Portada :: EE.UU.
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 14-06-2009

Intentan dominar a sociedades enteras mediante una vigilancia omnipresente
Guerra centrada en redes

Tom Burghardt
Global Research/Antifascist Calling

Traducido del ingls para Rebelin por Germn Leyens


La CIA y el Pentgono despliegan chips letales - Pronto en un producto cerca de tu casa!

Lo que los tericos del Pentgono describen como una Revolucin en los asuntos militares (RMA, por sus siglas en ingls) hace uso de tecnologa informtica para facilitar (eso afirman) el comando de procesos de toma de decisiones y la efectividad de misiones, es decir librar guerras agresivas de conquista.

Se asume que la preeminencia tecnolgica de EE.UU., a la que Airforce Magazine se refiere eufemsticamente como compresin de la cadena letal, garantizar la hegemona militar estadounidense hasta bien avanzado el Siglo XXI. Por cierto, un estudio de 2001 Comprendiendo la Guerra en la Era Informtica, reuni a analistas de una serie de agencias del Pentgono as como a contratistas de la defensa como Boeing, Booz Allen Hamilton y MITRE Corporation y consultores de ThoughtLink, Toffler Associates y RAND Corporation que propusieron hacer precisamente eso.

Como resultado de sta y otra investigacin patrocinada por el Pentgono, las operaciones militares de Afganistn a Iraq y ms all apuntan a efectos definidos mediante medios cinticos y no cinticos: decapitacin de dirigencias mediante ataques preventivos combinados con operaciones psicolgicas diseadas para pacificar (aterrorizar) a poblaciones insurgentes. Esta mortfera combinacin de tcticas y alta y baja tecnologa es el centro oscuro de la doctrina de Guerra No-Convencional del Pentgono.

A este respecto, los propugnadores de la guerra centrada en redes creen que las fuerzas de EE.UU. pueden dominar ahora a sociedades enteras mediante la vigilancia ubicua, una concientizacin situacional mantenida por series de sensores de vanguardia as como por devastadores ataques areos de drones armados, aviones de guerra y robosoldados de las Fuerzas Especiales.

Mientras tanto, en el frente interno, la RMA urbana en la forma de sistemas de sistemas de CCTV [Circuitos cerrado de televisin] desplegados en las calles de las ciudades, vigilancia electrnica de red de arrastre de comunicaciones privadas y de chips de identificacin por radiofrecuencia (RFID) empotrados en artculos de consumo, son todos aspectos de un sistema de control dentro de sociedades vigiladas como la nuestra.

Como ha escrito Antifascist Calling en ms de una ocasin, las operaciones militares contemporneas de EE.UU. son concebidas como una rama de la teora de la administracin capitalista, que comparte ms que un parecido pasajero con la organizacin de entidades corporativas como Wal-Mart.

De un modo similar a RMA, los flujos de artculos de consumo son mediados por una vigilancia electrnica omnipresente de productos y consumidores. Por cierto, los tericos conciben la guerra posmoderna como si fuera slo otra empresa administrable de redes.

La (contra) revolucin de los RFID

Los rtulos de identificacin por radio frecuencia son pequeos chips de computador conectados a antenas miniatura que pueden ser fijados o implantados en objetos fsicos, incluidos los seres humanos. El chip en s contiene un Cdigo de Producto Electrnico que puede ser ledo cada vez que un lector emite una seal por radio.

Los chips estn divididos en dos categoras diferentes: pasiva o activa. Un rtulo pasivo no contiene una batera y su alcance de lectura es variables, de menos de una pulgada a 6 o nueve metros. Un rtulo activo por otra parte, es autoalimentado y tiene un alcance mucho ms largo. Los datos de un rtulo activo pueden ser enviados directamente a un sistema informtico involucrado en el control de inventarios o de objetivos de armas.

Poco sorprende, por lo tanto, que el Pentgono y la CIA hayan gastado cientos de millones de dlares en la investigacin, desarrollo y compra de una gran cantidad de equipo TTL (rotulacin, rastreo y ubicacin), segn informa Wired.

