Hay un nuevo desarrollo en la historia humana que se está produciendo y que no se está contando.Aquí, intentamos explicarlo.

Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

7 oct 2016

¿Operaciones Especiales o Guerras Encubiertas?

En este libro, prácticamente convertido en objeto de culto, el almirante estadounidense McRaven describe las más descabelladas operaciones de comando de la historia, incluyendo el falso asesinato de Osama ben Laden en Pakistán.


Las Fuerzas Especiales fueron concebidas como un medio de utilizar recursos militares en la realización de operaciones de guerra no convencional, fundamentalmente provocando motines u organizando asesinatos de opositores políticos. En este momento, Washington ya está utilizando secretamente sus Fuerzas Especiales en 78 países. Sin embargo, sigue negando públicamente la existencia de sus misiones, a pesar de que el presupuesto anual de las Fuerzas Especiales estadounidenses ya sobrepasa los 10.000 millones de dólares. La globalización de ese tipo de cuerpo militar apunta a seguir extendiendo la dictadura invisible del imperio estadounidense.

A veces sucede que un simple accidente propicia el descubrimiento de una «guerra secreta». Así sucedió en Sanaa, la capital de Yemen, donde un agente de la CIA y un miembro de las Fuerzas Especiales estadounidenses abatieron dos personas a tiros. Según la versión oficial, los muertos eran dos terroristas de al-Qaeda que querían secuestrarlos. El incidente, que no estaba nada claro, suscitó una ola de protestas contra el gobierno yemenita, que ya venía siendo objeto de duras críticas por permitir que los drones de la CIA sigan operando en Yemen desde una base en Arabia Saudita.

El Pentágono,según confirmó el New York Times, ha intensificado las acciones de sus Fuerzas Especiales en Yemen, país de gran importancia debido a su estratégica posición en el estrecho de Bab el-Mandeb, entre el Océano Índico y el Mar Rojo, atravesado por las principales rutas petroleras y comerciales que conectan el Asia con Europa. Y a día de hoy vemos como se ha resuelto el "problema" en Yemen. En realidad, un régimen respaldado por Estados Unidos y el apuntalado por un flujo constante de apoyo proporcionado por estado clientelar de larga data de Estados Unidos, Arabia Saudita, ha sido expulsado del poder. La guerra civil ya se ha luchado y el lado respaldado por Estados Unidos ha perdido de manera decisiva. En lugar de permitir que el pueblo yemení decida ahora su propio destino, al igual que lo ocurrido con Ucrania, está claro que todo vale incluyendo la invasión militar para asegurar que los intereses estadounidenses prevalezcan. 

Frente a Yemen, a sólo 30 kilómetros, en la costa africana del estrecho, se halla Yibuti, donde está estacionada la Task Force conjunta para el Cuerno de África, que cuenta con unos 4 000 hombres de las Fuerzas Especiales estadounidenses. Dotadas de helicópteros y aviones especiales, esas fuerzas efectúan incursiones nocturnas, sobre todo en la vecina Somalia y en Yemen, con el respaldo de francotiradores especializados y de expertos en técnicas de asesinato. Fuerzas especiales, que se hayan a la disposición del Mando de Estados Unidos en África (AfriCom), operan en Nigeria y en muchos otros países del continente africano. Esas fuerzas forman parte del Mando de Operaciones Especiales de Estados Unidos (UsSoCom) que, luego de haber sido utilizado por el [presidente] republicano Bush –fundamentalmente en Afganistán e Irak– ha adquirido ahora, con el [presidente] demócrata Obama, una nueva importancia.

La administración Obama –según escribe el Washington Post– «prefiere la acción encubierta antes que el uso de la fuerza convencional». El comandante del UsSoCom, almirante William McRaven, declaró hace un mes ante una comisión senatorial que las fuerzas estadounidenses destinadas a la realización de operaciones especiales están operando en 78 países del mundo entero, ya sea en la realización de acciones directas o en funciones de entrenamiento de unidades locales.

El almirante no especificó en qué países y sólo dijo que en Afganistán se ha instaurado un nuevo mando de operaciones especiales, que incluye además las operaciones especiales de la OTAN. O sea, Washington no pone fin a su guerra en Afganistán, sólo la convierte en «encubierta».

Otras fuentes oficiales confirman que grupos de fuerzas especiales han sido desplegados en Jordania y Turquía, para entrenar y dirigir grupos armados en el marco de la «guerra secreta» contra Siria (como ya se hizo antes contra Libia).Y este hecho se ha confirmado en un reciente artículo publicado en la página web de la Institución Brookings titulado, "¿Por qué Assad está perdiendo?”.

Afirma inequívocamente que :

La participación de grupos de la FSA (Ejército Libre Sirio), de hecho, revela cómo los partidarios de las facciones han cambiado de tono con respecto a la coordinación con los islamistas.  Varios comandantes involucrados en la dirección de las recientes operaciones en Idlib confirmaron a este autor que el centro de operaciones liderado por Estados Unidos en el sur de Turquía, que coordina la prestación de apoyo letal y no letal a los grupos de oposición investigados, fue fundamental para facilitar su participación en la operación desde principios de abril en adelante.  Ese centro de operaciones - junto con otro en Jordania, que cubre el sur de Siria - también parece haber aumentado dramáticamente su nivel de asistencia y prestación de inteligencia a los grupos investigados en las últimas semanas.

Las Fuerzas Especiales se utilizan cada vez más a menudo en Europa oriental, sobre todo para entrenar a los neonazis que participaron después en el golpe de Estado de Kiev, como lo confirma una serie de documentos fotográficos que muestra neonazis ucranianos de UNA-UNSO entrenados en Estonia en 2006.

Pero la mirada del UsSoCom va mucho más lejos y su «Visión 2020» prevé «la construcción de una red global de fuerzas para las operaciones especiales», incluyendo las de países aliados –como Italia–, red que estaría naturalmente bajo las órdenes de Estados Unidos. De esa manera, la decisión de irse a la guerra estaría aún más en manos de las cúpulas del poder y los parlamentos perderían el restringido poder de decisión que aún pudiera quedarles en ese campo. Y la guerra desaparecerá poco a poco del campo de visión de la opinión pública, ya demasiado acostumbrada a creer que sólo existe lo que puede verse, o más bien lo que nos dejan ver los grandes medios que tergiversan y falsifican la realidad.


Así sucedió con la campaña de la Casa Blanca por la liberación de las escolares nigerianas secuestradas, mientras que en el Yemen bajo control de las Fuerzas Especiales de Estados Unidos miles de muchachas y de niñas provenientes de África se convierten cada año en esclavas sexuales de los potentados yemenitas y sauditas aliados de Washington. La última ha sido la intrusión en Siria en la que fuerzas especiales tuvieron la oportunidad de hacer su primer y único preso desde el comienzo de la “guerra contra ISIS”, la esposa de Abu Sayyaf, el que jugara un papel importante en el contrabando de petróleo en el mercado negro. Lo mejor de todo, también dieron cuenta de una acción humanitaria por la liberación de una joven yazidí que estaba esclava. Por otra parte, de acuerdo con TheGuardian, Abu Sayyaf no está en la lista de líderes de ISIS así como no había precio alguno a su cabeza. Así como que, según autoridades iraquíes, su verdadero nombre era Nabil Saddiq Abu Saleh al-Jabouri.
Comparte:

30 may 2016

Las cobayas de la CIA. - video

Financiados por la CIA, médicos y científicos acosaron a negros, indigentes y desvalidos. Los encerraban en prisiones, en hospitales, en barracones e incluso en orfanatos. Y, contra su voluntad, con el pretexto de estudiar el cerebro humano, convertirían a decenas de millares de personas en auténticas ratas de laboratorio.

Miles de experimentos gubernamentales tuvieron lugar en hospitales, universidades y bases militares de todo el país. Su objetivo era borrar su memoria, encontrar un medio para hacer confesar al enemigo, fabricar una máquina humana dispuesta a matar contra su voluntad.

Fin de la Segunda Guerra Mundial. El mundo descubre con estupor la dimensión de los horrores perpetrados en los campos de concentración. Estados Unidos se erigió en guardián de la buena conciencia de las naciones, imponiendo que los procesos de Núremberg tuvieran lugar cuanto antes. Pero, al mismo tiempo, los estadounidenses codiciaban a los científicos y médicos alemanes y conseguían llevarlos a Estados Unidos.. 


Comparte:

17 may 2016

El FBI podría tener 80.000 documentos que relacionan Arabia Saudita con el 11 S

Mucho se ha hablado sobre las 28 páginas, que el gobierno de EE.UU. debe decidir en los próximos meses si publica al menos una parte sobre el informe de la ¨Comisión de Investigación de los Atentados del 11 de Septiembre, que supuestamente explican con más detalle el papel de Arabia saudita en los ataques.

Pero de acuerdo con un nuevo informedel The Daily Beast, basado en años de periodismo de investigación, resulta que hay mucho más de 28 páginas que relacionan Arabia Saudita  y  el 11 S.- Hay 80.000 documentos que el FBI ha mantenido en secreto. Y aunque no se espera que todos se refieran a la familia saudí - y el FBI insiste en su investigación no encontró relación alguna de los Saudíes con el atentado – los periodistas, al menos un legislador, y  documentos sugieren lo contrario.

Este descubrimiento viene a raíz de que los periodista de investigación Anthony Summers and Robbyn Swan ueron contactados por un funcionario antiterrorista anónimo en 2011. Los reporteros se preparaban para publicar un libro sobre los 10 años de los ataques terroristas y la fuente le comunicó que una familia saudí que vivía en Sarasota, Florida, antes de los ataques tenían conexiones con los atacantes. En concreto, que estaba vinculado a Mohamed Atta, el terrorista egipcio ampliamente reconocido como el cabecilla de los ataques.

Abdulazzi al-Hiijjii, su esposa Anoud, y sus tres hijos pequeños vivían en una comunidad de lujo enSarasota, junto con el padre de Anoud, Esam Gazzawi, un financiero y diseñador de interiores, que era dueño de la casa, y su mujer nacida en Estados Unidos. El FBI había recibido varias llamadas de los vecinos expresando su preocupación por esta familia debido al comportamiento errático. Dos semanas antes del 9/11, salieron de la casa con gran prisa, dejando los pañales sucios y los juguetes desparramados, un refrigerador bien surtido y tres coches en la calzada.

Aunque el FBI inició una investigación en abril de 2002, todavía insiste en que nunca se encontró ninguna relación significativa entre la familia y Atta. La agencia reconoció que habían sospechado una conexión, pero "no hasta después de que la oficina de Tampa abriera una investigación que afirmaba haber encontrado ''numerosas conexiones entre la familia y los secuestradores del 9/11", según explica el Daily Beast en su artículo. Los 80.000 páginas clasificadas en cuestión se derivan de esa investigación.

El FBI dice que " lospropios agentes del FBI sospechaban inicialmente que familia estaba vinculada a algunos de los secuestradores”. Pero, "en un examen más detallado, esas conexiones resultaron infundadas, dicen ahora los funcionarios".

Pero Summers y Swan contactaron con Dan Christensen, un veterano reportero de Florida, y juntos publicaron una exposición de estas conexiones en Sarasota, en septiembre de 2011:

“ Los agentes no sólo descubrieron que la casa fue visitada por los vehículos utilizados por los secuestradores, sino que había llamadas telefónicas entre el hogar y los que llevaron a cabo los vuelos de la muerte - entre ellos el líder Mohamed Atta - un descubrimiento nunca antes revelado al público”.

La historia de 2011 llamó la atención de Bob Graham, demócrata de Florida, que desde entonces ha dirigido la campaña para liberar las 28 páginas, que se dice que contiene información que muestra funcionarios del gobierno de Arabia Saudita implicados en orquestar el ataque.

En ese momento, se dijo que los periodistas habían "abierto la puerta a un nuevo capítulo de la investigación en cuanto a la profundidad del papel de Arabia Saudita en el 9/11." Graham trató de ver algunos de los documentos, y le dijo al Daily Beast (para un próximo artículo) en ellos se veía una conexión entre la familia y tres secuestradores.

Christensen presentó una solicitud de la Ley de libertad de Información con la esperanza de confirmar o refutar sus informes originales. Thomas Julin, su abogado, dijo que el FBI inicialmente negó tener ningún registro. Cuando Graham dijo que estaba dispuesto a declarar que había visto algunos, el Departamento de Justicia convenientemente admitió tener 35 páginas relevantes. Los liberaron, pero estaban muy censurados. A pesar de la censura abierta que guarda esa información, dejaba claro que el FBI tenía sospechas sobre la familia - y que habían encontrado varias conexiones entre ellos y los secuestradores.

