet de casi todo el globo y convirtió al ciberespacio en un potente método para adquirir todo el conocimiento necesario.

Cuando los hackers han conseguido robar propiedad intelectual o información clave de empresas u organismos estatales, muchas veces los afectados ni siquiera se enteran que han sido víctimas de una sustracción, porque es posible penetrar una red y asumir el rol de administrador autorizado sin activar alarmas, toda infiltración se puede oscurecer - borrar.

Ingredientes que permiten la ciber inseguridad 

Entre los factores que facilitan la ciberguerra y el cibercrimen están los fallos en softwares y hardwares. Todos los dispositivos que se conectan a Internet son fabricados por múltiples empresas, por lo que se pierde el control sobre lo que realmente contienen, otro tanto sucede con la elaboración de los programas informáticos, en su creación intervienen varias personas y compañías. Los “errores” de programación permiten a los hackers penetrar los softwares y crear formas de engañar los sistemas.

“En 2009, un nuevo tipo o variante de malware ingresó en el ciberespacio cada 2,2 segundos por término medio”. (…) “El caso más famoso, y uno que sirve para ilustrar un fenómeno más amplio, ocurrió cuando alguien en Microsoft vertió un simulador de vuelo entero dentro del programa Excel 97. Microsoft sólo lo descubrió cuando la gente empezó a agradecerle a la compañía haberlo hecho. Los programadores pueden hacer algo así por diversión, por ánimo de lucro, o por estar al servicio de la competencia o un servicio de inteligencia extranjero; pero cualquiera que sea el motivo, la cuestión es que es casi tarea imposible garantizar que programas tan grandes estén limpios de esas pocas líneas de código que se necesitan para permitir un acceso no autorizado a través de una .” (Clarke y Knake, 2011:128-130,131). 
Lo que se puede hacer con un error en los millones de líneas de código, se puede hacer con millones de circuitos integrados, chips, routers, servidores, etc.

Esta es la razón por la que la industria de armamentos de Rusia ha anunciado que ellos fabricarán todos sus componentes. De igual manera, China está vetando la adquisición de productos informáticos extranjeros y solo tolera los de procedencia nacional. Cuando más dependiente está una fuerza armada o un Estado de programas informáticos y otras tecnologías que tienen que ver con Internet, se vuelve más vulnerable. Cada día se generaliza la opinión de los expertos en el sentido de que los códigos del sistema operativo de grandes empresas como Microsoft o Cisco, entre otras, contienen puertas traseras o vulnerabilidades de seguridad. Por otro lado, servicios de inteligencia han tomado medidas radicales, simplemente han decidido desconectarse y volver a la máquina de escribir o utilizar técnicas criptográficas vigorosas que deben estar cambiando y evolucionando en espacios cortos de tiempo, lo que es un inconveniente por los costos que genera.

Crear nuestras propias redes informáticas para aplicaciones relacionadas a seguridad y defensa, es algo inevitable si tomamos en serio la amenaza que hay que afrontar. Se tiene que avanzar en separar la infraestructura crítica de la Internet pública o abierta.

Ecuador está a la vanguardia en determinados servicios ciudadanos como la entrega del pasaporte y el documento de identidad, entre otros, y busca cada día mejorar y agilitar los trámites públicos. Esto ha sido posible gracias a la gran inversión que el gobierno de la Revolución Ciudadana ha realizado en tecnología, mucha de la cual tiene que ver con Internet y universalización de acceso a las redes.

Esto implica que, cada día la economía se conecta más y depende de la Internet, por lo que el gobierno debe establecer políticas, regulaciones y estrategias de avanzada para gradualmente lograr niveles óptimos de seguridad y defensa en el ciberespacio.

Muchos sugieren cambiar la "cultura" del Windows, por sistemas de código abierto como el Linux, sin embargo, la solución va más allá que simplemente definir una tendencia tecnológica, ya que en realidad los dos tipos de sistemas tienen vulnerabilidades y puertas traseras. Es difícil conseguir seguridad absoluta, pero si es posible incrementar sustancialmente los niveles de inmunidad. La alternativa que permitiría disminuir el riesgo es desarrollar nuestras propias soluciones casa adentro, especialmente las destinadas a proteger aspectos e infraestructuras sensibles. Este es un paso inevitable a adoptar si queremos estar menos expuestos a los ataques cibernéticos, esto en un principio puede ser costoso, pero los beneficios en el largo plazo serán incalculables.

