Categories
Breaking News Catolicismo Conflictos Disensos Doctrina Evangélicos Infiltración Inteligencia Movil NOTICIAS Noticias 2018 - julio - diciembre Papa Pentecostales / Carismáticos Teología de la Liberación

De qué forma el Comunismo Trató de Subvertir al Clero Católico en Latinoamérica

La Iglesia Católica fue un objetivo del comunismo según informes de inteligencia.

Definieron que la Iglesia Católica en América Latina era un escenario de la guerra contra occidente capitalista.

Y a otros trataron de infiltrarla e influirla de diversas formas.

condecoracion sovietica

Suscitaron o apoyaron a la corriente de la Teología de la Liberación en América Latina.
.
Lo hicieron subvirtiendo a sectores de izquierda dentro de la Iglesia y el clero.
.
Lo que provocó que los estadounidenses utilizaran a los evangélicos en una especie de batalla religiosa.

Y a nivel global vigilaron al papa Juan Pablo II, al Cardenal Ratzinger y otros funcionarios de rango por considerarlos peligrosos para sus intereses.

Hoy ese mismo objetivo sigue presente aunque haya caído la Unión Soviética.

escucha telefonica

 

EL ESPIONAJE RUSO CONTRA LOS PAPAS

Los comunistas consideraban peligrosos a Karol Wojtyla y Joseph Ratzinger y los espiaban desde que eran cardenales.

La expansión soviética por Europa del Este estableció una lucha sorda se entre el régimen soviético y los papas.

En especial Juan Pablo II y su respaldo teológico – y luego él también Papa -, Benedicto XVI.

Y finalmente prevaleció Juan Pablo II, quien puede considerarse el principal artífice, junto con el Presidente Reagan, de la caída del Muro de Berlín y la disolución de la Unión Soviética.

Wojtyla y Ratzinger fueron los principales referentes católicos de los últimos 50 años.

Y estuvieron bien catalogados como enemigos por los comunistas, al punto de montar un sistema de espionaje contra ellos cuando eran cardenales.

El espionaje sobre Karol Wojtyla fue permanente, y entre 1973 y 1974 las autoridades polacas consideraron arrestarlo con la acusación de sedición.

La policía secreta lo acechaba en sus viajes deportivos al papa Juan Pablo II, y vigilaban al Cardenal Ratzinger y otros funcionarios de rango por considerarlos peligrosos para sus intereses.

E intentó comprometer a sus colaboradores más cercanos, a menudo entorpeciendo sus operaciones.

La Stasi alemana vigilaba a Joseph Ratzinger desde 1974 porque lo consideraba muy inteligente, en crecimiento en la Iglesia y un fiero opositor del comunismo.
.
Incluso la Stasi llegó a pensar que era un beligerante que apoyaba la disuasión nuclear.

La magnitud de sus esfuerzos de espionaje exigió millones de horas de trabajo y de dólares.

 

EL ESPIONAJE A KAROL WOJTYLA

El Instituto Nacional de la Memoria de Polonia ha publicado un libro en el que recopila los documentos que detallan cómo la Policía secreta comunista mantenía bajo vigilancia al futuro Juan Pablo II, y cómo buscaba materiales que permitieran chantajearle.

Tenían razón en vigilarle, pues fue clave en la caída del bloque comunista en 1989.

Sin embargo, también otro libro de Andrea Riccardi menciona como un miembro del Partido fue pieza clave para el ascenso de Karol Wojtyla a la diócesis de Cracovia.

Juan-Pablo-II-y-Lucia dos santos

Como sacerdote, profesor y pastor, y después como Obispo y metropolitano de Cracovia, Karol Wojtyla fue visto por el Gobierno como un peligroso enemigo ideológico”, asegura el editor del libro, Marek Lasota en la introducción de «Hacia la Verdad y la Libertad: La Policía Secreta Comunista y Karol Wojtyla».

«Esto se comprueba por el uso de una gama completa de métodos operativos y técnicos contra él.

Desde pincharle el teléfono y espiarle la correspondencia, hasta la observación directa a través de un red de agentes destinada a labores de contra información», continñua Lasota.

Las 687 páginas del volumen se inauguran con un documento policial de mayo de 1946, cuando el futuro pontífice era aún seminarista.
.
En el que se investigan posibles conexiones con un grupo patriótico de estudiantes en Cracovia.

El último de los documentos recogidos en el libro es un criptograma destinado al Ministerio del Interior en Varsovia, fechado el 24 de mayo de 1978.

En el que se cita una petición del entonces cardenal Wojtyla, en la que pedía permiso para realizar una procesión con motivo de la festividad del Corpus Christi desde la catedral de Wawel y se exponen las razones del rechazo oficial.

La colección de documentos muestra cómo la vigilancia y el acoso se incrementó notablemente después de que el padre Wojtyla fuera nombrado obispo en 1958.
.
En esta circunstancia que aumentó las peticiones de la Policía comunista secreta de más información y, sobre todo, más precisa, sobre su vida y el trabajo que desempeñaba, según recoge la Catholic News Agency.

Entre las docenas de cuestiones que eran trasladadas a los informantes, la Policía secreta preguntaba por las ropas del obispo, cómo se afeitaba, así como sobre la radio que escuchaba, su máquina de escribir y quién le ayudaba a mantener estos aparatos.

Se cree que alrededor del 10 por ciento del clero católico entonces habría ejercido labores de información en la Polonia comunista.

Aunque los ratios más altos de reclutamiento se dieron en algunas diócesis en los años 80.

En abril de 2005, poco después de la muerte del Papa, la misma institución que ha elaborado este libro acusó al padre dominico polaco Konrad Hejmo de haber espiado al Pontífice durante dos décadas en Roma.

 

SU NOMBRAMIENTO PARA LA DIÓCESIS DE CRACOVIA

En «La Biografía» de Andrea Riccardi, fundador de San Egidio, respecto a las revelaciones y hechos inéditos sobre la vida del Papa polaco, se menciona que un dirigente comunista estuvo en el origen de la carrera que llevó a Wojtyla ser elegido Papa.

Muy interesante es el fragmento sobre Stefan Wyszynski, primado de la Iglesia en Polonia.

Su deber, en base a los poderes especiales concedidos por Pío XII -y después confirmados por sus sucesores- de elegir candidatos al episcopado.

Se cuenta que cuando en los ´60, el primado tenía que negociar los nombres de los ordinarios diocesanos con el poder político polaco.
.
Surge de los ambientes intelectuales de Cracovia el nombre del vicario capitular Wojtyla, pero este no estaba entre los preferidos de Wyszynski.

Papa Juan Pablo II y Cardenal Stefan Wyszynski

De cualquier modo, introdujo el nombre de Karol en la lista aunque al final, en último lugar.

En 1963 el Comité central del PC rechaza la selección de candidatos, incluido Wojtyla considerado “un adversario teológico muy peligroso”.

La pregunta es obligada: después de todas estas opiniones negativas ¿cómo se llega al ascenso de Wojtyla?

Parece, según la reconstrucción de Tad Szulc, que el diputado católico Stanislaw Stomma se dirigió a Zenon Kliszko que se ocupaba en el Politburó de cuestiones espirituales e ideológicas.

Fue Stomma el que le sugirió el nombre de Wojtyla como guía de la arquidiócesis de Cracovia.
.
El 19 de diciembre de 1963, al final el premier Cyrankiewicz comunica al primado que el gobierno no se opondría al nombramiento de Wojtyla.

Probablemente – explica Riccardi – la idea de Kliszko es la de usar la personalidad particular de Wojtyla como alternativa a Wyszynski.

Así un dirigente comunista como Kliszko estuvo, después del arzobispo que lo quiso como auxiliar, en el origen de la carrera que permitió a Wojtyla ser elegido Papa.

No es verdad – aclara también Riccardi – que Wojtyla fuese impuesto a Wyszynski, pero sí que este no era su candidato preferido como arzobispo de Cracovia”.

Dos hombres muy distintos, entre los que, sin embargo había afecto.

Sobre todo, ambos

creen en la necesidad de un compromiso social fuerte y no son adeptos al capitalismo, pero en ambos no hay signos de estima o interés por el marxismo.

En la base de sus convicciones está la idea de que el cristianismo es una fuerza de liberación para la sociedad y para el hombre”.

 

LA VIGILANCIA DE LA STASI A JOSEPH RATZINGER

En 1974, un Trabant -un coche viejo de Alemania del Este- traqueteaba a través de los campos de Turingia, una provincia de la comunista República Democrática de Alemania.

Pablo VI y el Cardenal Ratzinger

En el sitio del copiloto se sentaba el profesor Joseph Ratzinger y al volante estaba el padre Joachim Wanke, entonces asistente del seminario local, el único en la RDA.

Los dos sacerdotes, escribe Rainer Erice, un periodista de la radio alemana Mitteldeutsche Rundfunk Thüringen (MDR), se encontraban realizando una excursión a las históricas ciudades de Jena y Weimar.

Era un momento de relajación durante la breve visita del padre Ratzinger a Alemania del Este, cuyo propósito era dar una serie de ponencias a los estudiantes y teólogos de Erfurt, capital de Turingia.

Lo que le dio importancia a esta visita, sin embargo, es que marcó el comienzo de la vigilancia a la que sometió la “Stasi”, o policía secreta de Alemania del Este, al padre Ratzinger.

Que el profesor Ratzinger fue espiado por los informantes de la Stasi ya se sabía.

En 2005, se supo que los agentes de Alemania del Este habían tenido archivos sobre el recientemente elegido Papa.

Pero ahora archivos descubiertos por el MDR, añaden más luz sobre cómo consideraba la policía secreta al futuro Pontífice y quién se encargaba de informar sobre él.

Los documentos revelan que en 1974, la Stasi era muy consciente de que el padre Ratzinger tenía futuro en la Iglesia, pero no tenían espías adecuados para seguirle.

Todo lo que sabían en ese momento (de un informante no oficial llamado Birke, empleado del obispo de Meissen) era que el profesor Ratzinger había realizado ponencias sobre teología moderna a estudiantes y académicos durante su visita.

 

ESFUERZOS RENOVADOS

A medida que el papel del profesor crecía en la Iglesia, la policía de Alemania del Este comenzó a interesarse más por sus actividades e intensificó los esfuerzos, de acuerdo con el informe de Erice.

En la época en que monseñor Joseph Ratzinger, arzobispo de Munich visitó Berlín, en 1978, para encontrarse con el cardenal Alfred Bengsch, presidente de la Conferencia Episcopal, la sección de exteriores de la seguridad de Alemania del Este ya había asumido la tarea de espiarle.
.
Y había asignado a numerosos informante no oficiales en ambas Alemanias.

benedicto xvi

El servicio secreto de la RDA consideraba al profesor Ratzinger como “conservador, reaccionario y autoritario”, escribe Erice.
.
Y que Juan Pablo II había señalado al entonces cardenal Ratzinger para que fuese el organizador de “la contrarrevolución en Polonia”.
.

Más notas de la Stasi revelan que lo consideraban “uno de los más fieros opositores al comunismo”.
.
Creían que apoyaba la disuasión nuclear entre los bloques militares del Este y del Oeste y que consideraba el pacifismo “poco realista”.

Pero Erice añade que, a pesar de “los cientos de páginas” de información sobre Joseph Ratzinger, había “poca información significativa”.

Y los informes individuales de espionaje extranjero fueron casi “destruidos en su totalidad”.

Los documentos descubiertos están relacionados sólo con “la información básica sobre el autor y el motivo por el que fue recogida tal información”.

Sin embargo los documentos revelan detalles interesantes sobre los agentes de la Stasi encargados de informar sobre Joseph Ratzinger.

Erice escribe que “al menos había una docena de empleados no oficiales” encargados de esta tarea.

En este grupo se incluye a dos profesores universitarios de Alemania del Este considerados por la Stasi como “de confianza”: el agente “Aurora”, un profesor de ateísmo científico en Jena y Warnemünde, mientras que el agente “Lorac” trabajaba de incógnito como profesor de teología en Leipzig.

El agente “Georg” estaba en el comité ejecutivo de la Conferencia Episcopal de Berlín y estaba, aparentemente, muy informado de los asuntos internos de la Iglesia.

En Alemania del Oeste, la red de la Stasi incluía a un monje benedictino en Trier conocido con el nombre en clave de “Lichtblick” (rayo de esperanza).
.
Lichtblick espió para la Stasi durante décadas y según Erice, “dio informes extensos y fiables sobre los sucesos en el Vaticano”.

Otro agente no oficial conocido como “Antonius” era un periodista de la agencia católica alemana de noticias, KNA, que dio muchísima información sobre el Papa, el cardenal Ratzinger y el Vaticano.

Otro periodista fue contratado en Munich bajo el alias “Chamois”.

Mientras que un espía especialmente importante fue un político perteneciente al partido Christian Social Union y un antiguo confidente de Franz Josef Straus, que fue líder de dicho partido.

El agente era conocido con los nombres en clave de “Lion” y “Trustworthy”.

Esta red de información también traspasaba las fronteras de Alemania.
.
En Italia, la Stasi empleó al agente “Bernd” que proveía de información sobre la política de exteriores de la Santa Sede.

 

TÍMIDO PERO ENCANTADOR

Con todos estos informadores colocados, Erice escribe que la Stasi estaba bien organizada cuando Joseph Ratzinger viajó a Dresde en 1987 para encontrarse con un grupo de católicos.

“La Stasi realizó un gran esfuerzo en la vigilancia del encuentro”, dice Erice, esforzándose para que la vigilancia pasase desapercibida sobre todo en el paso de la frontera.

“Las fuerzas de seguridad recibieron instrucciones para darle un trato preferente y educado cuando cruzase la frontera”, dicen los informes.
.
Y que molestias como los registros de equipaje usualmente aplicados a los visitantes occidentales “tenían que omitirse”.

ratzinger y wojtila

Pero a pesar de sus grandes esfuerzos, Erice dice que la Stasi cometió algunos errores básicos.

Escribió mal la ciudad natal del Papa, Merkl en vez de Marktl.

Y, a pesar de que lo querían retratar negativamente, no pudieron evitar hacer alguna observación positiva.
.
Además de alabar su gran inteligencia, destacaron: “Aunque puede parecer tímido al principio en una conversación, tiene un encanto que te gana”.

Ahora hablemos de la guerra fría religiosa en latinoamérica.

guerra-fria

 

LA RELIGIÓN EN LATINO AMÉRICA FUE UN CAMPO DE BATALLA QUE USÓ LA UNIÓN SOVIÉTICA    

Un desertor de alto rango soviético reveló que la Teología de la Liberación en Latinoamérica fue una intervención de la KGB.
.
Y haciendo un comentario sobre esta tesis, el periodista norteamericano John Allen complementa, que la CIA y el Pentágono probablemente auspiciaron el crecimiento de los Evangélicos y Pentecostales como respuesta en Latinoamérica.

Ion Mihai Pacepa, el que denuncia la intervención de la KGB, fue un general de tres estrellas de la policía secreta de la Rumanía comunista, que desertó a los Estados Unidos en 1978.

Esto hace que posea un tesoro de información privilegiada sobre las operaciones de la KGB y las estrategias de inteligencia en el antiguo imperio soviético.

Está considerado como uno de los más altos desertores de clasificación de todos los tiempos del bloque soviético.

cristo de la teologia de la liberacion

 

EMPECEMOS POR LA TEOLOGÍA DE LA LIBERACIÓN

La Teología de la Liberación es un movimiento progresista que se desarrolló en América Latina en la década de 1950 y 60.

Tratando de involucrar a la Iglesia Católica en los esfuerzos para el cambio social, con su idea central de la «opción preferencial por los pobres».

Muchos teólogos e historiadores de la Iglesia consideran que el más importante, y sin duda el más divisivo, movimiento en el catolicismo latinoamericano de la segunda mitad del siglo XX.

Cuando los debates sobre la Teología de la Liberación estaban en su apogeo en la década de 1980, los partidarios lo elogiaban como una recuperación de la dimensión social de la noción cristiana tradicional de «liberación».

Mientras que los críticos lo desestimaron como una promoción de la lucha de clases marxista rociado con una barniz cristiano.

La Teología de la Liberación, surgió en un momento de profunda tensión en América Latina alimentada por la pobreza y la exclusión social, el surgimiento de regímenes militares y la policía, y los abusos generalizados contra los derechos humanos.

Y sobre todo en medio de la Guerra Fría y la política de la URSS de exportar la revolución, especialmente al patio trasero de EE.UU.

Llegó también poco después del Concilio Vaticano II, 1962 hasta 1965, que llamó al catolicismo a un compromiso más profundo con «los gozos y las esperanzas, las tristezas y las angustias de los hombres de nuestro tiempo.»

Los admiradores de la teología de la liberación a menudo dicen que fue simplemente la traducción latinoamericana del Vaticano II.

Pero según Pacepa, la Teología de la Liberación fue la tercera etapa de un plan soviético para desestabilizar a EE.UU. en varias etapas.

virgen maria con su pueblo dibujo teologia de la liberacion

 

PRIMERA ETAPA DEL PLAN SOVIÉTICO: CAMPAÑA DE DESCRÉDITO

Pacepa revela una campaña encubierta para desacreditar a figuras dentro de las iglesias y tratar de influir en la iglesia con una versión marxista-friendly del cristianismo.

La estrategia de los comunistas contra la iglesia tenía tres pilares:
– una ofensiva propagandística,
– la implantación de agentes de influencia
– y la promoción de la Teología de la Liberación con un giro anti-occidental.

Pacepa también revela que un objetivo principal de la Unión Soviética fueron las “medidas activas” contra el Papa Pío XII.

“Los soviéticos comprendieron que Pío XII era una amenaza mortal a su ideología, porque menospreciaba el comunismo tanto como lo hizo con el nazismo. 

De este modo, se embarcaron en una cruzada para destruir al Papa y su reputación, escandalizando a su rebaño, y fomentando la división entre las religiones”, dice Pacepa en su libro Desinformación.

El que fue escrito en sociedad con Ronald Rychlak, Profesor de Derecho de la Universidad de Mississippi. 

También se han lanzado un documental, titulado Desinformación: La estrategia secreta para destruir a Occidente.

