Ir para o conteúdo
ou

Thin logo

Solidarios con los procesos de cambio en América Latina y
causas justas en el mundo.

Tela cheia Sugerir um artigo
 Feed RSS

Blog

2 de Julho de 2014, 11:17 , por Blogoosfero - | No one following this article yet.

Guerras sin cañones (I, II y III Partes)

18 de Novembro de 2016, 16:28, por David Díaz Ríos - 0sem comentários ainda



Guerras sin cañones (Parte I)

Mientras una parte de la sociedad, trabaja, para que cada paso del hombre sea en favor del desarrollo social y científico, existen otros que con el mismo esfuerzo, construyen los logros en armas de guerra y elementos de prepotencia ante y contra los demás.
 
Podríamos hablar de la dinamita, la cual fue un elemento de muerte durante la I Guerra Mundial. Otro caso fue el de la fusión nuclear, que además, se convirtió durante el segundo conflicto mundial, en las cuales se convirtieron en un mecanismo de fuerza al terminar esta en el enfrentamiento, conocido como guerra fría, entre el bloque capitalista y el bloque socialista, aunque en verdad, debiéramos hablar de los Estados Unidos de América y la ya desaparecida Unión de Repúblicas Socialistas Soviéticas (URSS).
 
14997138_1018573741599425_834512315_n
 
Como parte del desarrollo tecnológico, a finales del siglo XX, apareció Internet. Y así cambiaron muchas de las concepciones del mundo moderno, pues a solo un clic tenemos a disposición información necesaria.
Información. Una interesante palabra para el filósofo, economista  e historiador escocés David Hume, pues en fechas tan lejanas como el siglo XVIII planteó que “quien tiene saber, tiene poder”. ¿Acaso el saber no implica tener dominio de información? Dos palabras claves que han transversalizado numerosos procesos y períodos históricos pasados y presentes.
Otras personas en épocas más actuales han hecho referencia a la vinculación de la información con el poder y el control. Así expresó Zbigniew Brzezinski, asesor de Seguridad Nacional durante el gobierno del Presidente James Carter: “el Poder Global debe desempeñarse en la dominación cultural, y ejercerse mediante su hegemonía sobre las comunicaciones globales, las diversiones populares y la cultura de masas”.
 
Una vez más vemos la aplicación de antiguos métodos, que son redireccionados y reelaborados, sin embargo la esencia es invariable. ¿Por qué? Es que en la antigüedad el poder se aplicaba contra el pueblo, pues  los sacerdotes egipcios controlaban el conocimiento, y utilizaban la información para afianzar su poder en el imperio.
 
A las anteriores key words, se suma otra: hegemonía. ¿Esa inofensiva tríada podría ocasionar una guerra?
 
Una guerra fuera del mapa
 
En la actualidad, parte de los conflictos que guardan intereses geopolíticos, comienzan preparando el terreno fuera del espacio físico. Internet se ha convertido en esa nueva plataforma que además de ofrecer informaciones y entretenimiento, es el espacio propicio para una guerra no convencional.
Los pasos gigantes de la red de redes, traducidos en el acceso desde cualquier parte del mundo y a través de disímiles dispositivos, permiten que el mapa de guerra sea virtual. Y como para todo hay un término, aquí lo presentamos: ciberguerra.
 
15033672_1018573761599423_1149534344_n
 
En inglés cyberwar, en español se conoce como guerra digital o ciberguerra, y hace referencia al “desplazamiento de un conflicto generalmente de carácter bélico, que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales, o sea, el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante”.
 
Esta guerra no dispara balas sino que bombardea con información, comunicaciones, algoritmos. Es una invasión que ha originado en el mundo sabotajes, espionaje, controles estrictos de banco, interferencia en la automatización de los aeropuertos y en sistemas estatales.
 
Ya en el 1995 del pasado siglo, EE.UU., se  preparaba para graduar a sus primeros 16 especialistas de guerra informática. Como planteara Donald Rumsfeld: “Internet es el nuevo escenario de la guerra contra el terror”, y ya en el 2003 apareció uno  de los primeros documentos sobre la ciberguerra y el cibercomando en Estados Unidos.
 
Basta una primera acción
 
La primera batalla abierta en el ciberespacio ocurrió contra del proyecto de desarrollo nuclear iraní. Este ataque fue combinado entre Estados Unidos e Israel, y en él se utilizó el virus informático conocido como STUXNET.
 
Este virus según informaciones ofrecidas por el diario The New York Times,eliminó aproximadamente la quinta parte de las centrífugas nucleares de Irán, y ayudó a retrasar la salida de las primeras armas nucleares del país pérsico. El código maligno estaba diseñado para afectar los controladores Siemens de las centrífugas para el tratamiento de Uranio.
 
“Para comprobar el virus, tienes que conocer las máquinas”, dijo un experto estadounidense en inteligencia nuclear. “La razón por la que el virus ha sido eficaz es que los israelíes lo probaron”
 
Sin dudas, es un interesante escenario en el que todos, sin quererlo, estamos inmersos. Esta forma de guerra, mediada por la tecnología, es muestra de que el desarrollo de la ciencia puede tomar rumbo pacífico o destructivo. Las ciberarmas tienen misiles de alcance en áreas como la biotecnología y la nanotecnología, con el objetivo de llevar la ciencia a la máxima expresión con la intención de ejercer hegemonía.
 
 

Guerras sin cañones (Parte II)

 
15046359_1021621271294672_649432418_n
 
Tal y como referenciamos en la primera parte de esta serie, Internet constituye un medio para ejercer dominación y control geopolítico, de ahí que sea una herramienta de lo que hoy conocemos como guerra no convencional. Claro, que este fin no es sorprendente, pues en sus inicios, Internet no  estaba diseñado para el consumo público, sino para usos militares.
 
¿Cómo surgió Internet? Su inicio fue una fase investigativa a través de ARPANET, órgano de investigaciones científicas del Sistema Nacional de Defensa de Estados Unidos; después pasó a una etapa académica y luego se completó con la etapa comercial.
 
