Mostrando entradas con la etiqueta estado policial. Mostrar todas las entradas
Mostrando entradas con la etiqueta estado policial. Mostrar todas las entradas

07 enero 2016

El imperio de la ficción: Capitalismo y sacrificios hollywoodenses

LIBRO

TODO LA "REALIDAD" ESTA CREADA ARTIFICIALMENTE


El poder se ejerce hoy de una forma cada vez más enmascarada. 

La política tiene que ver cada vez menos con la actividad de los «políticos» y más con todo un conjunto de fenómenos que irrumpen con regularidad en los medios, que buscan el impacto emocional en los espectadores, para que estos acepten medidas de excepción que poco tienen que ver con el Estado de derecho. 
 
Es lo que se ha denominado el «capitalismo del desastre», el «imperio del caos» o la técnica «problema-reacción-solución». 
 
El terrorismo internacional y sus atentados, las pandemias, las revoluciones de colores, las crisis de migración, el cambio climático, las catástrofes «naturales»… son, en general, crisis fabricadas de manera ficticia en las cúpulas del poder imperial, para imponer agendas encubiertas que avanzan progresivamente hacia la instauración de un Nuevo Orden Mundial totalitario. De ahí que para comprender el poder hoy sea necesario hacerlo como imperio de la ficción. 
 
Y es que la ficción --desde los medios de desinformación hasta Hollywood, cada vez más indistinguibles-- juega un papel fundamental para hacernos creer toda esta farsa
 
Pero la aportación más singular de esta obra es --creemos-- la tesis de que este imperio de la ficción no es más que una nueva versión de técnicas inquisitoriales en las que la violencia sacrificial era protagonista en el espectáculo del poder. 
 
Se trata en definitiva de reconocer que el capitalismo es, no sólo un régimen económico y político, sino además, religioso y moral, una nueva religión sacrificial.
 
Para entender ciertos fenómenos conviene analizarlos en paralelo a otros fenómenos aparentemente independientes pero que de hecho operan como distintas balanzas, como distintos equilibrios de fuerzas, que se inscriben todos ellos en una misma balanza y contribuyen al movimiento general.

Esta forma comprender la realidad puede aplicarse hoy a numerosos fenómenos. Es especialmente oportuna en un contexto en el que el panorama política y geopolítico, económico, social, mediático, tecnológico, etc. se complica exponencialmente, conformando un complejo conglomerado de fuerzas en liza, siempre inestable, relativamente imprevisible, y que a pesar de esta complejidad no deja de ser en última instancia lo decisivo en las transformaciones de la realidad.
Esta compleja interacción de fuerzas se está dando hoy en numerosos frentes. Utilizamos intencionadamente un término bélico.

Porque de lo que se trata en última instancia es de la tercera guerra mundial, aunque todavía sea del tipo de cuarta y quinta generación en la mayoría de los escenarios. Vemos algunos de ellos.

Uno de estos frentes de confrontación es el de los regionalismos. Pero que abarcan todo el espectro que pasa por las revoluciones de colores, hasta llegar a la guerra civil y a la balcanización de los Estados. La situación se suele presentar en los medios de desinformación como la de dos partes en conflicto: región y Estado. Pero lo que a la mayoría de los analistas y de la ciudadanía se les está escapando o están intencionadamente ocultando es, volviendo a nuestra imagen de la balanza, como este equilibrio de poderes se inscribe en otros equilibrios de mayor escala. Nuestra tesis es que, tal como ha mostrado el politólogo francés Pierre Hillard, lo que está en el trasfondo de estos regionalismos es una estrategia encubierta de debilitamiento de los Estados-nación para avanzar hacia la instauración de un Nuevo Orden Mundial totalitario.

La foto de Shimon Peres con Artur Mas, en noviembre de 2013, ambos representados por sendas banderas de Israel, es suficientemente expresiva de lo que se esconde detrás del movimiento soberanista catalán.

No decimos que este sea el interés ni de los que están de parte de la soberanía estatal ni de los que lo están de la soberanía regional. Lo que decimos es que estas dos partes son los dos platillos de una balanza, pero esta balanza pertenece de hecho a otras balanzas mayores, de manera que, sin ser conscientes de ello, los que apoyan el regionalismo estarían apoyando sin saberlo un movimiento de mayor alcance que a la larga resultaría en lo contrario de lo que pretenden. La paradoja es que un movimiento regionalista que parecería contribuir a una mayor soberanía local estaría sirviendo, según nuestra tesis, a mayores transferencias de soberanía hacia el orden global.

Veamos otros fenómenos en los que un parecida dinámica paradójica está en juego. Analicemos hasta qué punto fenómenos aparentemente heterogéneos e independientes responden en realidad a una misma estrategia y están empujando los platillos de la balanza global en la misma dirección. Observemos si en otros movimientos encontramos la misma mecánica paradójica, según la cual los ciudadanos mismos contribuyen a transformaciones que de hecho les perjudican.

Este es el caso, como muchos analistas independientes están señalando, de la gran ficción fabricada del terrorismo. De nuevo, la supuesta lucha contra el terrorismo le sirve al poder fáctico para legitimar guerras de conquista en la periferias y para instaurar estados policiales en los centros, todo ello en alianza encubierta con el terrorismo.

Lo que nos venden como una "guerra contra el terrorismo" es en realidad una guerra en alianza con el terrorismo. Webster Tarpley, Michel Chossudovsky, Thierry Meyssan, William Engdahl, Adrián Salbuchi, entre otros, lo están mostrando de manera brillante, en ocasiones arriesgando sus vidas. La paradoja como fuente radical de la verdad y de las transformaciones de la realidad se pone aquí de manifiesto de una manera mucho más evidente que en otros fenómenos. El terrorismo es la mayor de todas las mentiras de nuestro tiempo, sobre las que se sostiene todo el edificio podrido de la civilización occidental, sin las que no sería capaz de mantenerse en pie. Guerra contra el terrorismo = guerra con el terrorismo. Doble moral como moral dominante en el imperio.

Veamos por último un tercer fenómeno puede analizarse también teniendo en cuenta esta dinámica paradójica, según la cual los ciudadanos son manipulados y salen a la calle para exigir a sus gobiernos medidas que de hecho les perjudican.

El orden dominante descalifica con el término de ’populismo’ todas aquellas dinámicas que lo ponen en cuestión. Pero de hecho este orden dominante es estructuralmente populista, podemos decir también fascista, en la medida en que se basa en buena medida en la manipulación de las masas para que estas sean las que exijan a los gobiernos criminalizados, que hoy ostentan el poder en todo Occidente, que tomen medidas represivas contra todos y a favor del gran capital criminal.

Este es el caso de la polémica sobre el control de armas en Estados Unidos. El todavía gigante americano arma con una mano a terroristas y a traficantes internacionales, en las diversas guerras de cuarta generación que libra en las periferias, al mismo tiempo que pretende desarmar a sus propios ciudadanos pacíficos. He aquí otra aparente paradoja. Las armas de defensa se prohíben pero las de agresión ilegal e impune se generalizan.