La afirmación de que el Papa Pío XII fue “El Papa de Hitler” se origina en una emisión de 1945 de Radio Moscú o, en otras palabras, del aparato de propaganda soviética.
.
Más tarde, los soviéticos reaccionaron a su muerte en 1958, con una nueva campaña de desinformación.
.
Es mucho más fácil mentir acerca de alguien cuando no puede responder.

Pacepa, que estaba sirviendo en la inteligencia rumana en ese momento, dice que el primer ministro soviético Khrushchev aprobó el plan de la KGB en febrero de 1960.

El nombre clave fue “Seat-12” y Pacepa dice que él era el representante de Rumania para ello.

Y aquí detalla públicamente su participación.

La revelación de esta operación contra el Papa Pío XII no sólo es importante para el análisis histórico.

Enseña además una lección sobre la eficacia de las operaciones de influencia.

“Se nos dice que los expertos de desinformación nos pueden convencer de cualquier cosa. 

Tomaron una persona ampliamente considerada como un defensor de los Judios y otras víctimas, alguien que fue despreciado por Adolf Hitler y convencieron al mundo de que era un virtual colaborador, dijo Rychlak.

Miahi Pacepa
Miahi Pacepa

 

SEGUNDA ETAPA: LA CAMPAÑA DE INFLUENCIA DENTRO DE LAS IGLESIAS CRISTIANAS

La segunda etapa de la estrategia de lucha contra las Iglesias de la KGB era influir a quienes no podían destruir, usando las iglesias del bloque del Este, en particular la Iglesia Ortodoxa Rusa.

El desertor de la KGB Vasili Mitrokhin proporcionó una directiva secreta en 1961 para infiltrarse en la Iglesia Ortodoxa Rusa.
.
El objetivo era implantar agentes de influencia, que luego podrían quitar de la iglesia a los “reaccionarios” y “sectarios” que eran vistos como una amenaza para el comunismo.

Mitrokhin reveló una reunión secreta de altos oficiales de inteligencia del Bloque Oriental en Budapest en julio de 1967.

Dos oficiales de la KGB dieron instrucciones sobre

“El trabajo contra el Vaticano, las medidas para desacreditar al Vaticano y sus partidarios, y las medidas para exacerbar las diferencias dentro del Vaticano y entre el Vaticano y los países capitalistas“.

Pacepa ilustra el éxito de esta operación con múltiples ejemplos.

Por ejemplo, en enero de 2007, el recién nombrado arzobispo de Varsovia tuvo que renunciar en medio de revelaciones de que había sido un colaborador del servicio secreto polaco durante la Guerra Fría.

Dentro de esto se inscribe la acción de los servicios secretos comunistas de Yugoslavia.
.
Que plantaron información contra las apariciones de Medjugorje entre los fieles y sacerdotes católicos, ver aquí.

Rychlak, quien co escribió en libro Desinformación con Pacepa, dijo que también fueron dirigidos esfuerzos soviéticos para influir en los protestantes.

En 1944, los soviéticos establecieron el Consejo de la Unión de Bautistas Cristianos Evangélicos, ahora llamado la Unión de Bautistas Cristianos Evangélicos de Rusia.

El presidente del Instituto de Religión y Democracia, Mark Tooley, ha escrito sobre el uso comunista del Consejo Mundial de Iglesias

Él señala que cientos de iglesias protestantes y ortodoxas pertenecían al mismo, remolcaba la línea soviética e incluso fue tan lejos como financiar a las guerrillas marxistas.

Mural San Felix teologia de la liberacion

 

TERCERA ETAPA: EL DESARROLLO DE LA TEOLOGÍA DE LA LIBERACIÓN

La tercera etapa fue la promoción de una marca anti-capitalista y anti-occidental del cristianismo.
.
Si la KGB no podía eliminar el cristianismo, razonó que bien podría manipularlo.
.
Nació la Teología de la Liberación.

Pacepa recuerda oír a Khrushchev diciendo en 1959:

“La religión es el opio del pueblo, así que vamos a darles opio.”

También afirma que la KGB «maniobró» prelados católicos de izquierda en la celebración de la Conferencia del Episcopado de latinoamérica de 1968 en Medellín, Colombia.
.

Allí los obispos pidieron un compromiso con los pobres y aprobaron un elemento clave de la construcción de la Teología de la Liberación, las «comunidades de base».
.
Es decir pequeños grupos de personas que se reúnen para orar, estudiar la fe, y para aplicarla a las situaciones sociales.

En los años siguientes, cientos de sacerdotes, monjas y laicos utilizaron sus posiciones de influencia sobre la gente común, para instruirlos en una nueva lectura, revolucionaria, del Evangelio. 

Cuando los sandinistas marxistas llegaron al poder en Nicaragua, sacerdotes de la Teología de la Liberación trabajaron estrechamente con el gobierno, pese a las objeciones del Papa Juan Pablo II.

En 1984, el Papa Juan Pablo II pidió a la Congregación para la Doctrina de la Fe, encabezada por el cardenal Ratzinger, luego Papa Benedicto XVI, que preparara un análisis de la Teología de la Liberación.

Ese estudio expuso que la teología de la liberación tenía elementos de la “lucha de clases” y del “marxismo violento”.

Pacepa afirma llanamente que la Teología de la Liberación es un invento de la KGB.

Él dice que tiene conocimiento de primera mano de agentes secretos rumanos enviados a América Latina para extender la religión entre las masas.

Robert. D. Chapman escribe en el Diario Internacional de Inteligencia y Contrainteligencia:

“Sin duda, la doctrina de la Teología de la Liberación es una de las más duraderas y de más alcance que salieron de los cuarteles de la KGB.
.
La doctrina pide a los pobres y oprimidos rebelarse y formar un gobierno comunista.
.
No en nombre de Marx o de Lenin, sino como la continuación de la obra de Jesucristo, considerado un revolucionario que se opuso a la discriminación económica y social”.

Es dudoso que el libro intente decir que todos los que estuvieron identificados con la Teología de la Liberación, incluso sus diseñadores doctrinales, hayan sido agentes de la KGB o comprados por ella.

Sino que jugaron en un espacio creado por el clima inducido por la KGB, y que luego adquirió su dinámica propia.

Y probablemente este haya sido el mayor éxito, que adquirió su propia dinámica.

gustavo gutierrez
Teólogo Gustavo Gutierrez, padre de la Teología de la Liberación

Pero esta jugada soviética iba a tener su respuesta.

 

ESTADOS UNIDOS SE HABRÍA DEFENDIDO AUSPICIANDO A LOS PENTECOSTALES Y EVANGÉLICOS

La afirmación de Pacepa es fascinante, y en parte es inquietante, por la profunda convicción entre algunos católicos latinoamericanos, que otro fenómeno religioso distintivo en el continente a mediados y finales del siglo XX – el crecimiento masivo del Cristianismo Evangélico y Pentecostal -, fue el resultado de una estrategia por la otra superpotencia de la Guerra Fría, Estados Unidos.
.
Esta es la Evaluación del laureado periodista norteamericano John Allen.

Muchos neoconservadores estadounidenses en el círculo del Presidente Reagan estaban horrorizados por la Teología de la Liberación en la década de 1970 y 80.

Y vieron las deserciones hacia los grupos evangélicos y pentecostales como una tendencia que les convenía apoyar.

Es así como se apunta a un ensayo de 1969 de Nelson Rockefeller, que incluyó la observación:

«La Iglesia Católica [en América Latina] ha dejado de ser un aliado de confianza de los Estados Unidos, y por el contrario se está transformando en un peligro, ya que aumenta la conciencia de la gente.

Se recomienda dar apoyo a los grupos fundamentalistas cristianos e iglesias de la especie del Reverendo Moon y el Hare Krishna«.

Esa línea de pensamiento, creen que culminó en el influyente «Documento de Santa Fe», elaborado en 1980 por el Consejo para Interamericana de Seguridad.

El nombre completo del documento fue «Una nueva política Interamericano de los años ochenta».
.
Y recomendó subvertir la Teología de la Liberación en América Latina, considerada como un obstáculo para el «capitalismo productivo», fomentando al mismo tiempo a los rivales protestantes.

Teniendo en cuenta estos antecedentes, algunos observadores, incluyendo no sólo a unos pocos obispos de América Latina, creen que la política exterior fue al menos en parte responsable de las deserciones masivas del catolicismo en América Latina durante el último cuarto del siglo XX.
.
Que estiman una deserción masiva del catolicismo durante la década de 1990 de hasta 8.000 personas por día.

Sin embargo, hoy en día la mayoría de los católicos latinoamericanos reconocen que la fuerza fundamental que impulsó a la gente a salirse de la Iglesia Católica, fue el modelo clerical de la Iglesia.

Que a menudo se traduce en una falta de cuidado pastoral básico y una noción pasiva de la función.

Los obispos encargaron una «encuesta de salida» sobre ex católicos en la década de 2000.

En la que muchos dijeron que si la Iglesia Católica hubiera ofrecido un estudio más profundo de la Biblia, más culto y más atención personal, nunca la habrían dejado.

Por otro lado también es cierto, que muchas iglesias protestantes conservadoras en los Estados Unidos tienen una orientación profundamente misionera.

Y con los años han proporcionado una considerable cantidad de dinero y otros recursos para los afiliados en América Latina.

En otras palabras, los evangélicos y pentecostales empujaron misionalmente, mientras que los católicos se conformaban con el monopolio impuesto por el Estado. 