Snowden reveló que las grandes transnacionales proveedoras de redes o servicios de Internet, tienen tratos con la Agencia de Seguridad Nacional de los EE.UU. Sería una suprema irresponsabilidad no ir construyendo nuestra independencia en esa materia. El uso de software comercial por el código fuente que se considera propiedad intelectual, es uno de los orígenes de todas las amenazas a la seguridad de los países.

Desafíos para la soberanía en el ciberespacio 

Los sistemas de información están conectados a algún tipo de red IP, la cultura del ‘todo conectado’ adquiere progresiva complejidad y esto los vuelve más vulnerables, además sus aplicaciones tienen muy diversas variables, lo que imposibilita controlar todas sus funciones.

Se tiene que avanzar en una nueva arquitectura de Internet que contemple todos los desarrollos que en materia de seguridad se requiere en la actualidad. El Internet nació en el siglo pasado con un diseño que no estaba pensado para todos los usos que ahora se aplican en los sistemas TIC, como en el gobierno, educación y comercio electrónico, todas las capacidades que tienen ahora los celulares, los servicios públicos, gestión de infraestructuras de manera remota, Internet de las Cosas (una casa domotizada (3)  proporciona suficiente información sobre los hábitos, psicología, relaciones de sus ocupantes), los ciudadanos desconocen que los populares dispositivos inteligentes tienen la aptitud de espiar con imagen y sonido a sus usuarios, así que si usted tiene su televisor conectado a Internet, ya puede imaginar los riesgos.

“El aumento en la conectividad de cualquier tipo de dispositivo está provocando cada vez más incidentes de seguridad, a cambio de una serie de ventajas a corto plazo. Es necesario implementar políticas más restrictivas de conectividad a la red, realizando un análisis crítico de los problemas de seguridad que se originan a largo plazo y buscando alternativas a las estrategias de gestión remota. En cuanto a la interoperabilidad de sistemas, hay una corriente de opinión entre los especialistas del sector industrial que opina que parte de los problemas de seguridad podrían evitarse volviendo a utilizar sistemas y protocolos dedicados.” (Salvador Carrasco, 2014:6).

En materia de ciberseguridad no se puede ser ingenuo, para conseguir soberanía sobre el patrimonio tecnológico de un Estado es inevitable desarrollar un conocimiento e industria propios, sobre todo en la infraestructura de comunicaciones relacionadas a los aspectos sensibles de un país.

“Utilizar tecnología desarrollada por terceros países supone exponerse a que puedan existir agujeros introducidos de forma deliberada, debilidades que podrían ser explotadas en caso de conflicto o introducidas en las actualizaciones periódicas. En el mejor de los casos, supone utilizar unas técnicas que están un paso por detrás de las empleadas por el país proveedor.” (Salvador Carrasco, 2014:10). 

Por todo lo expuesto hasta el momento, creemos que no es exagerado señalar que en algunos ámbitos carecemos de soberanía en el ciberespacio, especialmente en cuanto a resguardar datos de los ciudadanos como su número de identidad o cuentas bancarias. En este marco, Sally Burch expone claramente lo que la concentración monopólica en el área de la tecnología digital e Internet implica:

“EEUU, que mediante su control de la infraestructura y con sus corporaciones transnacionales domina claramente el mundo Internet, tiene muy clara su prioridad de mantener un régimen global de libre comercio en este ámbito (o sea, un mercado desregulado, salvo en materia de propiedad intelectual) para garantizar las ambiciones globales de sus corporaciones y hegemonizar el futuro digital del planeta. Esta potencia asigna una gran prioridad a mantener su supremacía tecnológica y a favorecer la expansión de sus empresas (que ya se cuentan entre las más poderosas de la economía estadounidense). También dedican ingentes inversiones para desarrollar enormes bancos de datos a partir de los flujos mundiales de información, que constituyen en sí mismos una fuente de conocimiento y de poder; a expandir aún más su capacidad de vigilancia y espionaje global; y a desarrollar ciber-armas y capacidad ofensiva como un aspecto central de su política de “ciberdefensa”.(4)

Si bien hay anuncios prometedores, como los realizados por la UNASUR en el sentido de que es necesario construir un anillo de fibra óptica suramericano para conectar a la región sin depender de los EE.UU, Ecuador y los países con auténtica vocación de independencia en materia tecnológica no pueden caminar al ritmo de los Estados que tienen posturas geopolíticas ambiguas. Lo que no niega que se debe hacer todos los esfuerzos para elaborar una política y estrategia común en ciberseguridad y ciberdefensa.

Las nuevas tendencias de las TICs 

El servicio de nube exhibe una imagen de amenaza para la mayoría de potenciales usuarios, ya que parten de supuestos como: los datos pueden ser controlados por el proveedor del mencionado servicio, filtración de información confidencial e incluso la pérdida total o parcial de los datos, un espía no tendría que infiltrarse en innumerables computadores, solo hacerlo en pocos objetivos-nubes o proveedores. Sin embargo, esto puede ocurrir cuando no se toman las medidas necesarias de control como: encriptación de datos en la fuente y transición, nubes privadas externalizadas, asilamiento de información, encriptación transparente, entre otras tecnologías.

Es decir, las intenciones del FBI “de controlar en tiempo real aplicaciones en la Nube como Gmail o Dropbox. (…) programas de control [que] también se han destapado en Reino Unido, la India y otros países”. (Salvador Carrasco, 2014:12). Son posibles porque se trata de nubes públicas gratuitas, no privadas.

Todo se complica gracias a las asombrosas prestaciones que tienen en el momento actual los celulares, que facilitan la vida pero han convertido a sus portadores en seres absolutamente vulnerables en su privacidad y seguridad, y en instrumento para la ciberguerra:

“Durante la guerra de Irak, un ataque relámpago con morteros destruyó cuatro helicópteros Apache recién llegados a una base norteamericana. La precisión del bombardeo fue posible porque los soldados tenían la costumbre de tomar fotos, usando sus teléfonos móviles, de la llegada de cada nueva flota y, por supuesto, subir dichas fotos a Internet. Las imágenes incluían metadatos, en particular datos GPS, que permitían localizar con total exactitud la posición de las aeronaves.” (Salvador Carrasco, 2014:13). 

No es exageración señalar que el usuario de una tablet, smartphone o celular está sujeto, si alguien tiene interés en él, a ser localizado en todo momento, seguir sus desplazamientos, escuchar lo que dice e incluso atacarlo usando técnicas avanzadas de seguimiento y revelación de datos.

Otra novedad actual es el Big Data, que consiste en sacar provecho a las grandes cantidades de datos que reposan en las instituciones, correlacionando con diferentes tipos de información, para generar nuevo conocimiento, como tendencias de mercado, gustos y preferencias, entre otros. En otras palabras, procesar información a escalas desconocidas e involucrar a un número diverso de elementos. Esto es posible porque el célebre pero inexistente ‘libre mercado’ se está superponiendo a la confidencialidad de los datos de sus clientes.

Pero dejemos que in extenso los especialistas nos den sus opiniones al respecto:

“Vivimos entre trillones de datos, una enormidad silenciosa en formato alfanumérico. Desde las geolocalizaciones en GPS hasta la más insignificante transacción comercial mediante tarjeta de crédito o débito en la tienda de la esquina deja una huella digital que es procesada inmediatamente por el sistema capitalista a través de las empresas o bien por instancias gubernamentales.

La estadística es la primera disciplina científica actual. Todo se reduce a establecer correlaciones útiles o señeras entre señales dispares que emanan de la comparación, muchas veces arbitraria, entre grandes conjuntos de big data. Las correlaciones nos dicen qué está pasando pero nunca se preguntan ni arrojan luz ni ofrecen resultados satisfactorios sobre los antecedentes o causas de un hecho determinado.

Lo más alarmante, no obstante, es que ofrecemos nuestra intimidad de modo gratuito, sin recabar en que estamos regalando nuestro ser a cambio de nada. Sobrevivimos en una constante alienación de nuestra esencia humana. Nos dejamos manipular en nombre de una quimera llamada libertad capitalista.

La información que se vierte a diario conforma las tendencias de uso genérico y el marco de referencia a seguir por las multitudes. El procesamiento de los big data mide la adhesión o conformidad más o menos reticente de la gente a los ítems inoculados por los mass media.” (5)

De otra forma, Salvador Carrasco nos dice en esencia lo mismo:

“El impacto económico del Big Data es enorme. De hecho, ya se está empleando en el marketing y la prospección comercial de forma general (planificación de campañas publicitarias, localización de centros comerciales, distribución de productos) y para el targeting y scoring individualizado en función del perfil de cada cliente, un perfil muy detallado.

