Telesur ¡EN VIVO!




martes, 30 de mayo de 2017

TRUMP: DANZA CON LOBOS EN EL TITANIC

por The Saker. Este artículo fue escrito para The Unz Review, y publicado en thesaker.is y Comunidad Saker Latinoamérica.





Robert Fisk fue el que mejor lo resumió: “Trump está a punto de meter la pata en el Medio Oriente”. Luego de su decisión fantásticamente estúpida de atacar al ejército sirio con misiles de crucero Trump, o debería decir, la gente que toma decisiones por él, probablemente entendió que fue el “game over” de toda política estadounidense en el Medio Oriente, así que hicieron lo único que podían hacer: correr hacia esos pocos que realmente se alegraron con esa agresión contra Siria: los saudíes y los israelíes. No hace falta decir que, con estos dos “aliados” lo que actualmente hace las veces de una “política exterior estadounidense” en el Medio Oriente irá de mal a peor.
Hay muchos aspectos en los que Arabia Saudita e Israel son realmente únicos: ambos son principales patrocinadores del terrorismo, ambas naciones están profundamente empapadas por ideologías que solo pueden ser descritas como incivilizadas (Wahabismo y supremacismo judío) y ambas están armados hasta los dientes. Pero también tienen otra cosa en común: a pesar de, o tal vez debido a, sus inmensos presupuestos militares, estas dos naciones son también militarmente muy débiles. Por supuesto, tienen un montón de equipo militar fantástico y les encanta atacar con todo a sus vecinos y apalear a algún “enemigo” indefenso, pero una vez que haces a un lado toda la propaganda entiendes que los Saudies no pueden hacerse cargo ni siquiera de los Huties en Yemen, mientra que los israelíes fueron completamente derrotados en 2006 por las fuerzas de 2da de Hezbolá (las fuerzas élite de Hezbolá estaban concentradas a lo largo del río Litani y nunca entraron en combate directo): toda la Brigada Golani no pudo tomar bajo control siquiera el pueblo de Bint Jbeil a pesar de que este se encuentra apenas a 1,5 millas de la frontera israelí. Esta es también la razón por la que los saudíes e israelíes intentan limitarse a ataques aéreos, porque sobre el terreno simplemente apestan. En esto las similitudes nuevamente son sorprendentes: los saudíes se han vuelto “expertos” en aterrorizar a los indefensos chiíes (en Arabia Saudita o en Bahrein) mientras que los israelíes son los expertos en aterrorizar civiles palestinos.

Danza con lobos

Con Trump uniéndose oficialmente a esta horrible alianza, los Estados Unidos (EU) contribuirán con la “experticia” militar de un país que ni siquiera puede tomar Mosul, principalmente porque sus fuerzas están, literalmente, escondiéndose tras las espaldas de los kurdos y los iraquíes árabes. Pensar que estos tres quieran encargarse de Hezbolá, Irán y Rusia sería casi cómico si no fuera por la terrible carnicería en la que esto resultará.
Ay, solo miren lo que los saudíes le están haciendo a Yemen, lo que los israelíes le hicieron a Gaza o el Líbano o lo que EU le hizo a Irak e inmediatamente tendrán una idea de lo que la formación de esta nefasta alianza significará para el pueblo sirio y el resto de la región. La historia muestra que un ejército no necesita ser hábil en la guerra para ser hábil asesinando personas: si bien la ocupación de Irak fue, en términos militares, un total desastre, resultó en casi un millón y medio de muertos.
Lo que también está claro es quien será el principal objetivo de esta alianza maligna: la única democracia verdadera en Medio Oriente, Irán... ¿El pretexto? Por -las armas de destrucción masiva, por supuesto: las (no existentes) armas químicas de los sirios y las (no existentes) armas nucleares de los iraníes.
En las palabras del propio Trump: “ninguna nación civilizada puede tolerar la masacre de inocentes con armas químicas” y “Los Estados Unidos están firmemente comprometidos a evitar que Irán desarrolle un arma nuclear y a detener su apoyo a los terroristas y milicias que están causando tanto sufrimiento y caos a lo largo del Medio Oriente“. No hay nada nuevo en esto. ¿En cuanto a cómo esta alianza maligna combatirá, cuando no tiene ningunas botas de valor sobre el terreno? Para esto, otra vez, la solución es tan simple como la anterior: usar a los dementes takfiris de ISIS/al-Qaeda como carne de cañón para Estados Unidos, Israel y Arabia Saudita. Es simplemente una versión recalentada del “brillante” plan de Brzezinski para combatir a los soviéticos en Afganistán. Volver al futuro, por cierto. Y los “terroristas buenos” deberían ganar en Siria, por algún tipo de milagro, luego soltarlos contra Hezbolá en Líbano y contra los Chiítas en Irak e Irán. Quién sabe si con algo (mucho) de suerte, el imperio podría incluso reavivar el “Emirato del Caucaso” en algún lugar de la frontera sur de Rusia. ¿No es así?
Error.
Por un lado, los paisanos no están impresionados. Esto es lo que el Secretario General de Hezbolá, Sayyed Hassan Nasrallah, tenía que decir sobre esto:
“Los israelíes, están apostando al ISIS y a todo este proyecto takfirista en la región -pero en cualquier caso ellos saben, los israelíes, los estadounidenses, y todos aquellos que usan a los takfiritas, que este es un proyecto sin futuro. Se los digo, y se los aseguro a todos mediante esta entrevista. Ese proyecto no tiene futuro.”
El tiene razón, por supuesto. Y el recién reelecto Presidente de Irán, Hassan Rouhani, abiertamente dijo que los estadounidenses eran ignorantes:
El problema es que los estadounidenses no conocen nuestra región y aquellos que asesoran a los funcionarios estadounidenses los engañan.
Está muy claro quienes son esos “asesores”: los saudíes y los israelíes. Sus intenciones también son claras: dejar que los estadounidenses hagan el trabajo sucio para ellos mientras permanecen lo más atrás posible. Podrían decir que los saudíes y los israelíes están tratando que los estadounidenses hagan lo que los estadounidenses están tratando que los kurdos hagan para ellos en Irak: ser su carne de cañón. La gran diferencia es que los kurdos al menos entienden con claridad lo que está pasando mientras que los estadounidenses, ciertamente, lo ignoran.
No todos los estadounidenses, por supuesto. Muchos entienden por completo lo que esta pasando. Un buen ejemplo de este conocimiento es lo que dijo b en la página Moon of Alabama luego de leer la transcripción de la conferencia de prensa del Secretario de Defensa Mattis, el General Dunford y el Enviado Especial McGurk sobre la Campaña para Derrotar al ISIS:
Mi primer pensamiento tras leer esto fue: “Esta gente vive en otro mundo, No tienen idea como funciona el mundo real en el terreno. Lo que la gente real piensa, dice y probablemente hace.” No había pensamiento estratégico visible. Sólo presentaron algunas ideas tácticas equivocadas.
Un reportero británico de alto nivel, el Secretario General de Hezbolá, el Presidente de Irán y un bloguero estadounidense parecen concordar en algo: no hay una verdadera “política” estadounidense en funcionamiento, lo que estamos viendo es un peligroso ejercicio de una pretendida estrategia que no puede resultar sino en caos y derrota.
¿Así que por qué la administración Trump sigue adelante con este sinsentido?
Las razones son muy probablemente una combinación de política interna estadounidense y un caso de aquello de “si todo lo que tienes es un martillo todo lo demás tiene apariencia de clavo“. La revolución de color & golpe de estado anti-Trump que los neocon y el estado profundo estadounidense iniciaron incluso antes de que Trump entrara en la Casa Blanca nunca se ha detenido y todo indica que las fuerzas anti Trump solo descansarán una vez que Trump haya sido inhabilitado y, posiblemente, removido del cargo. En respuesta a este ataque, todo con lo que Trump inicialmente pudo salir fue con el sacrificio de sus aliados y amigos más cercanos (Flynn, Bannon) con la vana esperanza de que esto aplacaría a los neoconservadores. Luego comenzó a apoyar irracionalmente sus “políticas”. Previsiblemente, esto tampoco funcionó. Luego Trump trató incluso de hacer flotar la idea de nombrar a Joe Lieberman como director del FBI antes de que se le “enfriaran los pies” y cambiara una vez más de opinión. Y mientras Trump intenta desesperadamente de apaciguarlos, los Neocon doblan la apuesta, y la vuelven a doblar y la suben un poco más. Está bastante claro hasta ahora que Trump no tiene lo que se necesita en términos de aliados o incluso de valor personal para hacer frente al pantano que prometió drenar. Como resultado, lo que estamos viendo ahora parece una repetición de los últimos años del gobierno de Obama: una total falta de visión o incluso una política general, caos en la Rama Ejecutiva y una política exterior caracterizada por un trastorno de múltiple personalidad donde se ve que todos: el Pentágono, el Departamento de Estado, la CIA y la Casa Blanca, persiguen políticas completamente diferentes en la búsqueda de objetivos completamente diferentes. A su vez, cada uno de estos actores se involucra en lo que (piensa) hace mejor: el Pentágono bombardea, el Departamento de Estado pretende negociar, la CIA se involucra en operaciones más o menos encubiertas en apoyo a más o menos “terroristas buenos”, mientras la Casa Blanca centra sus esfuerzos en tratar de hacer que el Presidente se vea bien o, al menos, en el control de algo.
A decir verdad, Trump no tiene nada que mostrar hasta ahora:
Rusia: según los rumores difundidos por los medios corporativos estadounidenses se suponía que Rex Tillerson iba a Moscú a entregar algún tipo de ultimátum. Gracias a Dios eso no sucedió. En lugar de eso, Tillerson gastó varias horas hablando con Lavrov y luego un par más conversando con Putin. Más recientemente, Lavrov fue recibido por Tillerson en los EU y, luego de esa reunión, también se reunió con Trump. Después de todas estas reuniones no se anunciaron resultados tangibles. ¿Qué significa eso? ¿Significa eso que no se logró nada? No del todo, lo que se logró es que los rusos claramente transmitieron a los estadounidenses dos cosas básicas: primero, que no quedaron impresionados por su ruido de sable y, segundo, que mientras Estados Unidos estuviera actuando como un elefante descerebrado en un bazar de porcelanas para los rusos no había ningún punto para trabajar con los EE.UU. Para su crédito, Trump aparentemente retrocedió e incluso trató de hacer algunas declaraciones conciliatorias. Huelga decir que la Siomedia estadounidense lo crucificó por ser “demasiado amable” con The Enemy. El resultado ahora es, por supuesto, mejor que la guerra con Rusia, pero tampoco es eso algún gran logro como los que Trump había prometido (y creo, sinceramente esperaba) durante su campaña.
RPDC/PRC: lo que tenía que suceder, por supuesto, ocurrió: todo el ruido de sables con tres grupos de ataque de portaaviones terminó siendo un fracaso gigantesco ya que ni los norcoreanos ni los chinos estuvieron muy impresionados. En todo caso, esta gran demostración de hardware de la era de la Guerra Fría fue correctamente interpretada no como un signo de fuerza, sino como un signo de debilidad. Trump perdió mucho dinero y mucho tiempo, pero no tiene absolutamente nada que mostrar. La RPDC probó otro misil de alcance intermedio ayer. Con éxito, dicen ellos.
Ucrania: Al parecer, Trump simplemente no se preocupa por Ucrania y, francamente, no puedo culparlo. En este momento la situación es tan mala que allí ningún poder externo puede influir significativamente más en los eventos. Yo diría que en este caso, teniendo en cuenta las circunstancias objetivas, Trump hizo lo correcto cuando esencialmente “pasó al bebé” a Merkel y a la Unión Europea: que traten de solucionar este lío sangriento, ya que es principalmente su problema. Karma, ya sabes.
Así que, en definitiva, Trump no tiene nada que mostrar en el campo de la política exterior. Hizo un montón de declaraciones fuertes, seguido de muchas amenazas, pero al final del día alguien al parecer le dijo “no podemos hacer eso, señor Presidente” (¡y gracias a Dios por ese héroe anónimo!). Una vez que esta realidad comenzó a hundirse del todo lo que quedaba era crear una ilusión de política exterior, una realidad ficticia en la que los EE.UU. sigue siendo una superpotencia que puede determinar el resultado de cualquier conflicto. Teniendo en cuenta que el Imperio Anglosionista es, primero y principal, lo que Chris Hedges llama un “Imperio de Ilusiones”, para su Presidente sólo tiene sentido centrarse en la creación de espectáculos y oportunidades fotográficas. Por desgracia, la Casa Blanca es tan desorientada que se las arregla para cometer grandes errores, incluso al tratar de congraciarse con un aliado cercano. Vimos que durante el reciente viaje de Trump a Arabia Saudita cuando tanto Melania como Ivanka Trump rehusaron cubrir sus cabezas mientras estaban en Riad, pero lo hicieron cuando visitaron al Papa en el Vaticano. Como dicen los franceses, esto era “peor que un crimen, fue un error”, que habla un millón de palabras sobre el desprecio en el que las élites estadounidenses tienen al mundo musulmán.
Hay otra señal de que los Estados Unidos están realmente raspando el fondo del barril: Rex Tillerson ha declarado que “la OTAN debería unirse formalmente a la coalición anti-Daesh”. En términos militares, para los Estados Unidos la OTAN es peor que inútil: los estadounidenses están mucho mejor luchando por sí mismos que involucrando a un gran número de “ejércitos simulados” que apenas podrían protegerse en un verdadero campo de batalla. Oh seguro, probablemente usted puede raspar un batallón decente a medio camino aquí, tal vez incluso un regimiento allí, pero todas las fuerzas de la OTAN son inútiles, especialmente para las operaciones en tierra. Ellos, al igual que los saudíes e israelíes, prefieren atacar desde el aire, preferentemente protegidos por AWACS de la USAF, y nunca involucrarse en el tipo de feas luchas de infantería que están teniendo lugar en Siria. A pesar de sus verdaderas fallas y problemas, por lo menos los estadounidenses tienen un número de unidades verdaderamente capaces de combatir, como los Marines y algunas unidades del Ejército, las cuales tienen experiencia y son capaces de dar a los takfiris una carrera por su dinero. ¿Pero los europeos? ¡Olvídalo!
Es realmente patético observar los desesperados esfuerzos de la Administración Trump para crear algún tipo de coalición anti-Daesh creíble a medio camino, mientras se evita vigorosamente el mirar el simple hecho de que los únicos partidos que pueden desplegar en el terreno a un gran número de unidades capaces de combate para luchar contra Daesh son los iraníes, Hezbolá y, potencialmente, los rusos. Esta es la razón por la que el presidente iraní Rouhani declaró recientemente que
“¿Quién luchó contra los terroristas? Fue Irán, Siria, Hezbolá y Rusia. Pero, ¿quién financió a los terroristas? Los que financian a los terroristas no pueden afirmar que están luchando contra ellos” y “¿quién puede decir que la estabilidad regional puede ser restaurada sin Irán? ¿Quién puede decir que la región experimentará estabilidad total sin Irán?”
En verdad, incluso los turcos y los kurdos no tienen realmente lo que se necesita para derrotar a Daesh en Siria. Pero el peor error de los generales de Estados Unidos es que todavía están fingiendo como si una gran y experimentada fuerza de infantería como Daesh/ISIS/al-Qaeda/etc. pudiera ser derrotada sin una gran ofensiva terrestre. Eso no sucederá.
Así que Trump puede bailar con los wahabíes y estar en oración en el muro de las lamentaciones, pero todos sus esfuerzos para determinar el resultado de la guerra en Siria están destinados a fracasar: lejos de ser una superpotencia, Estados Unidos se ha vuelto básicamente irrelevante, especialmente en Medio Oriente. Es por eso que Rusia, Irán y Turquía ahora están tratando de crear un marco trilateral “USA free” para tratar de cambiar las condiciones sobre el terreno. Lo mejor de los Estados Unidos es todavía capaz de sabotear esos esfuerzos y prolongar innecesariamente la carnicería en Siria e Irak. Eso es a la vez patético y profundamente inmoral.

