Hay un nuevo desarrollo en la historia humana que se está produciendo y que no se está contando.Aquí, intentamos explicarlo.

Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

11 abr 2018

El Archivo de Google Sobre Tí es 10 Veces Más Grande que el de Facebook: Cómo Verlo


Con toda la atención prestada a Facebook en las últimas semanas por las "infracciones de datos" y las violaciones de privacidad (aunque lo que sucedió con Cambridge Analytica es parte de su modelo de negocio estándar), es fácil olvidar que hay otras cuatro grandes empresas tecnológicas que recopilan tanto, si no más, de nuestra información personal. Google, Amazon, Apple y Microsoft son los actores principales  en el "capitalismo de vigilancia" y se aprovechan de nuestros datos. Los nuevos informes sugieren que Google puede cosechar diez veces más que Facebook.

Curioso por la cantidad de datos que tenía Google, el desarrollador web  Dylan Curran  dice que descargó su archivo de datos de Google, que la compañía ofrece en un centro llamado "Mi cuenta". Este centro se creó en 2015, junto con una herramienta llamada "Mi actividad". El informe emitido es similar al que  Facebook entrega  a sus usuarios. Si estos informes son exhaustivos o no, todavía está en el aire, pero Curran dice que el suyo fue de 5,5 GB, que es casi diez veces más grande que el que Facebook le ofreció. La cantidad y el tipo de datos en su archivo, dice Curran, sugieren que Google no solo está rastreando constantemente nuestros movimientos en línea, sino que también puede estar monitoreando nuestras ubicaciones físicas.

El informe de Google sobre Curran contenía una increíble cantidad de documentación sobre su actividad web, que se remonta a más de una década. Pero quizás lo más importante, Google también ha estado rastreando sus movimientos de la vida real a través de su dispositivo o tableta. Esto incluía lugares bastante aleatorios que había frecuentado, muchos de los países extranjeros y ciudades que visitó, los bares y restaurantes a los que acudió en estos países, la cantidad de tiempo que pasó allí e incluso el camino que tomó para llegar allí.

Esto, por supuesto, no es nuevo. Hace tiempo que se sabe que Google  te rastrea silenciosamente  dondequiera que vayas y crea un mapa de tus movimientos físicos a través de su función de Historial de Ubicaciones. Puedes desactivarlo yendo a tu  línea de tiempo  y ajustando las preferencias.

Otro usuario de Google   descargó su archivo y descubrió que la compañía había estado archivando sus datos incluso cuando navegaba en modo incógnito, una configuración que se anuncia como una que no guarda el historial de navegación.

Al igual que Facebook, Google  reúne su información  para la venta a terceros anunciantes, incluidos su nombre, dirección de correo electrónico, número de teléfono, tarjeta de crédito, formas específicas de usar los servicios de Google, su modo de interacción con cualquier sitio web que utilice tecnología de Google (como AdWords), su dispositivo y sus consultas de búsqueda. Y si no ingresa su cuenta y realiza ajustes, psrácticamente se hace un seguimiento de casi todo lo que hace en línea mientras se implementa una herramienta de Google. La política de Google  dice :

"Si otros usuarios ya tienen su correo electrónico u otra información que lo identifique, podemos mostrarle su información públicamente visible del Perfil de Google, como su nombre y foto".

Pero gran parte de los datos de ubicación provienen del uso de aplicaciones de Google, como Maps o Now, que transmiten su ubicación. Si deseas evitar que esta información se comparta, debes ingresar a la configuración de su cuenta y hacer ajustes.

El objetivo aparente de este intercambio de datos es afinar su experiencia de usuario, pero quién se beneficia más es discutible. El mismo año en que lanzó su nuevo centro de actividad, Google también dio a conocer un nuevo programa que  comparte su correo electrónico  con anunciantes de alto valor. Llamado  Customer Match , este sistema agiliza la información del consumidor para que la " marca de un anunciante esté allí, con el mensaje correcto, en el momento en que su cliente esté más receptivo ".

La política de Google   también enumera las tres categorías principales de recopilación de datos: Cosas que haces; Cosas que creas; y cosas que definen tu "tú".

Pero tienes la capacidad de evitar que esta información se escape. Puedes  desactivar el seguimiento de ubicación , las búsquedas por voz y otras funciones; puedes  ver y editar tus preferencias ; puedes ajustar su  perfil público,  y puedes  descargar la acumulación de datos de Google  para ver lo que ellos ven de ti.

También puede avanzar un poco y eliminar  todos  sus datos no solo de Google, sino también de una variedad de otros servicios en línea.

  1. Vaya a  Deseat.me  y regístrese con una dirección de Gmail.
  2. Busca abajo en la lista de cuentas sincronizadas y decide qué deseas eliminar y cuál deseas conservar.
  3. Clic en el botón

¿Eliminará una cantidad selecta de sus datos de las entrañas de Big 5 para detener la extracción de datos predatorios? Ciertamente no. Pero mientras Facebook testifica ante el Congreso, tenemos la oportunidad de llamar la atención sobre algunas de las consecuencias de una tecnocracia que privatiza la vigilancia. A medida que el círculo de control se estrecha, nuestra reacción indica nuestro nivel de complacencia.

Fuente: Antimedia

Comparte:

23 nov 2017

Las Webs Vigilan Cada Movimiento que Realizas en Ellas y... en Tiempo Real

Si alguien secretamente instalara software en su computadora para que registre cada pulsación de tecla que haces, ¿estarías alarmado? Supongo que sí, y eso es esencialmente lo que está ocurriendo en más de 400 de los sitios web más populares en Internet. Durante mucho tiempo, hemos sabido que nada de lo que hacemos en Internet es privado, pero esta nueva revelación es profundamente, inquietante. De acuerdo con un artículo que acaba de ser publicado por Ars Technica, cuando visitas los sitios web que tienen instalado este código secreto de vigilancia, es como si alguien estuviera literalmente "mirando por encima de tu hombro". Según informa Ars Technica:

Si tiene la incómoda sensación de que alguien está mirando por encima del hombro mientras navega por la Web, no está siendo paranoico . Un nuevo estudio ha encontrado que cientos de sitios, incluido microsoft . com , adobe . com , y godaddy . com tienen secuencias de comandos que registran las pulsaciones de teclas de quienes visitan la web, el movimiento del mouse y la forma de desplazarse por el sitio web, todo en tiempo real, mucho antes de que cualquier entrada sea enviada o se elimine. 
Un estudio publicado la semana pasada informó que 482 de los 50,000 sitios web más objeto de tráfico emplean tales scripts, generalmente sin una divulgación clara. No siempre es fácil detectar sitios que emplean tales scripts. El número real es casi seguramente mucho más alto, particularmente entre sitios fuera de los 50,000 principales que se estudiaron. 
"La recopilación de contenido de la página por parte de scripts de reproducción de terceros puede provocar que información delicada, como condiciones médicas, detalles de tarjetas de crédito y otra información personal mostrada en una página, se filtre a terceros como parte de la grabación", Steven Englehardt , un estudiante de doctorado en la Universidad de Princeton, escribió. "Esto puede exponer a los usuarios al robo de identidad, estafas en línea y otros comportamientos no deseados". También puede usarse para la recopilación de las entradas del usuario durante el proceso de pago y de registro ".