La información que tienen esas corporaciones sobre individuos específicos o sobre segmentos de población es lo suficientemente buena como para emplearla más allá que en inteligencia económica. Estas empresas se han convertido en grandes corporaciones en el sector de las tecnologías y la influencia que podrían ejercer por sí mismas, o empujados por los gobiernos de sus países de origen o los grupos de interés que los soportan, es enorme. Su existencia compromete el propósito original de las iniciativas como Open Data, el libre acceso a las bases de datos en manos de las administraciones públicas, o de las leyes de transparencia. Los grandes grupos del sector de la información son los que tendrán más recursos para la explotación y el cruce de esta información procedente de la Administración.” (Salvador Carrasco, 2014:16). 

Habría que aclarar que en Ecuador, la política de datos abiertos no compromete la seguridad nacional, ni la privacidad de los ciudadanos. El Open Data en Ecuador está normado y solo se puede publicar lo que la norma faculta. (Ley Orgánica de Transparencia y Acceso a la Información Pública).

¿Qué hacer? 

La iniciativa del gobierno de la Revolución Ciudadana de permitir que los estudiantes usen sus celulares u otros aparatos móviles en las clases es correcta y debe enfocarse de manera especial en educar a los usuarios en el sentido de que tomen control sobre la tecnología y no dependan en exceso de ella. Es importante inculcar a las nuevas generaciones, lo innecesario de publicar los aspectos personales y cotidianos de sus vidas en las redes sociales, por ejemplo.

Frente a los riesgos conocidos y sobre todo, por los que aún desconocemos, es imprescindible si queremos avanzar en el proyecto del voto electrónico y preservar nuestra democracia y la transparencia de la voluntad popular en los procesos electorales, fijarse como condición ineludible, avanzar de manera rápida en mayores niveles en cuanto a soberanía tecnológica. El Gran Hermano goza de una imaginación desestabilizadora inagotable, por lo que existe la posibilidad teórica de que si un proceso electoral depende de redes de comunicación que no controlamos se tuerzan sus resultados.

En nuestro artículo del 18 de junio del 2013 titulado: “Es necesaria una Revolución Militar Integral en Nuestra América”, escribimos lo siguiente:

“Por otro lado, frente a la cada vez creciente amenaza de ataques cibernéticos, el Ministerio de Defensa (…) [debe] pensar en crear un Mando de Defensa Cibernética para protección de infraestructuras y servicios púbicos críticos. Este tipo de proyectos toman tiempo implementarlos, por eso, se debe empezar ya. La expansión de la tecnología digital genera vulnerabilidades y riesgos.” (Ramos, 2013:7) 

Nos alegra el anuncio de que efectivamente se creará un Comando Operacional de Ciberdefensa. Desconocemos los detalles de su diseño, pero suponemos se crearan unidades operativas compuestas por profesionales en la materia y que su reclutamiento se hará de manera similar a como se procede con los especialistas (así se los denomina a los médicos, abogados, etc., que ingresan a las FF.AA y como reconocimiento a su nivel académico se les otorga el grado de teniente), que luego de realizar el respectivo curso de militarización,consideramos deben pertenecer al Arma de Inteligencia, que tendrá que desarrollar subespecialidades en el campo.

Si algún organismo de seguridad ecuatoriano cometió la ingenuidad de adquirir hardware y software de encriptación e inteligencia de los EE.UU o de algunos de sus aliados, en especial de la OTAN, debe desecharlo.

Pero limitarnos a pensar en desarrollar nuestra ciberdefensa es insuficiente, hoy las TICs son parte sistémica de la sociedad actual y la economía no puede funcionar sin redes de comunicación, por lo que es necesario avanzar en una estructura tecnológica que nos garantice seguridad integral. El gran reto es lograr verdadera soberanía en materia de TICs, entendida ésta no como autocracia técnica ya que las vinculaciones son inevitables, sino como el desarrollo de políticas, regulaciones y estrategias lo suficientemente robustas que permitan el control sobre los aspectos más sensibles del funcionamiento de nuestro Estado, democracia y protección de los ciudadanos, teniendo muy claro la ruta a seguir cuando se trata de proteger los intereses nacionales en materia de independencia tecnológica en el largo plazo.