*******

Cuando vi a Trump bailar con sus amigos sauditas inmediatamente pensé en las películas “Danza con lobos” y “Titanic”. Los imperios a menudo terminan en la violencia y el caos, pero Trump aparentemente ha decidido añadir una buena medida de ridículo a la mezcla. La tragedia es que ni los Estados Unidos ni el resto del planeta pueden permitirse ese tipo de ridiculez en este momento, especialmente no el tipo de ridiculez que puede escalar muy rápidamente en una orgía de violencia. Con los políticos europeos paralizados en un estado de estupor servil hacia la banda de Rothschild, América Latina devastada por la (sobre todo instigada por Estados Unidos) crisis y el resto del planeta tratando de mantenerse alejados de los espasmos de la ex superpotencia, la carga de tratar de contener este tren en cámara lenta de la ruina se precipita sobre Rusia y China.
En cuanto a Trump, hizo un breve discurso ante los líderes de la OTAN hoy. Habló de las “amenazas de Rusia y de las fronteras oriental y meridional de la OTAN”. QED.

SBU ORDENA DESTRUIR TODA EVIDENCIA DE LA OPERACIÓN ESPECIAL CONTRA EL VUELO MH17 (PARTE I)

por Scott Humor, director de Investigación y Desarrollo de The Saker, en thesaker.is y Comunidad Saker Latinoamérica. Traducción de Leonardo Del Grosso

Enlace a Parte II




Si quieres saber mi opinión, ésta no ha cambiado desde 2014. El vuelo del Boeing MH17 fue derribado por los aviones de combate de la fuerza aérea de Ucrania, pero no necesariamente pilotados por pilotos ucranianos. Fue una operación de la CIA y la OTAN para encorsetar a Rusia. Lo más probable es que el gobierno holandés formara parte de esta operación.
Ahora están intentando colgar todos los perros en Waltzman-Poroshenko, porque ni los monarcas holandeses ni la CIA desearían ser incriminados en este crimen.
Poroshenko es un hombre muerto caminando, sobre todo después de la ilegalización de las redes sociales de Rusia, que es donde se comunica cada ucraniano.
Alemania está presionando a Ucrania para que vuelva atrás y comience a cooperar con Rusia en términos de comercio, porque de lo contrario es un total “alles kaput”.
Es por eso que alguien de la CIA o la OTAN está filtrando los documentos hacia “Sovershenno sekretno”, que no es una publicación pro-Putin. Estoy seguro de que estos documentos son reales, y que todo lo que hacen es implicar en este delito horrible a unos pocos oficiales SBU de bajo nivel de la regional Lugansk, los pajueranos del país.
La fuga de datos personales de la Oficina Regional del SBU de Lugansk fue la primera pista. He publicado dos videos, pensando que estos podrían ser el comienzo de algo más grande. Yo tenía razón.
No hay duda de que veremos más documentos e incluso testigos que se presenten.



La siguiente es la traducción de un artículo sobre órdenes del SBU de destruir toda evidencia de la operación especial ejecutada.
A continuación se presentan imágenes de 4 documentos «цiлком таемнiх» («top secret») generados por el Servicio de Seguridad de Ucrania
El periódico “Under Absolute Secrecy” se ha apoderado de fotocopias de los documentos generados por el Servicio de Seguridad de Ucrania SBU pertinentes a la operación especial iniciada por la SBU con el fin de encontrar y destruir todas las pruebas de asesinato en masa que tuvo lugar en los cielos sobre el Donbas el 17 de julio de 2014.
El periódico “Sovershenno sekretno” ensayó su propio título de la investigación:
“Desvelando el Misterio”, un misterio sobre el accidente del Boeing MH17. El funcionamiento del Servicio de Seguridad de Ucrania. “Limpieza” Parte 1.
– Orden para llevar a cabo los siguientes procedimientos especiales con el fin de destruir los hechos de una operación especial.
– Orden para llevar a cabo medidas preventivas efectivas entre testigos de operaciones especiales que se llevaron a cabo el 17 de julio de 2014.
– Orden para identificar y detener testigos de la explosión del avión civil.
– Orden de redistribuir y reagrupar a los militares que fueron desplegados para cumplir sus funciones oficiales en el territorio de la aldea de Grabovo, región de Donetsk.
– Como parte de una operación especial, se ordena destruir todos los materiales que indican la presencia de un avión de combate que realizó misiones de combate en el área especificada el 17 de julio de 2014.

