sábado, 4 de diciembre de 2010

Ataque cibernetico EE.UU.-Israel.


Los servicios secretos de Israel y la CIA han logrado otra gran victoria en su guerra cibernética. Después de estropear las centrífugas del programa nuclear iraní (Natanz) mediante un software maligno (Stuxnet), consiguieron utilizar a Wikileaks y Julian Assange como vector (portador) de agresión cibernética a gran escala, contra sus “enemigos”. El método es el usual de la guerra informática: mezclar documentos verdaderos, pero triviales, con las falsificaciones que sirven como misiles teledirigidos contra los verdaderos blancos.

La autoría de esa agresión cibernética se aclara con el axioma de la criminalística Cui bono, es decir, ¿A quién beneficia el crimen? El patrón de los documentos proporciona la respuesta: a Israel, Washington y el imperialismo occidental en general, incluidos sus satélites mercantil-feudales árabes. Perjudica groseramente, con sus mentiras, a una serie de blancos particulares, como: Irán, que supuestamente es odiado por el mundo árabe; China, que presuntamente acepta el futuro dominio estadounidense sobre Corea del Norte; Brasil, cuyo Ministro de Defensa Nelson Jobim sería informante de Washington; Bolivia, cuyo Presidente Evo Morales tendría un gran “tumor” en la cabeza y la Venezuela bolivariana, que sería refugio de ETA y las FARC, al igual que Cuba.

Además de las agresiones concretas, la “Operación Wikileaks” prepara el control ideológico estricto sobre el internet y los portales progresistas. Un mundo fundamentalmente anti-democrático, como el capitalista-burgués actual, no puede permitir el libre flujo de información y debates en el internet. Declarar Wikileaks una organización terrorista y matar o encarcelar a Assange, como han solicitado importantes sectores de la clase política estadounidense, sería un gran paso adelante en la Gleichschaltung hitleriana (uniformización mental) que los amos del sistema requieren ante la crisis capitalista mundial. Otros portales, como www.kaosenlared.net y www.aporrea.org, aparecerían pronto en el index librorum (lista negra) por apología de la violencia y antisemitismo.

La autoría del delito israelí-estadounidense cibernético no sólo se revela ante el principio cui bono del Derecho Romano, sino también ante la absurda pretensión logística, de que un joven soldado homosexual, Bradley Manning, de la 10a División de Montaña de Estados Unidos, estacionado en una remota base militar en Iraq (FOB Hammer), pudo seleccionar, copiar y reenviar 260.000 documentos clasificados (!¡). Si Manning hubiera podido hacer esto, dejaría a Bill Gates como un mero aprendiz de computación.

La obstrucción de las centrífugas nucleares de Irán en 2010, en Natanz, siguió el ejemplo de una exitosa operación de la CIA contra un gaseoducto de la Unión Soviética, en los años ochenta, llevado a cabo bajo el mando de William Casey. Cuando la CIA se enteró que Moscú iba a comprar o piratear un sofisticado software canadiense para las bombas, turbinas y válvulas de un nuevo gaseoducto en Siberia, no bloqueó su venta, sino insertó, en contubernio con la empresa canadiense, una bomba lógica, un malware (Trojan horse) en el software, que alteraba los parámetros de velocidad y presión en el sistema, haciéndolo estallar en 1982.

La operación contra el centro nuclear iraní de Natanz sigue ese mismo modelo. Los servicios occidentales infiltraron las redes de compra de Irán para el nuevo reactor e insertaron en el software de las centrífugas el gusano electrónico “Stuxnet”, desarrollado a todas luces por la Inteligencia Militar israelí. Al igual que el “Caballo de Troya” de 1982, el Stuxnet hace fluctuar las velocidades y presiones de las centrífugas, las cuales, actuando en cadena, se destruyen. Se calcula que la capacidad operativa de las centrífugas en Natanz se redujo en un 30 por ciento por el ataque informático.

El modo de operación de la CIA y del Mossad abarca tres pasos. 1. Necesitan información preliminar sobre los planes del “enemigo”. En el caso de Wikileaks, Adrian Lamo, un hacker con quien Mannings correspondía, informó al FBI. 2. Sobre esa información deciden en qué forma actuar. En el caso de la URSS, de Natanz y de Wikileaks, resolvieron no bloquear de frente la operación planeada, sino aprovecharla para una operación cibernética propia de contrainteligencia. 3. Los grandes medios de adoctrinación burguesa y los gobiernos respectivos manipulan los eventos creados por ellos, durante largo tiempo. En ese sentido, los documentos de Wikileaks serán como la segunda computadora de Raúl Reyes. Una fuente inagotable de guerra psicológica y física contra los adversarios del Imperio.

Las operaciones cibernéticas y de desinformación son solo un aspecto de los proyectos de desestabilización de Estados Unidos e Israel, como demuestra su exitoso programa de asesinatos de científicos nucleares iraníes. Venezuela, con su extensa red de gaseoductos y oleoductos, cuyo software es parcialmente operado desde satélites, con su monoestructura eléctrica, con la fragilidad de su Metro, con sus fronteras selváticas y marítimas abiertas y una fuerte quinta columna adentro, tiene que prepararse muy bien, para neutralizar la embestida que Washington/Tel Aviv tienen preparada para el país de Bolívar.

No hay comentarios:

Publicar un comentario