| 
			  
			  
			
			
  
			por James Corbett 
			29 
			Noviembre 2020 
			del 
			Sitio Web
			
			CorbettReport 
			traducción de 
			Melvecs 
			02 
			Diciembre 2020 
			del 
			Sitio Web
			
			Melvecs 
			
			
			Versión original en Ingles 
			  
			  
			  
			  
			 
			  
			  
			  
			Imagínate esto:  
				
				te 
			despiertas con el sonido de tu despertador e inmediatamente alcanzas 
			tu teléfono inteligente para desplazarte por tu feed de Insta 
			antes de levantarte de la cama.    
				Pero en lugar de las 
			típicas publicaciones encantadoras e informativas de Instagram, hoy 
			te reciben con un error de "servidor no encontrado".
 Decidiendo que es demasiado temprano para lidiar con esto, te metes 
			en la ducha... pero por alguna razón Alexa no reproducirá tu lista 
			de reproducción de Spotify a través de los altavoces inteligentes de 
			tu baño.
 
				Tienes que ducharte en silencio como un ludita.
 Frustrado, bajas a desayunar. Apoyas tu iPad a tu lado y revisas tu 
			correo electrónico mientras te alimentas con tu tazón matutino de 
			Cheeri-GMO (¡ahora con JMAF adicional!).
   
				Pero no recibes ningún 
			mensaje nuevo.    
				Enciendes tu televisor 
			inteligente y navegas a YouTube para ponerte al día con las últimas 
			noticias de MSNBC, pero todo lo que obtienes es la espiral 
			interminable de la rueda giratoria de "carga". 
					
					¿Twitter? Caído.
 ¿Facebook? Sin suerte.
 
 ¿Reddit? ¡Olvídalo!
 
				Cada vez más desesperado, 
			intentas en vano recordar cómo encender tu TV terrestre habitual.
				   
				Entonces recuerdas que 
			tienes algo acumulando polvo en un armario en alguna parte: una 
			radio.    
				Lo enciendes, manipulas 
			el dial y encuentras una estación justo a tiempo para escuchar el 
			anuncio: 
					
					"... se atribuye la 
				responsabilidad del apagón.    
					Una vez más, los 
				apagones generalizados en una variedad de servicios de Internet 
				están arrasando el mundo esta mañana, mientras un nuevo y 
				sombrío grupo terrorista emerge para asumir la 
				responsabilidad..." 
				De repente, tu teléfono 
			comienza a hacer un sonido extraño.    
				No sabes lo que está 
			haciendo al principio, hasta que te das cuenta de que está sonando. 
			Uno de tus amigos te está llamando. Al teléfono. No enviándote 
			mensajes de texto, tuiteando, ni haciendo snapchat.    
				De hecho llamándote... 
					
					"¿Hola?"
 "¡Hey Norm! ¿Escuchaste la gran noticia? ¡Internet no funciona!"
 
 "Si."
 
 "Dicen que es una especie de nuevo grupo terrorista. 
				Cibeterroristas en acción. C.I.A. para abreviar. Suena bastante 
				aterrador".
 
			...Oh, está bien, dejaré 
			de bromear.  
			  
			Por supuesto, esto no te 
			describe a ti ni a tus rutinas diarias, querido lector.  
			  
			Sé que eres del tipo que 
			se pone al tanto y desde que despierta lee detenidamente Corbett 
			Report y La Verdad Nos Espera y evita los sitios de Internet 
			normales como la plaga (la verdadera plaga, no este 
			
			resfriado de COVID).
 Pero no se burle del escenario.
 
				
				Una escena como esta podría 
			desarrollarse algún día para miles de millones de 'Normie McNormeson' 
			en todo el mundo.    
				Y cuando lo haga, ya habrá un plan para cambiar 
			Internet como lo conocemos. 
			Como sé, ustedes saben, la transición del estado de 
			seguridad 
			nacional al estado de bioseguridad que documenté en
			
			COVID-911 
			levanta el espectro del 
			bioterrorismo de falsa bandera.  
			  
			Pero hay otros vectores 
			de ataques de bandera falsa que podrían causar una interrupción 
			masiva en nuestras vidas y, como todo evento espectacular de bandera 
			falsa, aumentar el poder y el control del 'Estado 
			Profundo'.  
			  
			  
			  
			  
			En este caso, estoy 
			pensando en el ciberterrorismo de bandera falsa: 
				
				La idea de un "ciber 
				9/11" que se avecina para interrumpir la Internet ha existido desde 
				que ocurrió el 9/11 real. 
			En 2003, incluso 
			cuando el Pentágono estaba redactando febrilmente
			
			sus planes para, 
				
				"luchar contra 
				la red" como si fuera "un sistema de armas enemigo", 
				 
			...Mike 
			McConnell, ex-director de la Agencia de Seguridad Nacional 
			(NSA),
			estaba
			
			alardeando sobre la posibilidad de un ciberataque, 
				
				"equivalente al ataque al World Trade Center", 
			...si no se crea una 
			nueva institución para supervisar la ciber-seguridad.   
			En los años 
			siguientes,
			
			informe tras
			
			informe siguió utilizando 
			
			el horror del 11 de septiembre como 
			una forma de alimentar la histeria pública sobre el ciberterrorismo 
			hasta que se creó el Ciber-comando de Estados Unidos. 
			   
			Pero la creación de 
			 
			
			CYBERCOM no terminó con la amenaza cibernética más de lo que la 
			creación del Departamento de Seguridad Nacional terminó con la 
			amenaza terrorista, y precisamente por la misma razón: 
			 
				
				la verdadera 
				amenaza terrorista no proviene de los terroristas cavernícolas 
				de los cuales los políticos dicen que debemos temer. 
				 
			No, la verdadera 
			amenaza terrorista proviene de las mismas agencias a las que se les 
			ha asignado la tarea de "salvar" al público de los fantasmas 
			terroristas.   
			Caso en cuestión: 
			 
				
				
				
				Stuxnet... 
			Como recordará, Stuxnet era un arma cibernética de grado 
			militar
			
			co-desarrollada por Estados Unidos e Israel que apuntaba 
			específicamente a la instalación de enriquecimiento nuclear de Irán 
			en Natanz.    
			Como supimos más 
			tarde, Stuxnet fue solo una parte de un ciberataque militar a gran 
			escala contra Irán, cuyo nombre en código es
			
			Nitro Zeus.   
			Sí, para sorpresa 
			de absolutamente nadie, el arma cibernética más grande y costosa 
			jamás desarrollada (o al menos oficialmente reconocida) no fue 
			producto de un grupo de ciberterrorismo como Al-CIA-da o incluso de 
			los temidos "hackers rusos", sino de los ejércitos 
			de Estados Unidos e Israel...   
			Tampoco debería ser 
			sorprendente saber que las agencias de inteligencia han elaborado 
			formas de hacer que tales armas cibernéticas parezcan haber sido 
			creadas por otras entidades, que es una funcionalidad que es 
			esencial para cualquier ataque de 
			
			bandera falsa.   
			Sabemos, por 
			ejemplo, que 
			
			la CIA ya ha desarrollado
			
			Marble Framework, una herramienta anti-forense que, 
				
				"podría usarse 
				para disfrazar los propios ataques de la CIA para que parezcan 
				rusos, chinos o de otros países específicos"... 
			En otras palabras, 
			la CIA ha dedicado tiempo y energía a desarrollar una forma de 
			culpar a sus enemigos de sus propias armas cibernéticas. 
			   
			Aunque la CIA 
			obviamente no confirmará por qué, cómo o incluso si Marble se ha 
			desplegado en el pasado, no hay otra explicación para su existencia:
			 
				
				es una 
				herramienta para habilitar el terrorismo virtual de bandera 
				falsa. 
			Esto es importante 
			porque, exactamente como
			
			la Ley Patriota ya estaba lista y esperando en las alas antes 
			del 11 de septiembre, también está lista una "Ley iPatriot" y esperando 
			en las alas por un "11 de septiembre cibernético" por venir y así 
			justificar su promulgación.   
			No tenemos que 
			especular sobre esto.    
			Fue confirmado por 
			el profesor de derecho de Harvard Lawrence Lessig en una 
			conferencia en 2008.  
				
				"Cené una vez 
				con Richard Clarke en la mesa", dijo a la audiencia en la 
				conferencia Brainstorm Tech de Fortune en Half Moon Bay, 
				California.    
				"Y yo dije,
				 
					
					'¿Existe un 
					equivalente a la Ley Patriota - una Ley iPatriot - 
					simplemente sentada, esperando algún evento sustancial?
					   
					¿Solo 
					esperando a que vengan para tener la excusa para cambiar 
					radicalmente la forma en que funciona Internet?' 
					 
				Y él dijo: 
					 
					
					'Por supuesto que sí', y juro que esto es lo que dijo, 'y a Vint Cerf no le va a gustar mucho'."   
			  
