Por Heinz Dieterich, analista.
Los servicios secretos de Israel y de la CIA han logrado otra gran victoria en su guerra cibernética. Después de estropear las centrífugas del programa nuclear iraní (Natanz) mediante un software maligno (Stuxnet), consiguieron utilizar a Wikileaks y Julian Assange como vector (portador) de agresión cibernética a gran escala, contra sus “enemigos”. El método es el usual de la guerra informática: mezclar documentos verdaderos, pero triviales, con las falsificaciones que sirven como misiles teledirigidos contra los verdaderos blancos.
La autoría de esa agresión cibernética se aclara con el axioma de la criminalística Cui bono, es decir, ¿A quién beneficia el crimen? El patrón de los documentos proporciona la respuesta: a Israel, Washington y el imperialismo occidental en general, incluidos sus satélites mercantil-feudales árabes. Perjudica groseramente con sus mentiras a una serie de blancos particulares, como: Irán, que supuestamente es odiado por el mundo árabe; China, que presuntamente acepta el futuro dominio estadounidense sobre Corea del Norte; Brasil, cuyo ministro de Defensa Nelson Jobim sería informante de Washington; Bolivia, cuyo presidente Evo Morales tendría un gran “tumor” en la cabeza y la Venezuela bolivariana, que sería refugio de ETA y las FARC, al igual que Cuba.
Además de las agresiones concretas, la “Operación Wikileaks” prepara el control ideológico estricto sobre Internet y los portales progresistas. Un mundo fundamentalmente anti-democrático, como el capitalista-burgués actual, no puede permitir el libre flujo de información y debates en Internet. Declarar Wikileaks una organización terrorista y matar o encarcelar a Assange, como han solicitado importantes sectores de la clase política estadounidense, sería un gran paso adelante en la Gleichschaltung hitleriana (uniformización mental) que los amos del sistema requieren ante la crisis capitalista mundial. Otros portales, como www.kaosenlared.net y www.aporrea.org, aparecerían pronto en el index librorum (lista negra) por apología de la violencia y antisemitismo.
La autoría del delito israelí-estadounidense cibernético no sólo se revela ante el principio cui bono del Derecho Romano, sino también ante la absurda pretensión logística, de que un joven soldado homosexual, Bradley Manning, de la 10ª División de Montaña de Estados Unidos, estacionado en una remota base militar en Irak (FOB Hammer), pudo seleccionar, copiar y reenviar 260.000 documentos clasificados (!¡). Si Manning hubiera podido hacer esto, dejaría a Bill Gates como un mero aprendiz de computación.
La obstrucción de las centrífugas nucleares de Irán en 2010, en Natanz, siguió el ejemplo de una exitosa operación de la CIA contra un gaseoducto de la Unión Soviética, en los años ochenta, llevado a cabo bajo el mando de William Casey. Cuando la CIA se enteró que Moscú iba a comprar o piratear un sofisticado software canadiense para las bombas, turbinas y válvulas de un nuevo gaseoducto en Siberia, no bloqueó su venta, sino insertó, en contubernio con la empresa canadiense, una bomba lógica, un malware (Trojan horse) en el software, que alteraba los parámetros de velocidad y presión en el sistema, haciéndolo estallar en 1982.
La operación contra el centro nuclear iraní de Natanz sigue ese mismo modelo. Los servicios occidentales infiltraron las redes de compra de Irán para el nuevo reactor e insertaron en el software de las centrífugas el gusano electrónico “Stuxnet”, desarrollado a todas luces por la Inteligencia Militar israelí. Al igual que el “Caballo de Troya” de 1982, el Stuxnet hace fluctuar las velocidades y presiones de las centrífugas, las cuales, actuando en cadena, se destruyen. Se calcula que la capacidad operativa de las centrífugas en Natanz se redujo en un 30 por ciento por el ataque informático.
El modo de operación de la CIA y del Mossad abarca tres pasos. 1. Necesitan información preliminar sobre los planes del “enemigo”. En el caso de Wikileaks, Adrián Lamo, un hacker con quien Mannings correspondía, informó al FBI. 2. Sobre esa información deciden en qué forma actuar. En el caso de la URSS, de Natanz y de Wikileaks, resolvieron no bloquear de frente la operación planeada, sino aprovecharla para una operación cibernética propia de contrainteligencia. 3. Los grandes medios de adoctrinación burguesa y los gobiernos respectivos manipulan los eventos creados por ellos, durante largo tiempo. En ese sentido, los documentos de Wikileaks serán como la segunda computadora de Raúl Reyes. Una fuente inagotable de guerra psicológica y física contra los adversarios del Imperio.
Las operaciones cibernéticas y de desinformación son solo un aspecto de los proyectos de desestabilización de Estados Unidos e Israel, como demuestra su exitoso programa de asesinatos de científicos nucleares iraníes. Venezuela, con su extensa red de gaseoductos y oleoductos, cuyo software es parcialmente operado desde satélites, con su monoestructura eléctrica, con la fragilidad de su Metro, con sus fronteras selváticas y marítimas abiertas y una fuerte quinta columna adentro, tiene que prepararse muy bien, para neutralizar la embestida que Washington-Tel Aviv tienen preparada para el país de Bolívar.
Hay piratas simpáticos, como Robin Hood:
Un grupo de piratas cibernéticos, conocido como “Anonymous”, comenzó la Operación Devolución y bloqueó las páginas de todas las empresas que cerraron las cuentas por las que el sitio de Julian Assange recibía donaciones.
La paranoia de varios gobiernos ante las filtraciones de WikiLeaks, encabezada por el de los Estados Unidos, provocó que un ejército de ciberpiratas lanzara la primera guerra de la era de la información.
La Operación Vengar Assange (OVA), organizada por hackers a raíz del cerco que está sufriendo el sitio y su creador, Julian Assange, consiguió derribar parte de los sistemas informáticos de Mastercard, prueba del poder de la movilización espontánea.
La compañía de crédito había decidido el martes cerrar la cuentas del sitio, al igual que Visa y PayPal, para impedirle recibir donaciones. El director de esta última compañía, focalizada en pagos online, admitió haber recibido presiones del gobierno de los Estados Unidos para tomar tal determinación.
Por otra parte, WikiLeaks continuó filtrando documentos pese a la detención de su fundador. Entre los cables más importantes, se encuentra uno que revela que Libia amenazó al Reino Unido con “terribles” represalias comerciales si no liberaba al acusado del atentado contra el avión de pasajeros de Pan Am que cayó en la localidad escocesa de Lockerbie en 1988.
En un canal de IRC (Internet Relay Chat) desde el que está dirigiéndose el ataque contra Mastercard, el moderador estableció como título “Operación Payback. Objetivo: www.mastercard.com Hay algunas cosas que WikiLeaks no puede hacer. Para lo demás está la Operación Payback.”
A mediodía de ayer, más de 1800 bots (robots cibernéticos) inundaron con ataques la página de Mastercard. La empresa reconoció dificultades en algunos de sus servicios.
”La primera guerra de la información ha empezado. Envía por Twitter y coloca esto en cualquier lugar”, proclamaba uno de los ciberpiratas. Otros solicitaban que el grupo dirigiera sus ataques contra PayPal, VISA e incluso la organización Fox News.
Hackers es despectivo. Pero los responsables de Anonymous, como se autodenomina el grupo de hackers, mantienen el ataque contra Mastercard. “Por favor, dejar de sugerir nuevos sitios. Los líderes de ‘Anon’ han decidido que mastercard.com debe permanecer apagado. De esa forma afectaremos el precio de sus acciones. Gracias”, explicaba otro usuario.
Anonymous también consiguió afectar gravemente el funcionamiento de PostFinance, el banco suizo que también bloqueó su cuenta a WikiLeaks, y a la firma de abogados suecos que representa a las dos mujeres que han acusado a Assange de abusos sexuales, e incluso a la fiscalía.
<Los piratas pueden ser corsarios al servicio de una buena causa. Observación del traductor>
Anonymous es un colectivo de ciberpiratas que se reúne habitualmente a través de la página web <4chan.org>, un simple sitio de Internet que es utilizado por sus usuarios para colgar mensajes, fotografías o simplemente discutir de política.
Este no es el primer ataque lanzado por Anonymous. Se considera que el grupo ha facilitado la identificación y arresto de varios pederastas, y es responsable del Proyecto Chanology iniciado en 2008 para protestar contra la Iglesia de la Cienciología. “Aunque no estamos afiliados con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y atacamos la censura”