En política exterior, como ya lo han señalado varios ciberactivistas, se debe persistir hasta que se logre obtener una normativa que permita llevar a la justicia a los Estados que practican la vigilancia masiva, aunque conseguir esto, desde nuestro punto de vista, es poco realista. Por otro lado, toda iniciativa que provenga de los EE.UU o sus aliados debe ser calificada de sospechosa.

En fin, en este campo hay mucho por hacer para lograr soberanía y seguridad nacional en el ciberespacio, el tema no se agota en lo expuesto, lo fundamental es tomar conciencia sobre lo que se tiene que hacer para conseguirlo.

Notas:

1 Por ejemplo, se acusa a Israel de haber saboteado la planta de enriquecimiento de uranio de Natanz, Irán, usando el gusano Stuxnet.
2 Se puede conseguir que un sistema de armas funcione mal, neutralizarlo o bloquearlo. Igual cosa puede suceder con la red de suministro eléctrico y por ende paralizar todo lo que funciona con electricidad. Los aviones son ahora sistemas informáticos que vuelan, si estos fallan simplemente dejan de volar. Enviar órdenes falsas a fuerzas armadas enemigas. Provocar caos en los sistemas de movilidad. Inundar de propaganda a los medios de comunicación. Ataque concertado al sistema informático de un sector de la economía. Robo de la identidad a través de infiltrarse en el Registro Civil, etc.
  3 Se llama domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado. (Nota del editor de Cubarte)
  4 URL del artículo: http://www.alainet.org/active/76641
  5 URL del artículo: http://www.rebelion.org/noticias/2014/8/188780.pdf  
Fuente: Centro Andino de Estudios Estratégicos
Para enviar comentarios acerca de este artículo haga clic aquí
ir a titulares
ALEX SALMOND: LONDRES ENGAÑÓ A LOS ESCOCESES PARA QUE DIJERAN “NO” A LA INDEPENDENCIA
Alex Salmond, el líder independentistas de Escocia que dimitió, acusó a los políticos de Londres de disuadir a los escoceses de votar a favor de la independencia al hacer promesas falsas acerca de otorgarles más poderes.

“Creo que la promesa era algo cocinado a causa de la desesperación de los últimos días de la campaña y creo que todos en Escocia ahora se dan cuenta de eso”, dijo Salmond citado por Reuters, refiriéndose a la promesa hecha por el primer ministro del Reino Unido, David Cameron, y otros líderes políticos dos días antes del referéndum que contemplaba ampliar la autonomía escocesa en el caso del rechazo a la independencia.

El político, que anunció su dimisión después de que los escoceses votaran “No” a la independencia, afirmó que la mayoría de los escoceses que optaron por permanecer en el Reino Unido, “son los que ahora están realmente enojados”.

Aunque el conservador Cameron aseguró que está decidido a cumplir la promesa, también indicó que la expansión de los poderes de Escocia debe ocurrir simultáneamente con la modificación del actual sistema constitucional para el resto del país, incluyendo a Inglaterra.

Sin embargo, el Partido Laborista se ha negado a aceptar esa vinculación, que plantea la posibilidad de que disputas políticas retrasen la adopción de la mencionada medida para Escocia.

“Las personas persuadidas a votar “No” (en el referéndum) fueron mal informadas, confundidas y engañadas con eficacia”, dijo Salmond.

Su renuncia se hará efectiva el próximo mes de noviembre, cuando su formación, el Partido Nacional Escocés (SNP, por sus siglas en inglés), elija a un nuevo líder.

Los partidarios de la unión vencieron en el referéndum celebrado este jueves con una ventaja del 10%. Según la cifra oficial, el 55,3% de los votantes apoyaron mantener la unión, mientras que a favor de la independencia votó el 44,7%.
Fuente: Russia Today
Para enviar comentarios acerca de este artículo haga clic aquí
ir a titulares
EL ENGAÑO DE LAS CARTAS ENVENENADAS CON ÁNTRAX
por Walter Goobar
Un libro recientemente publicado en EE. UU. revela la conspiración que siguió a los atentados del 11-S con el envío de cartas contaminadas con bacterias. Esta maniobra posibilitó la sanción del acta patriótica y legitimó el Estado policial y la invasión a Irak.

Bajo los escombros de las Torres Gemelas quedó sepultada la historia de una conspiración nacional en torno a las cartas envenenadas con ántrax que permitieron la sanción del Acta Patriótica, que convirtió a los EE.UU. en un Estado policial, según sostiene Graeme MacQueen en el libro El engaño del ántrax, publicado recientemente por la editorial estadounidense Clarity Press.

