SlideShare una empresa de Scribd logo
1 de 9
Guerra de la información
La guerra de la información consiste en el uso y manejo de la información con el objetivo de conseguir
una ventaja competitiva sobre un oponente. La guerra de la información puede consistir en recoger
información táctica, en confirmar la veracidad de la información propia, en la distribución
de propaganda o desinformación para desmoralizar al enemigo y al público, en minar la calidad de la
información de la fuerza enemiga y en negar oportunidades de recolectar información a las fuerzas
enemigas.
La guerra de la información puede tomar muchas formas:
 Las transmisiones de televisión y radio pueden bloquearse.
 Las transmisiones de televisión y radio pueden interferirse para realizar una campaña
de desinformación.
 Se pueden incapacitar las redes logísticas.
 Se pueden sabotear las transacciones de la bolsa de valores mediante una intervención electrónica,
filtrando información sensible o colocando desinformación.
Durante la Guerra del Golfo de 1991, hackers holandeses robaron información acerca de los
movimientos de tropas de los Estados Unidos, metiéndose en los ordenadores del "Departamento de
Defensa de los Estados Unidos" y trataron de venderla a los iraquíes, que pensaron que era una trampa
y rechazaron la oferta [1]. En enero de 1999, los ordenadores de la "Inteligencia Aérea de los Estados
Unidos", fueron golpeados mediante un ataque coordinado, parte del cual parecía provenir de hackers
rusos.
La guerra de la información en Venezuela
La guerra de la información en Venezuela x Vicente Romano: Más artículos de esta autora/or: Más
artículos El capitalismo necesita la dominación psicológica del individuo y la manipulación de su
conciencia. Así logra que se identifique con sus valores
La información y la desinformación se han utilizado siempre como armas para someter voluntades
y conquistar conciencias. En la lucha secular entre dominadores y dominados, explotadores y
explotados, la batalla por las ideas forma parte integral de la efectuada con las armas de la
violencia física. Esto es lo que se llama también “guerra de la información”. En el frente material se
utilizan tanques, aviones, armas químicas y nucleares, etc.. En el espiritual se aplican toda una
serie de armas psicológicas, esto es, lo que se denomina violencia simbólica o psicológica. Las
guerras del siglo XX constituyen ejemplos de estos tipos de violencia utilizada contra los pueblos y
todo tipo de movimientos emancipadores.
Como se sabe, siempre ha habido rebeliones de los esclavos, siempre las habrá mientras dure la
sumisión y esclavitud de los muchos desposeídos por los pocos poseedores. Las voces de éstos
proclaman a los cuatro vientos que la emancipación es una utopía imposible. Las de los
explotados, en cambio, afirman que la autodeterminación de sus vidas es una utopía
imposibilitada, pero posible. Y esto es lo que están demostrando los movimientos emancipadores
de América Latina, por donde vuelve a cabalgar de nuevo la utopía socialista.
La Revolución Bolivariana se ha convertido hoy en el campo de batalla de lo que los padres del
socialismo llamaron la lucha de clases. Mucho se ha escrito ya sobre la violencia desatada en
todos los medios contra el triunfo electoral del candidato socialista Nicolás Maduro el 14 de abril.
La lucha sigue y seguirá. El comportamiento de Capriles y de quienes lo aúpan recuerda el golpe
del fascismo español contra la victoria de la república de 1936 que condujo a la terrible guerra civil
y a todo el dolor que todavía dura. Quienes hasta ahora han disfrutado del poder sobre las vidas de
los demás no van a renunciar voluntariamente a sus privilegios. Tampoco van a ceder los
explotados en su afán por mejorar sus condiciones de vida material y espiritual.
Por lo que se ve, los enemigos jurados de la Revolución Bolivariana, tanto los internos como los
externos, utilizan los métodos y las técnicas de los fascismos europeos, reforzados ahora con las
nuevas tecnologías de la información y de la comunicación. La estrategia es la misma, mantener el
dominio, impedir que el pueblo venezolano organice su convivencia para acceder a su
autodeterminación material y espiritual, a su emancipación, a su libertad.
Ese es el objetivo. Para tal fin se requiere el empleo de la violencia. Los fascismos europeos la
aplicaron en las circunstancias sobradamente conocidas. Los actos violentos realizados por sus
epígonos venezolanos han vuelto a traer a la memoria aquellos comportamiento antihumanos.
Aquí, en España, los tenemos aún bien presentes. Sí, los asesinatos de dirigentes y activistas
chavistas, los asedios, acosos, incendios de locales, etc. se han practicado durante el día de las
elecciones y después. Incluso se ha atacado y destruido centros de salud, sin excluir de estos
ataques a los médicos que atienden gratuitamente la salud popular. Porque para el capitalismo, en
cambio, la salud debe ser un negocio lucrativo privado que engorde los bolsillos de los pocos.
Mas el recurso a la violencia física está mal visto y, además, es costoso. Estéticamente es
preferible mantener el dominio, y el negocio, mediante la violencia psicológica. El capitalismo
necesita la dominación psicológica del individuo y la manipulación de su conciencia. Así logra que
se identifique con sus valores. Mientras la gente acepte su sistema social no es menester
someterla con policías, tanques ni ejércitos. La manera más efectiva de ocultar, esto es, de
invisibilizar los actos de violencia psicológica y física de un sistema social que genera angustias,
incertidumbre por el futuro, precariedad en el empleo, discriminación de todo tipo, etc., es crear un
discurso que mantenga el miedo y haga creer a la población sometida que no hay otra alternativa
que la resignación. Es decir, el discurso de la mentira y del engaño.
Hay que intoxicar mucho las mentes para admitir que la guerra es una acción humanitaria, que la
destrucción de vidas y haciendas, el envenenamiento de tierras y aguas con uranio empobrecido y
enriquecido, el empleo de napalm, agentes químicos, bombas “margarita”, llamadas así porque
arrasan una milla cuadrada sin dejar siquiera hierba, y tantas otras armas de destrucción masiva
aplicadas por los EE UU y la OTAN contra las poblaciones de Japón, Vietnam, Yugoslavia,
Afganistán, Iraq, Libia, etc., son instrumentos de la libertad y la democracia. O para aterrorizar a la