Fuente: Arstechnica
Comparte:

11 nov 2017

Gladio: Las Fuerzas Paramilitares de la OTAN


Al final de la 2 ª Guerra Mundial, cuando las fuerzas aliadas se retiraron de la Europa continental, la Oficina Estadounidense de Servicios Estratégicos (pre-CIA) y los británicos (Ejecutivo de Operaciones Especiales) dejaron algunas unidades paramilitares y de inteligencia en su. Los ejércitos secretos llamados "stay behind" fueron utilizados con éxito contra las potencias del Eje durante la guerra, junto con varias otras unidades de tipo comando. En particular, Ian Fleming (autor de James Bond) estubo a cargo de la famosa  Unidad de Asalto 30, y su hermano estaba involucrado en la creación de los stay-behind usados ​​durante la guerra.

El propósito de estos ejércitos secretos de la posguerra era actuar como una primera opción de repliegue en caso de una invasión soviética de Europa occidental. Sin embargo, también tenían una misión implícita de acosar a los soviéticos actuando en forma de guerrilla. Durante la conferencia de Yalta Josef Stalin se refirió a esto, hablando de "agentes del gobierno de Londres relacionadas con la denominada resistencia" en Polonia, que había matado a 212 soldados rusos. Franklin Roosevelt sugirió que sería un buen punto de levantar la sesión, sin negar explícitamente lo que Stalin había afirmado, y Churchill dijo: "Tengo que dejar constancia de que tanto los gobiernos de Gran Bretaña y la Unión Soviética tienen diferentes fuentes de información en Polonia."  [ 1] .

Por lo tanto, cuando la guerra terminó esta misión continuó, con unidades de inteligencia y militares secretas que operan en todos los estados miembros de la OTAN, e incluso en aquellos países que no eran miembros de la OTAN, como Suecia y, al menos por un tiempo, Francia. A veces con constancia de los distintos gobiernos. Estos ejércitos operando en la sombra, con casi ningún reconocimiento público acabó  en1990, cuando el entonces primer ministro italiano Giulio Andreotti admitió que estas  unidades en Italia, con nombre en código Gladio, existían y habían existido por décadas.

La Tercera Misión.

Lo que Andreotti no admitió, pero que se ha puesto de manifiesto a través de diversas investigaciones oficiales y no oficiales, desde entonces, es que los ejércitos secretos desarrollaron una tercera misión, a saber, la lucha contra el apoyo interno a las ideologías, políticas y de los partidos comunistas y socialistas. En archivos del MI5  ahora disponibles a través de los Archivos Nacionales, muestran que la paranoia de las agencias de inteligencia occidentales sobre la subversión política comunista se apoderó incluso antes de 2 ª Guerra Mundial, por no hablar de la Guerra Fría. Al igual habían espiado, infiltrado y manipulado el movimiento anarquista, también sometieron un intenso espionaje a sindicatos, el movimiento obrero, los grupos comunistas y muchos presuntos comunistas que estaban en posiciones de autoridad. Incluso espiaron a sus propios ex espías, entre ellos Arthur Ransome, que había estado en Rusia durante la revolución bolchevique “controlando” a Leon Trotsky.

Exactamente cuando la parte pro-activa de la misión de este ejército secreto se convirtió en un medio para la lucha contra la subversión interna no está clara. En algún momento de la década de 1950 y 1960 se produjo un cambio en la estrategia que utilizaba los ejércitos secretos no sólo para reunir información de inteligencia sobre estos grupos y los individuos, sino para destruir su apoyo a través de la violencia. Numerosos atentados terroristas, desde Turquía a Irlanda, fueron instigados, provocadas o simplemente llevado a cabo por miembros de los ejércitos secretos, entre ellos numerosos atentados en Italia y el asesinato de Aldo Moro, el bombardeo Oktoberfest en Munich y las Masacres de Brabante en Bélgica. Toda  forma de terrorismo urbano se perpetró, a menudo por los neo-fascistas que se hacían pasar por izquierdistas, con el fin de aterrorizar a la opinión pública, polarizar y destruir el apoyo de los principales movimientos políticos de izquierda. El proceso fue un gran éxito, en última instancia era, contribuir a la caída de la Unión Soviética y la garantía de que las políticas elegidas por los líderes de los países de la OTAN estaban en consonancia con la trayectoria global deseada por el establishment anglo-americano [ 2 ].

Esta historia es relativamente bien conocida entre los estudiosos de la historia y los defensores de los medios alternativos de comunicación alternativa, a pesar de la operación del ejército secreto en el Reino Unido no ha sido objeto de una investigación detallada de, por ejemplo, el Gladio italiano.

Tal vez se trata de una cuestión de semántica, porque las mismas tácticas se aplicaron al movimiento político por la independencia de Irlanda en cuanto al movimiento comunista democrático en Italia y en otros lugares. Tanto las facciones radicales republicanas y unionistas fueron infiltradas, radicalizadas, militarizadas para dejar el camino abierto de la violencia autodestructiva y contraproducente.  [ 3] .

Si bien este conocimiento sobre Gladio y otros ejércitos secretos es muy importante, es en gran medida histórica. A día de hoy no hay ninguna amenaza de la subversión interna del comunismo, ya sea real o inventada, y el mundo no ha dejado de girar. Aunque todavía hierve el conflicto irlandés, la campaña propagandística de terrorismo urbano en el continente británico terminó hace 15 años, por lo que cabe preguntarse ¿por qué es todavía importante Gladio?

¿Por qué es todavía importante Gladio? La respuesta a esta pregunta queda contestada a través de una serie de entrevistas excepcionales con la ex traductora del FBI Sibel Edmonds y, realizadas por "uno de los pocos teóricos de la conspiración del 9/11 que quedan" James Corbett. Edmonds ha descrito cómo el juego del espionaje contemporáneo en torno al Islam radical, documentada en las obras de Nafeez Ahmed, entre otros, es en realidad una continuación de Gladio. Ella se refiere a tal asunto como 'Gladio B'.
Parafraseando a Edmonds: si la colusión con el Islam radical ha estado sucediendo desde hace décadas, no fue sino hasta 1996 que una decisión oficial fue hecha por la OTAN a abandonar su secreta relación previa con los neo-fascistas y nacionalistas acérrimos y reemplazarlos por los islamistas.

Esto es corroborado por una gran cantidad de datos, por ejemplo la organización internacional islamista Al-Muhajiroun de repente se volvió muy prominente en el Reino Unido entre 1996-19977. Omar Bakri, que más tarde admitió ser un informante del MI5 , fue una figura clave en sus organizaciones asociadas, como el Frente Islámico Internacional y Al-Muhajiroun . Ellos fueron fundamentales para el proceso por el cual los jóvenes musulmanes fueron reclutados, radicalizados, entrenados y enviados a luchar contra la OTAN en la guerra de desestabilización en los Balcanes.

Asimismo Al Muqatila, más comúnmente conocido como el Grupo de Combate Islámico Libio o Grupo Islámico Combatiente Libio, también fueron destacados en el Reino Unido en esos años. Después de su fallido intento de asesinato contra el coronel Gadafi en febrero de 1996 varios miembros de alto rango del grupo se trasladaron a Gran Bretaña y establecieron su oficina principal allí. Entre ellos se encontraba Anas Al-Liby, que probablemente era un agente del MI6 reclutado como parte de su patrocinio de la tentativa de asesinato. Él vivió en Manchester desde 1996 hasta 2000, como exiliado político. Registros de casas conectadas a Al-Liby en mayo de 2000 dio lugar a varias detenciones, pero Al-Liby se escapó, probablemente alertado por las autoridades. [ 4 ]

Según Edmonds, la operación Gladio B se amplió a la islamización radical de Asia Central y la región del Cáucaso y especialmente en el Medio Oriente en general. Una vez más, gran parte de la información disponible apoya sus opiniones, especialmente en relación no sólo con el Movimiento Gülen, sino también la relación de la OTAN con las organizaciones islamistas como la Hermandad Musulmana y con grupos terroristas como Jundullah que están desestabilizando Irán y la MEK / MKO. La mayor parte de todo esto se puede extraer de la lectura de los informes de los medios de comunicación tradicionales que pasan inadvertidos como sucesos casuales e incorrelados entre si.

Cuando Gladio A se convirtió en Gladio B

Aunque gran parte del análisis de Gladio B que hace Edmonds es eminentemente verificable por los que saben dónde buscar, hay una gran cantidad de información que sugiere la idea que la idea de sustituir el Gladio fascista A con el Glaido B islamista había ocurrido antes de la década de los 90’s. La exposición de Gladio A comenzó en Turquía en la década de 1970, ganando mucha atención cuando se publicaron varios documentos sobre Gladio. Estos incluyen el Manual de Campo del Ejército 31-15: Operaciones contra fuerzas irregulares , un manual de 1960 de capacitación  especial de EE.UU. que había sido traducidos al turco [ 5] . Era quizás inevitable que, tras las revelaciones de Turquía la historia general sobre Gladio debía ser admitida.


Mientras tanto, en Italia un juez llamado Felice Casson estaba investigando varios actos de terrorismo, incluyendo el bombardeo de  Peteano (1972). Concluyendo que la autoría fue de  Vincenzo Vinciguerra, un neo-fascista y miembro de Ordine Nuovo y Avanguardia Nazionale que había salido del país después del bombardeo y protegido por la red Gladio internacional. Vinciguerra fue traído de vuelta a Italia y empezó a hablar, explicando toda la operación. Si la información sobre Turquía no fue suficiente para señalar a la OTAN, el velo de secretismo en torno a los ejércitos secretos se estaba agotando a partir del testimonio de Vinciguerra.

Afortunadamente para ellos, fue en este punto de la historia de la colusión de la OTAN con el Islam radical que Ali Mohamed entró en la lucha de una manera significativa. En 1984, asi como Vinciguerra estaba diseñando la historia de Gladio en Italia, Ali ofreció sus servicios a la CIA. Fue enviado a espiar al Hezbollah en Alemania, lo que hizo mediante el uso de la táctica del 'topo colgado (dangled mole) "  revelando a sus objetivos que trabajaba para la CIA, pero tratando de convencerlos de que aún era leal a su causa. A pesar de que se infiltró en el grupo con éxito, fue supuestamente despedido por la CIA en este momento por ser poco fiable [ 6] .

Sin embargo, hay una gran cantidad de evidencias de que todo esto era puro teatro, diseñado para hacer  a Año un agente innegable para su uso como un espía profundamente encubierto. Por un lado, el primer contacto de Ali con la CIA no fue cuando él se acercó a ellos en El Cairo en 1984, sino cuando se acercaron a él en Estados Unidos en 1981. Ali estuvo en un programa de entrenamiento de cuatro meses en Fort Bragg en Carolina del Norte. A pesar de las implicaciones que esto genera, la información proviene de fuentes oficiales, a saber, el Centro de Combate al Terrorismo de West Point. Produjeron una semblanza de Ali Mohamed describiendo el contacto en 1981 y citando como fuente una entrevista con Dan Coleman, el agente del FBI adscrito a la unidad de la CIA sobre Bin Laden que interrogó a Ali después de que fuera arrestado en última instancia. Esta información ya no está disponible en el sitio web del Centro de West Point (yo no sé por qué), pero está disponible a través de la Wayback Machine [ 7 ] .

Por otra parte, si Ali era considerado poco fiable en 1984, ¿por qué tramitar el visado que le permite volar a los EE.UU. en 1985? ¿Por qué no avisan a nadie el peligro que representaba cuando solicitó unirse al ejército? ¿Por qué enviaron a un agente para reunirse con él de nuevo en Fort Bragg y fue destinado al Centro de Guerra Especial del Ejército de EE.UU.? ¿Por qué todos los que le conocieron, esposa y amigos en California, sus comandantes en Fort Bragg, creían que todavía estaba trabajando para la CIA durante este período?

Notas:

[1] Operación Gladio Colección de documentos,http://www.investigatingtheterror.com/documents/Operation_Gladio_Document_Collection.htm
[2] Una exposición más detallada de los diferentes incidentes identificados como parte de Gladio es ofrecido por Daniele Ganser Los ejércitos secretos de la OTAN y de Richard Cottrell Gladio: Daga de la OTAN en el corazón de Europa , disponible en Amazon.
[3] informes de investigación de la  colusión de cory, http://cain.ulst.ac.uk/issues/collusion/index.html
4] MI6 ‘halted bid to arrest bin Laden’, http://www.guardian.co.uk/politics/2002/nov/10/uk.davidshayler
[5] US FM 31-15 can be downloaded here: http://archive.org/details/FM31-151961
[6] History Commons timeline on Ali Mohamed, http://www.historycommons.org/entity.jsp?entity=ali_mohamed
[7] West Point Combating Terrorism Center’s Ali Mohammed: A Biographical Sketch, http://web.archive.org/web/20090109031638/http://ctc.usma.edu/harmony/profile_pdf/Ali-Mohammed.pdf


Comparte:

19 ago 2017

Pasando del Gladio A fascista al Gladio B islamista

Una vez más hay que recordar al periodista ganador del Premio Pulitzer, Seymour Hersh que en 2007 publicó en su artículo profético titulado, " La redirección: ¿Está la nueva política de la Administración beneficiando a nuestros enemigos en la guerra contra el terrorismo?" :

Para debilitar a Irán, que es predominantemente chiíta, la Administración Bush ha decidido, en efecto, reconfigurar sus prioridades en el Oriente Medio. En el Líbano, la Administración ha cooperado con el gobierno de Arabia Saudita, que es sunita, en operaciones clandestinas que pretenden debilitar a Hezbolá, la organización chií que está respaldada por Irán. Los Estados Unidos también han tomado parte en operaciones clandestinas destinadas contra Irán y su aliado Siria. Un subproducto de estas actividades ha sido el refuerzo de los grupos extremistas sunitas que propugnan una visión militante del Islam y son hostiles a Estados Unidos y simpatizantes de Al Qaeda.

En realidad, sin el apoyo de Occidente, y el "lavado" a través de las autocracias del Golfo Pérsico que se manifiestan en una red global de mezquitas gestionado conjuntamente por estas autocracias y las agencias de inteligencia occidentales, no habría "extremismo islámico". El "extremismo" no es una causa sino más bien un medio utilizado por los verdaderos autores de esta campaña de nivel global: Occidente.

La respuesta a esta pregunta queda contestada a través de una serie de entrevistas excepcionales con la ex traductora del FBI Sibel Edmonds y, realizadas por "uno de los pocos teóricos de la conspiración del 9/11 que quedan" James Corbett. Edmonds ha descrito cómo el juego del espionaje contemporáneo en torno al Islam radical, documentada en las obras de Nafeez Ahmed, entre otros, es en realidad una continuación de Gladio. Ella se refiere a tal asunto como 'Gladio B'.

Parafraseando a Edmonds: si la colusión con el Islam radical ha estado sucediendo desde hace décadas, no fue sino hasta 1996 que una decisión oficial fue hecha por la OTAN a abandonar su secreta relación previa con los neo-fascistas y nacionalistas acérrimos y reemplazarlos por los islamistas.

Esto es corroborado por una gran cantidad de datos, por ejemplo la organización internacional islamista Al-Muhajiroun de repente se volvió muy prominente en el Reino Unido entre 1996-19977. Omar Bakri, que más tarde admitió ser un informante del MI5 , fue una figura clave en sus organizaciones asociadas, como el Frente Islámico Internacional y Al-Muhajiroun . Ellos fueron fundamentales para el proceso por el cual los jóvenes musulmanes fueron reclutados, radicalizados, entrenados y enviados a luchar contra la OTAN en la guerra de desestabilización en los Balcanes.

Asimismo Al Muqatila, más comúnmente conocido como el Grupo de Combate Islámico Libio o Grupo Islámico Combatiente Libio, también fueron destacados en el Reino Unido en esos años. Después de su fallido intento de asesinato contra el coronel Gadafi en febrero de 1996 varios miembros de alto rango del grupo se trasladaron a Gran Bretaña y establecieron su oficina principal allí. Entre ellos se encontraba Anas Al-Liby, que probablemente era un agente del MI6 reclutado como parte de su patrocinio de la tentativa de asesinato. Él vivió en Manchester desde 1996 hasta 2000, como exiliado político. Registros de casas conectadas a Al-Liby en mayo de 2000 dio lugar a varias detenciones, pero Al-Liby se escapó, probablemente alertado por las autoridades. [ 1 ]

Según Edmonds, la operación Gladio B se amplió a la islamización radical de Asia Central y la región del Cáucaso y especialmente en el Medio Oriente en general. Una vez más, gran parte de la información disponible apoya sus opiniones, especialmente en relación no sólo con el Movimiento Gülen, sino también la relación de la OTAN con las organizaciones islamistas como la Hermandad Musulmana y con grupos terroristas como Jundullah que están desestabilizando Irán y la MEK / MKO. La mayor parte de todo esto se puede extraer de la lectura de los informes de los medios de comunicación tradicionales que pasan inadvertidos como sucesos casuales e incorrelados entre si.

Aunque gran parte del análisis de Gladio B que hace Edmonds es eminentemente verificable por los que saben dónde buscar, hay una gran cantidad de información que sugiere la idea que la idea de sustituir el Gladio fascista A con el Glaido B islamista había ocurrido antes de la década de los 90’s. La exposición de Gladio A comenzó en Turquía en la década de 1970, ganando mucha atención cuando se publicaron varios documentos sobre Gladio. Estos incluyen el Manual de Campo del Ejército 31-15: Operaciones contra fuerzas irregulares, un manual de 1960 de capacitación  especial de EE.UU. que había sido traducidos al turco [2] . Era quizás inevitable que, tras las revelaciones de Turquía la historia general sobre Gladio debía ser admitida.


Mientras tanto, en Italia un juez llamado Felice Casson estaba investigando varios actos de terrorismo, incluyendo el bombardeo de  Peteano (1972). Concluyendo que la autoría fue de  Vincenzo Vinciguerra, un neo-fascista y miembro de Ordine Nuovo y Avanguardia Nazionale que había salido del país después del bombardeo y protegido por la red Gladio internacional. Vinciguerra fue traído de vuelta a Italia y empezó a hablar, explicando toda la operación. Si la información sobre Turquía no fue suficiente para señalar a la OTAN, el velo de secretismo en torno a los ejércitos secretos se estaba agotando a partir del testimonio de Vinciguerra.

Afortunadamente para ellos, fue en este punto de la historia de la colusión de la OTAN con el Islam radical que Ali Mohamed entró en la lucha de una manera significativa. En 1984, asi como Vinciguerra estaba diseñando la historia de Gladio en Italia, Ali ofreció sus servicios a la CIA. Fue enviado a espiar al Hezbollah en Alemania, lo que hizo mediante el uso de la táctica del 'topo colgado (dangled mole) "  revelando a sus objetivos que trabajaba para la CIA, pero tratando de convencerlos de que aún era leal a su causa. A pesar de que se infiltró en el grupo con éxito, fue supuestamente despedido por la CIA en este momento por ser poco fiable [3] .

Sin embargo, hay una gran cantidad de evidencias de que todo esto era puro teatro, diseñado para hacer  a Año un agente innegable para su uso como un espía profundamente encubierto. Por un lado, el primer contacto de Ali con la CIA no fue cuando él se acercó a ellos en El Cairo en 1984, sino cuando se acercaron a él en Estados Unidos en 1981. Ali estuvo en un programa de entrenamiento de cuatro meses en Fort Bragg en Carolina del Norte. A pesar de las implicaciones que esto genera, la información proviene de fuentes oficiales, a saber, el Centro de Combate al Terrorismo de West Point. Produjeron una semblanza de Ali Mohamed describiendo el contacto en 1981 y citando como fuente una entrevista con Dan Coleman, el agente del FBI adscrito a la unidad de la CIA sobre Bin Laden que interrogó a Ali después de que fuera arrestado en última instancia. Esta información ya no está disponible en el sitio web del Centro de West Point (yo no sé por qué), pero está disponible a través de la Wayback Machine [ 4 ] .

