Portada :: EE.UU.
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 22-12-2016

Es Estados Unidos quien desde 1982 usa las "armas cibernticas" y no Rusia

Alberto Rabilotta
El Correo de la Dispora


Leer y escuchar tantas falsedades y desinformaciones sobre Siria para tratar de ocultar una enorme derrota geoestratgica en el Oriente Medio, ver tanto desatino y obsesin en llevar el mundo a una peligrosa confrontacin entre Estados Unidos y sus aliados con Rusia, seguir las noticias fabricadas para crear falsas acusaciones contra Vladimir Putin sobre el supuesto hackeo de los correos electrnicos del Consejo Nacional Demcrata (CND), todo eso hace hervir la sangre de este viejo periodista que sabe, documento de la CIA a la mano [1] , que si hay un gobierno que invent el sabotaje y pirateo informtico, el hackeo en sus diversas formas y lo puso en prctica en 1982 -cuando Internet estaba en paales y en la cuna del Pentgono-, para ejecutar un sabotaje de enormes dimensiones contra la economa de la Unin Sovitica, ese es bien el gobierno de Washington. Que el gobierno sovitico no supiera entonces el origen de ese sabotaje, y que se lo considerara como un accidente y por lo tanto quedase impune, nos salv de una guerra nuclear.

Como la hipocresa no tiene lmites en esta pattica y peligrosa decadencia imperial, recordemos que bastan unos minutos en Internet para encontrar que la experiencia con el sabotaje informtico del gasoducto transiberiano sirvi para otros sabotajes en pases enemigos , el ms conocido es el llevado a cabo contra las centrifugadoras nucleares de Irn con el sofisticado virus Stuxnet, obra de informticos estadounidenses e israeles [2] . Y si se tratara de hackeo para acceder a documentos o para espiar conversaciones, Edward Snowden nos ha mostrado que nadie est a salvo de las intromisiones y escuchas de la National Security Agency, o del hackeo israel, como lo muestra la operacin Duqu contra Irn durante las conversaciones entre Washington y Tehern, como en su momento reportaron el Wall Street Journal y Haaretz [3] .

Ahora, a menos de un mes de finalizar su mandato el presidente Barack Obama amenaz con tomar represalias contra Rusia por el supuesto pero no probado hackeo del CND, pero el periodista David Sanger escribe en el New York Times [4] que por diferentes razones (y entre ellas la falta de pruebas, evidentemente) no parece haber consenso en la Administracin, an cuando EEUU dispone de un enorme arsenal ciberntico a su disposicin.

Esos planes, segn Sanger, podran desplegar un arsenal de primera clase mundial de armas cibernticas ensambladas a un costo de miles de millones de dlares bajo el mandato del seor Obama, para exponer o neutralizar los instrumentos favoritos de hackeo de los espas rusos, (o sea) el equivalente digital de un ataque preventivo. Pero la seleccin de objetivos por los estadounidenses y la precisin de esa represalia pueden tambin exponer los implantes (caballos de Troya) de software que Estados Unidos ha pacientemente insertado y mantenido en buena forma en las redes de Rusia, para el caso de futuros ciber-conflictos.

Siendo un poco lgicos al seguir lo que Sangers nos dice, el dilema es que EEUU ya hacke los sistemas informticos rusos como ya lo haba hecho con los soviticos- y ya puso sus caballos de Troya, y que esa estratgica ventaja militar no puede ser utilizada y por lo tanto puesta en peligro a menos que se trate de un asunto muy grave, del tipo que puede llevar a una guerra total entre ambas naciones.

Ms adelante Sanger nos recuerda que el seor Obama es el presidente que, en su primer ao del mandato, busc obtener las ms sofisticadas ciber-armas del planeta para pulverizar partes de las instalaciones del plan nuclear de Irn. Ahora, al final de su presidencia, se encuentra frente a un desafo diferente en el terreno de la guerra con armas cibernticas. El Presidente ha llegado a dos conclusiones, segn reportan altos funcionarios : La nica cosa peor que no usar un arma es usarla de manera inefectiva. Y si escoge la represalia, l insiste en mantener lo que se llama una posicin dominante, o sea asegurarse la habilidad de concluir el conflicto en sus propios trminos .

No es de extraar que desde hace algn tiempo Rusia y China impulsan la creacin de sistemas informticos y de componentes electrnicos en sus pases, evidentemente para liberarse de los caballos de Troya y las puertas secretas que desde 1982, es decir desde el comienzo de la informtica sofisticada y de su interaccin con las telecomunicaciones, EEUU y sus empresas vienen introduciendo en sus productos, y que muy probablemente afectan tanto los que son producidos para el propio pas como para los exportados hacia el resto de pases.

El papel de las armas cibernticas en la guerra econmica.

Si hay una constante en las formas de agresin de los imperialistas pasados y presentes contra los pueblos que deciden asumir sus destinos haciendo cambios para recuperar sus soberanas, o haciendo una revolucin socialista, esa es la guerra econmica, en todas las esferas posibles de la economa, en el comercio, las finanzas y las monedas, y en los intercambios que impliquen transferencias de procesos, tecnologas y ciencias necesarias para el desarrollo de las fuerzas productivas.

En definitiva, el objetivo es de hambrear esos pueblos impidindoles desarrollar sus fuerzas productivas, para desestabilizar la vida poltica de esas naciones y obligarlas a tomar medidas de racionamiento, entre otras ms que no seran necesarias en el marco de relaciones normales de intercambio comercial internacional.

Esta es una forma de guerra que los pases imperialistas han utilizado desde 1919 [5] , comenzando con el cordn sanitario contra la naciente Unin Sovitica, continuada mediante bloqueos y controles de exportacin, como el CoCom, y toda la panoplia de embargos y sanciones extraterritoriales para asfixiar las economas de los pueblos que no se someten al imperio. Desde entonces esta guerra econmica estuvo acompaada de agresiones militares directas o fomentadas con aliados locales o forneos como la Operacin Gladio en Europa- para llevar a cabo sabotajes de todo tipo, invasiones -como la de Playa Girn-, bloqueos econmicos con sanciones de aplicacin extraterritorial, golpes de Estado (demasiados para hacer una lista), operaciones clandestinas y creacin de grupos terroristas o de fanticos religiosos para desestabilizar gobiernos como la creacin de Al Qaeda para debilitar a la URSS, y del ISIS para destruir el Estado secular de a Siria-, y muchos etctera ms.

Nuestra Amrica es testigo de la guerra econmica ms prolongada de la historia moderna, como nos recuerda el periodista cubano Manuel E. Yepe : la fundamentacin original del bloqueo la dio el seis de abril de 1960 Lester D. Mallory, Vice Secretario de Estado Asistente para los Asuntos Interamericanos, en un memorndum secreto del Departamento de Estado desclasificado en 1991, que fue incluido en la pgina 885 del Volumen VI del Informe del Departamento de Estados de Estados Unidos de 1958 a 1960 que textualmente dice : La mayora de los cubanos apoyan a Castro el nico modo previsible de restarle apoyo interno es mediante el desencanto y la insatisfaccin que surjan del malestar econmico y las dificultades materiales hay que emplear rpidamente todos los medios posibles para debilitar la vida econmica de Cuba una lnea de accin que, siendo lo ms habilidosa y discreta posible, logre los mayores avances en la privacin a Cuba de dinero y suministros, para reducirle sus recursos financieros y los salarios reales, provocar hambre, desesperacin y el derrocamiento del Gobierno [6] .

Es por eso mismo que si en la historia moderna hubo un lder poltico que durante ms de cinco dcadas conoci y luch denodadamente contra la guerra econmica del imperialismo estadounidense ese ha sido Fidel Castro. Y es por eso mismo que en septiembre del 2007, en su artculo titulado Mentiras deliberadas, muertes extraas y agresin econmica mundial [7] , escriba que un ejemplo claro del uso de la ciencia y la tecnologa con los mismos fines hegemnicos se describe en un artculo del ex oficial de Seguridad Nacional de Estados Unidos Gus W. Weiss, aparecido originalmente en la revista Studies in Intelligence, en 1996 [8] , aunque con real difusin en el ao 2002, titulado Engaando a los soviticos . En l Weiss se atribuye la idea de hacerle llegar a la URSS los softwares que necesitaba para su industria, pero ya contaminados con el objetivo de hacer colapsar la economa de aquel pas.

Fidel se refiere ah a la Operacin Farewell , que tuvo lugar en los aos 80 y cita el documento redactado por Gus Weiss, quien ocup los cargos de Asistente especial del Secretario de la Defensa, y de consejero cientfico en el Pentgono y en el Servicio de Inteligencia durante el gobierno del Presidente James Carter, y puestos claves en el Consejo de Seguridad Nacional de EE.UU. bajo las presidencias de Richard Nixon, Ronald Reagan y Gerald Ford.

Sobre ese sabotaje de 1982 Fidel escriba que la produccin y transporte de petrleo y gas era una de las prioridades soviticas . Un nuevo gasoducto transiberiano deba llevar gas natural desde los yacimientos de gas de Urengoi en Siberia a travs de Kazajstn, Rusia y Europa oriental hasta los mercados de divisas de Occidente. Para automatizar la operacin de vlvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Impertrritos, los soviticos buscaron en otra parte ; se envi un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los cdigos necesarios. La inteligencia estadounidense, avisada por el agente del Dossier Farewell, respondi y manipul el software antes de enviarlo.

Una vez en la Unin Sovitica, las computadoras y el software, trabajando juntos, hacan operar el gasoducto maravillosamente. Pero esa tranquilidad era engaosa. En el software que operaba el gasoducto haba un caballo de Troya, trmino que se usa para calificar lneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior.

Con el objetivo de afectar las ganancias de divisas provenientes de Occidente y la economa interna de Rusia, el software del gasoducto que deba operar las bombas, turbinas y vlvulas haba sido programado para descomponerse despus de un intervalo prudencial y resetear ―as se califica― las velocidades de las bombas y los ajustes de las vlvulas hacindolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto.

El resultado fue la ms colosal explosin no nuclear e incendio jams vistos desde el espacio. En la Casa Blanca, funcionarios y asesores recibieron la advertencia de satlites infrarrojos de un extrao evento en medio de un lugar despoblado del territorio sovitico. El NORAD (Comando de Defensa Aeroespacial Norteamericano) tema que fuera el lanzamiento de misiles desde un lugar donde no se conoca que hubiera cohetes basificados ; o quizs fuera la detonacin de un dispositivo nuclear. Los satlites no haban detectado ninguna pulsacin electromagntica caracterstica de las detonaciones nucleares. Antes de que tales indicios pudieran convertirse en una crisis internacional, Gus Weiss lleg por un pasillo para decirles a sus colegas del CSN (Consejo de Seguridad Nacional) que no se preocuparan, afirma Thomas Reed en su libro [9] .

La campaa de contramedidas basadas en el Dossier Farewell fue una guerra econmica. Aunque no hubo bajas personales debido a la explosin del gasoducto, hubo un dao significativo para la economa sovitica .

Y Fidel sealaba que no podemos ignorar que durante la Guerra Fra e incluso en el breve perodo de la distensin entre Washington y Mosc (1962-1975), EEUU y sus aliados trataron por todos los medios de impedir que la URSS y todos los pases socialistas pudiesen adquirir legalmente los productos de alta tecnologa, utilizando para ello diversos instrumentos creados para tal efecto, como el CoCom.

Sobre la Operacin Farewell para desmantelar el equipo sovitico que buscaba acceder a tecnologas modernas, Fidel recuerda que consta en un artculo publicado en The New York Times que la operacin utiliz casi todas las armas al alcance de la CIA ―guerra sicolgica, sabotaje, guerra econmica, engao estratgico, contrainteligencia, guerra ciberntica―, todo ello en colaboracin con el Consejo de Seguridad Nacional, el Pentgono y el FBI. Destruy al pujante equipo de espionaje sovitico, da la economa y desestabiliz el Estado de ese pas. Fue un xito rotundo. De haberse hecho a la inversa (los soviticos a los norteamericanos), pudiera haberse visto como un acto de terrorismo .

Del tema se habla tambin en otro libro titulado Legado de Cenizas, que acaba de ser publicado. En la solapa del libro se expresa que Tim Weiner es un reportero de The New York Times, quien ha escrito sobre los servicios de Inteligencia estadounidenses durante veinte aos, y obtuvo un Premio Pulitzer por su trabajo sobre los programas secretos de Seguridad Nacional. Ha viajado a Afganistn y otros pases para investigar de primera mano las operaciones encubiertas de la CIA. Este es su tercer libro .

Legado de Cenizas se basa en ms de 50 mil documentos, provenientes fundamentalmente de los propios archivos de la CIA, y cientos de entrevistas a veteranos de dicha agencia, incluidos diez directores. Nos muestra un panorama de la CIA desde su creacin despus de la Segunda Guerra Mundial, pasando por sus batallas durante la guerra fra y la guerra contra el terrorismo iniciada el 11 de Septiembre del 2001.

Y el lder cubano cita el artculo de Jeremy Allison, y los de Rosa Miriam Elizalde [10] , en los cuales se denuncian estos hechos, destacando la idea de uno de los fundadores del software libre, quien seal que a medida que se complejizan las tecnologas ser ms difcil detectar acciones de ese tipo .

Y agrega que Rosa Miriam public dos sencillos artculos de opinin de apenas cinco pginas cada uno. Si lo desea, puede escribir un libro de muchas pginas. La recuerdo bien desde el da en que, como periodista muy joven, me pregunt ansiosa, nada menos que en una conferencia de prensa hace ms de 15 aos, si yo pensaba que podramos resistir el perodo especial que nos caa encima con la desaparicin del campo socialista.

La URSS se derrumb estrepitosamente. Desde entonces hemos graduado a cientos de miles de jvenes en el nivel superior de enseanza. Qu otra arma ideolgica nos puede quedar que un nivel superior de conciencia ! La tuvimos cuando ramos un pueblo en su mayora analfabeto o semianalfabeto. Si lo que se desea es conocer verdaderas fieras, dejen que en el ser humano prevalezcan los instintos. Sobre eso se puede hablar mucho .

Y Fidel, que es inmortal en sus anlisis e ideas, nos sealaba en 2007 que en la actualidad, el mundo est amenazado por una desoladora crisis econmica. El gobierno de Estados Unidos emplea recursos econmicos inimaginables para defender un derecho que viola la soberana de todos los dems pases : continuar comprando con billetes de papel las materias primas, la energa, las industrias de tecnologas avanzadas, las tierras ms productivas y los inmuebles ms modernos de nuestro planeta .

Alberto Rabilotta. Periodista argentino-canadiense desde 1967, en Mxico para la Milenio Diario de Mxico . Corresponsal de Prensa Latina en Canad (1974) Director de Prensa Latina Canad, cobertura Amrica del Norte (1975-1986). Corresponsal de la Agencia de Servicios Especiales de Informacin, ALASEI, (1987-1990). Corresponsal de la Agencia de Noticias de Mxico, NOTIMEX, en Canad (1990-2009 Columnista bajo seudnimos (Rodolfo Ara y Rocco Marotta) de Milenio Diario de Mxico (2000-2010). Colaborador de ALAI, PL, El Correo, El Independiente y otros medios desde el 2009.

Fuente: http://www.elcorreo.eu.org/Es-Estados-Unidos-quien-desde-1982-usa-las-armas-ciberneticas-y-no-Rusia?lang=fr



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter