Año I – Primera Edición – Editorial: 00000147 [1]
El Diario Digital de la Historia y de la Geopolítica
Jueves 2 de Febrero de 2.012.
La Operación ´Blackout´
Por Rubén Vicente
Supongamos por mera vía de hipótesis que el nombre de Kim Schmitz es real y que, efectivamente, nació en Kiel el veintiuno de enero de mil novecientos setenta y cuatro.
Entonces, en teoría, eso significa que en 1980 tenía seis años y que, probablemente, haya iniciado la escuela primaria en su ciudad natal prusiana, y por ende, dependiente de la república democratíca alemana (RDA).
Y supongamos que la secundaria debió haberla terminado en 1985, posiblemente, en Berlín Este, comenzando a estudiar ingeniería electrónica en la capital de Alemania Oriental. Si le hubieran visto condiciones, más rápido que volando, la Stassi podría haberlo reclutado ahí no más, siendo transferido al KGB en 1989 y al SIE en 1991, siendo un ciudadano alemán trabajando para la inteligencia rusa. Okey? [3]
Si así fuera, muy lógico hubiera sido también que lo hayan puesto a liderar alguna célula del SIE en Berlín o en Kiel, de la que dependiera una o varias bandas integrantes de la rama exterior de La Organización Zolnsevo (léase: La Mafia Rusa), es decir, de La Brigada del Sol, operando en Alemania (reunificada).
Si así fue, no resultaría extraño digerir la idea de que ese mocoso, de sólo veinte años de edad, comenzara a figurar como miembro del directorio de la firma TÜV Data Protect AG de Kiel, posicionándose como principal accionista, presidente del directorio y gerente general (The Chieff Excecutive Officer = The CEO) en 1999, transfiriendo sus acciones en 2000, y percibiendo por esa operación financiera ultra dibujada la frilera de ciento setenta cinco millones de dólares (175 MD´s). ¡Guau!
Tampoco debería extrañar entonces que SIE le haya fabricado una leyenda de hacker que pirateaba líneas telefónicas a los quince y los sistemas de la NASA a los veinte, dándole pasto a las fieras, es decir, al BKA alemán, que lo metió preso a los veintidos por presunta piratería informática beneficiándolo, intervención rusa mediante, con una probation y una multa irrisoria. [4]
Con semejante fama fabricada, se posicionó como principal accionista, presidente del directorio y gerente general (The Chieff Excecutive Officer = The CEO) de una nueva sociedad comercial, que comenzó a girar bajo la razón social de Megaupload Corporation PCL, con domicilio legal en la capital de Nueva Zelanda (Wellington), cuyo objeto social es la industria informática. [5]
Y fue un éxito, porque hizo dos cosas. La primera fue conectarse con la lista de hackers de todo el planeta suministrada por el SIE, armando con ellos una suerte de logia esotérica global, conocida con el nombre de Anonymous, y la segunda fue abrir una página electrónica, es decir, armar un nuevo sitio en la web, llamado Dotcom.
Ahí empezó el autofinanciamiento operativo cibernético del SIE, porque Dotcom cobra la inscripción en sus registros y porque empresas de todo el mundo (orbis), cooptadas por la empresa neozelandesa del SIE, en los cinco contientes (Oceanía, Asia, Africa, Europa y América) empezaron a financiar publicidad vía Dotcom.
El resultado prácticos de semejantes estrategias es que esa página registra ciento ochenta mil usuarios desde su creación hace sólo cuatro años (180.000), mientras Kim Schmitz (a) Kimble, por Richard Kimble, el fugitivo, figura como propietario de una mansión que tiene una piscina cargada con agua mineral, viaja en su Lear Jet y colecciona autos de alta gama mundial (Ferrari, Mercedes, Audi, Portsche, etc.). [6]
¿Y cuál es el negocio de este pequeño magnate de ya treinta y ocho años de edad? Respuesta: Dejar que los hackers miembros de Anonymous coloquen en el sitio de Dotcom sus contenidos piratas y que, el que guste, los baje su computadora y haga con ellos lo que quiera, porque vivimos en un mundo libre. ¿O no? [7]
Como si nada faltara para sacarle canas verdes a El Tío Sam, resulta que Kimbel no tuvo mejor idea que apoyar públicamente las travesuras de Julian Assange y de Wiki Leaks.
¿Para qué! El FBI se chivó mal y le largó los perros al gordo, mientras lograba convencer al departamento de justicia que gestionara la aprobación de un proyecto de ley de protección de la propiedad intelectual (Protection Intelectual Property Act = PIPA), como así también, otro proyecto de ley contra la piratería informática de alcance mundial, conocida con el nombre de Stop Online Piracy Act, es decir, La Ley SOPA. [8]
Se ve que el SIE le ordenó a Kimbel reaccionar del modo que juzgara necesario, pero que hiciera algo para mantener con vida La Operación ´Blackout´, que a las discográficas y a las cinematográficas estadounidenses ya les está causando pérdidas por doscientos cincuenta mil millones de dólares (250 MMD´s), y al fisco estadounidense (léase: El Tío Sam), le deja de generar ingresos tributarios por un monto de treinta y ocho mil millones de dólares anuales (38 MMD´s/A). ¿Cómo?
Por eso El Gordo Kimble organizó para el pasado diecinueve de enero, nada más ni nada menos, que una jornada global de protesta cibernética, supuestamente, en defensa de la libertad, de la cultura y de la gratuidad de los contenidos en la web, cuyo resultado fue el bloqueo casi total momentáneo de los principales portales mundiales de intercambio de contenidos (Amazon, AOL, Wikipedia, etc.).
En respuesta, los EEUU activaron sus acuerdos con Nueva Zelanda, y la policía detuvo a El Gordo Kimbel, planéandose su extradición, mientras el congreso estadounidense está dividido frente a los proyectos PIPA y SOPA.
Para algunos analistas, todo esto no es más que la oposición entre dos modelos de acceso a los contenidos de la web (pay per view or free). Para otros, más tremendistas, es el estallido de la primera guerra cibernética mundial (the world war web). Y para mi, La Operación ´Blackout´ del SIE es una gran patada rusa en tuje de los EEUU, pero no a nivel del FBI, sino más bien, de la National Security Agency (NSA), en el marco de La Guerra Mundial Contra El Terrorismo (léase: la segunda guerra fría), y nada más, claro está. [9]
Quizás por eso, haya sido que la semana pasada, el presidente masón demócrata de los EEUU, Dr. Barak Obama (a) Martes Negro, firmó una orden ejecutiva (léase: un decreto) en cuya virtud dispuso la conformación de una nueva división de guerra cibernética en el ámbito del ejército norteamericano (The US Army), compuesta por tres mil hackers, crackers y freakers, es decir, por tres mil piratas informáticos (3.000) que, seguramente, van a ser dispersados por el mundo, para figurar como los dueños de nuevas empresas de la industria de la informática, que harán cosas parecidas a las que hacía Megaupload. [10]
No es que el ejército de los EEUU no hiciera operaciones de espionaje cibernético en todo el mundo. Lo que pasa es que se ve que todavía no tenían un sistema de autofinanciamiento operativo vía empresas del servicio (the fronting companies) para la guerra cibernéstica que libran contra sus cuatro oponentes extrahemisféricos de la segunda guerra fría (4), como son China, Rusia, Arabia Saudita, Francia y sus bloques (ASEAN, CEI, OPEP y UE) y, por eso, necesitan que el maldito congreso sancione los malditos proyectos PIPA y SOPA. Right?
Y si me dijeran que estoy muy equivocado, respondería que veremos, veremos y pronto lo sabremos.
[1] La libre expresión y la segura circulación de la información contenida en el presente documento se halla jurídicamente garantizada por la Declaración Universal de los Derechos Humanos de 1948 (Art. 19), la Constitución Nacional de la República Argentina de 1995 (Art. 14), la Ley Nacional N° 26.032 de 2005 y el Código Penal de la Nación (Arts. 153 y 155).
[2] Para uno de Los Siete Grandes Sabios de Grecia (Solón) El Cisne Negro es la alegoría de un hecho que es teóricamente posible, pero que todos creen que es prácticamente improbable, pues si ocurriera sería catastrófico.
[3] KGB es la sigla de Comité de Seguridad del Estado, que era el servicio de inteligencia interior y exterior de la Unión Soviética. En 1991, la KGB fue disuelta, siendo reemplazada por el servicio de inteligencia federal interior de Rusia (SIF) y por el servicio de inteligencia exterior (SIE). El SFI controla las operaciones criminales de La Organización Zolnzevo (léase: La Mafia Rusa) y el SIE controla las operaciones criminales de la rama exterior de la mafia rusa, es decir, La Brigada del Sol. Así como el Mossad es conocido como El Instituto; la CIA es conocida como La Agencia y la Side es conocida como El Organismo, el SIE es conocido como El Centro.
[4] BKA es la sigla del servicio federal de inteligencia interior de Alemania, que es exclusivamente civil (léase: policial). El servicio alemán de inteligencia exterior, que es tano civil como militar, es el Bundes Nachrichten Dienst (BND).
[5] A través de la rama exterior de La Organización Zolnsevo (léase: la mafia rusa), es decir, de La Brigada del Sol, el SIE de Rusia desarrolla operaciones de inteligencia exterior encubiertas (the undercovern operations) en los cinco continentes (Oceanía, Asia, Africa, Europa y América) desde el final de la guerra fría (1991).
[6] En la década del sesenta del siglo pasado, el actor estadounidense David Janssen protagónizó una exitosísima serie de televisión titulada con el nombre de El Fugitivo, bajo el nombre artístico de Richard Kimble. Él era un médico acusado de haber asesinado a su esposa, que se fugó para probar su inocencia, pues él sabía que el asesino era El Hombre Manco, en cuya existencia no creía el implacable teniente Gerard del FBI, que perseguía a El Doctor Kimbel por la totalidad del territorio nacional de los EEUU hasta que, diez años más tarde, descubre que El Fugitivo decía la verdad, concluyendo la serie con El Hombre Manco en la carcel y El Doctor Kimble en libertad.
[7] Oficialmente, Megaupload desconoce la procedencia del material que se almacena en su página web (Dotcom). Sólo conoce los datos de registro de sus miembros, que pueden ser falsos, y tampoco sabe el destino dado al material que bajan los consultantes de la página, que también sólo figuran por los datos del registro, que también pueden ser falsos, aunque sean formalmente válidos, incluídas las direcciones de correo electrónico. De esta manera, Dotcom funciona en la práctica como un portal de intercambio de contenidos de cuyo tráfico la firma Megaupload no es legalmente responsable.
[8] En teoría, las leyes de cada país protegen los derechos de propiedad intelectual de las obras registradas en su territorio. En el supuesto de que tales derechos sean vulnerados, corresponde la intervención de la policía local y de los juzgados civiles y criminales locales, porque en materia de propiedad intelectual, rige la ley del lugar del hecho (locus regit actio), y no la ley extranjera, aunque la víctima sea un individuo extranjero o una empresa extranjera autorizada para operar en el país. Esto es así, acá y en la China, desde hace trescientos años. Sin embargo, se ve que el gobierno de los EEUU se siente con derecho a sancionar leyes cuyos efectos se extiendan al mundo entero (orbis), cuya vigencia sea protegida por su propia policía federal de los EEUU (FBI) y cuyas transgresiones caigan bajo la jurisdicción de sus propios tribunales de justicia, haciendo de cuenta que las leyes, la policía y los jueces del país en donde se cometa la infracción, directamente, están pin-ta-das. Pero si en el territorio nacional de los EEUU se verificara una violación de los derechos de propiedad intelectual de un individuo o de una empresa extranjera, ellos pretenden que la autoridad de aplicación sea la policía estadounidense (FBI) y los tribunales federales estadounidenses. Y al que lo le gusta, que se joda. En otras palabras, yo si pero vos no. Right?
[9] La National Security Agency (NSA) es la agencia de inteligencia cibernética del gobierno federal de los EEUU. Para cfilm titulado con el nombre de Enemigo Público, protagonizado por Denzel Washington. Puede bajarse gratuitamente de Internet, abriendo Google e ingresando a la página electrónica de Dotcom, ja ja já.
[10] Los hackers ingresan y manipulan contenidos de cualquier sistema cibernético. Los crackers descifran las claves de protección de esos sistemas (léase: rompen los password). Y los freackers se apoderan y manipulan a su antojo líneas telefónicas ajenas. Tanto los hackers, los crackers y los freakers, trabajando juntos, puede escribir programas de ataque (los virus informáticos), capaces de destruir los contenidos y de alterar en modo significativo el funcionamiento de cualquier sistema cibernético hostil (léase: competidor o enemigo).
No hay comentarios:
Publicar un comentario