domingo, diciembre 22, 2024
HomeEditorial EspañolCuando las banderas falsas se vuelven virtuales

Cuando las banderas falsas se vuelven virtuales

NOTA DEL EDITOR

 

Queridos lectores:

 

Esta semana, James Corbett nos trae al mundo de las banderas falsas, que es cuando el gobierno crea un escenario con todos los componentes que producirán miedo entre la población con el fin de ampliar su control sobre la gente.

El siguiente artículo lo llevará a ese mundo, en el que muchos no saben cómo funcionan esas banderas falsas. El Informe Corbett es una fuente de noticias alternativa independiente, apoyada por los lectores y oyente/televidentes.

Opera según el principio de inteligencia de código abierto y proporciona podcasts, entrevistas, artículos y videos sobre noticias de última hora y temas importantes, desde la Verdad del 11 de Septiembre y el terrorismo de bandera falsa hasta el estado policial del Gran Hermano, la eugenesia, la geopolítica, el fraude bancario central y más. – Marvin Ramírez

 

por James Corbett

 

29 de noviembre de 2020 – Imagina esto: te despiertas con el sonido a todo volumen de tu despertador e inmediatamente alcanzas tu teléfono inteligente para desplazarte por el feed de Insta antes de levantarte de la cama. Pero en lugar de las típicas publicaciones de Instagram encantadoras e informativas, hoy te recibe con un error de «servidor no encontrado».

Decidiendo que es demasiado temprano para lidiar con esto, te metes en la ducha. . . pero por alguna razón, Alexa no reproducirá su lista de reproducción de Spotify a través de los altavoces inteligentes de tu baño. Tienes que ducharte en silencio como un ludita.

Frustrado, bajas a desayunar. Apoyas tu iPad a tu lado y revisas su correo electrónico mientras te llenas la cara con su tazón matutino de Cheeri-GMO (¡ahora con JMAF adicional!) Pero no recibs ningún mensaje nuevo. Enciendes tu televisor inteligente y Uds. navega a YouTube para poder ponerse al día con las últimas noticias de MSNBC, pero todo lo que obtiene es la espiral interminable de la rueda giratoria de «carga».

¿Gorjeo? Abajo.

¿Facebook? Sin suerte.

Reddit? ¡Olvídalo!

Cada vez más desesperado, intenta en vano recordar cómo encender su TV terrestre normal. Entonces recuerdas que tienes algo acumulando polvo en un armario en alguna parte: una radio. Lo enciende, busca a tientas con el dial y encuentra una estación justo a tiempo para escuchar el anuncio:

«… se atribuye la responsabilidad por la interrupción. Una vez más, las interrupciones generalizadas en una variedad de servicios de Internet están recorriendo el mundo esta mañana, mientras un nuevo y sombrío grupo terrorista emerge para asumir la responsabilidad…»

De repente, su teléfono comienza a hacer un sonido extraño. No sabes lo que está haciendo al principio, hasta que te das cuenta de que está sonando. Uno de tus amigos te está llamando. Al telefono. No enviar mensajes de texto, tuitear, enviar mensajes ni hacer snapchat. De hecho te estoy llamando.

«¿Hola?»

«¡Hey Norm! ¿Escuchaste la gran noticia? ¡Internet no funciona!»

«Si.»

«Dicen que es una especie de nuevo grupo terrorista. Cibeterroristas en acción. C.I.A. para abreviar. Suena bastante aterrador».

. . . Oh, está bien, dejaré de bromear. Por supuesto, esto no te describe a ti ni a tus rutinas diarias, querido lector. Sé que usted es del tipo que se pone al tanto y se enciende que lee detenidamente el Informe Corbett y evita los sitios de Internet normales como la plaga (la verdadera plaga, no este resfriado de COVID).

Pero no se burle del escenario. Una escena como esta podría desarrollarse algún día para miles de millones de Normie McNormeson en todo el mundo. Y cuando lo haga, ya habrá un plan para cambiar Internet como lo conocemos.

Como sé que saben, la transición del estado de seguridad nacional al estado de bioseguridad que documenté en COVID-911 plantea el espectro del bioterrorismo de falsa bandera. Pero existen otros vectores de ataques de bandera falsa que podrían causar una interrupción masiva en nuestras vidas y, como todo evento espectacular de bandera falsa, aumentar el poder y el control del estado profundo. En este caso, estoy pensando en el ciberterrorismo de bandera falsa.

La idea de un «ciber 9/11» que se avecina para interrumpir Internet ha existido desde que ocurrió el 9/11 real. En 2003, incluso cuando el Pentágono estaba redactando febrilmente sus planes para «luchar contra la red» como si fuera «un sistema de armas enemigo», Mike McConnell, ex director de la Agencia de Seguridad Nacional (NSA), estaba alardeando sobre la posibilidad de un ciberataque “equivalente al ataque al World Trade Center” si no se crea una nueva institución para supervisar la ciberseguridad. En los años siguientes, informe tras informe continuaron utilizando el horror del 11 de septiembre como una forma de alimentar la histeria pública sobre el ciberterrorismo hasta que se creó un Comando Cibernético de Estados Unidos.

Pero la creación de CYBERCOM no terminó con la amenaza cibernética más de lo que la creación del Departamento de Seguridad Nacional terminó con la amenaza terrorista, y precisamente por la misma razón: la verdadera amenaza terrorista no proviene de los terroristas cavernícolas que los políticos dinos que tengamos miedo. No, la verdadera amenaza terrorista proviene de las mismas agencias a las que se les ha asignado la tarea de «salvar» al público de los terroristas fantasmas.

Caso en cuestión: Stuxnet. Como recordará, Stuxnet era un arma cibernética de grado militar co-desarrollada por Estados Unidos e Israel que apuntaba específicamente a la instalación de enriquecimiento nuclear de Irán en Natanz. Como supimos más tarde, Stuxnet fue solo una parte de un ciberataque militar a gran escala contra Irán con el nombre en código Nitro Zeus.s

Tenga en cuenta que el Richard Clarke que le contó a Lessig sobre la Ley iPatriot es el mismo Richard Clarke que salió después de la muerte de Michael Hastings para señalar que las agencias de inteligencia tienen formas de secuestrar automóviles de forma remota, llevar a las personas a la muerte y disfrazar bien sus huellas lo suficiente para «salirse con la suya». También tenga en cuenta que a Joe Biden le gusta presumir de haber escrito la Ley Patriota [regular] en 1994.

Entonces, ¿qué tipo de cosas podrían estar contenidas en una Ley iPatriot de este tipo? Una vez más, no tenemos que especular. Varios funcionarios del gobierno han hablado sobre su lista de deseos para una represión de Internet en los últimos años.

– En marzo de 2009, el Senador Jay Rockefeller opinó durante una audiencia del subcomité que Internet está demostrando ser una amenaza tal para la seguridad nacional de Estados Unidos que hubiera sido mejor si nunca hubiera existido.

– En junio de 2010, el Senador Joe Lieberman declaró que creía que Estados Unidos necesitaba la misma capacidad para cerrar Internet que tiene China actualmente.

– También en 2010, el asesor principal de Microsoft y asistente de Bilderberg, Craig Mundie, pidió la creación de una «Organización Mundial de la Salud para Internet» y sugirió la creación de licencias emitidas por el gobierno para autorizar el uso de Internet.

– En 2011, Bill Clinton defendió la idea de que el gobierno de los Estados Unidos creara una agencia para los sitios web de «verificación de datos» en Internet.

– En 2015, el Instituto Nacional de Estándares y Tecnología (sí, ese NIST) dio a conocer el «Grupo de Identidades de Confianza», parte de una estrategia nacional para estandarizar los sistemas de identificación en línea.

Dado todo esto, no es difícil imaginar cómo puede desarrollarse un evento de ciberterror: un ataque cataclísmico a la infraestructura de Internet interrumpe enormemente la vida en línea de las personas durante un período de días o semanas. Las redes sociales son inaccesibles. La banca y las compras en línea están paralizadas. Todas las noticias e información durante el apagón de Internet provienen de los viejos y controlados medios de los dinosaurios. Un público consternado y angustiado se entera de que los rusos (o cualquier hombre del saco del día que sea conveniente) son los culpables del ataque. Para evitar que algo así vuelva a ocurrir, se aprueba una legislación de emergencia en los EE.UU. (Y, casualmente, en todas las demás naciones occidentales) que requiere una prueba de identidad para usar todos y cada uno de los servicios de Internet.

De un solo golpe, no solo se eliminarían los últimos vestigios del anonimato en Internet, sino que también se establecería una parte clave de la construcción de la red de control del crédito social. Ahora, al igual que en China, toda su actividad en línea estaría vinculada directamente a su puntaje de crédito social. Lieberman debe estar mojándose los pantalones con anticipación.

Por supuesto, esto no quiere decir que Internet, como lo conocemos, desaparecería por completo si se desarrollara tal escenario. En una red que fue diseñada literalmente para ser accesible y utilizable después de cualquier cataclismo, incluso holocausto nuclear, siempre habrá formas alternativas de obtener acceso en línea. Habrá Internet pirata y redes de malla y sitios dweb y protocolos peer-to-peer como LBRY que serán accesibles para cualquiera que pueda y esté dispuesto a esforzarse por aprender sobre estas tecnologías. Pero la Normie McNormieson que conocimos en el cuento imaginario al principio de este artículo quedaría aislada para siempre del Internet libre y abierto de antaño. (Menos mal que no somos Normie McNormieson, ¿eh?)

Como siempre, es importante conocer estas posibilidades de bandera falsa para que cuando se produzca un evento de ciberterror espectacular no seamos conducidos a una solución falsa que solo servirá para aumentar el poder y el control de los terroristas reales. Y, mientras tanto, es importante estar investigando y preparándonos para tal evento para que, independientemente de que suceda como se predice o no, seamos menos dependientes de los sistemas de control que están definiendo cada vez más la norma de internet. .

Este editorial semanal es parte del boletín informativo para suscriptores de The Corbett Report.

RELATED ARTICLES
- Advertisment -spot_img
- Advertisment -spot_img
- Advertisment -spot_img