¿Es usted capaz de reconocer esas campañas?
Parte III de una Serie de
Tres Partes
INTRODUCCIÓN
Ejemplo 1
El Pentágono prepara recursos para influir en la opinión pública
Jue. 19 Feb. 2002, 9:00 AM ET
Por JAMES DAO y ERIC SCHMITT The New York TimesWASHINGTON, 18 Feb. El Pentágono está desarrollando planes para proporcionar noticias o elementos de noticias, posiblemente incluyendo noticias falsas, a organizaciones de medios de comunicación extranjeros como parte de un nuevo esfuerzo por influir en la opinión pública y en los dirigentes políticos tanto en países amigos como enemigos, dijeron funcionarios militares.
Los planes, que todavía no han recibido la aprobación de la administración Bush,....
Ejemplo 2
Ejemplo 3
Se dice que una de las trampas más devastadoras concebidas por satanás es la trampa de haber convencido a muchos cristianos en general, mediante sus propios pastores y teólogos, que satanás no existe. Se dice que esta trampa es "la más devastadora" porque está a la par con la que usó contra Eva en el Paraíso.
Pues bien, parece que Mr. Robert J. Samuelsom de la revista Newsweek se ha inspirado en esa misma idea. En un artículo de una página de extensión publicado en Newsweek International el 6 de octubre de 2003 [pág. 51] procede a explicar y demostrar los grandes "Límites de Poder de los Medios". Ese artículo, con mentalidad de "creo que de verdad existe Santa Claus", lo cierra diciendo:
Los Límites de Poder de los Medios - 6 de octubre de 2003 - Por Robert J. Samuelsom, NEWSWEEK International
"...Debido a que los medios están por todas partes - e inspiran mucho resentimiento - su influencia se exagera de manera rutinaria. El error es confundir visibilidad con poder... La verdad es que nosotros reflejamos, amplificamos, influimos y refinamos la opinión pública paro raramente la creamos o la manipulamos."
No, queridos hermanos, esto no es humor negro... tristemente, ¡es la realidad!
Ejemplo 4
En el número del 9 de julio de 2009 del New
York Times (2),
leemos el siguiente titular...
Funcionarios
de EE.UU. sospechan de Corea del Norte como fuente
de un
ciber-ataque
Ahora, veamos los primeros párrafos del artículo de la noticia para comprobar cómo la mente del lector intentan "formatearla" (como el disco duro de un ordenador) para que después reciba y acepte con satisfacción, lo que los autores del artículo tienen en mente.
Vamos a copiar y pegar parte del reportaje tal como está. Y a continuación, usando letra itálica, "traducimos" para usted, querido lector, la parte del mensaje que marcamos con subrayado.
WASHINGTON – El miércoles, autoridades de EE.UU. sospecharon de Corea del Norte como la fuente de un masivo ciber-ataque que sobrecargó los sitios web del gobierno en los Estados Unidos y en Corea del Sur, aunque avisaban de que sería muy difícil identificar rápida y concluyentemente a los atacantes.
¡El lector siente inseguridad! Incluso la maravillosa potencia tecnológica de los EE.UU. no puede determinar la fuente - tal como es ahora Internet. El ciudadano medio debería estar preocupado de esto.
El potente ataque vertido contra docenas de sitios gubernamentales y privados pone en evidencia lo mal que está preparado el gobierno de los EE.UU. para bloquear ataques ramificados de ese tipo.
¡Y de nuevo, el lector siente inseguridad! Incluso la maravillosa potencia tecnológica de los EE.UU. no puede determinar la fuente ni protegerse a sí misma - tal como es ahora Internet. El ciudadano medio debería estar preocupado de esto.
Mientras los sitios web del Departamento del Tesoro y de la Comisión Federal de Comercio dejaron de funcionar debido al ataque - que duró varios días en las vacaciones de fin de semana - otros como el Pentágono y la Casa Blanca fueron capaces de atrincherarse sin verse demasiado afectados.
La amenaza es realmente contra los bolsillos de los usuarios de Internet (nótese la elección de los objetivos; el Departamento del Tesoro y la Comisión de Comercio), no el Pentágono ni la Casa Blanca. Cualquiera se da cuenta de que tiene relación con "nuestros bolsillos".
El enlace con Corea del Norte, descrito por los tres funcionarios de la Administración, da más solidez a la conexión de los ataques sufridos por EE.UU. con otra ola de ciber-ataques que afectó a las agencias gubernamentales el martes en Corea del Sur. Los funcionarios dijeron que, aunque las direcciones de Internet han sido identificadas como de Corea del Norte, eso no significa necesariamente que el ataque involucre al gobierno de Pionyang.
Los funcionarios de la Administración hablaron bajo anonimato porque no están autorizados a hablar públicamente del asunto.La típica técnica de dar al lector una sensación de "información interna dada a conocer ilícitamente". ¿Podemos confiar en un funcionario del gobierno que, estando en situación de conocer "información interna", va contra las órdenes de sus superiores... un día sí y otro también? Pero esa no es la cuestión. La cuestión es dejarle al lector la impresión de que está "en la onda" de una información "privilegiada".
Los agentes de inteligencia de Corea del Sur han identificado a Corea del Norte como sospechosa de aquellos ataques y dicen que la sofisticación de la ola de ataques fue de un nivel mayor que el de simples "hackers" con malas intenciones actuando en solitario.
En
muchas ocasiones ya se ha demostrado que los "hackers" con malas
intenciones actuando en solitario son más competentes que los
que guardan información confidencial dentro de los gobiernos; es
por eso que a menudo los gobiernos los contratan. Lo que los
manipuladores intentan es dar otra pieza de (falsa) información
poniendo al gobierno de Corea del Norte en situación de ser
visto como una amenaza
genérica.
Los funcionarios de EE.UU. no han ido tan lejos y han declinado hablar públicamente sobre quién puede haber instigado la intrusión o cómo fue hecha.
En una entrevista de la agencia de noticias Associated Press, Philip Reitinger, subsecretario del Homeland Security Department, dijo que el gran alcance e impacto de los ataques demuestra la importancia de la ciber-seguridad como un asunto crítico de seguridad nacional.
¡Ahí está! La ciber-seguridad es ahora un asunto crítico de seguridad nacional.... así que, preparémonos, porque "ellos" ciertamente van a por las medidas drásticas. Pero, un momento, recordemos, ni el Departamento de Defensa ni la Casa Blanca fueron afectados por los ataques. ¡No importa! Con los apenas diez segundos de atención típicos de cualquier persona del mundo, el lector se habrá olvidado de lo que la noticia declaraba diez segundos antes....
La verdad es que cuando los señores del mundo tramaron el plan original de medidas drásticas - Fase III (1) (que fue soltado diez días antes de que Bush II llegara a la presidencia) - no tenían ni idea de cómo iba a evolucionar Internet, así que no incluyeron en las medidas drásticas de la Fase III los procedimientos para Internet, Ahora, ya lo saben; por lo tanto, tienen que crear una amenaza en la mente de los lectores, una amenaza "contra la que están impotentes", para justificar sus futuras acciones "protectoras".
El hecho de que una serie de ordenadores estuvieron involucrados en un ataque, dice Reitinger, "no nos dice nada sobre la verdadera fuente del ataque".
"Lo que nos dice es que esos ordenadores eran también un objetivo del ataque al igual que los sitios Web finales," dice Reitinger, que dirige las operaciones de ciber-seguridad del Homeland Security Department. "Son tan solo zombis que están siendo utilizados por una tercera parte invisible para lanzar ataques contra sitios gubernamentales y no gubernamentales.
Le están diciendo a los lectores que ellos también son un objetivo igual que lo es el gobierno.... y por supuesto, la afirmación implica que el Homeland Security ¡irá corriendo en su ayuda para protegerlos a todos!
Entre los objetivos de las ciber-ofensivas de más amplio alcance en años recientes están la Agencia de Seguridad Nacional (NSA), el Homeland Security Department y el Departamento de Estado, el mercado bursátil Nasdaq y el Washington Post, según un primer análisis del software utilizado en los ataques.
La agencia de noticias Associated Press tuvo acceso a la lista de objetivos, de mano de los expertos que analizaban los ataques. Los expertos proporcionaron la lista bajo la condición de anonimato porque no estaban autorizados a hablar de la investigación.
Otros expertos en ciber-ataques dijeron que el incidente encendió una luz roja en relación a los esfuerzos que el gobierno de los EE.UU. debe hacer para proteger todas sus agencias contra ataques relacionados con sitios web.
Aquí están haciendo recordar de nuevo al lector, y preparándolo, para recibir una "Ley Patriótica de Internet" porque no les gustaría que usted fuese tan vulnerable como lo fue Nueva York el 11 de septiembre de 2001.
Francamente, si ellos tuviesen alguna forma de enviar ántrax por correo electrónico ciertamente lo harían para asegurarse completamente del consentimiento del público con lo que están tramando hacer ahora.
CONCLUSIÓN
Recemos..... (¡porque no es lo único que queda por hacer!)
NOTAS____________________________
(1) El pre-planeado paquete de medidas de seguridad nacional [en Inglés]
(2) Artículo de la Noticia [El artículo fue retirado del New York Times, según comprobamos el 22 de julio de 2014. Hemos encontrado una copia publicada por Sina - una publicación china en Internet]
Revelaciones que nos ayudan a entender los mensajes sobrenaturales
La coherencia de los Mensajes del Cielo con los misterios apocalípticos de las Sagradas Escrituras
Nota:
Si la imagen de arriba no aparece sobre este
documento, significa que no está usted viendo el documento
original de nuestros servidores. Si tiene algunna duda sobre la
autenticidad del documento, le recomendamos que acceda a nuestro
servidor otra vez y pinche sobre el botón de "Refrescar" o
"Recargar" de su Navegador para ver el documento original.