sábado, 20 de noviembre de 2021

 

“THE EXPECTABLE PLAN”

What is the response to the terrorist violence in Kabul that threatens to spiral out of control? Who can be behind this? The premise is still to make war by way of deception

 

By Yossi Tevi

Suicide attacks in the middle of Kabul began to take place even when US troops were stationed at the airport in moments before the flight of September 15, what was happening? These episodes that the western media began to foist on “ISIS-Khorasán” were not taking place by mere chance, far from it. Taking advantage of the existing and hidden chaos among the Taliban outposts, cells of this franchise were able to pass all the controls that were being established towards the capital. The execution of a contingency plan for a change in strategy that Washington had already implemented before had begun.

Many of us have been suspicious of the real motives for the departure of the Americans and their NATO allies. We had anticipated at that time that this was more due to a ploy that had already been used in Iraq and that resulted in the emergence (by spontaneous flourishing) of a presumably Islamic entity that became known as “Islamic State” or more known as “ISIS”.

When Barak Obama announced the departure of his troops in October 2011, many in Washington squirmed in their chairs as it seemed an inconsistency and a capitulation, a concession to the Iraqi armed insurgency that had already been wreaking havoc on the morale of its troops in a war that had been lost in the minds and hearts of his own fellow citizens. It was in those moments when a deceptive image of Obama was projected, one that tried to show moderation, the search for peace and the return to international legality after the coven of interventions and wars unleashed by the neocon and Zionist administration of George W. Bush and Cia.

Since Obama became president in 2009 and at the same time he spoke to Muslims from Egypt, the Pentagon and the CIA, in close collaboration with the mukhabarat of the Gulf monarchies, were already quietly working in North Africa.

A year later, the agitators were already deployed on the ground and after instigating the inhabitants of Tunisia, Egypt and Libya through social networks, the CIA established more fluid contacts with former members of the Iraqi Baath party, many of them in the ranks of the “Nakshaiabandi Army” which was maintained in operations in north central Iraq. They did the same with the remnants of the “Islamic State of Iraq” (Daesh) that swarmed without resources in the desert of the “Sham” that is located between Iraq and Syria. The objective was to recruit men and form armed groups to increase the instability that was being directed against Damascus. This is how the appearance of “ISIS” was organized in 2014.

The withdrawal of last September 15 had a strange smell. Many distrusted this supposed risky venture by Biden in favor of peace and détente in the region. Perhaps fifteen years ago it would have deceived its own and global public opinion, but today that is very difficult. A Democratic administration is not a guarantee for respect for international legality, as was made clear by the Obama scam, and it was for this reason that the tensions between the Pentagon and the White House over this situation was only a performance for the public.

It should not be forgotten that Obama was the one who commissioned Secretary of State Hillary Clinton to lead the overthrow of Gaddafy in Libya and manage the same fate for Bashar Al Assad in Syria. At the same time, it continued and increased authorizations for the CIA to continue its torture in a more discreet manner and its “targeted assassination” operations with Drones that killed hundreds of innocent civilians in both Afghanistan and Yemen.

Amid the wave of collaborators who tried to flee in NATO planes leaving Kabul airport, suicide bombers loaded with explosive belts sneaked in, killing civilians and some US soldiers. It was the perfect stage show simply because it was planned that way. In addition to this, it was reported the negligent abandonment of military bases with their arsenals full of weapons, explosives and ammunition that conveniently ended up in the hands of the Taliban and “ISIS-K”.

Since the last American soldier left Afghanistan, the “ISIS-K” attacks have multiplied, recreating what happened in Iraq after the occupation and its continuity after the appearance of this pseudo-Islamic entelechy. From the media in the West there is talk of struggles between Taliban factions but in reality it would be the activity of terrorist cells that respond to the hoax “ISIS-K” that we do not forget, was installed and fed (with the transfer of combatants from Syria and Turkey) by intelligence agencies such as the CIA, Mossad and British MI6.

The terrorist activity of these cells increases suspiciously as Azerbaijan attacked Armenian posts in the vicinity of Nagorno Karabakh, NATO tries to provoke the Russian defenses in the Black Sea while Kiev makes a show of power against Lugansk by launching an attack with Drones delivered by Turkey; undoubtedly this circumstance calls for reflection.

Russia has a lot to lose from the instability in Afghanistan, as it may affect the Islamic republics in the south. The operation of a franchise such as “ISIS-K” supported by the Anglo-Saxon intelligence agencies will undoubtedly seek to expand its activities over this region to complicate Moscow as they did in the 1990s with the Chechens and as they are currently doing with the Chechens. Uighur armed groups operating in the border region of the Xinjiang region of northwest China.

Whether Washington likes it or not, the Taliban rules Afghanistan and both its bureaucrats and the media that are adept at their political line should not lose sight of the fact that it was they themselves who caused all this chaotic situation. If the Taliban does not manage to establish effective control over the actions of these elements (supported by the CIA), we will continue to see bloody attacks against places of public gathering in particular, against Shiite Muslims and with the intention of extending it further, as a tactic dirty to try to recreate the chaos that settled in Iraq after the Anglo-American occupation.

 

 

miércoles, 17 de noviembre de 2021

 

“HACIA LA TECNOCRACIA”

El paradigma engañoso de para una esclavitud voluntaria

 

Por Charles H. Slim

Pese a que en occidente siguen vociferando que sus gobiernos se basan en sistemas políticos democráticos, tras el experimento del aislamiento obligatorio por el Sars-Cov2 eso está en discusión.

Aún antes de 2019 la tan invocada práctica democrática estaba bastante cuestionada atendiendo a las experiencias que se han visto en las últimas décadas y sus consecuencias que aún perduran en la actualidad.

Los derechos de las personas de a pie se han reducido de forma innegable y la relativización discrecional del valor humano, ha quedo conteste con las atrocidades que se han llevado adelante por estados occidentales que durante dos siglos se han autoproclamado “civilizados” y respetuosos de la ley internacional.

Uno de los vehículos utilizados para estos propósitos fue sin dudas la tecnología, no solo la de uso militar sino también aquella que en apariencias brindaba servicios para agilizar la vida cotidiana. La más conocida y tan dañina como una bomba son las transferencias bancarias electrónicas y todo el sistema que lo maneja. Echando mano a excusas que nadie estaría en desacuerdo, se han creado tips para establecer congelamientos como sanciones financieras, posibles de operar a distancia gracias a estos sistemas. Así vimos cómo se bloquearon cuentas de países o simplemente se saquearon sus arcas con solo apretar una tecla de un ordenador en New York.

El salto del “Bitcoin” al escenario de las finanzas internacionales se muestra como una ventaja más dentro de este espectro pero también puede ser (y sin dudas lo será) otro eslabón en la cadena de esta nueva esclavitud digital.

Actualmente las tecnologías digitales parecen estar modelando la nueva realidad y ello, aunque se vea muy cómodo o ventajoso, es algo realmente muy peligroso para la libertad de las personas. Y el peligro ya no proviene solamente de un estado fascista o de un gobierno con esta tendencia. Desde finales del siglo XX hasta el presente la “democracia del norte” y sus aliados han hecho de esto una realidad muy presente (“Five Eyes”[1]). Actualmente las corporaciones privadas que pueden o no tener negocios con el estado, sirven por fabulosos contratos a estos propósitos poco claros y que se mantienen en la penumbra.

Si bien el término “tecnocracia” refiere al gobierno de los especialistas en una determinada área, nosotros hacemos referencia a más bien a los medios y las consecuencias que este sistema acarrea a las libertades individuales de alcance global. Sería el gobierno de la virtualidad y la despersonalización administrado desde el ciberespacio sin que los administrados sean conscientes de la invasividad a la que son sometidos. Y sino usted puede preguntarse ¿Por qué debe tolerar que alguien desde alguna Sala a miles de kilómetros en alguna instalación de “Ciberguerra”[2], este monitoreando sus mensajes, sus perfiles en las redes, sus llamadas del móvil y su actividad en el internet? Desde hace tiempo su intimidad ha dejado de existir y la excusa para ello la conocimos más abiertamente desde el 11 de septiembre de 2001 y de lo cual también sabemos, fue una siniestra y cruenta farsa, pero farsa al fin. Claramente la seguridad informática es muy cuestionable y ello quedo ratificado con las revelaciones sobre Facebook de “garganta profunda”[3].

Para ello se montaron los andamiajes legales convenientes y por medio de piezas como la “Patriotic Act” se blanqueo y amplió la existencia de una infraestructura de espionaje (como la red Echelon) justificando el recorte de los derechos, la estigmatización de una parte de la población (los musulmanes) y el avance del estado por sobre las libertades de las personas a niveles escalofriantes (detenciones sin orden judicial y torturas). Pero había que probar esta estrategia de forma detallada y efectiva en escenarios reales ese control masivo y simultaneo sobre una población determinada.

Pioneros en esta materia insidiosa son los israelíes quienes ya venían ensayando estas tácticas de control social, guerra psicológica y espionaje electrónico en urbes contra los palestinos de los territorios ocupados. El desarrollo de sofisticados ingenios ha llegado a tal punto que los israelíes confiados en su indetectabilidad, se han atrevido a espiar a la misma Casa Blanca y a oficinas del gobierno estadounidense en la era Trump[4].

Su colaboración con EEUU para formar estructuras similares fue y sigue siendo capital, en especial desde 2001 teniendo como escenarios de ensayo a los países invadidos.

Fue a partir de allí que se ensayaría de forma meticulosa y persistente en ciudades como Bagdad y Kabul nuevas estrategias de control y vigilancia masiva basadas en el espionaje continuo en todo tiempo y sobre todos los ciudadanos.  Así y bajo argumentos bastante increíbles, estos programas provistos por empresas privadas fueron subvencionados por los mismos gobiernos que intervinieron (Como los Sistemas de Identificación biométricos). Ello inmediatamente se trasladaría las ciudades de occidente que (según las excusas de los gobiernos) debían ser protegidas del terrorismo. Las cámaras, sensores biométricos y micrófonos callejeros combinado con el hackeo de los móviles con sofisticados Software de industrias especializadas en invadir la intimidad ajena (G4S, NSO Group, CST Global, Dyn Corp, Defense System LTD)[5], se han convertido en los artilugios de la “democracia” occidental que avenida en esta “tecnocracia” son el nuevo y real enemigo de la libertad.

Pero aunque las cámaras en las calles y las antenas en postes lumínicos que quién sabe para qué y a quienes diablos sirven, son solo una ínfima parte del “Gran hermano” que observa desde lo alto.

Esto ya es historia y actualmente el control de las conductas de los ciudadanos es cada vez más personalizada e invasiva gracias a los cambios que han proporcionado el acceso a nuevas tecnologías de alcance masivo y mediante ellas, el aprovechamiento de la inadvertida recopilación de datos sobre los hábitos y las actividades propiciada por el uso de televisores inteligentes, móviles y tablets.

Como vimos empresas de redes sociales como Facebook cooperan con las agencias de inteligencia (NSA, CIA y MI-6)[6] para proveer esta información e incluso, ponerla a disposición de interesados privados. Toda esa tecnología invasiva hace un tiempo ha pasado a otra etapa y está siendo utilizada para medir los patrones de conducta individuales, hábitos de consumo, preferencias de toda índole, inducir en los gustos y en los puntos de vista de ciertos temas y todo aquello que le interese a los señores del sistema.

Con ello, la seguridad y la confidencialidad de los datos en línea no puede garantizarse, incluso para los mismos estados que despliegan estas estrategias (Caso de los Hackers Moses Staff que han violentado la seguridad de archivos de información militar y de inteligencia clasificada del estado de Israel)[7].

El aislamiento obligatorio por la dispersión del Sars-Cov2 fue sin dudas una oportunidad de oro para incrementar estas actividades y también para generar nuevas plataformas tecnológicas para establecer mediante la cada vez más omnipresente inteligencia artificial (IA), rutinas de trabajo obligadamente digitalizadas que pretenden acostumbrar a los trabajadores a mantenerse encerrados y conectados 24 horas al día y desconectados de la realidad física. No es una exageración y ello lo podemos comprobar con la planificada implementación de nuevos “universos virtuales” como el “Metaverso”[8], que pretende reemplazar las relaciones humanas en contactos digitales en línea mediante avatares que no son otra cosa que identidades virtuales.

Todo esto sin dudas será funcional para potenciar el desarrollo del transhumanismo que lejos de las ventajas que auguran sus partidarios despersonalizara y deshumanizara a las personas. En este universo sin dudas el ser humano será hackeable.

Que no queden dudas de que esta nueva vía de interrelacionarse será manipulada y utilizada por los gobiernos y corporaciones privadas para -además del espionaje a la intimidad- controlar e incluso establecer pensamientos que lleven a desarrollar conductas que servirán a este sistema de cosas. 

 



[1] Se trata de una alianza estratégica para la inteligencia compuesta por los servicios de inteligencia de Australia, Nueva Zelanda, Canadá, Estados Unidos y el Reino Unido.

[2] Se trata de un concepto moderno en el cual el conflicto pasa a tener una nueva dimensión que tiene al ciberespacio como el campo de batalla.

[3] Así llamada la ex miembro de la red social Facebook Frances Haugen quien reveló los manejos poco claros que se hace de este espacio que recordemos, se vinculó con la recopilación y manipulación de información electoral por parte de la Corporación británica Cambridge Analytica. Pero también tuvo papeles sospechosamente pasivos durante la “Primavera árabe” en 2010 a 2011, en las convocatorias a la violencia en Siria desde 2011 y las que prosiguieron en Iraq con la aparición del ISIS en 2014.

[4] El escándalo se dio por septiembre de 2019 cuando el FBI logró desbaratar en los alrededores de la Casa Blanca y de edificios clave del gobierno la instalación de dispositivos “StingRay” de origen israelí.

[5] Son algunas de las empresas privadas de origen británico, israelíes y estadounidenses que podrían verse como competidoras pero por detrás cooperantes en ciertas circunstancias.

[6] La National Security Agency y la Central Intelligence Agency son organismos de EEUU y el MI6 que es el acrónimo del Servicio de Inteligencia Secreto Exterior del Reino Unido.

[7] Se trata de un grupo de hackers que se opone a la política sionista de usurpaciones de territorios y supresión de la identidad palestina https://therecord.media/new-moses-staff-group-targets-israeli-organizations-in-destructive-attacks/

[8] Se trata de un término nuevo que significaría una composición por varios espacios virtuales, tridimensionales y compartidos y persistentes recreado en el ciberespacio.