Por otra parte, si Ali era considerado poco fiable en 1984, ¿por qué tramitar el visado que le permite volar a los EE.UU. en 1985? ¿Por qué no avisan a nadie el peligro que representaba cuando solicitó unirse al ejército? ¿Por qué enviaron a un agente para reunirse con él de nuevo en Fort Bragg y fue destinado al Centro de Guerra Especial del Ejército de EE.UU.? ¿Por qué todos los que le conocieron, esposa y amigos en California, sus comandantes en Fort Bragg, creían que todavía estaba trabajando para la CIA durante este período?

Gladio en España [5]

Pero si pensabais que el único objetivo de Gladio era acabar con el comunismo estáis muy equivocados.

Un caso notable es el asesinato de Carrero Blanco en 1973, perpetrado por la banda terrorista ETA mediante una bomba lapa en el coche, el cual supuso un duro golpe a la dictadura franquista. Casualmente, la embajada de Estados Unidos se encontraba al lado del túnel donde se preparaban los hechos. Con todo el ruido que se realizaría excavando el túnel, ¿y en la embajada no oyeron nada? Igualmente, Argala, el único miembro de ETA capaz de identificar al misterioso hombre en gabardina que entregó a ETA el itinerario de Carrero, fue asesinado años más tarde por el Batallón Vasco Español, el cual integraba miembros de Gladio. Otras fuentes hablan de los antifranquistas Eva Forest y Alfonso Sastre como aquellos que entregaron los documentos, pero con la muerte de Argala ya no lo sabremos nunca.

Carrero Blanco, había sido nombrado sucesor de Franco, era considerado el hombre fuerte que permitiría la continuación del régimen y, lo que es más importante, se oponía al ingreso de España en la OTAN, negándose a obedecer ordenes de Estados Unidos. Es más, la agencia soviética TASS declaró que la CIA ordenó asesinarlo, ya que durante la guerra de Yom Kipor en 1973, Carrero impidió que EEUU usara sus bases en territorio español. No se niega la autoría de ETA, pero se sospecha que ese atentado contó con el beneplácito de USA y otros países, por lo que bien podríamos estar hablando de una operación Gladio.

Gladio actuó tanto por la España Franquista, como más adelante contra ella: En la masacre de Atocha de 1977, se asesinaron a cinco abogados laboralistas por parte de la extrema derecha. Sin embargo, según el servicio de inteligencia italiano CESIS, Carlo Cicuttini participó en el atentado (el cual estaba involucrado junto a Vincenzo Vinciguerra en la bomba en Peteano de 1972) perteneciente a Gladio. Con esto se pretendería forzar la legalización del partido comunista y desestabilizar el país. Igualmente, los sucesos de Montejurra contra carlistas, tuvo la colaboración con miembros de la operación Cóndor de Sudamérica (Stefano Delle Chiaie, miembro de la Triple A). Curiosamente, los grupos terroristas como ETA, Terra Lliure, GRAPO, .. aparecen con la llegada de Gladio, aunque esto último no ha sido en modo alguno confirmado. [Fuente: el país – Un informe oficial italiano implica en el crimen de Atocha al ‘ultra’ Cicuttini, relacionado con Gladio].


Notas:
[1] MI6 ‘halted bid to arrest bin Laden’, http://www.guardian.co.uk/politics/2002/nov/10/uk.davidshayler
[2] US FM 31-15 can be downloaded here: http://archive.org/details/FM31-151961
[3] History Commons timeline on Ali Mohamed, http://www.historycommons.org/entity.jsp?entity=ali_mohamed
[4] West Point Combating Terrorism Center’s Ali Mohammed: A Biographical Sketch, http://web.archive.org/web/20090109031638/http://ctc.usma.edu/harmony/profile_pdf/Ali-Mohammed.pdf
[5]  El Gladio y el terror de falsa bandera , http://sivisp.org/el-gladio-y-el-terror-de-falsa-bandera/
Comparte:

17 may 2017

Operación Gladio: La historia no contada de la alianza impía entre la CIA, el Vaticano y la mafia

Después de que terminara la Segunda Guerra Mundial, El Vaticano, la CIA, los ex nazis y la mafia siciliano/americana forjaron una alianza para luchar contra la antigua Unión Soviética y el aumento de los gobiernos pro-soviéticos en Europa y en el resto del el mundo.

En este libro, Paul L. Williams ofrece nuevas e inquietantes evidencias exponiendo lo que él llama la alianza impía. Operación Gladio es probable que sea un libro polémico e incluso conspiratorio para algunos. Sin embargo, no se pueden rechazar las evidencias que el proporciona.

La historia comenzó en 1942 con la formación del Banco del Vaticano. El mismo año que la ONI (Oficina de Inteligencia Naval) reclutó a Lucky Luciano, un capo de la droga por excelencia. El director suizo de la Oficina de Servicios Estratégicos (OSS), Allen Dulles, llegó a la conclusión: "Estamos luchando contra el enemigo equivocado”. Schutzstaffel (SS) envió un mensaje a través de Dulles al Vaticano informándole que el gobierno nazi quería establecer una paz separada con los Estados Unidos; querían luchar contra los soviéticos. Dulles se reunió con Max von Hohenlohe en Berna. Más tarde, Dulles se reunió también con otros oficiales nazis para forjar la nueva alianza. El  Jefe de Inteligencia Especial para la OSS en China coronel Paul E Helliwell pensó en otra alianza impía entre la comunidad de inteligencia de Estados Unidos y grupos del crimen organizado. En consecuencia, las agencias de inteligencia estadounidenses consiguieron que el capo Lucky Luciano fuera liberado de la cárcel y se le permitió construir su imperio de narcóticos y, simplemente observaron el flujo de drogas hacia los guetos negros en gran parte de Nueva York y Washington. La alianza impía de los espías y criminales estadounidenses se repitió en todas partes,  Laos y Birmania a Marsella y Panamá.

Después de que Richard Nixon se convirtiera en presidente en 1969, esta estrategia ganó más ímpetu. El Asesor Henry Kissinger dio órdenes a Licio Gelli para llevar a cabo ataques terroristas e intentos de golpe de Estado. Los Estados Unidos y el Vaticano canalizaron millones de dólares para estas operaciones. La mayor parte del dinero se recaudó de formas cuestionables. El primer ataque importante en Europa tuvo lugar el 12 de diciembre 1969, cuando una bomba estalló en el vestíbulo del Banca Nazionale Dell’ Agricoltura en Milán, Italia. Diecisiete personas murieron en la explosión. En el transcurso de una hora, tres bombas explotaron en Roma. Según cifras oficiales, 14.591 actos de violencia con una motivación política se llevaron a cabo entre enero de 1969 y diciembre de 1987. En estos ataques terroristas, 491 personas murieron y 1.181 resultaron heridas. Un gran número de ataques terroristas se llevó a cabo en otros países europeos desde 1965 a 1981. También intentaron matar el presidente francés De Gaulle, quien denunció "la guerra secreta del Pentágono" y expulsó la sede europea de la OTAN que estaba en Francia.

En América Latina, la CIA y el Vaticano lanzaron la Operación Cóndor como la versión de la Operación Gladio latinoamericana. La receta fue aplicada generosamente por las agencias de inteligencia de Estados Unidos a "cualquier gobierno que se arriesgara a defender la nacionalización de la industria privada (en particular las empresas de propiedad extranjera), una reforma radical agraria, las políticas comerciales autárquicas, la aceptación de la ayuda soviética, o una política exterior antiamericana. "La CIA y el Vaticano comenzaron la Operación Cóndor en la década de 1970, cuando el Opus Dei suscitó el apoyo de los obispos chilenos para el derrocamiento del gobierno del Presidente Allende. El grupo católico estaba trabajando en estrecha colaboración con las organizaciones financiadas por la CIA como la Patria y Libertad, que más tarde se convirtió en la temida policía secreta chilena. "En 1971, la CIA comenzó a desembolsar millones al Instituto Chileno de Estudios Generales (IGS), un think-tank del Opus Dei, para la planificación de la revolución. "Muchos miembros de la IGS formaron parte del gobierno tras el golpe de Estado. Hernán Cubillos se convirtió en el ministro de Relaciones Exteriores. Fue el fundador de Que Pasa, una revista del OpuS Dei, y editor de El Mercurio, el periódico más grande de Santiago que fue subvencionado por la CIA.

Williams muestra que el Vaticano estaba plenamente involucrado en la Operación Cóndor. El Papa estaba completamente detrás de la purga de los clérigos de izquierda; los líderes de la junta militar eran católicos devotos. El Vaticano no abandonó al general Pinochet, incluso cuando fue arrestado en Gran Bretaña por el asesinato de miles de chilenos. El Secretario de Estado del Vaticano, el cardenal Angelo Sodano, escribió al gobierno británico en nombre del Papa para exigir su liberación. Bajo Pinochet, cientos de miles los chilenos desaparecieron mientras que más de cuatro mil habían muerto. Más de cincuenta mil chilenos fueron torturados en el nombre del dios católico. La guerra sucia de la CIA se perpetuó en muchos países de América Latina con la ayuda y bendición del Vaticano.

Williams cita a Sibel Edmonds denunciante del FBI quien dijo:

"Entre 1996 y 2002, nosotros, los Estados Unidos, planificamos, financiamos y ayudamos a ejecutar cada incidente terrorista importante por rebeldes chechenos (y los muyahidines) contra Rusia. Entre 1996 y 20002, nosotros, los Estados Unidos, planificamos, financiamos y ayudamos a ejecutar cada levantamiento individual y régimen de terror en Xinjiang (también conocido como Turkestán Oriental y Uyhurstan). Entre 1996 y 2002, nosotros, los Estados Unidos, planificamos y llevamos a cabo al menos dos planes de asesinato contra funcionarios pro-rusos en Azerbaiyán".

Operación Gladio  es un libro muy bien documentado con unas 1.100 notas finales y notas al pie. Este trabajo es muy ricao en detalles. Es un logro académico e intelectual estimable que no tiene rival. Su trabajo académico llena una laguna importante en el estudio de la política exterior de Estados Unidos.

Fuente
Comparte:

26 abr 2017

Desclasificado: CIA Insertó En Un Gato Vivo Un Equipo De Espionaje

Por Whitney Webb, Mintpressnews

Un informe desclasificado de la CIA revela que la agencia implantó un equipo de espionaje electrónico dentro de un gato con el fin de espiar a los adversarios rusos. La agencia admitió en su momento que el experimento era poco práctico.

A parte de la bien documentada historia sobre la sórdida experimentación con seres humanos de la CIA, un informe desclasificado - que se remonta a 1967 - arroja algo de luz sobre el extraño uso que hizo la agencia de la experimentación animal orientada al espionaje .

En un experimento, la Dirección de Ciencia y Tecnología de la CIA insertó a un gato vivo  un equipo de espionaje electrónico en una operación que denominó “Acoustic Kitty”. A pesar de realizar sólo un experimento en una solo gato, el costo del experimento  fue estimado en 15 millones de dólares.

Victor Marchetti, quien trabajó como asistente especial del director de la CIA cuando el experimento estaba en marcha, recordó lo absurdo y la crueldad del experimento en una entrevista con el Telegraph :

Se gastó un montón de dinero. Abrieron el gato, le pusieron las pilas y el cableado. La cola se utilizó como una antena. Hicieron una monstruosidad. Ellos lo probaron y lo probaron. Por último, cuando ya estaban listos, se lo llevaron a un parque apuntando como objetivo a un banco del parque y dijeron: ‘Escucha a esos dos chicos ...’ Y lo pusieron fuera de la furgoneta, y un taxi viene y lo atropella. Allí se quedaron, sentados en la furgoneta con todo el instrumental, y el gato estaba muerto.

Otros ex funcionarios de la CIA, como el investigador académico Jeffrey Richelson, expresaron su preocupación por la calidad de vida del gato y sugirieron que la prematura desaparición del sujeto de prueba fue lo mejor, al comentar “No estoy seguro de cuánto habría sobrevivido el gato después de la operación incluso si no hubiera sido atropellado”.


El informe de marzo de 1967, titulad “Puntos de vista sobre los gatos entrenados [eliminado] para [eliminado] Uso”, afirma que el objetivo del experimento era tratar de entrenar al gato modificado para espiar a los rivales de Estados Unidos de la Guerra Fría. Mientras que la CIA elogió el experimento como un “logro científico notable”, reconocieron que el “programa no se prestaría en un sentido práctico a nuestras necesidades altamente especializadas”.

Fuente: Mintpressnews
Comparte:

20 abr 2017

FBI Admite que No Fueron los Rusos los que Filtraron los Documentos de la CIA a Wikileaks

Mike Pompeo
Habiendo exclamado que WikiLeaks es "un servicio de inteligencia hostil no estatal a menudo instigado por actores estatales como Rusia", culpándolo de todas las fugas embarazosas siguiendo los pasos de Moscú, el FBI y la CIA han admitido que están en busca de un "insider" (no un ruso) que expuso miles de documentos secretos que describían herramientas de la CIA utilizadas para penetrar en los teléfonos inteligentes, televisores inteligentes y sistemas informáticos.

Como informa CBS News, una cacería humana está en marcha sobre uln traidor dentro de la Agencia Central de Inteligencia.

Fuentes cercanas a la investigación dicen que está buscando un insider - ya sea un empleado o contratista de la CIA - que tuvo acceso físico al material. La agencia no ha dicho públicamente cuando o la forma en que fue robado el material. 
Gran parte del material fue clasificado y almacenado en una sección de alta seguridad de la agencia de inteligencia, pero las fuentes dicen que cientos de personas podrían haber tenido acceso al material. Los investigadores están pasando por esos nombres. 
El hallazgo fue publicado en marzo por la organización contra los secretos, WikiLeaks.

En sus primeros comentarios públicos como director de la CIA la semana pasada, Mike Pompeo arremetió contra WikiLeaks y su fundador Julian Assange.

“Ha llegado el momento de llamar a WikiLeaks lo que realmente es: Un servicio de inteligencia hostil no estatal a menudo instigado por actores estatales como Rusia”, dijo.

WikiLeaks ha dicho que obtuvo la información de la CIA de antiguos contratistas que trabajaban para la inteligencia estadounidense. La CIA no ha realizado comentarios sobre la autenticidad de las revelaciones de WikiLeaks o el estado de la investigación.

Parece que una vez más que los hechos que describe WikiLeaks son 'hechos' y los ‘hechos` de la CIA / FBI  son 'falsos'.

Fuente: ZeroHedge

Comparte:

22 mar 2017

Las misteriosas "cajas blancas" de la NSA en las embajadas de EE.UU

La vigilancia a los gobiernos extranjeros y sus líderes llevados a cabo por la CIA estadounidense y la Agencia de Seguridad Nacional (NSA) puede haberse hecho a través de una misteriosa "caja blanca" que ha sido fotografiado fijada en las embajadas y consulados de EE.UU. en todo el mundo, según un analista de inteligencia israelí.

Citando un documento clasificado de la NSA, la revista alemana Der Spiegel  reveló que la CIA y la NSA operan un programa, con presupuesto negro conocido como el Servicio de Recogida Especial (SCS), que se encarga de la inserción de equipos de vigilancia en las embajadas extranjeras, las comunicaciones y otras instalaciones de centros de gobiernos extranjeros. Los equipos SCS se dice que trabajarían en áreas predominantemente cubiertas, blindadas de las embajadas de Estados Unidos y  Consulados teniendo así  inmunidad diplomática.

El documento reveló la existencia de más de 80 sucursales SCS en todo el mundo, incluso en las grandes ciudades como París, Roma, Frankfurt, Ginebra, Shanghai, Hong Kong y Taipei.



Una de las revelaciones explosivas de la revista era que el gobierno de EE.UU. ha estado monitoreando el teléfono móvil de la canciller alemana Angela Merkel desde el año 2002 a través de una rama de SCS en la embajada de EE.UU. en Berlín, obligando al presidente de los EE.UU. Barack Obama a disculparse y negar el conocimiento de su existencia.

La página web The Blaze informó el 30 de octubre  de 2013 que las actividades de espionaje del SCS muy bien podrían llevarse a cabo a través de una misteriosa estructura en forma de caja que ha sido fotografiada en los techos de las embajadas de los EE.UU en Madrid, Moscú, Beijing, Berlín y Estocolmo.

Mientras que las estructuras parecen tener un exterior sólido, son realmente permeables a las señales de comunicación, dice el artículo en The Blaze, que los harían compatibles con las habitaciones del ático, como capaces de controlar "una gran parte de la comunicación móvil", como se describe en el informe de  Der Spiegel.


El analista de inteligencia israelí Ronen Salomón dijo al diario israelí Maariv que las cajas podían ocultar "dispositivos de escuchas telefónicas muy avanzadas". Si los resultados de Der Spiegel son correctos,  la agencia de inteligencia de EE.UU. tiene dispersos dispositivos de escucha en todo el mundo ", dijo el informe Maariv.

Comparte:

15 feb 2017

Empresas financiadas por la CIA especializadas en "espiar" las redes sociales

Como reflejo del “creciente interés en el seguimiento de los medios de comunicación social” de la CIA, su brazo de capital riesgo, In-Q-Tel, ha realizado inversiones en cuatro empresas especializadas en minería de datos en medios de comunicación y vigilancia social, según reveló The Intercept.

De acuerdo con un documento que optuvo el periodista Lee Fang, In-Q-Tel está financiando empresas que supervisan, recopilan y analizan el tráfico de medios de comunicación social y las actividades en plataformas como Twitter, Facebook, e Instagram. Las inversiones no fueron reveladas.

Por ejemplo, Fang apunta aPATHAR, una compañía de inteligencia de medios sociales cuyo producto, Dunami, ya está siendo utilizado por el FBI para "recopilar datos de Twitter, Facebook, Instagram y otras redes sociales para determinar las redes asociativas, centros de influencia y los posibles signos de radicalización ", como confirmó el Centro de Periodismo de Investigación.

Otra empresa en la cartera de In-Q-Tel es Dataminr, que "monitorea directamente una corriente de datos de Twitter para visualizar y detectar tendencias rápidamente en nombre de las fuerzas del orden y los fondos de cobertura, entre otros clientes ", escribe Fang.

Geofeedia, también en la lista de In-Q-Tel, "promueve su investigación de los activistas de Greenpeace, manifestaciones de estudiantes, los defensores del salario mínimo, y otros movimientos políticos", informa Fang. "Los departamentos de policía en Oakland, Chicago, Detroit, y otros municipios importantes han contratado con Geofeedia, así como empresas privadas, tales como el Mall of America y McDonald."

En 2009, Wired informó que In-Q-Tel  "pone efectivo en Visible Technologies, una empresa de software que se especializa en el control de los medios de comunicación social", como parte de "un movimiento más amplio dentro de los servicios de espionaje de mejorar el uso de `inteligencia de código abierto`-la información está disponible públicamente, pero a menudo oculta en la inundación de programas de televisión, artículos de prensa, blogs, videos en línea, y de los informes de radio que se generan cada día".

Y en 2011, la Associated Press escribió sobre "Open Source Center de la CIA, [donde] un equipo conocido cariñosamente como los `bibliotecarios vengativos' dedicados a buscar en Facebook, periódicos, canales de noticias de televisión, estaciones de radio locales, charlas en Internet  -cualquier cosa en el extranjero que cualquiera pueda acceder y contribuir abiertamente".

Sin embargo, Fang argumenta, "la reciente ola de inversiones en empresas relacionadas con los medios sociales sugiere que la CIA ha acelerado la unidad para hacer el acopio de datos en línea generados por los usuarios como una prioridad. Además de sus inversiones en empresas de nueva creación, In-Q-Tel ha desarrollado también un laboratorio de tecnología especial en Silicon Valley, llamada Lab41, para proporcionar herramientas para la comunidad de inteligencia para conectar los puntos  en grandes conjuntos de datos".

Dicha recopilación y análisis de datos es preocupante para los defensores de la privacidad como Lee Rowland, un abogado senior de la Unión Americana de Libertades Civiles, quien dijo a The Intercept : "Cuando se tiene empresas privadas que deciden qué algoritmos se utilizan para obtener el llamado índice de amenaza, obviamente hay espacio para la orientación de personas en base a los puntos de vista o incluso ilegalmente destinados a las personas por motivos de raza o religión".

Fang tambíen informó sobre las inversiones de In-Q-Tel en Skincential Sciences, una compañía de cosméticos que ha "desarrollado una tecnología patentada que elimina una capa externa delgada de la piel, revelando biomarcadores únicos que pueden ser utilizados para una variedad de pruebas de diagnóstico, incluyendo la recolección de ADN".

Fuente: Deirdre Fulton, CommonDreams
Comparte:

30 nov 2016

Los Servicios Secretos de la UE (que oficialmente no existen)

Bruselas, el centro de gravedad de la Unión Europea y Sede de la OTAN, no sólo está llena de grupos de presión, diplomáticos, militares, burócratas, políticos y otros caracteres extraños de todo el mundo, sino también espías.

"Bruselas es una de las mayores capitales del espionaje en el mundo", dijo Alain Winants, jefe del Servicio de Seguridad del Estado Belga (VSSE). 

Sin embargo, oficialmente, la propia UE no dispone de un servicio de inteligencia propia. Es dependiente de los servicios nacionales de inteligencia de los Estados miembros que le suministran una "inteligencia terminada." Oficialmente. En realidad, ha habido una construcción de un aparato de inteligencia hasta llegar a los seis servicios que hasta el momento, existen formados por 1.300 especialistas. Pero debido a que  oficialmente no realizan operaciones encubiertas directas -¡ aunque ellos van al extranjero, incluyendo a Libia durante la primavera árabe! -  simplemente niegan ser los servicios de inteligencia.
Así, cuatro de ellos han conseguido escapar de la supervisión democrática y del control por parte del Parlamento Europeo. Incluso en los EE.UU., la Comunidad de Inteligencia es responsable ante el Congreso. No es así en la UE. Como todo lo demás, se pierde en la burocracia de la UE - el más reciente data de 2011 - están en constante crecimiento, asumiendo más funciones, responsabilidades y  poder, con grandes y cada vez más amplias bases de datos a su alcance, atado en una densa red de otros servicios de inteligencia . Y es sólo el comienzo.

Algunos miembros del Parlamento están cada vez más inquietos y quieren controlarlos, Martin Ehrenhauser, diputado independiente de Austria y miembro de la Subcomisión de Seguridad y Política de Defensa, es uno de los cabecillas, y en su entradadel blog , detalla algunas de las cuestiones.

Desde su fundación, la UE ha ido construyendo sus propios programas espía, a menudo provocados por necesidades específicas, en una forma "ad-hoc", "sin una estrategia" y sin un "concepto coherente" sobre su estructura, métodos…. Esta "comunidad de inteligencia de la EU" vió sus primeros pasos en 1993 con la fundación de Europol, el único servicio de información establecido por un tratado, y por lo tanto el único con una base legítima. Entre los años prolíficos de 2000 y 2004, cuatro unidades de inteligencia adicionales fueron improvisados por el Consejo Europeo (que recordemos no ha sido elegido en elecciones alguna). Y otra más reciente en 2011.

Al Parlamento, castrado por su diseño “hiper-democrático” de la UE, no se le dió la oportunidad de participar. ¿La lógica? Dado que estas entidades reciben sólo "inteligencia determinada de los países de la UE", la supervisión democrática debería incumbir a los parlamentos nacionales, no con el Parlamento Europeo. Por desgracia, estos servicios de inteligencia de la UE están reuniendo su propia inteligencia a un grado cada vez mayor .Por lo tanto, Ehrenhauser piense que la idea de que la UE recibe el 100% de la información de los servicios de inteligencia nacionales es una "falacia".

Los servicios de inteligencia de la UE funcionan de manera similar a sus equivalentes nacionales: recopilar información, a menudo en el extranjero, lo analizan y lo transmiten a los responsables políticos. Estos productos se pueden clasificar como TOP SECRET UE. El mero hecho de que no pueden utilizar las operaciones encubiertas directamente para obtener la información, Ehrenhauser escribe: “"no es suficiente para negar la existencia de los servicios de inteligencia y por lo tanto la necesidad de un control democrático por parte del Parlamento Europeo."

De los seis servicios, sólo Europol (la inteligencia y aplicación de la ley) y Frontex (fronteras exteriores) están sujetos a algún tipo de supervisión parlamentaria. Los cuatro restantes - el Centro de Análisis de Inteligencia (IntCen), el Centro Satélite (SatCen), la Dirección de Inteligencia (IntDir) y la Sala de Situación (monitoreo de crisis) - están fuera del control democrático.
Las cuatro han sido incorporadas en el Servicio Europeo de Acción Exterior ( SEAE/EEAS ), que a su vez fue fundada en 2011. Algunos de ellos ni siquiera publican sus presupuestos. A pesar de que todavía son pequeños, dada su juventud,  están destinados a crecer al igual que Europol ha ido creciendo en sus 20 años de existencia. Ya están enredándose  en "cada vez más complejas estructuras de toma de decisiones con responsabilidades difusas," dice Ehrenhauser.

Así que exige la supervisión por parte del Parlamento Europeo "en todos los niveles." No es que no lo hayan intentado. Bueno, un poquito. Mientras que el Parlamento – único órgano democrático - no puede iniciar la legislación, tiene un cierto control sobre los cordones de esta bolsa. Hubo una iniciativa para forzar  al SEAE a revelar los presupuestos de estas cuatro entidades.  Sin embargo, fue rechazada en el Comité de Presupuestos.

¿Qué tipo de Parlamento decide poner fin a sus responsabilidades? ¿Qué tipo de votos tienen los legisladores  para continuar con la ignorancia y la impotencia ante lo que algún día será un aparato de inteligencia enorme, con presupuestos desconocidos, límites mal definidos, y la misión de servir a su amo, el Consejo Europeo? Los monstruos se han creado sobre esta base. Otra victoria para los eurócratas no elegidos y sus ejércitos de funcionarios que caminan pesadamente hacia adelante, empeñado en la aplicación de su visión de un Estado-mega-gravado sólo ligeramente pulido por la fina chapa de la democracia.


Según Ehrenhauser, la red de cooperación de inteligencia de la UE que se ha establecido, actualmente cuenta con cuatro departamentos del Servicio Europeo de Acción Exterior (SEAE) y dos agencias de la UE, Europol y Frontex. Un total de 1.300 personas están ocupadas y un presupuesto anual de 230 millones de euros.
Comparte:

Populares (este mes)

Populares (desde siempre)

Archivo del blog

Buscar este blog

TWITTER

Tweets por @tonyfdezryes