La gente de Reagan puede haber aplaudido y reforzado la realineación, pero no «crearla», al igual que la KGB probablemente no haya «creado» la Teología de la Liberación sino que le dio mayor impulso.

pentecostales
Pentecostales Latinoamericanos

 

COMPAÑEROS DE CAMINO

En ese sentido, es probablemente correcta la información de Pacepa sobre la estrategia de la KGB, pero puede estar dando a la agencia demasiado crédito por sus resultados.

Los Padres Fundadores del movimiento, como el teólogo peruano Gustavo Gutiérrez, el brasileño Leonardo Boff, y Juan Luis Segundo de Uruguay, querían leer los «signos de los tiempos» a través de la lente de la enseñanza social católica y la Biblia.
.
Y es probable que hubieran dado lugar a la Teología de la Liberación no importando a qué intereses geopolíticos sirviera.

Del mismo modo, los obispos latinoamericanos liberales como Samuel Ruiz García del estado de Chiapas en México y Hélder Cámara de Olinda y Recife, en Brasil, no tienen por qué haber sido «manipulados». 

Ya estaban a bordo con la teología de la liberación quizás antes de que nadie en Moscú supiera que el barco se movía.

Eso no quiere decir que el KGB no hizo lo que pudo para apoyar a los movimientos de izquierda críticos del capitalismo en América Latina. 

Sería sorprendente si no hubieran hecho esto en medio de la Guerra Fría, en la que todo lo que parecía a doler un lado era beneficio para el otro.

La mayoría de los expertos en religión de América Latina creen que las fuerzas que subyacen a la Teología de la Liberación y a la expansión Evangélica y Pentecostal fueron ampliamente cultivadas en casa.

Samuel Escobar, un erudito protestante del Perú, llama «teoría de la conspiración» a las afirmaciones de que las tendencias religiosas de América Latina son el resultado de la influencia extranjera.

Fuentes:

¿Te gustó este artículo? Entra tu email para recibir nuestra Newsletter, es un servicio gratis:

Categories
Breaking News Cibernética Ciencia y Tecnología Conflictos Inteligencia Movil Musulmanes NOTICIAS Noticias 2016 - enero - junio Privacidad Religion e ideologías Seguridad Sociedad

El FBI y el Gobierno de EE.UU. quieren que los TELÉFONOS CELULARES tengan una “puerta trasera” para espiar…

NOTICIA DE ÚLTIMO MOMENTO

Se ha desatado una polémica entre la empresa de celulares Apple y el FBI, quien requiere que los celulares de Apple tengan una “puerta trasera” para que el FBI pueda espiar todo su contenido, aduciendo la lucha contra el terrorismo.

apple vs fbi
Tim Cook

Aquí está en juego algo más que una contienda entre el FBI y una empresa, está en juego hasta dónde los servicios de inteligencia pueden obligar a las empresas hacer la mano ejecutora del espionaje a todos sus clientes.

Lo llamativo del caso es que figuras tan importantes como Bill Gates se han alineado al FBI, lo que implica un peligro mayúsculo para todos los usuarios de tecnología digital.

Esto comenzó después de la matanza de San Bernardino en Estados Unidos que se produjo el 2 de diciembre del 2015. Uno de los asesinos había adquirido legalmente un iPhone de Apple y el FBI convenció a un juez Federal para que le autorice a acceder a los contenidos del teléfono.

Cuando el FBI comenzó a analizar el contenido del celular se encontró con que el terrorista había cifrado una serie de informaciones en el teléfono y que no podían entrar porque no tenía la contraseña, ya que Apple había diseñado el celular para qué no pudiera ser pirateado.

El FBI conversó entonces con Apple para que levantara esas herramientas de seguridad pero Apple no aceptó.

Apple argumento qué Gobierno no tiene derecho de obligarle a alterar su modelo de negocio que garantiza la seguridad y privacidad de los datos del cliente.

Argumentó también que una vez que el FBI sepa cómo entrar a los datos privados de un iPhone pone en peligro a decenas de millones de clientes – y no sólo a los terroristas -, exponiéndolos a piratas informáticos.

Tim Cook, director ejecutivo de Apple, comparó a la “puerta trasera” que pide el FBI con un cáncer.

“Escribir un software que levante las restricciones para la puerta trasera nunca lo haríamos; nunca lo hemos escrito y creemos que es un sistema de manejo muy peligroso”.

asesino de san bernardino y celular
Terrorista musulmán de la masacre de San Bernardino

Por otra parte en New York Times informó que los ingenieros de Apple han comenzado a desarrollar un nuevo software para reforzar la imposibilidad de que el gobierno hackee en los iphones bloqueados.

El problema está en manos del gobierno de Estados Unidos ahora que está pidiendo a Apple crear la “puerta trasera” en sus celulares.

Un Juez Federal emitió una orden judicial pidiendo que Apple instale un código para que el FBI pueda entrar en los celulares para obtener la información cifrada.

Apple se niega diciendo que

“Si supiéramos la manera de hacerlo y que no exponga a cientos de millones de personas al peligro, es evidente que lo haríamos”.

Lo que está en juego no es el cifrado de un teléfono, es que legitimidad tiene el gobierno para obligar a una empresa a crear software para espiar y hacer vulnerables a sus clientes.

Los expertos dicen que la forma en solucionar esto es que el Congreso se involucre, pero si el Congreso se involucra y exige a las empresas de alta tecnología que proporcionen un acceso de puerta trasera para espiar a sus clientes, entonces supondría un paso gigante en la sociedad del espionaje y un paso gigante en la consolidación del poder de un “Gran Hermano” que no tendría ninguna restricción para vigilarnos a todos.

Leer aquí sobre el tema:

Categories
ARTÍCULOS DESTACADOS Conflictos Conflictos ideológicos Conflictos Religiosos Infiltración Inteligencia Jihad Medio Oriente Musulmanes NOTICIAS Noticias 2014 - agosto - diciembre Política Política mundial Religion e ideologías Religión y política Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Terrorismo

¿Qué tan letales son las amenazas de los jihadistas del Estado Islámico sobre occidente?

Análisis de la capacidad de operativa de los islamistas fuera de sus áreas ocupadas.
Las operaciones del Estado islámico, Boko Haram y otros jihadistas parecen estar en aumento, y sus decapitaciones, violaciones y otros actos criminales tienen el diseño de crear pavor. ¿Pero qué tan letales podrían ser las amenazas que hacen sobre occidente?

 

jihadistas del isil

 

Sin duda son efectivos en el terreno que ocupan, pero por ahora, las amenazas sobre occidente, en especial sobre Londres, Washington y el Vaticano no han visto ninguna acción: ¿son sólo amenazas para amedrentar o hay algo de cierto?

El terror es más que simplemente una táctica, es más grande incluso que la estrategia. A nivel personal, el terror – o destrucción – es una expresión primordial de la ira y el resentimiento. El terrorista puede actuar en concierto con otros, pero como una persona que actúa por motivos psicológicos profundamente personales. Sus actos pueden ser objetivamente irracionales – atentado suicida, por ejemplo – pero subjetivamente equivaldría a una elección racional e incluso moral.

Por otro lado, el terrorismo es una estrategia altamente adaptable. Independiente de todas las nociones convencionales de la moral, el terrorista es libre de innovar y experimentar. La naturaleza descentralizada de las organizaciones terroristas permite a los individuos o células individuales la libertad de elegir los objetivos, las armas y el calendario sin la aprobación de una estructura de mando tradicional. Y cuando una organización terrorista captura activos financieros, militares y equivalentes de un Estado-nación – como ocurrió en Afganistán antes del 11 de septiembre de 2001, y como parece estar ocurriendo ahora en el este de Siria y el norte de Irak – su capacidad de adaptación aumenta significativamente.

La dificultad de predecir las futuras formas y medios de las organizaciones terroristas se ilustra en el ejemplo desafortunado de un informe titulado «55 tendencias que ahora modelan el futuro del terrorismo«, elaborado por Proteus EE.UU., un think tank gubernamental patrocinado por la Universidad Nacional de Inteligencia, la Oficina del Director de Inteligencia Nacional y la Escuela de Guerra del Ejército de Estados Unidos.

La primera «tendencia» destacada por el informe, publicado en febrero de 2008, fue «La economía de los países desarrollados está en camino de crecer por lo menos durante los próximos cinco años». Por supuesto, la economía del mundo desarrollado fue una ruina humeante para finales del 2008 y así continúa. Tendencias similares están en todo el resto del documento.

Tal vez la mejor herramienta de predicción a disposición de los responsables políticos es una comprensión racional de las capacidades de las organizaciones terroristas y nuestras propias vulnerabilidades.

La sed de sangre de una organización como ISIL debe ser considerada un hecho, teniendo en cuenta la naturaleza misma del terrorismo. Pero mientras el ritual de la decapitación, la violación, la esclavitud, la tortura y el asesinato indiscriminado es impactante, tiene poco valor predictivo. Lo que cuenta es si el grupo terrorista tiene la capacidad de golpear, y cómo esa capacidad coincide con nuestras propias debilidades. La amenaza de destruir un grupo de portaaviones de batalla de la marina, por ejemplo, probablemente no es creíble. Pero la amenaza de infiltrar a cientos de jihadistas aguerridos de origen occidental de vuelta a sus países, con el fin de llevar a cabo ataques de «lobo solitario», podría ser.