LA FUENTE DE ESTAS FOTOCOPIAS
Primero, reaccionamos a estos documentos con escepticismo. La mayoría de ellos, a juzgar por los agujeros perforados en un lado, fueron extraídos de algunas carpetas y fotografiados. Las órdenes, los telegramas encriptados, los planes y los decretos están escritos en los formularios oficiales con el membrete oficial con el tridente de “Служба Безпеки Украiни”, que significa el Servicio de Seguridad de Ucrania (SBU), así como en las hojas ordinarias de papel A4. Todos los documentos contienen firmas, resoluciones, números de archivo y sellos. Los materiales generados por la burocracia secreta de “безпеки” de Ucrania, o la seguridad, han caído en nuestras manos, y estos materiales explosivos deben conducir al escándalo internacional y deben llevar al presidente de Ucrania, Poroshenko, y sus generales, al estrado del tribunal de La Haya como criminales de guerra.
La persona que nos entregó estos documentos apareció de la nada y desapareció en ninguna parte. Durante nuestras varias reuniones en el transcurso de un mes cambió cinco tarjetas SIM de teléfono y cambió su dirección de correo electrónico en tres ocasiones.
Cuando se le preguntó por qué decidió filtrar los documentos con nosotros, respondió que nos conoce y nos respeta como periodistas del periódico “Sovershenno sekretno”.
Cuando se le preguntó quién era y cómo logró obtener los documentos secretos de la SBU, respondió algo como esto: “Este es un resultado intermedio de un trabajo largo y diligente. En Ucrania, tengo varios viejos amigos, que están enfermos y cansados de empezar de nuevo y de caminar por todos lados. Estos chicos son melindrosos, sin embargo, por un lado, ellos quieren que estos bastardos obtengan lo que merecen, pero por otro lado, quieren una pequeña red de seguridad. Es por eso que quieren algo de dinero por estos documentos”. Después de mencionar el dinero, nos sentimos un poco tristes. El poder financiero de nuestra redacción y nuestro socio, la Agencia de Periodistas de Investigaciones Federales, FLB.ru, son bastantes modestos. “Créeme”, nos dijo. “Yo personalmente sólo quiero que esos bastardos del SBU tengan lo que se merecen.”
Las copias de los documentos se veían legítimas. Más tarde, los entregamos a uno de los expertos de Lubyanka (Departamento de Policía Criminal de la ciudad de Moscú) para que los examinara y señaló que todos los documentos habían sido redactados de acuerdo con las reglas de gestión de registros que se remontan a la KGB. Muchos altos empleados del servicio de seguridad de Ucrania son los antiguos empleados de la KGB. Por supuesto, la autenticidad de estos documentos puede establecerse no por periodistas, ni por un experto de la Policía, sino por los investigadores designados por el tribunal, que deben estudiar las órdenes y decretos originales, sin realizar una sanitización, en nuestro caso, aparentemente con fines operativos y por razones de seguridad.
Lo que es importante para nosotros es que finalmente, después de tres años desde el siniestro del avión, comienzan a surgir los nombres de los testigos reales y probablemente de los auténticos ejecutores de este asesinato. Es por eso que hoy Usted tiene la oportunidad de leer copias de 4 órdenes completamente criminales emitidas por los Servicios de Seguridad de Ucrania.

Y es por eso, no hay opción, que el periódico “Sovershenno sekretno” anuncia una investigación pública “Vamos a descubrir el secreto de la caída de Boeing MH17”.
Sólo con vuestra ayuda podemos conseguir otras órdenes criminales, telegramas cifrados y decretos. La comisión internacional para la investigación del accidente del Boeing 777 de Malaysian en los Países Bajos no desea trabajar, y distorsiona y clasifica los resultados de la investigación. Vamos a ayudar a descubrir lo que ha sucedido, o al menos a acercarse a la verdad. La verdad es acerca de cómo esas 298 personas fueron muertas.
Estas cuatro fotocopias nos permiten extraer tres conclusiones preliminares.
La primera conclusión es: que las nuevas autoridades de Kiev son responsables del derribo del Boeing 777 MH17 de Malaysian. El presidente Poroshenko y sus generales han estado ocultando la verdad y mintiendo durante los últimos 3 años.
La segunda conclusión es que la aviación militar de Ucrania está involucrada en este resonante siniestro de avión.
La tercera conclusión es que para cubrir las huellas de este crimen monstruoso, a partir de finales de julio de 2014 la SBU tomó medidas para destruir los datos de esta operación especial y todos los materiales que indicaban la presencia de un avión de combate que había realizado misiones de combate el 17 de julio de 2014.
Decenas de personas estuvieron involucradas en esta operación especial de derribar el avión y la subsiguiente “limpieza”; hubo cientos de testigos involuntarios entre el personal militar del ejército ucraniano. Tenemos la esperanza de que tarde o temprano ellos hablarán.
Mientras tanto esperamos que aproximadamente en el mes próximo seremos capaces de obtener otros documentos de las profundidades de la “безпеки” (seguridad) de Ucrania y del Ministerio de Defensa de Ucrania que señalarán al verdadero culpable del siniestro del vuelo MH17.

OPERACIÓN ESPECIAL DEL SBU PARA LIQUIDAR LA EVIDENCIA
Estamos publicando los documentos secretos del SBU en el orden cronológico en que fueron emitidos. Las fotocopias de los originales vienen acompañadas de la traducción al ruso. Como se indica en una de las órdenes, el inicio de la operación de “limpieza” fue dada tres días después del disparo a la aeronave, el 20 de julio de 2014. Fue en este día cuando el primer subdirector de la SBU, el Coronel General Vasily Sergeyevich Gritsak, aprobó el “Plan para las principales medidas de organización, contrainteligencia e investigación especial de la DKR SBU con fecha 20.07.2014 No. 1 / 1-837.” (DKR es el departamento de contrainteligencia de la SBU. Nosotros todavíano tenemos una copia de este plan de Gritsak, pero espero que la consigamos – FLB)

Documento nº 1

http://www.sovsekretno.ru/public/userfiles/images/1-grek-SSU-Kacap-220717-2105.jpg 



Top Secret (sin agregados - para uso oficial únicamente)

Copia nº1

Personalmente para el Jefe de la Oficina de KRP de la DKR SBU Kiev

(KRP DKR es la Oficina de Contraespionaje del Departamento de Contrainteligencia – FLB)

Sello: Servicio de Seguridad de Ucrania

Ref. No. 1/978 fechada el 22.07.2014

Resolución: <...> Como parte de la ATO en este territorio de la región de Lugansk le pido que transfiera los materiales a la DKR de la SBU, Kiev.

26. Gritsak, 26.07.2014


En cuanto a la iniciación del caso de la investigación de contraespionaje “Katsap” [Katsap es derogativa para “ruso”]
Basado en el orden del Servicio de Seguridad de Ucrania de 02.09.2003 No. 0012 y la directiva del Director de SBU fechada 05.08.2009 No. 3/1855 “Sobre ciertos problemas y asuntos en la organización de trabajo en casos de contrainteligencia”, informamos que el 22 de julio de 2014 iniciamos el caso de la investigación de contrainteligencia “Katsap” Nº 1/1044 con respecto a un ciudadano de Ucrania, jefe de una de las empresas estatales. El caso está clasificado como “actividad de inteligencia de servicios especiales de estados, organizaciones y grupos de personas extranjeros contra Ucrania” y ha sido presentado por el departamento de contrainteligencia del Servicio de Seguridad de Ucrania en la región de Lugansk.
La razón para iniciar este caso fueron los datos operacionales obtenidos durante la investigación de contrainteligencia en las áreas problemáticas de la región de Lugansk, lo que indica la implicación de este sujeto con los servicios especiales de RF (Federación Rusa, por sus siglas en inglés) para destruir el sistema estatal de Ucrania, tal lo que se muestra en el comportamiento y acciones del sujeto.
De personas que cooperan confidencialmente con los Servicios de Seguridad de Ucrania, obtenemos información de que el sujeto “Katsap” mantiene contactos regulares con representantes de la organización terrorista de la LNR (República Popular de Lugansk). A saber, el objeto tiene contactos periódicos con <…>
Además, “Katsap” se comunica con representantes de los medios de comunicación de países extranjeros (RF, la Unión Europea) en la que indica que es un testigo directo y tiene evidencia de violaciones de la ley llevadas a cabo por el ejército ucraniano y la aviación, a saber el derribo de la aeronave civil el 17.07.2014.
En las actividades diarias utiliza métodos de conspiración, posiblemente tiene varios pasaportes nacionales, cambia periódicamente de domicilio. Estas características del comportamiento del objeto indican además su posible implicación con los servicios de seguridad nacional de los estados extranjeros.
“Katsap” tiene conexiones estables entre los representantes de las autoridades locales, las agencias policiales y los organismos reguladores de la región y en consecuencia tiene oportunidades reales de influir en el entorno y obtener diversa información de inteligencia.
La información recibida indica que “Katsap” probablemente posee información que puede causar daño al Estado y ser utilizada por el servicio especial nacional ruso.

Enmienda:
Plan de medidas de contrainteligencia para SKP “Katsap” No. 1/1044, c/c No. 1, Número de Identificación 1/4 -2948 a partir de 22.07.2014, secreto, en 3 (tres) hojas.
Jefe del Departamento de SBU
Para la región de Lugansk
Coronel М. Grek «22» julio de 2014



Como se puede ver, un alto funcionario del Estado ucraniano ha sido blanco de los oficiales del departamento del SBU para la región de Lugansk que estaban llevando a cabo una operación especial. Una semana después del accidente de Boeing, el 22 de julio, el caso operacional “Katsap” fue presentado contra él. Como se deduce de este documento, “Katsap” interesó “безпеку” (seguridad), principalmente porque “es un testigo directo y tiene pruebas de violaciones de la ley por el ejército ucraniano y la aviación, a saber, el derribo de la aeronave civil el 17.07.2014 “. Todavía no sabemos qué sucedió con este testigo.

Documento nº 2

http://dxczjjuegupb.cloudfront.net/wp-content/uploads/2017/05/2-kalchenko-SSU_the_cipher_telegrams-240714-228×300.jpg



Oficina KRP DKP SBU

Urgente "Top Secret"

(Marca de urgencia) (clasificación)

Telegrama cifrado saliente Nº 6130

De: Kiev, UKRP SBU

Lugar de destino: Lugansk

Destinatario: Jefe de la Oficina SBU para la región de Lugansk

Sr. Grek М.


Respecto de la detención de testigos
(Además de ET No. 6138 desde 24.07.2014)
En cumplimiento de las instrucciones del Director de la SBU “sobre la identificación y detención de testigos” del incidente ocurrido el 17 de julio de 2014, cerca de la aldea Grabovo, región de Donetsk, el apoyo operativo de los materiales relativos a una operación especial en el territorio de las regiones de Donetsk y Lugansk es llevado a cabo por la Oficina KRP DKR.
Se ha establecido que hay testigos reales del derribo de la aeronave civil, algunas personas son identificadas y detenidas, pero al mismo tiempo la Oficina ha recibido datos de que uno de los militares que se encuentra en el territorio de la región de Lugansk ha grabado en video este evento.
En este sentido, le solicitamos que identifique y detenga a la persona de entre el personal militar que hizo una grabación de foto-video del evento.
Le pedimos que en el futuro informe sobre la situación directamente a la UKRP DKR del Servicio de Seguridad de Ucrania.

Sinceramente,
Jefe del departamento No. 4 UKRP
DKR SB de Ucrania
Coronel Kalchenko R.
La firma está correctamente encabezada. Vaskov S.S.
Suscripción No. 073 24.07.2014
Ejecutor llegó a las 17.00 horas 24.07.2014
Vaskov S.S. Cifrado a las 17.00 24.07.2014
UKRP _________________________________
(Jefe del departamento) (Firma del codificador)
Tel. No. 7-21 Cuaderno especial No. 11 Página No. 27



Como ustedes recuerdan, algunos testigos del “derribo de la aeronave civil” fueron los pobladores de los asentamientos en la zona del accidente aéreo.
Fueron mostrados por los medios de comunicación rusos y testificaron que el día de la tragedia los lugareños oyeron explosiones y vieron los jets de combate. Pero, ¿alguien sabe sobre el destino del soldado ucraniano que tomó fotos del ataque aéreo de la fuerza aérea de Ucrania sobre el vuelo Boeing MH17 y que fue buscado por la contrainteligencia ucraniana el 24 de julio?
Como nos dijo nuestra fuente operacional -este hombre se llamaba Vyacheslav, tenía el rango de sargento, sirvió en uno de los elementos de mortero de ATO. Vyacheslav hizo fotos de “derribo de los aviones civiles” usando su smartphone Apple iPhone 4. (Esperamos conseguir estas imágenes – Ed.)
Hablamos de él en tiempo pasado porque este sargento murió, y murió bajo extrañas circunstancias. Vyacheslav fue fusilado por un francotirador cuando estaba fuera de la zona de combate. En el momento de su muerte Vyacheslav era el único de rango menor entre los oficiales mayores que lo rodeaban. Sus efectos personales fueron inmediatamente arrebatados por oficiales de la SBU pero el día anterior, dice nuestra fuente, Vyacheslav logró transferir fotos a su conocido – comandante del elemento de mortero de la unidad militar A1556, suboficial Andrei Vladimirovich Drozd. (Comandante interino del m/u A1556 – Teniente Coronel I. Stakhiv, en la transcripción rusa lo más probable es Stakhov).
Según la misma información, el suboficial Drozd, como comandante del regimiento del mortero, recibió una orden de bombardeo ininterrumpido de mortero sobre el área del siniestro del Boeing. Además, se sabe que durante algún tiempo estuvo en el hospital debido a una herida en la pierna.
Traemos aquí todos estos detalles porque el suboficial Andrei Drozd es un testigo valioso y tenemos mucha esperanza en que el “trabajo preventivo” no haya sido llevado a cabo con él de la misma manera en que fue, pretendidamente, conducido contra su colega Vyacheslav a través de una bala de francotirador. El teniente coronel I. Stakhiv es también un valioso testigo.

Continuará…


LAS HISTORIAS DE PORTADA SE UTILIZAN PARA CONTROLAR LAS EXPLICACIONES

por Paul Craig Roberts, en Instituto para la Economía Política y Comunidad Saker Latinoamérica. Traducción de Leonardo Del Grosso



Hace muchos años, Juan Jesús Angleton me dejó con la impresión de que cuando una agencia de inteligencia, como la CIA, comete un asesinato, un bombardeo o cualquier otro evento con el que la agencia no quiera ser asociada, la agencia usa los medios de comunicación para controlar la explicación rápidamente poniendo en su lugar una historia de tapa que, junto con varias otras, se ha preparado de antemano. Sugerí que la nueva historia de “los saudíes hicieron el 11 de septiembre” fue puesta en juego para tomar el lugar de la gastada y maltratada principal historia de portada (http://www.paulcraigroberts.org/2016/07/20/is-the-saudi-911-story-part-of-the-deception-paul-craig-roberts/).
Cuando para el asesinato de JFK la historia de tapa de Oswald fue objeto de fuertes sospechas (http://www.paulcraigroberts.org/2017/05/24/jfk-100-paul-craig-roberts/), otras historias de tapa aparecieron en los medios de comunicación. Una era que la mafia mató a JFK, porque estaba teniendo enredos con sus prostitutas.
El hecho de que no tuviera sentido no impidió que muchos lo creyeran. No se le ocurrió a la gente más crédula que reflexiva que un gángster simplemente conseguiría otra mujer y no asumiría el riesgo de asesinar al presidente estadounidense por una mujer. Lo último que la mafia querría sería que el Fiscal General, Robert Kennedy, llevara la ley hacia la mafia como una tonelada de ladrillos.
Otra historia de portada fue que Castro lo hizo. Esto tenía aún menos sentido. JFK había denegado el plan del Estado Mayor Conjunto/CIA para invadir Cuba, y él había rechazado la cobertura aérea para la invasión de la Bahía de Cochinos de la CIA. JFK ciertamente no estaría en la lista de Castro.
Otra historia de portada fue que Lyndon B. Johnson estaba detrás del asesinato de Kennedy. Como he escrito, no hay duda de que LBJ encubrió el complot del Estado Mayor Conjunto/CIA/Servicio Secreto contra JFK, como lo hubiera hecho cualquier presidente, porque la alternativa era destruir la confianza del pueblo estadounidense en los organismos militares y de seguridad de Estados Unidos. El Presidente de la Corte Suprema también encubrió el complot, al igual que la Comisión Warren, los medios de comunicación, y el Congreso.
La historia “Johnson lo hizo” es la más absurda de todas. El Estado Mayor Conjunto, CIA, Servicio Secreto, Jefe de Justicia, Congreso y Medios de Comunicación no van a participar en el asesinato de un presidente y su encubrimiento sólo en beneficio de la ambición personal del vicepresidente. La idea de que tantas grandes instituciones permitirían a un vicepresidente asesinar a un presidente sin otra razón que la ambición personal del vicepresidente está más allá del absurdo.
Hablando de historias de portada, me pregunto si eso es lo que estamos presenciando en la información filtrada al New York Times sobre el atentado con bombas de Manchester. El único objetivo de la filtración es ubicar la historia en su lugar. Las quejas británicas sobre la información filtrada sirven para disimular el propósito de la fuga.
Establecer una historia en el lugar inmediatamente desplaza a otras explicaciones. Recuerde, el gobierno afirma que no tuvo ninguna advertencia del 9/11, pero al instante sabía quién lo hizo y estableció la historia en el sitio. Lo mismo para los eventos de París, el evento de Niza, el atentado con bomba del Maratón de Boston, y creo que todos los demás.
Las autoridades rápidamente presentan una historia y los nombres de los responsables. Los presuntos perpetradores o pagotes, elija lo que prefiera, siempre están muertos y, por lo tanto, no pueden negar que lo hicieron o decir quién los puso allí. La única excepción que me viene a la mente es el hermano menor del que se ha asociado con el atentado del Maratón de Boston. A pesar de dos intentos policiales de matarlo a tiros, incovenientemente él sobrevivió, pero nunca ha sido visto u oído. En su juicio orquestado, el abogado designado por la Corte Suprema para representarlo confesó en representación de su “defendido” y el jurado se basó en esa confesión para declararlo culpable.


Recuerde, Oswald fue asesinado a tiros por Jack Ruby antes de que Oswald fuera interrogado por la policía. No hay ninguna explicación para que un común ciudadano armado esté dentro de la cárcel con Oswald y esté en posición de dispararle a corta distancia. Claramente, a Oswald no se le podía permitir que contara su historia. Y eliminando al pagote, tienen al pagote.

PADRINO LÓPEZ: "YO QUIERO QUE TODOS ENTIENDAN CUÁL ES EL MACABRO PLAN QUE EXISTE"

por Vladimiro Padrino López, Ministro del Poder Popular para la Defensa de la República Bolivariana de Venezuela y Comandante Estratégico Operacional de la Fuerza Armada Nacional Bolivariana, en canal youtube de Prensa FANB


En esta alocución en el Comando de Zona Nº 43 Distrito Capital de la Guardia Nacional Bolivariana, una de las armas que componen el dispositivo de autodefensa nacional de Venezuela, el Comandante Padrino López expresa numerosos sustanciales conceptos y sólidas definiciones en relación con la actual situación de agresión imperialista que está sufriendo el país nuestroamericano, situación en la cual la Guardia Nacional es hoy el cuerpo armado que está en la primera línea del frente.


Todo aquel lector responsable y sensible, amante de la Verdad, debe escuchar las palabras de Padrino López para interiorizarse de lo que realmente pasa en Venezuela hoy, donde los medios de comunicación controlados por el imperio siocon no cesan de mentir para manipular a la opinión pública en contra del gobierno bolivariano, y donde algunos funcionarios del mismo Estado, como la Fiscal General de la República, Luisa Ortega Díaz, hacen un silencio hostil en torno de los crímenes de los antipatria al mismo tiempo que hablan maliciosamente de la FANB, que ha demostrado un temple y una conducta ejemplares.


LA SEGURIDAD ES UN EJERCICIO IMPULSADO POR AMENAZAS (CONTINUACIÓN DE COMSEC EN LA ERA DEL GRAN HERMANO)

por The Saker, en thesaker.is y Comunidad Saker Latinoamérica. Traducción de Leonardo Del Grosso



Queridos amigos,

Lo que sigue es una continuación de mi reciente artículo sobre la seguridad de las comunicaciones (ComSec). Decidí ponerme a escribir después de leer los comentarios a la publicación original que claramente me demostraron que había una necesidad extrema incluso de la información básica sobre ComSec. Voy a tratar de mantenerlo muy, muy básico, así que por favor, sea paciente conmigo.
Primero y principal, la seguridad es un ejercicio impulsado por amenazas. Ud. no se puede proteger contra “nada”. Ud.no se puede proteger contra algo difuso como “ellos” o “los poderes que existen” o incluso “el gobierno de los Estados Unidos”. Ud. sólo puede protegerse contra una amenaza específica. Déjenme dar un ejemplo: tan pronto como discutimos la protección de nuestros ordenadores pensamos en la NSA (National Security Agency, de los EEUU). Esto es normal, ya que la NSA es el archi-villano del mundo de las tecnologías de la información y el gobierno de Estados Unidos es el “Estado villano” número uno en el mundo. Sin embargo, lo que falta aquí es que la NSA no tiene interés en la mayoría de nosotros. Pero el IRS (agencia de impuestos) de los EEUU puede ser. Lo que usted tiene que darse cuenta aquí es que la NSA tiene medios que el IRS no y que la NSA no tiene absolutamente ninguna intención de compartir ninguna información con el IRS. De hecho, la agencia de impuestos de los EEUU también probablemente no se preocupa por ti. La gente más probablemente lo espíe a usted son sus jefes, sus colegas, su familia y sus amigos (lo siento, no se ofendan; es más o menos la misma lista de los más propensos a asesinarlo también). De hecho, algunas personas cercanas a usted pueden incluso desear informarle al IRS para ponerlo en problemas. Una vez que lo comprenda, también puede concluir lo siguiente:
1- Toda planificación de seguridad debe comenzar con la pregunta “¿cuál es la amenaza?”-
2- Darse por vencido en ComSec porque la NSA probablemente lo puede vencer a usted es simplemente estúpido, a menos que usted sea alguien realmente importante para la NSA.
En segundo lugar, tanto el espionaje como la ComSec están basados en los costos. Sí, incluso la NSA tiene un presupuesto limitado (si bien enorme). Y sí, incluso la NSA tiene que dar prioridad a sus esfuerzos: ¿usarán sus superordenadores, traductores, analistas, altos funcionarios, etc., para espiar, digamos, a la novia de un diplomático chino o para espiarte a ti? Es cierto que todas nuestras comunicaciones son interceptadas y registradas. Esto es especialmente cierto en los “metadatos” (quién contactó con quién y cuándo y cómo y con qué frecuencia), pero también es cierto para nuestras comunicaciones más o menos “seguras”, ya sea protegidas por un algoritmo de encriptación muy débil o por un sistema de cifrado de grado militar. Una vez que los datos se almacenan, la NSA tiene que analizarlo (sobre todo mirando en los metadatos) y tomar una decisión sobre cuántos recursos está dispuesta a asignar a su caso específico. Sin intención de ofender, pero si usted es un pequeño cultivador de marihuana con una historia de activismo político que emigró a Estados Unidos hace 10 años desde, digamos, Turquía, y si está enviando un correo electrónico a sus amigos en Antalya, la NSA necesitaría descifrar su correo electrónico. Eso les llevaría menos de 1 milisegundo, pero alguien tiene que autorizarlo. Entonces tendrían que conseguir una traducción automática del turco al inglés que sea, con optimismo, bastante buena (estoy absolutamente seguro que los pocos traductores del idioma turco que tienen no serán asignados a usted, lo siento, usted no es tan importante). Luego algún analista debe leer ese texto y decidir pasarlo a su jefe para el seguimiento. Si el analista encuentra que su correo electrónico es aburrido, simplemente lo enviará a un contenedor de basura virtual. Conclusiones:
1- Para los malos muchachos espiarlo a usted debe ser digno de su tiempo expresado en dólares y centavos, incluyendo costos de oportunidad (tiempo *no* gastado yendo detrás de alguien más importante).
2- Es sobremanera improbable que la NSA asignará a los mejores y más brillantes a su caso, por lo que no asuma que lo harán.
En tercer lugar, las fallas de seguridad son como los errores. Bien, esto es crucial. Por favor lea sobre la llamada “Ley de Linus”, que dice: “dados suficientes ‘eyeballs’ (expresión que se puede entender como algo así como “ojos abiertos”, u “ojos atentos”. Nota del Traductor), todos los errores salen a la superficie”. Esta “ley” ha sido parafraseada de esta manera en Wikipedia: “dada una base suficientemente grande de beta-testers y co-desarrolladores, casi todos los problemas se caracterizarán rápidamente y la solución será obvia para alguno”. Yo la parafrasearía así: la manera más efectiva de detectar y eliminar errores (tales como las fallas de seguridad) en código de software o algoritmos matemáticos es tenerlos disponibles para su revisión por expertos y asegurarse de que una máxima cantidad de expertos tenga una fuerte participación en su cuidadosa revisión. Ahora, antes de proceder, necesito desmontar un enorme mito: el gobierno de los Estados Unidos tiene más medios que nadie en el planeta. Eso es absolutamente falso. Piense en ello: para trabajar para la NSA, usted no sólo necesita tener un pasaporte estadounidense, sino también un permiso de seguridad de alto nivel. Justo allí, usted ha rechazado a casi todos los candidatos chinos, indios o rusos (¡junto con millones de estadounidenses!). Usted podría responder que la NSA tiene más dinero. ¡Nuevamente incorrecto! Eche un vistazo a este artículo que comienza con la siguiente declaración absolutamente cierta, si bien sorprendente:
El costo total de desarrollo representado en una distribución típica de Linux fue de 1,2 mil millones de dolares. Hemos utilizado sus herramientas y métodos para actualizar estos hallazgos. Utilizando las mismas herramientas, nosotros estimamos que se necesitarían aproximadamente 10,8 mil millones de dólares para construir la distribución de Fedora 9, en dólares de hoy y con los actuales costos de desarrollo de software. Además, se necesitarían 1.400 millones de dólares sólo para desarrollar el kernel de Linux. Este documento describe nuestra técnica y destaca los últimos costos de desarrollo de Linux. El sistema operativo Linux es el sistema operativo de código abierto más popular en la computación de hoy, lo que representa un ecosistema de $ 25 mil millones en 2008.
Permítanme preguntarles esto: ¿alguna vez pensaron que la comunidad de software libre, usando un modelo de desarrollo descentralizado, sería capaz de producir un producto con el mundo corporativo o con un gobierno si tuviera que gastar más de DIEZ MIL MILLONES de dólares para desarrollarlo? Permítanme darles otro ejemplo: Debian, que es la “última” distribución GNU/Linux, tiene más de 1000 desarrolladores y mantenedores de paquetes en todo el mundo (incluyendo chinos, indios, rusos y estadounidenses sin autorización de seguridad) que son seleccionados demostrando la comunidad Debian que son los mejores en lo que están haciendo. ¿De verdad crees que el gobierno de los EE.UU. podría contratar a esa cantidad de codificadores de alto nivel y luego administrarlos? Les recuerdo que la NSA es una “agencia”, lo que significa que es una burocracia, dirigida por personas que han ascendido hacia su nivel de incompetencia según el “Principio de Pedro”. Estas agencias son lentas en adoptar nuevas tecnologías o métodos, son intrínsecamente corruptas (debido a su secreto), están impregnadas con la mentalidad de que “dónde estoy sentado es donde me quedo”, lo que conduce a una sólida oposición al progreso (desde que usted es utilizado para hacer X, usted perderá su trabajo o tendrá que volver a entrenar si Y es introducido), y están irremediablemente politizadas. Dólar por dólar, cerebro por cerebro, la comunidad de software libre es mucho más eficaz que esta gigantesca mega-agencia.
Y luego hay academia. Hay excelentes institutos técnicos en todo el mundo, muchos en China y la India, por cierto, que son llenados por los mejores y más brillantes matemáticos y criptólogos que no sólo compiten entre sí, sino también contra todos sus colegas en todo el mundo. Los “ojos abiertos” de estas personas están enfocados con gran atención hacia cualquier nuevo algoritmo de cifrado desarrollado en cualquier parte del planeta y lo primero que buscan encontrar son los defectos simplemente porque ser el tipo (o grupo) que encontró una falla de seguridad en un previamente supuesto impecable algoritmo es un acceso garantizado a la fama y el éxito profesional. ¡La mayoría de estas personas está mucho más motivada que los burócratas en Fort Meade! Pero para que puedan ser capaces de hacer su trabajo es absolutamente crucial que el código de la aplicación de cifrado y el propio algoritmo de cifrado se hagan públicos. Todo ello. Si el código fuente y el algoritmo de encriptación se mantienen en secreto, entonces muy POCOS “ojos abiertos” estarán vigilando por defectos. Las conclusiones a partir de esto son:
1- La suposición de que la NSA está millas por delante de todo el mundo es completamente falsa.
2- Poner la confianza en software y algoritmos de cifrado revisados por pares es la opción más segura posible.
3- Las comunidades mundiales académicas y de hackers tienen medios superiores (en dinero y equivalentes de cerebros) a los de cualquier agencia gubernamental.
El uso de sofisticadas tecnologías ComSec sólo atrae hacia usted atención no deseada. Esto era muy cierto y todavía es parcialmente cierto. Pero la tendencia está en la dirección correcta. Lo que este argumento dice es que en una cultura donde la mayoría de la gente usa postales para comunicarse usar una carta en un sobre cerrado te hace ver sospechoso. Bien, es cierto, pero sólo en la medida en que pocas personas están utilizando sobres. Lo que ha cambiado respecto del pasado, digamos, 20-30 años, es que hoy en día todo el mundo espera un cierto grado de seguridad y protección. Por ejemplo, muchos de ustedes podrían recordar que en el pasado la mayoría de las direcciones de Internet comenzaban con HTTP, mientras que ahora en su mayoría comienzan con HTTPS: que “s” al final significa “seguro”. Incluso aplicaciones muy comunes como Skype o Whatsapp utilizan una tecnología muy similar a la que justifica la “s” al final de HTTPS. Ahora vivimos en un mundo donde el número de usuarios de sobres sellados está creciendo y donde el uso de tarjetas postales está en caída libre. Sin embargo, es cierto que en algunos casos el uso de un esquema de encriptación de primera línea llamará la atención de alguien sobre usted.

[Nota al margen: he experimentado personalmente eso. A finales de la década de 1990 usaba el cifrado PGP para intercambios de correo electrónico con mi ahijado. Efectivamente, un día mi jefe me llama a su oficina, me muestra la impresión de un correo electrónico mío encriptado y me pregunta qué es esto. Mi respuesta fue: “un mensaje cifrado”. Luego procedió a preguntarme por qué estaba encriptando mis correos electrónicos. Le respondí que lo hice para “asegurarme de que sólo mi correspondiente pudiera leer el contenido”. Me lanzó una mirada muy dura y luego me dijo que me fuera. Este incidente probablemente contribuyó en gran medida a mi eventual despido de ese trabajo. Y esto fue en Suiza “democrática”…]

Mi consejo es simple: nunca utilice ningún tipo de cifrado en el trabajo o mientras esté de servicio. Si su dirección de correo electrónico es algo así como $fdJ&3asd@protonmail.com su empleador ni siquiera sabrá que está usando protonmail. Simplemente mantenga un perfil razonablemente bajo. Para el consumo público, también recomiendo usar Gmail de Google. No sólo funciona muy bien, sino que usar Gmail te hace parecer “legítimo” a los ojos de los idiotas. ¿Por qué no usarlo? Conclusiones:
1- El uso de tecnologías avanzadas de ComSec ahora es seguro en la mayoría de los países.
2- Cuantos más usuarios privados y la industria se vuelvan conscientes de la ComSec (y lo son), será más seguro utilizar estas tecnologías.
El eslabón más débil de una cadena determina la fuerza de la cadena. El gobierno de los Estados Unidos tiene muchas maneras de espiarle. Puede usar los esquemas de encriptación más avanzados, pero si su computadora está ejecutando Windows usted está *pidiendo* por una puerta trasera y, de hecho, probablemente ya tenga muchas de ellas en su máquina. Pero incluso si su sistema operativo es realmente seguro como, por ejemplo, OpenBSD o SEL-Debian, la NSA puede espiarlo a través de su CPU, o a través de la radiación de su pantalla de computadora, o incluso instalando un key-logger (registrador de teclas) en su teclado o una simple cámara en su habitación. La mayoría de los así llamados “hacks” (un nombre incorrecto, debe ser “cracks”) son localizables desde una acción humana, no pura tecnología. Así que justamente no debe confiar a ciegas en algún esquema de cifrado avanzado, sino mirar la “cadena” completa. Sin embargo, mientras al Tío Sam le cuesta exactamente *cero* dólares usar una puerta trasera preinstalada con Windows, le costaría mucho más dirigir a una tripulación de humanos a instalar una cámara en su habitación. De esta manera, temer que la NSA va a utilizar todas y cada una de sus herramientas para ir detrás de usted, también es simplemente estúpido. Lo más probable es que no lo harán. Precisamente, usted no es tan importante (¡lo siento!). Las conclusiones aquí son:
1- Su ComSec depende de su eslabón más débil y con el fin de identificar este eslabón usted necesita
2- Adquirir suficiente conocimiento para entender la función de la cadena completa y no confiar en un gadget o una aplicación muy cool.
La confianza es siempre relativa pero, cuando se otorga con cuidado, supera la desconfianza. Yo escucho muchas declaraciones dramáticas y absurdas como “nunca voy a confiar en ninguna tecnología o empresa” o “nunca voy a confiar en ningún esquema de cifrado”. Suenan razonables, pero son cualquier cosa menos eso. En realidad, no existe más la opción de “no confiar”. Todos usamos coches, computadoras, chips RFID, teléfonos inteligentes, GPS, Internet, tarjetas de crédito, etc. Aquellos que dicen que nunca confían en nadie se están mintiendo a sí mismos. La verdadera pregunta no es “confianza vs desconfianza”, sino cómo asignar mejor nuestra confianza. Desempeñarse con código abierto y algoritmos de encriptación de conocimiento público es mucho más racional que rehusarse a usar cualquier ComSec en absoluto (¡todos sabemos que la oficina de correos, y muchas otras personas, pueden abrir nuestro correo y leerlo – pero todavía usamos principalmente sobres sellados y no postales!). Si ComSec es importante para usted, realmente debería abandonar sus máquinas Windows o Mac/Apple. Ellos -como cualquier cosa de Google- son básicamente una filial de la NSA. Si utiliza servidores remotos para proporcionarle “software como servicio”, trate de usar a aquellos que tienen interés en ser revisados por pares y que sólo utilizan tecnologías de código abierto (el Silent Phone de Silent Circle es un ejemplo). Hay interés público y el tipo de “vigilancia” de organizaciones que le ayudarán a tomar las decisiones correctas, organizaciones tales como la Fundación para la Libertad Electrónica. Conclusiones:
1- Vivimos en un mundo complejo y de alta tecnología. Mientras usted puede rechazar todo eso y negarse a utilizar tecnologías avanzadas, a la vez, por eso mismo, se convierte en la oveja pasiva ideal que los poderes desean que sea. A lo que los poderes le tienen miedo es a los cyberpunks/cypherpunks, hackers de software libre, gente como Assange o Snowden, e instituciones como Wikileaks. Están tan aterrorizados de ellos que se *tranquilizan* afirmando que todos ellos son “agentes rusos” en lugar de mirar la terrible realidad de que éstas son las reacciones, naturales e inevitables, ante la violación mundial de los derechos humanos y civiles por parte del imperio anglo-sionista. Es la elección de usted el educarse o no sobre estos temas, pero si su opción es permanecer ignorante al mismo tiempo que paranoico los poderes lo aplaudirán con una ovación de pie.
2- Poner su confianza en X, Y o Z no tiene por qué ser un asunto de “sí o no”. Ponga tanta confianza como considere que la merece en, por ejemplo, software de código abierto, pero siga siendo prudente y cauteloso. Siempre piense en las consecuencias de tener su ComSec comprometida: lo que realmente le haría a usted, su familia, sus amigos o su negocio. Por ahí se trata de un juego dinámico y de rápido movimiento, así que manténgase bien informado y si no entiende un problema, decidir en quién confiaría entre aquellos que entienden estos problemas. Delegar la confianza en expertos confiables es una opción muy razonable y racional.
El costo real de la seguridad será siempre conveniente: la dolorosa realidad es que la buena seguridad siempre es incómoda. En teoría, la seguridad no necesita dañar la comodidad, pero en realidad siempre, siempre lo hace. Por ejemplo, para llegar a ser más o menos competente en ComSec necesita educarse, eso requiere tiempo y energía. Usar una llave para entrar en una casa lleva más tiempo que abrir una puerta sin bloqueos. Un escaneo de retina toma aún más tiempo (y cuesta mucho más). Posiblemente usted siempre invierta una gran cantidad de tiempo intentando convencer a sus amigos de que adopten sus prácticas, pero ellos rechazarán su consejo por muchas razones más o menos válidas. La clave aquí es “¿vale la pena?” y que es una decisión personal que usted debe tomar. Además, también tendrá que evaluar el impacto en los costos de no utilizar alta tecnología. Usted puede enviar un correo electrónico a un amigo o conocerlo cara a cara. Pero en este último caso, debes preguntarte cuánto tiempo y dinero necesitarás para que los dos se reúnan, cuán fácil será para los malos escuchar furtivamente tu conversación en voz baja, lo rápido que podrías transmitir cualquier información por tales medios o si llevar físicamente información confidencial a tal reunión es una buena idea en primer lugar. Conclusiones:
1- Ir hacia baja tecnología podría ser mucho más costoso y menos seguro que el uso inteligente de soluciones de alta tecnología.
2- “No-tech” en general es la peor opción de todas, aunque sólo sea porque es delirante en primer lugar.

Conclusiones
Traté de desmontar algunos de los muchos mitos y leyendas urbanas sobre ComSec en general y una agencia como la NSA en particular. Tuve el tiempo para hacerlo una vez, pero como este tema no es una prioridad para este blog, no podré repetir este ejercicio en el futuro. Espero que esto haya sido útil e interesante, si no me disculpo.
A partir de la próxima semana, volveremos a nuestros temas más tradicionales.
Abrazos y vítores.

martes, 23 de mayo de 2017

MANTENER PRIVADAS LAS COMUNICACIONES EN LA ERA DEL GRAN HERMANO (UN PRÁCTICO HOWTO)

por The Saker, en thesaker.is y Comunidad Saker Latinoamérica. Traducción de Leonardo Del Grosso




Queridos amigos,

He decidido compartir con ustedes algo que originalmente envié a los miembros clave de la comunidad Saker: mi recomendación sobre cómo mantener privadas sus comunicaciones privadas en la era de “Gran Hermano”, también conocido como NSA, ECHELON, GCHQ, Unidad 8200, etc. He estado interesado en el tema de la encriptación durante muchos años en el pasado, y en el pasado he tenido que utilizar técnicas de cifrado para protegerme de la curiosidad de patrones indecorosos. También han existido algunas discusiones dentro de la comunidad Saker sobre lo que funcionó y no funcionó para nosotros. Hoy he llegado a la conclusión de que hay dos servicios que por ahí siento que puedo recomendar a toda nuestra comunidad, uno para correos electrónicos y otro para mensajería/audio/video/archivos compartidos. ¿Por qué dos servicios diferentes en lugar de uno?
La verdad es que con el correo electrónico los problemas de confidencialidad son únicos y requieren una solución única. Normalmente, los correos electrónicos están diseñados para permanecer guardados en algún tipo de dispositivo de almacenamiento, mientras que la mayoría de las llamadas telefónicas o videoconferencias no se registran (al menos no por los participantes).
Veamos estos dos temas por separado.

ABSTRACT: si desea proteger su comunicación de cualquier tipo de fisgoneo, incluyendo el fisgoneo del gobierno, la solución más confiable y avanzada actualmente disponible es:
Para sus correos electrónicos: Prontonmail https://protonmail.com/ (gratis)
Para sus necesidades de mensajería/teléfono/video/compartir-archivos: la aplicación “Teléfono Silencioso” (Silent Phone) para Android e iOS https://www.silentcircle.com/products-and-solutions/software/ (9.99 dólares por mes)


Protección de sus correos electrónicos con Protonmail:
Protonmail es una empresa suiza cuya historia está bien descrita en este artículo de Wikipedia: https://en.wikipedia.org/wiki/ProtonMail. No lo repetiré aquí. Sólo diré que con Protonmail su buzón permanece cifrado de tal manera que incluso los administradores y técnicos de Protonmail no pueden acceder a él. Aquí hay algunos videos que le darán más detalles:

Introducción rápida a ProtonMail y ProtonMail Plus:


ProtonMail – ¿Es éste el email alternativo que hemos estado buscando?:


Protonmail y Encriptado – Una revisión:


Protegiendo su mensajería/teléfono/video con Silent Phone, de Silent Circle:

A diferencia de Protonmail, que sólo se refiere a correos electrónicos, el software de Silent Circle (llamado “Silent Phone”), el cual se puede instalar en cualquier teléfono inteligente de Android o iOS, protege su mensajería instantánea, sus conversaciones telefónicas (audio), sus videoconferencias e incluso le permite enviar archivos de hasta 100MB de tamaño. Sin embargo, aunque el software Silent Phone es de descarga gratuita, tendrá que pagar $ 9.99 por mes para obtener todo lo siguiente:

-Comunicación segura de voz/mensajería ilimitados entre los miembros de Silent Circle
-Hasta 100 MB de transferencia de archivos
-Funcionalidad de grabación completa
-Videollamada
-Teleconferencia para hasta 6 participantes simultáneos
-Acceso directo al soporte técnico
-Disponible en iOS, Android y Silent OS

Usted puede comprobar todo consultando sus detalladas publicidades aquí: https://www.silentcircle.com/
Aquí está el artículo de Wikipedia sobre ellos: https://en.wikipedia.org/wiki/Silent_Circle_(software)
Este es el enlace a su solución de software: https://www.silentcircle.com/products-and-solutions/software/
Y este es el enlace a su Libro Blanco: https://www.silentcircle.com/enterprise-cybersecurity-white-paper/
Por último, aquí están algunos de sus casos de estudio: https://www.silentcircle.com/wp-content/uploads/2017/01/SilentCircle_Case-Studies.pdf

Esto es todo muy liso y podría ocultar cualquier cosa, ¿verdad? En realidad no. Lo que hace tan interesante su oferta es que se basa exclusivamente en código abierto, que está disponible públicamente. ¿Por qué esto es importante? Por dos razones: en primer lugar, no pueden ocultar algunas puertas traseras en el software. Pero en segundo lugar, incluso MUCHO más importante, es que los mejores algoritmos de cifrado NO son los secretos que nadie puede comprobar, pero los públicos todos  los pueden comprobar. Esto es largo para explicar, pero por favor confía en mí. El nivel de confianza que usted puede tener en las tecnologías utilizadas en Silent Phone es así de buena como se expresa. Quizá no la perfección, pero muy, muy cerca de eso.[Si usted está interesado en los detalles, yo puedo explicarle uno a uno porque SIEMPRE debe utilizar sólo las tecnologías de cifrado de código abierto (Ud. puede averiguar sobre los protocolos y algoritmos utilizados por Silent Circle aquí: https://www.silentcircle.com/products-and-solutions/technology/zrtp/)]
Podrá notar que tanto Protonmail como Silent Circle (la compañía que fabrica la aplicación Silent Phone) se encuentran en Suiza. Esto no es una mala cosa ya que las leyes suizas sobre privacidad son bastante buenas. Sin embargo, esta no es la razón por la que puede confiar en estos productos. De hecho, en el pasado los suizos han trabajado con la CIA de EE.UU. para vender los dispositivos de cifrado iraníes con puertas traseras. El actual gobierno suizo es tan pro-USA como cualquier otro. No, la razón por la que me gusta esto es que Suiza tiene algunos de los mejores criptólogos del planeta (aunque muy pocas personas lo saben). De hecho, la tecnología de Silent Phone es tan segura que incluso el gobierno estadounidense tuvo que certificarla para uso gubernamental (a pesar de ser de código abierto, lo que me dice que no tienen mucho mejores): http://www.zdnet.com/artículo/silent-circle-phone-app-borrado-para-us-government-use/
Espero que esta referencia al gobierno de EE.UU. no te asuste. Si lo hace – relajarse, Silent Circle fue co-fundado por Phil Zimmerman, el hombre que obligó por sí solo al gobierno de EE.UU. a renunciar al intento de mantener el monopolio de encriptación de grado militar (lea sobre él aquí: https://en.Wikipedia.org/wiki/Phil_Zimmermann).

Aquí está una presentación básica de Zimmerman:


Y aquí hay una entrevista con él:


En otras palabras, sus credenciales “no trabajo para la NSA” son las mejores del planeta.
Por ahora usted debe preguntarse si estoy trabajando para Silent Circle o si he comprado acciones en su empresa. No se preocupe, no lo hice. Sólo estoy escribiendo para hacerle saber que yo pienso que este producto es bastante seguro y con un precio muy razonable. No conozco uno mejor. Piense en ello – llamadas ilimitadas en todo el mundo (incluyendo VIDEO!) por 10 dólares es ya un acuerdo a mitad de camino decente. Pero con cifrado sólido como la roca llega a ser muy bueno.
Hay una advertencia importante que debes tener en cuenta: tanto Protonmail como Silent Phone son verdaderamente seguros sólo si las DOS personas que se comunican los están utilizando (desde las direcciones de correo electrónico de Protonmail a Protonmail o desde el abonado de Silent Phone hasta el abonado de Silent Phone). Del mismo modo, los costos de suybscription de $ 9.99 con Silent Phone solo cubren todas las comunicaciones entre los suscriptores de Silent Phone. Usted *puede* llamar a un número no suscrito, pero no será seguro y pagará tarifas de llamadas internacionales.
Además, si obtiene Silent Phone, se le darán 2 opciones: a) usar un nombre de usuario solamente b) pagar 2 dólares al mes por un número de teléfono dedicado. Dado que el uso de Silent Phone sólo tiene sentido si se utiliza entre dos abonados de Silent Phone, le recomiendo que deje de pagar el costo adicional por un número de teléfono dedicado a menos que realmente lo necesite (dependiendo del uso de su teléfono).
Estos son algunos videos cortos que muestran cómo Silent Phone funciona en Android (para iOS ir al canal de YouTube de Silent Circle):

Llamadas y conferencias:


Registro y configuración:


Mensajería:


Conclusión:

Vivimos en complicados y, francamente, peligrosos tiempos. Después de haber trabajado personalmente en Guerra Electrónica (EW), Comunicación Inteligente (COMINT) e inteligencia militar en general, creo que la capacidad de mantener las comunicaciones seguras es absolutamente crucial para la mayoría de la gente. Hasta hace poco tiempo, el tipo de tecnología que podría protegerlo del fisgoneo del gobierno (o las corporaciones) era simplemente demasiado complejo para ser utilizado por la mayoría de la gente (¡tenga en cuenta que el mal cifrado es mucho peor que ningún cifrado ya que le da una ilusión de seguridad! ). Incluso software como el famoso PGP/GNUpg no era tan fácil de usar y requería una comprensión bastante sólida de las tecnologías utilizadas. Hoy en día tenemos la suerte de que podemos utilizar servicios MUY sofisticados para los que no se requiere ese tipo de experticia por parte de nosotros. Pero entonces, usted puede preguntar, ¿cómo sabemos que podemos confiar en ellos? Hay dos respuestas a esto. Podemos confiar en ellos porque

1- todas las tecnologías utilizadas por estos servicios, incluyendo código fuente, protocolos, algoritmos, etc, son totalmente “open source”, lo que significa que están disponibles para su descarga y auditoría. No por usted o por mí, sino por colegios, institutos, corporaciones e incluso gobiernos de todo el mundo. Para el cifrado con el el más alto estándar de seguridad: cuando todo el mundo puede ver su código y comprobar si hay defectos.
2- porque todos estos servicios son auditados regularmente por entidades en las que podemos confiar, como por ejemplo la Electronic Frontier Foundation (EFF) que, por ejemplo, reportó este “scorecard” para Silent Phone:


(Divulgación completa: Soy miembro de la Electronic Frontier Foundation (EFF) y de la Free Software Foundation (FSF)).
Si usted es un miembro activo de la Comunidad Saker (autor, investigador, traductor, técnico en informática, editor, etc.) recomiendo FUERTEMENTE que utilice Protonmail y Silent Phone. Si no es miembro de nuestra comunidad, le recomiendo que al menos utilice Prontonmail. Si usted hace un montón de llamadas internacionales a familiares, amigos o colegas de confianza, también recomiendo ENCARECIDAMENTE que se inscriba para la suscripción de Silent Phone donde por 9.99 dólares obtiene, ilimitado y en todo el mundo, audio (teléfono) de alta calidad e incluso video everybit tan bueno o mejor que Skype o Whatsapp. Y es tan seguro como las mejores comunicaciones de grado gubernamental/militar.

Finalmente, tres puntos finales y menores:
En primer lugar, imaginemos que algún organismo gubernamental (suizo, estadounidense u otro) viene a Prontonmail o Silent Circle y les ordena que les de acceso a todas sus comunicaciones (como ya sucedió tantas veces): ni Prontonmail ni Silent Circle serán capaces de hacerlo, no debido a mala voluntad o a alguna heroica resistencia a la presión, sino porque NO TENDRÁN ACCESO a sus datos: en el caso de su buzón de correo, será completamente cifrado y sólo usted tendrá la capacidad de descifrarlo, y en el caso de Silent Phone, el cifrado utilizado es uno entre usuario final y usuario final que NO se comparte con Silent Circle de todos modos, y tan pronto como cuelgas, también se borra.
En segundo lugar, la empresa Silent Circle también fabrica un teléfono “físico” real, llamado “Blackphone 2“. Fue un fracaso, no te molestes con eso. No quiero discutir las razones de eso, justamente ignore esa opción que simplemente no funciona demasiado bien y tiene problemas importantes.
En tercer lugar, quiero mencionar algo crucial aquí: tanto Protonmail como Silent Phone ofrecen la opción de destruir su correo electrónico, mensaje o archivo después de un retraso específico. En otras palabras, puede configurar estos dos servicios para destruir todo lo que usted envía a través de ellos. Así que para el momento en que alguien intente obtener esos datos ya habrán desaparecido. Así, aunque su buzón de correo Protonmail está encriptado en gran medida y aunque Silent Phone intercambia claves de cifrado sólo entre usuarios finales (p2p), tiene ese nivel adicional de seguridad para que todos los datos se autodestruyan después de un pre-seteado tiempo de enviados.
Eso es. Por favor, no me bombardee con preguntas sobre estas tecnologías y productos. Si usted hace su propia investigación y precisamente sigue todos los enlaces citados anteriormente, Ud. debería obtener toda la información que necesita. Ahora mismo, literalmente, yo no tengo el tiempo para hacer más acerca de esto que compartir lo anterior con usted. Y sólo para empeorar la situación, actualmente tengo un doloroso brote de gota que hace que para mí sea difícil sentarme y escribir. Si aún tiene preguntas, hágalas en la sección de comentarios y los demás entendidos en tecnología probablemente le ayudarán, pero primero asegúrese de hacer su propia investigación. La comunidad geek se refiere a esto como RTFM o “Lea El Manual ‘francés'”. También, por favor, tómese el tiempo de ver los videos de arriba, son muy informativos.
Espero que lo anterior haya sido útil y que al menos algunos de ustedes decidan por lo menos probar estos dos servicios sobresalientes.
Buena suerte, saludos cordiales.



















sábado, 20 de mayo de 2017

¿ESTÁS LISTO PARA MORIR?

por Paul Craig Roberts, en Instituto para la Economía Política y Comunidad Saker Latinoamérica. Traducción de Leonardo Del Grosso


Hace cincuenta años, las calles de Leningrado me enseñaron una cosa: si una pelea es inevitable, debes atacar primero”. Vladimir Putin.

 

En la novela distópica de 1949 de George Orwell, 1984, la información que ya no es consistente con las explicaciones del Gran Hermano es arrojada por el Agujero de la Memoria. En la real distopía estadounidense en la que vivimos actualmente, la información no se informa en absoluto.
El 26 de abril -hace 16 días- el Teniente General Viktor Poznihir, Jefe Adjunto de la Dirección General de Operaciones de las Fuerzas Armadas de Rusia, declaró en la Conferencia Internacional de Seguridad de Moscú que el Comando de Operaciones del Estado Mayor Ruso ha concluido que Washington está preparando un primer ataque nuclear contra Rusia.

Ver:

https://www.rt.com/news/386276-us-missile-shield-russia-strike/
http://www.fort-russ.com/2017/04/us-forces-preparing-sudden-nuclear.html
https://www.times-gazette.com/ap%20general%20news/2016/10/12/russia-china-to-mull-joint-response-to-us-missile-shield
http://themillenniumreport.com/2017/04/us-forces-preparing-sudden-nuclear-strike-on-russia-moscow-security-conference/

El Times-Gazett de Ashland, Ohio, fue el único medio impreso de los Estados Unidos que una búsqueda de Google pudo mostrar que reportó este más alarmante de todos los anuncios. Una búsqueda en Google no mostró ningún reporte en la televisión estadounidense, ni ninguno en medios canadienses, australianos, europeos o de cualquier otro tipo, a excepción de Russia Today e Internet.
No he podido encontrar ningún informe de que ningún Senador o Representante de los Estados Unidos, ni ningún político europeo, canadiense o australiano, haya elevado una voz de alarma.
Nadie en Washington agarró el teléfono para decirle a Putin que todo esto era un error, que Estados Unidos no estaba preparando un primer ataque nuclear contra Rusia, o que le preguntara a Putin cómo podría ser desactivada esta grave situación.
Los estadounidenses ni siquiera lo saben, excepto mis lectores.
Habría esperado por lo menos que la CIA hubiera plantado la historia en el Washington Post, el New York Times, la CNN, MSNBC y NPR que el general Poznihir estaba expresando su opinión personal, nada que se tomara en serio. Pero al parecer los estadounidenses y sus vasallos europeos no saben ni siquiera que tal acusación fue hecha.
Como informé hace algún tiempo y más recientemente en mi columna sobre Corea del Norte, el liderazgo chino también ha llegado a la conclusión de que Estados Unidos se propone un primer ataque nuclear contra China.
Solamente Rusia o China pueden destruir a Estados Unidos. Si actúan juntos, la destrucción de los Estados Unidos sería redundante. ¿Cuál es la inteligencia, si la hay, y la moral, claramente ninguna, del liderazgo estadounidense, que temeraria e irresponsablemente invita a Rusia y China a prevenir el ataque de Washington contra ellos con un ataque contra Estados Unidos?
Seguramente ni siquiera los norteamericanos despreocupados son tan estúpidos como para pensar que Rusia y China se quedarán allí esperando el ataque nuclear de Washington.
Viví todas las etapas de la Guerra Fría. Yo participé en ella. Nunca en mi vida he experimentado la situación en la que dos potencias nucleares estaban convencidas de que la tercera iba a sorprenderlas con un ataque nuclear.
Yo apoyé a Trump porque él, a diferencia de Hillary, dijo que normalizaría las relaciones con Rusia. En cambio, ha elevado las tensiones entre las potencias nucleares. Nada es más irresponsable o peligroso.
¡Actualmente estamos en la situación más peligrosa de mi vida, y hay CERO CONCIENCIA Y NO HAY DISCUSIÓN!
¿Cómo puede ser esto? Putin ha estado emitiendo advertencias durante años. Él ha dicho a los medios de prensa de la prensa occidental en más de una ocasión que ellos, en su deshonestidad, están empujando al mundo a la guerra nuclear. Putin ha dicho una y otra vez: “Emito advertencias y nadie escucha”. “¿Cómo hago para llegar a través de usted?”


Tal vez los imbéciles oirán cuando aparezcan nubes con forma de hongo sobre Washington y Nueva York, y Europa deje de existir, como sucederá si Europa continúa la confrontación con Rusia como se requiere de los vasallos bien pagados de Washington.
Incluso en los últimos años he informado de la reacción del gobierno chino a los planes de guerra de Estados Unidos para un ataque nuclear contra China. Los chinos mostraron cómo sus submarinos destruirían la costa oeste de Estados Unidos y sus ICBM acabarían con el resto del país.
Informé de todo esto, y no produjo ninguna respuesta. El Agujero de la Memoria no era necesario, en tanto ni Washington ni los periodistas ni la Internet lo notaron. Esto es despreocupación hasta el enésima potencia.
En Estados Unidos y sus subordinados, arrastrándose en sus rodillas de estados vasallos, la información nunca se informa, por lo que nunca tiene que ser puesta en el Agujero de la Memoria.
Si convences a alguien de que vas a matarlo, te va a matar primero. Un gobierno como el que existe en Washington, que convence a países poderosos que ellos están en la mira, es un gobierno que no tiene ningún respeto por la vida de su propio pueblo o de los pueblos del mundo o por cualquier vida en el planeta Tierra.
Un gobierno como el de Washington es malvado más allá de toda medida, al igual que las putas de los medios de comunicación y los estados vasallos europeos, canadienses, australianos y japoneses, que sirven a Washington a expensas de sus propios ciudadanos.
A pesar de todos sus esfuerzos por creer lo contrario, los líderes rusos y chinos finalmente han llegado, tardíamente, a la comprensión de que Washington es el mal hasta la médula y es el agente de Satanás.
Para Rusia y China, el Mal Satánico que gobierna en Occidente ha reducido la opción de Rusia y China a ellos o nosotros.

domingo, 14 de mayo de 2017

LA ELECCIÓN FRANCESA ES UNA CATÁSTROFE PARA LA PAZ MUNDIAL

por Paul Craig Roberts, en Instituto para la Economía Política y Comunidad Saker Latinoamérica. Traducción de Leonardo Del Grosso


Macron discriminó al equipo de Russia Today impidiendo su acreditación y presencia en su comité de campaña

La derrota de Marine Le Pen, si el recuento de votos fue honesto, indica que los franceses son aún más inconscientes que los estadounidenses.
La semana antes de las elecciones, el alto mando ruso anunció que Washington había convencido al ejército ruso de que Washington pretendía un primer ataque nuclear preventivo contra Rusia. Ningún líder europeo vio peligro en este anuncio, excepto Le Pen.
Ningún líder europeo, y ninguno en Washington, ha dado un paso adelante para tranquilizar a los rusos. Incluso, en los EE.UU. aparentemente sólo mis lectores son concientes de la conclusión rusa. Simplemente nada se dice en los medios occidentales sobre el extraordinario riesgo de convencer a Rusia de que Estados Unidos está preparando un primer ataque contra Rusia.
Nada en la Guerra Fría del siglo XX se acerca a esto.
Le Pen, como lo hizo Trump antes de su castración por el complejo militar/de seguridad, entiende que el conflicto militar con Rusia significa muerte para la humanidad.
¿Por qué los votantes franceses no estaban preocupados por lo que podrían ser sus muertes inminentes?
La respuesta es que a los franceses les han lavado el cerebro hasta creer que defender a Francia, como lo hace Marine Le Pen, es colocar el patriotismo y el nacionalismo por encima de la diversidad y es fascista.
A toda Europa, a excepción de la mayoría de los británicos, le han lavado el cerebro con la creencia de que es hitleriano o fascista defender su país. Para que un francés o una mujer escape a la designación fascista, debe ser europeo, no francés, alemán, holandés, italiano, griego, español, portugués.
Como a los franceses les lavaron el cerebro con que es fascista defender a Francia, los franceses votaron por los banqueros internacionales y por la Unión Europea.
La elección francesa fue un desastre para los europeos, pero fue una gran victoria para los neoconservadores norteamericanos, que ahora podrán empujar a Rusia a la guerra sin oposición europea.