Indiscutiblemente el hecho de globalizar el empleo de esta plataforma digital fue de gran utilidad, pues mientras más personas la usaran, más fácil resulta llegar a un determinado objetivo. Internet permite una comunicación más rápida entre personas distantes, y al  transgredir fronteras es el canal  para transmitir mensajes que pueden ser ciertos o falsos, que pueden edificar o destruir.
Por tanto podríamos afirmar que Internet es el arma de ataque y a la vez el arma de defensa.
 
Y con Internet, las redes sociales. En ellas interactúan millones de personas a la vez, lo que les otorga en esencia una inmediatez, legitimidad y credibilidad sin precedentes.
 
15044632_1021621274628005_1005592405_o.png
 
Las redes sociales, además del carácter lúdico que poseen (establecer comunicación con amigos distantes, jugar, compartir contenidos, gustos, crear nuevas relaciones), se emplean para movilizar o generar matrices de opinión respecto a un determinado tema.
 
¿Qué nación está dispuesta a que otra bombardee su realidad con subliminales mensajes? La respuesta sobra, ¿no? Entonces, ¿puede considerarse que esta manera más horizontal de establecer la comunicación constituye un asunto de seguridad nacional para los países del  mundo?
 
Estados Unidos así lo considera, por tanto, además de observar los sistemas de comunicación de los países aliados, monitorea a sus enemigos. Para  ello,  el 14 de febrero de 2006 creó el Grupo de Tareas para la Libertad Global de la Red (Global Internet Freedom Task Force, GIFTF, por sus siglas en inglés), una organización multiagencias subordinada al Departamento de Estado, y se concentra especialmente en supervisar a China, Irán y Cuba.
 
Catacumbas virtuales emergen a la superficie
 
En un sentido general, las redes sociales pueden definirse como un intercambio dinámico entre personas, grupos e instituciones. Una red social es un sistema abierto y en construcción permanente  que involucra a conjuntos de personas, las cuales se identifican con las mismas necesidades, problemáticas, preferencias y se organizan para potenciar sus recursos.
 
En términos de ciberguerra, las redes sociales se emplean como parte de ese instrumental, y el objetivo es hacer un llamamiento a la rebeldía y/o a la indisciplina social.
 
“Hay una especie de catacumbas virtuales, es decir, la gente se articula, se organiza, crea relaciones, que son a veces relaciones muy fuertes en esos espacios digitales. hay procesos donde esas catacumbas virtuales emergen a la superficie, a veces no hace falta, necesariamente que haya un proceso de crisis, aunque debe haber condiciones sociales que lo permitan”, comentó Rosa Miriam Elizalde.
 
Las redes sociales son nichos de información, y como es fácil su acceso, puede ser manipulada por cualquier organización o país, para insertar determinadas ideas, contenidos o símbolos con el objetivo de subvertir el orden y lograr realmente un movimiento en el espacio físico.
 
Muchos ejemplos a nivel internacional así lo demuestran. Inglaterra, Ucrania, Venezuela, Egipto, Irán, son solo algunos países en los que las redes sociales se han utilizado como mecanismos para establecer caos interno y cambios políticos desde el exterior.
 
“Hay un estudio formidable, que se hizo en 2011 en Londres cuando las grandes movilizaciones que sacó a la gente para las calles. Ahí utilizaron las redes sociales y prácticamente las acciones más violentas se generaron a través de rumores que eran mentiras”, explicó Elizalde.
 
Esa es la otra cara de la moneda. Ya es indiscutible que la comunidad de inteligencia de EE.UU. a partir del bum tecnológico de las redes sociales, les han otorgado la importancia que tienen políticamente. Para comenzar, citemos las palabras de Hillary Clinton durante su toma de posesión como Secretaria de Estado, el 21 de enero del 2009: “…es necesario utilizar la fuerza de internetcontra los países que combaten los medios de comunicación estadounidenses, sobre todo empleando Facebook, YouTube, Flicker y Twitter para hacer llegar allí las voces de EE.UU…”
 
Pero sus declaraciones no quedaron ahí, pues meses más tarde, el 9 de agosto del 2009, ante las cámaras de la CNN, Clinton confirmó algo que hasta ese momento negaban sus funcionarios: “…Estados Unidos desempeñó un papel muy importante en la supuesta «revolución verde» en Irán y fabricó falsos mensajes de iraníes, divulgados a través de Twitter…entre bambalinas, nosotros hicimos mucho. Como usted sabe, la juventud…, uno de nuestros jóvenes, del Departamento de Estado, recibió un Twitter «Continúen», a pesar de que ellos habían planificado una parada técnica. Así que nosotros hicimos mucho por reforzar a los que protestaban sin mostrarnos. Y seguimos hablando con ellos y apoyando a la oposición.”
 
Antes estas afirmaciones, ¿podemos seguir pensando que Facebook, Twitter, YouTube, y muchas otras son simples redes sociales para buscar o compartir con amigos? ¿Por qué esta doble condición de las redes sociales?
 
Existe una teoría detrás de las redes sociales, y sostiene que las personas del planeta están relacionadas entre sí por no más de seis personas. Se conoce como Teoría de los seis grados de separación. Básicamente, significa que si tomamos dos personas diferentes del planeta y tratamos de ver si conocen gente en común llegaremos a la conclusión de que están conectadas por una cadena de personas conocidas que tiene, como máximo, cuatro intermediarios.
Interesante, ¿no? Esa es la razón por la que se esparcen rápidamente los mensajes alrededor del mundo. La intención continúa siendo igual, imponer, dominar, controlar y bombardear a través de ideas.
 
Hoy Internet y las redes sociales han modificado las costumbres del ser humano, hasta en el propio concepto de guerra. Los espacios físicos ya no son los protagonistas de los hechos, ahora los espacios virtuales son los propicios para forjar pensamientos de un grupo, una población, una nación. Ese es el espacio donde “los amigos”, son llamados a levantarse, con otros colores y significados, ante el poder constitucional.
 
 

Guerras sin cañones (Parte III y Final)

 
seguridad-ciberguerra_hi
 
En una ocasión José Martí escribió: “A un plan obedece nuestro enemigo: el de enconarnosdispersarnos, dividirnos, ahogarnos. Por eso obedecemos nosotros a otro plan: enseñarnos, burlarlo, hacer por fin nuestra Patria Libre. Plan contra plan. Sin plan de resistencia no se puede vencer un plan de ataque”[1].
 