El Juez de Distrito William Zloch, que presidió este caso de libertad de información, no estaba convencido y exigió que el FBI realizara otra búsqueda de sus registros. Esta vez, "el FBI encontró algunos documentos sensibles adicionales" dijo Julin al Daily Beast . "Pero también encontró 80,266 páginas de material en la Oficina de Campo de Tampa del FBI que había sido marcado con el número de expediente de la investigación PENTTBOM del FBI”.

PENTTBOM fue el término que el FBI utilizó en su investigación sobre los ataques del 9/11. Aunque el New York Post previamente informó sobre estas 80.000 páginas, la pequeña entrega de documentos del Departamento de Justicia aclaró las sospechas. Zloch ordenó al FBI que entregara todos los documentos en mayo de 2014 - y todavía se está tratando de determinar qué páginas pueden ser liberadas. Él no ha dado ninguna indicación de cuándo estará terminado.

Aún no está claro cuántas de las 80.000 páginas se refieren directamente a la investigación de la oficina de campo del FBI de Tampa sobre la familia en Sarasota  y sus lazos con los atacantes. Aunque Christensen dice que "esos archivos revelarán las razones subyacentes de las primeras sospechas del FBI”.


Comparte:

2 may 2016

Seymour Hersh: "Hillary aprobó el envío de gas sarín de Libia a los rebeldes sirios".


El periodista de investigación y premio Pulitzer, Seymour Hersh, en dos artículos en el London Review of Books  ( «¿De quién es el sarín?»  Y  «La línea roja y la línea de las Ratas» ) ha informado de que la administración de Obama falsamente acusó al gobierno de Siria, Bashar al-Assad del ataque con gas sarín, tratando de utilizarlo como excusa para invadir Siria; y Hersh señaló un informe de la inteligencia británica donde se exponía que el sarín que se utilizó provenía de las reservas de Assad. Hersh también dijo que se llegó a un acuerdo secreto en 2012 entre la Administración Obama y los líderes de Turquía, Arabia Saudita y Qatar, para establecer un ataque con gas sarín y echarle la culpa a Assad para que los EE.UU. pudieran invadir y derrocar a Assad y, que la antigua secretaria de estado, Hillary Clinton, aprobó la creación de una red de suministros de armas y componentes químicos desde Libia a los “rebeldes” sirios.

“Según los términos del acuerdo, la financiación provendría de Turquía, Arabia Saudí y Qatar. La CIA y el MI6 británico fueron los responsables de conseguir las armas de los arsenales de Gadafi para trasladarlas a Siria”.

Hersh no dijo si tales armas incluían los componentes químicos para la fabricación de gas sarín que estaban almacenados en Libia, pero ha habido muchos informes independientes de que la Libia de Gadafi poseía tales depósitos y también de que el Consulado de EEUU en Libia estaba operando una “línea de ratas” o sea un tránsito de las armas capturadas del Ejército de Gadafi hacia Siria a través de Turquía.

Comparte:

9 mar 2016

Cómo la Inteligencia Británica hace uso de Internet

Aproximadamente dos años después de que Edward Snowden anunciara la existencia y el uso de técnicas de vigilancia y programas empleados por la NSA, un informe, publicado por The Intercept,  donde se exponen controvertidos métodos utilizados por una unidad – JTRIG (Grupo de Inteligencia de Investigación de la Amenaza Común - de la agencia de inteligencia, orientados a influir en la conducta humana haciendo uso de la ciencia psicológica. El documento de 42 páginas muestra cómo una instalación de alto secreto del GCHQ, la Sede de Comunicaciones de Inteligencia del Gobierno del Reino Unido, estaba envuelto en operaciones domésticas en UK, aparte de sus operaciones de contraterrorismo en el extranjero.

El informe fue elaborado en 2011 y titulado "Behavioural Science Support for JTRIG’S Effects and Online HUMINT Operations”, realiza un seguimiento de las actividades llevadas a cabo por por el JTRIG, una unidad secreta del GCHQ.

De acuerdo con el informe completo, el JTRIG utiliza métodos basados ​​en el análisis psicológico y científico para manipular la opinión pública.

Como RT describe, Andrew Fishman y Glenn Greenwald fueron los responsables de dar a conocer del informe. Continúa diciendo que la unidad trabaja junto con varios organismos oficiales del Reino Unido, incluyendo la Policía Metropolitana, Border Agency, la Agencia de Crimen Organizado (SOCA), Ingresos y Aduanas (HMRC), el Servicio de Seguridad (M15) y la Unidad de Inteligencia para el Orden Público Nacional (NPOIU).

El JTRIG se especializa en el intento de "desacreditar, interrumpir, retrasar, negar, degradar, y disuadir" a los adversarios. A pesar de que The Guardian lo describe como particularmente controvertido, lo que a juicio de la JTRIG los adversarios no son terroristas y estados hostiles, lo que podría ser una amenaza para la seguridad nacional, sino grupos de activistas y criminales que operan dentro del país.

Entonces, ¿en qué consiste exactamente la red de inteligencia del Reino Unido?

En esencia parece involucrar las comunicaciones electrónicas, la implementación de medidas tales como la piratería informática e inundar con spam los teléfonos. Sin embargo, como The Guardian señala, la unidad va más allá de las comunicaciones electrónicas, y los intentos de influir en las personas socialmente a través de la persuasión de masas, la infiltración y el engaño. En la presentación del informe filtrado del JTRIG, sus “10 principales formas de persuasión” incluye la investigación sobre la persuasión por el reconocido autor y psicólogo Robert Cialdini. Incluyen la investigación sobre cómo los estafadores logran estafar a sus víctimas, incluyendo la realización de una estafa tentadora pero ilegal por el cual, el objetivo se siente obligado a guardar silencio al respecto.

¿Cuáles son los "trucos sucios" de la JTRIG con el fin de "desacreditar" al enemigo? Existen dos categorías principales, los ataques cibernéticos y las técnicas de propaganda.




En 2011, el JTRIG llevó a cabo un ataque sobre el grupo activista Anonymous. Su última categoría, la propaganda, o como se suele definir, “línea de acción encubierta”, implicó el uso de plataformas de medios sociales con el fin de llevar a cabo "una mensajería en masa" y el "empuje de artículos falsos”.

De acuerdo con un informe de 2014 de NBC News, documentos de Snowden revelaron que la inteligencia del Reino Unido utiliza "el sexo y el juego sucio" contra los piratas informáticos, los presuntos delincuentes, grupos terroristas y traficantes de armas, y operaciones online de "falsa bandera".

El informe de NBC News también habla del grupo "honey trap", que describen los espías en una presentación de PowerPoint en 2012. Atrayendo a los objetivos a una ubicación específica, ya sea en Internet o en una ubicación física, siendo recibidos por "una cara amable", con el fin de "desacreditar al objetivo"; que según la presentación es  "muy exitoso cuando funciona” aunque el informe no dio más detalles de ejemplos específicos de "honey trap".

Mientras que el Internet es, sin duda, una herramienta increíble en la era de la información, también puede ser, demostrado por la agencia de inteligencia británica, una herramienta potente en el arte de la manipulación y la propaganda.
Comparte:

17 oct 2015

¿Coincidencia o el Kremlin le envió un mensaje al Tío Sam?

La gran noticia es que los EE.UU. se ha retirado el portaaviones Theodore Roosevelt (CVN-71) fuera del Golfo Pérsico y que, por primera vez en muchos años, no habrá portaaviones estadounidenses patrullando estas aguas. De hecho, en estos momentos no hay portaaviones en ningún lugar cerca de Oriente Medio. Hecho divertido: Theodore Roosevelt fue el 26º presidente de Estados Unidos y Rusia disparó exactamente 26 misiles de crucero, después de lo cual el Theodore Roosevelt se retiró. ¿Coincidencia o el Kremlin envió un mensaje al Tío Sam?

http://southfront.org/u-s-carrier-strike-groups-locations-map-oct-16-2015/
Comparte:

9 oct 2015

Las nuevas revelaciones de Eduard Snowden son verdaderamente escalofriantes

El ex contratista de inteligencia Edward Snowden dijo a “Panorama” de la BBC que el centro de inteligencia del Reino Unido (GCHQ) tiene el poder de hackear teléfonos sin conocimiento de sus propietarios.

En una entrevista con 'Panorama' de la BBC que se emitió en Gran Bretaña la semana pasada, Edward Snowden habló en detalle acerca de las capacidades de espionaje de la agencia de inteligencia del Reino Unido, GCHQ. El ex funcionario reveló que los espías del gobierno pueden hackear legalmente el teléfono de cualquier ciudadano para escuchar lo que está pasando en la sala, ver archivos, mensajes y fotos, identificar exactamente donde se encuentra una persona (a un nivel mucho más sofisticado que un sistema de GPS normal) y monitorear cada movimiento de una persona, cada conversación, incluso cuando el teléfono está apagado.

Estas tecnologías llevan el nombre de los Pitufos, esos pequeños personajes azules de dibujos animados. Pero a pesar del nombre lindo, estas tecnologías son muy preocupantes; cada uno de ellos está diseñado para espiar de una manera diferente:


"Pitufo Soñador": Permite que el teléfono se encienda y se apague.

"Pitufo Nosey": Permite a los espías activar el micrófono y escuchar a los usuarios, incluso si el propio teléfono está apagado.

"Pitufo Rastreador": Una herramienta de geolocalización que permite [GCHQ] dar seguimiento con una mayor precisión que la que se obtiene de la típica triangulación de torres de telefonía celular.

"Pitufo Paranoico": Oculta el hecho de que ha tomado el control del teléfono. La herramienta se detendrá si la gente reconoce que el teléfono ha sido alterado.

Snowden dice: "Quieren ser dueños de su teléfono en lugar de usted”. Suena a que quiere decir que estamos siendo alentados a propósito para comprar nuestros propios dispositivos de seguimiento. Eso ahorraría al gobierno algo de dinero, ¿no?

Sus revelaciones deben preocupar cualquier persona que se preocupe por los derechos humanos. Especialmente en una época en que se utiliza la amenaza del terrorismo para justificar todo tipo de crímenes gubernamentales contra las libertades civiles. Voluntariamente hemos renunciado a nuestras libertades en nombre de la seguridad, como resultado, no tenemos ninguna.

Parece que hemos olvidado que vivir como una persona libre es un derecho humano fundamental: somos esencialmente seres libres. Nacemos desnudos y sin certificación; no pertenecemos a ningún gobierno ni a ninguna monarquía, ni siquiera pertenecemos a ninguna nación o cultura o religión- todas éstas son construcciones sociales.


Comparte:

11 sept 2015

50 espías se quejan que sus informes sobre ISIS han sido manipulados

Unos 50 analistas de inteligencia militar de Estados Unidos que operan en el Comando Central de Estados Unidos (CENTCOM) han organizado lo que se podría llamar una 'rebelión' de los profesionales de inteligencia. La revuelta se produce después de anunciar que sus informes de inteligencia estaban siendo alterados y manipulados para adaptarse a la narrativa pública que los EE.UU. está ganando la batalla contra el ISIS.

Los analistas se asignan a US CENTCOM, pero oficialmente son empleados por la Agencia de Inteligencia de Defensa, la rama de inteligencia del Pentágono.

"El cáncer estaba en el nivel superior de inteligencia", dijo un funcionario de defensa al The Daily Beast.

Las inquietantes revelaciones vinieron después de más de 50 analistas de inteligencia presentaron quejas formales, haciendo que el inspector general del Pentágono abriera una investigación sobre el asunto.

De acuerdo con el artículo de TheDaily Beast:

Dos analistas senior en CENTCOM firmaron una queja por escrito que fue enviada al inspector general del Departamento de Defensa en julio alegando que los informes, algunos de los cuales fueron informados al Presidente Obama, retrataban los grupos terroristas como más débiles que según los analistas creían que estaban. Los informes fueron cambiados por altos mandos de  CENTCOM para que se adherieran a la línea pública de la administración que los EE.UU. está ganando la batalla contra ISIS y Al Nusra, rama de Al Qaeda en Siria, afirman los analistas afirman.
  
Esa denuncia fue apoyada por otros 50 analistas, algunos de los cuales se han quejado de la politización de los informes de inteligencia durante meses, de acuerdo a 11 individuos que conocen los detalles del informe y que hablaron con The Daily Beast bajo condición de anonimato.

El gran número de quejas indica un problema masivo y sistémico que expone una incapacidad de los militares para evaluar con precisión los informes de inteligencia, tal vez, a instancias de sus homólogos civiles en la Casa Blanca. Aparte de la censura y la alteración de los informes, la demanda también alega un ambiente de trabajo "estalinista".

Los analistas de inteligencia se han presentado para informar que creen que sus informes de inteligencia están siendo manipulados intencionalmente por funcionarios militares de alto rango para adaptarse a la narrativa pública de la administración.