Especialistas vestidos con inquietantes trajes contra la guerra química y bacteriológica hicieron su aparición en una escena cargada de alarma y paranoia. Realidad o ficción, el hecho es que las cartas con polvo blanco recibidas a lo largo y ancho de EE.UU. paralizaron el funcionamiento de centros neurálgicos de ese país y provocaron una psicosis nacional. Pero lo cierto es que desde que surgió el primer caso de ántrax, las autoridades estadounidenses ofrecieron informes contradictorios sobre la naturaleza y el origen de las infecciones, al igual que sobre qué o quiénes estarían detrás de la propagación intencional de la bacteria.

.Al principio del brote los expertos del gobierno informaron que la primera víctima, Bob Stevens, empleado de la compañía American Media Inc. (AMI), en Boca Raton, se había contagiado el virus durante un viaje de caza. En ese momento se dijo que enviar el virus mediante un paquete de correo requería un nivel tal de sofisticación y acceso privilegiado a cultivos de la bacteria que era virtualmente imposible de realizarlo.

En otra de las contradicciones –o equivocaciones–, el Centro Nacional para el Control de Enfermedades (CDC) informó que otras cinco personas con acceso al edificio de AMI habían dado positivo a la exposición de la bacteria. Poco después, la agencia federal se retractó.

Poco después de los atentados del 11 de septiembre de 2001, se produjo en EE.UU. una serie de ataques con cartas envenenadas con ántrax que dejaron un saldo de cinco muertos y decenas de personas infectadas. Inicialmente se atribuyó este acto terrorista a fundamentalistas musulmanes y sus partidarios y se utilizó el tema para justificar las invasiones de Afganistán e Irak.

También fue utilizado para vencer toda resistencia a la aprobación del Acta Patriótica, que estaba siendo presentada al Congreso de EE.UU.

En octubre de 2001, una de las hipótesis que ganó terreno fue la del agresor doble, la afirmación de que Al Qaeda estaba llevando a cabo los ataques con el apoyo de Irak, pero los científicos independientes descubrieron que las esporas de ántrax provenían de un laboratorio nacional en EE.UU. que sirve a las comunidades militares y de inteligencia; no de Al Qaeda o Irak.

A continuación, el FBI rápidamente afirmó que un individuo era responsable de los ataques y comenzó ruidosamente en busca de este “lobo solitario”. En 2008, la pesquisa señaló al doctor Bruce Ivins, que había estado trabajando en una vacuna contra el ántrax en el Instituto de Investigación Médica del Ejército de EE.UU. (Usamriid) en Fort Detrick, en Maryland, como el “asesino del ántrax”. Aunque el FBI sigue comprometido con la hipótesis de Ivins, el caso se fue desintegrando en los últimos tres años.

Como resultado del acoso por parte del FBI, Ivins se suicidó, pero su caso revela que el programa para uso del ántrax como arma bacteriológica había pasado a la clandestinidad cuando Nixon ordenó la destrucción de las armas biológicas en 1969, pero que durante la década del ’90 la CIA estuvo directamente involucrada en el desarrollo de dos programas clandestinos con ántrax como arma y un método de promover la dispersión a través de la adición de silicio a las esporas. El libro de MacQueen presenta un cúmulo de evidencias para sostener las siguientes conclusiones:

- Los ataques con ántrax fueron llevados a cabo por un grupo de autores, no por un “lobo solitario”. Los ataques fueron, por lo tanto, el resultado de una conspiración, por definición, un plan por dos o más personas, hecho en secreto y que resulta en un acto ilegal.

- El grupo que llevó a cabo este crimen contaba con información privilegiada dentro del aparato estatal estadounidense.

- Estos insiders fueron las mismas personas que planearon los ataques del 11-S.

Los ataques con ántrax fueron decisivos para facilitar la toma del poder absoluto por parte del Poder Ejecutivo del gobierno a través de la intimidación de la sociedad civil y el Congreso de Estados Unidos. Los ataques fueron diseñados para lograr la redefinición de la política exterior, la sustitución de la Guerra Fría con un nuevo y agresivo escenario de conflicto mundial, la Guerra Global contra el Terror.

Los ataques con ántrax se produjeron en un momento crucial en la historia de EE.UU. MacQueen sostiene que no era en absoluto necesario definir los eventos del 11-S como un acto de guerra. En efecto, a la luz del hecho de que ningún Estado parecía haber llevado a cabo los ataques, era francamente peculiar llamarlo un acto de guerra, como lo fue peculiar para EE.UU.

Sin embargo, no sólo se declaró el estado de guerra, sino que el 26 de octubre George W. Bush firmó el Acta Patriótica.

Entre los blancos de las cartas con ántrax se encontraban dos senadores demócratas, Thomas Daschle y Patrick Leahy, que se mostraban críticos a la sanción del Acta Patriótica.

Durante ese mismo mes, Bush dio su aprobación a la primera ley de espionaje interno por la NSA, que implicó el fin del derecho a la privacidad y de las garantías individuales.

El primer ataque militar contra Afganistán tuvo lugar dos días después de la muerte de la primera víctima del ántrax: Robert Stevens murió por inhalación de ántrax en la Florida, y en ese momento ya se estaba preparando la invasión de Irak.
Fuente: Miradas al Sur

Comentarios

Entradas populares de este blog

COLOMBIA,LA APUESTA DE LOS BARBAROS

COLOMBIA LA APUESTA DE LOS BARBAROS Por Jorge Luis Ubertalli Desde los “Pájaros” del Valle y Caldás, los “Aplanchadores” de Antioquia, los “Penca Ancha” de las sabanas de Sucre y la “Policía Chulavita” de Boyacá, engendrados en los años 50 del pasado siglo, los paramilitares colombianos, fuerza de choque de la reacción, apadrinados por los EE.UU. y aunados a las fuerzas represivas oficiales y a los grandes terratenientes devenidos en narcotraficantes, a las multinacionales petroleras y otros emprendimientos capitalistas legales o ilegales, se constituyeron en azote del pueblo. Hoy, guardias blancas como las “Aguilas Negras” y otros grupos, discípulos a su vez de las Autodefensas Unidas de Colombia (AUC), conformadas a mediados del 90 por bandas paramilitares de los 32 departamentos de Colombia, recrean sus masacres y amenazas frente a la actualidad de paz y lucha política, forma principal de la lucha de clases, que se instala en el país. El proceso de pacificación de Colom…

Militantes del Peronismo Revolucionario uno por uno. por Roberto Baschetti,

militantes del peronismo revolucionario uno por uno SINIGAGLIA, Roberto Juan Carmelo.
Roberto era hijo de un ex cónsul italiano, oficial retirado del ejército de su país y fascista asumido públicamente. Inclusive de jovencito a él, no le disgustaba dicha mirada político-social del mundo y se apasionaba con su lectura preferida, los aforismos de Nietzsche. Pero en la vida todo cambia. En 1955, Roberto hizo el servicio militar obligatorio y un año más tarde dio su apoyo a la sublevación fallida del General Juan José Valle, lo que le valió un tiempo de persecución y cárcel. Y en ese momento de encarcelamiento, conoció a un militante peronista de fuste: César Marcos (ver su registro) que le hizo comprender las cosas, proporcionándole una lectura de la realidad, vista de una manera diferente a la que acostumbraba hasta entonces. Su amigo y compañero de militancia gremial, el Dr. Eduardo Luis Duhalde, da su semblante: “Roberto, por su parte, era un bohemio capaz de ver amanecer en una mesa d…

El HONOR ACRIBILLADO

Atilio López: El honor acribillado
Por Juan Carlos Giuliani. Secretario de Comunicación y Difusión de la CTA

El 16 de septiembre de 1974 el dirigente sindical y ex vicegobernador de Córdoba, Atilio López, era cobardemente asesinado por los sicarios de la Triple A. Lo acribillaron con 132 disparos incrustrados en el cuerpo de un hombre digno y honorable, condenado por su lucha consecuente a favor de la causa nacional y popular. Tanta furia criminal sólo se explica en la necesidad de instalar el terror como política de subordinación a la estrategia de los grupos de poder que aguardaban agazapados el momento oportuno para terminar con el gobierno títere de Isabel y López Rega. El asesinato se produjo el día en el que se recordaba el decimonoveno aniversario de la llamada "Revolución Libertadora", que derrocó a Perón y dio inicio a 18 años de proscripción del peronismo.

El "Negro" Atilio ganó la consideración de los trabajadores cuando, actuando en el peronismo d…