por James Corbett

29 Noviembre 2020

del Sitio Web CorbettReport

traducción de Melvecs

02 Diciembre 2020

del Sitio Web Melvecs

Versión original en Ingles

 

 

 

 

 

 

 

Imagínate esto:

te despiertas con el sonido de tu despertador e inmediatamente alcanzas tu teléfono inteligente para desplazarte por tu feed de Insta antes de levantarte de la cama.

 

Pero en lugar de las típicas publicaciones encantadoras e informativas de Instagram, hoy te reciben con un error de "servidor no encontrado".

Decidiendo que es demasiado temprano para lidiar con esto, te metes en la ducha... pero por alguna razón Alexa no reproducirá tu lista de reproducción de Spotify a través de los altavoces inteligentes de tu baño.

Tienes que ducharte en silencio como un ludita.

Frustrado, bajas a desayunar. Apoyas tu iPad a tu lado y revisas tu correo electrónico mientras te alimentas con tu tazón matutino de Cheeri-GMO (¡ahora con JMAF adicional!).

 

Pero no recibes ningún mensaje nuevo.

 

Enciendes tu televisor inteligente y navegas a YouTube para ponerte al día con las últimas noticias de MSNBC, pero todo lo que obtienes es la espiral interminable de la rueda giratoria de "carga".

¿Twitter? Caído.

¿Facebook? Sin suerte.

¿Reddit? ¡Olvídalo!

Cada vez más desesperado, intentas en vano recordar cómo encender tu TV terrestre habitual.

 

Entonces recuerdas que tienes algo acumulando polvo en un armario en alguna parte: una radio.

 

Lo enciendes, manipulas el dial y encuentras una estación justo a tiempo para escuchar el anuncio:

"... se atribuye la responsabilidad del apagón.

 

Una vez más, los apagones generalizados en una variedad de servicios de Internet están arrasando el mundo esta mañana, mientras un nuevo y sombrío grupo terrorista emerge para asumir la responsabilidad..."

De repente, tu teléfono comienza a hacer un sonido extraño.

 

No sabes lo que está haciendo al principio, hasta que te das cuenta de que está sonando. Uno de tus amigos te está llamando. Al teléfono. No enviándote mensajes de texto, tuiteando, ni haciendo snapchat.

 

De hecho llamándote...

"¿Hola?"

"¡Hey Norm! ¿Escuchaste la gran noticia? ¡Internet no funciona!"

"Si."

"Dicen que es una especie de nuevo grupo terrorista. Cibeterroristas en acción. C.I.A. para abreviar. Suena bastante aterrador".

...Oh, está bien, dejaré de bromear.

 

Por supuesto, esto no te describe a ti ni a tus rutinas diarias, querido lector.

 

Sé que eres del tipo que se pone al tanto y desde que despierta lee detenidamente Corbett Report y La Verdad Nos Espera y evita los sitios de Internet normales como la plaga (la verdadera plaga, no este resfriado de COVID).

Pero no se burle del escenario.

Una escena como esta podría desarrollarse algún día para miles de millones de 'Normie McNormeson' en todo el mundo.

 

Y cuando lo haga, ya habrá un plan para cambiar Internet como lo conocemos.

Como sé, ustedes saben, la transición del estado de seguridad nacional al estado de bioseguridad que documenté en COVID-911 levanta el espectro del bioterrorismo de falsa bandera.

 

Pero hay otros vectores de ataques de bandera falsa que podrían causar una interrupción masiva en nuestras vidas y, como todo evento espectacular de bandera falsa, aumentar el poder y el control del 'Estado Profundo'.

 

 

 

 

En este caso, estoy pensando en el ciberterrorismo de bandera falsa:

La idea de un "ciber 9/11" que se avecina para interrumpir la Internet ha existido desde que ocurrió el 9/11 real.

En 2003, incluso cuando el Pentágono estaba redactando febrilmente sus planes para,

"luchar contra la red" como si fuera "un sistema de armas enemigo",

...Mike McConnell, ex-director de la Agencia de Seguridad Nacional (NSA), estaba alardeando sobre la posibilidad de un ciberataque,

"equivalente al ataque al World Trade Center",

...si no se crea una nueva institución para supervisar la ciber-seguridad.

 

En los años siguientes, informe tras informe siguió utilizando el horror del 11 de septiembre como una forma de alimentar la histeria pública sobre el ciberterrorismo hasta que se creó el Ciber-comando de Estados Unidos.

 

Pero la creación de CYBERCOM no terminó con la amenaza cibernética más de lo que la creación del Departamento de Seguridad Nacional terminó con la amenaza terrorista, y precisamente por la misma razón:

la verdadera amenaza terrorista no proviene de los terroristas cavernícolas de los cuales los políticos dicen que debemos temer.

No, la verdadera amenaza terrorista proviene de las mismas agencias a las que se les ha asignado la tarea de "salvar" al público de los fantasmas terroristas.

 

Caso en cuestión:

Stuxnet...

Como recordará, Stuxnet era un arma cibernética de grado militar co-desarrollada por Estados Unidos e Israel que apuntaba específicamente a la instalación de enriquecimiento nuclear de Irán en Natanz.

 

Como supimos más tarde, Stuxnet fue solo una parte de un ciberataque militar a gran escala contra Irán, cuyo nombre en código es Nitro Zeus.

 

Sí, para sorpresa de absolutamente nadie, el arma cibernética más grande y costosa jamás desarrollada (o al menos oficialmente reconocida) no fue producto de un grupo de ciberterrorismo como Al-CIA-da o incluso de los temidos "hackers rusos", sino de los ejércitos de Estados Unidos e Israel...

 

Tampoco debería ser sorprendente saber que las agencias de inteligencia han elaborado formas de hacer que tales armas cibernéticas parezcan haber sido creadas por otras entidades, que es una funcionalidad que es esencial para cualquier ataque de bandera falsa.

 

Sabemos, por ejemplo, que la CIA ya ha desarrollado Marble Framework, una herramienta anti-forense que,

"podría usarse para disfrazar los propios ataques de la CIA para que parezcan rusos, chinos o de otros países específicos"...

En otras palabras, la CIA ha dedicado tiempo y energía a desarrollar una forma de culpar a sus enemigos de sus propias armas cibernéticas.

 

Aunque la CIA obviamente no confirmará por qué, cómo o incluso si Marble se ha desplegado en el pasado, no hay otra explicación para su existencia:

es una herramienta para habilitar el terrorismo virtual de bandera falsa.

Esto es importante porque, exactamente como la Ley Patriota ya estaba lista y esperando en las alas antes del 11 de septiembre, también está lista una "Ley iPatriot" y esperando en las alas por un "11 de septiembre cibernético" por venir y así justificar su promulgación.

 

No tenemos que especular sobre esto.

 

Fue confirmado por el profesor de derecho de Harvard Lawrence Lessig en una conferencia en 2008.

"Cené una vez con Richard Clarke en la mesa", dijo a la audiencia en la conferencia Brainstorm Tech de Fortune en Half Moon Bay, California.

 

"Y yo dije,

'¿Existe un equivalente a la Ley Patriota - una Ley iPatriot - simplemente sentada, esperando algún evento sustancial?

 

¿Solo esperando a que vengan para tener la excusa para cambiar radicalmente la forma en que funciona Internet?'

Y él dijo:

'Por supuesto que sí', y juro que esto es lo que dijo, 'y a Vint Cerf no le va a gustar mucho'."

 

 

 

Tenga en cuenta que el Richard Clarke que le contó a Lessig sobre la Ley iPatriot es el mismo Richard Clarke que salió después de la muerte de Michael Hastings para señalar que las agencias de inteligencia tienen formas de secuestrar automóviles de forma remota, llevar a las personas a la muerte y disfrazar bien sus huellas lo suficiente para "salirse con la suya".

 

También tenga en cuenta que a Joe Biden le gusta presumir de haber escrito la Ley Patriota [regular] en 1994.

 

Entonces,

¿qué tipo de cosas podrían estar contenidas en una Ley iPatriot de este tipo?

Una vez más, no tenemos que especular.

 

Varios funcionarios del gobierno han hablado sobre su lista de deseos para una represión de Internet en los últimos años.

  • En marzo de 2009, el senador Jay Rockefeller opinó durante una audiencia del subcomité que Internet está demostrando ser una amenaza tal para la seguridad nacional de Estados Unidos que hubiera sido mejor si nunca hubiera existido.

     

  • En junio de 2010, el senador Joe Lieberman declaró que creía que Estados Unidos necesitaba la misma capacidad para cerrar Internet que China tiene actualmente.

     

  • También en 2010, el asesor principal de Microsoft y asistente de Bilderberg, Craig Mundie, pidió la creación de una "Organización Mundial de la Salud para Internet" y sugirió crear licencias emitidas por el gobierno para autorizar el uso de Internet.

     

  • En 2011, Bill Clinton defendió la idea de que el gobierno de Estados Unidos creara una agencia para los sitios Web de "verificación de datos" en Internet.

     

  • En 2015, el Instituto Nacional de Estándares y Tecnología (sí, ese NIST) dio a conocer el "Grupo de Identidades de Confianza", parte de una estrategia nacional para estandarizar los sistemas de identificación en línea.

Dado todo esto, no es difícil imaginar cómo puede desarrollarse un evento de ciberterrorismo:

un ataque cataclísmico a la infraestructura de Internet interrumpe masivamente la vida en línea de las personas durante un período de días o semanas.

 

Las redes sociales son inaccesibles.

 

La banca y las compras en línea están paralizadas.

 

Todas las noticias e información durante el apagón de Internet provienen de los viejos y controlados medios de comunicación.

Un público consternado y angustiado se entera de que los "rusos" (o cualquier hombre del saco del día que sea conveniente) están siendo culpados del ataque.

 

Para evitar que esto vuelva a ocurrir,

se aprueba una legislación de emergencia en los EE.UU. (y, coincidentemente, en todas las demás naciones occidentales) que requiere una prueba de identidad para usar todos y cada uno de los servicios de Internet.

 

De una sola vez, no solo se eliminarían los últimos vestigios del anonimato en Internet, sino que también se establecería una parte clave de la construcción de la red de control del crédito social.

 

Ahora, al igual que en China, toda su actividad en línea estaría vinculada directamente a su puntaje de crédito social. Lieberman debe estar mojándose los pantalones con anticipación.

Por supuesto, esto no quiere decir que Internet, como lo conocemos, desaparecería por completo si tal escenario se desarrollara.

En una red que fue diseñada literalmente para ser accesible y utilizable después de cualquier cataclismo, incluso holocausto nuclear, siempre habrá formas alternativas de obtener acceso en línea.

 

Habrá Internet pirata y redes de malla y sitios dweb y protocolos peer-to-peer como LBRY que serán accesibles para cualquiera que pueda y esté dispuesto a esforzarse por aprender sobre dichas tecnologías.

Pero la Normie McNormeson que conocimos en el cuento imaginario al principio de este artículo quedaría aislada para siempre de la Internet libre y abierta de antaño. (Menos mal que no somos Normie McNormesons, ¿eh?)

 

Como siempre, es importante conocer estas posibilidades de bandera falsa para que cuando se produzca un evento de ciberterror espectacular no seamos encaminados a una solución falsa que solo servirá para aumentar el poder y el control de los terroristas reales.

 

Y, mientras tanto, es importante estar investigando y preparándonos para tal evento para que, independientemente de que suceda como se predice o no, seamos menos dependientes de los sistemas de control que cada vez más definen la norma de Internet.