From Wikileaks
Wikileaks: Venezuelan ambassador Freddy Balzan emails 2005-2008
- To: "potero" <potero@rhc.cu>
- Subject: TODOS SOMOS TERRORISTAS
- From: Pedro Martínez Pírez <pmpirez@rhc.cu>
- Date: Mon, 21 May 2007 17:36:41 -0400
Intervención
en las Jornadas Internacionales “El derecho ciudadano a informar y estar
informados”. Caracas 18 al 20 de mayo de 2007 Comando del
Ciberespacio de Rosa Miriam Elizalde Telesur
200507 El 2 de noviembre de 2006 los
medios estadounidenses dieron cuenta, con suma discreción, de unas frases
protocolares para bendecir, oficialmente, el nacimiento del Comando del
Ciberespacio de En la sede del Pentágono en
Virginia, el general de tres estrellas Robert J. Elder, experto en tecnología
avanzada de En aquella ceremonia ritual, los
generales del Pentágono sencillamente levantaron el velo de la aterradora
barricada tecnológica que han estado construyendo desde hace diez años para
tomar por asalto la Internet, encrucijada en la que se va a dirimir –y ya está
ocurriendo- toda la vida económica, social, política y militar del planeta.
“Hasta hoy –dijo el General Elder-
hemos estado a TODOS SOMOS
TERRORISTAS Quiero llamar la atención sobre
esa frase: “no hay lugar para aficionados”, que es igual a decir “no hay lugar
para nosotros”, la mayoría de los usuarios de la Red que apenas tenemos idea de
qué procesos tecnológicos tienen lugar cuando mandamos un correo electrónico o
navegamos en la web, y que no somos conscientes de que la Internet está y estará
“invisible” pero omnipresente -como la electricidad- en todos los procesos
esenciales de nuestras vidas. Detrás de la reorganización del
Ejército norteamericano está la decisión política de mantener no sólo el control
de este espacio, la supremacía técnica y la vigilancia extrema de todos los que
interactúen en él - potenciales terroristas mientras no demuestren lo
contrario-, sino la arquitectura global de lo que ellos han decidido que será la
sociedad del futuro. La creación del Ejército para el
Ciberespacio no es el comienzo, sino el punto final, la pata de la mesa que
faltaba, en esa arquitectura. El Pentágono tiene la función de ser el policía
encargado de identificar y asesinar, literal o digitalmente dentro y fuera de
los Estados Unidos, las manifestaciones de resistencia o de alternativa
política, tecnológica, económica y militar al orden que ellos han diseñado para
nosotros. Los Estados Unidos son la primera ciberpotencia. Controlan las
innovaciones tecnológicas, las industrias digitales, los proyectos (materiales e
inmateriales) de todo tipo. Sus legislaciones al respecto están siendo clonadas
de un país a otro. Toda la plataforma para los grandes cambios históricos,
asociados a las llamadas tecnologías del acceso y la revolución de la nueva
economía, la han ido imponiendo al mundo sin pedirle permiso a nadie, y frente a
ese modelo instituido arbitraria y deslealmente solo ha habido tímidas y
descoordinadas reacciones de los movimientos sociales.
En este ámbito, el obsesivo
interés del gobierno de los Estados Unidos, agenciero de las grandes
multinacionales de las telecomunicaciones, va mucho más allá del control de
nuestras mentes, aunque, por supuesto, es un objetivo de primer orden convertir
en una “tubería” privada que fluya en un solo sentido el espacio de comunicación
más participativo que jamás haya tenido la humanidad.
Pero no es esta la única
preocupación que tienen. Ignacio Ramonet ha dicho con razón que el dueño de la
flota digital será quien controle el comercio y el dinero del mundo, como
sucedía durante los siglos XVII al XVIII con la Flota de Indias. Y quien
controle estas tecnologías, también conservará la supremacía militar. Pero el
superpoderoso sistema de guerra norteamericano, que se sostiene en las técnicas
de la comunicación y de la información, puede ser sensible a las acciones de
guerra asimétrica, una lección que aprendieron en Vietnam y que les está dando
infinitos dolores de cabeza en Iraq. Los misiles, los aviones, los helicópteros,
las bombas “inteligentes” se desplazan simultáneamente por pistas digitales y
aéreas, y el espacio cibernético puede ser tan o más vulnerable a las emboscadas
que los caminos tangibles. “No hay lugar para aficionados”, esa frase soberbia
del General Elder, tiene un significado añadido: la decisión de los Estados
Unidos de convertir en asunto de seguridad nacional el desarrollo y uso de las
tecnologías digitales más avanzas. ¿Cuál es la táctica inmediata que
ha seguido el complejo militar-industrial norteamericano para impedir que la
Internet sea un tesoro público y se convierta en una autopista privada, anclada
a sus intereses hegemónicos? Los propios militares nos lo dicen. En un artículo
publicado por
La argumentación que ofrece el
Pentágono a estas “cuatro necesidades” es un manual de ciberterrorismo mundial
ilustrado, en el que no podemos detenernos en este análisis por falta de tiempo.
Quiero llamar atención al menos en un aspecto: desde hace algo más de diez años,
mucho antes del 11 de Septiembre que ha servido en bandeja de plata el pretexto
para esta ofensiva, los Estados Unidos han venido trabajando para crear dos
canales que propicien el ordenamiento de la Red según sus intereses
estratégicos. Uno, el legal, que intenta aprobar normativas nacionales e
internacionales que les permitan espiar, intervenir servidores y páginas web y
sancionar a los “terroristas” cibernéticos. (Si están al tanto de las noticias
habrán visto los acuerdos entre Estados Unidos y Y un segundo canal, en el que
ilegalmente operan con avanzadas armas de guerra –las llamadas eufemísticamente
de “minería de datos” y de “reconocimiento”-, para someternos a extrema
vigilancia y para desactivar sitios web en una operación ofensiva que han
denominado “política de eliminación de información virtual que pueda ser útil al
enemigo”[4]. En un artículo publicado el 28 de
marzo pasado por el USA Today[5]
con el alarmante título de “Comando prepara ataques a sitios web terroristas”,
se afirma que “los documentos contractuales del Pentágono muestran que el
Ejército solicitó a las compañías (comerciales) desarrollar un espectro completo
de técnicas para atacar redes informáticas. Según muestran los documentos, este
programa, dirigido por el Laboratorio de Investigación de Tanto el Pentágono como las
agencias de seguridad norteamericana parten del presupuesto de que todos somos
sospechosos de ejercer el terrorismo, incluso si demostramos lo contrario. Y
digo esto con premeditación. El Washington Post publicó el pasado 25 de marzo[6],
que Gracias a este segundo canal
ilícito operan las variantes mejoradas del sistema Carnivore para el espionaje
telemático –la versión europea se conoce como OSEMINTI y la han producido
Francia, Italia y España a un costo de 2 000 millones de dólares[7].
Y también, navegan las nuevas terminologías y etiquetas que criminalizan los
movimientos sociales y facilitan el terreno a la intervención legal e ilegal. La
caricatura del nuevo terrorista tiene ahora un AKM en la mano derecha y una
laptop, en la izquierda, y se dedica con especial ahínco a No faltan, incluso, los expertos
que vaticinan terroríficos escenarios controlados por los “enemigos
cibernéticos”. En una especie de Harry
Potter para adultos, el ministerio de la Defensa de Gran Bretaña
publicó un informe de su Centro de Desarrollo, Conceptos y Doctrinas[12],
en el que augura que los ciberterroristas serán capaces de crear chips que
podrían implantarse en el cerebro humano, bombas de impulso electromagnéticas y
otros diabólicos artefactos. “En el 2035 –afirma el almirante
Chris Parry, jefe del Centro- estarán disponibles armas de pulso
electromagnético, capaces de destruir los sistemas de comunicación de una zona o
de inutilizar centros neurológicos de comunicación o negocios… Se utilizarán
armas de neutrones que matan sin destruir infraestructuras, que podrían ser
usadas en limpiezas étnicas. Armas que permitirán ver a través de las paredes, y
otras biológicas, radiológicas y nucleares altamente
letales.” Lo que no suelen admitir estos
expertos es que los únicos que tienen la capacidad para crear ese tipo de
artilugio de guerra y dirigir ataques en gran escala en la red, son los dueños
de las tecnologías y los que controlan las investigaciones en las universidades
y en los laboratorios militares. Como reconoció Ahmed Mücahid Ören, el
coordinador del debate sobre ciberseguiridad de OBSERVATORIO
REGIONAL DE LA INTERNET Desgraciadamente, estamos
totalmente indefensos y enajenados de la guerra que ya nos hacen. Existe
abundante información útil, pero está fragmentada y dispersa, mientras la
izquierda sigue gravitando en dos corrientes igualmente engañosas y en cierto
modo suicidas. La primera corriente cree que la
Internet es una panacea en la que se disiparán sus históricos problemas de
expresión y articulación internacional. La segunda tendencia, absolutamente
paranoica, suele mirar a la Red a distancia y con terror, y está convencida de
que es un ámbito poblado de abismos y monstruos de siete cabezas como en el Gran
Océano de las crónicas precolombinas. Ambas corrientes nos dejan a
merced de las decisiones y los zafarranchos de combate del Pentágono y sus
filiales en Europa, y hay que reconocer que han logrado avanzar en sus
estrategias de dominación en Como mismo no podemos existir sin
la tierra, sin el aire y sin el mar por más que otros nos hagan la guerra para
arrebatarnos esos ámbitos de vida, es un asunto de elemental sobrevivencia
defender el espacio cibernético sin el que no hay manera de construir el futuro
de nuestra especie. La ciberguerra terrorista que han
declarado los Estados Unidos da por sentado dos miedos: uno al terrorismo en sí
mismo y otro, a las tecnologías. Por tanto hay que apropiarse de estas técnicas;
hay que diseñar nuestras propias estrategias; tenemos que monitorear también 24
horas al día si es posible la Red y sugerir alternativas frente a las agresiones
del Comando Ciberespacial; urge identificar todos los resquicios legales que nos
permitan hacerle frente a sus arremetidas, y sobre todo, debemos ayudar a
construir, de un modo menos empírico, nuestras comunidades
virtuales. Asociado al Observatorio Global de
los Medios, a la Red de Redes En Defensa de la Humanidad o otra institución que
pueda apoyarlo, creo que debemos pensar seriamente y con urgencia en la
posibilidad de tener un Observatorio Regional de la Internet que sistematice la
recopilación de datos, que filtre la información y profundice en el conocimiento
de la evolución y las tendencias de la Internet con una intencionalidad
política, y por supuesto, que enlace a los movimientos, instituciones de
gobierno e investigadores que directa o indirectamente evalúan los sistemas
digitales, la comunicación y los movimientos sociales y políticos que se
articulan a través de Compañeros,
ignorar esta guerra no detendrá a
los profesionales que comanda el general Elder. Todo lo contrario. Ahora mismo,
en este mismo instante, nos están apuntando al cerebro y al corazón. Aceptemos
el reto. Meditemos cómo organizarnos y qué legítimos instrumentos están a
nuestro alcance para defender a toda costa la Internet solidaria, que es el
único modo de impedir que las fantasías de Orwell se instalen entre nosotros,
definitivamente, como realidad. Muchas
gracias. [1] Sara
Wood, “El nuevo Comando de [2] Coronel
Patrick D. Allen, componente de reserva del Ejército de los EE.UU., y teniente
coronel Chris Demchak. “La guerra cibernética palestina-israelí”. Military Review, septiembre-octubre de
2003. [3] Chips C. Demchak, “State Security
Paths in a Digital Mass Society: New Internet Topologies and Security
Institution Obligations”, [4]
Declaraciones al USA Today de John Arquilla, profesor de la escuela de posgrados
de [5]
Ibídem. [6] Karen
de Young, “La base de datos sobre el terrorismo se ha cuadriplicado en once
años”. En: The Washington Post, 25 de marzo de 2007;
A01. [7] Mercè
Molist, “El Ministerio de Defensa español trabaja en un Carnivore europeo
mejorado”. El País, Espaaña, 24 de febrero de 2007 [8] Abdul
Hameed Bakier, "Última novedad de [9] Sara
Wood. Nota citada. [10]Esta
categorización aparece en: “El ciberespacio es el ámbito donde [11] Michael
Chertoff, Secretario de Seguridad Nacional de EEUU, en la reunión con el
Comisario de Justicia de [12] “Chips
cerebrales, bombas electromagnéticas y peores noticias”. El País, España. 9 de
abril de 2007. [13] "El
nivel de riesgo actual del ciberterrorismo es bajo, opinan expertos". Agencia
EFE, 1 de marzo de 2007. |
This message is part of a particular mailbox provided at WikiLeaks and it should be discussed here. See also .
- TODOS SOMOS TERRORISTAS Pedro Martínez Pírez ( May 21, 2007)
- [Altercom] El ex sicario económico John redaccion ( May 21, 2007)
- [Altercom] Urgente: PRESIDENTE DE COSTA redaccion ( May 21, 2007)
- [Altercom] EL SUBMARINO INGLES Altercom ( May 21, 2007)
- FW: Fwd: FW: VIRUS DE LA SONRISA... Carmen Gonzalez ( May 22, 2007)