			  
			Tenga en cuenta que 
			el Richard Clarke que le contó a Lessig sobre la Ley 
			iPatriot es el mismo Richard Clarke que salió después de 
			la
			
			muerte de Michael Hastings para señalar que las agencias de 
			inteligencia tienen formas de secuestrar automóviles de forma 
			remota, llevar a las personas a la muerte y disfrazar bien sus 
			huellas lo suficiente para "salirse 
			con la suya".    
			También tenga en 
			cuenta que a 
			
			Joe Biden le gusta presumir de haber 
			escrito la Ley Patriota [regular] en 1994.   
			Entonces, 
			 
				
				¿qué tipo de 
				cosas podrían estar contenidas en una Ley iPatriot de este tipo?
				 
			Una vez más, no 
			tenemos que especular.    
			Varios funcionarios 
			del gobierno han hablado sobre su lista de deseos para una represión 
			de Internet en los últimos años. 
				
					
					
					En marzo de 
					2009, el senador Jay Rockefeller
					
					opinó durante una audiencia del subcomité que Internet 
					está demostrando ser una amenaza tal para la seguridad 
					nacional de Estados Unidos que hubiera sido mejor si nunca 
					hubiera existido.  
					
					En junio de 
					2010, el senador
					
					Joe 
					Lieberman declaró que creía que Estados Unidos 
					necesitaba la misma capacidad para cerrar Internet que China 
					tiene actualmente.  
					
					También en 
					2010, el asesor principal de Microsoft y asistente de 
					
					Bilderberg, Craig Mundie,
					
					pidió la creación de una "Organización Mundial de la 
					Salud para Internet" y sugirió crear licencias emitidas por 
					el gobierno para autorizar el uso de Internet.  
					
					En 2011, 
					Bill Clinton
					
					defendió la idea de que el gobierno de Estados Unidos 
					creara una agencia para los sitios Web de "verificación de 
					datos" en Internet.  
					
					En 2015, el 
					Instituto Nacional de Estándares y Tecnología (sí, 
					ese NIST) dio a conocer el "Grupo 
					de Identidades de Confianza", parte de una estrategia 
					nacional para estandarizar los sistemas de identificación en 
					línea. 
			Dado todo esto, no 
			es difícil imaginar cómo puede desarrollarse un evento de 
			ciberterrorismo:  
				
				un ataque cataclísmico a la infraestructura de 
			Internet interrumpe masivamente la vida en línea de las personas 
			durante un período de días o semanas.    
				Las redes sociales 
			son inaccesibles.    
				La banca y las compras en línea están paralizadas. 
				   
				Todas las noticias e información durante el apagón de Internet 
			provienen de los viejos y controlados medios de comunicación. 
				 
			Un público 
			consternado y angustiado se entera de que los "rusos" (o cualquier 
			hombre del saco del día que sea conveniente) están siendo culpados 
			del ataque. 
			   
			Para evitar que 
			esto vuelva a ocurrir,  
				
				se aprueba una legislación de emergencia en 
			los EE.UU. (y, coincidentemente, en todas las demás naciones 
			occidentales) que requiere una prueba de identidad para usar todos y 
			cada uno de los servicios de Internet.   
				De una sola vez, no 
			solo se eliminarían los últimos vestigios del anonimato en Internet, 
			sino que también se establecería una parte clave de la construcción 
			de la red de control del crédito social.    
				Ahora, al igual que 
			en China, toda su actividad en línea estaría vinculada directamente 
			a su puntaje de crédito social. 
				
				Lieberman debe estar mojándose los 
			pantalones con anticipación. 
			Por supuesto, esto 
			no quiere decir que Internet, como lo conocemos, desaparecería por 
			completo si tal escenario se desarrollara.  
				
				En una red que fue 
			diseñada literalmente para ser accesible y utilizable después de 
			cualquier cataclismo, incluso holocausto nuclear, siempre habrá 
			formas alternativas de obtener acceso en línea.    
				Habrá
				Internet pirata y
				redes de malla y
				sitios dweb y protocolos peer-to-peer como
				LBRY que serán accesibles para 
			cualquiera que pueda y esté dispuesto a esforzarse por aprender 
			sobre dichas tecnologías.  
			Pero la 
			
			Normie McNormeson que 
			conocimos en el cuento imaginario al principio de este artículo 
			quedaría aislada para siempre de la Internet libre y abierta de 
			antaño. (Menos mal que no somos Normie McNormesons, ¿eh?)   
			Como siempre, es 
			importante conocer estas posibilidades de bandera falsa para que 
			cuando se produzca un evento de ciberterror espectacular no seamos 
			encaminados a una solución falsa que solo servirá para aumentar el 
			poder y el control de los terroristas reales.    
			Y, mientras tanto, 
			es importante estar investigando y preparándonos para tal evento 
			para que, independientemente de que suceda como se predice o no, 
			seamos menos dependientes de los sistemas de control que cada vez 
			más definen la norma de Internet. 
			  
			 
			
			 |