En la primera y segunda parte de esta serie, hemos hecho alusión al desarrollo de las tecnologías de la información y las comunicaciones y cómo se emplean con fines bélicos. Lo que se traduce en que, para numerosos países, la comunicación, como sistema inmunológico, constituye un asunto de Seguridad Nacional.
 
En este contexto, también se inserta Cuba, que ha recibido numerosas agresiones en el campo mediático tecnológico por parte de Estados Unidos, pues como dijo su actual presidente se cambian los métodos, no las intenciones.
 
Y si de métodos nuevos se trata, la ciberguerra es uno de ellos. ¿Por qué EE.UU., presta tanta importancia a Cuba? En la toma de posesión del presidente George. W. Bush, representantes del espionaje estadounidense declararon que Cuba representaba una amenaza para la Seguridad Nacional de Estados Unidos, pues según dijeron, la Isla contaba con capacidad para lanzar ataques cibernéticos.
 
¿Cómo un país del tercer mundo y además bloqueado tendría la tecnología suficiente para atacar a una de las potencias más poderosas del Mundo? Pues bien, desmontando esta calumnia ofrecemos algunos datos ofrecidos por la Oficina Nacional de Estadísticas e Información.
 
Google-abrió-primer-centro-tecnológico-en-Cuba
 
Al cierre del 2016 existen en Cuba 339 salas de navegación. También es una realidad, el incremento de puntos WiFi para conectarse, y se espera un incremento de 80 nuevos puntos. Esa es la realidad de hoy, por tanto, se deduce que Cuba no constituye un peligro para la Seguridad Nacional de EE.UU.
Es cierto que falta mucho. Para el nivel de instrucción de los cubanos, la Isla no cuenta con servicios de Internetsuficientes para todos. De hecho, como sabemos, además de los puntos públicos de WiFi, existe un proyecto orientado a facilitar el acceso a la red de redes desde las casas. Las personas demandan, pero ante esta demanda se impone la preparación y la capacidad para discernir aquello que se critica para construir y lo que se critica con la intención de destruir y sembrar el caos.
 
Lo que EEUU no cuenta…
 
En el año 1995, la Universidad Nacional de la Defensa de Estados Unidosgraduó a sus primeros especialistas en Guerra Informática y que en el año 2004reformaron su Ley de Inteligencia y Reforma del Terrorismo. 
 
Curiosamente su objetivo fue integrar 15 agencias de espionaje para trabajar como un sistema bajo la Dirección de Inteligencia Nacional.
 
Entre las medidas acordadas se encuentran: “desarrollar herramientas capaces de acceder y procesar enormes cantidades de información sobre personas de su interés” y “potenciar el papel de los analistas, su preparación y cooperación entre los homólogos de las distintas agencias”.
 
En mayo de 2004 el gobierno de Bush creó una Comisión de Asistencia para la Libertad en Cuba, cuyo objetivo es proporcionar a la Isla computadoras y acceso a Internet. Contradictorio, ¿no? Si Cuba representa una amenaza para la Seguridad Nacional de Estados Unidos, ¿por qué la disposición para facilitar la conexión?
 
El 29 de marzo del 2008, el periódico Miami Herald publicó un trabajo donde Bush dijo “El ejecutivo está especialmente ansioso por recibir propuestas para suministrar tecnologías de comunicación a activistas en Cuba.” En otra ocasión, el 7 de mayo de 2008, el presidente afirmó: “El objetivo es utilizar la mayor parte del presupuesto de 45 millones de dólares para comprar equipos de telecomunicaciones y medios para acceder a Internet”, y por último, “Repito mi oferta de otorgar licencias a grupos para que proporcionen computadoras e Internet al pueblo de Cuba”.
 
EE.UU. en 2010 aprobó un presupuesto de 90 000 millones de dólares para el cibercomando, lo que se traduce en 15 000 redes y 7 millones de computadoras y 90 000 personas. Ahora bien, ¿cuál sería el objeto social de semejante cantidad de personas? Sencillo, dirigir las operaciones y la defensa de las redes específicas de información del Departamento de Defensa y preparase para cuando le sea orientado, realizar cualquier tipo de operaciones militares ciberespaciales en todos los dominios, así como, asegurar que EE. UU y sus aliados tengan libertad de acción en el ciberespacio y negársela a los adversarios.
 
Nuevas relaciones…nuevas agresiones
 
En lo que respecta a telecomunicaciones entre Cuba y Estados Unidos, es importante recordar que, con el triunfo de la Revolución, el país norteño se interesó por conocer toda la información posible de los sistemas de telecomunicaciones cubanos. El objetivo era ver de qué forma podían utilizar esa información en contra la Isla.
 
Y de no así, cómo se explica que durante los procesos negociadores e inversionistas de Cuba, en materia de telecomunicaciones con empresas extranjeras, aparezcan sus oficiales, agentes y emisarios. De esta manera logran el acceso a informaciones relacionadas con las perspectivas de desarrollo, suministradores de tecnología y la estrategia gubernamental en el sector, así como enrutamientos y usuarios de los sistemas y redes de infocomunicaciones.
A todo esto, se debe agregar el carácter subversivo de la estrategia seguida por el gobierno norteamericano en este sector. Es preciso acotar que la Ley para la Democracia en Cuba o Ley Torricelli, en su carril II enfatiza en el empleo de las telecomunicaciones para debilitar ideológicamente al pueblo y derrocar la Revolución.
 
zunzuneo
 
Lo hemos apreciado en proyectos como ZunZuneo. 
Y actualmente, luego de retomadas las relaciones bilaterales entre ambos países, el objetivo continúa intacto. El presidente Obamaseguía tres elementos fundamentales en cuanto a tecnología para Cuba.
Entre ellos se encuentran: autorizar a los proveedores de telecomunicaciones estadounidenses a realizar acuerdos para establecer instalaciones de telecomunicaciones de fibra óptica y satélite entre Estados Unidos y Cuba;otorgar licencias a proveedores de telecomunicaciones estadounidenses para facilitar servicios de conectividad en Cuba; conferir licencias a personas sujetas a la jurisdicción de EE.UU. para activar y pagar a proveedores estadounidenses y de terceros países por servicios de telecomunicaciones, radio y televisión por satélite proporcionados a individuos en Cuba; y  permitir la donación de cierto número de aparatos de telecomunicación para el consumidor sin que sea necesaria licencia.
 
La política de los Estados Unidos hacia Cuba en este tema no ha cambiado solo va de presidente en presidente. Este es un nuevo escenario, en el cual las agresiones tienen incidencia directa en el espacio digital cubano. Son bombardeos que aparecen disfrazados de nobles proyectos con la intención de atraer al público, y de hacerlo vulnerable.
 
Internet pone a disposición de todas las personas la información. También es el canal para hacer nuevas relaciones sociales, aprender y divertirse. Pero, además,Internet es la plataforma en la que se insertan planes injerencistas y ciberataques. Son amenazas latentes, de ahí que se impone la preparación y el conocimiento para aprovechar las oportunidades de la red de redes con los ojos abiertos.
 
[1] Escrito el 11 de junio de 1892 en el Periódico Patria.
 
 
 


Fidel Castro sostien fraternal encuentro con el presidente de Vietnam Tran Dai Quang

16 de Novembro de 2016, 17:54, por David Díaz Ríos - 0sem comentários ainda

Fidel Castro y Tran Dai Quang

El Comandante en Jefe Fidel Castro Ruz recibió en la tarde de este martes al compañero Tran Dai Quang, presidente de la República Socialista de Vietnam, quien había llegado horas antes a Cuba en visita oficial, al frente de una delegación de alto nivel de su país.

 
Fidel y Tran coincidieron en que esta visita afianzará mas aún la histórica amistad entre nuestros pueblos e intercambiaron acerca de las experiencias en el desarrollo económico y social en medio de los peligros que acechan a la humanidad, particularmente, el cambio climático, los conflictos bélicos que tienen lugar en distintas regiones, el incesante aumento de la población mundial, los bajos precios del petróleo, junto al reto de elevar la producción de alimentos a escala universal.
 
El presidente de Vietnam testimonió el afectuoso saludo de la dirección del Partido, el Gobierno y pueblo de la nación asiática y expresó su gran aprecio por la solidaridad de Cuba desde los tiempos de la guerra contra la invasión yanqui, al tiempo que hizo extensiva una felicitación por los resultados del Séptimo Congreso del Partido Comunista de Cuba.
 
El líder de la Revolución cubana rememoró sus visitas a esa nación hermana, los anteriores encuentros con otros dirigentes vietnamitas y patentizó la admiración por Ho Chi Min. Refirió el experimento y el trabajo que se realiza en la producción de alimentos ricos en proteínas.
 
Fidel y Tran expresaron la seguridad de que Cuba y Vietnam vencerán en la actual lucha común.
 
Fuentes:
 
 
ARTÍCULOS RELACIONADOS:

Visita a Fidel el Primer Ministro de Japón (+ Fotos)

 
El Primer Ministro de Japón visita a Fidel. Foto: Alex Castro
 
 
Foto: Alex Castro.
 
Fidel Castro
 
 


Por qué el futuro de Internet necesita movimientos de justicia social

11 de Novembro de 2016, 14:51, por David Díaz Ríos - 0sem comentários ainda


Hacia un Foro Social de Internet
Colectivo Promotor del FSI 

 
  • 1. Introducción
 
Al igual que los cambios tecnológicos anteriores, Internety la revolución de la conectividad electrónica en redes ofrecen la promesa de un mundo mejor y más equitativo para todos y todas. Sin embargo, es cada vez más evidente que algunas élites están utilizando los beneficios de estos progresos en su provecho, consolidando de esa manera sus posiciones generales de control. Las corporaciones globales, a menudo en asociación con los gobiernos, están enmarcando y construyendo esta nueva sociedad para responder a sus propios intereses en detrimento de un interés público más amplio.
 
Varios sectores centrales de los países ricos, en vías de desarrollo y menos desarrollados ya están sufriendo perjuicios y transformaciones importantes; por ejemplo la venta minorista es afectada por Amazon, los medios de comunicación por Facebook, la hotelería por AirBnB y los taxis por Uber. Además, Google y Apple están muy avanzados en la valorización y la mercantilización digitales de los aspectos más ínfimos de nuestras vidas personales y sociales. Con una mirada superficial, muchos de los nuevos servicios y modelos de prestación parecen benignos e incluso positivos, y de hecho aportan beneficios tangibles a algunas personas e instituciones, hasta el punto que muchos están dispuestos a renunciar voluntariamente a la protección de los datos personales y la privacidad.
 
Sin embargo, un análisis más profundo revela cambios por debajo del nivel de detección del radar que provocan alteraciones sociales fundamentales, generan nuevas formas de desigualdad y profundizan las divisiones sociales existentes. Sin un debido control, estos cambios podrían ser precursores de dinámicas institucionales y de modelos empresariales autorizados digitalmente que socavarán seriamente los derechos arduamente adquiridos por trabajadores/trabajadoras y ciudadanos/ciudadanas y erosionarán significativamente los regímenes de bienestar social y, en última instancia, las instituciones democráticas. Se requieren rigor analítico y una militancia comprometida para combatir estos modelos sociales y empresariales emergentes y desarrollar alternativas apropiadas que promuevan activamente la justicia social.
 
Esto es particularmente válido en lo que respecta la transformación interna de los distintos sectores, facilitada por la agregación y el análisis de microdatos a nivel global. En consecuencia los macrodatos (“Big data”) están creando nuevos paradigmas en numerosas áreas. Por ejemplo, el concepto de “ciudades inteligentes” es presentada como un nuevo modelo de gobernanza basado en datos que podría reemplazar a los procesos políticos y democráticos. Sin embargo, a diferencia de las transformaciones a nivel del consumo, estos cambios son en gran medida invisibles y están transformando los términos y las condiciones de empleo y trabajo, los conocimientos a los que podemos acceder, las relaciones básicas de poder económico y, en última instancia, los derechos personales. La implementación de estos paradigmas afectará a todos, ya que su influencia se extenderá a través de los diferentes sectores sociales y económicos y se convertirán en la corriente dominante en todos los países y en todas las clases socioeconómicas.
 
Es fundamental y urgente oponerse a estas dinámicas mientras se esté atravesando el rápido período formativo de un nuevo paradigma social, en el cual casi todas las instituciones sociales de la era industrial están siendo socavadas por la fuerza transformadora de una revolución de redes y datos. Es ahora, durante esta “fase de diseño”, que el compromiso de los movimientos sociales progresistas será más fructífero.
 
Sin embargo, mientras que los actores dominantes se organizan en redes electrónicas consolidadas y están en camino de configurar la sociedad digital para satisfacer sus propios intereses, las fuerzas progresistas recién están transitando las primeras etapas en las que se definen e identifican los problemas, por lo general alrededor de un tema específico. Hasta el momento es muy poco lo que se avanzó en la creación de redes, el desarrollo de colaboraciones y alternativas apropiadas, la elaboración de estrategias y la adopción de medidas a un nivel más amplio.
 
El Foro Social de Internet (FSI), a través de sus diversos eventos y acciones, ofrecerá una respuesta a estos problemas centrada en las disputas reales de quienes luchan por la justicia social. El FSI plantea construir un espacio dinámico y productivo para el diálogo y la acción en los diferentes sectores sociales y grupos de interés con el fin de sensibilizar, informar, educar y movilizar a la sociedad civil global para promover un cambio político. Desde este espacio buscaremos e implementaremos activamente alternativas concretas y coherentes que guiarán y energizarán a los movimientos sociales innovadores emergentes y conducirán hacia una vía de desarrollo más sostenible que consolide los derechos humanos y los logros en el ámbito de la justicia social.
 
La idea de lanzar un FSI surgió inicialmente como un legado de los logros de la sociedad civil durante las dos Cumbres Mundiales sobre la Sociedad de la Información (CMSI) patrocinadas por la ONU en 2003 y 2005. No obstante, después de un análisis retrospectivo, los miembros del colectivo FSI piensan que estos logros se centraron demasiado en las preocupaciones relacionadas con Internet y las TIC y no lo suficiente en la forma en la que estos factores podían transformar la vida cultural, política, social y económica, como de hecho lo están haciendo ahora. 
 
En su carácter de Foro temático del Foro Social Mundial y en la aplicación de sus principios, el FSI se inspira en la máxima que afirma que “Otro mundo es posible”. El proceso del FSI está aún en sus albores, pero la maquinaria ideológica que anuncia un nuevo orden normal ya está funcionando. Ya se le está vendiendo al público un futuro utópico: un mundo de servicios gratuitos y comodidad y ocio crecientes. Esta visión del futuro debe ser radicalmente criticada y denunciada por lo que realmente es: la ola más reciente de acumulación de capital promovida por la tecnología. Esta ola es particularmente peligrosa debido al potencial de transformación de estos cambios tecnológicos y a su aparición en una época en la que el neoliberalismo, a pesar de haber sufrido un descrédito teórico y práctico, sigue impulsando firmemente la agenda global.
 
A medida que el desafío de responder a preocupaciones sociales mucho más amplias adquiere mayor importancia y que el riesgo de perder derechos arduamente adquiridos en distintos ámbitos de la justicia social (salud, educación, medio ambiente, igualdad de género, desarrollo económico, etc.) aumenta, el grupo de facilitación del FSI convoca a los movimientos de justicia social de todo el mundo, así como a otras personas y organizaciones interesadas, a comprometerse con el proceso del FSI.
 
  • 2. Tendencias mundiales preocupantes
 
La sociedad global se encuentra a punto de sufrir un cambio profundo impulsado por el dominio rápidamente emergente de una nueva especie de entidades corporativas transnacionales y neoliberales que utilizan el argumento persuasivo que sostiene que la industria privada no sólo debería desempeñar un papel en la solución de muchos de los problemas más graves y urgentes de la sociedad sino también liderar este proceso. Las preocupaciones acerca de la forma en la que la evolución de Internet está afectando el entorno social y económico, incluyendo las nuevas áreas de riesgo como la minería de datos y la vigilancia, pierden significancia frente a las alarmantes posibilidades que se abren a medida que este nuevo paradigma de macrodatos ocupa un lugar cada vez mayor en la trama y la estructuración formativa de la corriente dominante en los ámbitos económico, social y cultural.
 
La primera generación de corporaciones transnacionales basadas en Internet y en los medios de comunicación social ha sido acusada, no sin razón, de debilitar la identidad colectiva, conspirar contra el sentimiento de privacidad y reducir la capacidad de acción del ciudadano o incluso del consumidor. Otros actores corporativos, desde la industria agroquímica hasta la hostelería, muchos de ellos nuevos, se vuelcan hacia la creación de modelos de negocio basados en redes y datos y están dispuestos a explotar plenamente esta “nueva normalidad”, transformando un sector social y económico tras otro en máquinas de generar ganancias, muchas veces en detrimento de los servicios y espacios públicos y de los derechos y las libertades trabajosamente adquiridos a través de varias generaciones.
 
Además, los algoritmos informáticos y la inteligencia artificial desempeñan un papel creciente no sólo en la vigilancia, sino también en el accionar de las fuerzas del orden, el otorgamiento de créditos financieros, la educación, el empleo, la salud y muchas otras áreas, incluso en el sector público. Existe un riesgo creciente de heredar y convalidar el sesgo de los datos recopilados por las instituciones y que ello conduzca a una agravación de la discriminación racista, sexista, étnica, clasista o etaria. Los militantes y los movimientos por la justicia social de todo el mundo deben preocuparse por estas cuestiones de fundamental importancia. Mediante una acción concertada, los militantes por la justicia social también serán esenciales para frenar la marea de estas inquietantes tendencias y desarrollar perspectivas y opciones alternativas.
 
En el contexto mundial, las estructuras de gobernanza de Internet actuales se encuentran en gran medida bajo el control de las corporaciones y de sus amigos en los principales gobiernos. Estas alianzas estratégicas buscan remodelar las estructuras de gobernanza global de manera que estén más alineadas con los intereses corporativos y del capital que con el interés público general, aun cuando parezcan incorporar a todas las “partes interesadas” como socios en la toma de decisiones. En última instancia esta estrategia forma parte, al menos en los hechos, de una agenda implícita más amplia cuya intención consiste en reemplazar las estructuras de gobernanza global democráticas (aún con todos sus defectos), por una gobernanza aún más opaca y vertical (“top-down”) por parte de las corporaciones. Esta situación determinará que los gobiernos nacionales, aun cuando representen genuinamente el interés público, y los procesos democráticos “participativos” de abajo hacia arriba, sean cada vez más impotentes frente a las fuerzas corporativas.
 
En esencia, estamos asistiendo a un ataque, de desarrollo lento pero inexorable, que amenaza numerosos frentes y sobre todo la noción misma de justicia social. Si esta estrategia resulta exitosa reducirá significativamente la importancia de las estructuras democráticas participativas como objetivos fundamentales y legítimos de la sociedad.
 
Para poder comprender plenamente los riesgos que conllevan estas tendencias preocupantes, construir una estrategia para oponerse a ellas y diseñar y crear alternativas eficaces, debemos iniciar y continuar un proceso de exploración profunda de estas dinámicas combinado con un compromiso a largo plazo de participación en acciones centradas en el cambio sistémico.
 
  • 3. Construir alternativas juntos a través del FSI
 
Los intereses neoliberales estratégicamente interconectados de todo el mundo están dispuestos a apoderarse de estas tecnologías para consolidar su dominación. La alternativa no solo consiste en ralentizar, o incluso detener, este proceso, sino en recuperar estas tecnologías para promover y fomentar la justicia social.
 
A pesar de que la tecnología digital está relacionada con la justicia social a través de su impacto sobre sectores específicos (gobernanza y democracia, educación, salud, derechos laborales, servicios públicos incluyendo el bienestar social, igualdad de género, medio ambiente, etc.) no puede ser concebida ni enfocada desde cada uno de estos ámbitos en forma aislada. Además de una comprensión y una respuesta específicas para cada sector, es importante abordar el fenómeno como un meta nivel o como un elemento infraestructural, dado que abarca estructuras sociales y dinámicas nuevas y emergentes en su conjunto. La mayor parte de las respuestas sectoriales se ha centrado en aplicaciones prácticas (o, en el mejor de los casos, en efectos adversos específicos) del fenómeno digital y no en sus construcciones y direcciones estructurales, las cuales de todos modos son difíciles de articular y abordar desde cualquier sector. Sin embargo, por su propia esencia y por la naturaleza de sus efectos, la revolución digital exige una respuesta holística e intersectorial.
 
Se necesita un espacio que facilite y fomente el aprendizaje y el accionar reflexivos orientados hacia la justicia social para comprender el significado de estos factores y actuar de la mejor manera para modificarlos. Esta es la razón por la que el FSI intenta comprometerse con aquellas y aquellos ya implicados en las luchas por la justicia social dentro de un amplio espectro de cuestiones y de sectores. El análisis exhaustivo y crítico, así como las experiencias de intervención positiva, revelarán la forma en la que estas mismas tecnologías pueden ser redirigidas hacia la justicia social y el cumplimiento de los objetivos democráticos. 
 
Algunos de los interrogantes que deben ser planteados son los siguientes:

  • ¿Qué significa justicia social en el contexto de las transformaciones inducidas digitalmente en diferentes problemas y sectores (medioambiente, seguridad pública, educación, transporte, salud pública, seguridad nacional, inmigración, etc.)?
  • ¿De qué manera estas tendencias digitales ya están afectando los movimientos de justicia social en todo el mundo?
  • ¿De qué manera se pueden analizar, criticar y modificar eficazmente las nuevas prácticas empresariales que dominan la era digital?
  • ¿Cuáles son las implicaciones de estas tendencias en la gobernanza global de Internet y en las estructuras de gobernanza en un sentido más amplio, así como también en la gobernanza y la democracia en general?
 
El colectivo FSI puede descubrir, documentar y apoyar alternativas prometedoras como las mencionadas en la siguiente lista ilustrativa:

  • Formas en las que el mundo de Internet, los “macrodatos” y la “inteligencia artificial” pueden contribuir al bienestar social y las estructuras de gobernanza necesarias para lograrlo.
  • Medios de comunicación de la sociedad civil y de los movimientos sociales que se pueden utilizar para educar, informar y fomentar la participación en las respuestas y acciones, tanto a nivel local como a nivel global.
  • Sistemas tecnológicos de propiedad comunitaria que sirven como alternativas a las infraestructuras digitales controladas por el gobierno o las corporaciones.
  • Proyectos de commoning en todo el mundo (open sourceopen knowledge, etc.) y el movimiento de la economía solidaria.
  • Herramientas de Internet para apoyar los movimientos de justicia social y la forma de vincularse con activistas de Internet para construirlos.
  • Ejemplos de activismo efectivo de las partes interesadas (por ejemplo, avances en el terreno de los derechos en Internet y de la privacidad, movimientos que promueven la neutralidad de la red o se oponen a la tasa cero (“zero-rating”), activismo de los accionistas orientado hacia la justicia social en los distintos sectores de la industria).
  • Lucha contra la vigilancia promoviendo la seguridad basada en la afirmación de los derechos fundamentales del usuario final mediante tecnologías sólidas de encriptación y de protección de la privacidad como alternativas al discurso de seguridad informática proclamado por las corporaciones y los gobiernos. 
  • Ejemplos éxitosos en los ámbitos de la equidad de género y los derechos de la mujer en la formulación de políticas de TIC.
  • Perspectivas y enfoques específicos que pueden aportar los jóvenes en tanto que         “nativos digitales”, dado que son los blancos principales de las estrategias corporativas digitales y a la vez representan uno de los grupos constructores de alternativas más articulados y creativos.
 
Octubre 2016
 
El colectivo promotor del FSI alienta a las personas y a los grupos interesados a ponerse en contacto con nosotros a escribirnos a la siguiente dirección: secretariat@internetsocialforum.net
 
ISF Secretariat: 393, 17th Main 35th Cross, Jayanagar 4th T Block, Bengaluru  India 560 041
Local ISF Organiser: Swecha, Sy. No. 91, Greenlands colony, Hyderabad India 500032 
 
Fuentes:
 
 
 
 
 
 


La Primera Ciberguerra Mundial

7 de Novembro de 2016, 18:34, por David Díaz Ríos - 0sem comentários ainda

Foto tomada de Global Research.
Por Federico Kukso / La Nación
Resultado de imagen
Resultado de imagen
En enero de 2010, una nueva bomba atómica detonó en el mundo y pocos se dieron cuenta. Tal vez porque apenas estalló no dibujó en el horizonte de Natanz, centro de Irán, los contornos de la pesadilla de la razón moderna -el hongo nuclear- o porque en realidad se trataba de un explosivo distinto, nunca visto: una bomba atómica digital, es decir, un arma silenciosa pero igual de letal. Unos meses antes, en junio de 2009, alguien había escabullido en las redes informáticas del programa nuclear iraní uno de los virus más sofisticados jamás diseñados. Tenía un solo objetivo: desestabilizarlo por dentro al dañar las centrifugadoras encargadas del enriquecimiento de uranio y así hacer trizas los sueños del presidente Mahmoud Ahmadinejad de desarrollar un arsenal con el cual doblegar a Israel y al resto del mundo.

Resultado de imagen
“Fue la bomba de Hiroshima de la ciberguerra”, escribió el periodista Michael Gross al referirse a Stuxnet, bautizado así por los ingenieros de la compañía de seguridad informática bielorrusa Virus-BlokAda que descubrieron los rastros de esta pieza de software de 500 kb en su raíd destructivo por alrededor de seis mil computadoras iraníes. Poco tiempo después se supo la procedencia de este gusano informático: era apenas un alfil de una operación conjunta y de desestabilización más ambiciosa orquestada entre Estados Unidos y la Unidad 8200 del Mossad. Su nombre secreto era “Nitro Zeus”.

Si bien alrededor de doce millones de virus y archivos maliciosos son capturados cada año, nunca nadie había visto algo parecido a Stuxnet. “Fue la primera ciberarma que cruzó los límites entre el reino cibernético y el reino físico -describe el director Alex Gibney, responsable del reciente e inquietante documental Zero Days-. Irán ni siquiera había contemplado la posibilidad. Al principio, sus ingenieros pensaron que habían metido la pata.”
Resultado de imagen
A la larga lista de recursos y armamento con los que un Estado podía imponer su voluntad de control sobre otro -tanques, aviones, submarinos, espías, agentes dobles, drones- se le sumaba un nuevo componente: un cibermisil, como describió el alemán Ralph Langner, el especialista en seguridad informática que ayudó a descifrar esta ojiva digital que venía a suplantar a los heraldos de la era atómica -la bomba- y la conquista del espacio -el cohete- como símbolos de época y movilizadores de la imaginación mundial.
Resultado de imagen
Con una diferencia: desde hace un tiempo el miedo perpetuo a la autoaniquilación humana ya no reorienta la mirada automáticamente hacia el cielo, como en los años 50. De ahora en más las bombas no caerán sólo desde arriba. Por primera vez en la historia un solo individuo -descarriado o entrenado o las dos cosas al mismo tiempo- tiene las herramientas para atacar a una nación entera. Y desplomarla desde dentro.
Resultado de imagen
Una contienda distinta había dado inicio. Las guerras del mañana son las guerras de hoy: sin declaraciones formales y de enemigos sin rostro. Secretas, silenciosas y eternas. De bajo costo y alta efectividad. Y en las que para destruir e incluso matar solo basta hacer doble clic o dejar caer un dedo sobre la tecla Enter.

Un espacio vulnerable

La modernidad se aprecia cuando es interrumpida. Un apagón nos recuerda cuán vital resulta la electricidad en nuestras vidas. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres humanos. En ambos casos, nos hundimos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire.


El apagón digital de más de una docena de sitios -entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal- hace unas semanas, consecuencia de un ataque contra la compañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, una autopista de la información o el no lugar donde la publicidad nos indica que hallaremos la felicidad anhelada, la Red es una espacio frágil, vulnerable. Y oscuro. Internet es un territorio de conflicto, la arena de volatilidad geopolítica actual. “La mayor construcción tecnológica de nuestra especie -escribe el periodista Andrew Blum en Tubos: en busca de la geografía física de Internet- vive y colea en todas las pantallas que nos rodean, tan ruidosa y vital como cualquier ciudad. Sin embargo, físicamente hablando, está totalmente descarnada, es una extensión amorfa.”


Resultado de imagen

La expansión de Internet se produjo como una estampida. Ingresó en nuestras ciudades, hogares, bolsillos y trastornó nuestros deseos, sueños y expectativas. Una de las víctimas de esta procesión fue una frontera. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta. Mutaron en un continuum. El ciberespacio se fusionó con el espacio.

Antes de que la llamada “Internet de las cosas” se impusiera como eslogan, como horizonte tecnológico o mandato de la hiperconectividad de todos los objetos que nos rodean -de zapatillas a heladeras, inodoros, marcapasos, automóviles-, la vida ya se había vuelto digital. Aviones, centrales nucleares, represas, hospitales, plantas de tratamiento de agua, urnas de votación y redes de transporte funcionan y son controladas a partir de sistemas informáticos de una manera u otra enlazados a Internet.
Resultado de imagen
Las consecuencias de esta alergia a la desconexión y a la autonomía ya se aprecian. El 23 de diciembre de 2015, por ejemplo, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la infección fueron ciberespías de un grupo ruso bautizado por especialistas informáticos como Sandworm -ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert-, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arremetido contra la OTAN.
Resultado de imagen
Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comunes que cada gobierno se vio obligado a la formación de una nueva línea de defensa. Los ciberejércitos crecieron impulsados por la necesidad de ya no solo proteger fronteras y espacios físicos, sino también territorios e infraestructuras digitales.
Resultado de imagen
En 2009, por ejemplo, Estados Unidos presentó su cibercomando. Con unos 6000 empleados, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la primera línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil.
Resultado de imagen
La amenaza fantasma -deslocalizada y en las sombras- que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad norteamericanas elevaron los ciberataques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos económicos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los documentos secretos filtrados por Edward Snowden, autorizó un aumento del presupuesto del U.S. Cybercom para operaciones de ataque.

Resultado de imagen
Como se ve en diversos mapas virtuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estadounidenses provienen en su mayoría de Corea del Norte y de China. En especial de la llamada Unidad 61398, un grupo secreto dentro del Ejército de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái,refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida campaña de ciberespionaje comercial a las empresas estadounidenses.
Resultado de imagen
Según el informe The Cyber Index: International Security Trends and Realities, de Naciones Unidas, las piezas del nuevo tablero TEG de a poco se van ordenando: veintinueve países ya cuentan con una o varias unidades cibermilitares tanto para la defensa como para el ataque.

La caja virtual de Pandora

La palabra “hacker” apareció siglos antes del nacimiento de las computadoras. Deriva de un verbo que comenzó a circular en inglés entre los años 1150 y 1200para designar la acción de “cortar con fuertes golpes de manera irregular o al azar”. Desde entonces, no deja de evolucionar y ganar nuevos significados. Ya sea por ignorancia, deformaciones periodísticas o necesidad de la ficción, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoanarquistas, cypherpunks, “hacktivistas” y a las figuras romantizadas -los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium- los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, indetectable, el omnipresente.
Resultado de imagen
Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hacker adolescente y solitario se diversificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, personajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y dañinos.
Resultado de imagen
“Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cyber War.
Resultado de imagen
La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, además, suele ser difusa. Como en los enfrentamientos bélicos tradicionales, en la ciberguerra también operan mercenarios -los llamados hackers for hire-, lobos solitarios y aburridos, ciberpatriotas, cibermilicias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, grupos que revelan datos médicos confidenciales de atletas olímpicos o facciones nacionalistas enojadas como las que sacaron del mapa a Estonia en la primavera de 2007 en el ataque más espectacular contra instituciones estatales hasta entonces. La mudanza de un monumento en agradecimiento a los soviéticos que liberaron a Estonia de los nazis enfureció a un grupo de hackers rusos, quienes no tuvieron mejor idea que responder con bombas digitales: desconectaron al Parlamento, varios ministerios, bancos, partidos políticos y diarios. Un año después la OTAN decidió emplazar en la capital de este país báltico el Centro de Excelencia para la ciberdefensa. Su manual de operaciones, el Manual Tallin, legitima el asesinato de hackers.

Pasiones humanas

Así como Internet no es un dispositivo de “última generación” sino, como indica el sociólogo Christian Ferrer, una idea que viene desplegándose lenta pero imperiosamente desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Guerra Civil norteamericana también abundaron quienes “hackeaban” el sistema telegráfico y difundían mensajes falsos. En 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres al “hackear” la demostración de su novedoso telégrafo inalámbrico.
Resultado de imagen
Lejos de ser infalibles, como insisten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adjudicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inminente elección presidencial del martes próximo podría llegar a ser la primera votación hackeada por una potencia extranjera de la historia.

En el proceso, antiguos miedos, como si fueran aplicaciones del celular, se actualizan automáticamente. Como cuando en junio de 1983, Ronald Reagan vio la película War Games (Juegos de guerra), en la que un adolescente hackeaba la supercomputadora del Mando Norteamericano de Defensa Aeroespacial y precipitaba una Tercera Guerra Mundial. “¿Algo así podría ocurrir de verdad?”, le preguntó al jefe del Estado Mayor Conjunto. El militar tardó una semana en regresar con una respuesta: “Presidente -dijo-, el problema es mucho más grave de lo que usted cree.”
Ilustración: Alejandro Agdamus

 

(Tomado de La Nación)

Resultado de imagen
Fuentes:
 


Lo que enseña Nicaleaks

5 de Novembro de 2016, 16:16, por David Díaz Ríos - 0sem comentários ainda

YA ESTA EN CIRCULACIÓN REVISTA NICALEAKS

 

Lo que enseña Nicaleaks. Por Iroel Sánchez

dibujo


http://www.nicaleaks.com/

Me topo con un interesante sitio llamado Nicaleaks que muchos deberían leer en Cuba y América Latina. Allí nombres muy conocidos a raíz de recientes acontecimientos en la región  (NED, IRI, NDI, USAID y Open Society de George Soros) aparecen asociados a medios de comunicación privados en la batalla de cara a las elecciones que tendrán lugar el próximo domingo. 

Resultado de imagen
Resultado de imagen

 
¿Qué enseña Nicaleaks? Pues que es el mismo equipo que actúa en el Este de Europa, Oriente Medio o Brasil, pasando por New York con el más reciente evento del “laboratorio de ideas” Cuba Posible en la sede de Open Society,repitiendo el mismo proceder. 
 
La reiterada fórmula de Fundaciones norteamericanas y europeas -en Nicaleaks se documenta también la labor subversiva del Departamento para el Desarrollo Internacional del Reino Unido, (DFID por sus siglas en inglés) que es una especie de USAID británica- financiando medios de comunicación privados que actúan como partidos políticos se repite de país en país. 

Resultado de imagen
Resultado de imagen
“Expertos” de USAID y la CIA en Oriente Medio han sido posteriormente contratistas del gobierno norteamericano para la subversión contra Cuba, en la construcción de redes para la estrategia estadounidense de cambio de régimen como Alan Gross, o para crear y gestionar equipos de periodistas en la Isla,como Dan Gabriel. Ambos sirvieron antes en Iraq y Afganistán.
Alan Gross
Resultado de imagen
El mismo Soros jugó un rol relevante en los procesos de la llamada “Primavera árabe” y financió a grupos coaligados con los terroristas de Al Nusra como los“Cascos blancos” en Siria que el llamado Observatorio Sirio de Derechos Humanos, con sede en Coventry, Reino Unido, convierte en mártires para los medios de comunicación occidentales. 
 
Cuando el ex Secretario General del Partido Socialista Obrero Español (PSOE),Pedro Sánchez, confesó a un periodista cómo presionaron sobre él los responsables de la poderosa empresa Telefónica y el diario El País para que no obstaculizara el acceso al gobierno del conservador de Mariano Rajoy muchos se hicieron los sorprendidos pero Sánchez -despechado y resentido con el sistema- solo confesaba el funcionamiento “democrático” que desde el Norte lleva tiempo imponiéndose al Sur.  

Resultado de imagensmartpower
En América Latina el smart power usa esas herramientas -oligarquía y medios de comunicación privados-  allí donde ya existen y busca crearlas donde no, como en el caso de Cuba. Se puede decir que eso no es así o que es paranoia pero los hechos son tozudos y los datos también. Gracias, Nikaleaks
 
 
 
Fuentes: