Páginas vistas en total

viernes, 24 de septiembre de 2010

Stuxnet el software de la ciber guerra contra Iran

Buenas noches:
Miraba la web y encontré un articulo científico de Reuters sobre que vientos de mas de 100 km/hora despejaron las aguas del mar rojo y paso Moisés los comentarios de los inernautas decían que eso es imposible pues los judíos habrían salido volando y no caminando entonces yo quise opinar que no era imposible y que el todo poderoso hizo un túnel de adamantium para que no los toque el viento y para reforzar mis ideas fui a Al Jazeera (como esta cerca) pues en Haaretz no había nada .
Pues en Al Jazeera no había nada tampoco pero si mucho sobre que Irán ha estado bajo intenso ataque cibernético por un virus y gusano llamado stuxnet
Bueno rapidito:
Stuxnet es a la vez una combinación de virus y un gusano también es un programa que oculta programas. Rootkit. si ve que algo lo scanea adquiere la forma de un gusano o un virus
Ha comenzado a propagarse en como 2 variantes desde hace meses. junio del 2009 otras variantes desde comienzo desde este año
Es un software que se propaga por unidades USB y su función principal es atacar controladores industriales PLC (controladores lógico programables) de Siemens, una vez llegado a su objetivo destruye la infraestructura para la que fue diseñada, tuberías de reactores nucleares, pozos de petróleo, movimiento de aguas en plantas, etc.,
Se piensa que ya logro su objetivo y algo fue destruido.
El 60% de los ordenadores infectados esta en Irán por lo que se sospecha es un ataque cibernético a la plantas nucleares de Irán.
Los expertos opinan esto no lo hizo un hacker en el sotano de su casa sino un equipo apoyado por un estado que se demoro meses o años por la complejidad del programa, porque debería haber conocido todo el hardware de siemens y porque debería conocer profundamente los complejos procesos industriales y nucleares etc.
.................................................................
¿Cómo actuaría ese programa malicioso?
Les doy un ejemplo (de la vida real) lo encontré en Granma hace años en las reflexiones de Fidel .
MENTIRAS DELIBERADAS, MUERTES EXTRAÑAS Y AGRESIÓN A LA ECONOMÍA MUNDIAL
http://www.granma.cubaweb.cu/secciones/reflexiones/esp-049.html

...La producción y transporte de petróleo y gas era una de las prioridades soviéticas. Un nuevo gasoducto transiberiano debía llevar gas natural desde los yacimientos de gas de Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de divisas de Occidente. Para automatizar la operación de válvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviéticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Impertérritos, los soviéticos buscaron en otra parte; se envió un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los códigos necesarios. La inteligencia estadounidense, avisada por el agente del Dossier Farewell, respondió y manipuló el software antes de enviarlo.
Una vez en la Unión Soviética, las computadoras y el software, trabajando juntos, hacían operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el software que operaba el gasoducto había un caballo de Troya, término que se usa para calificar líneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior.
Con el objetivo de afectar las ganancias de divisas provenientes de Occidente y la economía interna de Rusia, el software del gasoducto que debía operar las bombas, turbinas y válvulas había sido programado para descomponerse después de un intervalo prudencial y resetear —así se califica— las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto.
"El resultado fue la más colosal explosión no nuclear e incendio jamás vistos desde el espacio. En la Casa Blanca, funcionarios y asesores recibieron la advertencia de satélites infrarrojos de un extraño evento en medio de un lugar despoblado del territorio soviético. El NORAD (Comando de Defensa Aeroespacial Norteamericano) temía que fuera el lanzamiento de misiles desde un lugar donde no se conocía que hubiera cohetes basificados; o quizás fuera la detonación de un dispositivo nuclear. Los satélites no habían detectado ninguna pulsación electromagnética característica de las detonaciones nucleares. Antes de que tales indicios pudieran convertirse en una crisis internacional, Gus Weiss llegó por un pasillo para decirles a sus colegas del CSN (Consejo de Seguridad Nacional) que no se preocuparan, afirma Thomas Reed en su libro."
La campaña de contramedidas basadas en el Dossier Farewell fue una guerra económica. Aunque no hubo bajas personales debido a la explosión del gasoducto, hubo un daño significativo para la economía soviética...

"Irán Cyber" ataque dirigido
http://english.aljazeera.net/news/middleeast/2010/09/2010924201618637799.html
El software malicioso descubierto en los sistemas alrededor del mundo podría haber sido diseñado para atacar reactor de Bushehr, dicen los expertos. Última actualización: 24 Sep 2010 22:35 GMT
El descubrimiento de software malicioso llamado - malware - en los sistemas en Irán y en otros lugares en todo el mundo ha llevado a la especulación de un ataque cibernético intento de la industria iraní, posiblemente incluyendo el reactor nuclear de Bushehr.

El Stuxnet "gusano de Troya" fue diseñado para atacar los sistemas de control industrial producido por Siemens AG, que se utilizan comúnmente para administrar los suministros de agua, plataformas petroleras, centrales eléctricas y otras instalaciones industriales.

Se extiende desde dispositivos USB y aprovecha una vulnerabilidad en el sistema de Microsoft Corp operativo Windows que ha sido resuelto. Una vez que el gusano infecta un sistema, se establece comunicación con un ordenador servidor remoto que se puede utilizar para robar datos o tomar el control del sistema , según los expertos.

Symantec, una de seguridad con sede en los servicios informáticos de la empresa, dijo que el 60 por ciento de los ordenadores infectados en todo el mundo estaban en Irán.

"Es bastante claro que en base a la infección por el comportamiento que las instalaciones en Irán están siendo atacados", dijo Kevin Hogan, el director de Security Response de Symantec, la agencia de noticias Reuters.

"Los números [de las infecciones en Irán] son fuera de serie", dijo, y agregó Symantec había localizado a las direcciones IP de los ordenadores infectados y rastrear la propagación geográfica de los códigos maliciosos.

Hogan dijo objetivo del virus podría ser un gran complejo como una refinería de petróleo, una planta de aguas residuales, una obra de fábrica o de agua.

"Estado-nación de apoyo"

Sean McGurk, que dirige la Seguridad Cibernética Nacional y Comunicaciones Centro de Integración, parte de los EE.UU. Departamento de Seguridad Nacional, dijo que no podía confirmar si había sido objeto de Bushehr, pero dijo que Stuxnet era capaz de hacerse cargo de los sistemas físicos cuando una cierta combinación de Siemens software y hardware se presente.
"Stuxnet es un prototipo de trabajo y temible de un ciber de armas nucleares que dará lugar a la creación de una nueva carrera de armamentos en el mundo" Kapersky Labs,
"Es muy difícil entender lo que el código ha sido desarrollado para," dijo. "Se busca una combinación particular de un código de software o una aplicación y una plataforma de hardware.

"Si lo encuentra, entonces comienza la manipulación de algunos de los ajustes" de dispositivos conocidos como controladores lógicos programables. Estos dispositivos se utilizan, por ejemplo, para mover los brazos del robot que construyen los coches, las puertas abiertas del ascensor y los sistemas de control de climatización.
McGurk dijo sistemas de Siemens fueron utilizados por las empresas que hacen todo, desde la fabricación de productos farmacéuticos y químicos para la purificación del agua y la energía.

Kaspersky Labs, una empresa europea de seguridad digital, dijo que el ataque sólo podría llevarse a cabo "con el apoyo del Estado-nación."

"Stuxnet es un prototipo de trabajo y temible de un ciber de armas nucleares que dará lugar a la creación de una nueva carrera de armamentos en el mundo", dijo en un comunicado.

Israel, que ha admitido que tiene la capacidad de lanzar ataques cibernéticos, ya ha insinuado que podría atacar las instalaciones iraníes si la diplomacia internacional no logra frenar las ambiciones nucleares de Teherán. las naciones occidentales, incluyendo los EE.UU., también están en desacuerdo con Irán por su programa de enriquecimiento de uranio.

Fred Burton, ex agente de EE.UU. contra el terrorismo y vice-presidente de la consultora de riesgos Stratfor, dijo que sospechaba que Stuxnet fue una acción encubierta por parte de un servicio nacional de inteligencia del Estado en un esfuerzo por interrumpir iraní esfuerzos militares o nucleares.

"La desinformación hace que la interrupción caza de brujas y cordón interior la semilla de la duda en cuanto a quién podría haber hecho esto. El retroceso de seguridad interna provocará el caos. Brillante si es cierto."

Ralph Langner, un experto en cibernética alemán, sugirió en su blog la semana pasada que Bushehr puede haber sido el blanco del ataque, posiblemente explotar el uso de la planta sin licencia de software de Windows.
Sin especificar los problemas han sido culpados por una demora en la instalación nuclear en pleno funcionamiento.
El 31 de agosto, Irán nuclear jefe Ali Akbar Salehi, culpó a "condiciones meteorológicas adversas en caliente" para un retraso en el movimiento barras de combustible en su fabricación rusa primera planta de energía nuclear.

Stuxnet fue identificado por la empresa bielorrusa Virusblokada en ater mediados de junio se puso de manifiesto en el equipo de uno de sus clientes en Irán.
¿Ha notado que las USB Kingston modelo 101 G2 tiene como 97 megas con varios programitas que nunca se para que son
Una vez quise pasar el encriptador del antiguo modelo 101 a otra USB y salió software incompatible con hardware.
He recopilado mas información; ponía stuxnet y rootkit etc no se vaya a colar a las CPU de los periodistas y lo pongo en mi blog economiaytecnologiaentrujillo.blogspot.com
Saludos desde Perú
Stuxnet usa el primer Rootkit a usarse posiblemente como una ciber-arma.

Read more: http://geeksroom.com/2010/09/stuxnet-malware-industrial-warning/36303?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+geeksroom%2FYpGd+%28GeeksRoom%29#ixzz10VjUaODy
Este artículo fué escrito por Milton Ramirez
Es la primera vez, dicen los expertos, que un virus busca una pieza específica de software para el control de un determinado equipo.
Stuxnet, el virus altamente desarrollado, contiene 70 bloques de código cifrado que reemplazan algunas rutinas fundamentales, que se ocupan de tareas comunes y sencillas, tales como comparar los tiempos de un archivo y otros que son de código personalizado y bloques de datos.

Algunos investigadores especulan que está dirigido a un determinado equipo. Es decir, la planta iraní de energía nuclear de Bushehr. Su nombre se deriva de algunos de los códigos en el malware. Es el primero de su género en atacar e infiltrar el SCADA (Industrial Supervisory Control and Data Acquisition), un software que para su funcionamiento utilizan las platas químicas, las fábricas, las plantas de energía eléctrica y los sistemas de transmisión al rededor del mundo.
El gusano, al contarrio que los demás de su clasificación, ataca los sistemas que no están conectados al Internet (por cuestiones de seguridad). En su lugar, explota cuatro vulnerabilidades zero-day en Windows mediante el uso de los USB infectados con el malware. Una vez que una máquina ha sido infectada dentro de una red específica, el virus busca la configuración de un software de control industrial desarrollado por Siemens
Symantec cree que Stuxnet ha estado bajo desarrollo desde junio del 2009. Es muy diferente de todos los virus hasta ahora conocidos, más complicado y probablemente más dañino. Es tan sofisticado que expertos en seguridad creen haya sido creado por un equipo trabajando para algún gobierno con la finalidad de sabotear el programa nuclear de Irán.
El ataque a la planta nuclear en Irán es solo una especulación pero tanto Ralph Langner, investigador de seguridad, como Bruce Schneier, un bloguero experto en seguridad, creen que su función es el sabotaje aunque no existe suficiente información como para respaldar esta teoría. Eso sí, nadie puede dudar que Stuxnet es realmente impresionante, por decir lo menos.
......................................


Stuxnet es un ataque dirigido - 'hack del siglo'

http://www.langner.com/en/
Hamburgo, 13 de septiembre 2010


Alemán SIGC el investigador de seguridad Ralph Langner ha logrado analizar el malware Stuxnet que parecía ser un milagro. Stuxnet es un ataque contra una instalación del sistema de control específico. Langner divulgarán detalles, incluyendo las pruebas forenses, la próxima semana en la conferencia de Joe Weiss en Rockville.


cuaderno diario de pesca Stuxnet, 16 de septiembre 2010, 1.200 horas MESZ

Con el forense que tenemos ahora es evidente y demostrable que Stuxnet es un ataque de sabotaje que implica el conocimiento de información privilegiada pesados. Esto es lo que todos necesitan saber en este momento.

Realidad: Como hemos publicado anteriormente, es la huella dactilar Stuxnet su objetivo mediante la comprobación del bloque de datos 890. Esto se realiza periódicamente cada cinco segundos del entorno WinCC. Sobre la base de la comprobación condicional en el código que puedes ver arriba, la información en el PP 890 es manipulado por Stuxnet.

Interpretación: Se supone que DB 890 es parte de la solicitud original atacado. Suponemos que el segundo valor DWORD de 890 puntos a una variable de proceso. Suponemos que esta variable de proceso pertenece a un lento proceso de ejecución, ya que se verifica por Stuxnet sólo cada cinco segundos.

Hecho: Otra huella digital es DB 8062. Comprobar la presencia de DB 8062 en el proyecto.

Realidad: Stuxnet intercepta el código de Simatic Manager que se carga en el PLC. Sobre la base de un control condicional, el código original para OB 35 se manipula durante la transmisión. Si la condición de los partidos, Stuxnet Paso 7 inyecta código en OB 35 que se ejecuta en el PLC cada vez que se llama OB 35. OB 35 es el temporizador de 100 ms en el sistema operativo S7. El código Paso 7 que Stuxnet inyecta llamadas FC 1874. Dependiendo del código de retorno del FC 1874, código original es bien llamado o interrumpidos. El código de retorno para esta condición es DEADF007 (véase snipplet código).


Interpretación: Stuxnet manipula un rápido proceso en ejecución. Sobre la base de las condiciones del proceso, el código original que controla este rápido proceso en ejecución ya no será ejecutado. (Algunas personas ahora quieren que sus ingenieros de proceso de explicar lo que podría significar la DEADF.) Después de que el código original ya no está ejecutado, podemos esperar que algo va a estallar pronto. Algo grande.



análisis de Ralph

Ahora que todo el mundo es cada vez la imagen que vamos a tratar de dar sentido a los hallazgos. ¿Qué nos dicen sobre el ataque, los atacantes, y el objetivo?

1. Se trata de un sabotaje. Lo que vemos es la manipulación de un proceso específico. Las manipulaciones se ocultan de los operadores e ingenieros de mantenimiento (que hemos identificado las intersecciones).

2. El ataque consiste en el conocimiento de información privilegiada pesados.

3. El ataque se combina una gran cantidad de habilidades - Sólo pienso en las múltiples vulnerabilidades 0 días, los certificados robados etc fue montado por un equipo altamente calificado de expertos, participación de algunos de ellos con conocimientos específicos del sistema de control. Este no es un pirata informático sentado en el sótano de su casa de los padres. Para mí, parece que los recursos necesarios para organizar este punto de ataque a un Estado-nación.

4. El objetivo debe ser de muy alto valor para el atacante.

5. El forense que estamos consiguiendo en última instancia, apuntan claramente en el proceso de ataque - y para los atacantes. Los atacantes deben saber esto. Mi conclusión es que no me importa. Ellos no temen ir a la cárcel.

6. Obtener el forense hecho es sólo una cuestión de tiempo. Stuxnet va a ser la mejor pieza de malware estudiados en la historia. Incluso será capaz de hacer forense proceso en el laboratorio. Una vez más, el atacante debe saber esto. Por lo tanto, el ataque conjunto sólo tiene sentido en un plazo muy limitado. Después de Stuxnet es analzyed, el ataque no funciona. Es un arma de una sola vez. Así que podemos concluir que el plazo previsto de ataque no es intercambio mas el próximo año. Debo suponer que el ataque tenía ya lugar. También estoy suponiendo que se ha realizado correctamente. Así que vamos a ver que algo explotó recientemente.


la teoría de Ralph - completamente especulativa de aquí

Es difícil ignorar el hecho de que el mayor número de infecciones parece estar en Irán. ¿Podemos pensar en cualquier objetivo razonable de que se correspondería con el escenario? Sí, podemos. Mira el programa nuclear iraní. Strange - que actualmente tiene algunas dificultades técnicas allá en Bushehr. También parecen ser indicios de que la gente de Bushehr no parecen estar demasiado preocupado por la seguridad cibernética. Cuando vi esta pantalla y el año pasado (http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/2/) pensé, estos chicos parecen estar pidiendo para ser atacado. Si la imagen es auténtica, que no tengo medios para verificar, sugiere que aproximadamente un año y medio antes de previsto lanzar el funcionamiento de una planta nuclear que está jugando con el software que no esté debidamente licenciado y configurado. Nunca he visto nada de eso, incluso en la planta más pequeña galleta. El puro hecho de que las autoridades pertinentes no parecía hacer esfuerzos para conseguir esto de la web me hace pensar que ellos no entienden (y por lo tanto no te preocupes) el mensaje más profundo que esto dice.

Ahora usted puede preguntar, ¿qué pasa con las enfermedades de muchos otros en la India, Indonesia, Pakistán, etc extraño para un ataque dirigido. Que, por el contrario, probablemente no. Compruebe que encarga la planta de Bushehr. Es un integrador de Rusia, que también tiene negocios en algunos de los países en los que vemos las altas tasas de infección. Lo que también vemos es que esta empresa tampoco parece estar demasiado preocupado por la seguridad informática. Mientras escribo esto, está teniendo un sitio web comprometido (http://www.atomstroyexport.com/index-e.htm) que trata de descargar cosas de un sitio de software malicioso que había sido cerrado hace más de dos años (www.bubamubaches.info). Así que estamos hablando de una empresa de armas nucleares que parece estar ejecutando una presencia en la web comprometida desde hace más de dos años? Extraño.

Podría dar algunos consejos de otros que tienen un olor para mí, pero creo que otros investigadores pueden ser capaces de hacer un trabajo mucho mejor en la comprobación de la validez de todas estas cosas totalmente no-técnicos. El bit último de la información que tiene sentido para mí es la idea de que los atacantes dejaron en el código, como los becarios de Symantec señaló - utilizar su propia imaginación, porque usted piensa que estoy completamente loca cuando le digo a mi idea.

Bienvenidos a la ciberguerra.


busters Stuxnet, de izquierda a derecha: Ralf, Andreas, Ralph.
Como puede verse, estos tipos son (casi) serio sobre lo que están haciendo.



cuaderno diario de pesca Stuxnet, Sep 17 2010, 1.500 horas MESZ

Notas de prensa - la liberación inmediata

Langner ve aumentado el nivel de amenaza como el análisis Stuxnet avanza

Ralph Langner, que analizó con éxito Stuxnet que es un ataque dirigido contra los sistemas de control industrial ve un mayor nivel de amenaza como el análisis de Stuxnet progresa. Langner señala que los investigadores de seguridad no sólo analizará Stuxnet sino también el metro. El análisis que Langner ha llevado a cabo muestra que no es técnicamente difícil de inyectar la lógica de escalera pícaro en los programas de PLC. Es importante entender que esta vulnerabilidad no puede considerarse un error, ya sea técnica o legalmente, por lo que no se debe esperar que los vendedores podrían lanzar un "parche". Langner espera que el código de explotación de esta vulnerabilidad dentro de varios meses en los marcos conocidos como Metasploit. Mientras Langner no asume para ver un ataque tan sofisticado como Stuxnet pronto, señala que la historia Stuxnet aumentará mucho la atención en la comunidad hacker donde la gente ahora puede comenzar a tratar de usar el vector de ataque para mucho más motivaciones triviales de lo que debe asumir para los escritores Stuxnet. Langner sugiere proveedores de equipos, los propietarios de los activos y los integradores de empezar a desarrollar estrategias para hacer frente a esta situación rápidamente.


cuaderno diario de pesca Stuxnet, Sep 17 2010, 2.300 horas MESZ

Recomendaciones para propietarios de activos:
Definir y aplicar un nivel de alta seguridad para sus estaciones de ingeniería, especialmente los móviles.
No permita que el personal a utilizar estas estaciones para fines privados (navegar por Internet, con reproductor multimedia, etc.)
Empezar a obtener estos sistemas con soluciones listas blancas.
Definir y aplicar un nivel de alta seguridad para los contratistas que tienen acceso a la red a sus sistemas de forma local o remota.
Empezar a eliminar las carpetas compartidas.
Retire los sistemas críticos de la red si la conexión de red se utiliza sólo para la conveniencia.
Revise sus políticas de seguridad para acceder a los sistemas con VNC y RDP productos similares.
Desarrollar un concepto de zonificación para la red y aplicarla.
El uso de PLC sistemas de control de versiones.
No asuma que un ataque nunca vienen de un PLC.
Hacer cumplir la política de seguridad, incluso durante la puesta en marcha.


Recomendaciones para los vendedores:
Probar y certificar las soluciones listas blancas para sus productos.
Realiza tus productos configurables para que no requieren recursos compartidos de archivos.
Organice su próxima versión del producto SCADA en una forma que no está codificada en un gran número de archivos DLL.
Iniciar la elaboración de versiones del producto que el apoyo de diferentes canales para la programación y SCADA.
Iniciar la elaboración de versiones de productos que apoyan la firma digital de la lógica de escalera y el firmware del PLC.


Recomendaciones para las empresas de seguridad:
Estreno versiones listas blancas producto del obsoletas versiones del sistema operativo.
Suelte las versiones independientes de los productos de su lista blanca que no requieren un servidor de administración central.


cuaderno diario de pesca Stuxnet, Sep 19 2010, 1.430 horas MESZ

Entienda por favor que la oficina alemana no podrá responder a solicitudes de entrevistas. Ralph va a bordo de avión a Washington DC pronto, el resto de la tripulación está ocupada alimentación ICS-CERT con la información pertinente.


cuaderno diario de pesca Stuxnet, 21 sep 2010, 1200 horas MESZ

análisis de Ralph, parte 2

Muchos aspectos de la Stuxnet están tan completamente diferentes de malware como lo conocemos que es natural que los expertos que trabajan duro para muchos en algún momento en el análisis terminó en frustración. La mejor manera de acercarse a Stuxnet es no pensar en él como una pieza de malware como Sasser o Zotob, pero pensar en ello como parte de una operación - Myrtus operación. Myrtus operación se puede dividir en tres grandes etapas: preparación, la infiltración y la ejecución.

Etapa 1, la preparación:
- Montar el equipo, compuesto por varias unidades (operaciones de inteligencia, encubierta, escritores explotar, ingenieros de proceso, los ingenieros de control de sistemas, especialistas de producto, enlace militar)
- Montar el desarrollo y laboratorio de pruebas, incluyendo modelo de proceso
- No Intel en Características del objetivo, incluyendo la identificación de personas clave para la infiltración inicial
- Robar certificados digitales

Etapa 2, la infiltración:
- Infiltración inicial con memorias USB, tal vez con la presencia del contratista compuesto web
- Arma se extiende a nivel local a través de USB carpetas compartidas en la residencia, colas de impresora
- Contacto de mando y control de los servidores para actualizaciones, y la evidencia de compromiso
- Actualización de los compañeros locales mediante la creación de redes integrado peer-to-peer
- Apagar servidores CC

Etapa 3, la ejecución:
- Compruebe la configuración del controlador
- Identificar los controladores de objetivo individual
- Pícaro carga de lógica de escalera
- Ocultar pícaro de lógica de escalera de los ingenieros de sistema de control
- Comprobar PROCESO condición
- Activar la secuencia de ataque

Lo que esto muestra es que las hazañas 0 días eran sólo de uso temporal durante la fase de infiltración. Todo un lujo para tales hazañas sofisticados! Después de que el arma estaba en su lugar, el ataque principal se ejecuta en los controladores. En ese punto, donde se ejecuta la lógica de escalera pícaro, es toda la ingeniería sólida y confiable - Ingeniería ataque.


cuaderno diario de pesca Stuxnet, Sep 22 2010, 0.940 horas MESZ

INL replica los hallazgos de laboratorio.

cuaderno diario de pesca Stuxnet, Sep 23 2010, 1240 horas MESZ

Para consultar las solicitudes en la forma de abordar la amenaza de malware post-Stuxnet en su organización, por favor stuxnethelp@langner.com contacto.
...............................................

Stuxnet
http://en.wikipedia.org/wiki/Stuxnet
De Wikipedia, la enciclopedia libre
Saltar a navegación , búsqueda
Stuxnet es un gusano informático descubrió por primera vez en junio de 2010 por una empresa de seguridad con sede en Bielorrusia . Es notable porque es el primer gusano descubierto que el y reprograma los sistemas industriales de espías. [1] Fue escrito específicamente para atacar a SCADA sistemas que se utilizan para controlar y supervisar los procesos industriales. Stuxnet incluye la capacidad de reprogramar los controladores lógicos programables (PLC) y ocultar los cambios. [2]
[ editar ] Historia
Fue reportada por primera vez por la seguridad de la empresa VirusBlokAda a mediados de junio de 2010, y las raíces de la misma han sido remonta a junio de 2009. [2] El gusano contiene un componente con un sello de tiempo de construcción del 3 de febrero de 2010. [3]
[ editar ] Funcionamiento
Stuxnet ataques Windows sistemas con cuatro días de ataques a cero (incluido el CPLINK vulnerabilidad y la vulnerabilidad utilizada por el Conficker gusano) y los sistemas de objetivos con Siemens " WinCC / PCS 7, el software SCADA. Inicialmente es propagarse a través de infectados unidades flash USB y utiliza otros exploits para infectar a otros ordenadores WinCC en la red. Una vez dentro del sistema que utiliza las contraseñas por defecto para el comando de software. [2] Sin embargo, Siemens recomienda no cambiar las contraseñas por defecto, ya que "podría afectar las operaciones de la planta". [4]
La complejidad del software es muy raro que los programas maliciosos . El ataque requiere el conocimiento de los procesos industriales y un interés en atacar la infraestructura industrial. [2] [1] El número de días utiliza Windows explota-cero es también inusual por descubrir día Windows explota-cero se valoran y los hackers no suelen residuos por medio de cuatro diferentes en el mismo gusano. [5] Stuxnet es inusualmente grande en medio megabyte de tamaño, [6] y escritos en diferentes lenguajes de programación (incluyendo C y C + + ), que también es irregular en busca de malware. [2] [1] Es es firmado digitalmente con dos certificados auténticos que fueron robados de dos autoridades de certificación. También tiene la capacidad de actualización a través de peer to peer , lo que le permite ser actualizado después de la orden inicial y el servidor de control se ha desactivado. [6] [7] Estos capablities de que han requerido un equipo de personas al programa, así como comprobar que el malware no bloquear el PLC. Eric Byres, que tiene años de experiencia en el mantenimiento y reparación de sistemas de Siemens, dijo con conexión de cable que escribir el código que han tomado muchos meses-hombre, si no años. [6]
[ editar ] Retiro
Siemens ha lanzado una herramienta de detección y eliminación de Stuxnet. Siemens recomienda contactar con el soporte al cliente en caso de que una infección se detecta y se aconseja instalar el parche de Microsoft para la vulnerabilidad y no permitir el uso de terceros USB. [8]
[ editar ] Las especulaciones sobre el destino y origen
Un portavoz de Siemens, dijo que el gusano se encuentran en 15 sistemas con cinco de los sistemas infectados se proceso de fabricación de plantas en Alemania . Siemens afirma que no hay infecciones activas se han encontrado y que no había reportes de daños causados por el gusano. [9] Symantec afirma que la mayoría de los sistemas infectados se encontraban en Irán , [10] lo que ha llevado a especular que puede haber sido deliberadamente orientación "-infraestructura de alto valor" en Irán [5] incluyendo tanto la central nuclear de Bushehr o la instalación nuclear de Natanz . [6] Ralph Langner, un ciber-seguridad investigador alemán, llamado el malware "un disparo un arma" y dijo que el objetivo previsto fue alcanzado probablemente, [11] a pesar de que admitió que era la especulación. [6] Bruce Schneier se describe esta teoría tan interesante, pero señaló que había poca evidencia para apoyarla. [12]
[ editar ] Referencias
1. ^ un b c Robert McMillan (16 de septiembre de 2010). "Siemens: cargar gusano Stuxnet sistemas industriales" . Computerworld. http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142 . Consultado el 16 de septiembre 2010.
2. ^ un b c d e Gregg Keizer (16 de septiembre de 2010). "Es Stuxnet la" mejor "de malware cada vez?" . Infoworld . http://www.infoworld.com/print/137598 . Consultado el 16 de septiembre 2010.
3. ^ Aleksandr Matrosov, Rodionov Eugene, David Harley, y Malcho Juraj. "Stuxnet bajo el microscopio" (PDF). http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf . Consultado el 24 de septiembre de 2010.
4. ^ Tom Espiner (20 de julio de 2010). "Siemens advierte objetivos Stuxnet de riesgo clave" . CNET . http://news.cnet.com/8301-1009_3-20011095-83.html . Consultado el 17 de septiembre 2010.
5. ^ un b Fildes, Jonathan (23/09/2010). "'activos Stuxnet' objetivo de alto valor gusano iraní" . BBC Mundo . http://www.bbc.co.uk/news/technology-11388018 . Consultado el 23/09/2010.
6. ^ un b c d e Kim Ztter (23/09/2010). "Blockbuster Gusano Dirigido para la infraestructura, pero no armas nucleares de Irán fueron objeto de prueba" . cable . http://www.wired.com/threatlevel/2010/09/ stuxnet / . Consultado el 09/24/2010.
7. ^ Liam O Murchú (17/09/2010). "Stuxnet componente P2P" . Symantec . http://www.symantec.com/connect/blogs/stuxnet-p2p-component . Consultado el 09/24/2010.
8. ^ "SIMATIC WinCC / PCS 7: Información sobre malware / virus / troyano" . Siemens . http://support.automation.siemens.com/WW/llisapi.dll?func=ll&objid=43876783&nodeid0=10805583&caller=view&lang=en&siteid = cseus y aktprim = 0 & objaction = csopen y extranet = estándar y viewreg PD = # 200408% Recommended_procedure . Consultado el 24 de septiembre de 2010.
9. ^ crve (17 de septiembre de 2010). "Stuxnet también se encuentran en las plantas industriales en Alemania" . El H . http://www.h-online.com/security/news/item/Stuxnet-also-found-at-industrial- plantas en Alemania-1081469.html . Obtenido el 18 de septiembre de 2010.
10. ^ Robert McMillan (23 de julio de 2010). "Irán fue objetivo principal del gusano SCADA" . Computerworld . http://www.computerworld.com/s/article/9179618/Iran_was_prime_target_of_SCADA_worm . Consultado el 17 de septiembre 2010.
11. ^ Clayton, Mark (21/09/2010). "malware es" arma "Stuxnet a cabo para destruir ... nucleares planta Bushehr, Irán?" . Christian Science Monitor . http://www.csmonitor.com/USA/2010/ 0921/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant . Consultado el 23/09/2010.
12. ^ Bruce Schneier (22 de septiembre de 2010). "Schneier sobre la Seguridad: El Gusano Stuxnet" . http://www.schneier.com/blog/archives/2010/09/the_stuxnet_wor.html . Consultado el 23 de septiembre de 2010.
.................................................................................
Rootkit
http://es.wikipedia.org/wiki/Rootkit
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Algunas versiones españolas de programas lo han traducido como «Encubridor».
Contenido· 1 Origen de los rootkits · 2 Uso de los rootkits · 3 Tipos de rootkits o 3.1 Tipos básicos o 3.2 Ejemplos · 4 Detección de rootkits · 5 Véase también · 6 Enlaces externos o 6.1 Software de detección de rootkits
[editar] Origen de los rootkits
El origen puede ser muy variado. La mayoría aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos.
[editar] Uso de los rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).
[editar] Tipos de rootkits
[editar] Tipos básicos
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.
[editar] Ejemplos
· Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.
· SuckIT
· Adore
· T0rn
· Ambient's Rootkit (ARK)
· Hacker Defender
· First 4 Internet XCP (Extended Copy Protection) DRM
· (en inglés) Rootkit.com rootkits PoC gratuitos.
· (en francés) RkU Test Rootkit & Unreal rootkits para someter a un test sus softwares de protección.
· Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
· Rootkits de Macintosh
[editar] Detección de rootkits
Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estén ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y librerías de las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a través de módulos y otros métodos como se indica más arriba). El principal problema de la detección de rootkits consiste en que el sistema operativo en ejecución no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecución o listar los ficheros de un directorio no son fiables al no comportarse como deberían.
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.
Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de antivirus. Si un rootkit consigue esconderse durante el proceso de detección, será identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit "decide" detenerse momentáneamente, será identificado como un virus. Esta técnica combinada de detección puede obligar a los atacantes a implementar mecanismos de contraataque (también llamados retro-rutinas) en el código del rootkit, con el objetivo de eliminar los procesos creados por el software de seguridad, eliminando así al programa antivirus de la memoria. Al igual que con los virus convencionales, la detección y eliminación de los rootkits será una batalla permanente entre los creadores del rootkit y de los programas de seguridad.
Hay varios programas disponibles para detectar rootkits. En los sistemas basados en Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está disponible un detector llamado Blacklight (gratuito para uso personal) en la web de F-Secure. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado. Sin embargo, algunos rootkits han empezado a añadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa que se está enfrentando a un detector. Como se decía antes, será una continua batalla entre los rootkits y los antivirus.
[editar] Véase también
· Cracker
· Hacker
· Malware
· Seguridad informática
· Seguridad de la información
· Virus informático
[editar] Enlaces externos
· Verificar Linux contra rootkits con rkhunter y chkrootkit
· ROOTKIT. COM - comunidad de desarrollo de rootkits
· Detectando rootkits
· Rootkits en el kernel de Linux
· Análisis del rootkit T0rn
· Rootkits para Windows y Linux y software de detección(En alemán)
· Ejemplo de un rootkit eliminado como un virus
· Anti-trojan.org: Información sobre troyanos en rootkits y software de detección
· Strider GhostBuster Rootkit Detection
· Unix Rootkits en packet storm security
[editar] Software de detección de rootkits
Freeware
· www.antirootkit.com (Windows/UNIX/Linux)
· chkrootkit (UNIX/Linux)
· rkhunter (UNIX/Linux)
· RootkitRevealer (Windows)
· klister es un grupo de herramientas en fase preliminar
· flister programa para detectar archivos ocultos por rootkits en Windows
· IceSword (Windows) (en francés) Tutoriel
· Rootkit Unhooker (Windows) RkUnhooker (en francés) Tutoriel
· AVG Anti-Rootkit Free (Windows) (en inglés)
· Avira Anti-Rootkit Free (Windows) (en inglés)
· avast! Free con Anti-Rootkit integrado (Windows)
Shareware
· Rkdetector v2.0 Orientado al análisis forense permite detectar y eliminar rootkits además de poder ser usado como software de recuperación de datos.
· Blacklight (versión beta) de F-Secure tiene versión en línea de comandos y gráfica.
· Security Task Manager es un gestor de tareas avanzado que puede mostrar procesos y servicios ocultos
· TaskInfo de Igor Arsenin es otro gestor de tareas mejorado
· unhackme de Greatis software
· Trojanhunter de Mischel Internet Security AB
· ProcessGuard de Diamond Computer Systems Pty. Ltd.
· Rootkit Downloads Descargas de anti-rootkits y rootkits (en alemán).
· avast! Pro con Anti-Rootkit integrado (Windows)
· avast! Internet Security con Anti-Rootkit integrado (Windows)
Comparativo
· (en inglés) Six Rootkit Detectors Protect Your System (Serdar Yegulalp - InformationWeek)
Obtenido de "http://es.wikipedia.org/wiki/Rootkit"
Categorías: Seguridad informática | Hacking | Programas maliciosos
................................
MENTIRAS DELIBERADAS, MUERTES EXTRAÑAS Y AGRESIÓN A LA ECONOMÍA MUNDIAL
http://www.granma.cubaweb.cu/secciones/reflexiones/esp-049.html
En una reflexión hablé de barras de oro depositadas en los sótanos de las Torres Gemelas. Esta vez el tema es bastante más complejo y difícil de creer. Hace casi cuatro décadas científicos residentes en Estados Unidos descubrieron Internet, del mismo modo que Albert Einstein, nacido en Alemania, descubrió en su tiempo la fórmula para medir la energía atómica.
Einstein era un gran científico y humanista. Contradijo las leyes físicas, hasta entonces sagradas, de Newton. Sin embargo, las manzanas siguieron cayendo en virtud de la ley de la gravedad definida por este. Eran dos formas diferentes de observar e interpretar la naturaleza, de la cual se poseían muy pocos datos en los días de Newton. Recuerdo lo que leí hace más de 50 años sobre la famosa teoría de la relatividad elaborada por Einstein: la energía es igual a la masa multiplicada por el cuadrado de la velocidad de la luz, que se denomina C: E=MC². Existía el dinero de Estados Unidos y los recursos necesarios para realizar tan costosa investigación. El tiempo político debido al odio generalizado por las brutalidades del nazismo en la nación más rica y productiva de un mundo destruido por la contienda, convirtió aquella fabulosa energía en bombas que fueron arrojadas sobre las poblaciones indefensas de Hiroshima y Nagasaki, ocasionándoles cientos de miles de muertos y un número similar de personas irradiadas que fallecieron en el transcurso de los años posteriores.
Un ejemplo claro del uso de la ciencia y la tecnología con los mismos fines hegemónicos se describe en un artículo del ex oficial de Seguridad Nacional de Estados Unidos Gus W. Weiss, aparecido originalmente en la revista Studies in Intelligence, en 1996, aunque con real difusión en el año 2002, titulado Engañando a los soviéticos. En él Weiss se atribuye la idea de hacerle llegar a la URSS los softwares que necesitaba para su industria, pero ya contaminados con el objetivo de hacer colapsar la economía de aquel país.
GUS W. WEISS SE ATRIBUYÓ EL PLAAN DE SUMINISTRAR SOFTWARES CONTAMINADOS A LA URSS. SU “SUICIDIO” SIGUE DESPERTANDO SOSPECHAS.
Según notas tomadas del capítulo 17 del libro Al borde del abismo: Historias de la guerra fría contadas desde adentro, de Thomas C. Reed, ex secretario de la Fuerza Aérea de Estados Unidos, Leonid Brezhnev le dijo a un grupo de altos funcionarios del Partido en 1972: "Nosotros los comunistas tenemos que seguir arando con los capitalistas durante algún tiempo. Necesitamos sus créditos, su agricultura y su tecnología; pero vamos a continuar grandes programas militares, y para mediados de los 80 estaremos en posición de volver a una política exterior agresiva, diseñada a tener ventaja sobre el Oeste." Esta información fue confirmada por el Departamento de Defensa en audiencias ante el Comité de la Cámara sobre la Banca y la Moneda en 1974.
A principios de los 70 el gobierno de Nixon planteó la idea de la distensión. Henry Kissinger tenía la esperanza de que "con el tiempo, el comercio y las inversiones pudieran reducir la tendencia del sistema soviético a la autarquía"; él consideraba que la distensión podría "invitar a la gradual asociación de la economía soviética con la de la economía mundial y así fomentar la interdependencia que añade un elemento de estabilidad a la relación política".
Reagan se inclinaba a ignorar las teorías de Kissinger sobre la distensión y a tomarle la palabra al presidente Brezhnev, pero se eliminaron todas las dudas el 19 de julio de 1981, cuando el nuevo Presidente de Estados Unidos se reunió con el presidente François Mitterrand, de Francia, en la cumbre económica del G 7 en Ottawa. En una conversación aparte, Mitterrand le informó a Reagan acerca del éxito de sus servicios de Inteligencia al reclutar a un agente de la KGB. El hombre pertenecía a una sección que evaluaba los logros de los esfuerzos soviéticos para adquirir tecnología de Occidente. Reagan expresó gran interés en las delicadas revelaciones de Mitterrand y también su agradecimiento por su oferta de hacerle llegar el material al gobierno de Estados Unidos.
El dossier, bajo el nombre de Farewell, llegó a la CIA en agosto de 1981. Dejaba claro que los soviéticos llevaban años realizando sus actividades de investigación y desarrollo. Dada la enorme transferencia de tecnología en radares, computadoras, máquinas-herramientas y semiconductores de Estados Unidos a la Unión Soviética, podría decirse que el Pentágono estaba en una carrera armamentista consigo mismo.
El Dossier Farewell también identificaba a cientos de oficiales de casos, agentes en sus puestos y otros suministradores de información a través de Occidente y Japón. Durante los primeros años de la distensión, Estados Unidos y la Unión Soviética habían establecido grupos de trabajo en agricultura, aviación civil, energía nuclear, oceanografía, computadoras y medio ambiente. El objetivo era comenzar a construir "puentes de paz" entre las superpotencias. Los miembros de los grupos de trabajo debían intercambiar visitas a sus centros.
Aparte de la identificación de agentes, la información más útil aportada por el Dossier la constituía la "lista de compras" y sus objetivos en cuanto a la adquisición de tecnología en los años venideros. Cuando el Dossier Farewell llegó a Washington, Reagan le pidió al Director de la CIA, Bill Casey, que ideara un uso operativo clandestino del material.
La producción y transporte de petróleo y gas era una de las prioridades soviéticas. Un nuevo gasoducto transiberiano debía llevar gas natural desde los yacimientos de gas de Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de divisas de Occidente. Para automatizar la operación de válvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviéticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Impertérritos, los soviéticos buscaron en otra parte; se envió un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los códigos necesarios. La inteligencia estadounidense, avisada por el agente del Dossier Farewell, respondió y manipuló el software antes de enviarlo.
Una vez en la Unión Soviética, las computadoras y el software, trabajando juntos, hacían operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el software que operaba el gasoducto había un caballo de Troya, término que se usa para calificar líneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior.
Con el objetivo de afectar las ganancias de divisas provenientes de Occidente y la economía interna de Rusia, el software del gasoducto que debía operar las bombas, turbinas y válvulas había sido programado para descomponerse después de un intervalo prudencial y resetear —así se califica— las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto.
"El resultado fue la más colosal explosión no nuclear e incendio jamás vistos desde el espacio. En la Casa Blanca, funcionarios y asesores recibieron la advertencia de satélites infrarrojos de un extraño evento en medio de un lugar despoblado del territorio soviético. El NORAD (Comando de Defensa Aeroespacial Norteamericano) temía que fuera el lanzamiento de misiles desde un lugar donde no se conocía que hubiera cohetes basificados; o quizás fuera la detonación de un dispositivo nuclear. Los satélites no habían detectado ninguna pulsación electromagnética característica de las detonaciones nucleares. Antes de que tales indicios pudieran convertirse en una crisis internacional, Gus Weiss llegó por un pasillo para decirles a sus colegas del CSN (Consejo de Seguridad Nacional) que no se preocuparan, afirma Thomas Reed en su libro."
La campaña de contramedidas basadas en el Dossier Farewell fue una guerra económica. Aunque no hubo bajas personales debido a la explosión del gasoducto, hubo un daño significativo para la economía soviética.
Como gran final entre 1984 y 1985 Estados Unidos y sus aliados de la OTAN concluyeron esta operación, que terminó eficazmente con la capacidad de la URSS para captar tecnología en un momento en que Moscú se encontraba entre la espada de una economía defectuosa, por un lado, y la pared de un presidente estadounidense empecinado en prevalecer y poner fin a la guerra fría, por el otro.
MOSCÚ SE ENCONTRABA ENTRE LA ESPADA DE UNA ECONOMÍA DEFECTUOSA, POR UN LADO, Y LA PARED DE UN PRESIDENTE ESTADOUNIDENSE EMPECINADO EN PREVALECER Y PONER FIN A LA GUERRA FRÍA, POR EL OTRO.
En el artículo de Weiss ya citado se afirma que: "en 1985, el caso tuvo un giro singular cuando salió a la luz información sobre el expediente Farewell en Francia. Mitterrand llegó a sospechar que el agente soviético había sido un montaje plantado por la CIA para ponerle a prueba y decidir si el material sería entregado a los estadounidenses o mantenido por los franceses. Actuando a partir de esa idea, Mitterrand despidió al jefe del servicio francés, Yves Bonnet."
Gus W. Weiss fue quien se atribuyó, como ya se dijo, el siniestro plan para hacer llegar a la URSS los softwares defectuosos, cuando Estados Unidos tuvo en su poder el Dossier Farewell. Murió el 25 de noviembre del 2003 a la edad de 72 años. El Washington Post no reportó su muerte hasta el 7 de diciembre, 12 días después. Dijo que Weiss se "cayó" de su edificio de residencia, "Watergate", en Washington, y afirmó también que un médico forense de la capital norteamericana declaró su muerte como un "suicidio". El periódico de su ciudad natal, el Nashville Tennessean, publicó la noticia una semana después del Washington Post, y advirtió que en esa fecha todo lo que podrían decir era que "las circunstancias que rodearon su muerte no se podían confirmar todavía."
Antes de morir dejó escritas unas notas inéditas bajo el título El dossier de despedida: el engaño estratégico y la guerra económica en la guerra fría.
Weiss se graduó en la Vanderbilt University. Tenía postgrados de Harvard y de la New York University.
Su trabajo para el gobierno se concentró en asuntos de Seguridad Nacional, organizaciones de Inteligencia y preocupaciones con el traslado de tecnología a países comunistas. Trabajó con la CIA, con la Junta de Defensa Científica del Pentágono y con el Comité de Señales de Inteligencia de la Junta de Inteligencia de EE. UU.
Recibió la Medalla de Mérito de la CIA y la Medalla "Cipher", del Consejo de Seguridad Nacional. Los franceses le concedieron la "Legión de Honor", en 1975.
No dejó sobrevivientes.
Weiss se había declarado en contra de la guerra en Iraq poco antes de su "suicidio". Es interesante tener en cuenta que 18 días antes de la muerte de Weiss, también se suicidó —el 7 de noviembre de 2003— otro analista del gobierno de Bush, John J. Kokal (58 años). Este saltó a su muerte desde una oficina en el Departamento de Estado donde trabajaba. Kokal era analista de Inteligencia para el Departamento de Estado en asuntos relacionados con Iraq.
Consta en documentos ya publicados que Mijail Gorbachov se enfureció cuando comenzaron los arrestos y deportaciones de agentes soviéticos en varios países, pues desconocía que el contenido del Dossier Farewell estaba en poder de los principales jefes de gobierno de la OTAN. En una reunión del Buró Político el 22 de octubre de 1986, convocada para informar a sus colegas sobre la Cumbre de Reykjavik, alegó que los estadounidenses estaban "actuando muy descortésmente y comportándose como bandidos". sAunque mostraba un rostro complaciente en público, en privado Gorbachov se refería a Reagan como "un mentiroso".
En los días finales de la Unión Soviética, el Secretario General del PCUS tuvo que andar a ciegas. Gorbachov no tenía idea de lo que estaba ocurriendo en los laboratorios e industrias de alta tecnología de Estados Unidos; ignoraba por completo que los laboratorios e industrias soviéticas habían sido comprometidos y hasta qué punto.
Los pragmáticos de la Casa Blanca andaban igualmente a ciegas mientras esto ocurría.
El presidente Ronald Reagan jugaba su carta de triunfo: la Iniciativa de Defensa Estratégica/Guerra de las Galaxias. Sabía que los soviéticos no podían competir en esa liga, porque no podían sospechar que su industria electrónica estaba infectada con virus y caballos de Troya colocados allí por la comunidad de Inteligencia de Estados Unidos.
La ex primera ministra británica, en sus memorias, publicadas por una importante editorial inglesa en 1993 con el título Margaret Thatcher, los años en Downing Street, expresa que todo el plan de Reagan relacionado con la Guerra de las Galaxias y la intención de hacer colapsar económicamente a la Unión Soviética fue el plan más brillante de esa administración, y que condujo definitivamente al derrumbe del socialismo en Europa.
En el capítulo XVI de su libro explica la participación de su gobierno en la Iniciativa de Defensa Estratégica.
Llevarla a cabo fue, a juicio de Thatcher, la "decisión más importante" de Reagan, "probó resultar clave en la victoria del Oeste en la guerra fría". Impuso "más tensiones económicas y mayor austeridad" a la sociedad soviética, en fin, sus "implicaciones tecnológicas y financieras para la URSS fueron devastadoras".
Bajo el subtítulo "Reevaluando a la Unión Soviética", describe una serie de conceptos cuya esencia está contenida en párrafos textuales tomados de ese largo pasaje, en los que deja constancia del brutal complot.
"En los albores de 1983, los soviéticos deben haber comenzado a darse cuenta de que su juego de manipulación e intimidación pronto se acabaría. Los gobiernos europeos no estaban dispuestos a caer en la trampa tendida por la propuesta de una ‘zona libre de armas nucleares’ para Europa. Continuaron los preparativos para el despliegue de los misiles Crucero y Pershing. En el mes de marzo, el presidente Reagan anunció los planes de Estados Unidos para una Iniciativa de Defensa Estratégica (IDE), cuyas consecuencias tecnológicas y financieras para la URSS serían devastadoras."
"[... ] no me cabía la menor duda de lo correcto de su dedicación en insistir en el programa. Analizado retrospectivamente, ahora me queda claro que la decisión original de Ronald Reagan sobre la Iniciativa de Defensa Estratégica fue la más importante de su presidencia."
"Al formular nuestro enfoque a la Iniciativa de Defensa Estratégica, había cuatro elementos diferentes que tuve en cuenta. El primero fue la ciencia en sí misma.
ESTADOS UNIDOS IMPUSO A LA URSS UNA BRUTAL COMPETENCIA MILITAR CON UN EXTRAORDINARIO COSTO ECONÓMICO.
"El objetivo de Estados Unidos en la Iniciativa de Defensa Estratégica era desarrollar una defensa nueva y mucho más eficaz contra los misiles balísticos."
"Este concepto de defensa se basaba en la capacidad de atacar a los misiles balísticos lanzados en cualquier etapa de su vuelo, desde la fase de impulsión cuando el misil y todas sus ojivas y señuelos estaban juntos, hasta el punto de reentrada en la atmósfera terrestre en su camino hacia el blanco."
"El segundo elemento que había que tener en cuenta eran los acuerdos internacionales existentes, que limitaban el despliegue de armas en el espacio y los sistemas de proyectiles antibalísticos. El Tratado sobre la Limitación de los Sistemas de Proyectiles Antibalísticos, de 1972, enmendado por un Protocolo de 1974, permitía a Estados Unidos y a la Unión Soviética emplazar un sistema de proyectiles antibalísticos estático con hasta cien lanzacohetes para defender su campo de silos de misiles balísticos intercontinentales."
"La Oficina de Relaciones Exteriores y el Ministerio de Defensa británicos siempre procuraron insistir en la interpretación más estrecha posible que los estadounidenses —acertadamente a mi juicio— creyeron que habría significado que la Iniciativa de Defensa Estratégica había muerto al nacer. Siempre he tratado de distanciarme de esta fraseología y dejé claro en privado y en público que no podía decirse que se hubiera completado la investigación sobre si un sistema era viable hasta que se hubiese ensayado con éxito. Subyacente en esta jerga, este punto al parecer técnico era realmente una cuestión de evidente sentido común. Sin embargo, se convertiría en la cuestión que dividió a Estados Unidos y a la URSS en la cumbre de Reykjavik, de modo que cobró gran importancia.
"El tercer elemento en el cálculo fue la fuerza relativa de las dos partes en la defensa contra proyectiles balísticos. Solo la Unión Soviética poseía un sistema de proyectiles antibalísticos (conocido como GALOSH) en los alrededores de Moscú, que en esos momentos estaban perfeccionando. Los estadounidenses jamás habían emplazado un sistema equivalente."
"Los soviéticos también estaban más avanzados en las armas antisatélites. Por consiguiente, había un argumento fuerte de que los soviéticos ya habían adquirido una ventaja inaceptable en toda esta esfera.
"El cuarto elemento era lo que implicaba la Iniciativa de Defensa Estratégica para la disuasión. Al principio sentí bastante simpatía por la filosofía tras el Tratado sobre la Limitación de los Sistemas de Proyectiles Antibalísticos, que era que mientras más ultramoderna y efectiva fuera la defensa contra los misiles nucleares, mayor presión había para procurar avances enormemente costosos en la tecnología para las armas nucleares. Siempre creí en una versión con ligeras condiciones de la doctrina conocida como ‘destrucción recíproca segura’, MAD por sus siglas en inglés. La amenaza de lo que yo prefiero llamar ‘destrucción inaceptable’ que se produciría tras un intercambio nuclear era tal, que las armas nucleares constituían un elemento de disuasión efectivo contra la guerra no solo nuclear, sino también convencional."
"Pronto comencé a ver que la Iniciativa de Defensa Estratégica no socavaría la disuasión nuclear, sino que la fortalecería. A diferencia del presidente Reagan y de otros miembros de su Administración, jamás creí que la Iniciativa de Defensa Estratégica podría ofrecer una protección al ciento por ciento, pero permitiría que suficientes misiles de Estados Unidos sobrevivieran a un primer golpe de los soviéticos."
"El tema de la Iniciativa de Defensa Estratégica fue el que dominó mis conversaciones con el presidente Reagan y con los miembros de su Administración cuando fui a Camp David el sábado 22 de diciembre de 1984 para informar a los estadounidenses sobre mis conversaciones previas con el señor Gorbachov. Esa fue la primera vez que oí al presidente Reagan hablar sobre la Iniciativa de Defensa Estratégica. Habló de eso apasionadamente. Estaba en su punto más idealista. Destacó que la Iniciativa de Defensa Estratégica sería un sistema defensivo y que no era su intención obtener para Estados Unidos una ventaja unilateral. Es más, dijo que si la Iniciativa de Defensa Estratégica tenía éxito estaría dispuesto a internacionalizarla de modo que estuviera al servicio de todos los países, y le había dicho lo mismo al señor Gromyko. Reafirmó su objetivo a largo plazo de eliminar totalmente las armas nucleares.
"Esas observaciones me pusieron nerviosa. Me horrorizaba pensar que Estados Unidos estuvieran dispuestos a echar por la borda la ventaja tan arduamente ganada en materia de tecnología al ponerla a disposición de todo el mundo."
"Lo que escuché, ahora que llegábamos a la discusión de las probabilidades reales más que de una concepción amplia, era tranquilizador. El presidente Reagan no simulaba que ellos supieran aún a dónde pudieran conducir las investigaciones. Pero recalcó que —además de sus argumentos anteriores a favor de la Iniciativa de Defensa Estratégica— seguirle el ritmo a Estados Unidos impondría una presión económica a la Unión Soviética. Argumentó que no existía un límite práctico en cuanto hasta dónde el gobierno soviético podría arrastrar a su pueblo por el camino de la austeridad."
"Ahora yo anotaba, mientras conversaba con el asesor para la Seguridad Nacional Bud McFarlane, los cuatro puntos que me parecían más cruciales.
"Mis funcionarios luego insertarían los detalles. El Presidente y yo acordamos un texto donde se exponía la política.
"La sección principal de mi declaración expresa:
"Le hablé al Presidente acerca de mi firme convicción de que el programa de investigaciones de la Iniciativa de Defensa Estratégica debía continuar. La investigación, por supuesto, es permitida según los tratados existentes entre Estados Unidos y la Unión Soviética; y, por supuesto, sabemos que los rusos ya tienen su programa de investigaciones y, en opinión de Estados Unidos, han ido ya más allá de las investigaciones. Convinimos en cuatro puntos: 1. El objetivo de Estados Unidos, de Occidente, no era alcanzar la superioridad, sino mantener el equilibrio, tomando en cuenta los avances soviéticos; 2. El despliegue relacionado con la Iniciativa de Defensa Estratégica, en vista de las obligaciones que imponían los tratados, tendría que ser una cuestión para la negociación; 3. El objetivo general es aumentar, no socavar, disuasión; 4. La negociación entre el Este y Occidente debe apuntar hacia alcanzar la seguridad con niveles reducidos de sistemas ofensivos de ambos lados. Este será el propósito de las negociaciones reanudadas entre Estados Unidos y la Unión Soviética sobre el control de los armamentos, que yo acojo con beneplácito.
EL LIBRO LEGADO DE CENIZAS, DE TIM WEINER, UNA INVESTIGACIÓN SOBRE LOS PROGRAMAS SECRETOS DE ESTADOS UNIDOS.
"Posteriormente supe que George Schultz —entonces Secretario de Estado— pensaba que yo había asegurado una concesión demasiado grande por parte de los americanos en la redacción; pero eso, de hecho, nos daba —tanto a ellos como a nosotros— una línea clara y defendible, y ayudaba a tranquilizar a los miembros europeos de la OTAN. Un día de trabajo muy productivo."
Más adelante, con el subtítulo de "Visita A Washington: febrero de 1985", Margaret Thatcher expresa:
"Visité Washington nuevamente en febrero de 1985. Las negociaciones sobre armamentos entre los americanos y la Unión Soviética ya se habían reanudado, pero la Iniciativa de Defensa Estratégica seguía siendo una fuente de discusión. Yo debía hablar ante una reunión conjunta del Congreso en la mañana del miércoles 20 de febrero y llevé conmigo desde Londres como regalo una estatua de bronce de Winston Churchill, a quien también muchos años antes se le había honrado con tal invitación. Trabajé de manera especialmente ardua en este discurso. Utilizaría el teleprompter para pronunciarlo. Sabía que el Congreso había visto al propio ‘Gran Comunicador’ pronunciando discursos intachables y yo tendría un auditorio exigente. De modo que decidí practicar la lectura del texto hasta que lograra pronunciarlo con la entonación y el énfasis correctos. Hablar a partir del teleprompter, debo agregar, es una técnica totalmente distinta a hablar a partir de notas. De hecho, el presidente Reagan me prestó su propio teleprompter y yo lo había llevado de vuelta a la Embajada británica, donde estaba alojada. Harvey Thomas, quien me acompañaba, lo consiguió y, haciendo caso omiso de cualquier desfase horario, practiqué hasta las 4:00 a.m. No me acosté, comenzando el nuevo día de trabajo con mi acostumbrado café negro y mis tabletas de vitaminas; después concedí entrevistas televisivas a partir de las 6:45 a.m.; pasé por la peluquera y estuve lista a las 10:30 para partir hacia el Capitolio. Utilicé mi discurso, que abordaba extensamente los asuntos internacionales, para dar un fuerte apoyo a la Iniciativa de Defensa Estratégica. Tuve una acogida fabulosa."
"El mes siguiente (marzo de 1985) ocurrió la muerte del señor Chernenko y notablemente, sin mucha demora, la sucesión del señor Gorbachov a la dirección de la Unión Soviética. Una vez más asistí a un funeral en Moscú: el tiempo estaba, incluso, más frío que en el de Yuri Andrópov. El señor Gorbachov tenía que atender a gran cantidad de dignatarios extranjeros. Pero tuve una charla de casi una hora con él esa tarde en el Salón de Santa Catalina del Kremlin. La atmósfera era más formal que en Chequers (residencia rural oficial de los primeros ministros británicos desde 1921), y la presencia callada, sardónica, del señor Gromyko no ayudaba. Pero pude explicarles las implicaciones de la política que yo había convenido con el presidente Reagan en el mes de diciembre anterior en Camp David. Estaba claro que la Iniciativa de Defensa Estratégica era ahora la preocupación principal de los soviéticos en términos de control de armamentos. El señor Gorbachov trajo, como habíamos esperado, un nuevo estilo al gobierno soviético. Él hablaba abiertamente del horrible estado de la economía soviética, aunque todavía en esta etapa se apoyaba en los métodos asociados con la campaña del señor Andrópov por una mayor eficiencia más que en una reforma radical. Un ejemplo de ello fueron las medidas draconianas que tomó Gorbachov contra el alcoholismo. Pero, a medida que avanzó el año, no hubo señales de mejoría de las condiciones en la Unión Soviética. De hecho, como señaló nuestro nuevo y gran embajador en Moscú, Brian Cartledge, que había sido mi secretario privado sobre relaciones exteriores cuando resulté Primera Ministra por primera vez, en uno de sus primeros informes, era cuestión de ‘compota mañana y, mientras tanto, nada de vodka hoy’.
"Las relaciones de Gran Bretaña con la Unión Soviética entraron en un claro periodo de frialdad como resultado de las expulsiones que yo autoricé de funcionarios soviéticos que habían estado realizando actos de espionaje."
"En noviembre, el presidente Reagan y el señor Gorbachov celebraron su primera reunión en Ginebra. Sus resultados fueron escasos —los soviéticos insistían en vincular las armas nucleares estratégicas con la suspensión de las investigaciones relativas a la Iniciativa de Defensa Estratégica— pero pronto se desarrolló una simpatía personal entre los dos líderes. Se había expresado cierta preocupación en cuanto a que el avispado y joven homólogo soviético del presidente Reagan pudiera superarlo en habilidad. Pero no fue así, lo cual no me sorprendió en lo absoluto, pues Ronald Reagan había tenido muchísima práctica en sus primeros años como presidente del gremio de artistas de cine al llevar a cabo negociaciones del sindicato sobre bases realistas —y nadie era más realista que el señor Gorbachov.
"Durante 1986 el señor Gorbachov demostró gran sutileza en explotar la opinión pública occidental al presentar propuestas tentadoras, pero inaceptables, sobre el control de armamentos. Los soviéticos dijeron relativamente poco sobre el vínculo entre la Iniciativa de Defensa Estratégica y la reducción de las armas nucleares. Pero no se les dio razón alguna para creer que los americanos estaban dispuestos a suspender o detener las investigaciones relativas a la Iniciativa de Defensa Estratégica. A finales de ese año se acordó que el presidente Reagan y el señor Gorbachov —con sus Ministros de Relaciones Exteriores— se deberían reunir en Reykjavik, Islandia, para discutir ofertas sustantivas."
"El hecho era que nosotros no podíamos contener la investigación sobre nuevos tipos de armas. Teníamos que ser los primeros en obtenerlas. Es imposible detener a la ciencia: no se detendrá por ser ignorada."
"En retrospectiva, puede considerarse que la Cumbre de Reykjavik ese fin de semana del 11 y 12 de octubre [de 1986] tuvo una significación absolutamente diferente a la que le atribuyó la mayoría de los comentaristas en ese entonces. Se les había preparado una trampa a los americanos. Concesiones soviéticas cada vez mayores se hicieron durante la Cumbre: convinieron por primera vez en que los elementos de disuasión británicos y franceses se excluyeran de las negociaciones sobre las fuerzas nucleares de alcance intermedio; y que las reducciones en las armas nucleares estratégicas debían dejar a cada bando con cantidades iguales —y no sólo una reducción porcentual, que habría dejado a los soviéticos con clara ventaja. También hicieron concesiones significativas en cuanto a las cifras relativas a las fuerzas nucleares de alcance intermedio. Cuando la Cumbre se acercaba a su fin, el presidente Reagan propuso un acuerdo mediante el cual todo el arsenal de armas nucleares estratégicas —bombarderos, misiles Crucero y balísticos de largo alcance— se reduciría a la mitad en un plazo de cinco años y las más poderosas de estas armas, los misiles balísticos estratégicos, se eliminarían en un plazo de diez años. El señor Gorbachov era aún más ambicioso: quería que se eliminaran todas las armas nucleares estratégicas al concluir el periodo de diez años.
"Pero entonces repentinamente, al mismísimo final, se accionó la trampa. El presidente Reagan había concedido que durante el periodo de diez años ambos bandos acordarían no retirarse del Tratado sobre la Limitación de los Sistemas de Proyectiles Antibalísticos, aunque se permitiría el desarrollo y los ensayos compatibles con el Tratado."
Pero Reagan sufrió una extraña amnesia en torno al detonante de la brutal competencia militar que se le impuso a la URSS, con un extraordinario costo económico. Su publicitado diario no menciona absolutamente nada del Dossier Farewell. En sus apuntes de cada día, publicados este año, Ronald Reagan, hablando de su estancia en Montebello, Canadá, expresa:
"Domingo 19 de julio (1981)
"El hotel es una maravillosa obra de ingeniería, hecha totalmente de troncos. La mayor cabaña de troncos del mundo.
"Tuve un mano a mano con el Canciller Schmidt (Jefe del gobierno alemán). Estaba realmente deprimido y de un humor pesimista acerca del mundo.
"Luego me reuní con el presidente Mitterrand, le expliqué nuestro programa económico y que no teníamos nada que ver con las altas tasas de interés.
"Esa noche cenamos solamente nosotros 8. Los 7 jefes de Estado y el Presidente de la Comunidad Europea. Se convirtió realmente en una conversación informal sobre cuestiones económicas, debido básicamente a una sugerencia de la Primera Ministra Thatcher."
El resultado final de la gran conspiración y la alocada y costosa carrera armamentista, cuando la Unión Soviética estaba herida de muerte en el orden económico, lo cuenta en la introducción al libro de Thomas C. Reed, George H. W. Bush, el primer Presidente de la dinastía Bush, quien participó de forma real en la Segunda Guerra Mundial, al escribir textualmente:
"La guerra fría fue una lucha a favor de la mismísima alma de la humanidad. Fue una lucha a favor de un modo de vida definido por la libertad de una parte y por la represión de la otra. Creo que ya hemos olvidado cuán larga y dura fue esa lucha, y cuán cerca del desastre nuclear estuvimos a veces. El hecho de que este no ocurriera da fe de los honorables hombres y mujeres de ambos lados que mantuvieron su serenidad e hicieron lo correcto —según su criterio— en momentos de crisis.
"Este conflicto entre las superpotencias que sobrevivieron a la Segunda Guerra Mundial comenzó cuando yo regresaba a casa de la guerra. En 1948, el año de mi graduación de la Universidad de Yale, los soviéticos trataron de cortar el acceso de Occidente a Berlín. Ese bloqueo condujo a la creación de la OTAN, fue seguido de la primera prueba soviética de la bomba atómica, y se volvió sangriento con la invasión a Corea del Sur. Detrás de esto vinieron cuatro décadas de enfrentamientos nucleares, guerras donde cada superpotencia apoyaba al bando contrario y privaciones económicas.
"Yo tuve el privilegio de ser el Presidente de Estados Unidos cuando todo esto llegó a su fin. En el otoño de 1989 los estados satélites comenzaron a liberarse y revoluciones mayormente pacíficas se extendieron por Polonia, Hungría, Checoslovaquia y Rumania. Cuando cayó el muro de Berlín, sabíamos que se acercaba el fin.
"Tendrían que transcurrir aún dos años para que se acabara el imperio de Lenin y Stalin. Yo recibí la buena nueva por medio de dos llamadas telefónicas. La primera me llegó el 8 de diciembre de 1991, cuando Boris Yeltsin me llamó desde un pabellón de caza cerca de Brest en Bielorrusia. Habiendo sido recientemente elegido Presidente de la República rusa, Yeltsin se había estado reuniendo con Leonid Kravchuk, presidente de Ucrania y Stanislav Shushchevik, presidente de Bielorrusia. ‘Hoy ocurrió un acontecimiento muy importante en nuestro país,’ dijo Yeltsin. ‘Quise informárselo yo mismo antes de que se enterara por la prensa.’ Entonces me dio la noticia: los Presidentes de Rusia, Bielorrusia y Ucrania habían decidido disolver la Unión Soviética.
"Dos semanas más tarde, una segunda llamada confirmó que la antigua Unión Soviética desaparecería. Mijail Gorbachov me contactó en Camp David en la mañana de Navidad de 1991. Nos deseó una feliz Navidad a Bárbara y a mí y luego pasó a resumir lo que había sucedido en su país: la Unión Soviética había dejado de existir. Él acababa de comparecer en la televisión nacional para confirmar el hecho y había transferido el control de las armas nucleares soviéticas al Presidente de Rusia. ‘Pueden disfrutar de una tranquila noche de Navidad’, nos dijo. Y así terminó todo."
Consta, por un artículo publicado en The New York Times que la operación utilizó casi todas las armas al alcance de la CIA —guerra sicológica, sabotaje, guerra económica, engaño estratégico, contrainteligencia, guerra cibernética—, todo ello en colaboración con el Consejo de Seguridad Nacional, el Pentágono y el FBI. Destruyó al pujante equipo de espionaje soviético, dañó la economía y desestabilizó el Estado de ese país. Fue un éxito rotundo. De haberse hecho a la inversa (los soviéticos a los norteamericanos), pudiera haberse visto como un acto de terrorismo.
Del tema se habla también en otro libro titulado Legado de Cenizas, que acaba de ser publicado. En la solapa del libro se expresa que "Tim Weiner es un reportero de The New York Times, quien ha escrito sobre los servicios de Inteligencia estadounidenses durante veinte años, y obtuvo un Premio Pulitzer por su trabajo sobre los programas secretos de Seguridad Nacional. Ha viajado a Afganistán y otros países para investigar de primera mano las operaciones encubiertas de la CIA. Este es su tercer libro.
"Legado de Cenizas se basa en más de 50 000 documentos, provenientes fundamentalmente de los propios archivos de la CIA, y cientos de entrevistas a veteranos de dicha agencia, incluidos diez directores. Nos muestra un panorama de la CIA desde su creación después de la Segunda Guerra Mundial, pasando por sus batallas durante la guerra fría y la guerra contra el terrorismo iniciada el 11 de Septiembre del 2001."
El artículo de Jeremy Allison, publicado en Rebelión en junio del 2006, y los de Rosa Miriam Elizalde, publicados el 3 y el 10 de septiembre del año en curso, 2007, denuncian estos hechos destacando la idea de uno de los fundadores del software libre, quien señaló que: "a medida que se complejizan las tecnologías será más difícil detectar acciones de ese tipo".
Rosa Miriam publicó dos sencillos artículos de opinión de apenas cinco páginas cada uno. Si lo desea, puede escribir un libro de muchas páginas. La recuerdo bien desde el día en que, como periodista muy joven, me preguntó ansiosa, nada menos que en una conferencia de prensa hace más de 15 años, si yo pensaba que podríamos resistir el periodo especial que nos caía encima con la desaparición del campo socialista.
La URSS se derrumbó estrepitosamente. Desde entonces hemos graduado a cientos de miles de jóvenes en el nivel superior de enseñanza. ¡Qué otra arma ideológica nos puede quedar que un nivel superior de conciencia! La tuvimos cuando éramos un pueblo en su mayoría analfabeto o semianalfabeto. Si lo que se desea es conocer verdaderas fieras, dejen que en el ser humano prevalezcan los instintos. Sobre eso se puede hablar mucho.
En la actualidad, el mundo está amenazado por una desoladora crisis económica. El gobierno de Estados Unidos emplea recursos económicos inimaginables para defender un derecho que viola la soberanía de todos los demás países: continuar comprando con billetes de papel las materias primas, la energía, las industrias de tecnologías avanzadas, las tierras más productivas y los inmuebles más modernos de nuestro planeta.
Fidel Castro Ruz
Septiembre 18 del 2007
6:37 p.m.

miércoles, 22 de septiembre de 2010

Increíble : Gobierno peruano pide y financia la invasión militar yankee en Perú pero pide no comprar armas en la ONU

Increíble : Gobierno peruano pide y financia la invasión militar yankee en Perú pero pide no comprar armas en la ONU
Buenas noches:
En nuestro paisito Perú es vox populi que al presidente peruano Dr. Alan García no hay que mirarle directamente a los ojos pues es un encantador de serpientes y lo hipnotiza a uno.
Estoy leyendo un articulo de los andes que dice que el presidente pidió en la ONU no comprar armas para acabar con la miseria en nuestros países.
García plantea en la ONU reducir armamentismo para vivir en paz
http://www.losandes.com.pe/Nacional/20100922/41219.html

Escribe: Los Andes | Nacional - 21:32h
• Alan García dijo que armamentismo sólo trae confrontación, flagelo y miseria para los pueblos. • Mandatario hizo planteamiento ante más de 130 jefes de Estado de todo el mundo

Sin embargo hace unos días dijo en CNN que EEUU debe enviar tropas es decir invadir nuestro país
Alan invita a EE.UU. a instalar tropas en Perú
http://www.minutouno.com.ar/minutouno/nota/134794-Alaninvita-a-EE-UU-a-instalar-tropas-en-Peru/
"En todos los temas que sean humanos y universales, yo no hago cuestión de soberanías y patriotismo, es decir, si los estadounidenses quisieran poner tropas de entrenamiento, como tienen helicópteros y entrenadores de satélite y de comunicaciones aquí, en buena hora", señaló García.
...............................................................................................................................
Y ¿cómo es esa financiación peruana a la invasión militar norteamericana en Perú?
Mas o menos la cosa es así:
Perú Colombia y Brasil tienen economías parecidas sin embargo en Colombia y en Brasil sus monedas locales se han revaluado o el dólar a caído, pero en Perú y la paridad aunque ha caído un poco se mantiene ¿y porque se mantiene? Pues porque cada vez que se trae el dólar impreso inorgánicamente a Perú, (porque como su tasa de referencia de EEUU esta en cero, mas rentable es traerlo a Perú), el banco central de Perú sale a comprar dólares inmediatamente por cientos de millones de dólares,el presidente Alan García sale a justificar esas compras diciendo que no pueden permitir que exista una volatilidad en el dólar pues en esa moneda están las hipotecas y demás deudas( esta es una verdad a medias )es cierto que el banco central de reserva del Perú no debe permitir volatilidades especulativas ,sin embargo la caída del dólar es una tendencia clara y definida a la baja por la injustificable emisión inorgánica y por su descomunal déficit fiscal y todos los deudores hipotecarios en dólares en Perú serian beneficiados.
Bueno entonces el banco central de Perú emite soles y compra dólares, entonces el dólar escasea y como cualquier mercadería sube de precio y eso pone contentos a los exportadores ¿pero quienes son esos exportadores? Pues son compañías mineras transnacionales (el 75 % delo que se exporta son materias primas (minerales)) de propiedad accionaría de EEUU; Otros son latifundios agroindustriales de propiedad chilena,como todos sabemos las compañías mineras no son intensivas en mano de obra sino en poderosas maquinarias (es decir solo un puñado de trabajadores se beneficia) al revés si el dólar se fuera al suelo, como esa es la tendencia, todos los deudores hipotecarios pagaríamos nuestras cuentas rapidito ,. Los campesinos comprarían tractores para sus chacritas a bajo precio, los escolares CPUs a bajo precio el pan con harina de trigo seria mas barato y los demás alimentos.
Luego el gobierno peruano con los dólares que tiene en su poder , compra esos papelitos sin ningún valor llamados bonos del tesoro de EEUU donde le dicen a uno que le pagaran con intereses en 10 años, en 30 años, en 100 años etc, por supuesto que EEUU no honrara nunca esa deuda pues si lo hiciera (que si puede, como ellos fabrican los dólares) se les vendría la hiper inflación.
Así pues el gobierno del presidente Alan García al comprar esos dólares financia la invasión yankee en Perú, pues EEUU con los dólares que emitió, si compro activos reales en otros países. Se puede alegar que china también compra dólares y es cierto, pero en china se benefician los exportadores y emplean abundante mano de obra y no son empresas extractoras de materias primas con bajo valor agregado sino que elaboran desde agujas hasta satélites aeroespaciales.
El presidente peruano al decir que no compren armas les dice a EEUU que paralice su industria bélica de 600,000 millones de dólares con lo cual entrarían en recesion hasta el año 2100 o el 3000

Acompaño un articulo que me llego a mi otro correo
Saludos desde Perú
proyecto censurado 2011 Nº 01 Planes globales para reemplazar al dólar
Michael Hudson (GLOBAL RESEARCH), Chris Hedges (TRUTH DIG), Fred Weir (THE CHRISTIAN SCIENCE MONITOR) y otros. Traducción: Ernesto Carmona (especial para ARGENPRESS.info)
http://www.argenpress.info/2010/09/proyecto-censurado-2011-01-planes.html
El dólar tiene sus días contados. Las naciones alcanzaron su límite en subvencionar las aventuras militares de Estados Unidos. En las reuniones de junio de 2009 en Ekaterimburgo, Rusia, líderes mundiales como el presidente chino Hu Jintao y el ruso Dmitry Medvedev, más otros altos funcionarios de la Organización de Cooperación de Seis Naciones de Shangai, adoptaron la primera medida formal para sustituir el dólar como moneda de reserva del mundo, en un encuentro que rehusó admitir a Estados Unidos. Si tienen éxito, el valor del dólar caerá dramáticamente en picada, mientras se elevarán súbitamente los precios de importaciones como el petróleo.


Los países ven al Fondo Monetario Internacional (FMI), Banco Mundial BM) y Organización Mundial del Comercio (OMC) como peones de Washington en un sistema financiero apoyado por las bases militares y portaaviones de Estados Unidos que cercan el globo. Pero esta dominación militar es el vestigio de un imperio estadounidense que ya no es más capaz de gobernar por la fuerza económica. La potencia militar de Estados Unidos es demasiado musculosa, basada más en el armamento atómico y los ataques aéreos de larga distancia que en operaciones de tierra, tanto que ha llegado a ser demasiado políticamente impopular como para desatar cualquier ofensiva a gran escala.

En julio de 2009, el presidente ruso, Dmitry Medvedev, ilustró su llamado por una moneda supranacional sustituta del dólar sacando de su bolsillo la muestra de una probable “futura moneda unida del mundo”. La muestra, que lleva las palabras “unidad en la diversidad”, fue acuñada en Bélgica y presentada a los líderes de las delegaciones G-8.

En septiembre de 2009, la conferencia de la ONU sobre Comercio y Desarrollo (UNCTAD, por su sigla en inglés) propuso crear una nueva moneda artificial que substituya el dólar como reserva. La UNCTAD quiere cambiar el estilo Bretton Woods del sistema monetario internacional. La creación de esta moneda sería la revisión monetaria más grande desde la Segunda Guerra Mundial. China avanza en negociaciones con Brasil y Malasia para transar su comercio en yuanes chinos, mientras Rusia propone comenzar a negociar en rublos y monedas locales.

Además, 9 países latinoamericanos ya estuvieron de acuerdo en la creación de una moneda regional, el Sucre (Sistema Único de Compensación Regional), dirigida a sustituir el uso del dólar estadounidense. Reunidos en Bolivia, los países del ALBA (Alianza Bolivariana para los Pueblos de Nuestra América), un bloque izquierdista impulsado por el presidente venezolano Hugo Chávez, se comprometieron a seguir bregando por una nueva moneda para su comercio intrarregional. El Sucre comenzó a desarrollarse en 2010 bajo una forma de no-papel. Los Estados miembros del ALBA son Venezuela, Bolivia, Cuba, Ecuador, Nicaragua, Honduras, Dominica, San Vincent & Antigua y Barbuda.

Chris Hedges advirtió en junio de 2009 (en TruthDig.com) que si se reemplaza al dólar como moneda de reserva del mundo, su valor caerá dramáticamente en picada, se elevarán súbitamente los precios de las importaciones, incluyendo el petróleo, y subirán las tasas de interés. Hedges dijo que “si rompen el dólar, los arquitectos que realizan este nuevo intercambio global también romperán la dominación militar de Estados Unidos. El gasto militar estadounidense no se puede sostener sin este ciclo de préstamos pesados (derivados de la constante compra de bonos del Tesoro de Estados Unidos para acumular las reservas de los bancos centrales de muchos países imperializados económicamente). El presupuesto oficial de defensa de Estados Unidos para el año fiscal 2008 fue de 623 mil millones de dólares. El presupuesto militar nacional más cercano fue el de China, de 65 mil millones, según la CIA”.

Para financiar su economía de guerra permanente, Estados Unidos ha inundando al mundo con dólares. Los bancos centrales de los países recipiendarios convierten estos dólares en moneda local y, entonces, adquieren un problema. Si un banco central no gasta ese dinero en Estados Unidos, subirá la tasa de cambio local respecto al dólar y este dólar más bajo castiga los beneficios de los exportadores. Esto ha permitido que Estados Unidos imprima dinero sin restricción, compre importaciones y empresas extranjeras, financie nuestra expansión militar y asegure que naciones extranjeras como China continúen comprando nuestros bonos del Tesoro (ministerio de Hacienda).

Este ciclo ahora parece haber terminado. A medida que el dólar no pueda inundar los bancos centrales y nadie compre nuestros bonos del Tesoro, se derrumba nuestro imperio militar global. El impacto en la vida diaria podría ser severo para la gente de Estados Unidos.

Nuestros autores predicen que junto al incremento de los costos, estados y ciudades (de Estados Unidos) verán drenados sus fondos de jubilación. El gobierno será forzado a vender la infraestructura a las sociedades privadas, incluyendo caminos y transportes. Cada vez más se cargarán a la gente las utilidades privatizadas, que alguna vez fueron reguladas y subvencionadas. Las propiedades inmobiliarias comerciales y privadas bajarán a menos de la mitad de su valor actual.(Eso es deflación y ya están en ello y sin la desdolarizacion mundial) Se ampliará la equidad negativa, que ya contagió al 25% por ciento de los hogares estadounidenses, para incluir a casi todos los propietarios. Será difícil pedir prestado e imposible vender las propiedades inmobiliarias a menos que aceptemos pérdidas masivas. Habrá cuadras tras cuadras de depósitos vacíos y de casas sobre habitadas. Las ejecuciones de hipotecas serán epidémicas. Habrá largas colas en los comedores comunitarios y muchos, muchos desamparados.

Actualización de Michael Hudson (Global Research)

Actualmente los países extranjeros intentan crear un sistema monetario internacional en que los ahorros de sus bancos centrales NO tomen la forma de subsidio al déficit –en gran parte militar– de la balanza de pagos de Estados Unidos. Actualmente, ése es el problema. La “tenencia extranjera de dólares” adquiere la forma de bonos del Tesoro de Estados Unidos, mecanismo que financia o aminora el déficit presupuestario de ese país (que en gran parte es militar), y una buena porción de esos dólares, a su vez, pagan gasto militar de Estados Unidos.

Rusia, China, India y Brasil tomaron el liderazgo en la búsqueda de un sistema alternativo. Pero, en absoluto, casi no hay información en Estados Unidos o aún en la prensa europea, a excepción de una breve referencia que publiqué como opinión en The Financial Times (Londres). Se aguardan nuevas reuniones este año, pero no se han hecho públicos los debates sobre crear una alternativa. Fui invitado a China, para discutir allí mis opiniones con funcionarios y a dictar conferencias en tres universidades y, posteriormente, el premier Wen me consultó mis opiniones por escrito, y debo realizar otra visita, apenas antes de las reuniones de este año entre China, Rusia, India y Brasil, con la presencia de Irán con estatus de visitante.
Esto significa que otros países intentan encontrar una alternativa. La nueva información relevante es el derrumbe el euro, proporcionando una pequeña alternativa al dólar como moneda de reserva. La consecuencia es que NO existe una divisa nacional para un almacenamiento estable del valor de los ahorros internacionales.

Mientras tanto, los administradores de dinero de Estados Unidos están conduciendo un vuelo fuera del dólar, precisamente al Brasil, China y a otros países de “mercado emergente”. Tal como están las cosas, estos países están vendiendo gratuitamente sus recursos y empresaas, mientras los dólares gastados para comprarlos acaban así en sus bancos centrales para ser reciclados como bonos del Tesoro de Estados Unidos o ser utilizados para comprar la euro-deuda que también se está hundiendo como valor internacional.
El resultado de este enigma es presión para clausurar la era de posguerra de “libertad de movimientos de capitales” y para introducir controles al capital. Casi no hubo repercusión en la prensa de mi historia o, de hecho, sobre el problema en sí mismo. Cuando aparecen propuestas de alguna alternativa a la situación existente, los grandes medios de Estados Unidos y Europa sufren de “disonancia cognoscitiva”.

Actualización de Fred Weir (The Christian Science Monitor)

La crisis econòmica dara lugar a la xenofobia y luego vendra la guerra caliente con armas nucleares

Buenas noches Dr:
A mi modo de ver la crisis económica acentuarà el racismo tanto en Europa como en EEUU, el trasfondo de toda esa problemática social es económica, todos los estados cercanos a México y del lado del pacifico como California, nevada, Arizona, Nuevo México y Texas tiene graves problemas económicos y atraviesan problemas de deflación donde (según cnnexpansion) las deudas hipotecarias son mayores que el valor real de las casas, por otro lado en Suecia ha entrado al parlamento la ultraderecha, y Sarkosy ha decidido expulsar a los gitanos. Es imparable el incendio racial acompaño artículos de CNN, de DW tv y de granma.
una vez aplastadas las minorías y expulsadas se echaran la culpa entre estados y ...comenzara la guerra caliente esta vez con armas atómicas
Saludos gracias por escribir
El desempleo aumenta en 27 estados de EU
http://www.cnnexpansion.com/economia/2010/09/21/empleo-eu-perdida-estado-cnnexpansion
En agosto la tasa de desempleo registró su mayor alza en seis meses en los estados del país vecino; el índice cayó en 13 entidades y quedó sin cambios en otros 10, un balance peor que el mes anterior.
WASHINGTON (AP) — Más de la mitad de los estados de Estados Unidos registraron un aumento del desempleo en agosto, la mayor cantidad en seis meses, al disminuir las contrataciones.
La tasa de personas sin empleo aumentó en 27 estados el mes pasado, dijo este martes el Departamento del Trabajo. El índice cayó en 13 entidades y quedó sin cambios en 10.
Eso es peor que el mes pasado, cuando la tasa sólo subió en 14 estados y cayó en 18. Es además la mayor cifra de estados con un incremento desde febrero. El informe muestra además que algunas regiones del país se están recuperando más rápidamente que otras.
Los estados occidentales, que batallan con graves problemas en el sector de vivienda, están perdiendo empleos y reportando tasas más altas. Las entidades del noreste, entretanto, están registrando ganancias de empleos en áreas como finanzas, hoteles y restaurantes.
California, Arizona, Nevada y Colorado perdieron puestos de trabajo en agosto y sus tasas de desempleo crecieron. Al mismo tiempo, Massachusetts, Nueva Hampshire, Rhode Island y Nueva Jersey añadieron empleos y reportaron tasas más bajas.
California ha perdido puestos laborales en los últimos cuatro meses, mientras que Massachusetts los ha ganado en siete meses consecutivos.
El informe es dado a conocer un día después de que un grupo de economistas declaró que la recesión concluyó en junio del 2009, la más profunda y larga desde la Segunda Guerra Mundial. Aún así, luego de 15 meses de recuperación, la tasa de desempleo del país está en 9.6%, dolorosamente elevada.
Esa tasa oculta algunas diferencias drásticas. El índice de desocupados en el noreste se mantuvo sin cambios en agosto, en 8.8%, el mismo de hace un año. La región occidental, mientras tanto, ha visto la tasa subir a 10.8%, de 10.5% en el 2009.
Para los estados occidentales, "nada va a mejorar realmente hasta que se estabilice el mercado de viviendas", dijo Steve Cochrane, economista para Moody's Analytics.
Una depresión en el sector de viviendas cuesta empleos en la construcción, agentes de bienes raíces y otros.
Pero tiene además ramificaciones más amplias. Los dueños de viviendas que deben más en hipoteca que lo que valen sus casas no gastan dinero en renovarlas, repararlas o amueblarlas, dijo Cochrane.
Casi 70% de los dueños de viviendas en Nevada estaba en esas condiciones hasta junio, dijo CoreLogic, que compila información sobre el sector. En Arizona, la cifra era de 50% y en California 33%.
..............................................................................
Europa | 20.09.2010
Europa, la democracia y la ultraderecha
http://www.dw-world.de/dw/article/0,,6026487,00.html?maca=spa-aa-top-867-rdf


Großansicht des Bildes mit der Bildunterschrift: Jimmie Akesson, líder de la ultraderecha sueca, en la votación de este domingo.
Los partidos de extrema derecha ya estaban en el Parlamento Europeo, y en el de Dinamarca, Holanda, Francia, Suiza, Austria, Hungría, Italia, Bélgica, Bulgaria. Este domingo entraron también al Parlamento de Suecia.

Frenar la inmigración, endurecer la respuesta al crimen y mejorar las condiciones de las pensiones son tres consignas con que el ultraderechista partido "Demócratas de Suecia" entró este domingo al Parlamento de Estocolmo, de larga tradición socialdemócrata. Con un 5,7 por ciento de los votos, la extrema derecha conquistó 20 asientos en el órgano legislativo sueco.

“Estamos viendo en Europa una tendencia al éxito de los partidos xenófobos, y ahora están aquí”, lamentó la ministra sueca de Asuntos de la Unión Europea, Birgitta Olsson, del partido liberal. Otros partidos islamofóbicos, xenófobos, de ultraderecha, han ganado fuerza en los últimos años en naciones europeas como Dinamarca, Holanda, Francia, Suiza, Austria, Hungría, Italia, Bulgaria y Bélgica.

¿Fin de la Suecia socialdemócrata?

El antiguo demócrata-cristiano y ahora líder ultraderechista de 31 años, Jimmie Akesson, hizo de un otrora grupo neonazi un partido, que sostiene que el Islam no es compatible con los valores suecos y se cuestiona la membresía de Suecia en la Unión Europea. Su éxito en las elecciones saca a relucir el problema de la integración en la sociedad sueca, tradicionalmente vista como modelo de democracia y tolerancia

: Jimmie Akesson, líder de la ultraderecha sueca.

“Había (en la sociedad) una clara necesidad de un partido que se pronunciase contra los inmigrantes islámicos y contra una sociedad multicultural”, escribió Daniel Poohl, redactor jefe de Expo, revista sueca que ha seguido el desempeño de los partidos de extrema derecha.

Los socialdemócratas han regido en Suecia más del 80 por ciento del tiempo transcurrido desde 1932. Visto así, “las elecciones del domingo marcan el fin de esa era y ello es una ganancia liberadora para la democracia sueca”, aseguró hoy el diario de mayor tirada nacional, Dagens Nyheter. Los perdedores de estas elecciones, con 17 escaños menos y su peor resultado desde 1914, fueron los socialdemócratas; pero la otra cara de la moneda del colapso socialdemócrata está en el ascenso de la extrema derecha. “Una desgracia para nuestro país”, dijo Dagens Nyheter.

: Großansicht des Bildes mit der Bildunterschrift: Pia Kjaersgaard, líder del DVP danés.Gobiernos europeos hacia la derecha

Europa debería alarmarse con el alto vuelo del joven populista de derecha, Jimmie Akesson, escribe este lunes el diario italiano Corriere Della Sera. “Como consecuencia de la crisis económica y los crecientes problemas sociales, muchos nuevos partidos de derecha y extrema derecha han parecido en la arena del circo político europeo”, afirma el rotativo.

Los conservadores suecos se niegan a negociar una coalición con la ultraderecha y se proponen hacerlo con los verdes. Pero el Partido del Pueblo Danés (DVP), modelo y apoyo efectivo de los de los Demócratas de Suecia en estas elecciones, es el garante de la mayoría parlamentaria del primer ministro de Dinamarca, Lars Løkke Rasmussen. Tras el debate sobre las caricaturas de Mahoma en 2005 y 2006, el DVP obtuvo un 13,8 por ciento de los votos en 2007.

Asimismo, el principal partido populista de derecha italiano, la Liga Norte de Umberto Bossi, con posturas xenófobas y por más autonomía del norte frente al más pobre sur de Italia y a Roma - cuenta con cuatro ministros en el Gobierno de Silvio Berlusconi.

Más de un Parlamento de Amsterdam a Viena

Bildunterschrift: Großansicht des Bildes mit der Bildunterschrift: Krisztina Morvai, líder de Jobbik y parlamentaria europea. Su escolta, con uniforme de estilo paramilitar.Con su Unión Cívica Húngara (FIDESZ), la derecha populista de Viktor Orban gobierna este país este-europeo desde el pasado abril, con una mayoría de dos tercios; mientras el más extremista y abiertamente antisemita Jobbik (“Los mejores”) entró por primera vez en el parlamento con su propuesta de encerrar a los gitanos en campamentos, por el peligro que presuntamente representan para la vida pública.

Otro partido anti-gitano se halla también en el Parlamento de Bulgaria: el “Partido contra los ataques gitanos”, ATAKA, con una televisora propia y posturas igualmente hostiles hacia judíos, turcos y homosexuales. El propio presidente francés Nicolas Sarkozy lleva a cabo una política de rasgos populistas contra la población gitana; mientras el radical Frente Nacional, liderado por Jean-Marie Le Pen, ganó alrededor de un nueve por ciento de los votos en las últimas elecciones regionales francesas.

En Bélgica el partido independentista flamenco NV-A, una formación conservadora aunque no xenófoba, pasó a ser la fuerza líder del Parlamento con un 17,4 por ciento de los votos el pasado junio; en tanto el extremista de derecha Vlaams Belang sufrió un retroceso, a pesar del cual alcanzó el 7,76 en los comicios. Por su parte, el nacional conservador Partido Popular Suizo (SVP), que tiene mayoría de escaños en el Consejo Nacional (la mayor Cámara del Parlamento) y se pronuncia por la repatriación inmediata de extranjeros que cometan delitos, obtuvo un 27 por ciento en las elecciones de 2007. La mayoría de los votantes suizos votó recientemente contra la construcción de Minaretes en su territorio.

También en Holanda el Partido para la Libertad, del islamófobo Geert Wilders, que defiende derechos para los “verdaderos holandeses”, se convirtió en la tercera fuerza parlamentaria en 2006. Su similar austríaco, el populista y abiertamente xenófobo Partido para la Libertad (FPÖ) emergió como tercera fuerza del país con un 17,5 por ciento en las elecciones de 2008 y sigue ganando fuerza tras el debilitamiento de la alianza BZÖ con la muerte de Jörg Haider.

Bildunterschrift: Großansicht des Bildes mit der Bildunterschrift: Bossi (izq), líder de la Liga Norte italiana, con 9 asientos en Parlamento Europeo.El Parlamento Europeo y otros grandes

En España, Alemania y Gran Bretaña los partidos de extrema derecha no juegan un papel relevante a escala nacional. En Gran Bretaña, el “British National Party” no tiene protagonismo alguno, aunque la coalición liberal conservadora gobernante sí pretende endurecer la política migratoria. En Alemania, los partidos e iniciativas ciudadanas de extrema derecha sólo están representados en el Parlamento de algunos Estados federados y comunidades. En España, conservadores y socialdemócratas dominan la política nacional, manteniendo más bien al margen a falangistas franquistas y alianzas nacionales o regionales xenófobas, con más reducida representación institucional.

Pero tampoco el Parlamento Europeo se salva de la tendencia populista de derecha. En las últimas elecciones europeas de 2009, las agrupaciones radicales de derecha, nacionalistas o xenófobas avanzaron en las votaciones –aunque su cifra de diputados permanece por debajo del diez por ciento. Estas agrupaciones no han logrado ponerse de acuerdo entre sí para constituir una fracción parlamentaria, pero sí ganaron asientos en el Parlamento, especialmente para diputados provenientes de países pequeños y Estados del este europeo. El Vlaams Belang belga, el ATAKA búlgaro, el DVP danés, el Wahre Finnen finés, el FPÖ austríaco, el Orden y Legalidad lituano, así como el British National Party tienen cada uno 2 asientos. El Frente Nacional francés y el Gran Rumania, ganaron 3, el Partido para la Libertad holandés 4 y la Liga Norte italiana 9.

Autor: Rosa Muñoz Lima / Bernd Riegert / dpa
Editora: Emilia Rojas Sasse
......................................................................


La Habana, 13 de septiembre de 2010

REFLEXIONES DE FIDELLa infinita hipocresía de Occidente http://www.granma.cu/espanol/reflexiones/13-septiembre-la-infinita.html(TOMADO DE CUBADEBATE)Aunque hubo artículos sobre el tema antes y después del 1º de septiembre de 2010, ese día, el diario La Jornada, de México, publicó uno de gran impacto, titulado "El holocausto gitano: ayer y hoy", que recuerda una historia verdaderamente dramática. Sin añadir ni quitar una sola palabra de la información que ofrece, seleccioné los renglones textuales de su contenido que reflejan hechos realmente conmovedores, de los cuales, Occidente y, sobre todo, su colosal aparato mediático, no dice una palabra."En 1496: auge del pensamiento humanista. Los pueblos rom (gitanos) de Alemania, son declarados traidores a los países cristianos, espías a sueldo de los turcos, portadores de la peste, brujos, bandidos y secuestradores de niños."1710: siglo de las luces y de la razón. Un edicto ordena que los gitanos adultos de Praga sean ahorcados sin juicio. Los jóvenes y las mujeres son mutilados. En Bohemia, se les corta la oreja izquierda. En Moravia, la oreja derecha."1899: clímax de la modernidad y el progreso. La policía de Baviera crea la Sección Especial de asuntos gitanos. En 1929, la sección fue elevada a la categoría de Central Nacional, y trasladada a Munich. En 1937, se instala en Berlín. Cuatro años después, medio millón de gitanos mueren en los campos de concentración de Europa central y del Este.""En su tesis de doctorado Eva Justin (asistente del doctor Robert Ritter, de la sección de investigaciones raciales del Ministerio de Salud alemán), afirmaba que la sangre gitana era sobremanera peligrosa para la pureza de la raza alemana. Y un tal doctor Portschy envió un memorándum a Hitler sugiriéndole que se los sometiera a trabajos forzados y a esterilización en masa, porque ponían en peligro la sangre pura del campesinado alemán."Calificados de criminales inveterados, los gitanos empezaron a ser detenidos en masa, y a partir de 1938 se los internó en bloques especiales en los campos de Buchenwald, Mauthausen, Gusen, Dautmergen, Natzweiler y Flossenburg."En un campo de su propiedad de Ravensbruck, Heinrich Himmler, jefe de la Gestapo (SS), creó un espacio para sacrificar a las mujeres gitanas que eran sometidas a experimentos médicos. Se esterilizó a 120 niñas cíngaras. En el hospital de Dusseldorf-Lierenfeld se esterilizó a gitanas casadas con no gitanos. "Millares de gitanos más fueron deportados de Bélgica, Holanda y Francia al campo polaco de Auschwitz. En sus Memorias, Rudolf Hoess (comandante de Auschwitz), cuenta que entre los deportados gitanos había viejos casi centenarios, mujeres embarazadas y gran número de niños."En el gueto de Lodz (Polonia) [... ] ninguno de los 5 000 gitanos sobrevivió.""En Yugoslavia, se ejecutaba por igual a gitanos y judíos en el bosque de Jajnice. Los campesinos recuerdan todavía los gritos de los niños gitanos llevados a los lugares de ejecución.""En los campos de exterminio, sólo el amor de los gitanos por la música fue a veces un consuelo. En Auschwitz, hambrientos y llenos de piojos, se juntaban para tocar y alentaban a los niños a bailar. Pero también era legendario el coraje de los guerrilleros gitanos que militaban en la resistencia polaca, en la región de Nieswiez."La música fue el factor que mantuvo en ellos la unidad que los ayudó a sobrevivir, como en los cristianos, los judíos y los musulmanes lo fue la religión. La Jornada, en sucesivos artículos desde fines de agosto, refrescó los acontecimientos casi olvidados de lo que ocurrió con los gitanos en Europa, que afectados por el nazismo, fueron olvidados después del juicio de Nuremberg en 1945-1946.El gobierno alemán de Konrad Adenauer declaró que el exterminio de los gitanos antes de 1943, obedecía a políticas legales de Estado; los afectados ese año no recibieron indemnización alguna. Robert Ritter, experto nazi en el exterminio de los gitanos, fue puesto en libertad; 39 años después, en 1982, cuando la mayoría de los afectados habían muerto, fue que se reconoció su derecho a la indemnización.Más del 75 por ciento de los gitanos, que se calculan entre 12 y 14 millones, viven en Europa Central y del Este. Sólo en la Yugoslavia socialista de Tito los gitanos fueron reconocidos con los mismos derechos que las minorías croatas, albanesas y macedonias.El órgano de prensa mexicano califica de "particularmente perversa" la deportación masiva de gitanos a Rumania y Bulgaria, ordenada por el gobierno de Sarkozy —judío de origen húngaro—; son las palabras textuales con que la califica. No se tome como una irreverencia mía.En Rumania, el número de gitanos se calcula en dos millones de personas.El Presidente de ese país, Traian Basescu, aliado de Estados Unidos y miembro ilustre de la OTAN, calificó de "gitana asquerosa" a una periodista. Como puede observarse, una persona sumamente delicada, y de cortés lenguaje.El sitio web Univisión.com, comentó las manifestaciones contra la expulsión de gitanos y "xenofobia" en Francia. Alrededor de "130 manifestaciones debían tener lugar en Francia y frente a embajadas francesas de varios países de la Unión Europea, con el apoyo de decenas de organizaciones de derechos humanos, sindicatos y partidos de izquierda y ecologistas", informó la agencia noticiosa AFP. El extenso despacho habla de la participación de conocidas personalidades del mundo de la cultura como Jane Birkin y la cineasta Agnes Jaoui, recordando que la primera "formó parte, junto con el ex resistente contra la ocupación nazi de Francia (1940-1944) Stephane Hessel, del grupo que se entrevistó posteriormente con asesores del ministro de Inmigración Eric Besson."‘Fue un diálogo de sordos, pero es bueno que haya tenido lugar para mostrarles que gran parte de la población monta en cólera ante esta política nauseabunda’, indicó el portavoz de la Red de Educación sin Fronteras¼ "Otras noticias sobre el espinoso tema, llegan de Europa: "El Parlamento Europeo colocó ayer en la picota [pública] a Francia y Nicolas Sarkozy por la repatriación de miles de gitanos rumanos y búlgaros en un tenso debate en el que se calificó de escandalosa y ridícula la actitud de José Manuel Durão Barroso y de la Comisión por su aparente pusilanimidad y por no condenar por ilegales y contrarias a derecho comunitario las decisiones de París", informa El País.com en un artículo de Ricardo Martínez de Rituerto.El diario La Jornada publicó en otro de sus artículos, el impresionante dato social de que la mortalidad neonatal de la población gitana es nueve veces mayor a la media europea y la esperanza de vida apenas rebasa los 50 años. Con anterioridad, el 29 de agosto, había informado que "aunque las críticas no hayan faltado —tanto por parte de las instituciones de la Unión Europea (UE) como por la Iglesia católica, la ONU y el amplio abanico de organizaciones pro migrantes—, Sarkozy insiste en expulsar y deportar cientos de ciudadanos de Bulgaria y Rumania —y por ende ciudadanos europeos— bajo la excusa del supuesto carácter ‘criminal’ de estos ciudadanos"."Es difícil de creer que en 2010 —concluye La Jornada—, tras el terrible pasado de Europa en el terreno del racismo y la intolerancia, es todavía posible criminalizar a una etnia entera a través de su señalamiento en cuanto problema social.""La indiferencia o inclusive el beneplácito frente a las acciones de la policía francesa hoy, italiana ayer, mas europea en general, deja sin palabras al más optimista de los analistas."De repente, mientras escribía esta Reflexión, recordé que Francia es la tercera potencia nuclear del planeta, y que Sarkozy tenía también un maletín con las claves para lanzar una de las más de 300 bombas que posee. ¿Acaso tiene algún sentido moral y ético lanzar un ataque sobre Irán, al que condenan por la supuesta intención de fabricar un arma de este tipo? ¿Dónde está la cordura y la lógica de esa política?Supongamos que Sarkozy de repente se vuelve loco, como parece ser que está sucediendo. ¿Qué haría en ese caso el Consejo de Seguridad de Naciones Unidas con Sarkozy y su maletín?¿Qué ocurrirá si la extrema derecha francesa decide obligar a Sarkozy a mantener una política racista en contradicción con las normas de la Comunidad Europea?¿Podría contestar el Consejo de Seguridad de la ONU esas dos preguntas?La ausencia de la verdad y la prevalencia de la mentira es la mayor tragedia en nuestra peligrosa era nuclear. Fidel Castro RuzSeptiembre 12 de 20106 y 57 p.m....................................................

Racismo: de Nuremberg a Arizona
http://www.trahtemberg.com/articulos/1585-racismo-de-nuremberg-a-arizona-.html
Correo, 04 Jun 2010

Entiendo que los países deben establecer leyes que regulen el acceso de extranjeros como turistas, residentes e inmigrantes. Pero eso no implica que se discrimine y pueda dar lugar a escenas como la siguiente: Alejandro Toledo y Alan García pasean por una calle de Arizona, y un policía los detiene porque le da la gana, los incomoda sin razón, les pide sus papeles y los interroga, sin más motivo que el disgusto que le ocasiona su aspecto físico “no ario”. Con ello viola la cuarta enmienda de la Constitución de EE.UU. que prohíbe los registros y las detenciones arbitrarias y que además exige a los policías tener una causa probable o una orden judicial antes de detener a una persona. Todo eso debido a la polémica ley SB 1070, que entrará en vigencia el 29 de julio del 2010, que criminaliza la inmigración indocumentada y faculta a los policías a interrogar a los ciudadanos que consideren sospechosos de no tener papeles migratorios en regla.

Conceptualmente esta ley es prima hermana de las leyes del Apartheid de Sudáfrica (1944) y las Leyes de Nüremberg (15/9/1935) establecidas en la Alemania Nazi por el régimen racista y antisemita de Adolfo Hítler. El objetivo era desconocerle a los judíos alemanes la nacionalidad alemana, prohibir su matrimonio con alemanes arios y el nacimiento de nuevos descendientes “con sangre judía”. Querían limpiar Alemania de judíos (“judenrein”) para permitir la hegemonía plena de la raza aria considerada superior por efecto de una especie de darwinismo racial.

Arizona quiere ser un estado “limpio de inmigrantes despreciables” apelando a pretextos políticos como que los inmigrantes ilegales le quitan trabajo a los norteamericanos nativos, ocultando que los gobernantes han permitido su llegada porque les proveen de mano de obra barata deficitaria. ¿Realmente se puede pensar que tan fácilmente pueden entrar 200,000 extranjeros anuales a Estados Unidos sin ser detectados? Si así fuera, EE.UU. ya debe estar llena de terroristas de AlQaeda ingresados por Arizona.

Si la Ley de Arizona prospera, luego seguirán otros estados en EE.UU. y en Europa. Por eso hay que apagar el fuego cuando se está iniciando.