Una vez presentados someramente estos tres fenómenos, insistimos, aparentemente independientes, veamos hasta qué punto los tres responden a una misma estrategia de fondo de transformación socio-política. Para ello, como decimos, nos parece clave problematizar estos fenómenos precisamente en lo que tienen de paradójicos.

En la medida en que las contradicciones y las paradojas son acicates para comprender la realidad en su complejidad, para cambiar la escala de observación, para analizar las interacciones entre distintos fenómenos, en suma, para comprender hasta qué punto estas contradicciones son solo aparentes.

Y es que si estas contradicciones son solo aparentes es precisamente porque de lo que se trata es de que lo parezcan, para concitar las energías de la ciudadanía y la de las diversas fuerzas de oposición, de manera que estas terminen contribuyendo, sin saberlo, a agendas encubiertas de signo contrario.

La clave para reconocer estos equilibrios de poder ficticios es tan vieja como los mitos o la tragedia:
colocar en escena un falso enfrentamiento que enmascara otro de mayor alcance, oculto entre bambalinas. De hecho el dispositivo de la balanza coincide con el de los dos héroes luchando en escena, como pone de manifiesto la kerostasia griega. Se trata por lo tanto de comprender estas aparentes paradojas a otro nivel, por encima o por detrás del nivel de la escena. En otras palabras, comprender hasta qué punto los tres fenómenos que hemos escogido, aparentemente heterogéneos, responden en realidad a una misma estrategia de largo alcance.

La clave para ello es identificar cuáles son las fuerzas en liza que definen las coyunturas políticas y sociales en cada momento.

Estas son hoy, con carácter general, a nivel global, la confrontación del orden unipolar occidental con un nuevo orden emergente y multipolar, representado por los BRICS, sobre todo por Rusia y China. Y a nivel local, la confrontación entre el orden globalizante del capital y el orden estatal que, eventualmente, le puede hacer frente. Como es evidente estos dos niveles se solapan, en la medida en que el orden unipolar occidental coincide con el globalizante, de la misma manera que los intereses que defienden la soberanía estatal tienden a coincidir con los que están por el orden multipolar de los BRICS.

Pues bien, en este contexto hay que analizar las tres paradojas ficticias que hemos propuesto. Al orden globalizante occidental le interesa por el momento enmascararse detrás de los Estados-nación, pero su objetivo último es desintegrarlos y someterlos a estructuras de poder globales y centralizadas. El terrorismo, el control de armas civiles y la regionalización o la balcanización de los Estados son tres frentes complementarios de una misma estrategia. La afinidad entre el terrorismo y el control de armas es evidente, si tenemos en cuenta que ambas farsas ingenierizadas operan de manera muy similar: fabricando ataques de bandera falsa, por parte de agencias de inteligencia occidentales, mediante elementos infiltrados en estos y en general al más alto nivel de los Estados, trabajando al servicio de los intereses capitalistas globalistas.

Las tres estrategias se basan en la misma dinámica de fondo, que de hecho atraviesa la mayoría de las transformaciones en curso: involucrar a la ciudadanía en la adopción de medidas excepcionales, de manera que en la vorágine de las basculaciones de los equilibrios de poder, la balanza termine inclinándose en su contra. Todo ello infantilizando a la sociedad a través del terror y su dramatización mediática, para que ella misma demande un orden más paternalista, más autoritario, más represor. Para que ella solita se meta en la boca del lobo. ¡Heil Obama! ¡Heil Merkel! ¡Heil Hollande! ¡Heil Rajoy! ¡Heil marionetas del Nuevo Orden Mundial!

Lo que los moderados, los idealistas y los utopistas deberían entender es que el mundo no se transforma solo con ideas o con buenas intenciones. El mundo se transforma solo con fuerzas que se alían y enfrentan con otras fuerzas para transformar los equilibrios de poder. Volviendo al tema de la balanza, las viejas representaciones cristianas del tema del Juicio Final son muy expresivas al respecto. Al margen de la supuesta neutralidad del Arcángel Miguel sosteniendo el fiel de la balanza, encontramos a menudo en estas imágenes pequeños ángeles y pequeños diablos, que empujan literalmente los platillos de la balanza en un sentido o en otro.

De la misma manera, cualquier forma de militancia, de activismo o de compromiso políticos debería comprender que la manera más realista de acercarse a sus ideales es empujando el correspondiente platillo de la balanza, estableciendo alianzas estrategias o tácticas con otros "ángeles", para contrarrestar las fuerzas de los "diablos". Cualquier iniciativa de transformación política y social debería comprender esta dinámica inherente de la balanza.

También el hecho de que, a menudo, puede ser más fácil inclinarla en un sentido cuando, paradójicamente, esta se inclina primero hacia el lado contrario para ganar inercia. Esto lo saben muy bien los grandes estrategas, pero se le escapa a buena parte de las bases de los movimientos sociales, que son así recuperados por la matrix.

Todo esto está implícito de diversas maneras en los tres fenómenos que hemos escogido. El terror instrumentalizado por los poderes fácticos del capital global está ahí para que los ciudadanos exijan a sus Estados más seguridad, sin saber que se están metiendo ellos solos en la boca del lobo, que están pidiendo a gritos un Estado policial, que en realidad es un instrumento de la dictadura global capitalista. De la misma manera, los regionalismos deberían comprender que al inclinar la balanza a su favor, en contra de los Estados, están contribuyendo a imprimirle inercia para que finalmente se incline en sentido contrario, en el del orden global totalitario.


---



AMPLIANDO EL ARTICULO


En el marco del ciclo "Im Zentrum des Übels" (En el centro del mal) que presenta Guillaume Paoli en la Volksbühne am Rosa-Luxemburg-Platz de Berlín, el pasado 5 de enero el italiano Daniel Giglioli dió una conferencia con el título "Du Opfer!" (Tu víctima). Según Giglioli hoy estamos en un nuevo paradigma en lo que a la mecánica sacrificial se refiere. Las víctimas se han convertido en los héroes de nuestro tiempo. Están tan cotizadas que incluso se puede decir que hay competencia entre las víctimas. Pongamos estas ideas en contexto para entender cómo opera la máquina sacrificial en el seno de la máquina capitalista.

La máquina capitalista produce sobre todo mercancías y dinero. Extrae riqueza de la tierra y la inserta en su maquinaria de producción, multiplicándola mediante el trabajo de los sujetos, creando así más riqueza. Y como resultado de todo este proceso, produce dinero, que como mostró Karl Marx, es otra mercancía más pero de un orden distinto al del resto de las mercancías, una mercancía sagrada que sirve de referencia al resto de mercancías profanas. Pero este es solo el modo de funcionamiento normal de la máquina capitalista.

En el modo de funcionamiento de crisis, la máquina capitalista produce también dinero y víctimas. Quiero decir que en las crisis no solo produce dinero como resultado de la producción de mercancías, sino que también produce dinero de manera independiente, dinero que no tiene nada que ver con la creación de riqueza, dinero ficticio. Y además de dinero ficticio, la máquina capitalista, en su modo de funcionamiento de crisis, produce víctimas. De hecho ambos fenómenos están estrechamente vinculados. La producción de dinero ficticio y la producción de víctimas son las dos caras de la moneda, nunca mejor dicho.

Hagamos un poco de historia para comprender todo lo que la máquina capitalista implica. Se puede decir que esta comenzó a funcionar en el momento en que las personas se convirtieron en mercancías. Antes de eso funcionaba otro tipo de máquina, también una máquina hierogámico-sacrificial como la capitalista, pero una en la que las personas todavía eran personas y no mercancías. Naturalmente esta es una definición conceptual que hace difícil decir con precisión cuando comenzó a funcionar la máquina capitalista. Lo que sí nos permite es decir que un fenómeno como la transición del matriarcado al patriarcado, tal como mostraron Friedrich Engels y Wilhelm Reich, fue un paso significativo hacia la máquina capitalista, en la medida en que los hombres convirtieron a las mujeres en mercancías para poder asegurar la paternidad de sus hijos. También nos permite decir que un fenómeno como la esclavitud es un antecedente evidente de la mecánica capitalista, en la medida en que está forma de apropiación es el paradigma de la mercantilización de las personas. En suma, podemos decir que la máquina precapitalista se fue transformando poco a poco en máquina capitalista, a medida que más personas eran transformadas en mercancías, por la máquina misma. Pues uno de los cometidos de la máquina, no sólo de la capitalista, sino de la máquina hierogámico-sacrificial en general, es transformar sujetos en objetos.

El paso más decisivo hacia la mercantilización de las personas, de la vida humana, tuvo lugar en la Revolución Industrial, en la que, no por causalidad, desempeñó un papel central la máquina. Pero aquí queremos poner el acento en un proceso paralelo, que se suele adscribir al ámbito de lo ideológico y de lo político, y que sin embargo nos parece que guarda una relación muy estrecha con lo económico. Un proceso que también fue fundamental para la mecanización de la vida humana y por lo tanto para la transformación de las personas en mercancías. Nos estamos refiriendo a la Revolución Burguesa francesa, a las ideas de libertad, igualdad y fraternidad, que todavía hoy están en el centro del discurso político.

Lo que no se suele decir es que la libertad, la igualdad y la fraternidad que proclamaron los revolucionarios franceses se refieren cada vez menos a las de las personas y más a las de las mercancías. Y es que podemos identificar este momento histórico como el punto de inflexión entre la máquina precapitalista y la capitalista, entre la sociedad de las personas y la sociedad de las mercancías. Precisamente porque se trata de un punto de inflexión, las nociones de libertad, fraternidad e igualdad se referían tanto a las personas como a las mercancías. Porque, siguiendo nuestra argumentación de que la máquina precapitalista se va convirtiendo progresivamente en máquina capitalista, este punto sería justamente en el que los dos platos de la balanza se igualaron, en el que las personas y las mercancías valieron lo mismo. A partir de entonces las personas nunca más volverían a valer tanto como las mercancías, estas fueron ganando peso en el balance general del sistema, las personas fueron quedando cada vez más supeditadas a las mercancías. Los valores humanos fueron supeditándose cada vez más al valor de cambio capitalista.

La gran farsa de la Revolución Burguesa fue que, precisamente porque en ese preciso momento las personas y las mercancías llegaron a igualarse, a valer lo mismo, se pudo decir de las personas lo que en realidad, a partir de ese momento, iba a valer solo para las mercancías: que estas son libres, fraternas e iguales. Los valores capitalistas fueron una sustitución de los valores humanistas, justo en el momento en que se declaraban. La Declaración de los Derechos del Hombre y del Ciudadano fue una coartada para legitimar esta transferencia de valores, en todos los sentidos del término, de las personas a las mercancías.

Esta es la clave para comprender la ideología hipócrita en la que se basa el capitalismo. Libertad, igualdad y fraternidad, primeramente y sobre todo, de las mercancías, quedando la libertad, la igualdad y la fraternidad de las personas supeditadas a ellas. Este es el verdadero sentido del liberalismo: libertad de las mercancías, aunque sea al precio de la esclavitud de las personas. Toda la retórica de la libertad de los individuos es una farsa, porque la única verdadera libertad en la máquina capitalista es la de las mercancías. Porque la libertad de los individuos no tiene sentido sino es como productores y consumidores. Lo mismo puede decirse de la fraternidad. La única fraternidad que impera en la máquina capitalista es la de las mercancías. Las mercancías son fraternas por que pertenecen a una misma familia, porque son todas hijas de una misma madre y de un mismo padre: de una misma tierra violada por la máquina, de un mismo dinero ficticio que alardea de su valor, pero que solo lo obtiene, insistimos, fabricando víctimas, ejerciendo su violencia sacrificial. Lo mismo, finalmente, puede decirse de la igualdad. La máquina capitalista produce tanta desigualdad como el resto de las máquinas que la han precedido. Porque también es una máquina imperial, colonial, en última instancia, sacrificial. La verdadera igualdad que proclama la máquina es la del valor de cambio, la de reducir todos los valores de la vida a este único valor.

Volviendo al funcionamiento genérico de la máquina capitalista, decíamos que esta, durante su modo normal, produce mercancías, y a partir de la mercancías produce dinero. Y al mismo tiempo continúa su proceso de transformación de las personas en mercancías. Pues como decíamos, esta transformación no se da de una vez, sino que se trata de un proceso ininterrumpido en el que cada vez las personas se parecen más a mercanías, y cada vez hay más personas inscritas en esta transformación. De esto es de lo que se trata en las guerras, en las desestabilizaciones de Estados, en la geoingeniería y en la socioingeniería, en los medios hollywoodenses. Esta es la llamada acumulación primitiva, que como el mismo Marx decía, solo es llamada primitiva, porque de hecho nunca deja de actuar, nunca deja de transformar personas en mercancías, nunca deja de transformar comunidades relativamente precapitalistas en sujetos-objetos productores y consumidores.

Pues bien, en las crisis, este proceso de transformación de las personas en mercancías se acelera, se produce de manera más violenta. Pues en última instancia este es uno de los mecanismos fundamentales de valorización, de transferencia de riqueza desde la vida a las mercancías-vampiros, muertos vivientes que no obtienen su vitalidad sino es vampirizando a las personas. En este sentido, se puede decir en rigor que la máquina capitalista es una máquina sacrificial. Lo es con carácter general, pero sobre todo lo es en las crisis. Mientras que en el modo de funcionamiento normal la máquina capitalista tiende a funcionar como una máquina hierogámica. Siendo ambos dos modos de funcionamiento no excluyentes, no alternativos, ambos complementarios, paralelos, constituyentes de la máquina hierogámico-sacrificial capitalista.

En este sentido hay que interpretar lo que venimos diciendo desde un principio: que la máquina capitalista produce víctimas, violencia, tortura, terrorismo, atentados, decapitaciones, muerte, en suma, sacrificios. Todos estos son productos de la máquina sacrificial capitalista, en contra de lo que sus medios de desinformación hollywoodenses nos cuentan. Todos estos fenómenos son sistémicos, son, insistimos, productos de la máquina, como las mercancías, como el dinero. De hecho productos complementarios, en la medida en que necesita esta producción de víctimas para dotar de valor real al dinero ficticio que produce en sus bancos centrales. Así, en su modo de crisis, la máquina capitalista tiende a producir más y más víctimas, más y más sacrificios, más y más espectáculos sacrificiales hollywoodenses.

De la misma manera, el funcionamiento normal de la máquina capitalista tiende a ser el de una máquina hierogámica, es decir, el de la producción de deseo y de goce mercantilizables. La pornografía es el paradigma de la máquina hierogámica capitalista. Todas las tendencias que están pervirtiendo el erotismo natural, que están disociando la sexualidad de la fertilidad, son también producciones de la máquina capitalista para transformar a las comunidades humanas en sujetos-objetos controlables, en mercancías. La máquina capitalista es una máquina hierogámica en la medida en que todo tiende a convertirse en erotismo mercantilizable, todas las mercancías tienden a convertirse en dildos, todos los espectáculos en pornografía.

Insistimos en que la máquina hierogámica y la sacrificial, la máquina capitalista normal y la de crisis, son en última instancia una misma máquina hierogámico-sacrificial capitalista. Ambos modos de funcionamiento no se dan de manera excluyente. Ambos son simplemente dos polos entre los que el funcionamiento de la máquina está permanentemente oscilando. Hay crisis de distinto orden, más o menos pronunciadas, de la misma manera que hay períodos de normalidad de mayor o menor alcance. La máquina capitalista está permanentemente fluctuando entre ambos polos, sin dejar de ser nunca por completo ni hierogámica ni sacrificial. Sin dejar de mercantilizar el deseo y el goce, la violencia y la amenaza. Esta mercantilización del deseo, del goce, de la violencia y de la amenaza es otra manera de referirse a la transformación de las personas en mercancías. Desempeña un papel mucho más importante que el de los intercambios materiales. De ahí que la mayoría de los economistas oficiales no hablen de ello.

Muchos de los fenómenos que hoy estamos viviendo se pueden entender desde esta mecánica. Al estar hoy atravesando una gran crisis, la máquina capitalista se ve obligada a producir masivamente dinero ficticio, por un lado, y a intensificar la mercantilización de la violencia y la amenaza, por el otro. Para, insistimos, dotar de valor real a dicho dinero ficticio, falso, falsificado legalmente por el cartel bancario. Después de haberse apropiado de la submáquina pública de producir dinero, una pieza fundamental de la máquina capitalista total.

En este sentido hablamos de producción de víctimas, la otra pieza fundamental de la máquina. Pero no se trata solo de producir víctimas reales. Además es necesario, como proceso complementario, producir el espectáculo de las víctimas. Producción de víctimas y producción del espectáculo de las víctimas son dos procesos complementarios estrechamente vinculados en la máquina sacrificial hollywoodense. Esto es, en definitiva, lo que siempre ha sido una celebración sacrificial. En este sentido se puede decir que las crisis suponen una regresión de la máquina capitalista a modos de funcionamiento propios de la máquina precapitalista, en los que los protagonistas de los sacrificios eran personas. De los sacrificios aztecas a los autos de fé católicos o a los suplicios públicos del Antiguo Régimen de los que nos ha hablado Michel Foucault.

En las crisis de la máquina capitalista, si hemos de ser coherentes con todo lo que venimos diciendo, se deberían sacrificar mercancías. Esto pondría fin a las crisis de sobreproducción. No decimos que se deberían consumir, sino que se deberían "gastar improductivamente", como sugirió lúcidamente Georges Bataille en La noción de gasto y La parte maldita. En lugar de esto, en las crisis la máquina capitalista, insistimos, intensifica la producción de dinero ficticio, la producción de víctimas, la mercantilización de la violencia y la amenaza.

El terrorismo, las pandemias, los "accidentes" tecnológicos, las catástrofes "naturales", el clima cambiado, las revoluciones coloreadas, las crisis migratorias..., son todos fenómenos de producción de víctimas, provocados o en todo caso intensificados por la máquina capitalista sacrificial. Todo ello se puede resumir en las nociones de guerra de cuarta y quinta generación. Sabemos que las crisis más agudas de la máquina capitalista solo se resuelven con guerras mundiales. La crisis de 1929 solo se resolvió con la Segunda Guerra Mundial. Hoy estamos en una situación similar. Los paralelismos con la Europa de los años treinta son evidentes, aunque las escalas sean otras y la máquina esté más desarrollada tecnológicamente. Si entonces la guerra fue intercapitalista, entre bloques de Estados-nación aliados, hoy esta dimensión intercapitalista también está presente, pero combinada con otra dimensión global en la que los Estados-nación tienden a desaparecer desintegrados por las dinámicas del capital global, que libra una guerra contra todos. Si las dos primeras guerras mundiales fueron de primera, segunda y tercera generación, la Tercera Guerra Mundial en la que estamos ya inmersos, es además de cuarta y de quinta. El terrorismo de Estado encubierto, los atentados de bandera falsa, las pandemias creadas en laboratorios militares, las revoluciones de color ingenierizadas, las catástrofes naturales geoingenierizadas mediante chemtrails y HAARP, los programas de biotecnología, nanotecnolgía y manipulación genética, los programas eugenésicos de vacunación, el control y la programación mental de masas... Estas son algunas de las armas de la Tercera Guerra Mundial de cuarta y quinta generación que la máquina sacrificial libra hoy contra todos. Seguramente debamos situar su comienzo en la gran farsa hollywoodense del 11S del 2001.

Pero volvamos al tema de la producción de víctimas, no sólo a la producción real sino también a la de su espéctaculo, que de hecho tienden a confundirse. Hoy todas las grandes iniciativas de mercantilización de la violencia y la amenaza, que venimos de enumerar, van acompañadas sistemáticamente de la correspondiente producción espectacular. De las Torres Gemelas, demolidas de manera controlada, a los montajes mediáticos sobre supuestas armas de destrucción masiva para legitimar guerras de conquista en las periferias. De los niños inmigrantes, colocados convenientemente en la orilla de la playa para convertirse en foto de portada, a las decapitaciones terroristas gravadas en estudio con fondo de pantalla verde. La máquina sacrificial hollywoodense produce el espectáculo de las víctimas. Que incluye a víctimas reales, porque la distinción entre realidad y ficción ya no es la distinción clásica y la ficción es el vector de transformación de la realidad. Con ello se legitima el que la máquina pueda cometer otros sacrificios, esta vez menos publicitados, menos ritualizados, menos dramatizados. La máquina sacrificial hollywoodense produce, además del espectáculo de las víctimas, víctimas reales, daños colaterales necesarios para justificar el uso de la violencia y la amenaza, que en definitiva es la comercialización de nuestra violencia y nuestra amenaza, de las que la máquina se apropia. De la misma manera que la máquina hierogámica capitalista se apropia de nuestro deseo y de nuestro goce.

Pero hay un sacrificio mucho más sutil, que es el que verdaderamente la máquina escenifica en sus medios inquisitoriales. Es el sacrificio de la libertad, la igualdad y la fraternidad. La misma trampa que inauguró el régimen de la máquina capitalista, vuelve a utilizarse en estas celebraciones sacrificiales. Entonces todavía las personas y las mercancías no se diferenciaban tanto, en la medida en que, como decíamos, la balanza entre la máquina precapitalista y la capitalista estaba más igualada. Hoy, dos siglos y medio después, el avance en la mercantilización de la vida ha sido y sigue siendo brutal. De tal manera que la farsa de la libertad, la igualdad y la fraternidad es cada vez más difícil de mantener. La máquina capitalista es cada vez más vencedora, pero también cada vez menos convincente.

La producción espectacular de víctimas se basa en esta farsa. Además de las víctimas reales, lo que se sacrifica en los altares capitalistas, en un sentido más trascendente, más simbólico, son la libertad, la igualdad y la fraternidad. Y con ello todo el resto de valores ficticios tales como la democracia, el Estado de derecho, la legalidad, y todo el resto de farsas ideológicas producidas por la máquina capitalista, recitadas como mantras por las marionetas políticas y los medios de manipulación de masas, para legitimar la mecánica hierogámico-sacrificial. Y es que, precisamente sacrificando estos valores es como la máquina los produce. Precisamente negándolos es como defiende hipócritamente su valor ficticio. La máquina sacrifica los valores reales al mismo tiempo que invoca las mismas nociones trascendentes, vacías de contenido, ficticias, hipócritas, sintéticas, de plástico. En la medida en que, como decíamos, las verdaderas libertad, igualdad y fraternidad son las de las mercancías. En la medida en que la libertad, la igualdad y la fraternidad de las personas son valores vacíos de contenido que sólo lo adquieren mediante su sacrificio. No es una casualidad que los últimos atentados producidos por la máquina sacrificial capitalista hayan sido en el lugar donde se proclamaron la libertad, la igualdad y la fraternidad. No es una casualidad que, en el marco de los atentados de París del 13 de noviembre, la producción del espectáculo de las víctimas haya estado protagonizado por la bandera tricolor.

Como ha mostrado Jean Baudrillard, el valor de la vida solo se puede intercambiar con el valor de la muerte. Solo la muerte dota de valor a la vida. Que la muerte haya sido marginada de una manera tan radical en la cultura capitalista pone de manifiesto hasta qué punto esta se basa en un empobrecimiento general de la realidad, hasta qué punto el capitalismo se sostiene, paradójicamente, en la desvalorización de la realidad. La máquina hierogámico-sacrificial capitalista lo reduce todo a mercancías y estas a un único valor: el valor de cambio. Pero, de la misma manera que solo la muerte da valor a la vida, el valor de las mercancías solo se puede intercambiar con su "gasto improductivo", con su sacrificio.

Lo que fascina a las masas mercantilizadas del espectáculo sacrificial capitalista no son las víctimas en sí, no es que las víctimas sean personas. Lo que nos fascina es que nos revela el funcionamiento de la máquina capitalista: la transformación de las personas en mercancías. Cuando las masas de personas-mercancías contemplan extasiadas los sacrificios rituales capitalistas, que las agencias de inteligencia y los medios hollywoodenses orquestan para ellas, lo que realmente están viendo no son personas sino personas-mercancías sacrificadas. En el sentido más profundo, se trata de un ritual en el que las masas de mercancías que hoy somos contemplan con estupor otras mercancías sacrificadas como "gasto improductivo". Sólo este sacrificio dispendioso, improductivo, de las personas-mercancías, es capaz de proporcionar valor real a los valores ficticios que crea produce la máquina.

Ahora podemos comprender a lo que se refería Daniel Giglioli en su conferencia. Si las víctimas son los héroes de nuestro tiempo, si las víctimas están hoy tan cotizadas que incluso hay competencia entre ellas, es por todo lo que venimos diciendo. Porque las víctimas de la máquina sacrificial capitalista son el "gasto improductivo" que, con su muerte, dotan de valor real, no solo al dinero ficticio que produce, sino sobre todo a las masas de personas-mercancías que participan en sus rituales. Este es el secreto de los sacrificios capitalistas. Esto es lo que, al nivel simbólico más profundo, se representa en los rituales sacrificiales capitalistas. El sacrificio de la libertad, la igualdad y la fraternidad reales, como mecanismo de producción de sus ficciones.

* Pedro Bustamante es investigador independiente, arquitecto y artista. Su obra El imperio de la ficción: Capitalismo y sacrificios hollywoodenses ha sido publicada recientemente en Ediciones Libertarias. http://deliriousheterotopias.blogsp...

07 julio 2015

NSA - Estado policial mundial - PRISMA - TE VIGILAN las 24 HORAS

LA NSA INFECTO 50.000 REDES A NIVEL MUNDIAL

Diseñado para robar información confidencial

Así lo demuestran nuevos documentos proporcionados por el exempleado de la NSA Edward Snowden.

 En la película “Enemigo Público”, dirigida en 1998 por Tony Scott, un grupo de agentes de la NSA (Agencia Nacional de Seguridad de Estados Unidos, dependiente del Pentágono) asesinan a un congresista norteamericano.
El actor Gene Hackman afirma: “Cuanto más enganchado estés a la tecnología, más fácil es ficharte; antes, era necesario pincharte la línea, pero ahora los estados la capturan directamente”. Los sistemas de control y televigilancia aparecen de manera recurrente en filmes, como “Minority Report” (2002), de Steven Spielberg, en el que se recrea un mecanismo llamado “PreCrimen”. También en las novelas de ciencia-ficción, por ejemplo “2061: Odysea Tres”, de Arthur C. Clarke. En el campo de la filosofía Foucault define el Panóptico como “una forma de poder, un tipo de sociedad que yo llamo sociedad disciplinaria por oposición a las sociedades estrictamente penales que conocíamos anteriormente; es la edad del control social”. Se trata de una utopía ya realizada, apunta el filósofo.

Sobre el mundo de lo realmente existente, el periodista y exdirector de la edición francesa de Le Monde Diplomatique, Ignacio Ramonet, ha publicado recientemente “El imperio de la vigilancia” (Clave Intelectual”, libro en el que destripa la alianza “sin precedentes” entre el Estado, el aparato militar de seguridad y los enormes emporios de Internet (Google, Apple, Facebook, Amazon y Microsoft), que remiten de modo continuo información a la NSA. Pero el fenómeno no es nuevo. A principios de los años 50 del siglo XX, Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda impulsan con mucha cautela la “Red Echelon”, que permaneció ignota hasta las revelaciones de “The New York Times” en 1999. “Echelon es el resultado de una decisión política”, aclara Ramonet. Las informaciones recogidas por esta red de satélites-espía (cables submarinos de fibra óptica, fax, SMS, correos electrónicos o diálogos por teléfono) se desmenuzan en el cuartel general de la NSA, y pueden utilizarse en empresas de carácter político, económico o militar.

El autor de “La catástrofe perfecta” y “La explosión del periodismo” dedica un capítulo del libro a las informaciones difundidas en junio de 2013 por Edward Snowden, exasesor técnico de la CIA que trabajó para una empresa subcontratista de la NSA. Gracias a Snowden la opinión pública ha tenido noticia del Programa PRISM, que la agencia de seguridad estadounidense impulsó en 2007.

La iniciativa hace posible que la NSA acceda a los servidores de AOL, Apple, Facebook, Google, Microsoft, Paltalk, Yahoo, Skype y YouTube. Se trata, según Ignacio Ramonet, del “robo de datos más colosal de la historia”. Esta información se transmite además a otras agencias, como la CIA o el FBI. Mucho más allá de “1984” o “Fahrenheit 451”, la NSA puede activar a distancia celulares y ordenadores –aunque estén apagados- y transformarlos en mecanismos de escucha. En sólo un mes (marzo de 2013), la agencia se hizo con los metadatos de 124.000 millones de llamadas telefónicas y 97.000 millones de correos electrónicos. Con independencia de los ejemplos y las cifras, afirma Snowden: “La NSA llega a almacenar la gran mayoría de las comunicaciones humanas, y puede hacer uso de ellas como quiera y cuando quiera”.

Pese a la concreción de las revelaciones, un halo de penumbra rodea al campo de la televigilancia en Estados Unidos, de hecho, “nadie conoce con exactitud el número de agencias que operan”,

Una presentación de 2012, a la que tuvo acceso el diario holandés ‘NRC’, explica cómo la Agencia de Seguridad Nacional (NSA) recoge información de todo el mundo. Además muestra que el servicio de inteligencia utiliza una ‘Red Informática Explotación’ (CNE, por sus siglas en inglés) en más de 50.000 ordenadores. La CNE se infiltra secretamente en los sistemas informáticos mediante la instalación de software malicioso.

Los ataques son realizados por un departamento especial llamado Tailored Access Operations (TAO) que cuenta con más de un millar de piratas informáticos. Basándose en un informe sobre el presupuesto secreto de los servicios de inteligencia estadounidenses, el ‘Washington Post’ anunció en agosto que la NSA había instalado unos 20.000 “implantes” en 2008 y que estaba llevando a cabo estas operaciones cibernéticas desde 1998.


El software maligno puede ser controlado, activado y desactivado de una forma remota y puede permanecer activo durante años sin ser detectado. Las ‘células durmientes’ digitales pueden ser activadas con la sola pulsación de un botón. Según el ‘Washington Post’, la NSA ha estado llevando a cabo este tipo de operación cibernética desde 1998.

Un ejemplo de este tipo de piratería fue descubierto en septiembre de 2013 por el proveedor de telecomunicaciones Bélgica Belgacom. Hace varios años el servicio de inteligencia británico había instalado este software malicioso en la red de Belgacom para tener acceso a las llamadas y los datos de tráfico de sus clientes. En ese caso, el Reino Unido utilizó una página falsa en Linkedin para atraer a los empleados de la empresa.

La NSA no quiso hacer comentarios acerca de este tema y remitió al Gobierno de los EE.UU. Un portavoz del Gobierno afirma que la divulgación de material secreto es perjudicial para la seguridad nacional.

Este 21 de noviembre los ministros de Defensa de Argentina y Brasil tuvieron una reunión para ponerse de acuerdo sobre el proyecto de defensa cibernética común. Para este proyecto, Brasil busca también el apoyo de otros países en el marco de la ONU y la Unasur.

Por otro lado Brasil seguirá promoviendo su iniciativa sobre la protección del derecho a la privacidad en las redes, presentada junto a Alemania ante la ONU. Tras el escándalo de espionaje por parte de EE.UU., insiste en considerar la violación de la intimidad de los individuos en internet como un crimen de derechos humanos.

Puede ver la lista completa de las ciudades con las redes de computadoras infectadas por la NSA en el siguiente mapa:





El mayor centro de vigilancia de la historia, capaz de interceptar tus llamadas, mails y búsquedas de Google, está a punto de ver la luz en el desierto de Utah. Vigila lo que cuentas.

La pequeña población de Bluffdale (EEUU) ya no solo es noticia por albergar la base de una de las mayores sectas polígamas de América. Los 9.000 integrantes de la iglesia mormona de los Hermanos Apostólicos Unidos han visto mermar su notoriedad frente a la llegada nuevos inquilinos.





Obama: pico de oro, alma de demonio

Los recién llegados no están interesados en descifrar mensajes bíblicos o religiosos. Su objetivo es interceptar, descifrar, analizar y almacenar las imágenes y palabras que se transmitan por todas las redes del planeta.

Una misión que verá la luz en septiembre de 2013, cuando EEUU estrene el Utah Data Center, el mayor centro de espionaje de la historia. Una súper caja negra capaz de almacenar yottabytes de datos, llamadas, emails privados y búsquedas de Google. Una vez construída, será cinco veces más grande que el Capitolio de EEUU.



NSA escanea y almacena millones de emails y agendas

Con un presupuesto de dos billones de dólares, el fortín de espionaje también será capaz de rastrear toda serie de información personal: recibos de parking, itinerarios de viaje, compras de libros y cualquier rastro digital que imprimas en la red.

Tus datos, junto a otros trillones de fotos y palabras, serán interceptados por el supercentro que ultima la NSA (National Security Agency o, como muchos apodan, “Never Say Anything”).




Si hace veinte años el periodista escocés Duncan Campbell destapó al mundo la realidad de Echelon –un sistema creado por Estados Unidos, Canadá, Australia, Nueva Zelanda y Reino Unido para rastrear las telecomunicaciones desde satélites, submarinos, torres de captación y otros dispositivos–, ahora es el periodista americano James Bamford el que transforma en ‘hechos’ todos los mitos y teorías conspiracionistas sobre la nula privacidad en la era digital.

Su último libro, The Shadow Factory: The NSA from 9/11 to the Eavesdropping on America, es una extensa y detallada investigación en la que desvela cómo EEUU, tras los cambios legislativos que propiciaron los ataques del 11 de septiembre de 2011, ha logrado erigir un imperio de espionaje nunca antes visto escudándose en la lucha contra el terrorismo.


El centro de Bluffdale no solo accederá a tus datos más personales. Las verdaderas intenciones de este Gran Hermano 2.0, según explicó un oficial de inteligencia al autor, se encuentran en poder descifrar y manejar códigos encriptados de información financiera, acuerdos empresariales, secretos militares y diplomáticos del extranjero, documentos legales o comunicaciones confidenciales.

Nada escapará a la supercomputadora, que accederá a la denominada “web invisible” o “deepnet”, es decir, datos que no están accesibles al público y que transitan por las redes lejos del tránsito de un usuario medio.
Para poder llevarlo a cabo, el Utah Data Center cuenta con un sistema de seguridad de altos vuelos: un programa de 10 millones de dólares de protección antiterrorista (que incluye una valla diseñada para parar un vehículo de 6 toneladas de peso que circule a 80 kilómetros por hora), sofisticados circuitos de cámaras de vigilancia, un sistema de identificación biométrica y un centro de acceso de personal que ha costado nueve millones de dólares para verificar que sólo las personas autorizadas tienen el acceso permitido.

En su interior, más de 90.000 metros cuadrados de superficie, divididos en ocho diferentes áreas: el centro de control de visitantes, administración, data halls (cuatro bloques de dos mil metros cuadrados cada uno en los que habrá cientos y cientos de servidores), backups y tanques de gasolina para poder suministrar energía por lo menos tres días en caso de fallo energético, un bloque de almacenamiento de agua capaz de bombear seis millones de litros de agua al día, una planta de refrigeración que contendrá casi 60.000 toneladas de equipo para evitar el sobrecalentamiento de los servidores, su propia subestación energética y la potente valla de seguridad anteriormente mencionada que rodeará el perímetro del centro.

En unos meses, este centro se convertirá en la “nube” de la red de espionaje del NSA. Bamford asegura que una vez esté operativo, se podrá alimentar de datos recogidos por los satélites de espionaje de la agencia en el extranjero, puestos de escucha y salas secretas de vigilancia en las instalaciones de telecomunicaciones en todo los EE.UU.

La NSA tiene bases repartidas por todo el territorio. En Texas interceptan datos de Latinoámerica, Europa y el Medio Oriente. En Georgia hacen lo propio con comunicaciones de Europa, Medio Orietne y el Norte de África. La base de Colorado está especializada en sátelites geoestacionarios y en Oahu (Hawaii) interceptan comunicaciones de Asia.

El Utah Data Center se encargará de aunar todos estos datos en su servidor para que en la base de la NSA, emplazada en FortMeade (Maryland), los analistas de la agencia elaboren informes y recomendaciones que se enviarán a la Casa Blanca y al Pentágono. Todo un entramado millonario para alzarse con los secretos de las comunicaciones a una escala global.

A pesar de que el libro de Bamford lleva más de tres años en el mercado (y había publicado algunos artículos sobre el espionaje antiterrorista), su investigación no tomó especial relevancia hasta que la revista Wired decidió colocar al Utah Datah Center en su portada del pasado mes de abril.
En EEUU se levantó una fuerte polvareda mediática y hasta el director de la NSA, Keith Alexander (en el siguiente vídeo), tuvo que contestar una serie de preguntas en el Congreso en relación a la investigación del periodista. La agencia, como era de esperar, lo negó todo.

Queda poco menos de un año para que Bluffdale comience a funcionar. Mientras tanto, su construcción y la información que atañe a sus características sigue bajo máximo secreto. Vigila lo que cuentas y escribes, puede que tus llamadas y mails dejen de ser privados y acaben en un servidor del desierto de Utah. Orwell, como todos preveíamos, no iba tan desencaminado.

-----------------------------------------













------------------------------------------


En EE.UU. la llamada "comunidad de inteligencia" es un ente paralelo al Estado, que está más allá de todo tipo de control. El presupuesto asignado a los servicios de inteligencia se llama "black budget" porque se mantiene en total secreto. Gracias a Edward Snowden, actualmente asilado en Rusia, se hizo pública la astronómica cifra del presupuesto del año fiscal 2013 para las agencias de espionaje (CIA, NSA y otras): 52.600 millones de dólares.  
 
Una de las mayores paradojas del espionaje masivo de la población de EE.UU. es que los mismos ciudadanos pagan con sus impuestos el presupuesto de miles de millones de dólares que se gasta para espiarlos. Año tras año se recorta el presupuesto para los servicios públicos básicos, como educación y salud; y mientras tanto, el presupuesto para los espías sigue creciendo como moho en la oscuridad. 

 Chris Hedges, periodista investigativo de EE.UU. alertó:
 "La fuerza de un estado totalitario reside en sus informantes. Y Estados Unidos tiene muchos. 

Ellos leen nuestros mensajes de e-mail. Escuchan, graban y guardan nuestras conversaciones telefónicas. Nos toman fotografías... Nos monitorean a través de nuestros dispositivos electrónicos. Infiltran nuestras organizaciones. Promueven y facilitan 'actos de terrorismo' de activistas musulmanes, ambientalistas radicales, anarquistas, incriminando a estos disidentes indefensos con pruebas falsas y enviándolos a prisión por años. 

Ellos han recolectado detallados legajos con nuestros hábitos, gustos, preferencias, récords médicos y financieros, orientaciones sexuales, historias laborales, hábitos de consumo y prontuarios delictivos. Guardan esta información en computadoras gubernamentales. 

Allí están, esperando como una bomba de tiempo, hasta que el Estado decida que es hora de enjuiciarnos."

----------------------------------------



-------------------------------------

Cómo espía la NSA a los usuarios de Tor

Guillermo Julián   Genbeta


The Guardian sigue con las filtraciones de la NSA , y la última se refiere a Tor. Este software permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original.

Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero… y así siguiendo una ruta más o menos aleatoria hasta que sale de la red Tor, llega a Internet y la respuesta vuelve al cliente original. Todo ello con cifrado a cada paso: tenéis una explicación más completa de cómo funciona Tor aquí mismo, en Genbeta.

La NSA y el GCHQ han utilizado ataques conocidos junto con su poder e influencia para atacar y “desanonimizar” a usuarios de Tor. Sin embargo, no lo han conseguido con el 100% de usuarios ni han logrado atacar a usuarios específicos: por el contrario, lo que hacen es “poner trampas” y ver quién cae. Tampoco han roto la seguridad y cifrado de Tor, los ataques se dirigen más bien a otros programas que use el objetivo para “colarse” en su ordenador.
Lo que la NSA ha hecho con Tor se puede dividir en dos partes: por una, análisis para detectar a los usuarios y por otra ataques para comprometer sus ordenadores y poder espiarles sin problemas de forma continuada.

Análisis: desde usuarios “tontos” hasta revelación cookies La NSA quiere saber quién está haciendo qué en Internet en todo momento, y Tor se lo pone difícil. Todas las técnicas de análisis están enfocadas a saber quién está detrás de cada petición de Tor, para o bien añadir esos datos a sus registros o bien efectuar más ataques sobre el objetivo posteriormente.
La primera parte consiste en distinguir si una petición a una página web viene de la red Tor o de un usuario normal.
No es un paso difícil:

Tor deja muchas huellas que hace que su detección sea sencilla.

Por ejemplo, TorButton no desvela el número de compilación de Firefox que estás usando. Lo hace por motivos de privacidad, y porque no pasa nada si se detecta una petición Tor: lo que de verdad importa es que no se pueda distinguir entre varios usuarios Tor.
Lo siguiente que hay que hacer es saber quién hay detrás, y la NSA ha desarrollado varias técnicas de análisis.

En las presentación filtrada por The Guardian, la que más me ha llamado la atención es Dumb users ( EPICFAIL ), o en castellano “Usuarios idiotas (fallo épico)”. La idea es sencilla: fijarnos en fallos de los usuarios que revelen su identidad. Por ejemplo, pongamos que un usuario, Bob, escribe normalmente en un foro bajo el seudónimobob8819. Más tarde, empieza a usar Tor para visitar otras páginas. La NSA no sabe quién es el que está haciendo esas visitas, hasta que de repente Bob escribe en su foro habitual bajo su seudónimo de siempre usando Tor. Con esa información, Bob ha desvelado su identidad y ha permitido a la NSA vincular esas visitas desconocidas de Tor con otras visitas de las que ya conocía el origen.

En resumen, lo que hace la NSA es vincular el tráfico de un usuario Tor a otro tráfico normal (que sabemos de dónde viene) mirando qué partes comunes hay entre los dos. Aquí, las partes comunes eran nombres de usuario y correos. El siguiente nivel es usar las cookies.
La idea es aprovechar cookies que “sobrevivan” a la navegación con Tor, por ejemplo si se usa mal el navegador con Tor y no se borran al pasar a la navegación normal (no anónima). Según la presentación, las cookies de DoubleClick (red de anuncios) serían una buena forma para identificar usuarios Tor.

Por último, la NSA también podría estudiar la fecha, hora y lugar de conexión de un objetivo y después buscar conexiones a Tor con los mismos parámetros. Sin embargo, es difícil seleccionar los candidatos y los programas que están en marcha no son muy eficaces.

Estudiar la red Tor para descubrir a los usuarios originales El otro tipo de técnicas de análisis se basan en estudiar la red Tor. La primera es sencilla de entender: la reconstrucción de circuitos.
Si la NSA controla todos los nodos de un circuito, podría vigilar por dónde va el paquete, desde que lo envía el usuario original hasta que sale a Internet. Sin embargo, controlan un número muy bajo de nodos, de tal forma que la probabilidad de que un paquete visite sólo los nodos de la NSA es ínfima, lo que hace la reconstrucción de circuitos casi imposible.

También existe el análisis de tiempos, que es igualmente simple. Por ejemplo, pueden detectar que cuando un paquete entra a la red Tor, sale otro a los 300 milisegundos en otra parte del mundo hacia el ordenador de nuestro amigo Bob. Si se repite mucho ese patrón de latencia, es muy posible que ese tráfico de Tor esté originado por Bob.

Exploits, ataques directos contra usuarios: FoxAcid
Una vez que la NSA ha detectado quién está detrás de un cierto tráfico Tor, pasa a atacarle para ganar acceso a su ordenador y poder espiarle continuamente.

Los ataques se ejecutan de varias formas. Muchas veces, se atacan vulnerabilidades en Firefox (el navegador usado por Tor Browser Bundle). Por ejemplo, EgotisticalGiraffe aprovechaba un fallo en la gestión que Firefox hacía de la librería EX4. También se cree que podrían haber explotado unavulnerabilidad en Javascript. Tampoco era fácil de hacer, ya que muchas veces los usuarios de Tor desactivan Flash y JavaScript y por lo tanto exponen menos vulnerabilidades.

Los encargados de explotar estas vulnerabilidades (entre otras muchas) son los servidores FoxAcid. Estos servidores tienen un nombre de dominio normal, son públicos y no parecen tener relación con la NSA . Cuando los visitas no son más que otra página web más, normal y corriente.

Esos servidores responden sólo a URL s especiales, llamadas etiquetas FoxAcid. Cuando un navegador visita una URL especial, el servidor infecta el navegador y después el ordenador entero para poder controlarlo.

Esa URL , además de decir a FoxAcid que hay que atacar al visitante, también contiene unaidentificación que permite al servidor saber a quién está atacando, qué relevancia tiene, si es un objetivo prioritario… ¿De qué le sirve saberlo?

Como imaginaréis, no es una buena idea que el usuario pueda detectar que está siendo atacado. Por eso, en función de su importancia, FoxAcid utiliza unas u otras vulnerabilidades.
Por ejemplo, para un objetivo muy importante explota las vulnerabilidades más potentes y difíciles de detectar y menos usadas, para garantizar que el ataque tendría éxito. Si, por el contrario, el objetivo no es tan importante, usarían vulnerabilidades más conocidas para evitar ser detectados y también para no desvelar su “artillería pesada”.
La identificación también sirve al grupo TAO (Tailored Access Operations) a especificar los planes de ataque para cada objetivo.

Una vez infectado el objetivo, se ejecutan varios “programas” en su ordenador. Entre ellos, los más básicos recogen información y configuraciones del ordenador para transmitirlos a la NSA y permitir así a un analista infectar todavía más el ordenador y llevar a cabo otro tipo de tareas.

¿Cómo llevar al usuario a FoxAcid? Quantum No hemos explicado cómo conseguía la NSA que los usuarios visitasen los servidores de FoxAcid. Usaban técnicas como el phishing, o modificando páginas web visitadas por sus objetivos (por ejemplo, un foro de venta de armas); incluso a pesar de que eso podría infectar a cualquier usuario de Tor, entre los que hay informantes de EEUU o personal de su ejército. Sin embargo, lo más importante es el programa Quantum.

Quantum responde más rápido que el servidor legítimo para que el objetivo reciba las respuestas deseadas.
Los servidores Quantum llevaban a cabo ataques man-in-the-middle, o de “hombre en el medio”. El método de ejecutarlos es bastante burdo. Cuando un usuario hace una petición a un servidor, Quantum lo detecta y responde al usuario antes de que le llegue la respuesta del servidor legítimo. Tal y como están diseñados los protocolos de red, el ordenador del usuario se quedará con la respuesta de Quantum y descarta la del servidor legítimo por haber llegado más tarde.

Para que estos ataques tengan éxito, la NSA se aprovecha de su poder y acuerdos con las telecos. Los servidores Quantum están en puntos centrales de la red de Internet, de tal forma que serán mucho más rápidos que cualquier otro servidor.

Con Quantum, la NSA puede modificar la respuesta que recibe el usuario y hacer lo que quiera con ella. Por ejemplo, puede decirle que la dirección de descarga de una imagen de una web es la de un servidor de FoxAcid, lo que desencadenará un ataque cuando el navegador trate de mostrar la imagen.
Exploits para que el usuario se descubra 

Con FoxAcid la mayoría de ataques son dirigidos, pero también existe la posibilidad de llevar a caboataques más generales (por ejemplo, como comentábamos antes, modificando páginas web que suelan visitar los objetivos). En este caso, la NSA seguiría sin saber quién es el usuario real, así que han creado exploits que hagan que el ordenador descubra su identidad.
Por ejemplo, podrían marcar el tráfico saliente o el user-agent (la cadena que identifica el navegador) para poder seguir los paquetes cuando salgan de la red Tor. También podrían forzar a los usuarios a usar circuitos que sólo pasen por nodos controlados por la NSA .

Tor sigue siendo seguro, pero usarlo quizás te ponga en peligro La NSA todavía no ha conseguido romper Tor ni su cifrado. No puede coger un paquete de tráfico Tor y decir automáticamente de dónde viene y qué datos tiene. De hecho, las técnicas que usan no son especialmente efectivas ahora mismo, sobre todo si el usuario toma las precauciones necesarias. De hecho, tanta técnica nos indica que no hay ninguna puerta trasera y que podemos confiar en Tor a pesar de que lo financie el Departamento de Defensa de EEUU .
Tampoco parece que quieran tumbar Tor. Ya no porque les resulte difícil, sino porque muchos de sus objetivos lo usan y asustarlos podría ser contraproductivo.
El problema ahora mismo es precisamente ese: usar Tor te pone en el punto de mira. Puedes ser víctima de un ataque de la NSA que infecte tu ordenador sin que te des cuenta. Como nos comentaban hace unos días, si la NSA quiere, puede entrar y no vas a poder detectarlo.