sábado, 13 de junio de 2009

Zeitgeist: Addendum

Zeitgeist: Addendum





Zeitgeist: Addendum, un
documental producida en 2008 por Peter Joseph, es la continuación de su anterior documental Zeitgeist. El film trata el tema del Sistema de Reserva Federal en los Estados Unidos (como entidad emisora de moneda), la CIA (como agencia de inteligencia al servicio del gobierno), las corporaciones (mundo empresarial), otros gobiernos e instituciones financieras, e incluso las religiones, concluyendo que todas las mencionadas instituciones son corruptas y perjudiciales para la humanidad debido a que la sociedad se basa en una economía de la escasez basada en el uso de dinero, que debe ser reemplazada eventualmente. Hacia el final, el documental propone el uso de la tecnología como otra solución, aunque haya quien piense que la alternativa que presenta es un modelo como El proyecto Venus.
De acuerdo a su director,
Peter Joseph, la película "intenta localizar las causas radicales de la actual corrupción social dominante, a la vez que intenta ofrecer una solución". Al finalizar, Addendum acentúa la necesidad de sistemas de creencias que adopten las ideas de emergencia e interdependencia. La película delinea los pasos concretos que podrían tomarse para debilitar al sistema monetario, y sugiere acciones para una "transformación social", las cuales incluyen:
el
boicot a los bancos que conforman el Sistema de Reserva Federal,
los principales
medios de comunicación, (que sólo representan la realidad que les interesa a las corporaciones)
al
Ejército, (que igualmente defiende los intereses de corporaciones y gobiernos, no de sus pueblos)
y a las compañías energéticas (que a través de la venta y suministro intentan controlar nuestra capacidad adquisitiva evitando así nuesta libertad).
También se sugiere que la sociedad debería rechazar la institución política, pues ha quedado obsoleta, además de ser absolutamente innecesaria, pues el problema a solucionar no es político, sino científico y técnico.
Zeitgeist: Addendum está dividida en cuatro partes:
Parte I: Expone la práctica bancaria de reserva fraccionada y la creación de dinero a través de
créditos. El film sostiene que los billetes de dólar (usando el ejemplo estadounidense de banca central) son impresos libremente y que se incrementa el suministro de dinero cada vez que la Reserva Federal compra bonos del Tesoro. Este dinero termina en los bancos comerciales. Una vez que ese dinero se convierte en reserva en un banco, se lo "multiplica" a través del sistema de reserva fraccionada, y se lo presta a los clientes bancarios. El documental señala que tal sistema es más que "absurdo" porque el interés que debiera ser pagado por el dinero prestado no existe, jamás fue creado; y compara a este sistema con el tradicional juego de la silla, durante el cual una persona siempre quedará afuera antes de termine la música. Este tema también es explicado durante la primera película Zeitgeist.
Parte II: es una entrevista de estilo
documental con John Perkins, durante la cual describe su propio rol como sicario económico para los Estados Unidos. De esta manera, señala haber ayudado a la CIA, así como a varias entidades corporativas y políticas, a desestabilizar o corromper gobiernos extranjeros que ponían los intereses de su pueblo por delante de las corporaciones multinacionales.
Parte III: describe al Proyecto Venus, una propuesta creada por
Jacque Fresco. La película da a conocer este proyecto como ejemplo de sostenibilidad para la humanidad. La meta principal de esta idea es producir una economía basada en recursos naturales y artificiales, utilizando la tecnología actual moderna, para implementar una sociedad basada en este tipo de economía en lugar del actual modelo económico artificial basado en escasez y mantenido por la economía monetaria.
Parte IV: plantea que todo lo malo de este mundo es "resultado fundamentalmente de la
ignorancia colectiva de dos de los entendimientos más básicos que los humanos pueden tener de la realidad: los aspectos emergente y simbiótico de la ley natural".
El
documental sugiere entonces que se tomen acciones para una "transformación social", tales como los boicots anteriormente mencionados, en rechazo de estructuras políticas y en creación de una "masa crítica" de personas que así piensen.

Proyecto Venus
El Proyecto Venus comenzó alrededor del año 1975 de la mano de
Jacque Fresco y Roxanne Meadows en Venus, Florida, Estados Unidos. Fue fundado con la idea de que la pobreza es causa del sofocamiento del progreso tecnológico, que a su vez es resultado del actual sistema económico mundial basado en lucro monetario. Según Fresco, si el progreso de la tecnología fuera independiente de todo beneficio económico, se lograría que hubiera más recursos disponibles para más gente. Este nuevo descubrimiento de abundancia de recursos reduciría la tendencia humana hacia la independencia, la corrupción y la codicia, y en su lugar haría que la gente estuviera más dispuesta a la ayuda mutua. En consecuencia, algo fundamental para el proyecto es la total eliminación del actual sistema monetario mundial, a favor de lo que Fresco llama la economía basada en recursos.
Jacque Fresco se describe a sí mismo como un futurista y "diseñador social, sin educación oficial universitaria". Por su parte, Roxanne Meadows es una ex retratista. De acuerdo a una entrevista realizada en 2008 a Fresco y Meadows, la falta de acreditaciones oficiales de Fresco le ha dificultado ejercer influencia en círculos académicos. Agrega que cuando las universidades lo invitan a ofrecer conferencias, generalmente no le dan suficiente tiempo para explicar sus ideas y conceptos.
El Proyecto Venus fue registrado legalmente en 1995. Cuenta además con una división
no lucrativa llamada Future by Design (Futuro mediante Diseño).


"El fracaso de nuestro mundo para resolver temas como la guerra, la pobreza y la corrupción, yace inicialmente en la grotesca ignorancia de lo que guía al comportamiento humano. Zeitgeist-Addendum pone a la vista la verdadera fuente de la inestabilidad de nuestra sociedad, y ofrece la única solución a largo plazo. Su director, Peter Joseph, tiene la capacidad de tomar un asunto problemático y arriesgado, y tornarlo un argumento visual, emocional e intelectualmente convincente para un 'mejor punto de vista'".

Fuentes citadas
Al final de la película y en el sitio web, se citan las siguientes fuentes de información:
Para la Parte I se cita el libro de
Ellen Brown, Web of Debt: The Shocking Truth About Our Money System and How We Can Break Free (Red de Deuda: La escandalosa verdad de nuestro sistema monetario y sobre cómo podemos liberarnos), de la editorial Third Millennium Press, año 2007.
Para la Parte II, Confessions of an Economic Hit Man (
Confesiones de un sicario económico), de John Perkins, año 2004.
Para las partes III y IV, The Best That Money Can’t Buy: Beyond Politics, Poverty & War (Lo mejor que el dinero no puede comprar: más allá de la política, la pobreza y la guerra), de
Jacque Fresco, editorial Global Cyber-Visions, año 2002.

Zeitgeist: Addendum en Google Video, con subtítulos en español
Zeitgeist: Addendum en Google Video, doblado al español
Zeitgeist: Addendum en BLIP TV, otro doblaje al español con más voces
Sitio de las películas Zeitgeist
Sitio de El movimiento Zeitgeist
Sitio de El Proyecto Venus

martes, 12 de mayo de 2009

La vigilancia invisible en el ciberespacio




Comando del Ciberespacio de la Fuerza Aérea de EEUU


El 2 de noviembre de 2006 los medios estadounidenses dieron cuenta, con suma discreción, de unas frases protocolares para bendecir, oficialmente, el nacimiento del Comando del Ciberespacio de la Fuerza Aérea Norteamericana.

En la sede del Pentágono en Virginia, el general de tres estrellas Robert J. Elder, experto en tecnología avanzada de la ex Unión Soviética y con más horas de vuelo en el espionaje electrónico que en el aire, fue presentado como el Comandante en Jefe de esta nueva fuerza que marca un hito en la historia militar. Por primera vez, se incorpora a las armas ya tradicionales –el aire, el mar y la tierra- un cuarto cuerpo estratégico, que reacomoda las tácticas de guerra en este mundo cada vez más global. Su misión, repetida una y otra vez en ese discurso de iniciación mediática, es: "Alcance mundial, vigilancia mundial, poderío mundial."

En aquella ceremonia ritual, los generales del Pentágono sencillamente levantaron el velo de la aterradora barricada tecnológica que han estado construyendo desde hace diez años para tomar por asalto la Internet, encrucijada en la que se va a dirimir –y ya está ocurriendo- toda la vida económica, social, política y militar del planeta.

"Hasta hoy –dijo el General Elder- hemos estado a la defensiva. El cambio cultural es que pasamos a la ofensiva y vamos a tratar al ciberespacio como un ámbito de combate (…)." También, amenazó: "Vamos a desarrollar, junto con las universidades, guerreros ciberespaciales que sean capaces de reaccionar ante cualquier amenaza las 24 horas del día, durante los siete días de la semana...". Para que no quedara ninguna duda de la gravedad de la orden del Pentágono, el Teniente General Elder añadió: "en este ámbito, al igual que en cualquier escenario de guerra, no hay lugar para aficionados."[1]

Todos somos terroristas

Quiero llamar la atención sobre esa frase: "no hay lugar para aficionados", que es igual a decir "no hay lugar para nosotros", la mayoría de los usuarios de la Red que apenas tenemos idea de qué procesos tecnológicos tienen lugar cuando mandamos un correo electrónico o navegamos en la web, y que no somos conscientes de que la Internet está y estará "invisible" pero omnipresente -como la electricidad- en todos los procesos esenciales de nuestras vidas.

Detrás de la reorganización del Ejército norteamericano está la decisión política de mantener no sólo el control de este espacio, la supremacía técnica y la vigilancia extrema de todos los que interactúen en él - potenciales terroristas mientras no demuestren lo contrario-, sino la arquitectura global de lo que ellos han decidido que será la sociedad del futuro.

La creación del Ejército para el Ciberespacio no es el comienzo, sino el punto final, la pata de la mesa que faltaba, en esa arquitectura. El Pentágono tiene la función de ser el policía encargado de identificar y asesinar, literal o digitalmente dentro y fuera de los Estados Unidos, las manifestaciones de resistencia o de alternativa política, tecnológica, económica y militar al orden que ellos han diseñado para nosotros. Los Estados Unidos son la primera ciberpotencia. Controlan las innovaciones tecnológicas, las industrias digitales, los proyectos (materiales e inmateriales) de todo tipo. Sus legislaciones al respecto están siendo clonadas de un país a otro. Toda la plataforma para los grandes cambios históricos, asociados a las llamadas tecnologías del acceso y la revolución de la nueva economía, la han ido imponiendo al mundo sin pedirle permiso a nadie, y frente a ese modelo instituido arbitraria y deslealmente solo ha habido tímidas y descoordinadas reacciones de los movimientos sociales.

En este ámbito, el obsesivo interés del gobierno de los Estados Unidos, agenciero de las grandes multinacionales de las telecomunicaciones, va mucho más allá del control de nuestras mentes, aunque, por supuesto, es un objetivo de primer orden convertir en una "tubería" privada que fluya en un solo sentido el espacio de comunicación más participativo que jamás haya tenido la humanidad.

Pero no es esta la única preocupación que tienen. Ignacio Ramonet ha dicho con razón que el dueño de la flota digital será quien controle el comercio y el dinero del mundo, como sucedía durante los siglos XVII al XVIII con la Flota de Indias. Y quien controle estas tecnologías, también conservará la supremacía militar. Pero el superpoderoso sistema de guerra norteamericano, que se sostiene en las técnicas de la comunicación y de la información, puede ser sensible a las acciones de guerra asimétrica, una lección que aprendieron en Vietnam y que les está dando infinitos dolores de cabeza en Iraq. Los misiles, los aviones, los helicópteros, las bombas "inteligentes" se desplazan simultáneamente por pistas digitales y aéreas, y el espacio cibernético puede ser tan o más vulnerable a las emboscadas que los caminos tangibles. "No hay lugar para aficionados", esa frase soberbia del General Elder, tiene un significado añadido: la decisión de los Estados Unidos de convertir en asunto de seguridad nacional el desarrollo y uso de las tecnologías digitales más avanzas.