Según The Daily Beast:

Muchos describieron un clima en el que los analistas consideraron que no podían dar una evaluación franca de la situación en Irak y Siria. Algunos pensaban que era un producto de los comandantes que protegen su promoción profesional, poniendo la mejor cara en la guerra.

Algunos informes elaborados por los analistas que eran demasiado negativos en su evaluación de la guerra fueron enviados de vuelta o no compartidos, dijeron varios analistas. Otros más, sintiendo el clima a su alrededor, se auto-censuraban.

Si bien en los últimos meses numerosas ciudades grandes han caído en manos de ISIS, incluyendo Ramadi y Faluya, la línea oficial de la administración de Obama se ha mantenido firmemente que todo va bien.

Varios de los analistas describen una situación en la que fueron presionados por los altos mandos, y trataron de expresar sus quejas internamente, antes de finalmente ir al inspector general después de que sus esfuerzos para rectificar la situación internamente fallara.

La idea de que Estados Unidos es una vez más “endulce” los informes de inteligencia, como lo hizo en el período previo a la invasión de Irak en 2003, es preocupante con consecuencias potencialmente nefastas.

"Ellos se vieron frustrados porque no hicieron lo correcto entonces y difundieron que la culpa era de los analistas cuestionando los falsos informes de inteligencia sobre el programa de armas iraquíes en el período previo a la invasión de Irak en 2003, dijo un funcionario de defensa a The Daily Beast.


Un número sin precedentes de los analistas de inteligencia, que son pagados para dar sus evaluaciones honestas de la actual guerra contra el ISIS, se han presentado para exponer que los funcionarios militares de alto rango están alterando drásticamente sus informes, creo que es digno de prestar atención.
Comparte:

22 ago 2015

SITEL: Cómo nos espía el gobierno español


Bueno, ya conocemos las barbaridades que ha realizado la NSA en cuanto a la captación de datos en los distintos gobiernos europeos incluido el español. Incluso se ha dicho que fue el propio gobierno español quien le facilitó los datos. Bueno es pararse un momento y hacerse la pregunta ¿…y como nos vigila el gobierno español?

Hoy, los servicios de información españoles cuentan con mecanismos de vigilancia, tanto dentro como fuera de nuestras fronteras, que les garantizan que ninguno de sus objetivos pueda detectarlos.


Hay tres pilares básicos: el sistema de interceptación telefónica, conocido como SITEL; los satélites espías (Helios 2A y Helios 2B) y los satélites militares de telecomunicaciones (Spainsat y Xtar-eur); y el Centro de Estudios de Propagación Radioeléctrica, nombre tras el que se escuda un sistema de interceptación de las comunicaciones que estaba dirigido durante la Guerra Fría hacia el Pacto de Varsovia y que hoy sigue activo en una finca aislada de la localidad de Manzanares el Real (Madrid). SITEL es un avanzado sistema informático que permite la interceptación ágil, sin límite, indetectable y con la máxima calidad de todas las comunicaciones que tengan lugar en España. 

Hasta su entrada en funcionamiento en 2005, las escuchas telefónicas las autorizaba un juez, quien exigía la grabación íntegra de las conversaciones en cintas magnetofónicas, el envío de la transcripción de las partes más relevantes y la obligación de guardar la totalidad de las cintas, que debían estar siempre a su disposición hasta que ordenara su destrucción. 


Tras esa orden judicial, la compañía telefónica derivaba una línea para que las fuerzas de seguridad escucharan las conversaciones del sospechoso, con frecuencia con una pésima calidad de recepción, que en muchas ocasiones exigía a la Policía acudir discretamente a la proximidad del domicilio a pinchar la línea del teléfono. Otro problema añadido, lento y complicado de resolver, era conocer la identidad de las personas que charlaban con el sospechoso.

Pero llegó SITEL, y se acabaron las interferencias y demás dificultades. Su funcionamiento es bien sencillo: consta de tres servidores centrales (Policía, Guardia Civil y CNI) conectados al ordenador central de la Dirección General de Telecomunicaciones, en Las Rozas (Madrid), que almacenan la información que facilitan las compañías telefónicas y que al mismo tiempo la distribuyen a los ordenadores, fijos o portátiles, de las unidades que investigan a los sospechosos. Obviamente, ya no graban en analógico en una cinta, sino en digital en la memoria de un disco duro, con la misma calidad con la que la han escuchado los participantes de la charla.


Según las Normas de Actuaciónpara la Utilización de SITEL, distribuidas por el director adjunto operativo de la Policía el 30 de septiembre de 2009, el funcionario (policía o guardia civil) que necesite llevar a cabo una interceptación de las comunicaciones, antes de comenzarla: “Podrá obtener el nombre, apellidos, DNI y dirección correspondiente al titular de la línea”. Eso, a pesar de que El Tribunal Europeo de Derechos Humanos los considera datos personales y, por lo tanto, exige su máxima protección.


Después, con el mandamiento judicial pertinente, obtendrá con suma facilidad de cualquier compañía telefónica los datos ocultos que permitirán a SITEL acceder a la línea del sospechoso desde uno de sus servidores centrales. Por supuesto, no solo a sus llamadas, sino también a los mensajes de correo y SMS que toda compañía telefónica está obligada a guardar durante 10 años.

El policía, o espía, sentado delante de un ordenador instalado en su puesto de trabajo, o ante un portátil que se ha llevado al lugar del seguimiento, escucha todas las conversaciones en el momento en que se están celebrando. Con una ventaja increíble para su labor: en el mismo instante, en un rincón de la pantalla le aparece una serie de datos personales tanto del dueño del número interceptado como de cualquier persona con la que esté hablando. Lo que antes eran voces desconocidas que conspiraban con el sospechoso ahora son personas identificadas instantáneamente, con nombre y dos apellidos, dirección postal, número de identificación del terminal y… calle exacta de cualquier ciudad o pueblo desde la que esté hablando.


Esta es una virtud del sistema, desde el punto de vista policial, que mejora todo lo conocido hasta el momento: la ubicación geográfica, que facilita el lugar en el que están situadas las personas que intervienen en la conversación. Porque todo aquel que lleve en uno de sus bolsillos un teléfono móvil, aunque lo tenga apagado, puede ser localizado inmediatamente.

El control de los servicios de información no acaba ahí. El ciudadano investigado también ha perdido cualquier atisbo de privacidad en lo que hace referencia a la informática vinculada a la telefonía. Todas sus comunicaciones por internet (los mensajes que envía, sus compras, las páginas en las que entra…) son automáticamente grabadas y almacenadas por SITEL.

