Basado en How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations de Glenn Greenwald 24.2.2014
Nota de la Tarcoteca: Aviso para navegantes!!! Hemos observado a lo largo de todo el artículo un constante intento de Manipulación que explicamos al final. Hemos intentado compersarlo, pero rogamos encarecidamente que sea leído con una actitud crítica y atenta.
- Las afirmaciones de que Agentes gubernamentales se están infiltrando en las comunidades online y participan en "operaciones de bandera falsa " para desacreditar a sus víctimas son a menudo rechazadas como Historias Conspirativas, pero estos documentos no dejan duda de que es eso lo que precisamente está ocurriendo.
Durante las últimas semanas he trabajado con NBC News para publicar una serie de artículos acerca de las tácticas de "juego sucio" utilizadas por la unidad anteriormente secreta del GCHQ [es] (central de ciberespionaje inglés), la unidad JTRIG o Grupo de Inteligencia de Investigación de Amenazas (Joint Threat Research Intelligence Group). Éstos se basaron en cuatro documentos [1, 2, 3, 4] del GCHQ presentados a la NSA y a los otros tres socios en la alianza criminal de habla Inglesa "Cinco Ojos", heredera de Echelon. Hoy, en el "the Intercepter" publicamos otro nuevo documento del JTRIG, en su totalidad, titulado: "El arte del engaño: Formación para Operaciones Encubiertas Onlínea".
Pautas en la táctica del JTRIG
JTRIG, verdaderos bastardos en la red |
- el seguimiento de YouTube y Blogger,
- la focalización en Anonymous usando sus mismos ataques DDoS para acusar a "hacktivistas"
- el uso de "trampas de miel", atraer a la gente en situaciones comprometedoras por medio del sexo como cebo,
- virus informáticos y agujeros en la seguridad (ej Hartbleed, caso del código openSSL).
Operaciones del JTRIG: Manipulación y mentira
Entre los propósitos fundamentales autoidentificados por el JTRIG emplean dos tácticas:
1- para inyectar todo tipo de material falso en el Internet con el fin de destruir la reputación de sus objetivos; y
2- para utilizar las ciencias sociales y otras técnicas para manipular el discurso online y el activismo para generar resultados que considere oportunos. Que la víctima escriba lo que ellos quieren que sea escrito.
Disrupción/Trastorno- Guía operativa:
- Operación de Infiltración: un agente se introduce en un grupo y extrae información mientras cuela información falsa. A veces se toma el completo control del objetivo.
- Operación de carambola: se manipula a un enemigo del objetivo para que actúe contra él. Se crea un conflicto
- Operación de Montaje de Escanario- introducción de pruebas falsas o escenificación de un guión preestablecido
- Operación de Falsa Bandera- atentar contra intereses propios culpando a la víctima escogida.
- Operación de Falso Rescate- se usa la escusa humanitaria como encubrimiento de todo tipo de actividades.
- Operación de Disrupción/trastorno- se interfiere la rutina normal del objetivo de modo que se interrumpa su actividad.
- Operación de provocación- se causa un perjuicio sobre el objetivo de modo que su defensa es reinterpretada como ataque.
1- "operaciones de bandera falsa": publicar material en Internet y atribuir falsamente a otra persona
- blogs de falsas víctimas: haciéndose pasar por un víctima de la persona cuya reputación quieren destruir, y- la publicación de " información negativa" en diversos foros.Aquí una lista ilustrativa de las tácticas del último documento GCHQ estamos publicando hoy: art-deception-training-new-generation-online-covert-operations/
desacreditar a una víctima |
- Pon trampas de miel- usando el sexo como cebo.
- Cambia sus fotos en sus redes sociales
- Escribe un blog fingiendo ser una de sus víctimas
- email a sus colegas, vecinos y familiares
3- Luego están las tácticas utilizadas para "desacreditar empresas" objetivos.
- pasa información confidencial sobre la empresa a la competencia/prensa, via blog...
- post información negativa en los foros apropiados
- frena sus tratos/ arruina sus relaciones comerciales
GCHQ describe el propósito de JTRIG en términos crudamente claros: EFECTOS
- "el uso de técnicas online para hacer que algo suceda en el mundo real o virtual"
- Dos amplias categorías:
Operaciones de información: de influenciación o disrupción
Disrupción técnica
- Conocidas en el GCHQ como OCA, Operación Online EncubiertaLas cuatro Ds: - Denega, Trastornar, Degradar, Engañar (Deny, Disrupt, Dregrade, Deceive).
Las víctimas del JTRIG: todo el que no se ajuste a la norma
Fundamentalmente, los "objetivos" de estos engaños y destrucción de reputaciones se extienden mucho más allá de la lista habitual del entorno del espionaje: naciones hostiles y sus líderes, agencias militares y servicios de inteligencia. El discurso sobre el uso de estas y muchas otras técnicas tiene lugar en el contexto de su uso en sustitución de la "ley ajustada a Derecho", contra personas simplemente sospechosas, sin cargos ni condenas, por delitos comunes o, más ampliamente aún, contra el "hacktivismo", es decir, aquellos que utilizar la actividad de protesta en la red con fines políticos.
El título de la página de uno de estos documentos refleja la propia conciencia de la agencia: "Sesión de ciberdefensiva, exprimiendo los límites legales y Acciones contra el Hacktivismo". Son técnicas aplicadas a personas que nada tienen que ver con terrorismo o amenazas para la seguridad nacional, de hecho, principalmente implican a agentes encargados de hacer cumplir la ley que investigan los delitos comunes.
Independientemente del puntos de vista sobre Anonymous, "hacktivistas" o la gran variedad de delincuentes comunes y corrientes que hay, no es difícil ver lo peligroso que es tener agencias secretas del gobierno capaces de marcar a la persona que quieran con este tipo de tácticas online, basadas en la mentira engaño y la destrucción reputación y el trastorno personal.
Hay una fuerte discusión, como se demostró el caso de la acusación contra 14 hacktivista anti-PayPal, sobre si los ataques de "denegación de servicio", tácticas utilizadas por los hacktivistas, con resultado (como máximo) de daño trivial ( mucho menos que el cyber - guerra tácticas preferidas por los EE.UU. y el Reino Unido) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda o es un delito. Enjuiciamiento de activistas Anonymous pone de manifiesto la guerra por el control de internet
Lo fundamental es que más allá de los hacktivistas, estas agencias de espionaje
"se etiquetan a grandes cantidades de ciudadanos como hacktivistas o Anonymous, radicales en españa, para dar con aquellos que expresan sus creencias políticas, lo que resulta en la represión de la disidencia legítima" [en contraposición de la disidencia ilegítima].Como apunta el estudio publicado en CIGI, el profesor Coleman defiende la afirmación de que "no hay nada de terroristas/violentos en sus acciones".
Los Gobiernos monitorean e influyen en las comunicaciones en Internet: plan Sustein
1- Vigilancia constante de la red y los sitios
Que el Gobierno planea monitorear e influir en las comunicaciones por Internet, y secretamente infiltrarse en las comunidades online con el fin de sembrar la discordia y difundir informaciones falsas ha sido durante mucho tiempo fuente de especulación y paranoia.
2- Agentes encubiertos y pseudo-abogados
El profesor de Derecho de la Universidad de Harvard, Cass Sunstein actualmente asesor de Obama y ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de EEUU debía emplear equipos de agentes encubiertos y pseudo-abogados "independientes" capaces de "cognitivamente infiltrarse" en grupos online y sitios web, así como otros grupos de activistas.
Sunstein también propuso el empleo de agentes encubiertos en "chats, redes sociales online, o incluso grupos reales" que fue mostrada como una falsa y una dañina propuesta englobada en la "teorías conspiratoria" sobre el gobierno en su momento.
3- Reformas legislativas puramente cosméticas
Irónicamente, Sunstein fue recientemente nombrado por Obama como miembro del panel de revisión de la NSA creado por la Casa Blanca, que - a pesar de discutir demandas clave de la NSA - procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignoradas por el propio Presidente que las proclamó).
4- Psicología y sociología
También encontramos el uso de la psicología y otras ciencias sociales, no sólo para entender, sino para formar y controlar el desarrollo del discurso online de los hacktivistas. Un documento recientemente publicado hoy expone la obra de la HSOC "Célula de Operaciones Científicas Humano", unidad del GCHQ dedicada a la "inteligencia humana online" y " influencia estratégica y trastorno".
The Massive PSYOP Employed against Ukraine by GCHQ and NSA
______________________
-Acciones Encubiertas Online Contra individuos:
La clave es la Confianza, de la víctima en la información y de la víctima en el Agente infiltrado para que caiga en la trampa.
Una vez seleccionada la víctima la misión consiste en que cambie de pensamiento, influenciarlo, o que cambie de comportamiento.
Primero se realiza un estudio:
- Estudiar la personalidad del individuo (Apertura, Meticulosidad, Extroversión, Amabilidad, Estabilidad OCEAN) saber como piensa, encontrar sus motivaciones.
- Huellas digitales y saber cómo actúa. Conocer su política, su economía y su entorno social. Conocer sus puntos débiles.
- Sabiendo cuál es su Motivación (logro, afiliación, poder o competencia), la escala de valores del individuo, qué es lo más importante para él.
¿Cómo cumplen su misión? Por el empleo de de la Persuasión y el Engaño/Estafa:
A. Técnicas persuasivas psicológicas (comparación, atractivo, autoridad, compromiso, reciprocidad, escasez) más ajustadas para que modifique su actividad, o disruptivas, para que no pueda continuar con su actividad. La principal arma es la Confianza.
B. Técnicas de engaño psicológico aplicando los 10 principios de la Estafa (solo encontramos 7): Distracción, aceptación/conformidad social, principio del rebaño, deshonestidad o desconfianza, engaño (mentira pura y dura), necesidad y codicia, presionar con el tiempo, apremiar.
C. También otras medidas menos psicológicas pero igualmente efectivas como las directas, como el acoso, llamadas, bloqueos de comunicación (correos, email), amenazas directa, o Indirectas, como efectuando esto mismo pero con personas de su entorno incluido el entorno laboral y familiar, denuncias policiales o a agencias de investigación.
La clave de un buen trabajo es el engaño a la propia víctima y la sorpresa.
La única posibilidad para la víctima es contar con un grupo y un entorno muy estable, que estén al corriente del intento de manipulación e incluso acudir a profesionales, ya que no hablamos solo del entorno político.
El problema los grupos muy jerarquizados viene cuando es el líder el acosado. El grupo pierde fuerza y se producen tensiones internas, tanto por el trastorno en las rutinas como por el problema sucesorio.
-Acciones Encubiertas Online Contra el grupo:
Se aplica a Comunidades Virtuales, tales como foros, páginas, blogs o chats.
La clave es la intromisión del Agente en la dinámica de grupo y la reducción de su efectividad.
La operación comienza con el Estudio del grupo víctima:
Se realiza por la prospección online e identificación de cada miembro, revisando cada uno de los comentarios del grupo.
- Se reconocen las motivaciones grupales compartidas por los todos y las personales de cada miembro.
- Se asocian roles a cada uno individuos.
- Por último se propone un esquema de influencias o una cascada de influencias que será la base de la acción.
Depués se aplica la misma técnica al grupo, según la teoría de la identidad social (categorización, Identificación, comparación) para encontrar sus puntos vulnerables. Para caracterizarlo se estudian las motivaciones, roles e influencias.
- Se observa su Influencia o Aprobación Social del Grupo, social proof, un arma de transformación social, basada en la visibilidad, aceptación y la confianza del resto de grupos. Se puede emplear el monitoréo en red de visitas, los megusta y enlaces a los mismos.
El objetivo es cambiar las creencias del grupo o miembros para cambiar los comportamientos:
- Difundir Historias Conspirativas que disminuyan su influencia (ej: acusar a un grupo de colaborar con el enemigo)
- Lograr la Conformidad y obediencia del grupo- que los miembros del grupo cambien de opinión u actitud para ajustarse al grupo o autoridad (ej: que asociaciones se transformen en ONGs).
- Lograr la Agencialidad (¡transformar al grupo en un agente!)- infundir pautas de comportamiento y pensamiento con significado, intención y autoría.
Se ejerce para ello la Influencia:
A. por medio dinámicas de grupo:
- Introduciendo elementos (ej: Agentes como nuevos miembros con roles de liderazgo o de entorpecimiento, introducción de nuevos horarios que alteren la comunicación del grupo...)
- sustituyendo elementos (ej: apoyando candidaturas de líderes menos capaces)
- destruir la dinámica del grupo, (ej: eliminando espacios de reunión, cierre de webs y foros, de redes sociales).
B. por medio de argumentos psicológicos mediáticos usando los sesgos cognitivos, la tendencia a pensar de cierta manera. Pueden conducir a desviaciones sistemáticas de la racionalidad o el buen juicio, y se estudian a menudo en la psicología y la economía del comportamiento.
- Hindsight bias "Error de la Valoración Retrospectiva", revisionismo¿?.
- Confirmation bias Tendencia a creer más la información que corrobora nuestras propias creencias.
- Anchoring bias- tendencia cognitiva en centrarse en la primera pieza de información (ancla) que llega primero al tomar decisiones
- Priming bias- El Cebado es un efecto de la memoria implícita en la que la exposición a un estímulo influye en una respuesta a otro estímulo.
Ruptura de grupos
Se emplean las tensiones en el grupo descritas por la "Dimensión Hosftede" (Instituto Hofstede, Estrategia-Cultura-Cambio), individualidad vs grupalismo, masculinidad vs feminismo, pragmáticos vs normativos, indulgentes vs restrictivos, para disolverlo.
Cómo actúa el Agente- Debe presentarse al grupo en un cybercontexto adecuado. Para ello debe desarrollar una narrativa creíble que encaje con el grupo.
-Acciones Encubiertas Online Globales: la "táctica bancaria"
La clave de la acción consiste en crear una red social lo más amplia posible que difunda y comparta sus ideas.
Para ello utilizan A los Medios de Comunicación y la Introducción de noticias manipuladas por dos métodos básicos:
- La Creación de Sistemas de Noticias- como la Agencia EFE, Reuters, imperios mediáticos (ej: Drones mediáticos contra Venezuela Rebelión)
Aquí y aquí ejemplos de Sistema de Noticias.
- Control de sistemas de noticias por Intervención en el Ecosistema Financiero de los Medios- control de la financiación. Misma técnica usada por los bancos con los partidos políticos.
Los medios empleados son los que sufrimos desde la invención de la imprenta, y alguno más:
- Propaganda- radio, tv, books, manuales, libros, revistas, webs, películas, (complementadas con la propaganda física, como universidades, mesas redonda, tertulias, meetings, conferencias...)Para ello utilizan A los Medios de Comunicación y la Introducción de noticias manipuladas por dos métodos básicos:
- La Creación de Sistemas de Noticias- como la Agencia EFE, Reuters, imperios mediáticos (ej: Drones mediáticos contra Venezuela Rebelión)
Aquí y aquí ejemplos de Sistema de Noticias.
- Control de sistemas de noticias por Intervención en el Ecosistema Financiero de los Medios- control de la financiación. Misma técnica usada por los bancos con los partidos políticos.
Los medios empleados son los que sufrimos desde la invención de la imprenta, y alguno más:
- Publicidad- se colapsa todo el espacio posible tanto físico como mediático. Se vende a la vez que se imprimen consignas (ej Hacienda somos todos).
Tres son las motivaciones que impulsan a la compra: ganar (lo que no tienes), poseer (lo que si tienes), vender (lo que piensan que tienes)
- Marcas comerciales- La marca se asocia con unos valores, unas actitudes y distinguen a las clases.
- Mercadificación- al transformar una cualidad en un item mesurable y cuantificable puede ser objeto de compraventa, y por lo tanto acumulado. Hasta el Amor
- Selección de Personal/ Recursos Humanos o TTA- Análisis de los Rasgos de Umbral (Perfiles)- Análisis de las características que deben tener un candidato para ocupar un puesto. A la inversa, es el puesto otorgado a una persona por poseer ciertas características. Es el principio de la estandarización/estabulación humana
______________________
Acción Encubierta Online: tácticas de engaño
Bajo el título "Acción Encubierta Online", el documento detalla una variedad de medios para abordar la "operaciones de influencia e información", así como " los ataques e interferencias red informática", mientras que la disección de cómo los seres humanos pueden ser manipulados usando "líderes", "confianza", "obediencia" y "cumplimiento", las bases del fascismo:
Preguntas enviadas al GCHQ: Política de Estado
Después de la filtración sobre Manipulación Masiva, hemos presentado numerosas preguntas al GCHQ, incluyendo:
(1) ¿Ha participado el GCHQen "operaciones de bandera falsa", donde el se envió a Internet material falsamente atribuido a otra persona?
(2) ¿Tiene algo que ver GCHQ en los esfuerzos de influir o manipular el discurso político online? ; y
(3) ¿Tiene el GCHQ el poder jurídico de incluye atentar contra delincuentes comunes nacionales, o sólo contra a amenazas extranjeras?
Como de costumbre, hicieron caso omiso de esas preguntas y optaron por enviar su repetitiva, imprecisa y difusa respuesta : "Es Política de Estado no hacer comentarios sobre asuntos de Inteligencia"
_____________
Ejemplo de los efectos de su Manipulación masiva:
Fukushima: 3 años de emisiones, apagón informativo y censura transicionestructural.net
Uno de los muchos objetivos de esta manipulación de la opinión pública en la red es introducir PROPAGANDA sobre la industria nuclear, y desacreditar las fuentes o voces discordantes con los intereses nucleares.
Objetivos:
- desacreditar ENENEWS, Fukushima Diary,...
- Por supuesto desacreditar cualquier investigación que asocie radiación con muerte, cánceres y enfermedades.
-Están realizando un gran esfuerzo para contrarrestar la información sobre la contaminación del Oeste de EEUU. Hay mucho dinero en juego.
- En la contrainformación están difundiendo información tan absurda como que el tabaco mata más que la energía nuclear o que los plátanos son radioactivos
Tienen un objetivo claro, el de minimizar los daños de la contaminación radioactiva: que la población no tenga conciencia de los daños de la contaminación, y se acostumbre a vivir con ella como si no pasara nada; y sin que se le ocurra interponer denuncias a la industria nuclear por daños.
Operaciones Psicológicas Encubiertas Masivas PSYOP Empleadas contra Ucrania por GCHQ y la NSA [En]
Nueva reofensiva de USAID y NED en América Latina :: lahaine.org. En Cuba, Costa Rica, Nicaragua.
EE.UU. creó red social para generar agitación política en Cuba — teleSUR
El Ciudadano » ZunZuneo: El “twitter” del gobierno de EEUU para la subversión en Cuba
Para su plan, McSpedon contrató a especialistas en comunicaciones y alta tecnología provenientes de Costa Rica, Nicaragua, y Denver y Washington en los EE.UU. Su intención era, tal como afirmó AP en su extensa narración sobre estos hechos, crear “un intricado sistema de empresas fachada con una cuenta bancaria en Islas Caimán” para de esta forma ocultar el ´detrás de escena´ de la red al propio gobierno cubano.
Se trataba de un programa financiado y gestionado por USAID, la Agencia Internacional de Estados Unidos para el Desarrollo, que maneja miles de millones de dólares en programas de asistencia humanitaria.
Según documentos obtenidos por The Associated Press y numerosas entrevistas con personas que participaron en el proyecto, el plan era desarrollar un “Twitter cubano” elemental que usara mensajes de texto enviados y recibidos por teléfonos móviles para burlar el férreo control informativo y las restricciones al uso de la Internet que mantiene el gobierno de Cuba. Buscando un juego de palabras relacionado con Twitter, lo llamaron ‘ZunZuneo’, palabra relacionada con el zunzún, como se llama en Cuba al colibrí o zumbador.
Los documentos muestran que el gobierno de Estados Unidos planeó la creación de una base de suscriptores usando “contenido no controversial”: noticias de fútbol, música, huracanes y publicidad. Cuando lograra una audiencia de cientos de miles de suscriptores, enviarían mensajes de contenido político para inspirar a los cubanos a crear convocatorias en red de “multitudes pensantes”, concentraciones masivas que fueran convocadas rápidamente y pudieran desencadenar una “primavera cubana” o, como un documento de USAID lo expresó, “renegociar el equilibro de poder entre el estado y la sociedad”.
En su apogeo en 2012, el proyecto captó más de 40.000 cubanos como suscriptores para compartir noticias e intercambiar opiniones. Pero esos suscriptores nunca supieron que el servicio fue creado por el gobierno de Estados Unidos, ni que había contratistas que recopilaban información privada de los usuarios con propósitos políticos.
_____________
PELIGRO!!! Hemos observado a lo largo de todo el artículo un constante intento de Manipulación.
"estas agencias de espionaje se han investido a sí mismos con el poder..."
El Individuo- El Periodista Glenn Greenwald, de un medio supuestamente independiente (elemento de Confianza), anteriormente abogado (elemento de Confianza), Infiltra información falsa: Una Historia Conspirativa clásica en cuya Narrativa unas Agencias incontroladas e incontrolables de espías actúan al margen del Gobierno. Esta información es completamente falsa y alejada de la realidad ya que es el Gobierno el que financia estos proyectos junto con los bancos y el que nombran a los Directores.
El Grupo- El Intercepter es una publicación insertada en un Sistema de Noticias cuya base de Datos son los documentos sustraídos por Snowden y dedicada a hacer reportajes sobre los mismos.
La red social- Realizan reportajes para y con grandes corporaciones mediáticas como la NBC. Sabiendo que estas son intervenidas por las Agencias y son propiedad de Corporaciones es obvio que el interceptor también trabaja para las corporaciones.
La red social- Realizan reportajes para y con grandes corporaciones mediáticas como la NBC. Sabiendo que estas son intervenidas por las Agencias y son propiedad de Corporaciones es obvio que el interceptor también trabaja para las corporaciones.
Motivación- ¿Por qué se quiere dar esta imagen de Gobierno desvalido? Intentan Persuadir al público de que "la red de espionaje es mala" e incluso contraria a los deseos del Gobierno de mantener la legalidad. La legalidad es "buena" y deseable. "Debemos recurrir a la legalidad para acabar con el comportamiento indeseable". Nos quieren psicológicamente Conformes y Obedientes!
En este juego de verdades, mentiras y medias mentiras solo un examen minucioso del discurso y una visión crítica permitirán vislumbrar la realidad.
Aquí Lista de herramientas que usa el Reino Unido para manipular información global 'on line'. JTRIG 17.7.2014 La subversión: Una tarea conjunta de las agencias federales de Estados Unidos 15.4.2014 Publicado el 6.4.2013, última edición 15.4.2014
Aquí Lista de herramientas que usa el Reino Unido para manipular información global 'on line'. JTRIG 17.7.2014 La subversión: Una tarea conjunta de las agencias federales de Estados Unidos 15.4.2014 Publicado el 6.4.2013, última edición 15.4.2014
En la era de la comunicación la censura se ejerce a través de las faltas administrativas, eso tan impersonal y anónimo como la administración siempre sale impune y nadie puede tomar represalias contra algo tan abstracto.
ResponderEliminarPara que esta (administración) actué se provoca el delito, se inventa, se finge, se miente... y ahora en lugar de matarnos provocan que la gente muera por sí misma, tanto social como literalmente.
En fin, puro conspiracionismo, ¿quien cree en esas cosas?.
Salud!
Es conspiracionismo hasta el punto en que una opinión personal pasa a ser una creencia general, así va.
ResponderEliminarHace unos años decíamos que el estado es asesino y criminal y nadie nos creía. Se decía que la banca tenía un plan para apoderarse del mundo y nadie se lo creía. El Estado es corrupción, vive de la corrupción y necesita la corrupción, y nos siguen sin creer. La administración es sinónimo de corrupción por definición origen, medios y finalidad. De repente viene una dosis de realidad que pone a la luz todos los planes y la gente sigue a lo suyo. Y así con tantas conspiraciones.
¿Se necesitará una guerra Mundial para que todos los que siguen con curro abran los ojos?
Salud.
Siempre que que captan nuestra atención y nos llevan a su terreno, ya sean los mass media, medios de formación de masas, o sus informaciones salidas de "fuentes independientes" de forma encubierta, consiguen llenar nuestro presente creando la realidad basura para saturar y confundir cuanto más mejor, para alejarnos de la verdad de las cosas, porque saben que el conocimiento de la verdad por parte de la población hace peligrar el régimen actual. La tecnocracia practica la política de la mentira, manipulando, repitiendo mentiras a todas horas hasta hacérselas pasar por verdad a las masas, y la política del miedo, bien sea la represión física o sancionadora por un lado, o metiendo miedo con la propiedad privada dado que en las actuales condiciones económicas están creadas para eso, haciendo ver que los trabajadores pueden perder su trabajo y sus propiedades. Hay que estar alerta con los tentáculos mediáticos que son un poder bastardo que sale por cualquier lado, no se sabe muy bien si es el cuarto o en que posición está pero se sabe que es un poder y como todo poder, enemigo.
ResponderEliminarSalud y revolución social.
Oskar