¿Cuál es la táctica inmediata que ha seguido el complejo militar-industrial norteamericano para impedir que la Internet sea un tesoro público y se convierta en una autopista privada, anclada a sus intereses hegemónicos? Los propios militares nos lo dicen. En un artículo publicado por la revista Military Review en el número de septiembre-octubre de 2003 [2], dos oficiales que estudiaron a fondo la guerra cibernética palestino-israelí, develan un fragmento de un documento elaborado por el Pentágono sobre Seguridad Nacional e Internet[3]. Allí se definen las "cuatro necesidades en la política nacional e internacional de los Estados Unidos", en torno a este tema:

Decidir quién proporcionará la seguridad en la Red –es decir, quién es el dueño.
Proporcionar respuestas legales al rápido crecimiento horizontal de la Red –es decir, una Ley Patriota universal.
Poner en vigencia responsabilidades legales para quienes creen incidentes no deseados –es decir, la represión.
Detener la proliferación de armas y tecnologías cibernéticas no deseadas –es decir, códigos cerrados a la mirada ajena y autopistas exclusivas para la poderosa elite norteamericana.
La argumentación que ofrece el Pentágono a estas "cuatro necesidades" es un manual de ciberterrorismo mundial ilustrado, en el que no podemos detenernos en este análisis por falta de tiempo. Quiero llamar atención al menos en un aspecto: desde hace algo más de diez años, mucho antes del 11 de Septiembre que ha servido en bandeja de plata el pretexto para esta ofensiva, los Estados Unidos han venido trabajando para crear dos canales que propicien el ordenamiento de la Red según sus intereses estratégicos. Uno, el legal, que intenta aprobar normativas nacionales e internacionales que les permitan espiar, intervenir servidores y páginas web y sancionar a los "terroristas" cibernéticos. (Si están al tanto de las noticias habrán visto los acuerdos entre Estados Unidos y la Unión Europea para la retención de datos y el impulso a legislaciones sobre un tipo de sociedad de la información.)

Y un segundo canal, en el que ilegalmente operan con avanzadas armas de guerra –las llamadas eufemísticamente de "minería de datos" y de "reconocimiento"-, para someternos a extrema vigilancia y para desactivar sitios web en una operación ofensiva que han denominado "política de eliminación de información virtual que pueda ser útil al enemigo"[4].

En un artículo publicado el 28 de marzo pasado por el USA Today[5] con el alarmante título de "Comando prepara ataques a sitios web terroristas", se afirma que "los documentos contractuales del Pentágono muestran que el Ejército solicitó a las compañías (comerciales) desarrollar un espectro completo de técnicas para atacar redes informáticas. Según muestran los documentos, este programa, dirigido por el Laboratorio de Investigación de la Fuerza Aérea, prevé gastar 40 millones de dólares en 4 años."

Tanto el Pentágono como las agencias de seguridad norteamericana parten del presupuesto de que todos somos sospechosos de ejercer el terrorismo, incluso si demostramos lo contrario. Y digo esto con premeditación. El Washington Post publicó el pasado 25 de marzo[6], que la famosa Base de Datos de Identidad de los Terroristas (TIDE por sus siglas en inglés), creada a partir del 11 de Septiembre con la integración de todas las agencias de Inteligencia del país, incorpora diariamente un promedio de 1200 nombres de ciudadanos nacionales y extranjeros. Ahí van a parar todos los registros inimaginables, desde itinerarios de vuelos hasta cuentas de restaurantes, resultados académicos e identificaciones personales en los chats de internet. El TIDE tiene un solo defecto: después que ingresa el nombre allí es prácticamente imposible borrarlo del sistema, por la compleja maraña de permisos que se necesitan para eliminar un expediente ya iniciado. "La Oficina de Rendición de Cuentas del Gobierno (GAO, por sus siglas en inglés) –dice la autora del artículo del Washington Post, Karen de Young- reportó que en el 2005, por ejemplo, solo fueron borrados 31 nombres."

Gracias a este segundo canal ilícito operan las variantes mejoradas del sistema Carnivore para el espionaje telemático –la versión europea se conoce como OSEMINTI y la han producido Francia, Italia y España a un costo de 2 000 millones de dólares[7]. Y también, navegan las nuevas terminologías y etiquetas que criminalizan los movimientos sociales y facilitan el terreno a la intervención legal e ilegal. La caricatura del nuevo terrorista tiene ahora un AKM en la mano derecha y una laptop, en la izquierda, y se dedica con especial ahínco a la "Guerra Santa Tecnológica"[8], tal como la definió el Observador del Terrorismo de la Fundación Jamestown. En esa guerra, afirman los expertos del Pentágono, se enfrentan los "guerreros ciberespaciales"[9] del General Elder contra "piratas", "cibervigilantes", "terroristas", "estados hostiles"[10] e "individuos moderados radicalizados" [11].

No faltan, incluso, los expertos que vaticinan terroríficos escenarios controlados por los "enemigos cibernéticos". En una especie de Harry Potter para adultos, el ministerio de la Defensa de Gran Bretaña publicó un informe de su Centro de Desarrollo, Conceptos y Doctrinas[12] , en el que augura que los ciberterroristas serán capaces de crear chips que podrían implantarse en el cerebro humano, bombas de impulso electromagnéticas y otros diabólicos artefactos.

"En el 2035 –afirma el almirante Chris Parry, jefe del Centro- estarán disponibles armas de pulso electromagnético, capaces de destruir los sistemas de comunicación de una zona o de inutilizar centros neurológicos de comunicación o negocios… Se utilizarán armas de neutrones que matan sin destruir infraestructuras, que podrían ser usadas en limpiezas étnicas. Armas que permitirán ver a través de las paredes, y otras biológicas, radiológicas y nucleares altamente letales."

Lo que no suelen admitir estos expertos es que los únicos que tienen la capacidad para crear ese tipo de artilugio de guerra y dirigir ataques en gran escala en la red, son los dueños de las tecnologías y los que controlan las investigaciones en las universidades y en los laboratorios militares. Como reconoció Ahmed Mücahid Ören, el coordinador del debate sobre ciberseguiridad de la Conferencia Mundial sobre Seguridad, convocada por la Unión Europea a fines de febrero de este año: "Un gran ataque electrónico requiere mucho tiempo, mucha información y muchísimo dinero." [13]

Observatorio regional de la internet

Desgraciadamente, estamos totalmente indefensos y enajenados de la guerra que ya nos hacen. Existe abundante información útil, pero está fragmentada y dispersa, mientras la izquierda sigue gravitando en dos corrientes igualmente engañosas y en cierto modo suicidas.

La primera corriente cree que la Internet es una panacea en la que se disiparán sus históricos problemas de expresión y articulación internacional. La segunda tendencia, absolutamente paranoica, suele mirar a la Red a distancia y con terror, y está convencida de que es un ámbito poblado de abismos y monstruos de siete cabezas como en el Gran Océano de las crónicas precolombinas.

Ambas corrientes nos dejan a merced de las decisiones y los zafarranchos de combate del Pentágono y sus filiales en Europa, y hay que reconocer que han logrado avanzar en sus estrategias de dominación en la web. No es casual que desde el 2003 no ha habido otras reacciones de la magnitud que vimos en los días previos al inicio de la intervención militar en Iraq, protesta que se hizo sentir de manera simultánea y organizada en cientos de ciudades del mundo con la ayuda indiscutible de la Internet.

Como mismo no podemos existir sin la tierra, sin el aire y sin el mar por más que otros nos hagan la guerra para arrebatarnos esos ámbitos de vida, es un asunto de elemental sobrevivencia defender el espacio cibernético sin el que no hay manera de construir el futuro de nuestra especie.

La ciberguerra terrorista que han declarado los Estados Unidos da por sentado dos miedos: uno al terrorismo en sí mismo y otro, a las tecnologías. Por tanto hay que apropiarse de estas técnicas; hay que diseñar nuestras propias estrategias; tenemos que monitorear también 24 horas al día si es posible la Red y sugerir alternativas frente a las agresiones del Comando Ciberespacial; urge identificar todos los resquicios legales que nos permitan hacerle frente a sus arremetidas, y sobre todo, debemos ayudar a construir, de un modo menos empírico, nuestras comunidades virtuales.

Asociado al Observatorio Global de los Medios, a la Red de Redes En Defensa de la Humanidad o otra institución que pueda apoyarlo, creo que debemos pensar seriamente y con urgencia en la posibilidad de tener un Observatorio Regional de la Internet que sistematice la recopilación de datos, que filtre la información y profundice en el conocimiento de la evolución y las tendencias de la Internet con una intencionalidad política, y por supuesto, que enlace a los movimientos, instituciones de gobierno e investigadores que directa o indirectamente evalúan los sistemas digitales, la comunicación y los movimientos sociales y políticos que se articulan a través de la Internet. Necesitamos información para dar la batalla legal frente a las ilegalidades y a las normas supuestamente legales que nos imponen. Y para denunciar, permanentemente, las violaciones y los atropellos.


Notas

[1] Sara Wood, "El nuevo Comando de la Fuerza Aérea combatirá en el ciberespacio". Servicio de Prensa del Departamento de Defensa de los Estados Unidos. Washington, 3 de noviembre de 2006. (Nota publicada en la página del Departamento de Estado: www.state.gov
[2] Coronel Patrick D. Allen, componente de reserva del Ejército de los EE.UU., y teniente coronel Chris Demchak. "La guerra cibernética palestina-israelí". Military Review, septiembre-octubre de 2003.
[3] Chips C. Demchak, "State Security Paths in a Digital Mass Society: New Internet Topologies and Security Institution Obligations", Cambridge Review of International Affairs, número especial sobre la seguridad del estado y el Internet. Fecha desconocida.
[4] Declaraciones al USA Today de John Arquilla, profesor de la escuela de posgrados de la Marina. En: Jim Michaels, "Comando prepara ataques a sitios web terroristas". USA Today, 28 de marzo de 2007
[5] Ibídem.
[6] Karen de Young, "La base de datos sobre el terrorismo se ha cuadriplicado en once años". En: The Washington Post, 25 de marzo de 2007; A01.
[7] Mercè Molist, "El Ministerio de Defensa español trabaja en un Carnivore europeo mejorado". El País, Espaaña, 24 de febrero de 2007
[8] Abdul Hameed Bakier, "Última novedad de la Revista Técnica Mujahid, un Manual del Entrenamiento para Jihadis". Foundation Jamestown, 5 de abril de 2007. Publicado originalmente en Terrorism Monitor, 29 de marzo de 2007. Se puede consultar en: http://jamestown.org/news_details.php?news_id=232#
[9] Sara Wood. Nota citada.
[10] Esta categorización aparece en: "El ciberespacio es el ámbito donde la Fuerza Aérea vuela y combate", intervención del Secretario de la Fuerza Aérea Michael W. Wynne en la Conferencia de Integración del C4ISR –Comando del Ciberespacio-, celebrada en Crystal City, Virginia, el 2 de noviembre de 2006. Publicado en la página de la Fuerza Aérea norteamericana. Se puede consultar en http://www.af.mil/library/policy/november.asp
[11] Michael Chertoff, Secretario de Seguridad Nacional de EEUU, en la reunión con el Comisario de Justicia de la UE. Bruselas, 5 de abril de 2007.
[12] "Chips cerebrales, bombas electromagnéticas y peores noticias". El País, España. 9 de abril de 2007.
[13] "El nivel de riesgo actual del ciberterrorismo es bajo, opinan expertos". Agencia EFE, 1 de marzo de 2007.
Fuente: TELESUR
http://www.telesurtv.net/