De muchas maneras, el éxito asombroso del ISIL en el terreno ha enviado a los responsables políticos y expertos de vuelta a la mesa de dibujo. En una conferencia de prensa la semana pasada, el secretario de Defensa de EE.UU., Chuck Hagel, ha llamado al ISIL una «amenaza inminente» para los intereses estadounidenses y advirtió que

«representa una amenaza mayor que 11.9 (atentado a las torres gemelas). El ISIL es tan sofisticado y bien financiado como ningún grupo que hemos visto. Están más allá de un grupo terrorista. Ellos casan su ideología con una sofisticada destreza militar estratégica y táctica, y están tremendamente bien financiados. Esto es mucho más allá de cualquier cosa que hayamos visto. Debemos prepararnos para todo. Estar listos.»

Del mismo modo, un oficial militar de alta calificación de Estados Unidos dice que el grupo Estado Islámico tiene una «visión estratégica apocalíptica del fin de los tiempos» en el Medio Oriente y no puede ser derrotado a menos que Estados Unidos y una coalición de socios lo enfrenten frontalmente en Siria.

«Ellos pueden ser contenidos, pero no a perpetuidad», dijo en una conferencia de prensa el general del ejército Martin Dempsey, jefe del Estado Mayor Conjunto.

Por otra parte, Norman McCulloch, Jr., ex embajador en misión especial y Coordinador para la Lucha contra el Terrorismo del Departamento de Estado de los Estados Unidos, dijo que las afirmaciones de que el ISIL es una amenaza directa a los Estados Unidos no han sido probadas.

«Es una preocupación a largo plazo», dijo McCulloch, «pero por el momento, no existe un registro probado de actividades fuera de la zona, no demostraron capacidad para llevar a cabo ataques. Y si tuviera que decir quien haría el próximo ataque en occidente, no sería el ISIL».

Entonces, ¿qué vulnerabilidades occidentales es probable que los terroristas exploten en el futuro?

La infraestructura pública sigue siendo una preocupación importante, sobre todo la red eléctrica y las plantas de energía, especialmente la nuclear.

Según Stephen Flynn, del Centro para la Seguridad y Cooperación Internacional, los puertos y aduanas siguen siendo una preocupación importante.

«A pesar de los esfuerzos que se han puesto en marcha en lo que respecta a la carga en contenedores», dice Flynn, «el contrabando todavía está fluyendo a través de este sistema, así se trate de movimientos de grandes sumas de dinero en efectivo; a narcóticos; a toda forma de arma y nucleares».

El terrorismo cibernético también ocupa un lugar preponderante, sobre todo en lo relacionado con la aviación, la banca, la energía, el gobierno y otros sectores críticos. Hasta la fecha, los ataques se han dirigido a Occidente por estados o grupos patrocinados por estados, en particular los chinos y los rusos, pero el reclutamiento islamista en las naciones occidentales podría eventualmente producir jihadistas con las habilidades para mover a grupos como el ISIL al terrorismo cibernético de una manera importante.

Los sistemas de agua, los cuales están ampliamente distribuidos, son especialmente vulnerables a los ataques terroristas con armas químicas o biológicas. Pero incluso incapacitando la distribución del agua simplemente en ciudades como Los Angeles, Phoenix y Las Vegas se podría lograr efectos devastadores en la economía nacional de EE.UU. y podría amenazar directamente a miles de vidas. Estos mismo vale para cualquier nación occidental.

El ISIL predice que su bandera negra algún día se enarbolará sobre el puente de Londres, la Casa Blanca y el Vaticano. Esas son afirmaciones tontas, incluso teniendo en cuenta los patrones recientes de la inmigración musulmana en los países occidentales.

Tales victorias tendrían que ser ganadas en campos de batalla convencionales, donde Occidente – y especialmente los Estados Unidos – tienen una ventaja abrumadora.

Mucho más grave es la posibilidad de que terroristas incrustados pudieran lanzar ataques relativamente aislados para hacer grandes daños a la vida o la propiedad. En ese sentido, el 11 de septiembre probablemente seguirá siendo el modelo para futuros ataques terroristas en Occidente en el futuro previsible.

Fuentes: Aleteia, Signos de estos Tiempos

 

Haga click para ver las otras noticias
¿Le gusto este artículo? Entre su email para recibir nuestra Newsletter, es un servicio gratis:
Categories
Ataques Conflictos Conflictos ideológicos Conflictos Religiosos Copamiento Ocupacion Toma Inteligencia Medio Oriente Medios de comunicación Musulmanes NOTICIAS Noticias 2014 - enero - julio Operación Política Política regional Religion e ideologías Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Terrorismo

¿Qué está pasando realmente en Irak y en Siria?

Hay cosas que no cierran en esta narrativa de la invasión islamista a Irak.
Esta semana publicamos un artículo que analizaba la situación de Irak y de los ataques del ISIL (Ejérctito del Estado de de Irak y el Levante) donde hablábamos del desafío global que estaban imponiendo los islamistas, analizándolo de una manera convencional. Sin embargo a poco que lo miramos fríamente, surgen preguntas ¿Cómo es que células de combatientes se transformaron de la noche a la mañana en un ejército capaz de tomar amplios territorios? ¿Cómo es que los servcios de inteligencia de occidente no previeron que esto iba a pasar? ¿Por qué los grandes medios de comunicación están empezando a hablar ahora del ataque del ISIL a los cristianos tratando de crearles fobia cuando antes ni hablaban del tema?

 

rebeldes terroristas islamicos en siria

 

Estas inconsistencias dan que pensar que hay algo mas, y cuando decimos algo más, queremos significar que podría estar en marcha una operación mediática para cubrir alguna estrategia particular de los poderes occidentales.

Estas son cosas que hay que dicernir.

COSAS QUE NO CUADRAN

La opinión pública está siendo bombardeada con la sorpresa de que el ISIL o ISIS, el Ejérctito del Estado de de Irak y el Levante, ha ganado más poder en la región de lo que nunca tuvieron antes desde que comenzó la «guerra global contra el terrorismo». Ahora controla una gran parte de Irak, así como una parte de Siria.

La pregunta es por qué se les permitió apoderarse de tanto territorio, y cómo la inteligencia de EE.UU. y de las potencias europeas no lo vieron venir, porque esas cosas no pasan de la noche a la mañana. Cualquier sugerencia de que el surgimiento deL ISIL y la marcha en Irak tomaron al aparato de inteligencia occidental por sorpresa es totalmente absurda.

Dos narrativas de los titulares occidentales han empezado a ganar terreno.

La primera es que esto constituye un «fracaso» de la política de EE.UU. en Oriente Medio, una coartada para evitar cualquier suspicacia de que los EE.UU. y sus socios de la OTAN tienen alguna complicidad con esta marcha del ISIL hacia Bagdad.

La segunda es que de la noche a la mañana el ISIL es presentado como un ejército casi profesional, cuando antes se lo presentaba como células de combatientes informales.

Y a partir de allí, es que la narrativa sugiere que las únicas opciones disponibles para los Estados Unidos son una nueva invasión o permitir que Irak caiga en manos de los salvajes terroristas.

¿QUIÉN ESTÁ DETRÁS DEL ISIL O LO USA?

Esta lectura que un lector atento de la prensa internacional hace invariablemente, lleva a preguntarse si el ISIL no es en realidad producto de una conspiración conjunta de la OTAN y el CCG [Consejo de Cooperación del Golfo], que se remonta al 2007, donde los políticos saudíes y de EE.UU. trataron de provocar una guerra sectaria en toda la región para purgar el Medio Oriente de la  influencia de Irán, que se iba extendiendo por Siria e Irak, y por el oeste hasta el Líbano y la costa del Mediterráneo.

Esto concordaría con la posibilidad de que el ISIL haya sido, entrenado, armado y financiado por una coalición de la OTAN y los estados del Golfo Pérsico, para poner en marcha las invasiones en el norte de Siria y ahora en Irak. Estaría actuando como corresponsal, de alguna forma, para que ni los saudíes ni EE.UU. ni la Otan se quemen.

De alguna manera el ISIL fue el vehículo que había suplantado la posibilidad de invasión a Siria que pergeñaba Obama y a la que hizo frente el papa Framncisco con la jornada de oración mundial por Siria.

Esto también cierra con el ahora famoso informe de Seymour Hersh de 2007, titulado «La redirección» donde se lee:

Para debilitar a Irán, que es predominantemente chiíta, la Administración Bush ha decidido, reconfigurar sus prioridades en el Oriente Medio. En el Líbano, la Administración ha cooperado con el gobierno de Arabia Saudita, que es sunita, en operaciones clandestinas que pretenden debilitar a Hezbollah, la organización chiíta respaldada por Irán. Los EE.UU. también ha participado en las operaciones clandestinas destinadas a Irán y su aliado Siria. Un subproducto de estas actividades ha sido el refuerzo de los grupos extremistas sunitas que propugnan una visión militante del Islam y son hostiles a Estados Unidos y simpatizantes de Al Qaeda.

Obviamente esta política no pasa por los parlamentos de los estados.

Como Tony Cartalucci, una analista internacional, también señala,

es evidente que se crearon legiones de Al Qaeda / ISIL financiadas y armadas por los Estados del Golfo Pérsico, aumentada con combatientes extranjeros procedentes de Libia y Arabia Saudita en particular. Estas legiones han estado en operación de una forma u otra desde que EE.UU. las creó durante la década de 1980 para luchar contra las fuerzas soviéticas en Afganistán.

Los medios de comunicación occidentales y los gobiernos ahora esperan que el público en general crea que de alguna manera «donaciones de Twitter» y «robos a bancos» han logrado esta hazaña logística multinacional sin precedentes, dándole a Al Qaeda la ventaja sobre occidente en Siria y dando lugar a legiones terroristas la capacidad de apoderarse de provincias enteras a través de múltiples fronteras nacionales. La evidencia simplemente no cuadra.

Por estas razones, hay los observadores informados que llegan a la conclusión de que los Estados Unidos, la OTAN y el CCG están totalmente en control de la situación sobre el terreno en Irak.

¿PARA QUE LO ESTARÍAN USANDO?

La pregunta es «¿por qué?» Existen otras dos posibilidades en cuanto al propósito.

En primer lugar, el asaltod el  ISIL no sólo ha permitido la conquista de territorio que, sin duda, será utilizado como una plataforma para nuevos ataques contra Siria, pero este aggiornamiento del ISIL le ha permitido aparecer con equipo militar pesado, como tanques, Humvees, y posiblemente incluso helicópteros, así como armas pequeñas y municiones para endurecer su asalto contra el gobierno de Assad.

En segundo lugar, y algunos lo consideran lo más probable, es la posibilidad de que Estados Unidos haya permitido al ISIL conquistar el territorio iraquí a fin de justificar la eventual invasión de Siria, además de la nueva invasión de Irak. De hecho, cualquier despliegue de tropas estadounidenses, ataques aéreos, o cualquier otro tipo de fuerza militar de EE.UU., requerirá una batalla contra ISIL dentro de Irak, así como en la frontera con Siria.

Otra posibilidad es que esa acción militar no será nada más que un intento de puerta trasera para el establecimiento de una «zona de amortiguación» que permita a los terroristas, tales como el ISIL y otros, la capacidad de realizar ataques más profundos dentro de Siria.

Al final, la culpa del «fracaso de la política exterior de Estados Unidos» para la marcha exitosa de ISIL sólo sirve para confundir y ocultar la verdadera naturaleza del terrorismo, así como sus raíces históricas recientes. De hecho, no es el fracaso de la política exterior que sería responsable del crecimiento y la preponderancia de terrorismo en Irak y Siria, sino al revés, el éxito de la política exterior.

El armado, la financiación, el entrenamiento, y la dirección de al-Qaeda, ISIS, y otros de los llamados terroristas «moderados», por parte de occidente, sería la razón poderosa por la que estas organizaciones aún existen en Irak y Siria y la razón de que estas organizaciones se hayan convertido en tan potentes como para tener la capacidad de lanzar guerras a gran escala.

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias
Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Ciencia y Tecnología Conflictos Espionaje Inteligencia Internet Libertades individuales NOTICIAS Noticias 2013 septiembre - diciembre Políticos Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

La vigilancia de internet se hace simplemente pinchando los cables sin necesidad de los operadores

La NSA de EE.UU. tiene total capacidad de desencriptar.

 

En los últimos meses una filtración de un ex empleado de la NSA, Edward Snowden, actualmente con asilo temporal en Rusia, divulgó que la Agencia de Seguridad de EE.UU. (NSA) vigilaba las comunicaciones privadas por internet y telefónicas, dentro y fuera de EE.UU. Esto fue admitido por el gobierno EE.UU. que sin embargo ha dicho que es legal y ha operado algunas cosas por órden judicial y otras por presión a los operadores. Y luego aparecieron las mismas denuncias para Gran Bretaña, Alemania, Australia, etc., lo que sugiere que es un hecho generalizado. No existe más la privacidad.

 

 

Sin embargo nadie “puso el grito en en cielo”, ni se creó un movimiento realmente potente de protesta, ni nacional ni mundial; tal vez porque a la mayoría de la gente no le interesa tanto la privacidad o porque considera que es imposible frenar la vigilancia. Y la vida siguió su curso.

Pero cada vez surgen más datos sobre la operación de la NSA, sobre su alcance y metodología, que según como está el estado de opinión nacional y mundial, no es más que una mera curiosidad.

Porque se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

LA NSA NO NECESITA DE LOS PROVEEDORES PARA LEER LAS COMUNICACIONES

Las comunicaciones de internet viajan por cables de telecomunicaciones encriptados por complejos algoritmos que hacían impensable que alguien de afuera pudiera decifrar y llegar al contenido de las comunicaciones. Sin embargo, documentos filtrados sugieren que los espías estadounidenses son capaces de desencriptar gran parte de los datos que recogen pinchando a los proveedores de Internet y a través de tales cables de telecomunicaciones.

Este verano boreal una serie de filtraciones revelaron que la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) usa novedosas interpretaciones de la ley estadounidense para recoger datos al por mayor de las principales empresas de Internet del mundo. Ahora, nuevos informes sobre las capacidades técnicas de la NSA sugieren que la agencia es capaz de leer la mayoría de las comunicaciones en línea sin tener que pasar por los proveedores del servicio siquiera.

ALTA CAPACIDAD DE DESENCRIPTACIÓN E INTERPRETACIÓN DE LA LEY ESTADOUNIDENSE

El diario New York Times, citando documentos filtrados por el antiguo empleado de la NSA Edward Snowden, informa de que la NSA ha «saltado o resuelto gran parte de el encriptado» que se usa en línea. Esta capacidad podría ser muy potente en combinación con el acceso que se sabe que la agencia tiene al tráfico de los proveedores de servicio de Internet, y los principales cables internacionales de telecomunicaciones.

«Esto sugiere que ya no tienen que acudir a Google, por ejemplo; pueden desencriptar datos de AT&T o usar su propia infraestructura, por ejemplo los cables transoceánicos», afirma Dan Auerbach, tecnólogo de la Fundación Frontera Electrónica (EFF por sus siglas en inglés).

El uso que hace la NSA de sus capacidades de vigilancia está limitado por la ley estadounidense, que prohíbe la vigilancia de ciudadanos estadounidenses. Sin embargo, filtraciones hechas a principios de este verano revelaron que la agencia se había servido de interpretaciones legales anteriormente desconocidas para justificar la recogida de datos al por mayor de empresas de comunicaciones de Estados Unidos, para su análisis posterior (ver «La vigilancia al usuario en Estados Unidos refleja una interpretación más relajada de la ley«).

Quienes se oponen a la técnica afirman que la recogida al por mayor de datos aumenta el riesgo del abuso de los poderes de vigilancia, ya sea de forma accidental o premeditada.

MÉTODOS USADOS POR LA NSA

El informe de The New York Times, y uno del periódico The Guardian basado en los mismos documentos, omite muchos datos sobre las capacidades de la NSA, pero describe métodos que entran en dos categorías generales: esfuerzos dirigidos que se saltan el encriptado usado por una empresa en concreto, y métodos capaces de atacar los sistemas criptográficos subyacentes usados por muchas empresas.

En la primera categoría, se dice que la NSA mantiene una base de datos de claves de encriptación usadas por muchos proveedores para asegurar los datos, lo que permite que cualquier dato de esos servicios se desencripte fácilmente.

Las claves se obtienen supuestamente mediante órdenes judiciales, gracias a la colaboración voluntaria de la empresa, o pirateando las empresas para conseguir sus claves. También parece posible que ataquen a empresas específicas, porque la NSA ha comprometido los chips de encriptado usados por algunos proveedores de servicio. Según el informe, consiguió comprometerlos descubriendo fallos de seguridad o incluso convenciendo a los fabricantes de los chips de que instalaran puertas traseras de acceso.

La potencia y el alcance de la segunda categoría de ataques, que buscan socavar algoritmos criptográficos, están menos claros. The New York Times afirma que la NSA ha logrado avances con técnicas que podrían hacer que resultara práctico revertir encriptados que se consideran seguros, en parte influyendo en el diseño de los estándares criptográficos para crear una puerta trasera secreta. Un objetivo principal de esos ataques sería sobre SSL, la tecnología usada para asegurar conexiones seguras a los servicios en línea de la banca por ejemplo.

Los expertos en criptografía están luchando por digerir la noticia de que estándares que creían seguros pueden tener vulnerabilidades introducidas por la propia NSA. Sin embargo, sin tener detalles de la naturaleza y eficacia de estos ataques es poco probable que se abandone el estándar SSL.

POSIBLES ANTÍDOTOS

Existen tecnologías que podrían permitir a las empresas limitar la capacidad de la NSA de sortear el encriptado al hacerse con su clave de encriptado para asegurar los datos.

Una técnica denominada «secreto perfecto hacia adelante» (PFS por sus siglas en inglés) impediría a la agencia usar una clave de encriptado que se hubiera robado a una empresa o que se hubiera descubierto matemáticamente para desencriptar todas las comunicaciones pasadas y futuras. En vez de usar una y otra vez la misma clave, la PFS crea claves temporales que solo se usan para una sesión de comunicación segura concreta entre un usuario y un proveedor.

Google adoptó el método en 2011 y Auerbach afirma que «tiene entendido» que es el único de los grandes proveedores que lo está usando. La EFF lleva meses intentando convencer a otras empresas de Internet de que sigan el ejemplo, sin éxito.

Auerbach espera que las noticias de la semana pasada obliguen a las empresas de Internet a dar mayor prioridad a la instalación del PFS. Muchas empresas ya han reexaminado sus practicas de seguridad y privacidad en vista de las revelaciones sobre la NSA, sostiene, y es poco probable que esa agencia sea la única intentando sortear el encriptado.

«No hablamos solo del Gobierno de Estados Unidos, sino de otras organizaciones de inteligencia».

Joseph Lorenzo Hall, tecnólogo sénior del Centro para la Democracia y la Tecnología, una organización sin ánimo de lucro, afirma que las soluciones técnicas como el PFS podrían hacer que la NSA obligara a los proveedores de Internet a que instalaran una forma de sortearla.

«Aunque inventaras una buena solución técnica podrías verte en una situación en la que recibieras órdenes de comprometerla», afirma.

Al crear estas puertas traseras, explica, la NSA en realidad se socavaría la seguridad nacional de los Estados pues se estaría creando puertas de entrada que podrían aprovechar otros actores.

Por lo visto se trata de un problema político y no tecnológico, y hasta que no se desactive la tolerancia de la opinión pública a las políticas de vigilancia, el problema no tiene acomodo, sólo se puede esperar que la vigilancia crezca.

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Conflictos Control Social Delitos Inteligencia Justicia Leyes Libertades individuales Neurología NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Psicologia y conducta Seguridad Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias

Tecnologías pre crimen y de control de la mente ya están aquí

¿Hacia donde va la sociedad de vigilancia?

 

La semana pasada publicamos una serie de artículos que decían que hemos llegado a una estado de vigilancia total de las personas, como consecuencia del avance de las tecnologías que vinculan enormes bases de datos de cualquier formato (ver aquí), y que ahora con el desarrollo de internet de las cosas será imposible quedar al margen de la sociedad de vigilancia (ver aquí), lo cual nos está acercando cada vez más a la profecía de Gorge Orwell de 1984, de una sociedad dominada por un Gran Hermano (ver aquí).

 

tecnologia pre crimen

 

Y hemos publicado varios artículos que dan cuenta del avanace de la sociedad de la vigilancia, que en mayor o menor medidad, dependiendo de la capacidad de inversión y tecnológica, todas las sociedades lo están viviendo. Ver aquí los artículos publicados bajo la categoría vigilancia.

Y las preguntas que surgen son: ¿para que es esto?, ¿a donde vamos a llegar? Y la respuesta, fuera de toda elucubración ideológica, la podemos encontrar en la tendencia de los desarrollos tecnológicos que se están financiando y poniendo a punto por las organizaciones estatales.

Aunque vivimos en un momento en que la tecnología está avanzando a un ritmo exponencial, y puede ser muy difícil mantenerse al día, ya se puede hablar de que en el futuro, las autoridades no sólo pueden ser capaces de usar la tecnología predelictiva para leer nuestras mentes, sino que también podrían ser capaces de utilizar tecnología para controlar directamente nuestras mentes en forma física.

No es ciencia ficción. Está en la puerta.

Y entonces de vuelta las preguntas: ¿para que es esto?, ¿a donde vamos a llegar?

Es para su discernimiento.

TECNOLOGÍAS PRE DELICTIVAS EN QUE SE ESTÁ TABAJANDO

Uno de los programas más destacados es conocido como FAST (Future Attribute Screening Technology). Según Wikipedia, este sistema predelictivo está ya tan avanzada que los desarrolladores afirman que tiene más o menos un 80% de éxito

Es un programa creado por el Departamento de Seguridad Nacional de EE.UU. (DHS). Fue originalmente titulado proyecto de intenciones hostiles. El propósito es detectar «Mala intención» por detección en las personas de «indicadores fisiológicos y psicológicos» en un «laboratorio de detección de móvil».

En una reunión celebrada el 24 de julio de 2008 el Secretario del DHS, Jay Cohen declaró, el objetivo es crear una nueva tecnología que estaría trabajando en tiempo real a diferencia de después de que se comete un delito.

El portavoz de ciencia del DHS John Verrico declaró en septiembre de 2008 que las pruebas preliminares habían demostrado el 78% de precisión en la detección de intentos de mal y 80% en el engaño.

FAST está actualmente bajo prueba por DHS y ha sido descrito en informes de prensa como un programa «Precrimen». FAST supuestamente maneja complejos algoritmos estadísticos que pueden agregar datos de bases de datos múltiples en un intento de «predecir» actos del futuro criminal o terrorista, probablemente a través de bases de datos de vigilancia encubierta de los ciudadanos.

El programa FAST pretende evaluar si un individuo podría suponer una amenaza «Precrimen» a través de la captura de un rango de datos, incluyendo datos biométricos. En otras palabras, FAST intenta deducir el riesgo de amenaza a la seguridad de futuros delincuentes y terroristas a través de análisis de datos.

Bajo FAST, señales biométricas fisiológicas y conductuales son capturadas a través de los siguientes tipos de datos biométricos: movimientos del cuerpo y oculares, variación de velocidad de parpadeo y de la pupila del ojo, cambios de calor del cuerpo y patrones de respiración. Las señales biométricas lingüísticas incluyen la captura de los siguientes tipos de datos: cambios de tono de voz, alteraciones en el ritmo y cambios en la entonación del discurso. 

Documentos publicados por el DHS indican que los individuos podrían ser arrestados y enfrentar otras consecuencias graves basados en algoritmos estadísticos y evaluación analítica predictiva. Específicamente, las consecuencias proyectadas de FAST ‘pueden variar de ninguna a detención temporal, deportación, cárcel o muerte.’

YA SE ESTÁN INSTALANDO

Tal vez usted asume que la aplicación generalizada de este sistema tiene aún un largo camino. Bueno, si eso es lo que está pensando, estaría equivocado.

De hecho, ya se están instalando cámaras predelictiva en lugares de tránsito importante en San Francisco

Cientos de cámaras de vigilancia predelictiva se instalan en el sistema del metro de San Francisco que analizará el «comportamiento sospechoso» y alertará el potencial criminal o actividad terrorista, antes de que se haya cometido ningún delito.

«El fabricante BRS Labs dijo que ha instalado cámaras en atracciones turísticas, edificios gubernamentales y bases militares en los Estados Unidos. En su último proyecto BRS Labs instalará sus dispositivos en el sistema de transporte en San Francisco, que incluye autobuses, tranvías y trenes subterráneos»informa el Daily Mail.

Las cámaras están programadas con una lista de comportamientos considerados «normales». Cualquier cosa que se desvía de la actividad habitual es clasificada como sospechosa y los guardias serán alertados inmediatamente vía mensaje de texto o una llamada telefónica.

Equipadas con la capacidad de rastrear hasta 150 sospechosos a la vez, las cámaras acumulan una «memoria» de comportamiento sospechoso para determinar lo que constituye una potencial actividad criminal.

Así que no intente actuar sospechosamente, alguien puede estar mirando.

TECNOLOGÍAS DEL CONTROL DE LA MENTE

Otro desarrollo tecnológico muy perturbador fue divulgado recientemente por Businessweek.

Los investigadores de Harvard Medical School al parecer han encontrado una manera en que un ser humano controle la mente de una rata

En abril, cuando los investigadores de Harvard Medical School publicaron el video de rata en YouTube, demostraron la creación de una interfaz de cerebro a cerebro formada entre humanos y alimañas.

Básicamente, el ser humano podría concentrarse en una idea específica y — a través de algo llamado Transcranial Focused Ultrasound, o FUS — y un impulso sería enviado para excitar la parte del cerebro de la rata que controla el movimiento de la cola. El experimento ha funcionado el 94 por ciento del tiempo, con el pensamiento tomando aproximadamente 1,5 segundos para viajar del humano a la rata.

¿Exactamente cómo funciona esto? Un reciente artículo de ExtremeTech explicó cómo los investigadores están haciendo esto…

La principal ventaja de FUS es que, a diferencia de la mayoría de las técnicas de estimulación cerebral, tales como el DBS, es no invasiva. Por ahora parece que el equipo FUS es bastante abultado, pero versiones futuras podrían ser lo suficientemente pequeñas como para uso cotidiano.

¿Así podría utilizarse este tipo de tecnología eventualmente para controlar las mentes humanas? Probablemente.

Y ya ha habido bastantes otros investigadores que han logrado algunos avances impresionantes en el campo de la tecnología de control de la mente…

En 2008, investigadores japoneses descubrieron una manera de monitorear la actividad neuronal y averiguar qué objeto o palabra se piensa a partir de un conjunto limitado de opciones. Este año, los científicos en el Instituto Nacional de Genética de Japón grabaron un video de un cerebro de pez formando un pensamiento para descubrir que neuronas se iluminan cuando el animal contempla alimentos.

El fabricante de chips Intel (INTC) e investigadores de la Carnegie Mellon University han hecho un trabajo muy prometedor alrededor de leer la mente con seres humanos.

Se puede pedir a una persona que piense en un objeto específico y puede entonces determinar — en el 90 por ciento del tiempo — cual es ese objeto observando la actividad cerebral en una máquina de fMRI. Hasta ahora, el vocabulario para las pruebas se limita a aproximadamente 1.000 palabras y los temas son simplemente escoger entre un par de palabras en un momento, pero su tasa de éxito es lo suficientemente buena para concebir la capacidad de encender y apagar un smartphone o un televisor mediante sólo pensamientos; y de ahí para arriba.

¿Todo esto suena muy invasivo? Si.

Y tenemos que ser conscientes de estas cosas. Imagínese lo que haría un gobierno tiránico con dichas tecnologías. Potencialmente sería capaz de obtener un nivel de control que los tiranos del pasado ni siquiera habían soñado posible.

Las Tecnologías de control de la mente y pre-crime ya están aquí y serán sin duda mucho más avanzadas en el futuro.

¿Cómo elegirán los gobiernos alrededor del mundo a utilizar estas tecnologías?

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Inteligencia Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Tecnología de armas Tendencias autoritarias Vigilancia

¿Hasta donde se ha llegado con el estado de vigilancia?

Tecnología, potencialidad y operaciones en marcha.

 

Hace unas semanas se destapó que agencias del gobierno norteamericano estaban espiando las llamadas telefónicas e internet de un número impresionante de comunicaciones dentro de EE.UU. y en otros países, y luego se denunció que Gran Bretaña hacía lo mismo, que Francia también, y así seguramente podríamos seguir sumando gobiernos. Pero lo cierto es que la gran capacidad tecnológica de EE.UU. le hace estar a la vanguardia, y es, de alguna forma, una muestra de los recursos que puede manejar un estado de vigilancia, que probablemente en su medida estén activos en cada país o se irán incorporando.

 

vigilancia_nsa

 

Queremos hacer un breve muestrario de hasta donde han llegado o pueden llegar las tecnologías de un estado de vigilancia. Para su información y su discernimiento.

LA REACCIÓN ANTE LA MAGNITUD DEL ESTADO DE VIGILANCIA

Hay dos reacciones básicas de las personas ante las recientes revelaciones de Edward Snowden sobre la vigilancia generalizada de los estadounidenses por su gobierno, y sobre muchos países:

Un Shock de que esto pueda ser cierto en la tierra de los libres y el hogar de los valientes.

La aceptación de que tales medidas son necesarias en una época de amenazas existenciales y no convencionales a la seguridad nacional.

Para muchos esto no fue sorpresa, ya lo sabían, aunque podrían ser sorprendidos por la magnitud del espionaje de la Agencia Nacional de Seguridad. Estados Unidos ha estado a la deriva lentamente durante décadas para convertirse en el estado más avanzado de vigilancia en la historia del mundo; la aplicación de tecnología avanzada ha logrado multiplicar lo que la Unión Soviética hizo con baja tecnología.

La verdad es que lo que los medios alternativos pintan es mucho más cercano a la realidad que la mayoría de la gente piensa.

UN VISTAZO DE LOS HECHOS DEL ESTADO DE VIGILANCIA

¿Es cierto, como algunos funcionarios de inteligencia superiores han dicho que sólo 300 números de teléfono son el objetivo de la NSA en un momento dado? La verdad es que 300 números de teléfono están dirigidos por analista al mes. Hay unos 10.000 analistas. Multiplique 10,000 por 300 por 12 meses y obtiene 36 millones por año. Eso es más o menos 10 por ciento de la población de los EE.UU. (316 millones), el 0,5 por ciento de la población mundial (7000 mil millones).

Todos los aeropuertos, autobuses, metro y terminales de la estación de tren tienen escáneres de reconocimiento facial y dispositivos de escucha de audio. En algunos lugares, los dispositivos de escucha de audio están aún instalados en los baños.

Datos de telemetría de dispositivos móviles son registrados pasivamente a través de Wi-Fi y torres de telefonía móvil de todos los dispositivos móviles para su uso posterior. El gobierno conoce todos tus movimientos.

GPS y micrófonos ocultos se instalan en muchas flotas nacionales de alquiler como Hertz, Avis, Dollar, Budget, Enterprise y Alamo y pueden ser remotamente «encendidos» y controlados en todo momento. En muchos casos, el gobierno no saca los gastos directos de su bolsillo. Simplemente ajusta el sistema existente, instalado de fábrica, es decir, OnStar de GM, Toyota Safety Connect, Enform Lexus, Ford Sync, BMW Assist y Mbrace de Mercedes Benz. Cada uno de estos sistemas utiliza una conexión celular incrustada en el vehículo para proporcionar una variedad de servicios automatizados y da servicio al conductor y a los funcionarios del gobierno.

Lo mismo es cierto para los dispositivos de escucha en muchas habitaciones de hotel, en particular para los dignatarios e invitados especiales, por ejemplo, Marriott, Hilton, Starwood, Wyndham, Intercontinental.

La nanotecnología RFID está integrada en todos los billetes de la Reserva Federal (papel moneda) y ha sido desde mediados de la década de 2000. Esto permite la pista para saber donde va el dinero y qué porcentaje de la circulación es falso en un momento dado.

Las nuevas unidades de vehículos de control electrónico (ECU), o «cajas negras», por prescripción del gobierno federal no sólo graban «los datos de eventos» para reconstruir accidentes de vehículos (velocidad, frenado, el despliegue del airbag), sino que contienen dispositivos de almacenamiento con capacidad de grabación de localización de vehículos sobre toda la vida útil del vehículo, incluso si la batería se agota. Y, las cajas negras pueden accesarse a distancia para extraer los datos, incluido el número de identificación del vehículo, historial de ubicaciones y más.

Las grabadoras de placas de licencias de autos en las cabinas de peaje, cámaras de tráfico en la calle y en patrulleros policiales, no registran sólo selectivamente a algunos vehículos. Ellos constantemente registran a todos los vehículos, incluidos los ocupantes del vehículo, hora y lugar. Todos esos datos, incluyendo imágenes de los ocupantes, se introducen en centros de fusión local, regional y nacional. Igualmente importante, hay otros lectores de placas, ubicados en las torres de celulares, a lo largo de las carreteras principales, incluyendo algunos instalados en restaurantes de comida rápida, gasolineras y tiendas de conveniencia a lo largo de las carreteras principales, que recopilan los datos así.

El proyecto de Google Street View captura vistas panorámicas a lo largo de muchas calles del mundo y de datos de las redes locales WiFi incluyendo el SSID (el nombre de la red), la dirección MAC (un número único asignado a cada router WiFi), la configuración y los datos de carga útil para que puedan catálogarlo, y relaciona el mapa, identifica personalmente al propietario y las vulnerabilidades de cada red conectada al Internet.

El cifrado no escapa de la NSA. Si Ud. utiliza encriptación, la NSA le presta especial atención a Ud., es decir, que mantiene sus datos siempre y subcontrata a grupos especiales para ver si puede descubir la forma de quitarle la encriptación. Además, muchos programas (pero no todos) que cifran y descifran datos han sido “cedidos”, y el paisaje del cifrado sigue evolucionando rápidamente – así que lo que es seguro hoy puede no serlo mañana.

Si usted tiene un sistema de alarma que es controlado remotamente por una estación central y viene con «sensores de rotura de cristal», la parte de audio de los sensores puede ser remotamente «encendida» y grabar lo que se oye en su propia casa. El gobierno no necesita plantar micrófobos, Ud. mismo lo hizo.

Incluso si Ud. desconecta el computador de Internet, el gobierno puede acceder a su computador mediante «la línea de comunicación de poder» (PLC) o «banda ancha sobre líneas eléctricas» (BPL). La única manera de evitar esto es una fuente de energía fuera de la red.

Los chicos malos, las organizaciones terroristas como al-Qaeda ya conocen la mayoría, si no todos, estas redes de sensores y sistemas de vigilancia de la NSA. Estos sistemas generalmente capturan a los «malos actores» o a profesionales no entrenados que cometen errores estúpidos.

El gobierno, incluyendo a los contratistas del gobierno, no son los mayores reclutadores de talento hacker en el país. Los mayores reclutadores están compitiendo con los estados nacionales que establecieron sociedades «pantalla» para reclutar a los mejores talentos, seguido por sindicatos criminales internacionales que pagan mucho dinero por los mejores. ¿Su lugar preferido de contratación? La convención anual de hackers en Las Vegas llamada DEF CON.

Para garantizar la continuidad del Gobierno (COG), uno o más edificios en la capital del país conecta a una red de metro a más de un kilómetro y medio bajo tierra, que usa trenes de  levitación magnética (maglev), interconectados a través de una docena de instalaciones militares en los EE.UU.

TODO LO QUE RELATAMOS ESTÁ AHÍ

El punto es que se hace o se puede hacer con esa información y con esa impresionante tecnología.

Hay quienes dicen que su objetivo es sólo combatir el crimen y el terrorismo, protegiendo a los ciudadanos.

Mientras que otros dicen que pensar que esta información y esta infraestructura se utilizan sólo para eso es una ingenuidad.

Y aún hay otros que piensan que tal vez hasta ahora se haya usado para lo que dicen que es, pero que la tentación del poder es grande y si no se pone un freno claro podría pasar cualquier cosa.

Es material para discernir.

Fuentes: WND, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: