Observador Ciudadano Tu página de inicio

Lista la Guerra en el Ciberespacio


Por Mario Luis ALTUZAR SUÁREZ



Iniciará la guerra por el control del ciberespacio en octubre de 2008. El Comando Ciberespacial de la Fuerza Aérea de los Estados Unidos podrá destruir en cualquier parte del mundo y sin previo aviso, los sitios de Internet de sus adversarios. O de aquellos que considere sus enemigos.


Con base a la declaración del teniente general Robert Elder, la 67ª Brigada dispone de ocho mil hombres comandados por el coronel Joseph Pdriotkas y complementará al Comando Ciberespacial de la Fuerza Aérea que ya opera en Los Ángeles, California. Tendrá “alcance mundial, vigilancia mundial, poderío mundial”, dijo.


Bajo el título “Bombardeo en el Ciberespacio”, con el sumario en interrogante: ¿Por qué necesita América una colección de software robot militar?, el número de mayo de 2008 de AJF, Armed Forces Journal, que se puede consultar en la dirección electrónica http://www.armedforcesjournal.com/2008/05/3375884, se eliminarán miles de sitios.


La frase en inglés dice: “Why America needs a military botnet” y con base en Wikipedia, el botnet “es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos”.


El Coronel Williamson afirmó en la revista Armed Forces Journal: “Norteamérica necesita una red que lo suficientemente potente para redirigir esas enormes cantidades de tráfico en internet... que son útiles a nuestros adversarios. Norteamérica necesita la capacidad de una gran alfombra de bombas en el ciberespacio para crear la disuasión que nos falta”.


Recordamos que en el 2000, denunció el Parlamento Europeo la existencia del Echelón, un sistema de espionaje por medio de satélites con bases terrenas en 10 países y con mando en la Dirección de Seguridad Nacional adscrita a la Casa Blanca, que vigila los correos electrónicos, fax, llamadas telefónicas… ¡todas las comunicaciones privadas!
Un sistema que ignora amigos o alianzas y que se repite en la Guerra Ciberespacial ya que el Coronel Williamson admitió, según la revista Armed Forces Journal, que las “ramificaciones políticas pueden ser difíciles de manejar”, aludiendo a la decisión de que los Estados Unidos no dudarán en tumbar de la red un sitio, aunque pertenezca a un país que no esté contemplado en la lista de enemigos políticos.


Añadió el militar: “Obviamente, los EE.UU. buscaran aliados, pero podríamos estar en condiciones de lanzar un ataque contra una nación que hemos jurado proteger a un pacto de defensa mutua. Juntos, los EE.UU. y sus aliados pueden reducir este riesgo mediante la cooperación para maximizar la seguridad informática”.


Se cumple el tiempo de la Bestia. “La capacidad tecnológica que la comunidad de inteligencia (espionaje) le ha dado al gobierno (de los Estados Unidos), pudiera permitirle que impusiera la tiranía total”, sentenció en 1975 el senador demócrata por Idaho Franck Church y que murió de cáncer en el páncreas el 7 de abril de 1984.


A continuación, el artículo de referencia:
AJF
Armed Forces Journal
http://www.armedforcesjournal.com/2008/05/3375884
Carpet bombing in cyberspace
Why America needs a military botnet
BY COL. CHARLES W. WILLIAMSON III


The world has abandoned a fortress mentality in the real world, and we need to move beyond it in cyberspace. America needs a network that can project power by building an af.mil robot network (botnet) that can direct such massive amounts of traffic to target computers that they can no longer communicate and become no more useful to our adversaries than hunks of metal and plastic. America needs the ability to carpet bomb in cyberspace to create the deterrent we lack.


America faces increasingly sophisticated threats against its military and civilian cyberspace. At the same time, America has no credible deterrent, and our adversaries prove it every day by attacking everywhere. Worse, our defensive concept is fundamentally flawed, and we have not learned the simplest lessons of history.


As much as some think the information age is revolutionary, local networks and the Internet are conceptually similar to the ancient model of roads and towns: Things are produced in one place and moved to another place where they have more value. The road-and-town model works well between cooperating states, but states also compete, and when they do, they sometimes have to defend themselves from attack. In today’s Internet, network “towns” are “fortified” with firewalls, gateways, passwords, port blocking, intrusion detection devices and law enforcement. This approach uses the same strategy as the medieval castle with its walls, moat, drawbridge, guards, alarms and a sheriff. While castles worked more or less for hundreds of years, they are now abandoned as completely ineffective except against the most anemic attack.


The time for fortresses on the Internet also has passed, even though America has not recognized it. Now, the only consequence for an adversary who intrudes into or attacks our networks is to get kicked out — if we can find him and if he has not installed a hidden back door. That is not enough. America must have a powerful, flexible deterrent that can reach far outside our fortresses and strike the enemy while he is still on the move.


Homer’s epic poems describe how fortified Troy held out against the united Greek armies for 10 years until Troy finally fell when it foolishly brought the threat inside its own walls by falling for the enemy’s masquerade in the form of a giant wooden horse. Today, it is no coincidence that the Trojan horse exploit uses the same technique on the Internet by hiding a threat inside what appears to be a gift.


In spite of Troy’s defeat, fortresses worked for thousands of years because they were so reliable and cheap compared to standing armies. Fortresses reached their zenith in the medieval castle, even though they were vulnerable to siege, tunneling and the threat that someone would open the gate from inside. However, the popularity of castles declined as the power of artillery increased. While fortresses enjoyed some notable successes, even the post-Civil War settlement of the American West evolved to relying on quickly constructed fortresses with wooden walls to house a highly mobile attack force that could secure a vast area.


The death knell for the fortress came during World War II at the Belgian Fort Eben-Emael. Its answer to the artillery threat was thicker and higher walls and the threat of its own artillery against any enemy in the vicinity of the fort, especially at the nearby bridge. But the attack did not come across the bridge. It came from the air. The Germans cunningly dropped storm troopers in gliders right in the middle of the fort, engaged the garrison and tied it up long enough for the massive German Army swarming across the bridge to compel surrender, which came in just one day.


Today, every Army outpost in America traces its roots to the walls, guards and gates of Troy. But none of today’s forts relies for boundary defense on anything more substantial than a chain-link fence, even though the base may contain billions of dollars in military equipment and the things most important to the soldiers — their families. The U.S. intends for defense of its “forts” to occur thousands of miles away. We intend to take the fight to the enemy before the enemy has a chance to come here. So, if the fortress ultimately failed, does history provide a different model?

AIR BASE DEFENSE

Almost from the beginning, air base defenders recognized the need to defend in close, coupled with the necessity of finding the enemy and destroying his planes on the ground before they launch.



In “Air Warfare and Air Base Air Defense,” John F. Kreis described the early defense of the air weapon. From the beginning of World War I, defense happened when the enemy was above your airfield, with expediencies such as Lewis machine guns mounted on stumps in the ground. However, by 1915, British Maj. Gen. Hugh Trenchard’s large, repeated raids on German airfields put the Germans on the defensive. Today’s air base defense concept still uses a layered defense in depth, but it starts as far as possible from the air bases, then relies on close-in defense only as a last resort. That capability in cyberspace can exist in an af.mil botnet.


A botnet is a collection of widely distributed computers controlled from one or more points. Criminals build botnets by using automated processes to break through the defenses of computers anywhere in the world and implant their programs or code. Often, the computer user is tricked through a crafty e-mail into cooperating with the installation of the code. The infected machines are called zombies and can be remotely controlled by masters. Hackers can build multiple levels of masters and zombies with millions of computers.


Hackers often use botnets to generate spam, but their real strength lies in their ability to generate massive amounts of Internet traffic and direct it against a small number of targets. This is called a distributed denial of service (DDOS) attack. The effect is that the target computers are cut off from the Internet. Because communication is often a computer’s main purpose, a compromised computer might as well be a rock. While preparation and money can help target computers defend themselves, once under attack, they have little ability to recover.


Multiday attacks against CNN and Yahoo in 2000 and against Estonia in 2007 cost tens of millions of dollars. The SANS Institute projects that increasingly sophisticated botnets will be the No. 2 cyber security menace for 2008. A DDOS attack against a net-centric military could stop or delay any operation it intended. How could the U.S. military build such a system?


BUILDING THE AF.MIL BOTNET

The U.S. would not, and need not, infect unwitting computers as zombies. We can build enough power over time from our own resources.


Rob Kaufman, of the Air Force Information Operations Center, suggests mounting botnet code on the Air Force’s high-speed intrusion-detection systems. Defensively, that allows a quick response by directly linking our counterattack to the system that detects an incoming attack. The systems also have enough processing speed and communication capacity to handle large amounts of traffic.


Next, in what is truly the most inventive part of this concept, Lt. Chris Tollinger of the Air Force Intelligence, Surveillance and Reconnaissance Agency envisions continually capturing the thousands of computers the Air Force would normally discard every year for technology refresh, removing the power-hungry and heat-inducing hard drives, replacing them with low-power flash drives, then installing them in any available space every Air Force base can find. Even though those computers may no longer be sufficiently powerful to work for our people, individual machines need not be cutting-edge because the network as a whole can create massive power.


After that, the Air Force could add botnet code to all its desktop computers attached to the Nonsecret Internet Protocol Network (NIPRNet). Once the system reaches a level of maturity, it can add other .mil computers, then .gov machines.


To generate the right amount of power for offense, all the available computers must be under the control of a single commander, even if he provides the capability for multiple theaters. While it cannot be segmented like an orange for individual theater commanders, it can certainly be placed under their tactical control.


For computer network attack intended to create effects for a theater commander, the most sensible person to exercise tactical control is the Joint Force Air Component Commander (JFACC). The JFACC is responsible for the theater’s deep-strike capability and habitually operates in parallel warfare with hundreds of simultaneous strikes on hundreds of locations. That is exactly the kind of capability provided by the af.mil botnet. Also, the JFACC has the most at stake in using the botnet for deterrence, limited strike or massive strike because it is the JFACC who will have to send in his joint airmen if the botnet fails. This means he will have the most incentive to compel the Air Force to build and exercise this tool for him.


Computer network defense presents a different problem. Here, the botnet needs to be under the tactical control of a combatant commander with global responsibility. The enemy is almost certain to attack from every quarter and will completely ignore or actively exploit our seams between regions. Cutting up the botnet into regional pieces would so dilute its power that it would be worthless and make rapid employment functionally impossible.


The system also needs to avoid tampering and fratricide. Cannoneers of fuse-fired artillery carried spikes which they could quickly drive in the fuse hole to prevent the weapon from being turned on friendly forces if their position was overrun. The af.mil botnet could replicate that protection with various mechanisms, including disabling the botnet code if an automated check indicated the code has been altered. The af.mil botnet could protect against fratricide by having filters to prevent attacks against .mil, .gov or registered allied addresses, unless specifically overridden.


PARADE OF HORRIBLES

Lawyers have been known to trot out a “parade of horribles” to demonstrate weaknesses in an idea. These issues are difficult but not insurmountable. But before addressing them, it is important to note what the botnet is not.


The af.mil botnet is not a replacement for law enforcement action or diplomacy. If the harm coming to U.S. systems is low enough that a military response is not required, the U.S. must default to traditional responses that respect the sovereignty of other nations, just as we expect them to respect our sovereignty and the primacy of our responsibility to stop harm coming to them from the U.S. With that understanding, what challenges remain?


Some people would fear the possibiltiy of botnet attcks on innocent parties. If the botnet is used in a strictly offensive manner, civilian computers may be attacked, but only if the enemy compels us. The U.S. will perform the same target preparation as for traditional targets and respect the law of armed conflict as Defense Department policy requires by analyzing necessity, proportionality and distinction among military, dual-use or civilian targets. But neither the law of armed conflict nor common sense would allow belligerents to hide behind the skirts of its civilians. If the enemy is using civilian computers in his country so as to cause us harm, then we may attack them.


On the other hand, if the U.S. is defending itself against an attack that originates from a computer which was co-opted by an attacker, then there are real questions about whether the owner of that computer is truly innocent. At the least, the owner may be culpably negligent, and that does not, in fairness or law, prevent America from defending itself if the harm is sufficiently grave. Two scenarios reveal that the issues are more political than legal.


From a legal standpoint, the U.S. has long been a proponent of the international law doctrine of “defense in neutral territory” since Secretary of State Daniel Webster in 1842 accepted the British explanation that they had exercised their right of self-defense in capturing the steamer Caroline from an American pier, setting it ablaze, then sending it plunging over Niagara Falls after it had been used in the service of Canadian rebels: “Respect for the inviolable character of the territory of independent nations is the most essential foundation of civilization ... [and] exceptions should be confined to cases in which the ‘necessity of that self-defence is instant, overwhelming, and leaving no choice of means, and no moment for deliberation.’” Notably, the British were not responding to harm caused by the U.S. government but to harm caused by criminals acting from U.S. territory. That may well be the case if the U.S. uses the af.mil botnet defensively. However, the bigger legal challenge for the U.S. is reciprocity. What we do to other countries, they get to do to us without our complaining.


The political ramifications may be more difficult to manage. A U.S. defensive DDOS attack on a neutral country, or on multiple neutral countries, will certainly require the U.S. to explain itself. Commanders need to be ready to disclose some facts indicating why the U.S. took action and what they did to tailor their response. Finally, the U.S. needs to be ready to consider legitimate claims for compensation, if warranted.


The truly difficult problems come in defending against attack from devices adversaries have captured from U.S. or allies’ civilians. Generally, the U.S. military is not going to attack a U.S. private computer. Harm coming from one of those machines will first be treated as a crime, and military forces should stay out of the situation in accordance with the Posse Comitatus Act. However, Title 10 of the United States Code, Section 333, allows the president to order use of the military in the U.S. under tightly controlled conditions when civil authorities are overborne.


More challenging is the problem of an attack coming from an ally’s civilian computers. Obviously, the U.S. would seek allies’ cooperation if at all possible, but we could be in a position of launching an attack on a nation whom we have sworn to protect in a mutual defense pact. Together, the U.S. and its allies can reduce this risk by cooperating to maximize computer security. If we attack them as a matter of proportionate response, it would only be because computers in their territory are attacking us.


The biggest challenge will be political. How does the U.S. explain to its best friends that we had to shut down their computers? The best remedy for this is prevention. The U.S. and its allies need to engage in a robust joint endeavor to improve net defense and intelligence to minimize this risk.


A smart enemy will load his attack code in as many countries as possible so that when we launch a defensive strike, the maximum number of countries will be angry at the U.S. at the same time. However, this carries some risk for the real controller of the botnet that struck the U.S. If they spread their code broadly, they increase the incentive for multiple countries to cooperate in finding the truth of the attacks, so risk balances against reward. In the meantime, we have defended our own capability if circumstances required.


Also, a smart enemy will use “IP spoofing” by crafting his own DDOS attack packets to appear to come from somewhere other than the Internet Protocol (IP) address of the real node launching the attack. He could even craft his packets to make it appear the attack was coming from inside U.S. military networks so that if we merely captured the apparent source IP address and used that to aim the attack we would fire our botnet at our own computers. However, U.S. operators need not use the source IP address as the only pointer. All available information can be used to aim the attack, including the sophistication of the attack, targeting of sensitive systems and level of damage. If intelligence and circumstances point to a particular country, the U.S. is not barred from exercising its rights of self-defense or proportionate response just because the attacker was crafty. Military history is full of deception, and IP spoofing is simply the latest incarnation. In addition, the attacker could be guilty of the war crime of perfidy, or at least violate the U.N. prohibition against unfriendly acts, and call down on himself the ire of the international community, if he attempts to hide inside the cyber domain of a neutral nation. In any event, this threat illustrates the urgent need to improve the chance of proper targeting of our response to attack by cooperating to build an Internet version of the Distant Early Warning radars (the DEW Line) the U.S. and its allies jointly employed near the Arctic Circle during the Cold War.


There will be voices of skepticism.

“There are engineering challenges.” Yes, there are. They include potential choke points at border routers and backbone gateways. However, there are solutions, such as broadly distributing the computers or routing the technology refresh machines directly to the Internet. America’s Air Force has tackled tougher challenges. In any case, the current defensive concept is fundamentally flawed and cannot continue as our sole protection.


“Intelligence requirements would be too great.” While the joint doctrine on information operations notes that intelligence requirements for information operations can be more extensive than for kinetic operations, it did not contemplate an af.mil botnet. One of the advantages of a botnet is that offensive targeteers essentially only need the IP address of the target device, plus an appropriate level of intelligence, to allow an informed collateral damage assessment.


“Our enemies will know it was America that attacked them.” Precisely. We want potential adversaries to know this capability works and will be used when needed. In fact, we should do live-fire demonstrations on the Internet against range targets so foreign signals intelligence organizations can observe. Of course, we should fire inert rounds so as to not give away secrets.



“We might kill someone in a hospital or shut down emergency services.” The risk of this occurring is overblown. Hospitals and emergency services already need backup plans in case of many exigencies from natural causes, including the types of power and communications outages that a DDOS could cause. Also, target preparation in cyberspace can create no-strike lists just like the physical world.


“Brute force attacks lack elegance.” Who cares? The U.S. successfully conducted area bombing against Taliban trenches in Afghanistan. Not every attack needs to be with a laser-guided bomb. Brute force has an elegance all its own.


“This is not a silver bullet.” Of course not. A DDOS is not a good defense against espionage. The U.S. still needs a layered defense in-depth with firewalls, software patches, good information assurance and brilliant defenders because the botnet would do little against a phishing attack in which a hacker tricks people into running malicious software. However, what the botnet offers that does not exist today is the ability to let the enemy know he might be caught and suffer an attack that would take the benefit out of his risk.


“We might start a new arms race.” We are in one, and we are losing. Gen. James Cartwright, then-commander of the U.S. Strategic Command, testified for the 2007 Report to Congress of the U.S.-China Economic and Security Review Commission that analysts think China has the world’s largest denial-of-service capability. Can the U.S. reasonably believe that other nations have not learned from the DDOS attacks on Yahoo and CNN in 2000 or on Estonia in 2007? As Gregory Rattray projected in his book, “Strategic Warfare in Cyberspace,” if we are, or are about to be, engaged in a conventional conflict, the adversary may launch a DDOS that, under the right circumstances, could deter or delay us. Their capability could reduce our options. In addition, at least one foreign nation has advocated unrestricted warfare in cyberspace.


While the U.S. can have a plan to control each of the “horribles” in the parade, it is less certain that adversaries will.


The days of the fortress are gone, even in cyberspace. While America must harden itself in cyberspace, we cannot afford to let adversaries maneuver in that domain uncontested. The af.mil botnet brings the capability to help defeat an enemy attack or hit him before he hits our shores.


COL. CHARLES W. (CHARLIE) WILLIAMSON III is the staff judge advocate, Air Force Intelligence, Surveillance and Reconnaissance Agency, at Lackland Air Force Base, Texas. He has served as a flight test manager for small, air-breathing missiles; as a judge advocate at two base-level legal offices; as a staff judge advocate for two base-level legal offices; and as the first staff judge advocate for the Joint Task Force-Computer Network Operations. The views expressed here are the author’s own and do not necessarily reflect those of the Air Force or Defense Department.





Observador Ciudadano Tu página de inicio

Razones corporativas


Por Mario Luis ALTUZAR SUÁREZ



Pasada la media noche del cinco de junio de 1968, después de dar su discurso de agradecimiento a los demócratas que le dieron la virtual candidatura presidencial, fue tomado por sorpresa Robert Francis "Bobby" Kennedy por Sirhan Bishara Sirhan, quien le disparó a quemarropa y murió en las primeras horas del seis de junio.


El asesino de 22 años y se dice que con ascendencia palestina, declaró que era contrario a la política pro Israel del senador demócrata por Nueva York. Un escenario creíble, empero, las causas pudiesen encontrarse en la política integracionista de su hermano, el 35º presidente, John F. Kennedy, asesinado el 22 de noviembre de 1963.


Recuérdese que en plena campaña presidencial, John F. Kennedy y su hermano Robert intervinieron para liberar de la cárcel al reverendo Martin Luther King, (asesinado el cuatro de abril de 1968).


Además, como presidente, en 1962 envió 400 agentes federales y tres mil solados para asegurar la inscripción de James Meredith, un negro, en la Universidad de Misisipi, que se negaba a acatar la orden de la Corte Federal para aceptar a la gente de color y un año después se repitió la historia en la Universidad de Alabama.


Si se reconoce como el mayor legado de Robert Francis “Bobby” Kennedy el Movimiento Afro-Estadounidense por los Derecho Civiles y su oposición como legislador a sostener la Guerra de Vietnam, que sin duda le costaron la vida, el panorama en 2008 se complica, ya que el virtual candidato demócrata es negro.


Los temores de un atentado contra la vida del senador por Illinois de ascendencia afroamericana, Barack Obama, emergieron desde enero en que empezó a superar a su adversaria, la senadora por Nueva York, Hilary Rodhman Clinton, sin mencionar la profecía bíblica de la reunión del Papa con el que asumirá el poder brevemente.


El virtual candidato presidencial del Partido Demócrata cumplirá 47 años el cuatro de agosto. Y los analistas internacionales consideran que su elección a ocupar la Casa Blanca en noviembre, representa una “Revolución Cultural” con perspectivas de dar un giro de 180 grados a la política injerencista del republicano George W. Bush.


Hay razones para suponerlo. En el mes de la hispanidad honró los logros y sacrificios de los hispano-americanos “desde una larga tradición de servicio en las fuerzas armadas de los Estados Unidos de América hasta el liderazgo visionario de César Chávez, uno de los gigantes de los derechos civiles en nuestra nación, los hispano-americanos han ayudado a tejer el manto social, económico y cultural de América”.


El espíritu de Robert Kennedy quien llamó a la “reconciliación de las razas” el cuatro de abril de 1968, flotó en un programa de radio en que Barack Obama dijo: “No hay una América blanca, otra afroamericana y otra América hispana", dijo Obama. "Hay una sola América", y sentenció: "No hay una razón para que no seamos capaces de lograr una reforma migratoria justa", opositor a deportar a 12 millones de inmigrantes.


Dos puntos torales en su campaña que destacan son: 1.- Terminar la Guerra en Irak a la que se opuso desde 2002 y 2.- Erradicar la corrupción en el gobierno federal, una cruzada que encabezó luego del escándalo de Jack Abramoff, un hindú cabildero que vinculó a personajes del Partido republicano el 8 de enero de 2001 en la aprobación favorable a los juegos de azar mediante 85 millones de dólares.


En el primer punto, las corporaciones estadounidenses sustentadas en la industria militar, como la Halliburton Company, en donde fue presidente ejecutivo de 1995 a 2002 Dick Cheney, vicepresidente de los Estados Unidos a partir del 2001, y que fue la principal beneficiada en contratos sin licitación y bajo sospecha de corrupción.


Un informe del 22 de junio de 2004 de la Junta Supervisora y Asesora Internacional para Iraq, denunció que el Fondo de Desarrollo de Iraq, presidida por Paul Bremer, de Hartford, Nueva Inglaterra, Estados Unidos, desapareció cuatro mil millones de dólares además de la opacidad en el manejo de los recursos.


Se vincula, entonces, el interés de las grandes corporaciones para sostener la Guerra en Irak hasta el 2013, por lo menos, según la oferta del republicano John McCain, con la corrupción de altas esferas que afloró el dos de diciembre de 2001 con la Enron, sin descontar el 20 por ciento que perciben los banqueros en el blanqueo de dinero proveniente del crimen organizado.


Intereses corporativos que bajo la máscara de la globalización imponen la dictadura de las transnacionales, y que por lo mismo, representan una amenaza contra la vida del virtual candidato presidencial demócrata, Barack Obama, confiados en la impunidad en el asesinato de los miembros de la familia Kennedy y Martin Luther King.


Nos escuchamos de 13 a 15 horas en Arcano Informa, una producción de Arcano Radio, asociada a Radio Naciones Unidas, de la casa editorial Publicaciones Aldehan y su edición insignia www.arcanorevista.com.


Observador Ciudadano Tu página de inicio

Al desnudo


Por Mario Luis ALTUZAR SUÁREZ



Se le atribuye la frase: “Se puede engañar a parte del pueblo parte del tiempo, pero no se puede engañar a todo el pueblo todo el tiempo”, al padre de la abolición de la esclavitud estadounidense en 1863, el presidente Abraham Lincoln y que pagó con su vida el 14 de abril de 1865, a los 56 años de edad.


Una sentencia que se complementa con la sabiduría popular mexicana: La mentira es coja, y que es considerada la reina de los vicios en las escuelas iniciáticas. Y emerge, con toda fuerza y vigor, en el sexenio de la prestidigitación posterior al sexenato del falso mesianismo de un cambio hecho realidad a favor de los hombres del poder.


Así, vemos que el 22 de mayo, el secretario de Hacienda, Agustín Carstens, dijo ante los legisladores que no existieron ingresos extraordinarios y fundamentó en ecuaciones matemáticas y la retórica, en importaciones y subsidios a gasolinas y otros combustibles. A los seis días lo reforzó su segundo, Alejandro Werner Wainfield.


Un dogma de fe económica apuntalado por un doctorado en la Universidad de Chicago, cuna de la doctrina de los Chicago Boys, y su experiencia en tres años en el FMI. Sin embargo, en pleno siglo XXI de viajes siderales y supercarreteras de información, es difícil encerrar en el dogmatismo y la ignorancia a los contribuyentes.


Veamos: El titular principal del 12 de junio de El Sol de México, periódico insignia de Organización Editorial Mexicana, señaló: “Manipula Hacienda 800 mil mdp (millones de pesos), se quejan diputados” y dice en el cuerpo de la nota: tan sólo en la Comisión Nacional para el Desarrollo de los Pueblos Indígenas fue de 2 mil millones de pesos en 2007. Para subsanar el problema el Congreso debe "exigir renuncias de funcionarios".


La información hace referencia a la manipulación discrecional de la Secretaría de Hacienda en el presupuesto de 2007, lo que implicaría una “eficiencia” superior en 300 mil millones de pesos, a los 500 mil millones detectados con “irregularidades” del presupuesto de 2005, según la Auditoría Superior de la Federación.


Representa la cantidad denunciada por los legisladores, los recursos obtenidos por el gobierno federal de los ingresos petroleros que ascendieron, según organismos internacionales, a 120 mil millones de dólares.


Con este antecedente, se duda de que sea casual la retórica sobre la inexistencia de ingresos extraordinarios petroleros, cuando se presupuestó con base a 49 dólares por barril y en promedio, dice la empresa paraestatal, se vendió a 85 dólares, aunque alcanzó el límite histórico de los 110 dólares por barril, superado esta semana.


La versión del encargado de las finanzas públicas se desplomó. El 11 de junio, el Departamento de Comercio de los Estados Unidos informó en Washington que pagaron a Petróleos Mexicanos 12 mil millones de dólares entre enero y abril por concepto de 141.9 millones de barriles de petróleo, que si bien bajó 29 millones de barriles, aumentó 45.3 por ciento el precio de la factura, en relación al mismo periodo del 2007.


Existe una diferencia de cuatro mil millones de dólares entre el Departamento de Comercio de los Estados Unidos con la información de PEMEX que anunció el 2 de mayo que los ingresos fueron por ocho mil millones de dólares, de ventas totales y no solamente a los Estados Unidos.


Por otro lado, el periódico La Jornada publicó el 12 de junio que la información que obtuvo de PEMEX, en ese periodo “no habría sido requerido un subsidio para mantener controlado el precio del carburante” e incluso, “hubo un margen de ganancia para la paraestatal”.


Ofrece cifras: en el primer trimestre de este año el precio de importación de la gasolina fue en promedio de 7.39 pesos por litro y vendida por la paraestatal a los concesionarios de las gasolineras en 7.08 pesos por litro. En el caso de la Premium, fue importada a 7.44 pesos por litro –también en promedio para el periodo– y vendida a los distribuidores a 8.86 pesos por litro.


Elementos sólidos que desnudan el truco dogmático de los prestidigitadores economicistas. Falta descubrir en donde está el dinero.


Nos escuchamos de 13 a 15 horas en Arcano Informa, una producción de Arcano Radio, asociada a Radio Naciones Unidas, de la casa editorial Publicaciones Aldehan y su edición insignia www.arcanorevista.com.







Observador Ciudadano Tu página de inicio

Estrategia cuestionada


Por Mario Luis ALTUZAR SUÁREZ



No convence el presidente Felipe Calderón, ni a los de su casa. Y es que esa visión de que el gobierno federal le está ganando la batalla al crimen organizado, es cuestionada, incluso, por sus mismos correligionarios, ya ni se diga por los contribuyentes que observan el aumento de ejecuciones y la graciosa huída de los policías amenazados de muerte.


Bajo la tesis del procurador General de la República, Eduardo Medina Mora, de que el incremento de la violencia sangrienta en todo el país, es un síntoma de la debilidad del crimen organizado por haber sido afectado en sus estructuras organizativas y financieras, parece un avestruz el gobierno encabezado por el panista michoacano, Felipe Calderón.


En un fracaso de dimensiones tan grandes, el problema es interno. Recordamos que los trabajadores de la PGR denunciaron en una sesión comida con el Club Primera Plana en 2007, que en la administración del ex gerente de una embotelladora transnacional que usa la hoja de coca como elemento base, se redujo en 85 por ciento el combate al narco.


Puede observarse que el baño sangriento se inició casi en forma simultánea a la toma de protesta como presidente del señor de San Cristóbal, como si cada sindicato de mafiosos se sintiera con protección e inmunidad para atentar contra sus competidores, y que al percatarse de la ausencia de tal protección, inició el ataque frontal a las fuerzas de gobierno.
Un hecho altamente preocupante se registró el 20 de septiembre de 2005. Murió el secretario de Seguridad Pública Federal, Ramón Martín Huerta, oficialmente se dijo que en un accidente de helicóptero por un error del piloto cuando se sabía de la experiencia del personal. Se descartó que el accidente en el Estado de México fuese un atentado.


Para tender una cortina de humo, el comandante Edgar Millán se apuntó un sonado éxito al resolver a escasas horas del supuesto accidente en que murió el funcionario federal, el secuestro del técnico argentino Rubén Omar Romano, con cámaras de televisión y un operativo de película, cuando habían pasado meses sin resultado alguno.


Curiosamente, el 7 de mayo de 2008, cuando Edgar Millán era Coordinador General de Seguridad Regional de la PFP, fue asesinado en el interior de la unidad habitacional en que vivía, e inmediatamente se conoció que los Beltrán Leyva habían ordenado el crimen y se organizó por medio de uno de los agentes subordinados al funcionario policíaco.


Dos días después, la CNN vinculado a los intereses económicos y políticos de la Casa Blanca desde la guerra del Golfo en 1990, tituló un análisis: La ejecución de Edgar Millán y el tamaño del enemigo, en donde se intenta inducir la posible responsabilidad de los sindicatos de narcotraficantes que operan en el Distrito Federal.


Puede mencionarse que el entonces Procurador General de la República, Mariano Herrán Salvatti sufrió cuando menos dos atentados, y uno el fiscal antinarco José Vasconcelos, que se desactivó por la oportuna intervención de Joel Ortega Cuevas, al frente de la Policía Preventiva del Distrito Federal.


Sin embargo, saltan dos nombres: Eduardo Medina Mora, que además de sustituir al “accidentado” jalisciense Ramón Martín Huerta, se había desempeñado como director general del Centro de Investigación y Seguridad Nacional (CISEN) de diciembre de 2000 a septiembre de 2005 y anteriormente como director adjunto en el grupo Desc, S.A. de C.V.


Grupo Desc, presidido por Fernando Senderos Mestre, desapareció el 29 de marzo de
2007 y su área de autopartes, químico, productos de consumo, alimentos e inmobiliario cambió a Grupo Kuo, S. A. B. de C. V., tres meses después del relevo presidencial.


El otro nombre es Roberto Campa Cifrián, Coordinador del Sistema de Seguridad Publica Nacional designado por Felipe Calderón. Un hombre que responde al mando de la comiteca Elba Esther Gordillo Morales, con ascendencia sobre el gobernador mexiquense Enrique Peña Nieto.


Debe recordarse que otro alfil de la propietaria del SNTE es el veracruzano Miguel Ángel Yunes Linares, el segundo del malogrado Ramón Martín Huerta, y que aspira a suceder al opaco priísta Fidel Herrera Beltrán en el Palacio de Jalapa.


Con estos elementos, no es que sea uno mal pensado pero se antoja urgente no solo el cambio de estrategia para combatir al narcotráfico, sino a los encargados de ejecutar el compromiso presidencial de restaurar la seguridad a todos los mexicanos.


Nos escuchamos de 13 a 15 horas en Arcano Informa, una producción de Arcano Radio, asociada a Radio Naciones Unidas, de la casa editorial Publicaciones Aldehan y su edición insignia www.arcanorevista.com.



Observador Ciudadano Tu página de inicio

Abstracciones

Por Mario Luis ALTUZAR SUÁREZ


Expresó el coordinador priísta en la Cámara de Senadores, el sonorense Manlio Fabio Beltrones Rivera, el sentir nacional: Que el Ejecutivo rinda cuentas a la nación. Una exigencia sustentada en la increíble desaparición de los ingresos petroleros, que podría ocultar la urgencia de un guardadito personal en los administradores del país.


Con el manejo retórico, primero el secretario de Hacienda, Agustín Carstens el 22 de mayo, después el subsecretario de Hacienda Alejandro Werner Wainfield el 28 de mayo y recientemente, en un comunicado de prensa del 1 de junio, se defiende la tesis de la ausencia de ingresos en supuestas variables en donde las cifras no cuadran.


En el comunicado de prensa se dice que los ingresos petroleros registrados en el primer trimestre de 2008, fueron 8 mil 500 millones de pesos por debajo de lo programado en el calendario de la Ley de Ingresos de la Federación.


Reconoce que el preció del petróleo se incrementó en el periodo señalado un 40 por ciento, respecto al precio presupuestado por las autoridades para aducir: "el precio del petróleo no es la única variable a considerar, sino que existen otras variables que también deben ser tomadas en cuenta".


Si se considera que la media en el precio de exportación fue de 85 dólares con 41 centavos por barril, contra los 49 dólares presupuestados en diciembre de 2007 por la Cámara de Diputados, a simple vista es insostenible un aumento del 40 por ciento porque la diferencia de 36 dólares representa poco menos de 75 por ciento.


Un porcentaje que se dispara ya que el 21 de mayo en su vigésimo séptimo aumento de la mezcla mexicana alcanzó la cifra de 108 dólares con 37 centavos y el 28 de mayo, con base en la información de la empresa, fue de 110 dólares con 76 centavos el barril, es decir, 59 dólares de diferencia y de 61 dólares, respectivamente.


También insiste la Secretará de Hacienda en la reducción en 300 mil barriles diarios de exportación, sin mencionar que la información de Petróleos Mexicanos señala una facturación promedio mensual de 44 millones 470 mil barriles.


Implicaría ingresos por tres mil 798 millones 182 mil 700 dólares, que a una media de 10 dólares por dólar, serían 37 mil 981 millones 827 mil pesos por cada mes, contra los dos mil 179 millones 30 mil dólares, unos 21 mil 793 millones de pesos programados en el presupuesto legislativo, con una diferencia mensual de mil 619 millones 152 mil 700 dólares mensuales.


Si se toma como referencia el primer trimestre, los ingresos extraordinarios sumarían cuatro mil 857 millones 458 mil 100 dólares, convertidos a un promedio de 10 pesos por dólar, resultan 48 mil 574 millones 581 mil pesos.


Es cierto que la información internacional confirma que Petróleos Mexicanos pasó en la Era del Mesianismo foxista del sexto lugar al onceavo, que se redujo la reserva probada por falta de exploración, empero, en la Era de la Prestidigitación se vendieron 44 millones 470 mil barriles en promedio del primer trimestre del 2008 y hay ingresos.


Pretender que una ecuación simple es ficticia es atentar contra la inteligencia de los mexicanos que, sospechan que se quiere hacer un guardadito que, algunos piensan, puede ser para el proceso electoral de 2009 y del 2012, aunque la urgencia parecería que los hombres del gobierno saben algo y preparan la graciosa huída.


Cobra fuerza nacional, entonces, la exigencia del tricolor sonorense, Manlio Fabio Beltrones Rivera, para que el Ejecutivo rinda cuentas a la nación.


Nos escuchamos de 13 a 15 horas en Arcano Informa, una producción de Arcano Radio, asociada a Radio Naciones Unidas, de la casa editorial Publicaciones Aldehan y su edición insignia www.arcanorevista.com.





Observador Ciudadano Tu página de inicio

Prestidigitadores


Por Mario Luis ALTUZAR SUÁREZ



Prestidigitación, dice el diccionario de uso común, es el arte de producir ciertos efectos por medio de las manos o por procedimientos ópticos o mecánicos. El mejor, Harry Houdini, al desaparecer un elefante en el hipódromo de Nueva York en 1918 dijo: "Lo que los ojos ven y los oídos escuchan... La mente lo cree".


Houdini, judío de origen húngaro nacionalizado estadounidense, podría decirse que fue superado por el de Nueva Jersey, David Copperfiel que despareció la estatua de la Libertad neoyorquina, levitó sobre el Gran Cañón y atravesó la Muralla China. Hay más, empero son los más reconocidos por su meticulosa preparación en los trucos.


Sin embargo, México los supera a todos. Por la rapidez en crear los trucos y la supuesta efectividad. El 1 de diciembre de 2006 se transitó del falso mesianismo a la Era de la Prestidigitación. Al puro estilo Copperfiel apareció el panista Felipe Calderón en la Cámara de Diputados, tomada por el PRD, y protestó como presidente.


Posteriormente se descubrió el truco. En la sala de conferencias del área de Comunicación Social existe un pasadizo para los legisladores que del salón de plenos se dirigen a ofrecer sus conferencias de prensa. Y fue por allí, usando las instalaciones de la prensa, que eludió el cerco perredista que alegan fraude electoral por otro acto prestidigitador de Luis Carlos Ugalde al frente del IFE, el dos de julio de 2006.


Cumplió el Estado Mayor presidencial en el Poder Legislativo. Con sospechas fue despedido el elbista Luis Carlos Ugalde. Y empieza con serios problemas el secretario de Hacienda, Agustín Carstens en uno de los trucos más desafiantes: Desaparecer los millonarios ingresos de excedentes petroleros y recibir el aplauso de los contribuyentes.


Tal vez sea por la premura en preparar el truco. Desaparecer un elefante o la estatua de la Libertad en Nueva York, exigió a los ilusionistas meses de preparación. Y el doctorado en la Universidad de Chicago contó con escasos 20 días, del dos al 22 de mayo en que se pasó de anunciar los millonarios ingresos a volatizarlos.


El primer intento se registró precisamente el dos de mayo. La Secretaría de Hacienda informó que a marzo, se registraron ingresos excedentes contra los que programó el Congreso por 20 mil 429 millones de pesos y los redujo a un déficit de 5 mil 159 millones de pesos por ingresos excedentes netos.


Las cifras no cuadran. Con base en la información de PEMEX, de enero a abril el precio del barril de petróleo de exportación fue en promedio de 85 dólares con 41 centavos y se exportó una media mensual de 44 millones 470 mil barriles diarios, mientras que en el presupuesto federal estimó un precio de 49 dólares por barril.


Acogiéndose a la información oficial, las exportaciones ascendieron a 163 mil 147 millones de pesos con un excedente de 51 mil 509 millones de pesos y que pudiese aumentar ya que el 21 de mayo en su vigésimo séptimo aumento en el año, se cotizó en 108.37 dólares por barril, y el 28 de mayo en 110 dólares 76 centavos.


Sin el mínimo rubor, el secretario de Hacienda dijo el 22 de mayo a los diputados federales que en el primer trimestre del año no se registraron ingresos extraordinarios y expresó su esperanza de que cambiase la situación en el segundo trimestre. Confirmó la información el subsecretario de Hacienda, Alejandro Werner Wainfield.


Aunque menciona un estimado de 33 mil millones de pesos, distante en 18 mil 590 millones de pesos que se obtendrían con base en información de la empresa, y que diluyó en 15 mil que se redujeron por la menor plataforma de 300 mil barriles en la producción y 18 mil por las mayores importaciones de petrolíferos.


Se mencionan solamente los excedentes y el problema sería mayor si se considera que los expertos señalan que el costo de extracción del crudo mexicano es de cuatro dólares con 50 centavos por barril, en donde los más de 106 mil millones de dólares facturados en 2006, más de 70 mil millones los consumió el gobierno federal.


El gobernador del Banco de México, Guillermo Ortiz Martínez, resume la interrogante de todos los mexicanos en la era de la prestidigitación: “No sé a donde están” los ingresos extraordinarios petroleros que reclaman los gobernadores y exigen los legisladores espiados por el CISEN, transparencia en su manejo.


Nos escuchamos de 13 a 15 horas en Arcano Informa, una producción de Arcano Radio, asociada a Radio Naciones Unidas, de la casa editorial Publicaciones Aldehan y su edición insignia www.arcanorevista.com.




Suscríbete a nuestro Sistema Informativo,

Envia un mail con la palabra SUSCRIPCION,

(Suscribete aquí)