propia población con las constantes advertencias de inminentes atentados terroristas.
El control de la comunicación y de la información contribuye a legitimar el poder político de la clase
propietaria. El orden cultural no es independiente del económico. Se envuelve en la bandera
nacional, proclama su devoción a la patria. Pero su patriotismo se mide por hectáreas. Se es tanto
más patriota cuantas más hectáreas de patria se posean, Por eso se desprecia a los que carecen
de ellas, campesinos pobres, pueblos aborígenes, etc.
Ese pequeño grupo poseedor está perdiendo su poder y su dominio económico y espiritual, su
oligopolio de los medios de información y comunicación. De ahí los ataques a los medios
comunitarios, ampliadores de conocimiento, de visibilidad, de conciencia, de voluntad democrática,
de autodeterminación. Recuérdense, por ejemplo, los bombardeos nortemericanos a las emisoras
de radio y televisión yugoslavas, iraquíes, libias, etc. para impedir que sus poblaciones accedieran
a otras informaciones y a otras imágenes de la guerra que no fueran las suyas. Y ahora, los
ataques a los medios electrónicos, los hakeos a las instituciones, lo que empieza a denominarse
guerra electrónica. Así es como practican su tan cacareada libertad de expresión.
Para llevar a cabo esta guerra de la información el imperialismo ha creado toda una serie de
organismos dedicados a producir informaciones falsas que contribuyan a facilitarse su dominio
tanto dentro como fuera del propio Estado. Ahí están, por ejemplo la SIP (Sociedad Interamericana
de Prensa), que abastece de noticias a los medios de difusión latinoamericanos (y españoles,
como El País), la OSI (Oficina de Influencia Estratégica, por sis siglas en inglés), dependiente del
Pentágono, o la USIA (Agencia de Información Estadounidense), sin mencionar las de la propia
CIA. Su objetivo es construir, a nivel planetario, el soporte cultural de la globalización económica
del capitalismo. Una forma más de obtener el consenso, la uniformidad en la información contra la
Revolución Bolivariana. Aparte, claro está, de la coincidencia en sus intereses económicos.
Tenemos así un régimen totalitario de comunicación e información que aspira a su seguridad y
fortalecimiento, a justificar sus fechorías en función de sus intereses de beneficio privado y no en
función del bien común de los pueblos. A eso que llaman “intereses nacionales”, concepto tan
semejante al Lebensraum (espacio vital) de los nazis. Las pautas de esta comunicación totalitaria
las marcaron Hitler y Goebbels. No en vano los norteamericanos se llevaron a la práctica totalidad
de los funcionarios de su Ministerio de Propaganda e Ilustración Popular a los Estados Unidos y los
pusieron a su servicio.
Las técnicas de esta comunicación totalitaria son muy numerosas, entre ellas, cabe mencionar la
mentira, la tergiversación, el uso perverso del lenguaje, el miedo, la sospecha, la censura, la
represión académica, la simplificación, la selección, el silenciamiento, etc. Todas ellas
componentes de la manipulación, esto es, la intervención consciente en los contenidos y formas de
la comunicación en función de los intereses privados de sus propietarios. Aquí sólo haremos una
breve referencia a la mentira, la selección y el silenciamiento. Esto es, a las más directamente
relacionadas con la ampliación o reducción del conocimiento y de la ignorancia, con la ilustración y
con el ocultamiento, con la visibilidad e invisibilidad del dominio. La mendacidad se ha convertido
en el estilo de vida del globalizado tardocapitalismo. Con mentiras empezó la guerra hispano-
estadounidense, la II Guerra Mundial, la de Vietnam, la del Golfo, la de Yugoslavia, la de Libia, etc.
Su gran mentira estriba en la ocultación de que en la sociedad de libre mercado, como se define el
capitalismo, existen intereses contrapuestos, antagónicos, entre ricos y pobres. Que los intereses
nacionales y la seguridad de Occidente no se ven amenazados por los desarrapados campesinos
de Afganistán ni los depauperados indígenas den América Latina. Sino que se trata más bien de
los intereses de las grandes compañías transnacionales. Ignorar la historia del genocidio de las
poblaciones indígenas, de la esclavitud de los negros por los terratenientes blancos, de la
explotación de los pobres por los ricos, equivale a quedar desarmado ante las mentiras que
propagan los detentadores del poder. Hay que recordar que la población de los Estados Unidos es
una de las más ignorantes del mundo, a pesar de sus excelentes universidades para ricos.
La información es, por su naturaleza, selectiva. De ahí que la selección sea obligada, pero no
neutral. En lo que se denomina sociedad de libre mercado se selecciona, como es lógico, lo que se
cree que se va a vender mejor y a más gente. Esto es, se produce información con valor de cambio
y no con arreglo a valores de uso, de beneficio común. Mas, con la propiedad de los medios, la
minoría propietaria tiene también el poder de definir la realidad para los muchos, de decirles lo que
pasa, lo que es bueno y malo, lo que hay que hacer y no hacer, cómo hacerlo, etc. Este poder de
fijar el programa social de cualquier comunidad es la clave del control social. Lord Nordcliffe, dueño
de uno de los consorcios más poderosos de periódicos de principios de siglo XX lo explicaba así:
“Dios enseñó a los hombres la lectura para que yo pueda decirles a quién deben amar, a quién
deben odiar y lo que deben pensar.”
El sencillo método de manipular comunicando tan sólo lo que a uno le conviene implica, claro está,
el de silenciar lo que no conviene. Cuando la verdad no responde a los intereses del capital no se
trata de mentir, sino de no decir la verdad. Este método es más difícil de ver para los lectores,
oyentes y telespectadores. Se informa de modo selectivo, pero creíble. sobre fenómenos, detalles,
sin explicar la esencia del sistema, sin contexto.
Esta técnica del silenciamiento, tan empleada en las dictaduras, se mantiene vigente en las
llamadas democracias, aunque de vez en cuando ocurran filtraciones, generalmente interesadas,
que llegan al público. Pero siempre hay temas tabú que ningún medio ni periodista aborde sin
riesgo de perder su existencia. Basta con retirarle la publicidad comercial al medio y despedir al
periodista.
Esta clase propietaria y sus corifeos quieren hacernos creer que su oposición a los gobiernos y
movimientos revolucionarios se debe a que éstos no disponen de medios de oposición o no han
adoptado el modo occidental (financiado) de elecciones. Cosa que ya no pueden afirmar tras el
triunfo de la izquierda en Venezuela, Ecuador, Bolivia o Nicaragua. Olvidan, u ocultan, que la
libertad de expresión corre pareja con la conquista de otras libertades, que es producto de la lucha
de clase, la lucha por la seguridad social, el empleo, el derecho a la educación y a la asistencia
sanitaria gratuita, etc.
Es fácil entender, pues, que el objetivo de la información y desinformación que se produce en torno
a Venezuela oculta, invisibiliza, más que ilustra, visibiliza. Se pretende así, adormecer las
conciencias, sustraerlas al pensamiento crítico. El adocenamiento es una medida de protección.
Que se sepa, ningún medio de comunicación antibolivariano ha dicho hasta ahora que el malestar
de millones de personas depende del escandaloso bienestar de unos cuantos multimillonarios.
La tarea bolivariana, en cambio, estriba en hacer conscientes a los ciudadanos de que se
emancipen de los poderes dominantes en la economía y en la cultura, de que tomen conciencia de
la necesidad de producir una comunicación basada esencialmente, no en el valor de cambio
capitalista, sino en el valor de uso socialista, esto es, una comunicación cualitativa, que parta del
receptor, de sus intereses y necesidades. En suma, aplicar criterios de rentabilidad social y no sólo
criterios de rentabilidad financiera.
Semejante comunicación cognitiva es necesaria para el conocimiento y dominio del medio
ambiente, esto es, de la sociedad en que se vive, a fin de ser dueños y no víctimas de ella. Pues,
como se sabe, el conocimiento estimula la acción, el deseo de cambio a mejor, quien ha
comprendido, cambia. “La ignorancia jamás ha ayudado todavía a nadie”, decía K. Marx en 1846.
Convertir los medios en fábrica de pensamiento en vez de fábrica de sueños, en actividad en vez
de accionismo, en creatividad en vez de imitación.
¿Qué averiguamos cuando sabemos que determinadas condiciones no permiten el desarrollo del
ser humano? ¿Qué tenemos con saber que la producción de noticias está enajenada, el transporte
tecnocratizado, el consumo manipulado? Descubrir las relaciones de los procesos de
comunicación con otros procesos económicos, de dominio, no significa, por lo pronto, más que
hacer comprensibles nuevas relaciones y así sucesivamente. La sociedad que oculta el
conocimiento y genera alienación es un caldo de cultivo para la violencia. Si el capitalismo es la
cultura de la violencia y la muerte, el socialismo es la cultura de la paz y la vida. De ahí que una
manera de combatir su violencia estribe en exponer verazmente las artimañas de dirección y
perversión con que este régimen seduce al público, esto es, al pueblo. Esa es la tarea titánica que
espera a los medios de comunicación comunitarios que aguarda a los revolucionarios bolivarianos .
Porque “Felicidad es el conocimiento de la realidad para dominarla”, decía el biólogo Faustino
Cordón.
Las armas de la guerra cibernética
Revista BBC Focus
La posibilidad de un ataque contra la infraestructura informática de un país es un
espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una
realidad.
Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizarían
y los blancos de la llamada "ciberguerra".
Las armas
Gusanos
Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos,
unsoftware capaz de de autorreplicarse y extenderse de una computadora a la otra.
Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede
simplemente instalarse en el sistema del computador sin que se note ningún efecto.
Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió la
apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los
computadores fueran controlados desde otro lugar en internet.
Ataque distribuido de denegación de servicio
La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al
inundar un sitio electrónico con solicitudes de información se puede lograr su
paralización. Un método simple, pero efectivo.
Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de
computadoras obligada a operar bajo el control de una persona.
Es un método muy usado por los ciberdelincuentes. Pero la herramienta puede ser
comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que
gobiernos se habrían servido de ella.
Caballo de Troya
Los troyanos se caracterizan por la astucia.
Esta técnica se basa en la astucia.
Aquí, un software que parece ofrecer algo que deseamos pero en realidad se convierte
en un enemigo al permitirle a un extraño acceso a la computadora.
La técnica permite robar datos, modificar archivos o que el equipo sea utilizado
comobotnet.
Hacker semántico
En esta técnica engañosa: la información es alterada en el sistema de la computadora
de manera que parece correcta, pero es errónea.
Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia
de valores bajos cuando en realidad son peligrosamente altos.
Así, la piratería semántica puede representar una amenaza real para los procesos
industriales y de infraestructura nacional.
Los blancos
Infraestructura
Cualquier sistema controlado por computadoras es vulnerable a los ataques.
Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos
otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables
porque tienen un alto grado de automatización.
Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría
causar la liberación de sustancias tóxicas.
Ejército
Los sistemas de información altamente avanzados son blancos potenciales.
Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información,
lo cual los hace vulnerables a ataques digitales.
John Arquilla, analista de temas de Defensa, en la Escuela Naval de California, EE.UU.,
dice que es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un
primer plano.
Así, un "ciberataque preventivo" contra el comando militar de una nación y su sistema
de control podría sustituir a un ataque con misiles, señala Arquilla.
Información
El desvío de datos puede ser una forma de ataque entre países.
La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a
cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e,
incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para
establecer un enlace remoto.
GhostNet se originó en China, aunque Pekín siempre ha negado cualquier implicación.
Este artículo fue publicado en inglés en la clicrevista Focus, de la BBC.

Más contenido relacionado

La actualidad más candente

2 periodizacion de la guerra
2 periodizacion de la guerra2 periodizacion de la guerra
2 periodizacion de la guerraa-070jp
 
La defensa integral de la patria y del pueblo
La defensa integral de la patria y del puebloLa defensa integral de la patria y del pueblo
La defensa integral de la patria y del puebloarmando1957
 
Unidad 1 defensa integral viii lucha no armada
Unidad 1 defensa integral viii lucha no armadaUnidad 1 defensa integral viii lucha no armada
Unidad 1 defensa integral viii lucha no armadamelianleo
 
Presentacion de seguridad y defensa
Presentacion de seguridad y defensa Presentacion de seguridad y defensa
Presentacion de seguridad y defensa Luis Condales
 
Presentación3 militaridad y seguridad (1)
Presentación3 militaridad y seguridad (1)Presentación3 militaridad y seguridad (1)
Presentación3 militaridad y seguridad (1)armando1957
 
Exposicion Grupo Nro 1 Escuela Logística
Exposicion Grupo Nro 1 Escuela LogísticaExposicion Grupo Nro 1 Escuela Logística
Exposicion Grupo Nro 1 Escuela LogísticaYennyBueno
 
Revista no 15_07_dossier5 la seguridad nacional
Revista no 15_07_dossier5 la seguridad nacionalRevista no 15_07_dossier5 la seguridad nacional
Revista no 15_07_dossier5 la seguridad nacionalLuis Duran
 
La amenaza en diferentes ámbitos
La amenaza en diferentes ámbitosLa amenaza en diferentes ámbitos
La amenaza en diferentes ámbitosMiguelDiaz404
 
Presentación milicias
Presentación miliciasPresentación milicias
Presentación miliciasaserne
 
El Poder Factico En Honduras
El Poder Factico En HondurasEl Poder Factico En Honduras
El Poder Factico En HondurasXatruch Morazán
 
Chavez hugo. frases 1
Chavez hugo. frases 1Chavez hugo. frases 1
Chavez hugo. frases 1Jose Silva
 
Guerra de cuarta generación
Guerra de cuarta generaciónGuerra de cuarta generación
Guerra de cuarta generaciónRedmtt Lara
 
Seguridad y Defensa de la Nacion
Seguridad y Defensa de la NacionSeguridad y Defensa de la Nacion
Seguridad y Defensa de la NacionLuis Condales
 
Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)
Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)
Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)Alejandra Prado
 

La actualidad más candente (20)

Militaridad (1)
Militaridad (1)Militaridad (1)
Militaridad (1)
 
2 periodizacion de la guerra
2 periodizacion de la guerra2 periodizacion de la guerra
2 periodizacion de la guerra
 
La defensa integral de la patria y del pueblo
La defensa integral de la patria y del puebloLa defensa integral de la patria y del pueblo
La defensa integral de la patria y del pueblo
 
Unidad 1 defensa integral viii lucha no armada
Unidad 1 defensa integral viii lucha no armadaUnidad 1 defensa integral viii lucha no armada
Unidad 1 defensa integral viii lucha no armada
 
Presentacion de seguridad y defensa
Presentacion de seguridad y defensa Presentacion de seguridad y defensa
Presentacion de seguridad y defensa
 
GUERRA ASIMETRICA
GUERRA  ASIMETRICAGUERRA  ASIMETRICA
GUERRA ASIMETRICA
 
Presentación3 militaridad y seguridad (1)
Presentación3 militaridad y seguridad (1)Presentación3 militaridad y seguridad (1)
Presentación3 militaridad y seguridad (1)
 
Exposicion Grupo Nro 1 Escuela Logística
Exposicion Grupo Nro 1 Escuela LogísticaExposicion Grupo Nro 1 Escuela Logística
Exposicion Grupo Nro 1 Escuela Logística
 
Revista no 15_07_dossier5 la seguridad nacional
Revista no 15_07_dossier5 la seguridad nacionalRevista no 15_07_dossier5 la seguridad nacional
Revista no 15_07_dossier5 la seguridad nacional
 
La amenaza en diferentes ámbitos
La amenaza en diferentes ámbitosLa amenaza en diferentes ámbitos
La amenaza en diferentes ámbitos
 
Presentacion din
Presentacion dinPresentacion din
Presentacion din
 
Presentación milicias
Presentación miliciasPresentación milicias
Presentación milicias
 
El Poder Factico En Honduras
El Poder Factico En HondurasEl Poder Factico En Honduras
El Poder Factico En Honduras
 
Chavez hugo. frases 1
Chavez hugo. frases 1Chavez hugo. frases 1
Chavez hugo. frases 1
 
GUERRA DE CUARTA GENERACION
GUERRA DE CUARTA GENERACIONGUERRA DE CUARTA GENERACION
GUERRA DE CUARTA GENERACION
 
Guerra de cuarta generación
Guerra de cuarta generaciónGuerra de cuarta generación
Guerra de cuarta generación
 
Noviembre, Jorge Galán.
Noviembre, Jorge Galán. Noviembre, Jorge Galán.
Noviembre, Jorge Galán.
 
Seguridad y Defensa de la Nacion
Seguridad y Defensa de la NacionSeguridad y Defensa de la Nacion
Seguridad y Defensa de la Nacion
 
Operaciones terrestres
Operaciones terrestresOperaciones terrestres
Operaciones terrestres
 
Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)
Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)
Elementos de la Guerra Mediatica (http://www.rebelion.org/docs/118903.pdf)
 

Destacado

la guerra informatica
la guerra informaticala guerra informatica
la guerra informaticaelcondoro
 
Trabajo tecnología
Trabajo tecnologíaTrabajo tecnología
Trabajo tecnologíaandrea95ol
 
La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...Fernando Barrero Arzac
 
La Industria Bélica
La Industria BélicaLa Industria Bélica
La Industria BélicaJavier Cuenca
 
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discursoBrugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discursoJesús Bustos García
 
Introducción a los Conceptos básicos de la Geopolítica
Introducción a los Conceptos básicos de la GeopolíticaIntroducción a los Conceptos básicos de la Geopolítica
Introducción a los Conceptos básicos de la GeopolíticaGabriel Orozco
 

Destacado (10)

la guerra informatica
la guerra informaticala guerra informatica
la guerra informatica
 
Trabajo tecnología
Trabajo tecnologíaTrabajo tecnología
Trabajo tecnología
 
La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...La labor investigadora y represiva del Servicio de Información y Policía Mili...
La labor investigadora y represiva del Servicio de Información y Policía Mili...
 
Guerra en Palestina
Guerra en PalestinaGuerra en Palestina
Guerra en Palestina
 
La Industria Bélica
La Industria BélicaLa Industria Bélica
La Industria Bélica
 
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discursoBrugal, cadenasso y nuutinen   la guerra de las malvinas la fuerza del discurso
Brugal, cadenasso y nuutinen la guerra de las malvinas la fuerza del discurso
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Introducción a los Conceptos básicos de la Geopolítica
Introducción a los Conceptos básicos de la GeopolíticaIntroducción a los Conceptos básicos de la Geopolítica
Introducción a los Conceptos básicos de la Geopolítica
 
Linea del tiempo conflicto armado
Linea del tiempo conflicto armadoLinea del tiempo conflicto armado
Linea del tiempo conflicto armado
 
Guerra del pacifico
Guerra del pacificoGuerra del pacifico
Guerra del pacifico
 

Similar a Guerra información tácticas

Propaganda y relato contra venezuela
Propaganda y relato contra venezuelaPropaganda y relato contra venezuela
Propaganda y relato contra venezuelaJOSÉ TENDERO SERRANO
 
El imperio contraataca
El imperio contraatacaEl imperio contraataca
El imperio contraatacaCaobos
 
Colombia: La planificación del Terror Estatal y la estrategia de confundir
Colombia: La planificación del Terror Estatal y la estrategia de confundirColombia: La planificación del Terror Estatal y la estrategia de confundir
Colombia: La planificación del Terror Estatal y la estrategia de confundirCrónicas del despojo
 
Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...
Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...
Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...Crónicas del despojo
 
Presentación apuntes en 5 tiempos, VOLUMEN II
Presentación apuntes en 5 tiempos, VOLUMEN IIPresentación apuntes en 5 tiempos, VOLUMEN II
Presentación apuntes en 5 tiempos, VOLUMEN IIAdrián Figueroa
 
Schafik balance 25 cierre junio 2006 2
Schafik balance 25 cierre junio 2006 2Schafik balance 25 cierre junio 2006 2
Schafik balance 25 cierre junio 2006 2Antonio MartinezUribe
 
El imperio contracultural del rock: a la postmodernidad
El imperio contracultural del rock: a la postmodernidadEl imperio contracultural del rock: a la postmodernidad
El imperio contracultural del rock: a la postmodernidadFidel Fernandez
 
Desarrollo de la tecnología atreves de la guerra
Desarrollo de la tecnología atreves de la guerraDesarrollo de la tecnología atreves de la guerra
Desarrollo de la tecnología atreves de la guerraSkateFenanda
 
Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2
Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2
Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2Angel Trejo
 
LA CUESTION MAPUCHE (notas)
LA CUESTION MAPUCHE (notas)LA CUESTION MAPUCHE (notas)
LA CUESTION MAPUCHE (notas)Ramón Copa
 
Guía columas – electivo filososfia – 3ro m – 2do sem
Guía columas – electivo filososfia – 3ro m – 2do semGuía columas – electivo filososfia – 3ro m – 2do sem
Guía columas – electivo filososfia – 3ro m – 2do semProfeClaudioY
 

Similar a Guerra información tácticas (20)

Propaganda y relato contra venezuela
Propaganda y relato contra venezuelaPropaganda y relato contra venezuela
Propaganda y relato contra venezuela
 
El imperio contraataca
El imperio contraatacaEl imperio contraataca
El imperio contraataca
 
Tecnologia y Guerra
Tecnologia y GuerraTecnologia y Guerra
Tecnologia y Guerra
 
Colombia: La planificación del Terror Estatal y la estrategia de confundir
Colombia: La planificación del Terror Estatal y la estrategia de confundirColombia: La planificación del Terror Estatal y la estrategia de confundir
Colombia: La planificación del Terror Estatal y la estrategia de confundir
 
Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...
Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...
Javier Giraldo: Exposición sintética del aporte a la Comisión Histórica del C...
 
Mundialito: un analisis comunicacional
 Mundialito: un analisis comunicacional Mundialito: un analisis comunicacional
Mundialito: un analisis comunicacional
 
Presentación apuntes en 5 tiempos, VOLUMEN II
Presentación apuntes en 5 tiempos, VOLUMEN IIPresentación apuntes en 5 tiempos, VOLUMEN II
Presentación apuntes en 5 tiempos, VOLUMEN II
 
Invasion paramilitar
Invasion paramilitarInvasion paramilitar
Invasion paramilitar
 
Estudios sociales
Estudios socialesEstudios sociales
Estudios sociales
 
Schafik balance 25 cierre junio 2006 2
Schafik balance 25 cierre junio 2006 2Schafik balance 25 cierre junio 2006 2
Schafik balance 25 cierre junio 2006 2
 
Contra la usaid
Contra la usaidContra la usaid
Contra la usaid
 
TdeE.
TdeE.TdeE.
TdeE.
 
TdeE.
TdeE.TdeE.
TdeE.
 
El imperio contracultural del rock: a la postmodernidad
El imperio contracultural del rock: a la postmodernidadEl imperio contracultural del rock: a la postmodernidad
El imperio contracultural del rock: a la postmodernidad
 
Desarrollo de la tecnología atreves de la guerra
Desarrollo de la tecnología atreves de la guerraDesarrollo de la tecnología atreves de la guerra
Desarrollo de la tecnología atreves de la guerra
 
Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2
Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2
Reporte de el museo de la memoria y toleranci agrupo 105 de proyectos 2
 
LA CUESTION MAPUCHE (notas)
LA CUESTION MAPUCHE (notas)LA CUESTION MAPUCHE (notas)
LA CUESTION MAPUCHE (notas)
 
Capitalismo depredador
Capitalismo depredadorCapitalismo depredador
Capitalismo depredador
 
Guía columas – electivo filososfia – 3ro m – 2do sem
Guía columas – electivo filososfia – 3ro m – 2do semGuía columas – electivo filososfia – 3ro m – 2do sem
Guía columas – electivo filososfia – 3ro m – 2do sem
 
Iconografías del repudio
Iconografías del repudioIconografías del repudio
Iconografías del repudio
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Guerra información tácticas

  • 1. Guerra de la información La guerra de la información consiste en el uso y manejo de la información con el objetivo de conseguir una ventaja competitiva sobre un oponente. La guerra de la información puede consistir en recoger información táctica, en confirmar la veracidad de la información propia, en la distribución de propaganda o desinformación para desmoralizar al enemigo y al público, en minar la calidad de la información de la fuerza enemiga y en negar oportunidades de recolectar información a las fuerzas enemigas. La guerra de la información puede tomar muchas formas:  Las transmisiones de televisión y radio pueden bloquearse.  Las transmisiones de televisión y radio pueden interferirse para realizar una campaña de desinformación.  Se pueden incapacitar las redes logísticas.  Se pueden sabotear las transacciones de la bolsa de valores mediante una intervención electrónica, filtrando información sensible o colocando desinformación. Durante la Guerra del Golfo de 1991, hackers holandeses robaron información acerca de los movimientos de tropas de los Estados Unidos, metiéndose en los ordenadores del "Departamento de Defensa de los Estados Unidos" y trataron de venderla a los iraquíes, que pensaron que era una trampa y rechazaron la oferta [1]. En enero de 1999, los ordenadores de la "Inteligencia Aérea de los Estados Unidos", fueron golpeados mediante un ataque coordinado, parte del cual parecía provenir de hackers rusos.
  • 2. La guerra de la información en Venezuela La guerra de la información en Venezuela x Vicente Romano: Más artículos de esta autora/or: Más artículos El capitalismo necesita la dominación psicológica del individuo y la manipulación de su conciencia. Así logra que se identifique con sus valores La información y la desinformación se han utilizado siempre como armas para someter voluntades y conquistar conciencias. En la lucha secular entre dominadores y dominados, explotadores y explotados, la batalla por las ideas forma parte integral de la efectuada con las armas de la violencia física. Esto es lo que se llama también “guerra de la información”. En el frente material se utilizan tanques, aviones, armas químicas y nucleares, etc.. En el espiritual se aplican toda una serie de armas psicológicas, esto es, lo que se denomina violencia simbólica o psicológica. Las guerras del siglo XX constituyen ejemplos de estos tipos de violencia utilizada contra los pueblos y todo tipo de movimientos emancipadores.
  • 3. Como se sabe, siempre ha habido rebeliones de los esclavos, siempre las habrá mientras dure la sumisión y esclavitud de los muchos desposeídos por los pocos poseedores. Las voces de éstos proclaman a los cuatro vientos que la emancipación es una utopía imposible. Las de los explotados, en cambio, afirman que la autodeterminación de sus vidas es una utopía imposibilitada, pero posible. Y esto es lo que están demostrando los movimientos emancipadores de América Latina, por donde vuelve a cabalgar de nuevo la utopía socialista. La Revolución Bolivariana se ha convertido hoy en el campo de batalla de lo que los padres del socialismo llamaron la lucha de clases. Mucho se ha escrito ya sobre la violencia desatada en todos los medios contra el triunfo electoral del candidato socialista Nicolás Maduro el 14 de abril. La lucha sigue y seguirá. El comportamiento de Capriles y de quienes lo aúpan recuerda el golpe del fascismo español contra la victoria de la república de 1936 que condujo a la terrible guerra civil y a todo el dolor que todavía dura. Quienes hasta ahora han disfrutado del poder sobre las vidas de los demás no van a renunciar voluntariamente a sus privilegios. Tampoco van a ceder los explotados en su afán por mejorar sus condiciones de vida material y espiritual. Por lo que se ve, los enemigos jurados de la Revolución Bolivariana, tanto los internos como los externos, utilizan los métodos y las técnicas de los fascismos europeos, reforzados ahora con las nuevas tecnologías de la información y de la comunicación. La estrategia es la misma, mantener el dominio, impedir que el pueblo venezolano organice su convivencia para acceder a su autodeterminación material y espiritual, a su emancipación, a su libertad. Ese es el objetivo. Para tal fin se requiere el empleo de la violencia. Los fascismos europeos la aplicaron en las circunstancias sobradamente conocidas. Los actos violentos realizados por sus epígonos venezolanos han vuelto a traer a la memoria aquellos comportamiento antihumanos. Aquí, en España, los tenemos aún bien presentes. Sí, los asesinatos de dirigentes y activistas chavistas, los asedios, acosos, incendios de locales, etc. se han practicado durante el día de las elecciones y después. Incluso se ha atacado y destruido centros de salud, sin excluir de estos ataques a los médicos que atienden gratuitamente la salud popular. Porque para el capitalismo, en cambio, la salud debe ser un negocio lucrativo privado que engorde los bolsillos de los pocos. Mas el recurso a la violencia física está mal visto y, además, es costoso. Estéticamente es preferible mantener el dominio, y el negocio, mediante la violencia psicológica. El capitalismo necesita la dominación psicológica del individuo y la manipulación de su conciencia. Así logra que se identifique con sus valores. Mientras la gente acepte su sistema social no es menester someterla con policías, tanques ni ejércitos. La manera más efectiva de ocultar, esto es, de invisibilizar los actos de violencia psicológica y física de un sistema social que genera angustias, incertidumbre por el futuro, precariedad en el empleo, discriminación de todo tipo, etc., es crear un discurso que mantenga el miedo y haga creer a la población sometida que no hay otra alternativa que la resignación. Es decir, el discurso de la mentira y del engaño. Hay que intoxicar mucho las mentes para admitir que la guerra es una acción humanitaria, que la destrucción de vidas y haciendas, el envenenamiento de tierras y aguas con uranio empobrecido y enriquecido, el empleo de napalm, agentes químicos, bombas “margarita”, llamadas así porque
  • 4. arrasan una milla cuadrada sin dejar siquiera hierba, y tantas otras armas de destrucción masiva aplicadas por los EE UU y la OTAN contra las poblaciones de Japón, Vietnam, Yugoslavia, Afganistán, Iraq, Libia, etc., son instrumentos de la libertad y la democracia. O para aterrorizar a la propia población con las constantes advertencias de inminentes atentados terroristas. El control de la comunicación y de la información contribuye a legitimar el poder político de la clase propietaria. El orden cultural no es independiente del económico. Se envuelve en la bandera nacional, proclama su devoción a la patria. Pero su patriotismo se mide por hectáreas. Se es tanto más patriota cuantas más hectáreas de patria se posean, Por eso se desprecia a los que carecen de ellas, campesinos pobres, pueblos aborígenes, etc. Ese pequeño grupo poseedor está perdiendo su poder y su dominio económico y espiritual, su oligopolio de los medios de información y comunicación. De ahí los ataques a los medios comunitarios, ampliadores de conocimiento, de visibilidad, de conciencia, de voluntad democrática, de autodeterminación. Recuérdense, por ejemplo, los bombardeos nortemericanos a las emisoras de radio y televisión yugoslavas, iraquíes, libias, etc. para impedir que sus poblaciones accedieran a otras informaciones y a otras imágenes de la guerra que no fueran las suyas. Y ahora, los ataques a los medios electrónicos, los hakeos a las instituciones, lo que empieza a denominarse guerra electrónica. Así es como practican su tan cacareada libertad de expresión. Para llevar a cabo esta guerra de la información el imperialismo ha creado toda una serie de organismos dedicados a producir informaciones falsas que contribuyan a facilitarse su dominio tanto dentro como fuera del propio Estado. Ahí están, por ejemplo la SIP (Sociedad Interamericana de Prensa), que abastece de noticias a los medios de difusión latinoamericanos (y españoles, como El País), la OSI (Oficina de Influencia Estratégica, por sis siglas en inglés), dependiente del Pentágono, o la USIA (Agencia de Información Estadounidense), sin mencionar las de la propia CIA. Su objetivo es construir, a nivel planetario, el soporte cultural de la globalización económica del capitalismo. Una forma más de obtener el consenso, la uniformidad en la información contra la Revolución Bolivariana. Aparte, claro está, de la coincidencia en sus intereses económicos. Tenemos así un régimen totalitario de comunicación e información que aspira a su seguridad y fortalecimiento, a justificar sus fechorías en función de sus intereses de beneficio privado y no en función del bien común de los pueblos. A eso que llaman “intereses nacionales”, concepto tan semejante al Lebensraum (espacio vital) de los nazis. Las pautas de esta comunicación totalitaria las marcaron Hitler y Goebbels. No en vano los norteamericanos se llevaron a la práctica totalidad de los funcionarios de su Ministerio de Propaganda e Ilustración Popular a los Estados Unidos y los pusieron a su servicio. Las técnicas de esta comunicación totalitaria son muy numerosas, entre ellas, cabe mencionar la mentira, la tergiversación, el uso perverso del lenguaje, el miedo, la sospecha, la censura, la represión académica, la simplificación, la selección, el silenciamiento, etc. Todas ellas componentes de la manipulación, esto es, la intervención consciente en los contenidos y formas de la comunicación en función de los intereses privados de sus propietarios. Aquí sólo haremos una breve referencia a la mentira, la selección y el silenciamiento. Esto es, a las más directamente
  • 5. relacionadas con la ampliación o reducción del conocimiento y de la ignorancia, con la ilustración y con el ocultamiento, con la visibilidad e invisibilidad del dominio. La mendacidad se ha convertido en el estilo de vida del globalizado tardocapitalismo. Con mentiras empezó la guerra hispano- estadounidense, la II Guerra Mundial, la de Vietnam, la del Golfo, la de Yugoslavia, la de Libia, etc. Su gran mentira estriba en la ocultación de que en la sociedad de libre mercado, como se define el capitalismo, existen intereses contrapuestos, antagónicos, entre ricos y pobres. Que los intereses nacionales y la seguridad de Occidente no se ven amenazados por los desarrapados campesinos de Afganistán ni los depauperados indígenas den América Latina. Sino que se trata más bien de los intereses de las grandes compañías transnacionales. Ignorar la historia del genocidio de las poblaciones indígenas, de la esclavitud de los negros por los terratenientes blancos, de la explotación de los pobres por los ricos, equivale a quedar desarmado ante las mentiras que propagan los detentadores del poder. Hay que recordar que la población de los Estados Unidos es una de las más ignorantes del mundo, a pesar de sus excelentes universidades para ricos. La información es, por su naturaleza, selectiva. De ahí que la selección sea obligada, pero no neutral. En lo que se denomina sociedad de libre mercado se selecciona, como es lógico, lo que se cree que se va a vender mejor y a más gente. Esto es, se produce información con valor de cambio y no con arreglo a valores de uso, de beneficio común. Mas, con la propiedad de los medios, la minoría propietaria tiene también el poder de definir la realidad para los muchos, de decirles lo que pasa, lo que es bueno y malo, lo que hay que hacer y no hacer, cómo hacerlo, etc. Este poder de fijar el programa social de cualquier comunidad es la clave del control social. Lord Nordcliffe, dueño de uno de los consorcios más poderosos de periódicos de principios de siglo XX lo explicaba así: “Dios enseñó a los hombres la lectura para que yo pueda decirles a quién deben amar, a quién deben odiar y lo que deben pensar.” El sencillo método de manipular comunicando tan sólo lo que a uno le conviene implica, claro está, el de silenciar lo que no conviene. Cuando la verdad no responde a los intereses del capital no se trata de mentir, sino de no decir la verdad. Este método es más difícil de ver para los lectores, oyentes y telespectadores. Se informa de modo selectivo, pero creíble. sobre fenómenos, detalles, sin explicar la esencia del sistema, sin contexto. Esta técnica del silenciamiento, tan empleada en las dictaduras, se mantiene vigente en las llamadas democracias, aunque de vez en cuando ocurran filtraciones, generalmente interesadas, que llegan al público. Pero siempre hay temas tabú que ningún medio ni periodista aborde sin riesgo de perder su existencia. Basta con retirarle la publicidad comercial al medio y despedir al periodista. Esta clase propietaria y sus corifeos quieren hacernos creer que su oposición a los gobiernos y movimientos revolucionarios se debe a que éstos no disponen de medios de oposición o no han adoptado el modo occidental (financiado) de elecciones. Cosa que ya no pueden afirmar tras el triunfo de la izquierda en Venezuela, Ecuador, Bolivia o Nicaragua. Olvidan, u ocultan, que la libertad de expresión corre pareja con la conquista de otras libertades, que es producto de la lucha de clase, la lucha por la seguridad social, el empleo, el derecho a la educación y a la asistencia sanitaria gratuita, etc.
  • 6. Es fácil entender, pues, que el objetivo de la información y desinformación que se produce en torno a Venezuela oculta, invisibiliza, más que ilustra, visibiliza. Se pretende así, adormecer las conciencias, sustraerlas al pensamiento crítico. El adocenamiento es una medida de protección. Que se sepa, ningún medio de comunicación antibolivariano ha dicho hasta ahora que el malestar de millones de personas depende del escandaloso bienestar de unos cuantos multimillonarios. La tarea bolivariana, en cambio, estriba en hacer conscientes a los ciudadanos de que se emancipen de los poderes dominantes en la economía y en la cultura, de que tomen conciencia de la necesidad de producir una comunicación basada esencialmente, no en el valor de cambio capitalista, sino en el valor de uso socialista, esto es, una comunicación cualitativa, que parta del receptor, de sus intereses y necesidades. En suma, aplicar criterios de rentabilidad social y no sólo criterios de rentabilidad financiera. Semejante comunicación cognitiva es necesaria para el conocimiento y dominio del medio ambiente, esto es, de la sociedad en que se vive, a fin de ser dueños y no víctimas de ella. Pues, como se sabe, el conocimiento estimula la acción, el deseo de cambio a mejor, quien ha comprendido, cambia. “La ignorancia jamás ha ayudado todavía a nadie”, decía K. Marx en 1846. Convertir los medios en fábrica de pensamiento en vez de fábrica de sueños, en actividad en vez de accionismo, en creatividad en vez de imitación. ¿Qué averiguamos cuando sabemos que determinadas condiciones no permiten el desarrollo del ser humano? ¿Qué tenemos con saber que la producción de noticias está enajenada, el transporte tecnocratizado, el consumo manipulado? Descubrir las relaciones de los procesos de comunicación con otros procesos económicos, de dominio, no significa, por lo pronto, más que hacer comprensibles nuevas relaciones y así sucesivamente. La sociedad que oculta el conocimiento y genera alienación es un caldo de cultivo para la violencia. Si el capitalismo es la cultura de la violencia y la muerte, el socialismo es la cultura de la paz y la vida. De ahí que una manera de combatir su violencia estribe en exponer verazmente las artimañas de dirección y perversión con que este régimen seduce al público, esto es, al pueblo. Esa es la tarea titánica que espera a los medios de comunicación comunitarios que aguarda a los revolucionarios bolivarianos . Porque “Felicidad es el conocimiento de la realidad para dominarla”, decía el biólogo Faustino Cordón. Las armas de la guerra cibernética Revista BBC Focus
  • 7. La posibilidad de un ataque contra la infraestructura informática de un país es un espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una realidad. Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se utilizarían y los blancos de la llamada "ciberguerra". Las armas Gusanos Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos, unsoftware capaz de de autorreplicarse y extenderse de una computadora a la otra. Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede simplemente instalarse en el sistema del computador sin que se note ningún efecto. Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió la apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los computadores fueran controlados desde otro lugar en internet. Ataque distribuido de denegación de servicio La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al inundar un sitio electrónico con solicitudes de información se puede lograr su paralización. Un método simple, pero efectivo. Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de computadoras obligada a operar bajo el control de una persona. Es un método muy usado por los ciberdelincuentes. Pero la herramienta puede ser comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que gobiernos se habrían servido de ella. Caballo de Troya Los troyanos se caracterizan por la astucia. Esta técnica se basa en la astucia. Aquí, un software que parece ofrecer algo que deseamos pero en realidad se convierte en un enemigo al permitirle a un extraño acceso a la computadora.
  • 8. La técnica permite robar datos, modificar archivos o que el equipo sea utilizado comobotnet. Hacker semántico En esta técnica engañosa: la información es alterada en el sistema de la computadora de manera que parece correcta, pero es errónea. Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia de valores bajos cuando en realidad son peligrosamente altos. Así, la piratería semántica puede representar una amenaza real para los procesos industriales y de infraestructura nacional. Los blancos Infraestructura Cualquier sistema controlado por computadoras es vulnerable a los ataques. Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen muchos otros sistemas, pero también las redes de suministro de petróleo y gas son vulnerables porque tienen un alto grado de automatización. Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría causar la liberación de sustancias tóxicas. Ejército Los sistemas de información altamente avanzados son blancos potenciales. Las fuerzas armadas modernas cuentan con muy avanzados sistemas de información, lo cual los hace vulnerables a ataques digitales. John Arquilla, analista de temas de Defensa, en la Escuela Naval de California, EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibernética pasa a un primer plano. Así, un "ciberataque preventivo" contra el comando militar de una nación y su sistema de control podría sustituir a un ataque con misiles, señala Arquilla. Información El desvío de datos puede ser una forma de ataque entre países.
  • 9. La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e, incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para establecer un enlace remoto. GhostNet se originó en China, aunque Pekín siempre ha negado cualquier implicación. Este artículo fue publicado en inglés en la clicrevista Focus, de la BBC.