Related Posts Plugin for WordPress, Blogger...
la-proxima-guerra-anonymous-se-prepara-un-ataque-antes-del-referendum-crimea-ucrania-rusia
El grupo denominado Anonymous Ucrania publicó lo que parece ser correspondencia entre funcionarios de EE.UU. y Ucrania que conspiraban un ataque en Crimea para presentarlo como una agresión rusa.

"Somos Anonymous Ucrania. Hemos 'hackeado' la correspondencia electrónica entre el agregado adjunto militar de EE.UU. en Kiev, Jason Gresh, y un alto funcionario del Estado Mayor de la Defensa Nacional, Ígor Protsik", se dice en el comunicado del grupo, que contiene enlaces a la colección de los documentos.

"Parece que ellos planean una serie de ataques contra bases militares ucranianas para desestabilizar la situación en Ucrania", escribe el grupo.

Nuestros amigos en Washington esperan acciones más decisivas de su red.

Las cartas publicadas por los 'hackers' indican que Gresh y Protsik tramaban un plan para provocar disturbios. "Ígor, la situación en Crimea se está desarrollando rápido. Nuestros amigos en Washington esperan acciones más decisivas de su red", se dice en la carta presuntamente escrita por Gresh. "Es hora de efectuar el plan que discutimos estos días. Su tarea es crear problemas en los nodos de transporte en el sureste para acusar a los vecinos de ello. Esto crearía unas condiciones favorables para el Pentágono. No pierda el tiempo, amigo mío".




Para cumplir la tarea Protsik, según los documentos, contactó a Vasil Labaichuk, un líder del Sector Derecho, el partido derechista de Ucrania. Labaichuk en su carta a un tal Oleg escribe: "Es necesario organizar un alboroto en nombre de los rusos en el aeropuerto de Melitópol. Hay que hacerlo antes del 15 de marzo. Ya entiendes por qué". Para el 16 de marzo está previsto el referéndum en Crimea en que el pueblo decidirá su futuro.

Jason Gresh no ha comentado la noticia a los medios rusos. Por su parte, Ígor Protsik declaró que no es el autor de los mensajes. "No es mi trabajo ni mi estilo: soy un diplomático militar, no un terrorista", declaró.

No obstante, según los expertos del Laboratorio Kasperski (empresa que se dedica a la seguridad en Internet) que analizaron la correspondencia publicada, lo más probable es que las cartas fueran realmente enviadas desde las direcciones electrónicas indicadas en los documentos publicados por los 'hackers'.

Fuente: Cyberguerrilla
la-proxima-guerra-corea-del-sur-desarrolla-armas-ciberneticas-para-atacar-instalaciones-nucleares-corea-del-norte
El Ministerio de Defensa surcoreano ha anunciado que está desarrollando herramientas cibernéticas ofensivas para atacar las instalaciones nucleares y de misiles de Pionyang. Las misiones ofensivas pueden llevarse a cabo en mayo de este año.

Corea del Sur está desarrollando armas cibernéticas de ataque contra el programa de armas nucleares de Corea del Norte, informa la agencia de noticias Yonhap citando la declaración del Ministerio de Defensa del país.

Los militares surcoreanos presentaron el proyecto ante la comisión de defensa del Parlamento este miércoles. El plan estratégico está destinado a desarrollar las herramientas cibernéticas de ataque similares a Stuxnet –un virus informático que dañó las instalaciones de enriquecimiento de uranio de Irán– para paralizar las capacidades de misiles e instalaciones atómicas de Corea del Norte.


Yonhap también citó a un alto funcionario que bajo anonimato afirmó: "Una vez que se establece la segunda fase del plan, el comando cibernético llevará a cabo misiones integrales de guerra cibernética".

Estas misiones se llevarán a cabo bajo un nuevo comando de la defensa cibernética que Corea del Sur tiene previsto establecer en mayo.

Corea del Sur estableció por primera vez su comando cibernético en 2010. Hasta el momento, sus objetivos han sido principalmente proteger las redes nacionales vulnerables contra supuestos ataques cibernéticos procedentes de su vecino del norte, así como emprender campañas de guerra psicológica contra Pionyang.

La decisión de equipar a los guerreros cibernéticos de Corea del Sur, con la capacidad para atacar las instalaciones nucleares y de misiles de Corea del Norte podría aumentar aún más la tensión existente en la península.

Fuente: Yonhap
la-proxima-guerra-algo-peor-que-una-guerra-nuclear-una-ciberguerra-global-guerra-en-la-red
Según Wu Xing Jiang, el principal especialista chino en ciberguerras, una guerra en la Red sería más terrible que una guerra nuclear, puesto que la primera haría colapsar a Estados enteros, mientras que la segunda causaría solo destrucciones locales.

Para ganar cualquier guerra, primero hay que garantizarse una victoria en el ciberespacio. Es muy probable que en el futuro la lucha por el ciberespacio se vuelva cada vez más feroz, ya que las consecuencias de una ciberguerra serán aún más desastrosas que las explosiones de las bombas nucleares.

Así lo considera el miembro de la Academia de Ingeniería de China, rector de la Universidad de Tecnología Informática y general mayor del Ejército chino Wu Xing Jiang, en una extensa entrevista concedida al semanario local 'Oriental Outlook'.

A juicio del experto (autor de varios proyectos informáticos chinos), varios Estados, incluyendo Estados Unidos y Corea del Sur, siguen creando los llamados 'comandos cibernéticos', infundiendo de esta manera justificados temores a China, que según el experto se siente indefensa contra posibles ataques cibernéticos y es consciente de la triste probabilidad de verse inmersa en el caos total debido al fallo de todos los sistemas vitales para el país en caso de una guerra.


"No queremos ser transparentes, pero lo somos"

"En términos de tecnologías de la información y de la Red, nuestro país sigue a la zaga, pero ahora vivimos un momento de rápido aumento de este potencial. Algunos países tecnológicamente avanzados en ese sentido tienen una ventaja natural. La superioridad de Estados Unidos, por ejemplo, puede considerarse absoluta. El objetivo estratégico de EE.UU. es ser capaz de actuar en el ciberespacio con una libertad absoluta y, como resultado, utilizar su aplastante ventaja tecnológica para controlar el ciberespacio."

"Nuestros sistemas de redes y de información, así como toda la infraestructura de la Red en gran medida dependen de hardware, software, componentes, repuestos e incluso sistemas operativos desarrollados en Estados Unidos y otros países avanzados. Utilizamos masivamente hardware y software extranjero en la energía, el transporte y la infraestructura financiera (las áreas más sensibles), con lo cual tendemos a ser transparentes, algo desfavorable para nosotros. Esta transparencia de información se ha convertido en una dura realidad para nosotros. No queremos ser transparentes, pero en realidad lo somos", enfatizó.

Según el experto, China no ha desarrollado todavía un sistema de seguridad de la información global que existe a todos los niveles del sistema institucional, la legislación, la política y la seguridad.

"Siempre estamos gritando '¡que viene el lobo!', pero de hecho ya tenemos a un lobo con piel de cordero entre las ovejas. Ya estamos en una situación de amenaza a nuestra seguridad", explicó.

El fenómeno de opio

Por ejemplo, el sistema bancario chino (y no solo el chino) usa hardware y software adquiridos en el extranjero, algo muy peligroso a juicio del experto, que incluso llega a comparar esta dependencia con la droga.

"El software extranjero está relativamente maduro, es técnicamente más avanzado, su funcionalidad es más completa y es, sin duda, más fácil de usar. Sin embargo conlleva un riesgo en el cual no quieren pensar muchos y cuya existencia no quieren reconocer. Estas cosas son buenas, pero son como el opio: fumas y no piensas en las consecuencias, pues estás dominado por ilusiones. No obstante, es perjudicial para nuestro cuerpo e incluso amenaza a nuestra vida, y no debemos ignorarlo, sino que debemos desarrollar un sistema innovador que controlemos nosotros mismos y que, por tanto, nunca nos creará problemas."

Las bombas nucleares causan destrucción local, mientras que la guerra cibernética puede destruir todo un país

Según Wu Xing Jiang, "una ciberguerra es una guerra muy especial. Tiene cierto parecido con una guerra tradicional, pero hay diferencias.

"En primer lugar, una guerra en la Red es una guerra sin humo ni disparos, pero en ella no existe una división en períodos de paz y de guerra.

"En segundo lugar, los objetos de guerra son distintos. Se trata de una lucha de un individuo contra el Estado, de un individuo contra la sociedad, de un Estado contra otro Estado. Estas guerras pueden involucrar a organizaciones gubernamentales o no gubernamentales.

"Este tipo de confrontación, en tercer lugar, perjudica principalmente a la infraestructura de telecomunicaciones y a varios sistemas informáticos, y solo después afecta al mundo real, produciendo agitación y disturbios. Por ejemplo, se trata de desorganizar los sistemas financiero, de transporte y de energía, lo cual repercute directamente en el potencial militar del país e influye en el curso de una guerra.

"Y, por último, no hay que olvidar que las guerras modernas son guerras de tecnologías informáticas, de armas de precisión. Mediante una ciberguerra se podría disminuir la precisión de este tipo de armas.

"La sociedad moderna depende de las tecnologías informáticas, depende de la Red; el daño de una bomba es local, mientras que la guerra cibernética puede paralizar un país y hasta sumergir en el caos a todo el mundo. Tomando el concepto geográfico, su impacto es mayor que el de una bomba nuclear. Por ejemplo, es capaz de paralizar el sistema de comunicaciones de un país, de paralizar todo su sistema financiero, de causar agitación social y un desorden en la economía nacional, lo que al final de cuentas tendría como resultado que este Estado no tuviera voluntad para luchar. Todo esto es difícil lograrlo con una bomba nuclear.

"Por lo tanto, la afirmación de que una guerra en la Red es más terrible que un ataque nuclear no es ninguna exageración. Imaginemos que no disponemos de teléfonos, que no recibimos ninguna información: en una situación parecida estaríamos asustados. Si se derrumba el sistema informativo la sociedad estará sumida en un caos, se cortará la electricidad, no habrá gas, no podremos abrir el coche, fallarán también nuestras armas y equipos. Sin duda alguna, el impacto psicológico que tendría sería mucho mayor que el de la explosión de una bomba nuclear", concluyó Wu Xing Jiang.

Además de poseer varios cargos, Wu Xing Jian es un famoso experto en el campo de las telecomunicaciones y los sistemas de información, de informática y de tecnologías de red. Hasta la fecha ha organizado y llevado a cabo más de 10 proyectos clave del Gobierno relacionados con las cuestiones más apasionantes de la ciencia; también hizo una contribución histórica al rápido desarrollo y a la industrialización del sector chino de las telecomunicaciones de alta tecnología al liderar el proyecto de desarrollo del primer ordenador de encriptación del mundo.

Fuente: RT
la-proxima-guerra-eeuu-en-guardia-rusia-y-china-dominan-sistemas-ciberneticos-y-espaciales
El Director de Inteligencia Nacional de EE.UU. (DNI) constata en un informe remitido al Congreso que Rusia y China dominan los sistemas cibernéticos y espaciales, por lo que representan una amenaza significativa para la seguridad de Estados Unidos.

En un informe titulado 'Evaluación de la Amenaza Mundial' que fue preparado para el Comité de Inteligencia del Senado norteamericano, James Clapper indicó que Rusia y China representan un desafío tanto en el dominio cibernético como en la esfera espacial. El Director de Inteligencia Nacional de EE.UU. llegó a decir que estas dos naciones son "las potencias cibernéticas más sofisticadas" y que están involucradas en ataques cibernéticos contra su país.

El funcionario estadounidense ha descrito las operaciones cibernéticas chinas como un reflejo de las prioridades del liderazgo comunista chino en su crecimiento económico, su estabilidad política interna y su preparación militar. Así, Clapper afirma que los ataques cibernéticos chinos forman parte de un "programa mundial expansivo para explotar la Red y robar propiedad intelectual".


Por otro lado, Clapper asegura que "Rusia representa una serie de desafíos para la política cibernética de EE.UU. y la seguridad en la red". "Los servicios de inteligencia rusos siguen espiando al personal estadounidense y a sus aliados con acceso a ordenadores con información sensible", dijo.

Guerra Fría espacial

"Los líderes militares chinos y rusos entienden las grandes ventajas de información que ofrecen los sistemas espaciales y están desarrollando capacidades para interrumpir el uso del espacio de EE.UU.", afirma el autor del informe, acusando directamente a Pekín de creerse en la necesidad de "interrumpir, dañar y destruir la exploración, navegación y los satélites de comunicaciones".

"China tiene la capacidad de realizar interferencias por satélite y está desarrollando sistemas antisatélites", aseguró, al mismo tiempo que afirmaba que "Rusia tiene bloqueadores de satélite y también lleva a cabo sistemas antisatélite".

Por otro lado, Clapper sostiene que países como Irán y Corea del Norte también representan una amenaza de espionaje cibernético y ataques cibernéticos, ya sea —dijo— para "provocar o desestabilizar a los Estados Unidos o a sus aliados".

Fuente: Washington Post
la-proxima-guerra-arabia-saudita-e-israel-planean-destruir-programa-nuclear-iran-virus-informatico-peor-que-stuxnet
Arabia Saudita e Israel estarían conspirando para introducir un nuevo gusano informático que sabotee el programa nuclear de Irán, de acuerdo con un informe iraní.

Israel y Arabia Saudita estarían colaborando para crear un nuevo gusano informático de gran poder destructivo para "espiar y destruir la estructura del software" del programa nuclear de Teherán, según informó la agencia de noticias semioficial iraní Fars, de acuerdo con el diario israelí 'Haaretz'.

Citando a "una fuente bien informada" cercana a los servicios secretos de Arabia Saudita, la agencia iraní informó que el jefe del espionaje saudí, el príncipe Bandar bin Sultan, y el director del Mossad israelí, Tamir Pardo, enviaron un representante a Viena el 24 de noviembre con el fin de aumentar la "cooperación entre ambos países en inteligencia y operaciones de sabotaje contra el programa nuclear de Irán".

"Una de las propuestas planteadas en la reunión fue la producción de un malware más peligroso que Stuxnet para espiar y destruir la estructura del software del programa nuclear de Irán", dijo la fuente citada por Fars, en referencia a un virus informático introducido en 2010 en la instalación iraní de enriquecimiento de uranio en Natanz.



El periódico 'Sunday Times' informó recientemente que Israel y Arabia Saudita habían estado trabajando juntos en secreto elaborando planes para un posible ataque contra Irán en caso de que las conversaciones de Ginebra no lograran detener su programa nuclear.

Ambos países mostraron su preocupación por la decisión de EE.UU. de buscar un acuerdo con Irán para aliviar las sanciones económicas a cambio frenar su desarrollo nuclear.

Fuente: Haaretz
la-proxima-guerra-ataque-cibernetico-ciberataque-de-iran-contra-redes-de-defensa-eeuu
Oficiales del Pentágono señalan a Irán como el autor del ciberataque contra las redes informáticas de la Armada estadounidense que se produjo en septiembre.

Los oficiales del Pentágono han denunciado que durante las últimas semanas las computadoras de las fuerzas marítimas estadounidenses han sido objeto de intervenciones cibernéticas de hackers iraníes, según el diario 'The Wall Street Journal'.

Los ataques informáticos coinciden en el tiempo con la reanudación de la histórica conversación sobre el problema nuclear iraní entre el presidente de EE.UU., Barak Obama, y el presidente de Irán, Hasan Rouhani, al margen de la Asamblea General de la ONU. Se trata del primer contacto entre presidentes de ambos países desde 1979.

Fuentes oficiales del Pentágono indican que la tensión de ciberguerra entre Irán y EE.UU. sigue aumentando, aunque desmienten que los 'hackers' iraníes hayan podido acceder a importante información militar, ya que la Red ha sido usada como canal de e-mails y comunicaciones internas.



Los especialistas militares reconocen que las capacidades de Teherán en este sentido siguen aumentando. Si antes entre los objetivos estratégicos de los ataques de 'hackers' que supuestamente trabajan para el gobierno de Irán se encontraban los sistemas informáticos de bancos y de compañías energéticas, actualmente son las redes de Defensa las que se vuelven vulnerables para el espionaje.

No se trata de la primera vez que Washington acusa a la República Islámica de la agresión cibernética. En mayo de 2013 la prensa estadounidense se hizo eco del ataque lanzado por 'hackers' iraníes contra los sistemas informáticos de compañías de gas, petróleo y energía. Paralelamente, varios analistas indican que Estados Unidos podría estar, junto con Israel, detras de la agresión cibernética contra objetos de la infraestructura nuclear iraní del año 2007.

Fuente: RT
la-proxima-guerra-ciberataque-masivo-ciberpunk-spamhaus-hackers
El mayor ciberataque registrado hasta el momento en Internet ha provocado que la velocidad en la Red en todo el mundo se vea alterada. Causada por una disputa entre la organización Spamhaus y la compañía de almacenamiento Cyberbunker, está afectando a especialmente a servicios tan populares como Netflix.

El conflicto se ha iniciado después de que Spamhaus, con sede en Londres y Ginebra, haya señalado a Cyberbunker como plataforma utilizada para la difusión de spam. Spanhaus lucha contra el correo no deseado y tiene una serie de listas en las que detalla páginas y servicios que lo promueven.

En este listado, Cyberbunker aparece calificada como plataforma de spam. Algo que ha despertado la ira de sus trabajadores y que, según Spamhaus, les ha llevado a atacar sus sistemas como represalia.

Según expertos de seguridad citados por la BBC, el ataque contra Spamhaus es el mayor en la historia de Internet.



300 GB de información por segundo

Al parecer se han utilizado ataques DDoS que han intentado bloquear los sistemas de Spamhaus, aunque no han tenido éxito. Se ha llegado a enviar 300 GB de información por segundo contra los sistemas de la organización antispam, una cantidad nunca antes vista. Y es que los ciber ataques en los que se alcanzan los 50 GB ya se consideran muy graves.

La disputa entre Spamhaus y Cyberbunker, y el tamaño del ataque, está repercutiendo en el funcionamiento de Internet en todo el mundo.

La disminución de la velocidad y los problemas en la Red se han dejado notar de forma especialmente sensible en algunos servicios como el de Netflix. Además, los expertos han asegurado que pronto las consecuencias pueden aumentar y pueden originarse problemas en servicios de correo electrónico e incluso en sistemas bancarios.

Fuente: El Mundo
la proxima guerra ciber guerra estados unidos obama ataques informaticos
El presidente de EE.UU., Barack Obama, tendría la potestad de ordenar ciberataques preventivos si se descubre alguna evidencia creíble de una agresión digital contra la nación.

De acuerdo con una investigación difundida por el diario The New York Times, las agencias de inteligencia estadounidenses tienen la potestad de buscar en redes informáticas internacionales potenciales ataques contra EE.UU. Además, informa que si el presidente lo ordenase, podrían realizarse ataques con códigos destructivos.

La publicación sale a la luz después de que el Departamento de Defensa de EE.UU. aprobara recientemente una importante expansión de su fuerza de seguridad cibernética para los próximos años en un intento por aumentar su capacidad de defensa de las redes informáticas esenciales.



En este sentido, otros medios anunciaron además que el Comando del Departamento Cibernético planea aumentar su actual plantilla, formada por 900 personas, hasta alcanzar los 4.900 funcionarios.

Se ha podido saber que Obama aprobó el uso de las armas cibernéticas en una ocasión, cuando ordenó secretamente ataques cibernéticos contra las instalaciones de enriquecimiento nuclear iraníes, destacó el rotativo, que además señala que este tipo de ataques contra Irán son ejemplo de cómo las infraestructuras de un país pueden ser destruidas sin necesidad de ser bombardeadas.

El artículo concluye que las ciberarmas son tan poderosas como las armas nucleares e insiste en que únicamente deben ser lanzadas bajo estrictas órdenes del presidente.

Cabe recordar que esta semana varios diarios estadounidenses denunciaron haber sido víctimas de ciberataques lanzados desde China que, según algunos periódicos, buscaban información sobre la cobertura informativa que se ofrece de su país.

Fuente: New York Times
la proxima guerra council on foreign relations hacked website
Piratas informáticos rastreados hasta China han llevado a cabo un ataque de ciberespionaje avanzado contra la web de uno de los grupos de política exterior más elitista de Estados Unidos. El sitio web del Council on Foreign Relations (CFR).

Según especialistas informáticos forenses privados, el incidente de hacking se trató de un tipo relativamente nuevo de táctica llamada "drive-by", un ataque cibernético que se detectó alrededor de las 2:00 pm del miércoles.

Los especialistas, que hablaron bajo condición de anonimato, dijeron que el ataque implicó penetrar en el servidor de la computadora que opera el sitio web del CFR con sede en Nueva York y luego utilizar el sistema informático pirateado para atacar a miembros del CFR y a otros que visitaron o "pasaban por" el sitio.

La actividad culminó el jueves y los especialistas creen que los atacantes ya quitaron su software malicioso para evitar que se descubrieran mayores detalles sobre el ataque o el CFR fuera capaz de aislar el software y quitarlo.

El FBI fue notificado del ataque y está investigando.

La portavoz del FBI Jennifer Shearer no quiso hacer comentarios cuando se le preguntó sobre el ataque. Pero ella dijo al Washington Free Beacon: "El FBI recibe habitualmente información sobre  amenazas y toma las medidas apropiadas para investigar esas amenazas".



Sin embargo, David Mikhail, un portavoz del Council on Foreign Relations, confirmó el ataque. "El equipo de seguridad del sitio web del Consejo de Relaciones Exteriores es consciente del problema y está actualmente investigando la situación", dijo Mikhail en un correo electrónico. "También estamos trabajando para mitigar la posibilidad de futuros eventos de este tipo." No dio mas detalles.

De acuerdo con los especialistas en seguridad informática, el ataque de espionaje cibernético representa un nuevo nivel de sofisticación de los hackers extranjeros que buscan al gobierno y otros secretos por computadora.

El método utilizado en un ataque "drive-by" de piratas informáticos requiere plantar secretamente un software malicioso en el sistema informático del CFR. Luego, se utilizó el software y el sitio web para atacar a los visitantes al sitio mediante la infección de sus equipos a la caza de secretos y otra información valiosa. Uno de los especialistas dijo que el ataque también implicó el uso de este sitio del CFR para lo que se llama un ataque de "pozo de agua", cuando las personas que visitan el sitio web se ven infectados.

Una de las víctimas que visitó el sitio web del CFR, cfr.org, descubrió el ataque y alertó a los especialistas en seguridad informática el miércoles.

En respuesta, un pequeño grupo de especialistas en seguridad privada inició una investigación sobre la actividad y encontró que sólo los usuarios de computadoras que utilizaban el navegador web Windows Internet Explorer 8 y versiones superiores eran el objetivo. Los atacantes fueron capaces de explotar una falla de seguridad en el software del navegador que se llama un vulnerabilidad "día cero" - una falla anteriormente desconocida que permite a los piratas informáticos acceder a un equipo que es el objetivo.

Una vulnerabilidad del Explorador de Internet similar estaba detrás del gran ataque cibernético Aurora contra Google y otras empresas de Estados Unidos que comenzó en 2009 y fue localizado en el gobierno de China.

Los investigadores dijeron que los atacantes informáticos dirigidos hacia el CFR fueron capaces de crear una red clandestina capaz de identificar, cifrar y enviar la información robada que se encuentra en los equipos de destino e infectados gracias a un comando secreto para controlar el ordenador.

En el caso del ataque al CFR, el software malicioso implicaba un software que incluye el idioma chino mandarín, dijo el especialista. Además, los atacantes limitaron su objetivo a miembros del CFR y visitantes de sitios web que utilizan navegadores configurados para los caracteres del idioma chino - una indicación de que los atacantes estaban buscando a personas e inteligencia relacionadas con China.

"Este fue un ataque muy sofisticado", dijo uno de los especialistas. "Estaban buscando información muy específica de personas concretas".

La extensión del daño no se conoce, pero los miembros del CFR que visitaron el sitio web entre el miércoles y el jueves podrían haber sido infectados y ver peligrar sus datos, dijeron los especialistas.

El CFR es una de las organizaciones de élite de política exterior en los Estados Unidos, con una membresía de unos 4.700 funcionarios, ex funcionarios, periodistas y otros. Entre sus miembros figuran Brian Williams de NBC, la actriz de Hollywood Angelina Jolie, y el ex senador Chuck Hagel, el asediado por el presidente Obama pero hasta ahora no-nominado para secretario de Defensa.

La actual secretaria de Estado Hillary Clinton y el secretario de Estado adjunto Kurt Campbell, el veterano asesor en asunto asiáticos de la administración Obama, también son miembros del CFR. La presidenta del Comité de Inteligencia del Senado, la senadora Dianne Feinstein (demócrata por California) es también miembro, al igual que el designado Secretario de Estado, el senador John Kerry.

Su junta directiva y sus miembros incluyen un quién es quién de la política exterior de EE.UU. y las élites nacionales de seguridad, entre ellos el ex comandante del Comando Central de EE.UU., el general del ejército John Abizaid, y ex secretarios de Estado como Madeleine K. Albright, Colin Powell, y Henry Kissinger.

Roger Ailes, alto cargo de Fox News también es miembro, al igual que el presidente de News Corp., Rupert Murdoch. Los ex presidentes George W. Bush y Bill Clinton son miembros, así como lo es el ex director de la CIA y ex secretario de Defensa, Robert M. Gates, y el ex director de la CIA David Petraeus.

El ciberataque contra el CFR no es el primer ataque cibernético estratégico.

El sitio web de seguridad informática Dark Reading informó en mayo que el Centro de Información de Defensa, y la sección de Hong Kong del grupo de derechos humanos Amnistía Internacional (AIHK), junto con varias otras organizaciones, también fueron atacadas con semejantes métodos drive-by.

"El arma elegida para una amenaza persistente de ciberespionaje avanzado para poner un pie dentro de su objetivo tradicionalmente ha sido el correo electrónico de ingeniería social con un enlace malicioso o un archivo adjunto", declaró DarkReading. "Pero los ciberespías están apuntando cada vez más a sitios web específicos, legítimos para inyectarlos con malware con la esperanza de atrapar a las víctimas que visitan las organizaciones de las industrias y sectores similares."

Fuente
la proxima guerra anonymous ciberguerra siria internet
Los ‘hacktivistas’ de Anonymous han declarado una ciberguerra al Gobierno sirio y están atacando los sitios web gubernamentales en todo el mundo en respuesta al apagón total de Internet que se produjo en el país este jueves.

El grupo ha señalado en su cuenta de Twitter que han cortado algunas páginas gubernamentales sirias en varios países, empezando con los portales de las embajadas.

Los 'hackers', que son contrarios a algún tipo de censura en Internet, indican que de esta manera expresan su indignación por el apagón del ciberespacio, pero de ninguna manera lo hacen en apoyo del Ejercito Libre de Siria.

El pasado 29 de noviembre los 84 bloques de IP de Siria resultaron inaccesibles y el país quedó completamente sin acceso a la Red, lo que confirmaron varias compañías de Internet. Además, los teléfonos celulares funcionaron de una manera irregular. Actualmente, según informan los ‘hacktivistas’, el país sigue sin Internet.



El ministro de Información sirio destacó que habían sido “terroristas”, y no el Gobierno, los responsables.

Anonymous en ayuda a los sirios publicó en su ‘microblog’ los datos para que ellos pudieran conectarse a Internet a través de un dial-up, pero advirtieron que este tipo de conexión se intercepta fácilmente.

La agencia AP señala que durante los últimos 20 meses debido a las confrontaciones entre las fuerzas gubernamentales y los insurgentes, las autoridades sirias han bloqueado parcialmente el acceso a la Red, pero el apagón completo es una acción sin precedentes.

Fuente
la proxima guerra amenaza de bomba de anonymous en estados unidos antes de las elecciones
Un video subido a YouTube amenaza con bombardear un edificio del gobierno junto con un plan por parte de otros miembros de 'Anonymous' para asaltar la Casa Blanca y el Congreso en un intento por detener a los funcionarios públicos el día antes de las elecciones presidenciales podría proporcionar la crisis adecuado para que Barack Obama se asegurara un segundo mandato.

En el video subido a You Tube un individuo enmascarado que dice representar al colectivo 'Anonymous' afirma que "200 kilos de nitroglicerina y explosivos comerciales han sido efectivamente ocultados en un edificio del gobierno, situado en los Estados Unidos de América".

El individuo añade que, "en el 5 de noviembre de 2012, el dispositivo se detonará de forma remota a través del protocolo de control de transmisión, dejando tras de sí graves consecuencias."

El video es claramente un intento de retratar a 'Anonymous' como una amenaza violenta. La cuenta de You Tube responsable de subir el vídeo fue creada sólo hace seis días e inmediatamente comenzó a subir otros videos de Anonymous en un esfuerzo por asociarse con el colectivo hacktivista. YouTube ha permitido que el vídeo permanezca en línea sin eliminarlo durante más de dos días, cuando videos con contenido menos obsceno son habitualmente censurados en cuestión de horas.



Es importante hacer hincapié en que los demás miembros de Anonymous han emitido declaraciones en las que se distancian de la amenaza de bomba. Otros miembros han reclamado que la cuenta de YouTube es una falsificación deliberada con la intención de desacreditar al grupo, algo que es totalmente plausible.

Sin embargo, la amenaza de bomba coincide con otro evento programado por 'Anonymous' para el 5 de noviembre durante el cual los miembros de Anonymous tratarán de "arrestar a todos los miembros del Congreso, el presidente, y a todos los jueces de los tribunales supremos y serán retenidos sin derecho a fianza hasta que una investigación independiente completa y un juicio se hayan completado."

"Tenemos que volver a elegir a nuestro gobierno un plazo de 90 días, a fin de evitar de disturbios", añade el sitio web.

En la sección de preguntas frecuentes del sitio web para el evento, los organizadores dejan claro que van a estar desarmados pero esperan violencia y están dispuestos a ser muertos a tiros.

"No estamos sugiriendo que no nos hemos de defender frente a la violencia. Sólo estamos sugiriendo que esta acción permanecerá en paz hasta que el gobierno se vuelva violento y comience a detener a la gente", dice el sitio web.

El material promocional para el evento se inspira en el final de V de Vendetta, la película que concluye con multitudes que visten máscaras marchando hacia las Casas del Parlamento en Londres antes de ser bombardeados.

La cuenta de Twitter para el evento deja claro: "Esto no es una protesta! Se trata de una Acción Ciudadana".

Este plan para asaltar edificios gubernamentales y detener a Obama junto a otros funcionarios públicos ha sido público por lo menos desde junio. Es inconcebible que las personas que empujan este evento no hayan sido completamente infiltrados por el gobierno federal.

La probabilidad de que el grupo está siendo provocado por los federales es particularmente preocupante dado el hecho de que el FBI ha sido capturado funcionando prácticamente en todos los complots de terrorismo doméstico dentro de los Estados Unidos desde el 11S, incluyendo el reciente complot dirigido el edificio de la Reserva Federal en Manhattan.

Infowars también predijo que la milicia Hutaree, caracterizada por los medios de comunicación como terroristas domésticos, también había sido infiltrados y provocados por los federales, que más tarde se demostró que era el caso.

Nuestras oficinas han recibido la visita del FBI y algunos de nuestros oyentes interrogados por el Servicio Secreto por hacer comentarios relativamente suaves en Internet, en comparación con la amenaza a los edificios del gobierno y la amenaza de bomba, como el video y el evento 'Anonymous' están promoviendo.

Si Alex Jones comenzara a hacer amenazas de bomba y animar a sus oyentes a asaltar la Casa Blanca y a arrestar a Obama, Jones estaría detenido en cuestión de horas. Sin embargo, este evento ha sido público desde hace meses y los federales no han hecho nada para interceptarlo.

Y pensar que todo este evento no ha sido completamente infiltrado por el gobierno federal está más allá de lo ingenuo, por lo que instamos a la gente a no tomar parte en él.

El evento está tan poco organizado que ni siquiera parecen tener un punto de encuentro oficial o una hora. Esto es normal en el caso de Anonymous, que como una colección de individuos sin estructura organizacional es increíblemente fácil ser infiltrados y utilizados por las autoridades como organización. Numerosos miembros anteriores de Anonymous se han hecho públicos para confirmar que el grupo está totalmente infiltrado por el FBI y es utilizado para llevar a cabo ataques.


El evento está siendo promovido por individuos conocidos por sacar información engañosa. Ya en 2009 se puso de manifiesto que el locutor de la supremacía blanca Hal Turner fue un agente del FBI que estaba siendo pagado por el gobierno federal para "publicar información que pudiera causar a otros partidos actuar de un modo que condujera a su arresto".

Vemos que un tema similar surge con este evento de 'Anonymous'. Suena como una trampa para activistas novatos bienintencionados que hagan mas fácil a las autoridades que se les vincule con la violencia. Las personas que empujan el evento también están tratando de afiliarse a los Guardianes del Juramento, un grupo no violento de ex policías y miembros del servicio militar que están rutinariamente demonizados por el establishment como una organización extremista.

De hecho, en el sitio web del evento, 'Anonymous' llama a los Guardianes del Juramento a "protegerlos" una vez que estalle la violencia durante la marcha.

¿Podría la amenaza de bomba y el evento de "arresto en masa" ser una estratagema por parte de la administración Obama? El hecho de que haya previsto caos para el día antes de las elecciones sería una oportunidad perfecta para que Obama se presentara como una víctima.

No hay que olvidar que muchos estrategas demócratas han hecho público su pensamiento de que solo un ataque terrorista doméstico podría ser lo único que asegurara un segundo mandato a Obama.

"El punto aquí es que los estadounidenses no creen en el liderazgo del presidente Obama", dijo Shapiro, quien agregó: "Él tiene que encontrar alguna manera entre ahora y noviembre de demostrar que es un líder que puede merecer la confianza y, a falta de un evento como el 11S o el atentado de Oklahoma City, no puedo pensar en cómo podría hacer eso."

Si usted piensa que el gobierno de Obama nunca se atrevería a preparar una crisis para su propio beneficio político, no busque más que el escándalo de Rápido y Furioso, un programa deliberado de enviar armas a los narcotraficantes mexicanos que resultó en la muerte de cientos de personas, entre ellas un agente de fronteras de EE.UU..

Si esto resulta ser la "sorpresa de octubre" que los de ABC News han predicho o no aún está por verse - es más probable que termine siendo un grupo de adolescentes que estén en pie alrededor en DC y que no hagan nada - pero el hecho de que un grupo conocido por ser infiltrado por el FBI esté hablando abiertamente sobre planes para el terrorismo y el asalto a la Casa Blanca el día antes de las elecciones debe ser una preocupación importante para todos.

Fuente
la proxima guerra leon panetta teme un ciber pearl harbor
Los Estados Unidos se enfrentan a un posible "ciber Pearl Harbor" llevado a cabo por piratas informáticos que puede resultar en daños a la infraestructura y pérdida de vidas, ha dicho el  secretario de Defensa de EEUU, Leon Panetta.

Refiriéndose a Internet como el "campo de batalla del futuro" donde los enemigos de Estados Unidos "pueden tratar de hacer daño a nuestro país, a nuestra economía y a nuestros ciudadanos", Panetta dijo en un discurso el jueves que el Congreso de EE.UU. debe aprobar una ley de seguridad cibernética para asegurar la protección de la nación.

"Sin ella, somos y seremos vulnerables", dijo Panetta en un discurso en el Intrepid Sea, Air and Space Museum en el río Hudson en Nueva York.



Panetta destacó a Rusia y China como países con "avanzadas capacidades cibernéticas", y dijo que Irán también está realizando esfuerzos para utilizar el ciberespacio para su ventaja.

"Como director de la CIA y ahora como Secretario de Defensa, tengo entendido que los ataques cibernéticos son tan reales como las amenazas más conocidas, como el terrorismo, la proliferación de armas nucleares y la confusión que vemos en Oriente Medio", dijo Panetta. "Y las ciber-amenazas que enfrenta este país están creciendo".

Bajo los escenarios más destructivos, Panetta dijo que Estados Unidos podría afrontar varios ataques cibernéticos simultáneos que pudieran dañar la infraestructura crítica e importantes sistemas militares y redes de comunicaciones.

"El resultado colectivo de este tipo de ataques podría ser un ciber Pearl Harbor, un ataque que podría causar destrucción física y pérdida de vidas", dijo Panetta.

"De hecho, se paralizaría y conmocionaría la nación y crearía un nuevo sentido profundo de la vulnerabilidad".

Fuente
la proxima guerra al rashedon ha hackeado la pagina web de aljazeera
La página principal de la cadena con sede en Qatar, Aljazeera ha sido hackeada presuntamente a manos de un grupo pro Bashar Assad denominado Al Rashedon.

En el momento de publicarse este post tanto la web de aljzeera.com como la web en arabe, aljazeera.net son totalmente inaccesibles, al menos desde gran parte del mundo. Al parecer, el tipo de ataque informático que ha sufrido la cadena es tal que desde ciertas zonas si es accesible el sitio de internet.

Los atacantes han dejado en la pantalla principal del sitio un mensaje en nombre de Al Rashedon que dice: "La hackeamos porque no apoyan al gobierno Sirio ni a los militares. Aljazeera ha difundido mentiras y nos hemos visto obligados a tomar esta medida en beneficio del pueblo sirio".




la proxima guerra darpa plan x ciberguerra
La Agencia de Proyectos de Defensa de EE.UU. (DARPA) pretende revolucionar la capacidad de los militares de EE.UU. mediante la constante guerra cibernética que llevará a cabo para “dominar este campo de batalla”, por lo que lanzó un proyecto especial, llamado 'Plan X'. Se trata de un plan que DARPA lleva desarrollando cinco años y por ahora ha tenido un coste de 100 millones de dólares.



Contará con estrategias y herramientas para realizar acciones de ciberguerra dentro de cualquier operación militar que lleve a cabo EE.UU contra sus enemigos. El equipo, que está al frente del proyecto, será responsable, entre otras cosas, de desarrollar interfaces de programación, tipos de datos y especificaciones de hardware; de evaluar los daños causados por cualquier nuevo ‘malware’ y de armar una especie de campo de batalla en un mapa digital que permita a los generales a observar todos los combates que se están planeando o llevando a cabo. 

Objetivos De acuerdo a un documento que la propia DARPA ha publicado en Internet, con el ‘Plan X’ la agencia busca "crear una tecnología revolucionaria que haga posible comprender, planificar y gestionar la guerra cibernética en tiempo real dentro de infraestructuras de redes dinámicas". Otro objetivo del 'Plan X', de acuerdo con el anuncio, es "llevar a cabo investigaciones innovadoras con el fin de comprender la esencia de la guerra cibernética y el desarrollo de estrategias y tácticas fundamentales necesarias para dominar el campo de batalla en el ciberespacio". 

Como reto final el 'Plan X' aspira a automatizar todo tipo de ofensivas de manera que puedan lanzarse “pulsando un botón”, crear servidores que puedan trabajar de manera autónoma y detectar cualquier tipo de ataque en la red: monitorizar todo lo que está ocurriendo, asegurar las comunicaciones y responder inmediatamente. Cabe destacar que EE.UU., en 2009, fue el primer país en anunciar su intención de crear su propio ciberejército, un Departamento Militar Especial, que se ocuparía de la realización de ciberataques contra otros estados. Esta iniciativa fue apoyada por la Unión Europea.
la proxima guerra ataque ddos russia today wikileaks antileaks pussy riots
Mientras la policía británica está preparada para asaltar la embajada ecuatoriana y capturar al fundador de Wikileaks, Julian Assange, en violación del derecho internacional, un grupo de hackers ha lanzado un ataque de denegación de servicio contra los servidores web de Russia Today.

"Un grupo anti-WikiLeaks ha admitido la responsabilidad por el ataque DDoS que hizo que el sitio web de Russia Today estuviera intermitentemente fuera de servicio el viernes", escribió John Leyden  para The Register.

"El canal financiado por el Kremlin cuenta con un programa de entrevistas presentado por Julian Assange, pero los mensajes de AntiLeaks, el grupo que lanzó el ataque, sugieren que el asalto tiene más que ver con el polémico veredicto de culpabilidad en el juicio del grupo feminista de punk, Pussy Riot".

El periodista Tony Cartalucci ha documentado las conexiones entre la campaña de apoyo a Pussy Riot y el instrumento del Departamento de Estado y la CIA, la National Endowment for Democracy.

Del mismo modo, el grupo que ha atacado a RT parece ser una creación de la inteligencia de EE.UU., a pesar de que dicen ser patriotas americanos que consideran a Assange un terrorista. El líder profeso del grupo, haciéndose llamar "DietPepsi", publicó este tweet el 8 de agosto:

Somos adultos jóvenes, ciudadanos de los Estados Unidos de América y estamos profundamente preocupados por los acontecimientos recientes con Julian Assange y su intento de asilo en Ecuador.

Assange es la cabeza de una nueva generación de terroristas. Estamos haciendo esto como una protesta en contra de su intento de escapar de la justicia en Ecuador. Esto sería un catalizador para muchos más como él para levantarse en su lugar. No vamos a parar y no nos van a detener.


Antileaks registró su cuenta de Twitter el 4 de agosto, cuando se adjudicó la responsabilidad por tumbar el sitio de Wikileaks a principios de este mes.

Los sitios geek han puesto en duda la capacidad del grupo para participar con éxito en tal género de ataque de denegación de servicio tan sofisticado que derrumbó la página web de Wikileaks.

"Ahora tenemos algo nuevo, un grupo llamado AntiLeaks ha aparecido y logró soltar un ataque DDoS de 10 GB contra WikiLeaks, sus sitios afiliados y sus espejos. Esto es algo bastante espectacular cuando se piensa en ello, escribió Sean Kalinich para Decrypted Tech el 8 de agosto.

Kalinich llegó a especular que "las recientes tecnologías utilizadas para atacar enjambres Torrent que han surgido en los EE.UU." puede ser responsable por el ataque a Wikileaks. El gigante Microsoft ha lanzado su peso detrás de un esfuerzo por interrumpir las redes peer-to-peer torrent.




Lo más probable es que el Pentágono o uno de sus contratistas esté detrás del ataque a RT, una red de medios financiados por el gobierno ruso, considerada un enemigo designado en el ciberespacio.

El Pentágono no ha tenido reparos en su decisión de atacar a los enemigos en el ciberespacio. Se ha recurrido al sector privado en busca de ayuda en la construcción de algo que se llama "X Plan", una ambiciosa "nueva fase en ciernes de operaciones militares de la nación en el ciberespacio", según el Washington Post.

Ya en 2008, la Hoja de Ruta de Operaciones del Pentágono designó Internet como un enemigo "sistema de armas" enemigo y declaró que el ejército debe estar listo para "luchar contra la red".

El coronel Charles W. Williamson III, escribiendo para el Armed Forces Journal, propuso los ataques de denegación de servicio contra los enemigos oficiales. "Los días de la fortaleza se han ido, incluso en el ciberespacio. Mientras que Estados Unidos debe endurecerse en el ciberespacio, no podemos darnos el lujo de dejar que los adversarios maniobren en ese dominio incontestado. El botnet af.mil trae la capacidad de ayudar a derrotar a un ataque enemigo o golpear antes de que él llegue a nuestras costas", explica Williamson.

"A la lista de los enemigos que amenazan la seguridad de Estados Unidos, el Pentágono ha añadido WikiLeaks.org, una pequeña fuente en línea de información y documentos que los gobiernos y empresas de todo el mundo prefieren mantener en secreto", informó el New York Times en 2010. Un informe del Pentágono dijo que "WikiLeaks.org representa una amenaza para la fuerza de protección, la contrainteligencia, OPSEC e INFOSEC para el Ejército de EE.UU.".

DietPepsi sabe que muchos observadores van a concluir que la operación anti-Wikileaks es administrada por el gobierno de los EE.UU.. "Quiero dejar en claro a todos los teóricos de la conspiración por ahí que no tenemos nada que ver con el Gobierno de los Estados Unidos o Trapwire", escribió en un correo electrónico DietPepsi a The Register.

Tras el ataque de Antileaks, otro oscuro grupo entró en la refriega. Anonymous - o alguien que afirma ser del grupo de hackers - publicó el siguiente vídeo:



CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA
la proxima guerra el plan secreto de netanyahu y barak richard silverstein
En las últimas semanas estamos asistiendo a un cruce de declaraciones, artículos de prensa, editoriales en periódicos de uno y otro signo, y multitud de opiniones repartidas por aquí y por allí sobre la posibilidad de que Israel ataque a Irán en solitario... Que llega un momento en que con tanta saturación empieza a nublarse la visión clara de los asuntos que deberíamos tener sobre un tema que tantas repercusiones puede traer y traerá al mundo.

Netanyahu y Barak parecen estar decididos a llevar su "farol" (si es que se trata de un farol, esperemos que si...) hasta el extremo, para que parezca lo mas convincente posible la amenaza de que si la comunidad internacional y sobre todo EEUU no se toma en serio el terminar con el programa nuclear de Irán, Israel lo hará por su cuenta.

Prueba de esto son los numerosos artículos monotema que últimamente se pueden leer en el periódico israelí Haaretz, muchos de los cuales casi se podría jurar que han sido redactados directamente por el mismo Ehud Barak... Artículos belicistas donde se explica claramente la postura que tiene el Ministro de Defensa israelí y donde se exponen los argumentos que hacen "imprescindible" atacar a Irán.

Pero hoy el blogger sobre temas israelíes, Richard Silverstein, ha publicado lo que él afirma que se trata de una filtración de fuentes militares de Israel: El plan secreto de Guerra de Netanyahu. ¿Es esta filtración una operación psicológica que le han colado al periodista o es real? Para resumir, la cosa, básicamente, se lee como una novela de acción de mala calidad, lo que refuerza la idea de que se trata solo de otra forma de vendernos la guerra con Irán.

Respeto mucho al escritor de esa página y no dudo de que tal informe proceda de alguna fuente militar o del gobierno israelí. Lo que dudo es que ese documento, como Silverstein afirma, se trate de un informe para "convencer a funcionarios de alto nivel israelíes" para la guerra. Creo que la pinta de ese informe es la de uno que va dirigido a la comunidad internacional, dirigido a la opinión pública a través de los medios de comunicación para convencerlos a ellos de que Israel de verdad está camino a la guerra con Irán.

Creo que cabe la posibilidad de que ese informe se haya filtrado a través de Silverstein para conseguir dos cosas: Presionar a la comunidad internacional para que presione aún mas a Irán para que detenga su programa nuclear y que así Israel pueda seguir siendo la potencia militar mas poderosa de la región y por otra parte, desviar la atención internacional de la ocupación de los territorios palestinos y el Golán sirio.

Así que dicho esto, y en prevención de lo que ya me ha pasado (sí, a mí también, por supuesto), para que no me vengan luego acusando de publicar cosas de dudosas fuentes o de que laproximaguerra.com también cae en el juego de republicar filtraciones sensacionalistas que luego se demuestran falsas...

... publico ahora el artículo de Silverstein para que vosotros los lectores opinéis líbremente y decidáis si al chaval se la han colado, o si de verdad Israel tiene un pedazo de as en la manga que va a dejar a Irán y al mundo con la boca abierta.



Artículo:

En los últimos días, he recibido un documento de información israelí, que describe los planes de guerra de Israel contra Irán. El documento llegó a mí por una fuente israelí de alto nivel que lo recibió de un oficial de las FDI. Mi fuente, de hecho, me escribió que normalmente no se iba a filtrar este tipo de documento, pero:

"Estos no son tiempos normales. Me temo que Bibi y Barak, van en serio."

La razón por la que se filtró es exponer los argumentos y los planes presentados por el guerrero de dos cabezas, Bibi y Barak. Ni el confidente de las FDI, mi fuente, ni los militares prácticamente de cualquier alto oficial de inteligencia, quiere esta guerra. Mientras que el que escribió este documento informativo tenía uso de los datos de inteligencia de las FDI, no creo que el ejército israelí la escribiera. Es más probable que venga del asesor de seguridad nacional Amridor Yaakov, un ex general, creyente de verdad en los colonos y hombre de confianza de Bibi. También podría haber sido producido por el ministro de Defensa Barak, otro refuerzo a favor de la guerra.

He traducido el documento del hebreo con la ayuda de Dena Shunra.

Antes de colocar el documento, quería ponerlo en contexto. Si usted ha estado leyendo este blog sabrá que después de servir en las FDI, Bibi se convirtió en el director de marketing de una empresa de muebles. Revelaciones recientes han sugerido que podría haber servido también en una cierta capacidad, ya sea formal o informalmente en el Mossad durante ese período.

Este documento es una versión más sofisticada de la venta de dormitorios y secciones de tres piezas. La única diferencia es que este esfuerzo de marketing podría llevar a la muerte de miles de personas.

Este es el tono de ventas de Bibi para la guerra. Su finalidad es ser usado en las reuniones con los miembros de la Shminiya, el gabinete de seguridad de ocho miembros que en la actualidad se encuentra en una mayoría de 4-3 frente a un ataque a Irán. Bibi utiliza este argumento de venta para persuadir a los ministros recalcitrantes de la frescura, y el sabor limpio y refrescante de la guerra. Mi fuente me informa de que también ha sido compartido con periodistas de confianza seleccionados que están en el círculo íntimo de confianza (¿quienes podrían ser?).

Se trata del estilo israelí de Conmoción y Pavor. Es el esfuerzo de Bibi para persuadir a funcionarios israelíes de alto nivel de que Israel puede procesar una guerra de pura tecnología que involucra a relativamente pocos seres humanos (israelíes) que se pueden poner en peligro, y sin duda va a costar la vida de algunos miembros de las FDI.

La prestidigitación de la mano de Bibi aquí implica ninguna mención de un contraataque iraní contra Israel. La presunción debe ser que las campanas y silbidos de todos los sistemas de las maravillosas nuevas armas decapitarán la capacidad de guerra de Irán y la paralizarán. La probabilidad de que esto ocurra en realidad es casi nula.

Habrá los que disputarán la autenticidad de este documento. Estoy convencido de que es lo que mi fuente afirma, con base en su trayectoria anterior y el nivel de especificidad que ofrece en el documento. Hace referencia a las ciudades por su nombre y a las instalaciones que contienen. Menciona nuevos sistemas de armas, incluyendo una israelí que supuestamente ni siquiera ha compartido con los EE.UU.

No, es real. O debería decir que si bien es real, es el producto de la fábrica de sueños israelí que fabrica las amenazas y luego crea fabulistas estrategias militares para hacerles frente. La fábrica de sueños que siempre rompe los corazones de las familias de aquellos cuyos miembros son víctimas de ella. Nunca se produce el resultado que se promete, ni va a hacerlo aquí.

¿Recuerda la era Bush de Conmoción y Pavor? ¿Recuerda las promesas de los misiles de crucero de precisión guiados que lloverían la muerte sobre el Irak de Saddam Hussein? ¿Recuerda la ceremonia de la "Misión Cumplida" de Bush en la cubierta del USS Lincoln, sólo seis o siete años antes de tiempo? ¿Recuerda las promesas de victoria decisiva? ¿Recuerda los 4.000 muertos americanos, por no hablar de cientos de miles de iraquíes?

Ahora, piense en lo que una guerra israelí contra Irán podría convertirse. Piense acerca de cómo esta versión aséptica de la guerra del siglo 21 podría convertirse en un conflicto prolongado y sangriento más cerca de los nueve años de la guerra Irán-Iraq:

El ataque israelí se abrirá con un ataque coordinado, incluyendo un ataque cibernético sin precedentes que paralizará totalmente al régimen iraní y su capacidad de saber lo que está sucediendo dentro de sus fronteras. Internet, los teléfonos, la radio y la televisión, los satélites de comunicaciones y cables de fibra óptica que conducen hacia y desde las instalaciones -incluyendo las críticas bases de misiles subterráneos de Jorramabad e Isfahan- serán dejados fuera de combate. La red eléctrica en todo Irán se paralizaría y los centros de transformación van a absorber un daño severo por las municiones de fibra de carbono más finas que un cabello humano, que causarán cortocircuitos eléctricos, cuya reparación requiere su total susitución. Esto sería una tarea de Sísifo a la luz de las municiones de racimo que habrán caído, algunos con retardo de tiempo y algunos activados por control remoto mediante el uso de una señal de satélite.

Un aluvión de decenas de misiles balísticos se pondrá en marcha desde Israel hacia Irán. Misiles balísticos de 300 km se pondrían en marcha desde los submarinos israelíes en las cercanías del Golfo Pérsico. Los misiles no serían armados con ojivas no convencionales [ADM], sino más bien con municiones de alto explosivo equipado con puntas reforzadas, especialmente diseñadas para penetrar objetivos blindados.

Los misiles golpearán sus objetivos -un poco de tierra por encima de la explosión como las que golpean el reactor nuclear de Arak, que está destinado a producir plutonio y tritio y el cercano centro de producción de agua pesada, las instalaciones nucleares de producción de combustible de Isfahan y las instalaciones para el enriquecimiento de uranio- hexafluoruro. Otros explotarán bajo tierra, como en la instalación de Fordo.

Un aluvión de cientos de misiles de crucero se lanzarán contra los sistemas de mando y control, instalaciones de investigación y desarrollo, y las residencias de personal de alto nivel en el aparato del desarrollo nuclear y de misiles. La inteligencia reunida durante años se utilizaría para decapitar completamente las filas profesionales y el mando de Irán en estos campos.

Después de la primera oleada de ataques, se programarían para el segundo, el "satélite de radar Azul y Blanco", cuyos sistemas permiten realizar una evaluación del nivel de daño causado a los diversos objetivos, pasará por encima de Irán. Sólo después de descifrar los datos rápidamente del satélite, la información se transferirá directamente a los aviones de guerra encubiertos que se dirigían hacia Irán. Estos aviones de la IAF estarán armados con equipo de guerra electrónica hasta entonces desconocido para el público en general, ni siquiera revelado a nuestro aliado de EE.UU.. Este equipo hará que la aviación israelí sea invisible. Esos aviones de guerra israelíes participarán en el ataque que dañará una lista corta de objetivos que requieren un asalto más.

Entre los objetivos aprobados para el ataque - los silos de misiles balísticos Shihab 3 y Sejil, tanques de almacenamiento de los componentes químicos de combustible para cohetes, instalaciones industriales para la producción de sistemas de control de misiles, plantas centrifugadoras de producción y mucho más.

Si bien el nivel de especificidad en este documento es, en algunos sentidos, impresionante, en un aspecto importante es deficiente. Muhammad Sahimi señala que el actual jefe de los Guardianes de la Revolución, cuando asumió su cargo en 2007, deliberadamente se dirigió a la cuestión de la excesiva centralización de mando y control mediante la división del país en 31 distritos. Cada una de ellas tiene su propio comando independiente y las instalaciones y mecanismos de control. Así que Israel no sería capaz de derrotar a una sola instalación y paralizar la GRI. Se necesitaría noquear a 31 series distintas de instalaciones, una tarea mucho más difícil.

También parece ser una suposición que los líderes de Irán y los especialistas nucleares viven agradables vidas domésticas y que la inteligencia israelí sabe donde viven todos y fácilmente pueden  apuntar hacia ellos. En verdad, los más altos dirigentes militares y científicos iraníes viven una vida clandestina y es difícil para mí creer, incluso que el Mossad sepa dónde están y cómo dirigirse a ellos.

Así que parece que Netanyahu cree que él está luchando contra Saddam en el 2003. Durante esa guerra, los Guardias Revolucionarios iraquíes estaban centralizados y anulando un centro de comando y control podrían descabezar el complejo aparato militar. Sin embargo, Irán ha aprendido de los errores de Saddam. No es la última guerra, como Bibi aparenta. Se está preparando para la siguiente. Si bien Israel puede tener nuevos trucos bajo la manga que nadie en el mundo ha visto hasta ahora, si no entiende la naturaleza del enemigo, sus defensas, su estructura, etc, entonces no puede ganar.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA
la proxima guerra Mahdi mesiah virus mapa
¿Quién iba a saber que cuando el Mesías llegara a anunciar el día del juicio final empezaría arrancando desde ordenadores de los que robar documentos y grabar conversaciones?

Eso es lo que Mahdi, una nuevo software espía que se ha encontrado dirigido a más de 800 víctimas en Irán y en otras partes del Medio Oriente, ha estado haciendo desde el pasado mes de diciembre, de acuerdo con la empresa basada en Rusia, Kaspersky Lab y Seculert, una empresa de seguridad israelí que descubrió el malware.

Mahdi, que lleva el nombre de los archivos utilizados en el malware, que se refieren al Mesías musulmán, que se profetizó que llegará antes del final de los tiempos para limpiar el mundo de la maldad y otorgar paz y justicia antes del Día del Juicio. Sin embargo, esta recién descubierto Mahdi sólo está interesado en un tipo de limpieza - limpiar de archivos PDF, archivos de Excel y documentos de Word la máquina víctima del ataque.

El malware, que no es sofisticado, según Costin Raiu, investigador senior de seguridad de Kaspersky Lab, se puede actualizar de forma remota desde los servidores de comando y de control para añadir diferentes módulos diseñados para robar documentos, pulsaciones del teclado, realizar capturas de pantalla de comunicaciones por correo electrónico y registrar audio.

Aunque los investigadores no han encontrado un patrón particular entre las infecciones, las víctimas han incluido importantes empresas de ingeniería de infraestructuras, empresas de servicios financieros, y agencias gubernamentales y embajadas. De los 800 objetivos descubiertos hasta ahora, 387 han sido en Irán, 54 de Israel y el resto en otros países de Oriente Medio. Gigabytes de datos fueron robados en los últimos ocho meses.

Según Aviv Raff, de Seculert, su laboratorio recibió la primera señal del malware en febrero pasado en la forma de un correo electrónico de phishing con un archivo adjunto de Microsoft Word. El documento, una vez abierto, contenía un artículo de noviembre de 2011 de la página web de noticias The Daily Beast que trataba el plan de Israel de usar armas electrónicas para tirar la red eléctrica de Irán, la de internet, la red de telefonía celular, y las frecuencias de emergencia durante un ataque aéreo contra las instalaciones nucleares de Irán.



Si los usuarios hacían click en el documento, un ejecutable lanzado en su equipo dejaba caer los servicios de  puerta trasera que establecían contacto con un servidor de comando y control para recibir instrucciones y otros componentes. Los investigadores han descubierto otras variantes que utilizan maliciosos archivos pdf y  archivos adjuntos de PowerPoint, algunos de ellos que contienen imágenes con diversos temas religiosos o lugares tropicales, que utilizan técnicas sencillas de ingeniería social para confundir a los usuarios y permitir que el software malicioso se cargara en sus máquinas.

Como explica Kaspersky Lab en un post de su blog, una de las variantes de PowerPoint muestra "una serie de temas de calma, religiosos, desiertos, serenos, e imágenes tropicales, para confundir al usuario para que ejecute la carga en su sistema" por confundirlos e ignorar las advertencias de virus que pueden aparecer en su pantalla.

"Mientras PowerPoint presenta a los usuarios un cuadro de diálogo de que la animación personalizada y el contenido activo pueden ejecutar un virus, no todo el mundo presta atención a estas advertencias, o las toma en serio, y sólo hacen click al botón, ejecutando el objeto malicioso," escribe Kaspersky.

Mientras que otra imagen pide a los usuarios hacer clic en el archivo, se carga un virus en su máquina. A pesar de una advertencia de virus que se muestra en la pantalla, los usuarios son engañados para que hagan click a través de ella debido a que la presentación de diapositivas ya los ha preparado para hacer clic a través de las diapositivas.

Según Kaspersky, las puertas traseras de las máquinas infectadas se codificaron todas en Delphi. "Esto se podría esperar más de programadores aficionados, o desarrolladores en un proyecto con prisas", escriben en su blog.

La primera variante encontrada hasta el momento en las máquinas infectadas es de diciembre de 2011, pero una fecha de compilación de algunos de los archivos indica que el malware puede haber sido escrito antes de septiembre del año pasado.

El malware se comunica con al menos cinco servidores, uno en Teherán, y cuatro en Canadá, todos ellos alojados en diferentes lugares. Los investigadores de Kaspersky Lab han creado un embudo para desviar el tráfico de algunas de las máquinas infectadas, pero por lo menos un servidor sigue en marcha y funcionando, es decir, la misión de espionaje sigue activa.

Seculert contactó con Kaspersky acerca del Mahdi el mes pasado después de que investigadores en su laboratorio descubrió el virus Flame, un virus enorme, un malware muy sofisticado que infectó sistemas en Irán y en otros lugares y se cree que es parte de una buena y coordinada operación en curso de espionaje cibernético estatal. Flame también es un malware modular que permite a los atacantes robar documentos, realizar capturas de pantalla y grabar audio de las conversaciones de Skype o las comunicaciones realizadas en las proximidades de una máquina infectada.

Raff dice que su equipo en Israel se acercó a Kaspersky porque pensó que podría haber una conexión entre las dos piezas de malware. Pero los investigadores no han encontrado paralelismos entre Mahdi y Flame. Raff, sin embargo, dice que "los chicos detrás de ellos pueden ser diferentes, pero tienen efectos muy similares", que sirven para espiar a los objetivos.

Recientemente, fuentes del gobierno de EE.UU. dijeron al Washington Post que Flame es el producto de una operación conjunta de ciberguerra entre los EE.UU. e Israel .

Raff dice que no está claro si Mahdi es el producto de un Estado o nación, pero señala que los investigadores encontraron cadenas de persa en algunas de las comunicaciones entre el malware y los servidores de comando y control, así como fechas escritas en el formato del calendario persa.

"Esto es algo que no hemos visto antes, así que pensé que era interesante", dice. "Estamos viendo una campaña que está utilizando a los atacantes que dominan el persa."
Las infecciones en Irán e Israel, junto con las cadenas en persa, sugieren que el malware puede ser el producto de Irán, que se utiliza para espiar sobre todo a objetivos nacionales, pero también a objetivos en Israel y un puñado de países de nuestro entorno. Sin embargo, el malware también puede ser un producto de Israel u otro país que ha sido simplemente sazonado con cadenas en persa con el fin de señalar con el dedo a Teherán.

la proxima guerra logo agencia de noticias siria sana hackeada atacada internet
Desde hace horas la Agencia de Noticias Siria, Sana está totalmente inaccesible a través de internet. La agencia siria ha denunciado que su sitio web está siendo víctima de un ataque cibernético procedente de fuentes exteriores.

"Los intentos de piratería han terminado en un fracaso, hecho que ha impulsado a estas partes hostiles a recurrir a prácticas violatorias de las leyes del uso de Internet", agregó en una nota la agencia.

En este mismo contexto, han denunciado que hackers han robado el logo de su sitio web y han creado clones falsos de la página de Sana en árabe e inglés, con mensajes contrarios al régimen.

También se informa que durante gran parte del día y de la noche ha sido imposible acceder a los canales de televisión nacionales e internacionales que transmiten por los sistemas Hotbird y Nilesat, además de muchas dificultades para acceder a los buscadores Google, Yahoo y otros sitios de Internet.

Algunas de estas prácticas se hicieron frecuentes en las últimas semanas, según medios de prensa acreditados en Damasco.

Al mismo tiempo se informa que el ejército sirio ha recrudecido este domingo los bombardeos contra el feudo opositor de Homs y de que los tanques han irrumpido en Damasco, concrétamente en el barrio de Al Tadamun. Según los grupos opositores, habrían muerto cerca de cincuenta personas.


El activista de Homs Abdesalam al Homsi denunciaba que el ejército gubernamental ha bombardeado los barrios de Baba Amr y Yobar de Damasco y que han resultado libres de daños los barrios de la comunidad alauí, a la que pertenece el presidente sirio, Bachar al Asad.

En las afueras de Homs, la ofensiva militar afectó a las localidades de Al Hula, Rastan, Al Buayda al Sharquiya, Talbisa y Talkalaj, donde se registraron frecuentes explosiones y disparos efectuados por armamento pesado. Al Homsi señaló que esas zonas sufren, además, "un bloqueo total" y una gran escasez de alimentos y medicinas, al aumentar los refuerzos militares en sus alrededores.

COMPARTE TU OPINION EN EL HILO DEL FORO PARA ESTE TEMA
la proxima guerra una decada de guerras
La Guerra, en la forma de enfrentamientos indirectos, drones y operaciones especiales, se ha acelerado en todo el mundo bajo la administración Obama.

"En las operaciones en Irak, Afganistán y otros lugares, la falta de reconocimiento, reconocer y definir con precisión el entorno operativo ha llevado a una falta de coincidencia entre las fuerzas, las capacidades, las misiones y los objetivos", dice un nuevo proyecto de informe por el mando conjunto del Pentágono.

En "Decade of War: Enduring Lessons from the Past Decade of Operations", los autores admiten los fracasos en Irak y Afganistán y diseñan una serie de lecciones para el futuro, incluidos los esfuerzos más eficaces encaminados a ganarse los corazones y las mentes, la integración de las tropas regulares y las fuerzas especiales de operaciones, la coordinación con otras agencias gubernamentales, las operaciones de la coalición, la asociación con las fuerzas de acogida de las naciones y prestar mayor atención a la utilización de fuerzas indirectas de poder.

El informe ha creado una gran expectativa en los círculos militares y ha sido aclamado por ofrecer nuevos puntos de vista, y abandonando ruinosas guerras terrestres a gran escala hacia un nuevo método híbrido de lucha de guerra: lo llaman "la fórmula de Obama" y ha sido evidente durante algún tiempo. En los últimos años, los EE.UU. han recurrido cada vez más a las fuerzas de operaciones especiales trabajando no sólo por su propia cuenta, sino también en la formación o luchando lado a lado con los ejércitos aliados en los puntos calientes en todo el mundo.

Y junto con los asesores de operaciones especiales, instructores y comandos, cada vez más recursos están llegando a la militarización del espionaje e inteligencia, el uso de aviones no tripulados está proliferando, la ciber guerra está en aumento, al igual que las operaciones conjuntas entre militares y cada vez más militarizadas las agencias gubernamentales "civiles".

El gobierno de Obama, de hecho, duplicó de nuevo y de nuevo esta nueva forma de guerra - desde África hasta el Gran Oriente Medio a América del Sur -, pero lo que se ve hoy como una receta para la proyección del poder fácil que favorecerá los intereses de EE.UU. de una forma barata, pronto podría llegar a ser un desastre total - uno que probablemente no será evidente hasta que sea demasiado tarde.

La guerra de EE.UU. en Pakistán es un verdadero póster ilustrativo de la fórmula de Obama. Comenzando como una campaña de aviones no tripulados de asesinatos limitados con el respaldo de incursiones transfronterizas limitadas de comandos en el marco del gobierno de Bush, las operaciones de EE.UU. en Pakistán han aumentado en algo cercano a una guerra aérea a gran escala robótica, complementada por ataques de helicópteros transfronterizos, financiados por la CIA para "matar a los equipos" de las fuerzas afganas así como colocar sobre el terreno misiones de control con fuerzas de élite de operaciones especiales, incluyendo la incursión de los SEAL que mató a Osama bin Laden.

Acelerándose con Obama


La CIA ha llevado a cabo operaciones de inteligencia clandestina y vigilancia de las misiones en Pakistán, también, aunque su futuro papel puede ser menos importante, gracias a las misiones del Pentágono. En abril, el secretario de Defensa, Leon Panetta, anunció la creación de una nueva agencia de espionaje como la CIA, pero dentro del Pentágono, llamado el Servicio de Defensa Clandestino (DCS). Según el diario The Washington Post, su objetivo es ampliar "los esfuerzos de los militares de espionaje más allá de las zonas de guerra". Pakistán es un candidato probable para el futuro despliegue de agentes de la DCS. En África también es probable que veamos una afluencia de espías del Pentágono en los próximos años.

Curiosamente, Década de Guerra dedica un espacio para censurar el uso de fuerzas indirectas por los adversarios y sugiere que el equipo del Pentágono con los diplomáticos del Departamento de Estado y espías de Estados Unidos rompan todos esos patrocinadores y relaciones indirectas y desbaratar las redes de financiación. Como dice el informe, los militares deben "oponerse a apoderados e intermediarios a través de una campaña global que combine la acción directa y la aplicación de la ley con los enfoques indirectos que se ocupan de los factores que alimentan el apoyo al terrorismo". Los "proxys" son, sin embargo, también una pieza clave de la fórmula del gobierno de Obama - sobre todo cuando se trata de operaciones en África.

Bajo la presidencia de Obama, las operaciones en el continente se han acelerado mucho más allá de las limitadas intervenciones de los años de Bush:

-La Guerra de Libia el año pasado

-Una campaña regional de aviones no tripulados con misiones que se ejecutaban desde aeropuertos y bases en Yibuti, Etiopía y la nación archipiélago del Océano Índico de las Seychelles.

-Una flotilla de 30 barcos en el océano para apoyar una campaña de operaciones regionales de varios frentes militares y de la CIA contra los militantes en Somalia, incluyendo operaciones de inteligencia, la formación de agentes somalíes, cárceles secretas, ataques de helicópteros e incursiones de comandos.

-Un masivo flujo de efectivo para las operaciones de lucha contra el terrorismo a través de África oriental.

-Una posible guerra aérea a la antigua, llevada a cabo a escondidas en la región con aeronaves tripuladas.

-Decenas de millones de dólares en armas para los mercenarios y las tropas aliadas de África.

-Una expedición especial de operaciones (impulsada por los expertos del Departamento de Estado) enviada para ayudar a capturar o matar la Resistencia del líder Joseph Kony y sus comandantes de alto rango, que operan en Uganda, el sur de Sudán, la República Democrática del Congo y la República Centroafricana (donde Fuerzas Especiales de Estados Unidos tienen ahora una nueva base).

-Y una misión de la élite de la Fuerza Infantería de Marina para Fines Especiales y Grupo de Trabajo de aire a tierra 12 (SPMAGTF-12) para entrenar a soldados de la Fuerza de Defensa Popular de Uganda, que abastece a la mayoría de las tropas de la Misión de la Unión Africana en Somalia sólo empieza a rayar la superficie de la rápida expansión de las actividades de Washington en la región.

Los EE.UU. están también aumentando gradualmente las misiones en su extranjero cercano. Desde su fundación, los Estados Unidos a menudo han intervenido en todo el Caribe y América Latina. Durante los años de Bush, con algunas notables excepciones, el interés de Washington en el patio trasero de los Estados Unidos ocupó un lugar secundario a las guerras lejos de casa. Recientemente, sin embargo, la administración de Obama ha ido aumentando gradualmente las operaciones al sur de la frontera con su nueva fórmula. Esto ha significado misiones del pentágono con aviones no tripulados de profundidad dentro de México para ayudar a la batalla de ese país contra los cárteles de la droga, mientras que agentes de la CIA y agentes civiles del Departamento de Defensa fueron enviados a bases militares mexicanas a participar en la guerra contra las drogas del país.

En 2012, el Pentágono también ha incrementado sus operaciones antidrogas en Honduras. Las fuerzas estadounidenses han participado en operaciones conjuntas con las tropas hondureñas en el marco de una misión de entrenamiento llamada Más allá del horizonte 2012, Boinas Verdes han ido a ayudar a las fuerzas de operaciones especiales de Honduras en las operaciones de lucha contra el contrabando, y un Equipo de Apoyo Consultivo del departamento de exteriores de la DEA, originalmente creado para interrumpir el comercio del opio en Afganistán, ha unido fuerzas con el Equipo de Respuesta Táctica de Honduras, la unidad antinarcóticos de élite en el país. Un vistazo de estas operaciones en las noticias recientemente, cuando agentes de la DEA, volando en un helicóptero de EE.UU., fueron involucrados en un ataque aéreo contra la población civil que causó la muerte a dos hombres y dos mujeres embarazadas en la región de la Costa de Mosquitos.
la proxima guerra decade of war pentagon joint staff informe analylsis pdf
Sin retirada del Medio Oriente

A pesar del fin de las guerras de Irak y Libia, una reducción viene de las fuerzas en Afganistán y abundantes anuncios públicos acerca de que su seguridad nacional se gira hacia Asia, Washington no se está de ninguna manera retirando del gran Oriente Medio. Además de las operaciones continuas en Afganistán, los EE.UU. siempre ha estado en el trabajo de formación de tropas aliadas, la construcción de bases militares intermediación de ventas y transferencias de armas a los déspotas de la región de Bahrein a Yemen.

De hecho, el Yemen, al igual que su vecino, Somalia, a través del Golfo de Adén, se ha convertido en un laboratorio para guerras de Obama. Allí, los EE.UU. están llevando a cabo su nueva firma de guerra con tropas de "operaciones encubiertas" como los SEALS y la Fuerza Delta del Ejército, probablemente realizando misiones de captura o matar, mientras que fuerzas "blancas" como los Boinas Verdes y los Rangers están con la formación de las tropas indígenas, y aviones robot cazan y matan a miembros de Al-Qaeda y sus afiliados, posiblemente ayudados por un contingente aún más secreto de aviones tripulados.

El Medio Oriente se ha convertido también en el escenario para otra faceta emergente de la doctrina Obama: los esfuerzos de ciberguerra. El recientemente revelado "Olympic Games", un programa de ataques sofisticados en los equipos y en las instalaciones de enriquecimiento nuclear de Irán y de ingeniería desatado por la Agencia de Seguridad Nacional (NSA) y la Unidad 8200, el equivalente israelí de la NSA. Al igual que con otras facetas de la nueva forma de guerra, estos esfuerzos se iniciaron bajo la administración Bush, pero se aceleraron significativamente en el marco del actual presidente, quien se convirtió en el primer comandante de EE.UU. en jefe en ordenar ataques cibernéticos continuados, destinados a paralizar la infraestructura de otro país.

Incluso el Departamento de Estado, aunque modestamente, participa en los esfuerzos de ciberguerra. La secretaria de Estado Hillary Clinton dio un discurso en la reciente Conferencia de la Industria de Operaciones Especiales de las Fuerzas en Florida, donde habló por afán de su departamento a unirse a la nueva forma de guerra estadounidense. "Necesitamos fuerzas de operaciones especiales que sepan como tomar el té a gusto con los líderes tribales tanto como asaltar un complejo terrorista", dijo a la multitud. "También necesitamos diplomáticos y expertos en desarrollo que estén a la altura de ser sus socios".

En todo el mundo

Clinton a continuación aprovechó la oportunidad para promocionar los esfuerzos de su agencia online, dirigidos a sitios web utilizados por los afiliados de al-Qaeda en Yemen. Cuando los mensajes de reclutamiento de al-Qaeda aparecían, dijo , "nuestro equipo clonaba los mismos sitios con versiones alteradas ... que mostraban la cifra de ataques de Al Qaeda que habían recaído sobre el pueblo yemení". Además, señaló que esta misión de guerra de información se llevó a cabo por expertos en el Centro Estatal de Comunicaciones Estratégicas en contra del terrorismo, con la asistencia, como es lógico, de los militares y la Comunidad de Inteligencia de EE.UU..

Tales esfuerzos son exactamente el tipo de integración que el Pentágono promociona en "Década de  Guerra": "En un principio en Irak y Afganistán, la unidad de esfuerzos entre agencias fue un rotundo fracaso", dice el informe. Para evitar esto en el futuro, el informe insta a que el Pentágono regularmente siembre a su gente en otras agencias y también desarrolle políticas para "una mayor inclusión de la participación interinstitucional en la planificación, la capacitación y la ejecución de aumentar las contribuciones entre agencias, incluyendo la expansión de sus capacidades expedicionarias" .

En todo el mundo, desde América Central y del Sur de África, el Oriente Medio a Asia, la administración Obama está llevando a cabo su fórmula de una nueva forma de guerra estadounidense. En su búsqueda, el Pentágono y sus socios de gobierno cada vez más militarizados están recurriendo a todo, desde los preceptos clásicos de la guerra colonial a las últimas tecnologías.

Los Estados Unidos es una potencia imperial castigada por más de diez años de fallos, de gran huella de guerras. Es una economía en problemas por vaciamiento e inundada con cientos de miles de veteranos recientes, un sorprendente 45 por ciento de las tropas que lucharon en Afganistán e Irak - que sufre de discapacidad relacionada con el servicio que requieren atención cada vez más cara. No es de extrañar que la combinación actual de operaciones especiales, aviones teledirigidos, juegos de espías, soldados civiles, guerra cibernética y combatientes indirectos suena como una marca más segura, más sana de guerra. A primera vista, puede incluso parecer una panacea para los males de la seguridad nacional de los EE.UU.. En realidad, puede ser todo lo contrario.

Después de años de lucha guerras en la sombra en Pakistán y Yemen, ambas naciones son, como el New York Times recientemente señaló - "posiblemente menos estables y más hostiles a los Estados Unidos que cuando Obama llegó a la presidencia". No sólo los casos de prueba inicial produjeron el fracaso, pero esta nueva forma de guerra, tiene un gran potencial para los enredos imprevistos y consecuencias no deseadas de serie. Iniciar o avivar intensas guerras en varios continentes podría dar lugar a incendios forestales que azoten y se propaguen de manera imprevisible y difícil de solucionar.

Década de guerra: Lecciones perdurables de la última década de Operaciones afirma que "las operaciones durante la primera mitad del [pasado] diez años estuvieron marcados a menudo por errores numerosos y desafíos, mientras que en la segunda mitad contó con éxito en la adaptación para superar estos retos." Estas declaraciones y una certeza implícita de que el Pentágono puede encontrar la fórmula correcta para las guerras exitosas sugieren que las lecciones han sido en realidad menos duraderas - y un informe similar con conclusiones similares pueden, en efecto, ser la preparación de una década de guerras a partir de ahora.


CLICK AQUÍ PARA ACCEDER A LOS COMENTARIOS DEL FORO SOBRE ESTE TEMA