Cargando ...
Se ha producido un error al cargar el contenido.

EU.- El control que ejerce Estados Unidos en el mundo

Expandir mensajes
  • Nestor Garcia Iturbe
    EU.- El control que ejerce Estados Unidos en el mundo Por Marcelo Colussi, 27 de noviembre de 2017,
    Mensaje 1 de 1 , 27 nov

       

       

       

      EU.- El control que ejerce Estados Unidos en el mundo

      Por Marcelo Colussi,

      27 de noviembre de 2017,

       

      GRUPO EL HERALDO  sarahnes@...

       

      "LA  SENSACIÓN  DE  CUMPLIR  CON  EL  MÁS  SAGRADO  DE  LOS  DEBERES,

       LUCHAR  CONTRA  EL  IMPERIALISMO  DONDEQUIERA  QUE  ESTÉ"

       

      CHE

       


      //////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

       

      Algunos años atrás, luego de los atentados contra las torres del Centro Mundial de Comercio en Nueva York en el año 2001, el gobierno estadounidense lanzó el Acta Patriótica.

      El Acta Patriótica fue inicio de lo que en ese momento la administración Bush llamó “guerra total contra el terrorismo”. Así se pusieron en marcha: 1) las llamadas guerras preventivas, y 2) el control –anticonstitucional– de su propia población.

      En nombre de la “defensa de la patria” se pisoteó la soberanía de todos los países del mundo, pasando por encima de la Organización de Naciones Unidas, comenzándose una serie de invasiones a países supuestamente “focos de terroristas” (en realidad: grandes reservas de petróleo, gas, agua dulce, biodiversidad o minerales estratégicos). Y en lo interno, con una política de corte fascista, se conculcaron derechos históricos de la población estadounidense, haciendo de cada ciudadano un posible objeto de espionaje sujeto eternamente a control.

      En esa lógica, convirtiendo a la humanidad completa en “sospechosa”, se desarrolló la iniciativa TIA: Total InformationAwareness (traducida como “Conocimiento Total de la Información”), también conocida como TerrorismInformationAwareness (Conocimiento de la Información sobre el Terrorismo). El programa formó parte de la Ley de Seguridad Nacional y, tras su creación en enero de 2003, fue gestionado por la DefenseAdvancedResearchProjects Agency (DARPA). Para ello la DARPA inició la adjudicación de contratos para el diseño y desarrollo de los componentes del sistema TIA en agosto del 2002, por medio de empresas contratistas. Al hacerse público el proyecto, muchas organizaciones de derechos humanos y defensa del ciudadano alzaron la voz, protestando ante esa grosera intromisión del Estado en la privacidad de cada estadounidense. Ello trajo como consecuencia que el Congreso se viera forzado a detener el programa, dejándolo de financiar. Pero poco tiempo más tarde, hacia el 2006, diversas filtraciones a la prensa informaron que el software desarrollado se había desplazado a otras agencias de espionaje, en particular la Agencia de Seguridad Nacional (NSA). En otros términos, aunque no exista el proyecto TIA, sus elementos fundamentales sí son utilizados a diario por las agencias federales de control.

      Años atrás todo esto parecía una idea de ciencia-ficción de un drama orwelliano; hoy día ese panóptico universal es una realidad: sistemas de control absoluto de la población planetaria. Ese control tiene dos vías: por un lado, las empresas disponen de toda la información necesaria para afinar sus estrategias de mercadeo (¿qué le gusta a cada persona?, ¿qué necesita?, ¿cuáles son sus debilidades?, ¿qué compra habitualmente?, ¿qué ofrecerle?). Por otro, las agencias gubernamentales de espionaje pueden examinar todos los datos de la vida de cada ciudadano, estableciendo el grado de “peligrosidad” que representa para el sistema.

      El engendro surgido con la administración Bush se concreta con otro nombre, pero con similares objetivos. El mismo complementa –y supera con creces– la Red Echelon (compleja trama de espionaje mantenida igualmente por los Estados Unidos y algunos de sus socios, consistente en un tejido de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos a través de bases terrestres, y cuyo objetivo es controlar todo tipo de comunicaciones mundiales, entre las que se encuentran correos electrónicos, envíos de fax, comunicaciones por cable, por satélite, transmisiones radiales, conversaciones telefónicas).

      El dispositivo en cuestión permite a Washington mantener un espionaje total, continuo y avasallador no sólo de las comunicaciones –parte medular de lo que desea controlar, y que de hecho ya está haciendo– sino también de las transacciones financieras, los registros de vuelo, las declaraciones de impuestos, la venta de paquetes accionarios, los movimientos de tarjetas de crédito, los archivos médicos de la población mundial. En definitiva: una forma de control absoluto de cada ser humano sobre la faz del planeta; control que se ejerce no sólo sobre sus comunicaciones sino –esto es lo aterradoramente novedoso que comenzó a desarrollarse con TIA– sobre sus características biométricas (el tramado del iris, las huellas dactilares, la voz), todo lo cual permite un monumental banco de datos universales que posibilita a los agentes de inteligencia buscar y hallar por satélite a una persona en cualquier lugar del mundo y con una velocidad pasmosa.

      Rápidamente explicado, estos sistemas del que TIA fue el precursor –desarrollado en ese entonces por el Comando de Inteligencia Naval de los Estados Unidos– consisten en una combinación de tecnologías de punta del campo de la informática (entre las que se cuenta una monumental base de datos que permite almacenar información personal de los 7.500 millones de habitantes actuales del planeta, incluyendo videos, fotos y parámetros biométricos de cada ingresado al programa), con la capacidad de localización por satélite e identificación de seres humanos a distancia por medio de las características biométricas almacenadas.

      Apoyan y complementan la iniciativa un traductor universal, que puede convertir instantáneamente en texto una grabación de voz, capaz de intervenir conversaciones telefónicas en cualquier parte del mundo, así como un sistema para “interpretar” las relaciones entre distintos sucesos aislados o que, aparentemente no tienen conexión. Éste detecta patrones comunes en la actividad de diversas personas, grupos, empresas, movimientos financieros, viajes, compras; es decir: cualquier movimiento que se quiera investigar.

      Las explosivas declaraciones que hiciera tiempo atrás el ex espía estadounidense Edward Snowden (¿arrepentido?) permiten ver que los programas diseñados hace más de una década en la administración Bush, hoy día son una realidad, no importando qué partido gobierne en la Casa Blanca. Según aseguró el ahora ex agente, el programa de la NSA no se limita a la recolección de datos sobre la inteligencia extranjera, sino que también actúa sobre todas las comunicaciones que transitan dentro de Estados Unidos. En ese sentido, el programa PRISM es la más brillante creación del espionaje de Washington. Todos, absolutamente todos estamos controlados, vigilados, espiados.

      El centro de operaciones principal para la vigilancia digital está en el Estado de Utah, cerca de la pequeña ciudad de Bluffdale, en el condado de Salt Lake. En un artículo publicado por James Bradford en el Wired Magazine en marzo de 2012 se reveló que la obra, de 2.000 millones de dólares de costo, funciona como mega-almacén de información digital de la Agencia de Seguridad Nacional. El centro cuenta con la capacidad más grande concebida para almacenar datos de vigilancia electrónica de todas partes del mundo: la unidad de capacidad para guardar esa información se mide en cientos de exabytes (cada uno equivalente a más de mil millones de gigabytes). El centro de espionaje utiliza la energía eléctrica de la pequeña ciudad vecina para tener los servidores en marcha y millones de litros de agua para mantenerlos frescos. Alrededor del perímetro de la construcción una serie de sensores de detección de intrusos brinda la seguridad necesaria para trabajar tranquilos, apoyados por guardias armados. La NSA no lo niega; por el contrario, llamándolo Centro de Datos de la Comunidad de Seguridad Cibernética Iniciativa Nacional Integral, afirma que ayuda a proteger las redes civiles de los ataques cibernéticos. Sin embargo, esto no es competencia de la Agencia de Seguridad Nacional. De hecho, en su investigación Bradford afirma que el centro se utiliza para albergar una increíble cantidad de datos interceptados, tomados dentro y fuera de los Estados Unidos. En ello, las llamadas redes sociales (Facebook, Twitter) son pieza especialmente importante.

      Con las revelaciones de Edward Snowden, el tamaño y la monumental capacidad del centro de datos de Utah toman sentido. Los documentos filtrados por el ex agente detallan, entre otras cosas, un programa integral denominado PRISM, que absorbe grandes cantidades de información personal de las empresas de telecomunicaciones y de internet como Google, Apple y Verizon, combinándolos en una base de datos única. Snowden afirmó, en una entrevista con el diario británico TheGuardian, que la base de datos PRISM permite vigilar y espiar a quienquiera en cualquier parte del mundo. La privacidad personal desaparece así: todos somos sospechosos potenciales, todos estamos observados. El panóptico ya no es algo de ciencia ficción: está aquí, vigilándonos.

      Pareciera, entonces, que no hay nada que hacer. ¡Pero no es así! Por más controles que se pongan, la injusticia lleva a la reacción, a la acción revolucionaria transformadora. ¡Y las injusticias no han terminado! Por tanto, la acción revolucionaria sigue siendo válida.

      ENVIADO POR ARQUIMEDES



      __________ Información de ESET NOD32 Antivirus, versión del motor de detección 16476 (20171127) __________

      ESET NOD32 Antivirus ha analizado este mensaje.

      http://www.eset.com



      __________ Información de ESET NOD32 Antivirus, versión del motor de detección 16476 (20171127) __________

      ESET NOD32 Antivirus ha analizado este mensaje.

      http://www.eset.com
    El mensaje se ha enviado correctamente y se entregará a los destinatarios en breve.