La diferencia entre asesinar a 148 cristianos en Garissa y a 50 homosexuales en Orlando

El doble rasero en la condena de los atentados perpetrados por el terrorismo islamista ha quedado esta vez más patente que nunca, tras la masacre cometida en un local frecuentado por homosexuales en la ciudad de Orlando (Florida, EEUU).

Imagen del artículo pubicado por Elentir en Contando Estrelas / Actuall

Imagen del artículo pubicado por Elentir en Contando Estrelas / Actuall

El doble rasero en la condena de los atentados perpetrados por el terrorismo islamista ha quedado esta vez más patente que nunca, tras la masacre cometida en un local frecuentado por homosexuales en la ciudad de Orlando (Florida, EEUU).

Por su interés a este respecto, reproducimos el artículo que Elentir ha publicado en su blog Contando Estrelas, en el que compara la reacción a la matanza de este fin de semana y lo sucedido tras la matanza de Garissa, en Kenia, en la que fueron asesinados 148 cristianos a manos de Boko Haram.

http://www.actuall.com/criterio/persecucion/la-diferencia-asesinar-148-cristianos-garissa-50-homosexuales-orlando/

El hombre que destapó al Club Bilderberg desvela algo importante sobre EI (Estado Islámico)

  • Daniel Estulin asegura que Estados Unidos, Gran Bretaña, Arabia Saudí e Israel crearon, financiaron y desataron el terror de EI sobre el mundo.
  • Asegura que el objetivo es detruir el estado-Nación para crear un estado supranacional controlado por la élite.

Los medios de Comunicación hemos sostenido que la historia de Estado Islámico se remonta a 2002 cuando el jordano Abu Musab al Zarqawi, crea la Organización Tawhid al-Jihad, que juró lealtad a Osama bin Laden. Esta tesis tan repetida en los medios de comunicación es …. falsa, según el  polémico y controvertido escritor Daniel Estulin. El autor de “La verdadera historia del club Bilderberg“, un ‘best seller’ internacional del que se han vendido más de tres Millones y medio de ejemplares en setenta y nueve País, publica en España ‘Fuera de control “(Planeta), una investigación que revela que Estados Unidos, Reino Unido, Arabia Saudí e Israel financian el terrorismo islamita para desestabilizar la región de Oriente Próximo y el Norte de África.

En su nuevo libro, el candidato al Premio Pulitzer y al Premio Nobel de la Paz 2015, desgrana los entresijos de la financiación de los principales grupos de terrorismo islamita, desde Al Qaeda hasta Estado Islámico (EI),con el único fin de controlar el mundo.

PHOTO-0158ae82309e638d1b287dcbcdc23886-1444390374-74

Su investigación cuenta con más de 700 fuentes de información, que recopiló desde 2010 gracias a personas que trabajaban para el gobierno de EEUU o bancos internacionales. Una de las principales es Brad Birkenfeld, un trabajador del banco suizo USB que acabaría pasando dos años y medio en prisión por conspiración. “En 2008 descubrió que existían 19.000 cuentas secretas de los testaferros de los terroristas con  54.000 millones de dólares y que eran controladas por los Gobiernos de EEUU, el Reino Unido y Arabia Saudí “, asegura.

Nieto de un coronel de la KGB y exagente de la KGB, Estulin está empeñado en desvelar a los ciudadanos quiénes mueven realmente los hilos del nuevo desorden internacional. “Obama mintió cuando dijo que no sabía quién financiaba a EI”, asegura declaraciones a www.lainformacion.com. Birkenfeld declaró ante un Comité del Senado del que formaba parte el entonces senador y actual presidente de EEUU,Barack Obama. “Por eso cuando ahora dice que no sabía nada, te percatas de hasta donde llega el cinismo del ‘Imperio'”, dice el escritor.

La información y los documentos que le proporcionaron Birkenfeld y otros trabajadores de empresas y bufetes vinculados al Gobierno demuestran que quienes investigan las fuentes de financiación son los mismos que las esconden, según Estulin.

Estulin asegura que el objetivo de Reino Unido y EEUU es destruir Siria como hicieron con Libia, pero Al Assad cuenta con el apoyo de Rusia . “Es un juego de política y estratégica y Putin está desmontado la supuesta guerra. Quieren desmontar a Al Assad “, asegura a este medio. En este sentido, insiste en que la participación de Moscú en la guerra esconde una motivación de supervivencia ya que “los rusos entienden, igual que China, que el Imperio no se frenará en Siria, después tocarán Irán y luego Rusia”.

http://noticias.lainformacion.com/arte-cultura-y-espectaculos/literatura/el-hombre-que-destapo-al-club-bilderberg-desvela-ahora-lo-que-nadie-dice-sobre-ei_IsDnlbcOht3RlXOqJA1Za/

 

Bill Gates da la alarma: esto acabará con 10 millones de personas

BillGates

El presidente de la Fundación Bill & Melinda Gates durante una rueda de prensa ofrecida en Berlín el pasado mes de noviembre. (Efe/Bernd von Jutrczenka)

Durante su participación en la Cumbre de Filántropos organizada por Forbes, el cofundador de Microsoft señaló que debemos estar preparados ante una posible emergencia transmitida por el aire.

Los fallos a la hora de contener el ébola han dado unas cuantas lecciones al planeta en general y a Occidente en particular sobre los recursos que destinamos a frenar las epidemias que pueden causar millones de muertes. La respuesta fue demasiado lenta, la falta de sensibilidad cultural provocó que el virus se extendiese sin que los países desarrollados moviesen un dedo, no existía ninguna cura (ni urgencia por buscarla) y, además, no se contaba con equipos médicos especializados.

Durante la Cumbre de la Filantropía organizada por Forbes a comienzos de junio, Bill Gates tocó un punto sensible al recordar que debemos temer una epidemia global durante los próximos 30 años, que ya no será de ébola, sino quizá trasmitida por el aire y difundida por un grupo terrorista. “No hay ninguna necesidad de entrar en pánico por la próxima epidemia de ébola”, afirmó de manera optimista Gates, quien quizá haya olvidado que dicha opinión era muy semejante a la que se tenía hace apenas un par de años. El cofundador de Microsoft recordó que ahora disponemos de más recursos y una mayor conciencia a la hora de hacer frente al virus.

Médicos sin Fronteras o Partners in Health hicieron lo mejor que pudieron para llenar ese vacío. Pero fueron demasiado lentos

No obstante, ello no debería hacernos bajar la guardia ante otras amenazas. “Lo que es más probable que mate a 10 millones de personas durante los próximos 30 años es una epidemia, ya sea causada de forma natural o inducida por el bioterrorismo”, explicó durante el panel. “Así que el hecho de que haya una disparidad tal en lo preparados que estamos contra la guerra (con entrenamientos, reservistas, alistamiento y equipamiento) y contra una epidemia…”, dejaba en el aire Gates, apuntando a una de las grandes discusiones sanitarias de tiempos recientes: ¿necesitamos crear un cuerpo de médicos internacional que funcione de manera semejante a las Fuerzas de Paz de la ONU?

Los Vengadores con bata

“Cuando el ébola golpeó, la gente se preguntó: ¿quién sabe cómo conseguir voluntarios?”, recuerda Gates. “Médicos sin Fronteras o Partners in Health hicieron lo mejor que pudieron para llenar ese vacío. Pero fue demasiado lento en comparación con tener una lista de reservistas militares”. La mayor parte de países occidentales disponían durante la crisis del ébola de equipos capaces de diseñar estrategias de contención de enfermedades y predecir la propagación del virus, pero había muchos menos doctores y enfermas especializados en tratar dicha enfermedad. Además, pasaron cinco meses hasta que se declaró una emergencia de salud pública, cuando ya había muerto un millar de personas.

Ban Ki-Moon.

Ban Ki-Moon.

Ante tal situación, Gates lo tiene claro: crear una reserva de médicos preparados para contener cualquier epidemia, de igual manera que cada país cuenta con un grupo de ciudadanos listos para entrar en acción en caso necesario. No es el único. El Secretario General de las Naciones Unidas Ban Ki-Moon apostó por la misma opción el pasado mes de septiembre: “De igual manera que nuestros cascos azules ayudan a que la gente esté a salvo, un ejército de batas blancas podría cuidar a la gente”. El coreano apostó por tal opción ante varios líderes de Estado entre los que se encontraba Barack Obama. “Deberíamos considerar si el mundo necesita una reserva de profesionales médicos, respaldados por la experiencia de la Organización Mundial de la Salud y la capacidad logística de las Naciones Unidas”, señaló en la reunión celebrada el pasado 25 de septiembre. Dicha entente tendría el objetivo no sólo de ayudar a aquellos países menos desarrollados en caso de nueva epidemia, sino también de evitar que se propague a otros países.

Tanto para uno como para otro, la clave está clara. La filantropía, por mucho que lo intente, no puede ocupar por completo el rol de los gobiernos, y esto lo reconoce el que probablemente sea uno de los mayores filántropos del mundo. Gate recuerda que iniciativas altruistas pueden ayudar a la hora de diseñar vacunas experimentales que sean distribuidas por los gobiernos locales a una gran escala, pero no es la panacea: “La filantropía no es lo suficientemente grande como para hacer frente al problema entero. Los gobiernos deben interpretar el papel principal”.

Fuente:

http://www.elconfidencial.com/alma-corazon-vida/2015-06-17/bill-gates-alarma-epidemia-10-millones-muertos_888248/

Cinco escenarios de ciberguerra en el nuevo orden mundial

  • El papel de la ciberguerra en el nuevo orden mundial adquiere un aspecto primordial tanto económica como geoestratégicamente. La expansión en las comunicaciones ha posibilitado que la dimensión de un ataque informático pueda tener consecuencias cada vez mayores en el terreno físico.
  • La realidad es que el espionaje, el robo de datos y el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.

escenarios-ciberguerra-nuevo-orden-mundial_EDIIMA20130507_0320_5

Cuando se habla de ciberguerra a todos nos viene a la mente un escenario muy influido por el cine a modo de videojuego en donde el litigio se dirime de forma incruenta, casi aséptica. La realidad es bien distinta. El crecimiento de la infraestructura tecnológica y la penetración de las redes de datos hacen que a día de hoy infraestructuras críticas puedan estar expuestas de un modo u otro a diversos tipos de ataques.  Un nuevo orden mundial se está conformando en el terreno de conflicto relativamente confinado de las redes.

En este contexto tecnológico, ciberguerra y cibercrimen son tan difíciles de separar como complicado dilucidar la diferencia real entre ambos. La acepción de “Ciberguerra Fría” comienza a tomar cada vez más cuerpo entre expertos de seguridad de todo el mundo. Los escenarios de esta guerra son tan diversos como sus partes. Englobarlos en un contexto común es ya una tarea complicada dado que el único nexo de unión entre todos es que el escenario principal se da en la red de redes.

Al contrario que las campañas que puedan llevar adelante grupos que se denominan Anonymous, el conflicto soterrado entre potencias, grupos de intereses y criminales ha tratado de permanecer en un segundo plano informativo por interés propio. Sin embargo, tanto por informaciones periodísticas como por la propia intención de varios de los jugadores en este nuevo tablero geoestratégico, son cada vez más las  informaciones al respecto  que saltan al primer plano informativo.

Ciberdefensa y legislación

Para conocer el peso que todo el asunto ha tomado en los tiempos recientes nada mejor que acudir a la documentación pública de diferentes organismos internacionales.  Así podemos ver cómo el   manual de la OTAN acerca de ciberguerra  legitima el asesinato de hackers La falta de una legislación o acuerdo internacional a propósito del conflicto en el terreno de las redes parece estar sirviendo de excusa para que la impunidad se abra paso. Operaciones de sabotaje y espionaje se suceden  cada vez con menos disimulo y se atribuyen de forma espuria a supuestos hackers, cuando es cada vez más manifiesto su origen real.

Como nota inquietante, que la revista norteamericana Wired, sitúe a Eugeni Karsperski, ciudadano ruso y dueño de la compañía de seguridad con su mismo apellido, como una de las  quince personas más peligrosas del mundo por su colaboración activa con el  FSB (agencia Rusa de seguridad) y sus acreditados conocimientos en ciberseguridad, no deja de ser esclarecedor. La “peligrosidad” parece ir más en función de las lealtades que a las actuaciones concretas.

Mucho menos agresivos, organismos como la  Unión Europea, también han comenzado a elaborar informes que acompañan a  maniobras de sus organismos de seguridad, como la polémica  agencia  ENISA (Agencia Europea de Seguridad de las Redes y de la Información). Australia, o Finlandia también desvelan su planificación al respecto haciendo público sus documentos sobre ciberseguridad. En todos ellos, aparte de los lugares comunes, se puede entrever cómo la exposición de sectores estratégicos cada vez mayores preocupa a los gobiernos.

Hace apenas unos días, surgió la noticas respecto a cómo han podido ser sustraídas información de primer orden a propósito de más de 79.000  instalaciones hidráulicas en EEUU por parte de hackers Chinos. Parece ser que las incursiones electrónicas de diversos hackers han sido tan discretas como continuas y ahora son los propios gobiernos  los que deben replantearse cómo asegurar instalaciones básicas.

Por su parte,  el Pentágono está preparando unidades especiales de ofensiva en un proyecto de ciberguerra en el que estas puedan intervenir comunicaciones y realizar ataques a infraestructuras controladas por ordenador para inutilizarlas o destruirlas. A esta información acompaña la autorización por parte de la presidencia de EEUU para realizar ataques cibernéticos a gran escala. Mientras tanto, su secretario de Defensa, Leon Panetta, alimenta la caldera hablando de que su nación se enfrenta a un eventual  “ Ciber Pearl Harbor“.

La estrategia de inteligencia de los EEUU ha variado en los últimos años enfocándose  más hacia la intervención de comunicaciones y operaciones electrónicas y retirando gran cantidad de agentes de campo. Sin embargo, esta estrategia no siempre ha dado los resultados esperados. Al calor de los atentados del 11S, legislaciones como la Patriot Act y la Homeland Security conseguirían ahondar en el camino del espionaje electrónico, aunque no siempre ofrecerían los resultados deseados  en la persecución y prevención del terrorismo.

Aun así, los resultados de la actividad en los terrenos de incursiones informáticas darían ejemplos concretos de ciberataques, entre los que destaca  Stuxnet Duqu o  Flame que han demostrado ser poderosas armas capaces de inutilizar infraestructuras y espiar equipos críticos en sistemas de defensa o investigación.

Los cinco escenarios de ciberguerra:

1. EEUU y China. Un conflicto no declarado cada vez más evidente.

La curiosa relación entre China y los Estados Unidos, les ha llevado a una constante tensión que ni puede ser declarada abiertamente ni se manifiesta más allá de esa guerra oculta que se libra en las redes. Mientras tanto, lugares públicos como el “Foro de la Industria de Internet China y Estados Unidos”, acogen calurosas declaraciones de intenciones en las que la colaboración contra el crimen y el espionaje son la clave.

Casos como el de Huawei, acusado el año pasado de mantener abiertas puertas traseras en sus routers que permitirían un eventual espionaje y acceso a sus infraestructuras por parte del país de origen de estos dispositivos, desató una polémica comercial que pasaría a primer plano informativo al formalizarse la queja por parte de la embajada China a propósito de la campaña contra una de sus mayores empresas tecnológicas.

Según un  informe de Akamai, China supuso a lo largo del último trimestre de 2012 un 41% del tráfico global de los ataques de denegación de servicio (DDoS). EEUU representó el 10% de estos. El crecimiento de estos ataques y la multiplicación de sus orígenes hacen que las estrategias de seguridad de empresas no directamente vinculadas a la red, como bancos y medios de comunicación, queden expuestas.  La escalada en la complejidad evidencia cada vez más que sin un claro patrocinio y  el respaldo de una infraestructura cada vez mayor no es posible llegar a la escala actual que adquieren estos ataques.

En 2009, se produciría el ataque conocido como Aurora, que tendría como principal objetivo un Google que se negaba por aquel entonces a aplicar las cláusulas de censura que el Gobierno chino pretendía imponer al buscador. Las cesiones parciales a la censura no serían suficientes para Pekín. Finalmente, Google decidiría abandonar China,  que desde entonces elevaría a Baidu como la gran opción de un internet debidamente fiscalizado por las autoridades.

Otro momento comprometido para las autoridades chinas sería la  filtración en un documental de corte propagandístico en el que se mostraba la interfaz de un software de ataque que solicitaba una dirección IP desde la que encubrir el origen real de este. En el fotograma, se empleaba la dirección de la  Universidad de Alabama, lo que dejaba en mala posición un reportaje que pretendía mostrar a China como víctima.

Esclarecedor ejemplo ha sido también el nuevo  centro de operaciones ubicado en Shangai, que se ha revelado como una de las fuentes de buen número de intervenciones en la red. Si bien ha sido complicado revelar la procedencia de estos ataques, dado que la mayor parte empelan como plataforma la multitud de equipos  zombies (operados remotamente por un software de control remoto) que operan como una  BotNet (red de ordenadores infestados), finalmente el origen apunta a este centro de operaciones.

La sombra de los ciberataques procedentes de China parece siempre seguir unos parámetros que difícilmente podrían apuntar a  hackers  individuales. Así los sucesivos ataques a  empresasprensa y organismo gubernamentales como la NASA, no dejan de apuntar, aunque si pruebas concluyentes, hacia miembros apoyados por el propio gobierno. La contraparte es aún más oscura. China, apenas reporta casos en los que su seguridad haya sido comprometida, a pesar de la constancia de que no dejan de sucederse casos en ambas direcciones. Así, el ministerio de Defensa chino y otros sitios militares han llegado a contabilizar mensualmente un promedio de 144.000 a lo largo de 2012, de cuyo origen parece que un 62,9% partía de EEUU según una de las pocas informaciones suministradas.

Ciertamente, las informaciones que se deslizan en los medios apuntan a un espionaje organizado y constante por parte de EEUU. La revelación de todo un arsenal de nuevas armas secretas chinas, directamente recogido en  informes públicos del Pentágono, no deja lugar a dudas del espionaje que este mantiene. La exactitud de los datos acerca de armas como misiles balísticos orbitales, cazas y sobre todo nuevas herramientas orientadas al ciberespionaje revelan una actividad importante en este sentido.

2. Guerra cibernética contra “Estados enemigos”  como Irán o Corea del Norte

Irán, pasando por Siria en su camino,  se ha convertido para EEUU e Israel en el próximo objetivo geoestratégico. La aparición de Stuxnet y la intrusión informática en la planta de enriquecimiento de uranio iraní de  Natanz en 2010, ha sido uno de los momentos más señalados de todo este proceso. No se trata solamente de que se haya podido acceder desde el exterior al corazón de los sistemas de control de unas instalaciones críticas sino que el método planteaba una novedad inquietante. Así Stuxnet abría el camino a toda una nueva generación de virus espía capaz deactuar de forma casi autónoma y con un potencial aterrador.

No sería hasta bastante después, cuando el propio Gobierno estadounidense confirmara la existencia de un arsenal informático preparado para eventuales ataques preventivos, cuando sabríamos que se confirmaba, de forma tácita, que Stuxnet formaba parte de dicha infraestructura. Posteriormente conoceríamos que sería concretamente parte de una colaboración entre EEUU e Israel. Tanto  Stuxnet como Duqu, siguen un mismo patrón. El peligro de ambos es la casi independencia con la que estas armas cibernéticas operan. Una eventual “mutación” o una deriva inesperada podría hacerlas operar a una escala no prevista o incluso volverlas contra sus creadores, como tantas obras de ciencia ficción nos han adelantado.

Por su parte,  Hezbollah también ha comenzado a crear una estructura desde la que realizar incursiones en el ciberespacio. El frente abierto contra Israel, nos ha ofrecido otro capítulo curioso. De forma independiente operaciones de miembros de Anonymous han confluido en ataques a infraestructuras informáticas expuestas sobre todo tras los últimos episodios contra palestina por parte del estado hebreo. En este contexto, deberemos estar atentos a cómo se desenvuelve  la llamada  OpUSA. Entre las acusaciones más destacadas, la de volver a entrenar y equipar a yihadistas contra el gobierno Sirio.

El escenario del conflicto sirio también ha aportado sus particulares operaciones como la llevada adelante por la   Syrian Electronic Army, que se atribuye los ataques de esta semana pasada a medios occidentales, como la BBC, France 24 TV, diversas radios públicas estadounidenses, Al-Jazeera, el Gobierno de Qatar y diversas cuentas de Twitter desde las que se difundirían informaciones falsas que llevarían a la caída de 145 puntos al índice Down Jones. Parece que en este sentido Siria puede ser el prólogo de una intervención contra su socio iraní.

Mientras, Corea de Norte y sus supuestas instalaciones nucleares se han convertido en otro de los objetivos prioritarios tanto de su vecino del sur como de EEUU. La reciente entrada de hackers en las redes norcoreanas, aisladas del resto de internet, ha sido posible gracias a un despliegue de antenas Wifi amplificadas que pudieron captar la señal y establecer un punto de entrada desde lugares próximos a la frontera. La intrusión terminaría por afectar a diversas infraestructuras aunque no alcanzara a ordenadores con información acerca del programa nuclear. Tal infraestructura  difícilmente pasaría desapercibida en una de las fronteras más vigiladas del mundo. La reacción del norte fue cortar la línea de enlace existente desde 2006 para evitar confusiones militares y enfrentamientos fronterizos y declarar nulos los términos del armisticio entre ambas coreas.

En paralelo a las amenazas y bravatas norcoreanas, EEUU y Corea del Sur establecen las bases para colaborar en un  eventual escenario de conflicto en la red. Esto se traduce en que el pretexto del ataque por parte de hackers se sostiene con dificultades y las próximas intrusiones en el sistema del norte serán ya confirmadas sin excusa, como métodos de “defensa”.

Por otro lado, parece que los ataques “de vuelta” pueden tener su origen en la propia China, aunque Corea del Sur se guarda bien las espaldas y acusa a sus compatriotas del norte de las recientes infecciones que afectaron  a bancos, ordenadores personales y canales de televisión.

Por su parte, los EEUU han descrito entre sus  prioridades estratégicas la intrusión en las redes que controlen el programa militar de Corea del Norte. La información pública que se conoce al respecto, advierte que podrían estar en disposición de manejar una variedad de herramientas de ataque que aunque no de la  sofisticación del gusano israeloestadounidense Stuxnet podrán comenzar a comprometer sectores estratégicos en poco tiempo.

3. Rusia, la ciberdelincuencia y el espionaje

El caso más famoso de  ataque de supuestos hackers a una nación fue el de 2007 a Estonia. Por aquel entonces, el país báltico era una de las naciones de mayor penetración digital de occidente. Diversos sistemas fundamentales, entre los que destacaban el sistema bancario y las infraestructuras públicas, desde saneamiento hasta los mismos semáforos, fueron bloqueados durante cerca de dos semanas a consecuencia de la retirada de un monumento identitario para la población rusa que habita el país.  Expertos de la OTAN tendrían que acudir para tratar de hacer cesar dicho ataque cuyo origen se ubicaría finalmente en la Federación Rusa.

Ninguno de estos ataques “políticos” ha sido en ningún caso reconocido, como viene siendo pauta habitual, por autoridad alguna. Las especulaciones posteriores apuntarían a una suerte de“encargo” a hackers con capacidades de movilizar enormes Botnets para llevar adelante estos.

La afirmación que el negocio ilícito es el modelo de empresa capitalista más perfecto podemos trasladarla al ámbito de la red. El empresario delictivo busca un nicho de mercado y lo explota de la mejor forma posible. Para ello, la red se ha convertido en un nuevo lugar donde poder difundir su mercancía mejor.

En el caso ruso también parece ser más cierto que en ningún otro que existen múltiples operadores independientes que se dedican al delito informático sin relación con el Estado. Informes como es de  Russian Underground 101,  a cargo de Max Goncharov, detalla todas las actividades ilícitas que se realizan en la red y los precios a los que estos  cibercriminales profesionales, prestan sus servicios en el  mercado negro del hacking ilícito, en foros comoantichat.ru, xeka.ru y cardingcc.com.

Grandes estructuras de ciberespionaje como la recientemente desvelada  “Octubre Rojo” apunta a nuevas formas de espionaje netamente delictivo con origen ruso. La sofisticación de este software espía es muy grande. Con un periodo de operación de más de cinco años, este software utiliza distintos módulos independientes, con pautas similares al malware  Flame, capaz de replicarse de forma oculta y descifrar códigos como  ACID, desarrollado por el Ejército francés y que emplea la OTAN y la Unión Europea.

4. Anonymous y el Hacktivismo

Las sucesivas detenciones de diversos individuos que se atribuyen a redes de Anonymous o miembros de LulzSec apenas han conseguido poner freno a las constantes campañas que estos colectivos agrupados bajo un nombre común realizan.

Desde sus primeras operaciones surgidas de 4Chan contra emisoras racistas o la Cienciología, El colectivo Anonymous ha evolucionado hacia una mayor concienciación de su papel como activista por los derechos en Internet. Su apoyo a Wikileaks, en la llamada  Operación PayBack, con las primeras acciones contra su bloqueo financiero, los llevarían a saltar definitivamente al primer plano informativo. También aumentarían su base de simpatizantes agregando un perfil mucho más activista y comprometido.

Desde entonces las operaciones de grupos de Anonymous irían incrementándose, sobre todo contra países con censura, organismos, políticos e incluso empresas. Ni siquiera la pederastia quedaría fuera de los ataques del grupo, que realizaría un masivo bloqueo al servidor de la red oculta que más páginas de este tipo empleaba.

El grupo LulzSec, impulsaría un ataque contra la compañía Sony que culminaría con la caída de PlayStation Network y la revelación de buena parte de nombres y claves de usuarios de sus clientes, como consecuencia de la denuncia de Sony contra  George Hotz, creador del Jailbreak para iPhone que luego realizaría igualmente para la PlayStation 3. Los cambios de la política de uso de su consola y las restricciones que trataban de imponer a su este volverían a tener  consecuencias para esta con sucesivos ataques que culminarían con la apertura final de esta a ser “pirateada” y la consiguiente puesta a disposicíon de juegos para su descarga.

La legislación que pretendía limitar la piratería y de paso buena parte de las libertades ciudadanas en la red, denominada SOPA, agruparía a buena parte del sector tecnológico. Acompañando a la línea cívica, que finamente conseguiría tumbar la ley, las operaciones de Anonymous tomarían el nombre de Operación BlackOut y pasarían por ataques a empresas y organismo gubernamentales que apoyaran dicha legislación.

5. Una difusa guerra contra el terrorismo

Podemos afirmar que el yihadismo internacional ha comenzado a ver cómo la actividad en la red puede ser empleada más allá de fuente de reclutamiento y comunicación entre sus miembros. Así grupos como la  ciberguerilla Izz ad-Din al-Qassam, han comenzado a emplear metodologías muy similares a las que emplean grupos como Anonymous para realizar sus acciones en la red. Una de sus formas más recurrentes de ataque ha sido  contra bancos estadounidenses. Estos ataques constantes se han sucedido a  lo largo de un periodo de ocho meses. Al igual que apuntábamos respecto al caso iraní, parece que grupos vinculados a este país son los dan soporte a este nuevo “comando” que también suele aparecer como  QCF (Izz ad-Din al-Qassam Ciber Fighters).

En este sentido, podemos encontrar  paradojas al estilo de la OpUSA, anunciada para el próximo día 7 de mayo por parte de Anonymous, como forma de protesta de las violaciones de derechos humanos en las que los EEUU pueden ser responsables. Podría darse el caso que, aunque de forma autónoma, converjan los  intereses de grupos completamente divergentes en este ataque. Como hemos explicado más arriba, el caso de Siria e Irán no deja de colmar de contradicciones a un occidente capaz de apoyar a los mismos yihadistas que persigue en sus  propias fronteras.

La “lucha contra el terrorismo” se ha convertido en el nuevo comodín del populismo conservador capaz de justificar cualquier legislación una vez modelada oportunamente la opinión pública. La realidad ha demostrado que la mayor parte de las líneas de actuación que se han anunciado públicamente han terminado por tener un empleo bien distinto. Las  diversas unidades surgidas a partir de la Patriot Act, después del 11S, demostraron una escasa eficacia a pesar de la ingente cantidad de recursos destinados a estas. El espionaje del activismo dentro de los propios EEUU ha terminado por ser una de las mayores actividades de dichos grupos. En este sentido la  ciberyihad parece ser el placebo necesario para mantener una tensión pública lo bastante asustada como para comulgar con una sustracción de derechos de otro modo intolerable.

La propia legislación que supuestamente  persigue controlar las comunicaciones terroristas no deja de ser un brindis al sol al respecto. Sin embargo  legislaciones como CISPA permitirán que el espionaje ciudadano pueda realizarse no solo por agencias estatales autorizadas para ello, incluso extrajudicialmente al tratarse de la supuesta persecución del terrorismo, sino por las mismas compañías que prestan servicios de Internet.

Intentar orientarnos entre los múltiples escenarios de la ciberguerra  y el cibercrimen resulta tan complejo como relatar el nuevo orden mundial que se está conformando. Quizás lo más interesante es que estos movimientos soterrados son las muestras de mayores despliegues y pueden apuntar la dirección geoestratégica del futuro. La ciberguerra en la actualidad no es más que la escaramuza inicial de futuros conflictos. Aun así, en un futuro próximo su importancia la llevará a un primer plano. De cualquier manera conocer su desarrollo dice mucho más que los discursos oficiales, teñidos de la diplomacia falsaria que nos revelara Wikileaks.

Fuente: http://www.eldiario.es

Familiares de presuntos terroristas denuncian “montaje” de servicios de seguridad de Estados Unidos

5171bef1e0805.preview-620

El padre de los dos sospechosos en los atentados de Boston, Tamerlan y Dzhokhar Tsarnaev, dijo este viernes a medios rusos y occidentales que sus hijos fueron víctima de una “trampa” montada por la inteligencia estadounidense.

Los comentarios fueron reproducidos por la agencia rusa Interfax, la cual señala que un corresponsal habló con Anzor Tsarnaev, quien reside al sur de la República rusa de Daguestán.

“Me enteré del incidente por la TV”, dijo Anzor. “Mi opinión es: los servicios especiales han tendido una trampa a mis hijos, porque son musulmanes practicantes. ¿Por qué mataron a Tamerlan? Se supone que debía ser capturado con vida. El más joven se dio a la fuga ahora. Él era un estudiante de segundo año en una escuela de medicina de Estados Unidos. Esperamos que venga a casa para las vacaciones. Ahora no sé qué va a ocurrir. Te lo digo una vez más: creo que los servicios especiales han tendido una trampa a mis hijos”.

Associated Press y otros medios también dijeron haber hablado con el padre de los sospechosos. Durante una corta conversación, Anzor Tsarnaev señaló que sus dos hijos son “verdaderos ángeles”.

Similar fue la reacción de la tía de los inmigrantes rusos, Maret Tsarnaev, consultada en rueda de prensa sobre la situación de sus sobrinos. La mujer emplazó al FBI deslizando la posibilidad de un montaje, dada la falta de evidencias para acusar a los sospechosos.

Por su parte, la madre de los hermanos chechencos, Zubeidat Tsarnaeva, sorprendió a la prensa cuando reveló que el sospechoso asesinado por la policía de Boston, Tamerlan, ya era seguido desde hace años por el FBI. En una entrevista con Russia Today, Zubeidat insistió en que todo es un montaje de las autoridades estadounidenses.

Fuentehttp://verdadahora.cl/familiares_de_presuntos_terroristas_denuncian_montaje_de_servicios_de_seguridad_de_estados_unidos.html

¿SABÉIS QUÉ VA A PASAR? UNA DESCRIPCIÓN DEL YA CERCANO GOLPE DE ESTADO MUNDIAL

Seremos testigos, quizá pronto, de unos cuantos hechos simulados. En primer lugar un problema simulado,  en segundo lugar unos titubeos y unos esfuerzos simulados por resolver el problema simulado y en tercer lugar una solución simulada al problema simulado.

¿Comenzamos?

SIMULACIÓN UNO:  Un día nos levantaremos de la cama con la noticia de que la desconfianza en las instituciones de crédito y el consiguiente pánico se han extendido de forma misteriosamente súbita por todo el mundo y los depositantes están haciendo colas kilométricas a la puerta de los bancos para retirar su efectivo. Esto sucederá sin previo aviso y por las buenas. Puede que busquen algún pretexto en algo que haya sucedido en la bolsa, en la quiebra de algún pequeño banco o en lo que sea. O puede que no.

Los ciudadanos nunca y bajo ningún concepto recuperarán en metálico el importe de sus depósitos puesto que ese metálico no existe. No es que se haya gastado, sino que no ha existido nunca. El dinero que había en la cuenta se lo han inventado los propios bancos mediante el sistema de depósito fraccionario. Como comenté en mi anterior artículo, el papel moneda no es más que un 5% del circulante.

Los ciudadanos acudirán, si hablamos de España, al Fondo de Garantía de Depósito sólo para encontrarse con que de ahí no sacan nada. Ese fondo te garantiza hasta 100.000 euros en forma de dinero imaginario,  no en billetes. Quiere esto decir que en caso de quiebra de tu banco te anotarán en otro cualquiera el importe máximo de 100.000 euros, pero tú nunca verás los correspondientes billetes. Si lo que piden los ciudadanos es la devolución de su papel moneda, como es el caso, el Fondo de Garantía de Depósitos no sirve de nada.

Se extenderá un sentimiento de inmensa angustia colectiva. Aparentemente nos enfrentaremos al colapso financiero universal, al bloqueo de la economía, el hambre, la miseria y todo eso.

Ellos tienen la capacidad de originar esa situación con la misma facilidad con la que fabrican el dinero de la nada. Sólo tienen que chasquear los dedos y uno o varios de los medios de comunicación a su servicio se encargarán de sembrar el pánico y presentar las cosas de tal forma que los televidentes, radiooyentes y periodicoleyentes salgan de estampida hacia su banco y se pongan a hacer cola totalmente aterrorizados.

El sistema monetario (que paradójicamente carece de monedas) se mantiene sólo gracias a una convención: La fe que tenemos en que los saldos de las cuentas bancarias poseen un valor real de cambio. El día en que cese esa convención, se acabó. Y se acabó significa el colapso y el caos. Es difícil que eso suceda de forma espontánea, pero ellos lo pueden provocar a voluntad. Vivimos sobre una bomba de relojería.

SIMULACIÓN DOS: Se reunirán a puerta cerrada el G 8, la Troika, el Banco Mundial, el FMI, la Comisión Europea y no sé si me olvido de alguno. Estas reuniones se prolongarán hasta altísimas horas de la madrugada con el fin de hacer frente al inmenso desafío, afinar el ingenio y buscar solución a un problema que realmente es de supervivencia. Lo que pasa es que quizá en esa larga noche los interesados se dediquen a dormitar o a ver películas de video, porque la verdad es que está todo pactado y diseñado de antemano, tanto el problema como la solución que deben anunciar al día siguiente muy temprano.

SIMULACIÓN TRES: Por la mañana, un portavoz al que maquilladores profesionales a lo mejor le han pintado ojeras, dará la rueda de prensa más esperada de los últimos cincuenta años. La comunicación comenzará haciendo una breve semblanza del problema y dejando constancia de que puesto que sólo el 5% del circulante es papel moneda, sólo ese 5%, como mucho, ha podido ser reintegrado a los depositantes, por lo que la mayoría de éstos se ha quedado pasando la mano por la pared.

El objetivo de este discurso es transformar a la víctima en verdugo y señalar como culpable del colapso financiero al propio papel moneda, sólo como prólogo para anunciar su definitiva desaparición en favor del dinero imaginario que desde entonces podremos usar con tarjetas de crédito, de débito y monederos electrónicos como única forma de intercambio. El portavoz anunciará que ya pueden cesar las lágrimas, las tragedias y los suicidios de ciudadanos que de la noche a la mañana han perdido los ahorros de toda una vida, puesto que el nuevo sistema permitirá garantizar los depósitos divinamente.

No sé si lo pilláis: Puesto que el dinero que tenemos en nuestras cuentas bancarias nada tiene que ver con el papel moneda y consiste en simples anotaciones en el ordenador del banco, a éste no le cuesta nada garantizar los depósitos mediante el simple procedimiento de decirnos que tranquilos, que no pasa nada, que si tu saldo marcaba 56.000 euros, lo seguirá marcando. Lo importante es que nadie se deje llevar ya por la anticuada superstición de los billetes. Situación controlada y rotundo éxito de las autoridades reunidas. El mundo vuelve a estar a salvo. El único requisito a cumplir es ofrecer a los dioses el papel moneda en el altar de sacrificios.

SIMULACIÓN CUATRO: Los periodistas pagados por el sistema se encargarán de cimentar el fraude en sus comentarios, tertulias, editoriales, entrevistas y columnas. Señalarán que la desaparición del papel moneda es un gran avance que procurará estabilidad financiera y hará ya para siempre imposible una situación de corralito.

Las televisiones darán cuenta de autos de fe en los que en nombre del progreso se quemarán ritualmente toneladas de billetes. Por cierto, siendo de papel entran en ignición a la misma temperatura que los libros: 451 grados farenheit (con saludos a Ray Bradbury).

¿PARA QUÉ SIRVE TODO ESTO?:  Aunque en España y otros países el monopolio de la fabricación de papel moneda es del Estado, esto no es así en las principales economías del mundo, como Estados Unidos, Reino Unido, Alemania y Francia. Como cuenta Esteban Cabal en su extraordinario libro Gobierno Mundial, en esos países son los bancos privados los que tienen no ya el privilegio, sino el monopolio de fabricar billetes.

Debería parecer evidente que de esta manera los bancos se transforman en los propietarios del país.  Pues bien: Sería demasiado descarado que Don Mariano Rajoy firmara un Decreto que autorizara a Don Emilio Botín a emitir euros en detrimento del Banco de España. Esto sería lo mismo que entregar España a este señor y publicarlo en el BOE.

Pero ellos saben que hay otra forma de conseguir el mismo fin: Terminar definitivamente con el papel moneda es otorgar a los bancos un privilegio aún mayor que el de imprimir billetes. El sistema de creación de dinero de la nada mediante el depósito fraccionario es mucho mejor y más limpio: No te pringas de tinta ni tienes que lidiar con falsificadores. De hecho, ya no haría falta ni siquiera esta figura del depósito fraccionario, que implica que una parte del dinero depositado por los ciudadanos debe reservarse en forma de billetes. No hay billetes, luego no hay reserva de metálico ni depósito fraccionario: Lo único que habrá será una capacidad ilimitada de los bancos para crear dinero de la nada. Y de hacerlo con carácter de monopolio. Y de hacerlo en todo el mundo. Entre otras cosas, los Ministros de Economía irán de acá para allá fingiendo que luchan contra la inflación sin reconocer que nada pueden hacer contra ella, puesto que los bancos se dedicarán a poner en circulación todo el dinero que les viene en gana (de hecho, esto ya sucede).

Como es propio en los sistemas de las llamadas economías de escala, este proceso permitirá al mismo tiempo ir dando ambiente para la gloriosa implantación del microchip bajo la piel, con el que tendremos la inmensa dicha de hacer todas nuestras transacciones comerciales y así permitir que nuestros amos conozcan hasta el más ínfimo detalle de nuestra vida.

¿Sabéis que es lo que podemos hacer para impedir que esto ocurra? Nada. Nos tienen totalmente cogidos. El día que lo decidan, lo pondrán en marcha y nadie lo podrá impedir. Creo que este proceso es el definitivo golpe de Estado que dará lugar al gobierno mundial.

Declaraciones de José Ortega a la cadena SER sobre el Nuevo Orden Mundial con información complementaria sobre la novela EL ÁRBOL DE LA VIDA, disponible en AMAZON en http://www.amazon.es/EL-%C3%81RBOL-VIDA-ebook/dp/B00AB7WTT2/ref=sr_1_7?s=book…

José Ortega (@abogadodelmar)

Abogado     abogadodelmar@gmail.com

Fuente: http://nisir.wordpress.com/2013/01/27/sabeis-que-va-a-pasar-una-descripcion-del-ya-cercano-golpe-de-estado-mundial/

La blasfemia como arma de guerra

Detrás del video difamatorio sobre la fe musulmana, podría estar el impulso racista y fascista de legitimar la falsa guerra contra el terrorismo en sus 11 años. Ahora, EE.UU. tiene otra razón para incrementar su presencia militar en África y Medio Oriente.

Esta mujer en Kuala Lumpur señala a Washington. Su cartel dice: «¡Obama! ¡Nuestra paciencia tiene límite! ¡No nos culpen si sus ciudadanos mueren! ¡Cúlpense a ustedes mismos! ¡Ustedes lo comenzaron!
Autor: Getty Images

Jorge L. Rodríguez González
jorgeluis@juventudrebelde.cu
22 de Septiembre del 2012 21:23:40 CDT

Atacaron el mundo musulmán, y como otras veces, lo hicieron contra el corazón de su cultura e identidad. Quienes se encuentren detrás de la factura del ofensivo corto Inocencia de los musulmanes —avance de la película Los Guerreros del Desierto—deben estar chocando copas, porque todo parece ir de acuerdo con lo que maquinaron: una ola de repudio antiestadounidense con ataques a las embajadas y consulados en países del norte de África, Medio Oriente y Asia.

La maquinaria mediática occidental se encarga ahora de alimentar la islamofobia, tan intensamente como lo hizo después del 11 de septiembre de 2001, cuando George W. Bush y su mano derecha Dick Cheney —tan belicoso y extremista como su jefe— acusaron a Osama bin Laden, cabecilla de la red terrorista Al-Qaeda y hombre de la CIA, de ser el autor intelectual del derrumbe de las torres del World Trade Center, en Nueva York.

Entonces fue la justificación para atacar Afganistán. Dos años después, Sadam Hussein, un viejo amigo de Washington, se convirtió en uno más de los personajes «peligrosos» para la seguridad nacional de Estados Unidos, y le acusaron de tener armas de destrucción masiva. El Pentágono no tardó en caer sobre esa nación.

La satanización sirvió para convencer a la opinión pública norteamericana e internacional de la «necesidad» de la guerra contra esas naciones. En medio del estado policíaco y de terror instaurado en la gran potencia, mucha gente sintió miedo de perder sus vidas en manos de «coléricos y extremistas musulmanes» y apoyaron a sus «muchachos».

Esa es la imagen que podrían estar intentando revivir ahora fuerzas oscuras.

Parecería no casual la aparición del video de 14 minutos, donde se denigra la imagen del profeta Mahoma. El hecho aún está velado por el misterio y abrió incógnitas. Solo se ha establecido como sospechoso a un tal Nakoula B. Nakoula, quien se identificó como integrante de la Iglesia ortodoxa copta, un individuo condenado por fraude bancario a través de la web. Si se comprueba su participación en la autoría de la cinta puede ser juzgado por violar la libertad condicional que le prohibía el uso de Internet y de computadoras. Para aumentar el enigma, una de las actrices del filme levanta una demanda alegando engaño y manipulación…

Sí está claro que la fama alcanzada por el video en Internet se le debe a Terry Jones, el reverendo extremista que hace año y medio quemó libros del Corán en la Florida y también provocó la furia del mundo musulmán.

Además, la película que circuló primero en Internet y por varias salas de cine en Estados Unidos era hablada en inglés; pero el extracto publicado en YouTube en árabe, y que encendió la chispa, había alterado los diálogos para hacerlos más insultantes e injuriosos: quizá una prueba de premeditación con el objetivo de provocar la reacción del mundo musulmán.

Se afirma que un pequeño grupo de judíos financiaron con cinco millones de dólares la cinta que pretende decirle al mundo, no solo a los estadounidenses, que los musulmanes son, por naturaleza, irracionales, intolerantes y bárbaros.

Igual objetivo persigue la publicación de caricaturas en la revista satírica francesa Charlie Hebdo y los anuncios que comenzarán a circular esta semana en el metro de Nueva York, cuyo texto dice: «Derrote a la Yihad. En cualquier guerra entre un hombre civilizado y un salvaje, apoye al hombre civilizado. Apoye a Israel. Derrote a la Yihad».

Así, estas fuerzas oscuras, vinculadas a intereses militares, económicos y electorales en Estados Unidos quieren hacer ver que estos 11 años de engañosa guerra contra el terrorismo, tiene que seguir en pie.

Por tanto, cobran gran simbolismo los violentos incidentes en el consulado estadounidense en Bengasi, Libia, justamente el 11 de septiembre, cuando se recordaba el ataque a las Torres Gemelas.

Esquema explicando como la red de los neoconservadores de EEUU están detrás del video anti-islam que ha desatado las protestas de musulmanes en todo el mundo. Fuente: https://www.facebook.com/Laproximaguerramundial

¿Pudiera ser un complot?

Otra vez la Casa Blanca apunta a Al-Qaeda, y con ello justifica sus desmanes contra el mundo. En los círculos de poder este criterio ya es una certeza. El Centro Nacional Antiterrorista de EE.UU. etiquetó el ataque de «atentado terrorista», y por tanto investiga cómo lo planificó Al-Qaeda.

Según Antiwar.com, algunos funcionarios estadounidenses señalaron a un ex prisionero del campo de detención de la Base Naval de Guantánamo, territorio cubano ocupado ilegalmente por EE.UU., como participante en el ataque de Bengasi que concluyó con cuatro muertes estadounidenses.

El sospechoso fue identificado como Sufyan Ben Qumu, supuestamente ex chofer de Osama bin Laden y ahora uno de los líderes de Ansar al-Sharia Benghazi, el grupo seguidor de Al-Qaeda al que las autoridades libias achacan los hechos. Se afirma también que el objetivo era vengar el asesinato, en un ataque de drones en Paquistán, de un agente de Al-Qaeda, de procedencia libia.

Pero sí está claro que la mayoría de quienes protestaron frente al consulado en Bengasi y se manifestaron en el mundo musulmán, lo hacen contra la profanación de su religión y sin intenciones de desenlaces fatídicos.

Al-Qaeda pudiese ser la responsable de los acontecimientos, pero Al-Qaeda no es el pueblo musulmán.

Las protestas verdaderamente antiestadounidenses, no tienen solo como sustrato la película difamatoria, esa fue la llama que sacó a flote el viejo resentimiento de los pueblos de la región por la forma en que Washington los ha tratado: saqueos, apoyo a dictaduras, respaldo a Israel en detrimento de la causa palestina, las invasiones y ocupación de Afganistán e Iraq, la sangrienta guerra contra Libia, los ataques con drones en Yemen, Paquistán, Somalia…

Despierta desconfianza en la interpretación de este acontecimiento que se produjera justamente en Libia, donde Estados Unidos y sus aliados de la Organización del Tratado del Atlántico Norte (OTAN) financiaron a grupos terroristas en la guerra contra el coronel Muammar al-Gaddafi.

Algunos analistas afirman que a Washington le salió allí el tiro por la culata, como resultado de negociar con grupos extremistas, y advierten que otro tanto le pudiera suceder en Siria, donde Al-Qaeda es un aliado en la guerra contra el Gobierno de Bashar al-Assad.

Aún quedan en el aire muchas interrogantes sobre los hechos. ¿Por qué si el Departamento de Estado de EE.UU. recibió información 48 horas antes de la posibilidad de que sus misiones diplomáticas podrían ser objeto de agresiones —según el diario británico The Independent—, no alertó a su personal?

No sería la primera vez que una provocación es usada para justificar una guerrra. La Historia nos deja muchas enseñanzas: la explosión del Maine, Pearl Harbor, el Golfo de Tonkin, las Torres Gemelas…

El resultado

En un ambiente electoral donde los candidatos aprovechan errores, deslices o malas decisiones para desprestigiar a su contrincante, el presidente Barack Obama, que aspira a seguir en la Casa Blanca, no demoró en reaccionar. Cuando los medios de comunicación incentivan el odio, el racismo y el orgullo nacional, el jefe de la nación más poderosa del mundo decidió reforzar su presencia militar en el norte de África y Medio Oriente, además de prometerle a sus ciudadanos justicia por el ataque a su sede diplomática, lo que podría traducirse en una escalada de la operación que arrancó Bush en 2001, y que ha continuado implementando Obama en sus cuatro años de administración.

Esa no sería poca ganancia para la ultraderecha guerrerista y sus socios sionistas, preocupados por un mandatario que parecería distanciarse un poco de las posturas fascistas de Israel, empecinado en atacar a Irán.

La respuesta fue enviar a las costas libias los buques USS Laboon y USS McFaul, que transportan misiles Tomahawk —proyectiles que iniciaron el ataque contra Iraq y repitieron en Libia. También despachó un contingente de marines, la primera intervención terrestre de Estados Unidos en la nación norteafricana, en manos de Washington desde que la OTAN derrocó el régimen de Gaddafi; pero ahora EE.UU. afianzaría con mucha más efectividad su control en un país sumido en una violencia e ingobernabilidad crónicas (de una población de seis millones, 200 000 integran las milicias que no responden a las autoridades centrales).

También incrementará la acción de sus drones sobre Libia con el objetivo declarado de localizar a los terroristas que atacaron el consulado de Bengasi.

Este despliegue militar «justificado» no le viene mal a los grupos de poder, tratándose de una región que parece salirse un poco del carril dictado por la Casa Blanca durante décadas. Hay un gran ascenso islámico que levanta banderas nacionalistas y aboga por abandonar las viejas prácticas de dictaduras plegadas a los intereses norteamericanos.

En el centro, el conflicto israelo-palestino, que emerge como una preocupación principal para gobiernos como el de Egipto, cuando El Cairo quiere rescatar su liderazgo en el área, pero no al estilo del defenestrado Hosni Mubarak, lo que levanta ronchas en un Israel que presiona a Washington en busca del espaldarazo.

No es de descartar tampoco que el video difamatorio buscara una reacción por parte de la República Islámica de Irán, justificante para una agresión planificada hace años por Estados Unidos y sus socios sionistas. En este mismo contexto, buques de guerra y efectivos militares se emplazan en el Golfo Pérsico.

La militarización puede ser mucho mayor. Todo depende de la evaluación final que Estados Unidos haga de los sucesos desatados por el filme y del empuje de las fuerzas que se favorecerían con una respuesta dura que ponga al mundo en vilo.

Fuente: http://www.juventudrebelde.cu/internacionales/2012-09-22/la-blasfemia-como-arma-de-guerra/