Esta capacidad sin límite de espiarnos de la Policía, la Guardia Civil y el Centro Nacional de Inteligencia (CNI), ha desatado las críticas debido a la insuficiente regulación con que cuentan, que incluso ha llevado a intervenir al Defensor del Pueblo y a la Agencia de Protección de Datos.


Ignacio López, secretario general de la Confederación Española de Policía, reconoció en su momento que SITEL interviene en derechos fundamentales, como el de la intimidad, por lo que defiende que: “Debe tener una regulación legal clara”, aunque critica: “Determinadas manifestaciones que generan alarma social, pues a algunos comentarios de la oposición les ha faltado mesura”.

Miguel Ángel Gallardo, el perito informático que más ha investigado SITEL (www.cita.es/sitel/), advierte del riesgo que suponen las nuevas tecnologías, que graban con alta calidad la voz y en las que es muy complicado distinguir los cortes que se pueden hacer en el montaje. “A los jueces”, dice, “les llega la transcripción en papel y un CD. Yo defiendo que se debería permitir al acusado el derecho de habeas audio, es decir, poder escuchar todas las grabaciones que se le han hecho, para evitar manipulaciones”. 

Por último, decir que el gobierno español dispone también de dos satélites con visión infrarroja: el Helios 2A, que ya lleva varios años en actividad, y el Helios 2B,.Ambos tienen la capacidad de grabar cualquier rincón de España o de otro país. Con ellos se pueden vigilar los movimientos de un comando de ETA, o las acciones de los piratas somalíes en caso de que secuestren algún pesquero. Nuestro país cuenta, además, con otros dos satélites militares, el Spainsat y el Xtar-eur, capaces de detectar y desencriptar conversaciones telefónicas.



Comparte:

20 ago 2015

Análisis tráfico de red de Windows 10 revela la increíble red de "espionaje" creada por Microsoft

Ya sabíamos que Windows 10 era un sistema operativo que puede recoger información de sus hábitos en su computadora. También sabíamos que era posible eliminar parte de esta recolección usando un software de código abierto diseñado para este uso.

Pero ahora está claro que esto no reduce significativamente el alcance del espionaje establecido por Microsoft cuando se observa el análisis de la red que fue hecho por un experto Checo: los resultados van más allá de lo que se había anunciado tanto por Microsoft como por los frikis más paranoicos anti-windows.

Parece ser que el grado de utilización de la famosa nube dentro de Windows 10 se transforma en este sistema operativo en una especie de terminales en constante comunicación con los servidores de Microsoft. Y el contenido de la información que se envía a estos famosos servidores a veces es verdaderamente preocupante, incluso si no eres un paranoico.

Aquí está la información recogida que pudo ser identificada mediante el análisis de tráfico de red en un equipo que se ejecuta con Windows 10:

Todo el texto que escribe: todo lo que escribas en el teclado se almacena en archivos temporales, se envía cada 30 minutos a estos servidores: 
oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com 
Estamos en presencia de lo que parece ser un verdadero Keylogger, un capturador de teclado que almacena absolutamente todo lo que escribas en el teclado: información confidencial, contraseñas, cuentas identificadores, etc ... Ahora imagina que se envía esta información y es almacenada en los servidores de Microsoft, donde podría pasar con ellos casi cualquier cosa… Más allá del riesgo de que un gobierno algo orwelliano pueda hurgar lo que quiera allí felizmente, los riesgos de la piratería de estos datos están lejos de ser inexistentes.

El número de teléfono que escribas en tu navegador: Una simple búsqueda de un número de teléfono en Internet desencadena un proceso específico, transmitiendo el número escrito a una lista específica de servidores:
vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
La lista de archivos de audio y vídeos que tengas:  Haz una búsqueda local (es decir, en el equipo, no en Internet) de un nombre de una película popular, y un proceso se hará cargo de realizar una lista de todos los archivos de audio y video que será enviada a los siguientes servidores:

df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
cs1.wpc.v0cdn.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.comEstá claro que es un arma de detección de piratería masiva.

Un extracto de sus sesiones de Webcam:  35 MB de datos se envían sistemáticamente a los siguientes servidores al activar su webcam:
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net 
Una razón más para no considerar Windows 10 como un sistema operativo seguro para tus “sextapes” privados, incluso si nunca has tenido la intención de compartir el contenido en Internet ...

Todo lo que dices por el micrófono se transmite a Microsoft, a pesar de que Cortana, el asistente al reconocimiento de voz de Microsoft, esté totalmente deshabilitado o desinstalado. Imagina lo fácil que podría ser la identificación de una persona a partir de muestras de millones de voces recogidas y enviadas a los siguientes servidores: 
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.urs.microsoft.com
cs1.wpc.v0cdn.net
statsfe1.ws.microsoft.com 
También es interesante notar que lo que Cortana  “colecciona” cuando se activa también se transcribe en forma de texto y es enviado a los siguientes servidores de Microsoft:
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
df.telemetry.microsoft.com 
Si Windows se queda sin actividad durante más de 15 minutos, grandes cantidades de datos se transmiten a muchos servidores MS, sin uno conocer el contenido de estos datos.

También es interesante observar que el bloqueo de estos servidores a través de modificaciones del archivo HOSTS no funciona en absoluto para asegurar que los datos recogidos se transmitan a Microsoft. Lo más insidioso es que Microsoft muestra mensajes de error cuando la lista de servidores se bloquea en el archivo HOSTS, pero los datos siempre se envían por el hecho de que Microsoft ha salvado directamente las direcciones IP de sus servidores en el código de Windows código 10. El bloqueo de los servidores a través del archivo HOSTS no influye en el volumen, la frecuencia o velocidad de datos que se envían a los servidores de Microsoft. El mensaje de Error que aparece es una farsa.

El alcance de los datos recogidos aquí me deja sin palabras. No voy a ser capaz de seguir utilizando un sistema operativo de Microsoft para mi uso personal cuando veo la forma en que se permite  violar mi intimidad.



Artículo traducido de :http://www.nikopik.com/2015/08/une-analyse-de-trafic-reseau-de-windows-10-devoile-lincroyable-etendue-de-lespionnage-mis-en-place-par-microsoft.html

Artículo original: AENews

Nota: Algunos lectores han comentado que la fuente original del artículo es de validez cuestionable. Si alguien puede confirmar o refutar la constatación del autor original con datos de otras fuentes, por favor hágamelo saber en los comentarios, para actualizar este artículo.

Actualización 28-08-2015:



Enlace del video de Katherine Albrecht donde efectúa tan explosivas declaraciones:

Katherine Albrecht: Windows 10 Is Full Blown Electronic Tyranny


Comparte:

18 ago 2015

"Affaire" entre AT&T y la NSA

Sede de la Agencia de Seguridad Nacional en Fort Meade, Maryland 
Según documentos publicados originalmente el sábado por el New York Times y ProPublica , nuevos documentos de la agencia del gobierno revelan que AT&T ha estado en la cama con el gobierno de Estados Unidos desde 2003, sosteniendo una relación “altamente colaborativa”, basada en la “extrema voluntad de ayudar” del gigante de las telecomunicaciones. Según las últimas revelaciones, AT&T permitió el acceso a la NSA a “miles de millones de correos electrónicos” y “ estuvo proporcionando asistencia técnica”, en un movimiento que finalmente permitió que la agencia de espionaje escuchara y viera toda la actividad de internet que tuvo lugar en las Naciones Unidas.

En el transcurso de los 10 años entre 2003 y 2013, la NSA lograron establecer lo que describieron como una “presencia ‘en directo’ en la red global,” con acceso a algunos registros de metadatos de Internet de 400 billones solo en los primeros meses, gracias a AT&T. Algunos de los miles de millones de correos electrónicos fueron enviados diariamente a la sede de la agencia en Fort Meade, Maryland, según informa The Times, y en 2011, se puso en marcha una plataforma de métodos de vigilancia de la NSA llevando a su adquisición de unos 1,1 mil millones de registros de llamadas de teléfonos celulares nacionales por día.

El programa con AT & T, llamado Fairview por la NSA, lo costó a la agencia más del doble que la cantidad gastada en el próximo programa con la misma finalidad. Si bien la denuncia de irregularidades de Edward Snowden en 2013 ha hecho que sea más difícil determinar el alcance de la relación entre el líder de las telecomunicaciones y la agencia gubernamental hoy en día, la salida a la luz de su asociación, previamente desconocida al público, ciertamente ha levantado banderas rojas en todas partes.

En una entrevista con el portavoz del Times, AT & T Brad Burns, insistió, “No ofrecemos voluntariamente información a las autoridades investigadoras si la vida de una persona está en peligro y el tiempo es primordial”. Él no dio más detalles, pero sí parece difícil imaginar que tales grandes volúmenes de tráfico y los datos eran todos directa e inmediatamente aplicables a la puesta en peligro de vidas humanas.


En su década de colaboración documentada, la NSA obtuvo “enormes cantidades de datos” (incluyendo 60 millones de correos electrónicos extranjeros al día en 2013), todo por cortesía de AT&T.

Fuente: Antimedia
Comparte:

23 jul 2015

Ex oficial del Mossad confirma relación entre "separatistas" argelinos y servicios israelíes

En un libro publicado en Estados Unidos, titulado Periferia: Israel busca aliados en Oriente Medio, el ex agente de inteligencia israelí Yossi Alpher, revela que el Mossad ha establecido relaciones con bereberes en Argelia y Marruecos, para mantener a estos países bajo presión.

Un trabajo que es parte de su estrategia llamada "doctrina de la periferia". Durante sus tres primeras décadas, Israel empleó una gran estrategia mediante la cual contuvo el anillo de los estados vecinos árabes hostiles forjando alianzas con los países y las minorías no árabes y no musulmanas de la región. Aunque el libro trata de la viabilidad de una nueva estrategia de esta doctrina, el oficial israelí confirma la relación entre  Ferhat Mehenni, portavoz del Movimiento por la Autonomía de Cabilia, con los servicios de inteligencia israelíes.

Recordar que en una entrevista de 2010 con el diario israelí Jerusalem Post, declaró su lealtad total a Israel. "Cabila siempre han tenido un poco de simpatía por Israel", dijo. "Esta simpatía, argumenta, se ha materializado a través del apoyo de Cabilia al estado de Israel”. También atestiguó que "durante la guerra de 1967, la Cabilia aplaudió la derrota de los árabes."

Llegados a este punto, no es de extrañar la posición de Marruecos frente a la independencia de Cabilia. Ferhat Mehenni, buscó apoyo en Israel y a los ojos de los servicios secretos marroquíes  es un "peón", cuyas ideas separatistas podrían llevar a Argelia a revisar su posiciónsobre el caso del Sahara occidental.

Como tampoco suena tan conspiranoico (aunque no daban pruebas) lo que DjamalLaâlami y Hakim Benyahia escribieron en su artículo del 21 de abril  de 2010 en Echoruok, contando que el Sr. Ferhat Mehenni, opositor argelino exiliado que vive actualmente en Europa, y los servicios de inteligencia marroquíes están trabajando mano a mano con los israelíes y los franceses para desestabilizar Argelia. Citando "algunas fuentes confiables", Echorouk afirma que el Sr. Mehenni haber sido reclutado como espía pagado que trabaja para los marroquíes; y él está recibiendo € 13.000 al mes como salario a cambio de proporcionar información a Rabat.


Comparte:

13 may 2015

Wikileaks: Gobierno alemán ayudó activamente al espionaje de la NSA

Antigua base de vigilancia de la Agencia Nacional de Seguridad (NSA), que pertenece a la Agencia Federal de Inteligencia alemana (BND), en Bad Aibling, al sur de Múnich (Reuters / Michaela Rehle)

WikiLeaks ha publicado nuevos documentos que muestran que el gobierno alemán y la agencia de inteligencia del país, el BND, estaban ayudando activamente a la NSA para espiar a los ciudadanos y a las empresas europeas. Berlín había negado previamente estas alegaciones.

Documentos filtrados por WikiLeaks , que revelan las transcripciones de los primeros 10 meses de la investigación del Bundestag (iniciada en mayo de 2014 y que hasta la fecha, las actas de la Comisión no estaban a disposición del público - ni siquiera los de las reuniones públicas- y que ahora se encuentra en  WikiLeaks), muestran que el gobierno alemán había escrito una carta directamente a Kai-Uwe Ricke, quien era el director ejecutivo de Deutsche Telekom desde 2002 hasta 2006.

El Estado alemán había estado buscando la ayuda del gigante alemán de las comunicaciones para ayudar a "facilitar la continua  vigilancia en masa de datos de telecomunicaciones tanto de alemanes como de otros países europeos teniendo como centro la oficina en Frankfurt de Deutsche Telekom ",  según el comunicado de WikiLeaks.

Durante la investigación, Ricke dijo que nunca había recibido una carta de este tipo y marcada como “personal”. Sin embargo, después de que se enviara la carta, se le concedió al BND acceso a datos de las telecomunicaciones.

La operación, denominada 'eikonal', consistía en pasar la información de la BND a la NSA, Correos electrónicos y direcciones IP, junto con los números de teléfono.

Algunas de las principales compañías del continente fueron monitoreadas, como European Aeronautic Defence and Space  (EADS) – más conocida por Airbus Group, Eurocopter y el el gobierno francés.

Tras la publicación de los documentos, el fundador de WikiLeaks, Julian Assange, dijo: "En esta importante consulta del Bundestag, el público alemán e internacional son la parte lesionada. El propósito de esta investigación, propiamente dicho, es descubrir quién es el responsable de la lesión de los derechos de un gran número de personas y cómo se cometieron estas violaciones".


"… el público tiene el derecho de conocer el trabajo de esta investigación. Sólo haciendo pública esta supervisión se cumplirán los objetivos declarados de esta investigación,  transparencia  y justicia".

Tiempo atrás, la canciller alemana, Angela Merkel defendió a la agencia alemana de inteligencia, tras las acusaciones que había espiado a algunas de las principales empresas de Europa con el fin de ayudar a la NSA.

Ella añadió que era imperativo que el BND siguiera trabajando con la NSA y los EE.UU. para ayudar en la lucha contra el terrorismo internacional. Sin embargo, también añadió que no era aceptable para las naciones amigas espiar a la otra.

"Esta capacidad para llevar a cabo sus funciones de cara a las amenazas de terrorismo internacional se lleva a cabo en cooperación con otras agencias de inteligencia, y que incluye en primer lugar a la NSA ", dijo Merkel.

El 14 de abril, el Ministerio del Interior publicó un comunicado oficial diciendo: "No tenemos conocimiento del supuesto espionaje económico por la NSA y otras agencias estadounidenses a otros países".


Había indicios que el BND ha estado ayudando a la NSA por más de una década. Sin embargo, no fue hasta 2013, en medio de las revelaciones de Edward Snowden, cuando una investigación sobre las actividades de espionaje  se llevó a cabo.

Comparte:

4 mar 2015

Netanyahu: El chico que siempre grita "que viene el lobo"

En el discurso dirigido ayer al Congreso, el primer ministro israelí, Benjamin Netanyahu, exclamó, "Irán pronto podría armarse con misiles balísticos intercontinentales y bombas nucleares”. Esta declaración de que Irán está cerca de obtener un arma nuclear no es nada nuevo para el primer ministro.

En 1992, Netanyahu, que entonces era miembro del Parlamento israelí, dijo que Irán estaba a sólo  entre tres y cinco años de desarrollar y asegurarse de armas nucleares. Asimismo, instó a Estados Unidos a intervenir para evitar que esto ocurriera. Netanyahu declaró que la carrera de Irán para la obtención de armas nucleares debía ser "frustrada por un frente internacional encabezado por los EE.UU.".

Irán no consiguió desarrollar armas nucleares dentro de los tres a cinco años posteriores.

En su libro, La lucha contra el terrorismo - publicado en 1995 - Netanyahu escribió que Irán estaba a "de cinco a siete años como máximo" de poseer una instalación nuclear en funcionamiento. Siete años pasaron y, sin embargo, Irán todavía no había logrado este objetivo.

Netanyahu solicitó a Estados Unidos para que se “interesase” sobre este asunto respecto a Irán, una vez más en 1996. En declaraciones al Congreso de Estados Unidos, el recién elegido primer ministro, dijo ,  "la comunidad internacional debe redoblar sus esfuerzos para aislar [Irán], y evitar que adquieran la energía atómica". Luego agregó, "Sólo Estados Unidos puede liderar este esfuerzo internacional vital para detener la nuclearización de estados terroristas. Pero el plazo para la consecución de este objetivo se está agotando".

Han pasado 19 años desde que Netanyahu proclamara que el objetivo de Irán de procurarse armas atómicas estaba "muy cerca". Ellos todavía no tienen estas armas  o incluso las capacidades para producir este tipo de armas.

Netanyahu  hizo de nuevo esta advertencia en 2009. Al hablar ante una delegación del Congreso que visitaba Israel, se quejó de que los "tentáculos" de Irán estaban ahogando Israel. Asimismo, añadió, que de acuerdo con "nuestros expertos", Irán estaba a sólo 1 o 2 años para la obtención de dispositivos nucleares.

Pero la afirmación de 2012 sobre que Irán estaba en el punto de convertirse en potencia nuclear fue posiblemente la más hiperbólica y vehemente de las afirmaciones hechas por Netanyahu hasta la fecha. En un discurso ante la Asamblea General de las Naciones Unidas, dijo que "es sólo cuestión de unos meses, posiblemente un par de semanas,  de que consigan suficiente uranio enriquecido para la primera bomba”. Y no se cortó en pintar a Irán como la fuerza más amenazante en el planeta. Frases como "régimen más peligroso del mundo terrorista" e "impulsado por un ansia de violencia" fueron utilizadas por Netanyahu para describir a los iraníes.

Las semanas y meses a los que Netanyahu hizo referencia en su discurso de la ONU pasaron y, sin embargo, Irán no ha logrado aún poseer estos armamentos nucleares. En oposición a la multitud de reclamaciones por parte del graduado del MIT y  primer ministro israelí, Reuters informó en 2012 que,

"Los Estados Unidos, sus aliados europeos e incluso Israel, en general están de acuerdo sobre tres cosas respecto al programa nuclear de Irán: Teherán no tiene una bomba, no se ha decidido construir una y, probablemente estén a años de distancia de tener una cabeza nuclear."

De hecho, incluso el Mossad - agencia de inteligencia de Israel - contradijo y desacreditó las afirmaciones de Netanyahu en 2012. El grupo de inteligencia informó que Irán está "no realiza la actividad necesaria para producir armas" según documentos filtrados.

En el discurso de ayer, el Primer Ministro - que también recibe más del 90% de su financiación de la campaña de los Estados Unidos - también expresó en su discurso ante el Congreso que Irán estaba "devorando todas las naciones". Cabe señalar que Irán, no es una nación conocida por su gran libertad, en realidad no la envidia de ningún país a tal respecto.


Dada la retórica de Netanyahu en los últimos 20 años, si Irán siempre realmente está a pocos minutos de "ser nuclear", ¿cómo puede alguien creer en él?
Comparte:

Populares (este mes)

Populares (desde siempre)

Archivo del blog

Buscar este blog

TWITTER