Considerado desde hace tiempo como un mito urbano, el despliegue militar de tecnologa RFID mejorada a lo largo de la frontera AfPak en la forma de pequesimas balizas de gua para orientar sus ataques con drones en Pakistn, al parecer ha salido del laboratorio. La mayora de esas tecnologas son extremadamente confidenciales, revela Wired.

Pero hay suficiente informacin en la literatura disponible para llegar a tener un sentido de lo que busca el gobierno: reflectores basados en laser, rtulos RFID sper potentes, y balizas de gua tan pequeas, que pueden ser entretejidas en telas o en papel.

Algunos de los artefactos ya estn disponibles en el comercio; si uno lleva consigo un telfono u otro dispositivo mvil, puede ser rastreado sea mediante el chip de GPS empotrado en el aparato o triangulando la seal del celular. El contratista de la defensa EWA Government Systems, Inc. hace un "Sistema Bigfoot de Rotulacin Remota " basado en frecuencia radial que tiene el tamao de un par de bateras AA. Pero el gobierno ha estado trabajando para hacer rtulos de rastreo de terroristas an ms pequeos. (David Hambling y Noah Shachtman, "Inside the Military's Secret Terror-Tagging Tech," Wired, 3 de junio de 2009)

Electronic Warfare Associates, Inc. (EWA) es una compaa de nicho basada en Herndon, Virginia, formada por nueve entidades operativas separadas cada cual con diversas reas de experticia, segn el sitio en Internet de la firma. Pequea segn los estndares industriales, EWA tiene ingresos anuales de unos 20 millones de dlares, informa Business First. Segn Washington Technology, la firma suministra tecnologa informtica, anlisis de amenazas, y aplicaciones de ensayo y evaluacin para el Departamento de Defensa.

La mayora de los productos de la compaa son diseados para operaciones de inteligencia obtenida a travs de seales y de vigilancia, incluyendo la intercepcin de comunicaciones por radio. Segn EWA, su

Sistema Bigfoot de Rotulacin Remota es "ideal" para misiones con objetivos de alto valor y operaciones de inteligencia.

EWA, sin embargo, no es el nico jugador en ese juego mortfero. La Agencia de Proyectos Avanzados de Investigacin de la Defensa (DARPA), el escuadrn de gurs tecnolgicos del Pentgono, ha estado desarrollando pequeos rtulos, robustos ambientalmente, basados en retro-reflectores, que pueden ser ledos por sensores porttiles y aerotransportados con alcances significativos, segn una presentacin producida por la Oficina de Tecnologa Estratgica de la agencia (STO).

Conocido como DOTS, Rtulos pticos Dinmicos, DARPA afirma que el sistema est formado por una serie de pequeos rtulos pticos activos retroreflectores para intercambio bidireccional de datos. Los rtulos son pequeos, 25x25x25 mm con un alcance de unos 10 km y una vida til de dos meses; incluso mucho mayor que los ms sofisticados rtulos RFID disponibles actualmente en el comercio. Vendidos como un sistema que posee una baja probabilidad de deteccin, los dispositivos pueden ser colocados de modo clandestino alrededor de supuestos pisos francos de terroristas o en la casa de un rival poltico o un ciudadano inocente que entonces pueden ser atacados a voluntad por drones Predator o Reaper.

The Guardian revel el 31 de mayo que durante los ltimos 18 meses han sido lanzados ms de 50 ataques con drones de la CIA contra objetivos de alto valor. El Pentgono afirma que ha matado a nueve de los mximos dirigentes de al-Qaeda en Waziristn del Norte y del Sur. Ese xito, asevera The Guardian se debe supuestamente a los misteriosos artefactos electrnicos, llamados chips o pathrai (palabra pastn para dispositivo metlico), que se han convertido en una fuente de miedo, intriga y fascinacin.

Segn mltiples informes de periodistas occidentales y del Sur de Asia, oficiales paramilitares de la CIA o de comandos de Operaciones Especiales pagan a miembros de las tribus para que coloquen los dispositivos junto a casas de granja que albergan a presuntos terroristas. Horas o das despus cuenta The Guardian, un drone, guiado por la seal del chip, destruye el edificio con una salva de misiles. Hay trozos de cuerpos por doquier, dijo Wazir, quien presenci las secuelas de un ataque.

Es una operacin de asesinato de alta tecnologa en una de las reas ms remotas del mundo. Los aviones sin piloto, Predator o ms sofisticados Reaper, parten de una base en la provincia Baluchistn.

Pero son guiados por un operador que maneja una palanca de juego a medio mundo de distancia, en una base de la fuerza area de EE.UU. a 56 km al norte de Las Vegas. (Declan Walsh, "Mysterious 'chip' is CIA's latest weapon against al-Qaida targets hiding in Pakistan's tribal belt," The Guardian, 31 de mayo de 2009)

Pero aunque los operadores estadounidenses puedan gozar descargando una salva de mortferos misiles contra aldeanos desprevenidos a miles de kilmetros de distancia, qu pasa cuando la CIA se equivoca?

Segn el periodista investigativo Amir Mir, del peridico The News basado en Lahore, de los sesenta ataques con Predator a travs de la frontera entre el 14 de enero de 2006 y el 8 de abril de 2009, slo 10 dieron en sus verdaderos objetivos, matando a 14 dirigentes buscados de al-Qaeda, fuera de matar a 687 civiles paquistanes inocentes. El porcentaje de xito de los ataques de Predator estadounidenses por lo tanto no llega a un seis por ciento.

Basta de hablar de bombardeos de precisin. Pero como dijo recientemente el director de la CIA, Leon Panetta, al Congreso, la continuacin de los ataques con drones es el nico juego disponible.

Un juego que probablemente producir decenas de millones de dlares para timadores corporativos emprendedores. Segn Wired, Sandia National Laboratories est desarrollando rtulos sensibles al radar que son una versin de largo alcance de los omnipresentes rtulos RFID adhesivos utilizados para marcar artculos en los negocios.

Una hoja de datos de Sandia nos informa que aplicaciones de rtulos de radar incluyen la consciencia situacional en el campo de batalla, transmisin de datos de sensores en tierra sin operador, rastreo de vehculos, bsqueda y recuperacin, seleccin de objetivos de precisin, operaciones especiales, e interdiccin de drogas. Pega un rtulo en el coche o encastra uno de los diablicos dispositivos en la chaqueta de un disidente poltico y ya est!, consciencia situacional para los especialistas de la seleccin de objetivos del Pentgono.

Como aseveran los segurcratas de Sandia, los rtulos Reactivos al Radar pueden ser encendidos y ubicados desde 19 km de distancia asegurando as una precisa geoubicacin del rtulo que reacciona independientemente de GPS. Pero lo que sucede en Las Vegas ciertamente no se quedar all, ya que es inevitable que esas tecnologas migren silenciosamente hacia el interior.

Seguridad Interior Alimento para la bestia de los RFID

Una (entre muchas) firmas que comercializa un vstago de los rtulos Reactivos al Radar de Sandia es Gentag, basada en Washington, D.C. Con oficinas en Holanda, Brasil, y (cmo iba a ser en otra parte!) Sichuan, China, capital mundial de tecnologas de vigilancia administradas por el Estado utilizadas para aplastar el disenso poltico. Gentag es una variante civil desarrollada primero para el Pentgono.

Segn Gentad, la versin civil (que an no ha sido comercializada) es una tecnologa de menos poder, adecuada para aplicaciones comerciales civiles, incluido su uso en telfonos celulares y rastreo en reas amplias. Convenientemente, la infraestructura de lectores mviles puede ser establecida en cualquier parte (incluidos aeroplanos) o puede ser fijada y superpuesta en infraestructuras existentes (por ejemplo en torres de telfonos celulares).

Un miembro del Equipo de Gentag es la doctora Rita Colwell, asesora cientfica jefe de la firma. Con su central en la Universidad de Maryland, College Park y la Escuela Johns Hopkins Bloomberg de Salud Pblica, segn un anuncio en el sitio en Internet de Gentag, Coldwell dirigir el desarrollo de tecnologas de deteccin que pueden ser combinadas con telfonos celulares para aplicaciones en la Seguridad Interior.

Otra firma especializada en el desarrollo y mercadeo de tecnologas de vigilancia RFID es Inkode. La compaa, basada en Vienna, Virginia, se especializa en el desarrollo de dispositivos de baja potencia para su integracin en todo tipo de productos. Segn un artculo de 2003 en RFID Journal, la firma ha desarrollado un mtodo para encastrar fibras muy pequeas de metal en papel, plstico y otros materiales que pueden ser penetrados por ondas de frecuencia de radio. Las fibras reflejan las ondas de radio de vuelta al lector, formando lo que Inkode llama una firma resonante. sta puede ser convertida en un nmero serial nico.

Por cierto, las fibras pueden ser encastradas en papel, etiquetas de equipaje de aerolneas, forros de libros, vestimenta y otros tejidos, y lminas de plstico, inform Wired. Cuando son iluminados con radar, los campos retrodispersos interactan para crear un modelo nico de interferencia que permite que un objeto rotulado sea identificado y diferenciado de otros objetos rotulados, dice la compaa.

Para aplicaciones no-militares, el lector est a menos de 1 metro del rtulo. Para aplicaciones militares, el lector y el rtulo pueden tericamente estar separados por un kilmetro o ms. El accesorio perfecto para un drone que vuela a miles de metros sobre un objetivo.

Ms recientemente, RFID Journal inform que Queralt, une nueva compaa basada en Wallingford, Connecticut, recibi un subsidio del Departamento de Seguridad Interior para disear un sistema inteligente que aprenda de datos recolectados a travs de RFID y sensores.

Es evidente, que el sistema en desarrollo se basa en la tecnologa de RFID existente en la firma, as como en una mquina de aprendizaje conductista integrada que permita que el sistema, en efecto, aprenda los hbitos de un individuo o de un objeto con el pasar del tiempo. La subvencin del DSI fue otorgada sobre la base de la capacidad del sistema de rastrear y monitorear a individuos y objetos para propsitos de seguridad, revela el Journal.

Y con un afluente Complejo Industrial-Seguridad Interior adjunto al agujero negro monetario de la industria de la defensa, no sorprende que Michael Queralt, el cofundador y director gerente de la firma haya dicho a la publicacin: El motivo por el cual este desarrollo es muy interesante para nosotros es que est muy prximo a la forma en la que procedemos en nuestros negocios. Estamos desarrollando un sistema en el que converge lo fsico y lo lgico, la seguridad electrnica.

El centro del sistema de Queralt es la mquina conductista que incluye una base de datos, un sistema de reglas de negocios y varios algoritmos. La informacin adquirida al leer un rtulo en un objeto o un individuo, as como las de otros objetos o individuos con los que ese objeto o persona entre en contacto, y la informacin de sensores (como ser de temperatura) situados en el rea que se monitorea, son suministradas al sistema. El sistema entonces registra y procesa los datos para crear directrices, o modelos de conducta. Al crear directrices, se pueden programar las reglas en el sistema; si llega una lectura de rtulo o medida de un sensor que contradice la directriz y/o las reglas, se puede emitir una alerta. El desarrollo del sistema conductista est completado aproximadamente en un 85%, informa Queralt, y un prototipo debera estar listo en unos pocos meses. (Beth Bacheldor, Queralt Developing Behavior-Monitoring RFID Software," RFID Journal, 23 de abril de 2009)

Al crear una huella digital de conducta, dice Queralt, la tecnologa tendr una aplicacin provechosa en el monitoreo de personas mayores en casa para asegurar su seguridad. Las casas son provistas de rtulos que miden la humedad, la temperatura y el movimiento que pueden, por ejemplo notar cuando se ha abierto la puerta de un estante de medicinas, o si se ha encendido un micro-ondas. En otras palabras, la mquina conductista orwelliana puede aprender lo que una persona hace regularmente.

Pero dado el inters y un subsidio de 100.000 dlares del DSI, sin duda una suma risible segn los actuales estndares de Washington los clientes corporativos y de las agencias de inteligencia seguramente piensan en algo bien distinto que en el monitoreo de enfermos y ancianos!

Por cierto, RFID Journal informa que una compaa podra utilizar el sistema, por ejemplo, para monitorear la conducta de sus empleados para asegurar que no se rompa ninguna regla de seguridad.

Queris vigilar a los trabajadores para identificar alguna seal identificadora de conducta antisocial como ser la organizacin de un sindicato? Entonces puede que Queralt tenga exactamente el instrumento necesario! Podrais dar a los trabajadores placas de identidad con RFID que sean ledas cuando lleguen o partan del trabajo, cuando entren o salgan de diversos departamentos, y se registren o salgan de diferentes sistemas informticos, nos informa RFID Journal. Despus de cierto tiempo, el sistema establecer un modelo que refleje el da de trabajo tpico de un empleado.

Y si un trabajador entra a la oficina mucho antes que lo normal en una cierta ocasin, o vaya a un departamento en el que no trabaja, tal vez para forzar a otros a que se unan a sindicatos comunistas opuestos, digamos, a una vigilancia generalizada, el omnipresente y escalofriante sistema de espionaje podra enviar una alerta.

Queralt disea actualmente una interfaz de programacin de una aplicacin para sistemas de seguridad lgica y de administracin de identidades de Microsoft y Oracle que capacitar a las corporaciones para incorporar el sistema conductista habilitado por RFID a sus aplicaciones de seguridad.

El futuro es ahora!

Este breve examen del despliegue en el Estado nacional de seguridad de una tecnologa de vigilancia literalmente asesina, y destructora de la privacidad, no muestra un sombro y distpico futuro de EE.UU. sino un presente estadounidense por excelencia.

El fetichismo tecnolgico de los planificadores de guerras del Pentgono y sus apoyos corporativos oculta las fatales realidades para la humanidad planteadas por el desorden dominante en el mundo que ha llegado al final de la lnea mientras la larga espiral de la muerte del capitalismo nos arrastra a todos hacia el abismo.

La retrica deshumanizante de la RMA con su serie interminable de acrnimos y de instrumentos para hacer la guerra, que reduce las guerras agresivas de conquista del imperialismo al habla de fanticos de la tecnologa de un videojuego, debe ser desenmascarada para que se vea lo que representa en la realidad: asesinatos por el Estado en una escala masiva.

Tal vez entonces, las vctimas de la guerra contra el terror de EE.UU., en el interior y en el extranjero, cesen de ser objetivos destinados a ser aniquilados por sistemas automatizados de armas o aniquilados por redes panpticas de vigilancia alimentadas por las fantasas desquiciadas de militaristas y de corporaciones para quienes el desarrollo de productos no es ms que otro deporte sangriento (y muy lucrativo).

..

Tom Burghardt es investigador y activista basado en el rea de la Baha de San Francisco. Aparte de publicar en Covert Action Quarterly, y Global Research, un grupo independiente de investigacin y medios de escritores, expertos, periodistas y activistas basado en Montreal, sus artculos aparecen en Dissident Voice, The Intelligence Daily, Pacific Free Press. Es editor de Police State America: U.S. Military "Civil Disturbance" Planning, distribuido por AK Press.

http://www.globalresearch.ca/index.php?context=va&aid=13939

http://antifascist-calling.blogspot.com/



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter