Podcasts de historia

Ataque WTOP al Pentágono, primer anuncio

Ataque WTOP al Pentágono, primer anuncio


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Primer informe de la estación de radio de Washington, DC, WTOP, sobre problemas en el Pentágono. Cortesía de WTOP Radio.


Hoy en la historia: 20 de diciembre

En 1803, la Compra de Luisiana se completó cuando la propiedad del territorio se transfirió formalmente de Francia a los Estados Unidos.

El mapa muestra la vasta extensión de tierra que se muestra el 20 de abril de 1953, casi un millón de millas cuadradas, que Estados Unidos adquirió de Francia en la Compra de Luisiana de 1803 y la posterior expansión hacia el oeste y el sur que llevó a Estados Unidos a sus límites continentales actuales en solo medio siglo. más tarde, en 1953. La Compra de Luisiana implicó pagos totales de $ 27,267,622. (Foto AP)

Réplica de la bandera de soberanía / secesión de Carolina del Sur, ondeada después de que fuera la primera en separarse de la Unión, el 20 de diciembre de 1860, iniciando el camino hacia la Guerra Civil.

En 1968, el autor John Steinbeck murió en Nueva York a los 66 años.

ARCHIVO & # 8211 En esta fotografía de archivo del 25 de octubre de 1962, John Steinbeck habla con los medios de comunicación en la oficina de su editor en Nueva York después del anuncio de que había sido galardonado con el Premio Nobel de Literatura de 1962. Steinbeck, mejor recordado por su cuento de la Gran Depresión & # 8220 The Grapes of Wrath, & # 8221, recibió el premio & # 8220 por sus escritos realistas e imaginativos, que combinan un humor comprensivo y una aguda percepción social & # 8221 (AP Photo / Anthony Camerano, Archivo)

Familiares se agolpan en los ataúdes de las víctimas del desafortunado buque de pasajeros M / V Dona Paz que chocó con un camión cisterna de combustible M / T Victor el 20 de diciembre de 1987, matando al menos a 1500 pasajeros. Unos 50 ataúdes fueron llevados al Coliseo Conmemorativo Rizal # 8217 de Manila el 28 de diciembre de 1987 porque las salas funerarias no pueden acomodar el creciente número de cadáveres recuperados 8 días desde la peor tragedia marítima del siglo.

En 1996, el astrónomo Carl Sagan murió en Seattle a los 62 años.

En esta foto de archivo de 1981, el astrónomo Carl Sagan habla durante una conferencia. El sábado 9 de mayo de 2015, la Universidad de Cornell anunció que su Instituto de Puntos Azules Pálidos pasaría a llamarse Instituto Carl Sagan. Sagan era famoso por ensalzar la grandeza del universo en libros y programas como & # 8220Cosmos & # 8221. Murió en 1996 a los 62 años (AP Photo / Castaneda, archivo).

En 2005, un juez federal dictaminó que el & # 8220 diseño inteligente & # 8221 no podía ser mencionado en las clases de biología en un distrito escolar público de Pensilvania, lo que provocó un ataque punzante contra la Junta Escolar del Área de Dover.

ARCHIVO & # 8211 Los estudiantes regresan a casa después de que terminaron las clases del día en Dover Area High School el 20 de diciembre de 2005 en Dover, Pensilvania. El plan de estudios de biología de 8217 finalmente prevaleció en un desafío legal que surgió como una batalla clave en la guerra cultural de Estados Unidos. (Foto AP / Bradley C. Bower, archivo)

Comparte esta galería:

Hoy es 20 de diciembre, el día 354 de 2018.

Hoy & # 8217s destacado en la historia:

El 20 de diciembre de 1989, Estados Unidos lanzó la Operación Causa Justa, enviando tropas a Panamá para derrocar al gobierno del general Manuel Noriega.

En este día:

En 1803, la Compra de Luisiana se completó cuando la propiedad del territorio se transfirió formalmente de Francia a los Estados Unidos.

En 1860, Carolina del Sur se convirtió en el primer estado en separarse de la Unión, ya que los 169 delegados a una convención especial en Charleston votaron a favor de la separación.

En 1864, las fuerzas confederadas evacuaron Savannah, Georgia, cuando el general de división de la Unión William T. Sherman casi completó su & # 8220March to the Sea & # 8221.

En 1924, Adolf Hitler fue liberado de prisión después de cumplir nueve meses por su papel en el Beer Hall Putsch.

En 1963, el Muro de Berlín se abrió por primera vez a los berlineses occidentales, a quienes se les permitió visitas de un día a familiares en el sector oriental durante las vacaciones.

En 1968, el autor John Steinbeck murió en Nueva York a los 66 años.

En 1987, más de 4.300 personas murieron cuando el Dona Paz, un barco de pasajeros filipino, chocó con el petrolero Vector frente a la isla de Mindoro.

En 1995, un Boeing 757 de American Airlines en ruta a Cali, Colombia, se estrelló contra una montaña, matando a todos menos a cuatro de las 163 personas a bordo. En Bosnia-Herzegovina, la OTAN inició su misión de mantenimiento de la paz, reemplazando a las Naciones Unidas.

En 1996, el astrónomo Carl Sagan murió en Seattle a los 62 años.

En 1999, la Corte Suprema de Vermont dictaminó que las parejas homosexuales tenían derecho a los mismos beneficios y protecciones que las parejas casadas del sexo opuesto.

En 2001, el Consejo de Seguridad de la ONU autorizó una fuerza multinacional para Afganistán.

En 2005, un juez federal dictaminó que el & # 8220 diseño inteligente & # 8221 no podía mencionarse en las clases de biología en un distrito escolar público de Pensilvania, lo que provocó un ataque punzante contra la Junta Escolar del Área de Dover.

En 2008: Un Boeing 737-500 de Continental Airlines que despegaba de Denver se salió de la pista hacia un barranco, hiriendo a 37 personas. Olga Lepeshinskaya, primera bailarina del Ballet Bolshoi durante tres décadas durante la época soviética, murió en Moscú a los 92 años. El director de cine Robert Mulligan (& # 8221 To Kill a Mockingbird & # 8221) murió en Lyme, Connecticut a los 83 años.

En 2013: el presidente ruso Vladimir Putin indultó al magnate encarcelado Mikhail Khodorkovsky (mih-hah-EEL & # 8217 khoh-dohr-KAHV & # 8217-skee), que había pasado 10 años en prisión acusado de evasión fiscal y malversación de fondos. Un juez federal anuló la prohibición de Utah sobre el matrimonio entre personas del mismo sexo.

En 2017: la Cámara dio la aprobación final del Congreso a una reforma fiscal de 1,5 billones de dólares, el mayor paquete de cambios fiscales en una generación y el primer logro legislativo importante del presidente Donald Trump y los republicanos de la Cámara y el Senado advirtieron sobre una posible reacción contra una reforma. que ofreció a las corporaciones y a los contribuyentes ricos los mayores beneficios. El cardenal Bernard Law, ex arzobispo de Boston caído en desgracia, murió en Roma a la edad de 86 años. Su incapacidad para detener a los abusadores de niños en el sacerdocio había desencadenado una crisis en el catolicismo estadounidense.

Copyright y copia 2021 The Associated Press. Reservados todos los derechos. Este material no puede ser publicado, difundido, escrito o redistribuido.


Historia del sigilo: desde las sombras

Dos F-117 en la rampa en Al Jaber AB, Kuwait, listos para una misión en apoyo de la Operación Southern Watch en 1998. Foto: TSgt. James Mossman

La existencia de una nueva tecnología llamada "sigilo" fue anunciada por el secretario de Defensa Harold Brown en una conferencia de prensa en el Pentágono el 22 de agosto de 1980.

La contribución especial del sigilo era que podía reducir la sección transversal del radar de un avión a aproximadamente la de un pájaro, lo que le permitía a un bombardero penetrar profundamente en el espacio aéreo enemigo sin ser detectado o interceptado.

“No es demasiado pronto para decir que al hacer que los sistemas de defensa aérea existentes sean esencialmente ineficaces, esto altera significativamente el equilibrio militar”, dijo Brown.

Lo que no dijo fue que un prototipo de caza furtivo, que eventualmente conduciría al F-117 Nighthawk, había sido probado en 1977, o que un precursor de un bombardero furtivo, el futuro B-2 Spirit, ya tenía contrato. .

Stealth fue desarrollado y desplegado bajo estricto secreto. A pesar de las filtraciones y vislumbres ocasionales, el avión furtivo no aparecería a la intemperie durante casi 10 años. El lanzamiento público del B-2 fue en noviembre de 1988. El F-117 fue revelado públicamente en abril de 1990, cuatro meses después de su debut en combate en la invasión de Panamá de 1989.

La reacción inmediata al anuncio de Brown en 1980 se centró en la política. Los críticos dijeron que la razón de la revelación, que se produjo tres meses antes de las elecciones de noviembre, fue para quitarle la presión al presidente Jimmy Carter por haber cancelado el bombardero B-1 no furtivo en 1977. Carter y Brown también fueron acusados ​​de lanzar imprudentemente una defensa crítica secreto con fines políticos.

El candidato presidencial republicano Ronald Reagan, que derrotaría a Carter en las elecciones, se unió a las críticas. Sin embargo, al asumir el cargo, Reagan se decidió por un enfoque de dos bombarderos, reinstalando el B-1 pero procediendo al mismo tiempo que lo que se convertiría en el B-2. El desarrollo del caza furtivo, oculto por una clasificación aún mayor que el B-2, continuó a buen ritmo.

El sigilo fue atacado severamente en la década de 1990 por aquellos que querían recortar el gasto en defensa. Los duros juicios no se vieron atenuados apreciablemente por el desempeño sobresaliente del F-117 en la Guerra del Golfo en 1991 y el del B-2 y el F-117 en conflictos regionales más adelante en la década. La producción se redujo drásticamente para ambos aviones.

Haga clic aquí o en el gráfico de arriba para ver nuestra infografía de tamaño completo que detalla los aviones furtivos estadounidenses a lo largo de los años. Gráfico teaser de Dashton Parham / personal.

LA VENTAJA DEL SIGILO

Mirando hacia atrás desde la perspectiva de 40 años, la importancia del sigilo ha sido enorme. No han surgido contramedidas importantes para negarlo. Estados Unidos mantuvo su monopolio de la tecnología hasta bien entrado el siglo XXI.

El sigilo, también conocido como tecnología de "baja visibilidad", aún transmite una ventaja de combate abrumadora. Reduce la exposición mediante una amplia gama de firmas: electromagnéticas, infrarrojas, visuales y acústicas, pero la principal es el radar.

El sigilo hace que un objeto parezca más pequeño en la pantalla del radar al difundir el reflejo del rayo en lugar de devolverlo directamente al receptor del radar. Los cazas y bombarderos con secciones transversales de radar bajas pueden acercarse a sus objetivos antes de ser detectados. Es casi seguro que los aviones no sigilosos que se enfrenten a oponentes sigilosos sean derribados.

El F-15 Eagle de la USAF, por ejemplo, se introdujo en la década de 1970 como el principal caza de superioridad aérea del mundo. Sin embargo, su sección transversal de radar es 5,000 veces mayor que la del F-35. El radar puede detectar el F-15 a más de 200 millas de distancia, mientras que el F-35 se acerca a 21 millas antes de que pueda ser detectado.

En los últimos años, los chinos y los rusos han comenzado a volar cazas furtivos. Los aliados de Estados Unidos en Europa y el Pacífico son socios en el sigiloso programa F-35 Joint Strike Fighter. Para sus necesidades de caza furtivo, la Fuerza Aérea de EE. UU. Se basará en una combinación de F-35 y una cantidad menor de F-22 Raptors más antiguos pero aún más capaces. Se está desarrollando un nuevo bombardero furtivo.

Dependiendo de los presupuestos y la política, la Fuerza Aérea anticipa un aumento constante en el porcentaje de aviones furtivos en sus unidades de combate.

Secretario de Defensa Harold Brown. Foto: Frank Hall / DOD

Las raíces del sigilo se remontan a los aviones experimentales de la década de 1940, en particular al legendario ala voladora YB-49 de Jack Northrop, que tenía superficies lisas y bordes redondeados, pero sin cola ni fuselaje. La configuración de todas las alas generó una imagen relativamente pequeña en las pantallas de radar, pero eso no fue de gran interés en ese momento, y el YB-49 fue cancelado en 1949.

En un oscuro artículo técnico de la década de 1960, el físico ruso Pyotr Ufimtsev teorizó que las ondas electromagnéticas que rebotan en una superficie plana podrían calcularse y usarse para estimar el retorno en el radar. Sus hallazgos fueron ignorados por todos, incluidos los rusos.

En la década de 1970, los bombarderos y cazas eran cada vez más vulnerables a las defensas aéreas controladas por radar. En 1974, la Agencia de Proyectos de Investigación Avanzada de Defensa y la Fuerza Aérea comenzaron un gran esfuerzo para desarrollar aviones de combate con firmas de radar bajas.

Dos de las principales compañías de aviones, McDonnell Douglas y General Dynamics, estaban ocupadas en los nuevos cazas F-15 y F-16, por lo que la tarea del sigilo recayó en Lockheed y Northrop. Ambos recibieron contratos en 1975 para construir modelos estáticos para Experimental Survivable Testbed (XST).

Lockheed y Northrop adoptaron enfoques claramente diferentes en su desarrollo del sigilo. El artículo de Ufimtsev sobre el cálculo de la refracción del radar había sido traducido por la División de Tecnología Extranjera de la Fuerza Aérea en 1971, y el ingeniero de Lockheed Denys D. Overholser lo mezcló con su propio trabajo para un programa de computadora llamado "Echo 1".

Echo 1, que calculó la sección transversal del radar desde varios ángulos sobre un rango de longitudes de onda, fue el paso habilitador para el sigilo de Lockheed. El problema era que las mejores computadoras disponibles del momento solo podían manejar resultados en superficies planas. Por lo tanto, los cálculos se distribuyeron en cientos de facetas. Luego, los resultados se combinaron para determinar la sección transversal del radar de la aeronave en su conjunto.

Por el contrario, Northrop se basó en el modelado de curvas compuestas y la forma de los bordes para lograr el sigilo. Cuando posteriormente se reveló que el bombardero B-2 era un ala voladora, la suposición popular era que descendía directamente del YB-49 de Jack Northrop. Sin duda, la herencia y la cultura corporativas jugaron un papel importante, pero los ingenieros insistieron en que comenzaran con una hoja de papel en blanco.

Los modelos XST se montaron en postes y se bombardearon con ondas electromagnéticas para comparar sus secciones transversales de radar. El enfoque de modelado de Northrop funcionó lo suficientemente bien para desviar los rayos del radar de frente, pero fue menos efectivo que el facetado de Lockheed cuando se consideraron los resultados de los lados y la parte trasera.

Lockheed ganó la "pole off" y fue seleccionado en 1976 para proceder con un demostrador de tecnología para validar los resultados de la prueba de pole.

En una empresa separada, pero con el objetivo adicional de preservar la experiencia de sigilo de Northrop en la base industrial de defensa, DARPA en 1978 le otorgó a Northrop un contrato para diseñar el avión de vigilancia del campo de batalla (BSAX). Era parte de un programa más amplio llamado "Assault Breaker", destinado a repeler un ataque masivo de tanques en Europa. BSAX tenía que ser lo suficientemente sigiloso para operar cerca de la vanguardia de la batalla.

China & # 8217s J-20 muestra su bahía de armas durante una exhibición aérea en 2018. Otro caza chino de quinta generación, el J-31, es un F-35 similar y podría estar operativo pronto. Foto: Emperornie

DENTRO DEL AIRE

El caza Lockheed estaba al menos cinco años, a veces más, por delante del bombardero Northrop en la línea de tiempo sigilosa. El siguiente paso después de las pruebas de postes XST fue "Have Blue", el demostrador de tecnología tripulado de Lockheed que entró en las pruebas de vuelo en abril de 1977.

Have Blue era un avión monomotor de nariz afilada con alas en flecha y superficies planas rígidas. Tenía el 60 por ciento del tamaño del caza F-117, que vendría después. Las facetas, colocadas en ángulos inusuales, dispersaron los rayos de radar entrantes.

El F-117 realizó su primer vuelo en junio de 1981. Estrictamente hablando, el F-117 era un avión de ataque más que un caza. Estaba destinado a lanzar bombas, no a participar en combates aéreos. Sin embargo, el general Robert J. Dixon del Tactical Air Command creía que una designación "F" (para caza) sería más atractiva para los mejores pilotos que una "A" (para ataque).

El demostrador BSAX de Northrop, "Tacit Blue", realizó su primer vuelo en febrero de 1982. Fue uno de los aviones de aspecto más extraño jamás construido. Por razones necesarias para probar el radar de vigilancia que llevaba, Tacit Blue era esencialmente una caja con características poco observables envueltas a su alrededor. Como reconoció Northrop, "la forma de Tacit Blue parecía un plato de mantequilla con alas". Entre 1982 y 1985, Tacit Blue realizó 135 vuelos de prueba.

Northrop había sido anunciado en 1981 como ganador del contrato para el Bombardero de Tecnología Avanzada, que sería designado B-2 en 1984. Los resultados de la prueba Tacit Blue generaron confianza en el enfoque de Northrop hacia el sigilo.

En el intervalo desde Have Blue de Lockheed, la potencia de cálculo había aumentado exponencialmente y ya no era necesario estimar la sección transversal del radar calculando los resultados de los paneles individuales uno por uno. La ruta de facetas hacia el sigilo fue abandonada en gran medida.

El B-2 no haría su primer vuelo hasta julio de 1989, solo seis meses antes de que el F-117 Nighthawk volara su primera misión de combate.

EL RÉGIMEN DE SIGILO

El sigilo impuso sanciones y compensaciones, principalmente en velocidad y aerodinámica, en el F-117 y el B-2. No tenían posquemadores y estaban limitados a velocidades subsónicas. El vuelo supersónico habría socavado los beneficios del sigilo al anunciar la presencia de la aeronave, con un boom sónico y una gran firma térmica de los motores de combustión caliente.

Las velocidades de Mach también habrían consumido más combustible, ya con un costo adicional, ya que el transporte interno de los motores no dejaba mucho espacio para tanques de combustible adicionales. Los postquemadores que consumen mucha gasolina habrían disminuido el rango operativo.

Los primeros fuselajes furtivos eran aerodinámicamente inestables. El vuelo fue posible gracias a la tecnología digital "fly-by-wire" que empleaba computadoras para ajustar constantemente los controles de vuelo.

Los diseñadores furtivos abordaron siete tipos de firmas observables: radar, infrarrojos, visuales, estelas de condensación, humo de motor, acústicas y electromagnéticas. La reducción de la sección transversal crítica del radar se logró en un 90 por ciento mediante la conformación de la aeronave y en un 10 por ciento mediante materiales absorbentes de radar.

Los revestimientos absorbentes de radar eran bastante gruesos en algunos lugares y añadían peso a la aeronave. Reparar el revestimiento y aplicar material nuevo después de cada misión era caro y requería mucho tiempo.

DISPAROS EN LA OSCURIDAD

Buscando calmar las críticas de que su anuncio de sigilo había sido para beneficio político, el secretario de Defensa Brown dijo en 1980 que debido a las filtraciones sobre el sigilo "en los últimos días" a la prensa y la televisión, "no es apropiado o creíble para nosotros negar la existencia del programa ".

De hecho, ha habido varias filtraciones recientes, al menos una de ellas por un alto funcionario del Pentágono y presumiblemente con la bendición de Brown, pero no fueron las primeras revelaciones de sigilo.

La primera mención pública del sigilo fue en mayo de 1975 por Defensa diaria, una publicación comercial, que informó un estudio de diseño para un "avión de alta Stealth-2". Bajo el título "Lockheed 'Stealth Fighter'", la edición de 1977-1978 de Avión de Jane's All the World dijo que Lockheed Skunk Works en Burbank, California, estaba construyendo "un pequeño 'caza furtivo' cuya característica principal será la baja firma de radar, infrarrojos y óptica".

Algunos fragmentos de la historia del sigilo aparecieron de forma intermitente en la década de 1980. En particular, George Wilson del El Correo de Washington tenía buenas fuentes. En mayo de 1982, informó que el bombardero furtivo "se perfila como un ala voladora radicalmente avanzada". Eso fue confirmado en 1985 por el senador Barry Goldwater (R-Ariz.), Quien había visto un modelo del avión.

El secreto sobre el F-117 era más estricto que el que rodeaba al B-2, y las conjeturas eran menos precisas.Hubo especulaciones dispersas de que el caza furtivo sería el "F-19". Esa designación se usó en un kit de modelo de plástico comercializado por Testor en 1985. La imagen de la caja tenía una forma de delta elegantemente redondeada. El fuselaje delantero se parecía a un SR-71. Llamaba la atención, pero nada de eso era correcto.

Las pruebas del F-117 se llevaron a cabo en el campo de pruebas de Tonopah en el desierto de Nevada. Todas las semanas, durante ocho años, los pilotos y el personal de tierra de la Base de la Fuerza Aérea Nellis en Las Vegas volaron a Tonopah el lunes y regresaron a casa el viernes. Las operaciones en Tonopah no comenzaron hasta una hora después de la puesta del sol.

La seguridad en Tonopah fue violada en julio de 1986 cuando un F-117 en una misión nocturna se estrelló cerca de Bakersfield, California. En un mes, Wilson y el El Correo de Washington informó que el avión accidentado era uno de los 50 cazas furtivos que volaban desde Tonopah.

El Pentágono, al decidir en 1988 que ya no podía justificar el costo y el esfuerzo de mantener un control total sobre el programa, lanzó una foto granulada del F-117 pero deliberadamente desdibujó sus características para evitar revelar demasiado sobre el diseño. Wilson en el Correo lo pronunció como "extraño".

EN FUNCIONAMIENTO

Los aviones furtivos se desarrollaron en secreto, el F-117 como un programa "negro" y el B-2 como uno "gris", y no fueron objeto de muchas críticas durante sus años de formación. Eso cambió con los lanzamientos de la aeronave.

La relajación de la seguridad en el sigilo coincidió con el final de la Guerra Fría y las reducciones de arriba hacia abajo en el programa de defensa. Los aviones furtivos, especialmente el B-2, eran los objetivos favoritos de los críticos de defensa en el Congreso y los medios de comunicación.

El buen desempeño en la Guerra del Golfo y en los conflictos regionales en los Balcanes no marcó la diferencia. Solo se entregaron 59 F-117 a la Fuerza Aérea, y el total de B-2 se limitó a 21.

La próxima generación de sigilo llegó con el Lockheed Martin F-22 Raptor, un caza aire-aire que voló por primera vez en 1997. La sección transversal del radar del F-22 a veces se describe como comparable a la de una pelota de golf, en otras veces igual a la de un abejorro.

El Lockheed Martin F-35 Joint Strike Fighter, diseñado tanto para combate aéreo como para ataque terrestre, voló en 2006. Tiene un solo motor y es más pequeño que el F-22 bimotor.

Las mejoras en la tecnología permitieron al nuevo avión furtivo escapar de algunas de las limitaciones de sus predecesores. La velocidad supersónica ahora es una opción disponible. El F-22 puede alcanzar Mach 2 y para el F-35 Mach 1.6.

La Fuerza Aérea inicialmente planeó 750 F-22 y 1,763 F-35, pero el programa F-22 se terminó en 187 aviones, y la USAF hasta ahora ha recibido menos de 200 F-35. En la actualidad, los aviones furtivos representan menos del 20 por ciento de las fuerzas de combate de los servicios estadounidenses.

El sucesor del B-2 será el Northrop Grumman B-21 Raider. Entrará en pruebas de vuelo en 2021, pero aún no se ha decidido el número que se construirá. Es el cumplimiento del programa Long-Range Strike Bomber y, en los dibujos conceptuales, tiene un fuerte parecido familiar con el B-2.

PROLIFERACIÓN

El monopolio estadounidense del sigilo no podía durar para siempre, y no fue así. Tanto los rusos como los chinos volaron cazas furtivos en pruebas en 2010.

Los rusos tienen 10 prototipos volables del Su-57, también conocido como T-50, su nombre interno en el fabricante Sukhoi, en varias etapas de prueba y evaluación. Los informes dicen que el programa tiene problemas y está retrasado, pero Sukhoi afirma que los primeros Su-57 operativos se entregarán pronto a la fuerza aérea rusa.

Los chinos están muy por delante de los rusos y tienen dos cazas furtivos. El primero fue el J-20, que tiene algunas características similares a las del F-22 y F-35 y se basa en gran medida en tecnología que se presume fue robada de los Estados Unidos. El J-31 ha sido llamado "un parecido al F-35" y pronto estará listo para la producción en masa. Se informa que los chinos están trabajando en una variante del J-31 que podría volar desde un portaaviones.

Además, los chinos tienen un bombardero furtivo, el Xian H-20, en desarrollo. El alcance previsto sería suficiente para apuntar a las bases estadounidenses en Guam.

Una fuente importante de proliferación sigilosa son los propios Estados Unidos. El F-35, operativo con la Fuerza Aérea, la Armada y la Infantería de Marina, será operado por una docena de aliados de Estados Unidos en Europa y en el borde del Pacífico, y también por Israel. Aproximadamente la mitad de ellos ya han comenzado a recibir aviones.

En un estudio para el Instituto Mitchell de la Asociación de la Fuerza Aérea en 2017, el mayor general Mark A. Barrett y el coronel Mace Carpenter concluyeron que el sigilo se ha convertido en un "imperativo" en la era digital. "La capacidad de reducir significativamente el alcance y la eficacia de los radares modernos y otros sensores de amenazas es ahora un requisito básico para la supervivencia de las aeronaves", dijeron.

John T. Correll fue editor en jefe de Revista de la Fuerza Aérea durante 18 años y es un colaborador frecuente. Su artículo más reciente, “La contrarrevolución en asuntos militares, & # 8221, apareció en la edición de julio / agosto.


El presidente Trump dijo que rescató el tributo de Rolling Thunder a los prisioneros de guerra. No es tan simple

R olling Thunder ha realizado su demostración de motocicleta cada fin de semana del Día de los Caídos en Washington, D.C., durante más de tres décadas, por lo que el anuncio del grupo de defensa de veteranos sin fines de lucro # 8217 el otoño pasado de que 2019 sería el viaje y # 8217 el año pasado preocupó a muchos.

La noticia llegó hasta el presidente Donald Trump, quien tuiteó desde Japón el sábado con la promesa de ayudar. El domingo, intervino de nuevo y esta vez declaró que Rolling Thunder continuaría en Washington el próximo año, lo que implica que había solucionado el problema.

& # 8220Los Grandes Patriotas de Rolling Thunder VOLVERÁN a Washington, D.C. el próximo año, y con suerte por muchos años más, & # 8221, dijo. & # 8220Es donde quieren estar y donde deberían estar. & # 8221

Rolling Thunder ha organizado un mitin anual en Washington durante 32 años, invitando a veteranos y ciclistas a viajar juntos para expresar su apoyo a los veteranos desaparecidos en acción y mantenidos como prisioneros de guerra.

El mitin ha atraído a cientos de miles de asistentes en los años pasados, informa WAMU. El grupo utiliza el estacionamiento y las instalaciones del Pentágono & # 8217s como área de preparación.

El presidente hizo referencia a una brecha entre el Pentágono y la organización sin fines de lucro que organiza el evento. & # 8220 Gracias a nuestros grandes hombres y mujeres del Pentágono por resolverlo & # 8221, dijo.

A pesar del tweet de Trump, el fundador y director ejecutivo de Rolling Thunder, Artie Muller, afirmó nuevamente el domingo que este fue el último año para el evento en la capital de la nación.

En referencia a los comentarios del presidente, Muller dijo en C-Span que nada había cambiado. "Sé que tiene buenas intenciones, pero no sé cuál es la historia con ellos resolviéndolo con nosotros", dijo Muller, un veterano de la guerra de Vietnam. & # 8220Tiene que & # 8217 haber mucha discusión y muchos cambios para todos los que vienen aquí y nuestra organización que ayuda a armar esto. & # 8221

Aunque los 90 capítulos de la organización continuarán con los mítines locales en 2020 y más allá, Muller dijo que el grupo no tiene planes de continuar su viaje anual en la capital de Estados Unidos.

en un Estrellas y rayas En diciembre pasado, Mueller dijo que la falta de cooperación del Pentágono y mdash, además de los crecientes costos y luchas similares con la policía local, causaron la desaparición de la manifestación. El & # 8220Ride for Freedom & # 8221 anual en Washington le cuesta a la organización alrededor de $ 200,000 en 2018, dijo Muller a C-Span el domingo.

Muller dijo Estrellas y rayas que la organización no solo no pudo recuperar los costos del rally de 2018 & # 8217s, sino que tampoco pudo encontrar un nuevo patrocinador. & ldquoWe & rsquore recolectando dinero para ayudar a los veteranos, las tropas y sus familias, y gastando $ 200,000 en una carrera? "No puedo justificar eso", le dijo al periódico.

Una gran parte de esos $ 200,000 va directamente al Pentágono para acceder a sus estacionamientos, que sirven como áreas de preparación para el viaje, así como baños y detalles de seguridad, informó WTOP. "Estamos cansados ​​del acoso", dijo Muller a la estación de televisión de Washington. & # 8220 Nosotros & rsquore cansados ​​de la agravación allí. & # 8221

En una declaración a WTOP, la portavoz del Pentágono Sue Gough dijo que el Pentágono & # 8220 trabajó en estrecha colaboración con los representantes de Rolling Thunder para lograr un evento seguro y exitoso & # 8221, y negó que las áreas reservadas no fueran accesibles para los invitados.

& ldquoTodos los eventos externos pagan tarifas para usar la Reserva del Pentágono. La tarifa incluye los costos de horas extra por seguridad y el reembolso de la limpieza después de un evento. Rolling Thunder, Inc. paga solo una parte de los costos totales incurridos por el Pentágono para respaldar el evento, & # 8221, dice el comunicado.

El Departamento de Policía Metropolitana dijo en un comunicado que & # 8220 da la bienvenida a aquellos que vienen aquí para ejercer sus derechos de la Primera Enmienda de una manera segura y pacífica & # 8221, y que todas las decisiones relacionadas con el evento & # 8217s la planificación dependen de la Fuerza del Pentágono. Protección y Departamento de Defensa.

Rolling Thunder, Inc. y el Pentágono no respondieron de inmediato a las solicitudes de comentarios.

La primera carrera se llevó a cabo en 1988, para concienciar a los que aún están desaparecidos después de la guerra de Vietnam. Atrajo a 2.500 pasajeros a Washington que exigieron que el gobierno rinda cuentas de todos los desaparecidos en la guerra, según un historial en el sitio web de Rolling Thunder & # 8217s.

Operation Rolling Thunder, un bombardeo de 1965 en Vietnam del Norte, fue la inspiración para el nombre del grupo. A medida que las motocicletas se preparan, su rugido colectivo es un sonido & # 8220 no diferente & # 8221 al del bombardeo, según su sitio web.

En su entrevista con C-Span, Muller dijo que todavía queda mucho trabajo por hacer para proteger a los soldados y prisioneros de guerra desaparecidos. & # 8220 Nuestro gobierno dice que no dejamos a ningún hombre atrás, a ninguna mujer atrás, en el ejército. Pero lo han hecho, & # 8221, dijo.

También hizo referencia a los esfuerzos recientes de Estados Unidos para recuperar los cuerpos de los muertos en la Segunda Guerra Mundial, pero dijo que el Congreso debe trabajar junto con Trump para traer a casa más prisioneros de guerra.

La defensa de Trump y los problemas de Rolling Thunder se produce a raíz de sus años de comentarios sobre el estado de prisionero de guerra del difunto senador John McCain. & ldquoHe sido capturado & hellip ¿Ser capturado te convierte en un héroe? No lo sé. No estoy seguro, dijo en un 60 minutos entrevista en 1999.

Trump continuó ese punto durante su campaña para la nominación presidencial republicana y hasta bien entrada su presidencia. "[McCain & # 8217s] no es un héroe de guerra", dijo en un evento en Iowa en julio de 2015. "Era un héroe de guerra porque fue capturado". Me gusta la gente que no fue capturada. & Rdquo


Contenido

Incursión de Hal Turner Editar

Según la radio Hal Turner, en diciembre de 2006 y enero de 2007, las personas que se identificaron como Anonymous desconectaron el sitio web de Turner, lo que le costó miles de dólares en facturas de ancho de banda. Como resultado, Turner demandó a 4chan, eBaum's World, 7chan y otros sitios web por infracción de derechos de autor. Sin embargo, perdió su petición de orden judicial, no recibió cartas del tribunal, lo que provocó que la demanda caducara. [3]

Arresto de Chris Forcand Editar

El 7 de diciembre de 2007, la empresa con sede en Canadá Toronto Sun El periódico publicó un informe sobre el arresto del presunto depredador de Internet Chris Forcand. [4] Forcand, de 53 años, fue acusado de dos cargos de atraer a un niño menor de 14 años, intentar invitar al contacto sexual, intentar exponerse, poseer un arma peligrosa y portar un arma oculta. [5] El informe indicó que Forcand ya estaba siendo rastreado por "ciber-vigilantes que buscan a cualquiera que presente un interés sexual en niños" antes de que comenzaran las investigaciones policiales. [4]

El informe de Global Television Network identificó al grupo responsable del arresto de Forcand como un "grupo autodenominado de vigilantes de Internet llamado Anonymous" que se puso en contacto con la policía después de que Forcand "propusiera" a algunos miembros con "fotos repugnantes de él mismo". El informe también indicó que esta es la primera vez que la policía arresta a un presunto depredador de Internet como resultado del vigilantismo en Internet. [6]

Proyecto Chanology Editar

El grupo ganó la prensa mundial por el Proyecto Chanology, la protesta contra la Iglesia de la Cienciología. [7]

El 14 de enero de 2008, un video producido por la Iglesia con una entrevista con Tom Cruise se filtró a Internet y se subió a YouTube. [8] [9] [10] La Iglesia de la Cienciología emitió un reclamo por violación de derechos de autor contra YouTube solicitando la eliminación del video. [11] En respuesta a esto, Anonymous formuló el Proyecto Chanology. [12] [13] [14] [15] Calificando la acción de la Iglesia de Scientology como una forma de censura en Internet, los miembros del Proyecto Chanology organizaron una serie de ataques de denegación de servicio contra sitios web de Scientology, llamadas de broma y faxes negros. a los centros de Scientology. [dieciséis]

El 21 de enero de 2008, las personas que decían hablar en nombre de Anonymous anunciaron sus objetivos e intenciones a través de un video publicado en YouTube titulado "Mensaje a la Cienciología" y un comunicado de prensa que declaraba una "Guerra contra la Cienciología" contra la Iglesia de la Cienciología y la Tecnología Religiosa. Centrar. [15] [17] [18] En el comunicado de prensa, el grupo afirma que los ataques contra la Iglesia de la Cienciología continuarán para proteger el derecho a la libertad de expresión y poner fin a lo que creen que es la explotación financiera de los miembros de la iglesia. . [19] Un nuevo video "Llamado a la acción" apareció en YouTube el 28 de enero de 2008, llamando a protestas frente a los centros de la Iglesia de Scientology el 10 de febrero de 2008. [20] [21] El 2 de febrero de 2008, 150 personas se reunieron afuera de un centro de la Iglesia de Scientology en Orlando, Florida, para protestar contra las prácticas de la organización. [22] [23] [24] [25] También se llevaron a cabo pequeñas protestas en Santa Bárbara, California, [26] y Manchester, Inglaterra. [23] [27] El 10 de febrero de 2008, alrededor de 7000 personas protestaron en más de 93 ciudades de todo el mundo. [28] [29] Muchos manifestantes llevaban máscaras basadas en el personaje V de V de Venganza (quienes, a su vez, habían sido influenciados por Guy Fawkes), o disfrazaron sus identidades, en parte para protegerse de las represalias de la Iglesia. [30] [31]

Anonymous realizó una segunda ola de protestas el 15 de marzo de 2008 en ciudades de todo el mundo, incluidas Boston, Dallas, Chicago, Los Ángeles, Londres, París, Vancouver, Toronto, Berlín y Dublín. La participación mundial se estimó en "entre 7000 y 8000", un número similar al de la primera ola. [32] La tercera ola de protestas tuvo lugar el 12 de abril de 2008. [33] [34] Llamada "Operación Reconexión", tenía como objetivo aumentar la conciencia sobre la política de desconexión de la Iglesia de Scientology. [8]

El 17 de octubre de 2008, un joven de 18 años de Nueva Jersey se describió a sí mismo como miembro de Anonymous y declaró que se declararía culpable de participar en los ataques DDoS de enero de 2008 contra los sitios web de la Iglesia de la Cienciología. [35]

Continuaron las protestas aprovechando eventos mediáticos como el estreno de la película de Tom Cruise Valquiria, donde el lugar fue elegido en parte para reducir la exposición a las protestas. [36]

Invasión del foro de la Epilepsy Foundation Editar

El 28 de marzo de 2008, Noticias por cable informó que los "afligidos de Internet" —un término de la jerga para las personas cuyos únicos intereses son acosar a otros [37] - asaltaron un foro de apoyo para la epilepsia dirigido por la Epilepsy Foundation of America. [38] El código JavaScript y las animaciones de computadora parpadeantes se publicaron con la intención de desencadenar migrañas y convulsiones en epilépticos fotosensibles y sensibles a patrones. [38] Según Noticias por cable, la evidencia circunstancial sugirió que el ataque fue perpetrado por usuarios anónimos, con las publicaciones del ataque inicial en el foro de epilepsia culpando al Mundo de eBaum. Los miembros del foro de la epilepsia afirmaron que habían encontrado un hilo en el que se estaba planificando el ataque en 4chan.org, un tablero de imágenes que ha sido descrito como un bastión para Anonymous. El hilo, como todos los hilos antiguos eventualmente lo hacen en este tipo de tableros de imágenes, ha pasado a ser borrado. [38]

News.com.au informó que los administradores de 4chan.org habían publicado una carta abierta afirmando que los ataques habían sido llevados a cabo por la Iglesia de la Cienciología "para arruinar la opinión pública de Anonymous, para disminuir el efecto de las protestas legales contra su virulenta organización" bajo el Política de juego limpio de Church. [37]

Desfiguración de los sitios web de SOHH y AllHipHop Editar

A finales de junio de 2008, los usuarios que se identificaron como Anónimos se atribuyeron la responsabilidad de una serie de ataques contra el sitio web SOHH (Support Online Hip Hop). [39] Se informó que el ataque comenzó en represalia por los insultos hechos por miembros del foro "Just Bugging Out" de SOHH contra miembros de Anonymous. El ataque contra el sitio web se llevó a cabo por etapas, ya que los usuarios anónimos inundaron los foros de SOHH, que luego fueron cerrados. El 23 de junio de 2008, el grupo que se identificó como Anónimo organizó ataques DDoS contra el sitio web, eliminando con éxito el 60% de la capacidad de servicio del sitio web. El 27 de junio de 2008, los piratas informáticos utilizaron secuencias de comandos entre sitios para desfigurar la página principal del sitio web con imágenes y titulares satíricos nazis que hacen referencia a numerosos estereotipos y difamaciones raciales, y también robaron con éxito información de los empleados de SOHH. [40] Tras la desfiguración, la administración cerró temporalmente el sitio web. AllHipHop, un sitio web no relacionado, también tuvo su foro allanado. [39]

Hack de correo electrónico de Sarah Palin Editar

Poco después de la medianoche del 16 de septiembre de 2008, el Yahoo! La cuenta de correo de Sarah Palin fue pirateada por un usuario de 4chan. [41] El hacker, conocido como "Rubico", afirmó que había leído los correos electrónicos personales de Palin porque estaba buscando algo que "descarrilaría su campaña". [42] Después de leer los correos electrónicos de Palin, Rubico escribió: "No había nada allí, nada incriminatorio; todo lo que vi fueron cosas personales, algunas cosas administrativas de cuando ella era gobernadora". [42] Rubico escribió que usó el artículo de Wikipedia de Sarah Palin para encontrar la fecha de nacimiento de Palin (una de las preguntas de seguridad estándar utilizadas por Yahoo !. [43]) en "15 segundos". El pirata informático publicó la contraseña de la cuenta en / b /, un tablero de imágenes en 4chan y capturas de pantalla de la cuenta en WikiLeaks. [44] A / b / user entonces inició sesión y cambió la contraseña, publicando una captura de pantalla de su envío de un correo electrónico a un amigo de Palin informándole de la nueva contraseña en el hilo / b /. Sin embargo, no borró la contraseña en la captura de pantalla.[45] Una multitud de usuarios de / b / luego intentaron iniciar sesión con la nueva contraseña, y la cuenta fue bloqueada automáticamente por Yahoo !. El incidente fue criticado por algunos usuarios de / b /, uno de los cuales se quejó de que "en serio, / b /. Podríamos haber cambiado la historia y fallar, de manera épica". [46]

No Cussing Club Editar

En enero de 2009, miembros de Anonymous atacaron al adolescente de South Pasadena, California, McKay Hatch, que dirige el No Cussing Club, un sitio web contra las malas palabras. [47] [48] Como la dirección de la casa, el número de teléfono y otra información personal de Hatch se filtraron en Internet, su familia ha recibido correo de odio, llamadas telefónicas obscenas y entregas de pizza y pornografía falsas. [49]

Protestas electorales iraníes de 2009

Tras las acusaciones de manipulación de votos después de que se anunciaran los resultados de las elecciones presidenciales iraníes de junio de 2009, declarando al actual presidente de Irán, Mahmoud Ahmadinejad, como el ganador, miles de iraníes participaron en manifestaciones. Anonymous, junto con The Pirate Bay y varios piratas informáticos iraníes, lanzaron un sitio de apoyo al movimiento verde iraní llamado Anonymous Irán. [50] El sitio ha atraído a más de 22.000 seguidores en todo el mundo y permite el intercambio de información entre el mundo e Irán, a pesar de los intentos del gobierno iraní de censurar las noticias sobre los disturbios en Internet. El sitio proporciona recursos y apoyo a los iraníes que protestan. [51] [52]

Operación Didgeridie Editar

En septiembre de 2009, el grupo volvió a despertar "para proteger los derechos civiles" después de que varios gobiernos comenzaran a bloquear el acceso a sus tableros de imágenes. La inclusión en la lista negra de Krautchan.net en Alemania enfureció a muchos, pero el punto de inflexión fueron los planes del gobierno australiano para la censura de Internet a nivel de ISP. La política fue encabezada por Stephen Conroy y había sido impulsada agresivamente [53] por el gobierno de Rudd desde su elección en 2007.

Temprano en la noche del 9 de septiembre, Anonymous derribó el sitio web del primer ministro con un ataque distribuido de denegación de servicio. El sitio estuvo fuera de línea durante aproximadamente una hora. [54]

Operación Titstorm Editar

Ocurrió desde las 8 am del 10 de febrero de 2010 como protesta contra el gobierno australiano por la próxima legislación sobre filtrado de Internet y la censura percibida en la pornografía de mujeres de pechos pequeños (que se perciben como menores de edad) y la eyaculación femenina. Horas antes, Anonymous subió un mensaje de video a YouTube, dirigido a Kevin Rudd y Seven News, presentando una lista de demandas y amenazas de acciones adicionales si no se cumplían. [56] La protesta consistió en un ataque distribuido de denegación de servicio (DDoS) en los sitios web del gobierno australiano. Los grupos australianos contra la censura se quejaron de que el ataque solo perjudicó su causa, y los miembros del gobierno australiano desestimaron el ataque y dijeron que simplemente restablecerían el servicio cuando el ataque terminara. [57] [58] El análisis de los ataques citó su ancho de banda máximo en menos de 17 Mbit, una cifra considerada pequeña en comparación con otros ataques DDoS. [59]

Redada de Oregon Tea Party Editar

En julio de 2010, hubo una reacción al uso de uno de los lemas de Anonymous por parte del Partido del Té de Oregon. La página de Facebook del Partido se inundó de imágenes macro y llamas. En unas pocas horas, el Tea Party publicó un mensaje que decía: "Anónimo: apreciamos sus recursos y admiramos sus tácticas. Nos ha enseñado más de lo que sabe. Como se solicitó, ya no usamos la cita 'anónima'". Después de esta redada, se eliminó la página de Facebook del Partido y su página de Ning se limitó al acceso solo para miembros. [60]

Operaciones Payback, Avenge Assange y Bradical Edit

En 2010, varias empresas de Bollywood contrataron a Aiplex Software para lanzar ataques DDoS en sitios web que no respondían a los avisos de eliminación de software. [61] Los activistas de intercambio de archivos crearon la Operación Payback en septiembre de 2010 como represalia. [61] El plan original era atacar a Aiplex Software directamente, pero al descubrir algunas horas antes del DDoS planificado que otra persona había eliminado el sitio web de la empresa por su cuenta, Operation Payback pasó a lanzar ataques contra los sitios web de organizaciones estrictas de derechos de autor, ley empresas y otros sitios web. [62] Esto se convirtió en múltiples ataques DDoS contra grupos antipiratería y bufetes de abogados.

El 2 de abril de 2011, Anonymous lanzó un ataque contra el gigante de los medios Sony, llamado #opsony, como parte de Operation Payback. [63] Anonymous afirma que el ataque fue un éxito después de que derribaron PlayStation Network y otros sitios web relacionados con PlayStation. Las acciones de Anonymous también incluyeron el acoso personal de los empleados y sus familias. Posteriormente, PlayStation Network ha tenido interrupciones prolongadas, aunque Anonymous afirma que esto no se debe a ninguna acción autorizada oficialmente por su parte, sino que puede deberse a subgrupos de Anonymous. [64]

Sony Corp. llamó la atención de Anonymous después de que tomó acciones legales contra George Hotz (también conocido como GeoHot), el codificador detrás de una popular herramienta que permite que el software casero se ejecute en la PlayStation 3 (PS3). Sony también está tomando acciones legales contra Alexander Egorenkov (también conocido como Graf_Chokolo) por sus esfuerzos para restaurar Linux en la PS3. La razón por la que Hotz y Egorenkov lo hicieron se debe a la decisión de Sony de eliminar la función OtherOS del sistema, que permitió el uso de Linux. Si bien la pareja se ha ganado el respeto por su investigación y sus habilidades técnicas, también han llamado la atención del equipo legal de Sony. Con una demanda ahora contra Hotz, esto atrajo la atención de Anonymous. Afirman que Sony está violando la frontera de la libertad de expresión, y esta es la razón de sus acciones. [sesenta y cinco]

En diciembre de 2010, el sitio web de archivo de documentos WikiLeaks (utilizado por denunciantes) se vio sometido a una intensa presión para que dejara de publicar cables diplomáticos secretos de los Estados Unidos. En respuesta, Anonymous anunció su apoyo a WikiLeaks, [66] [67] y Operation Payback cambió su enfoque para apoyar WikiLeaks y lanzó ataques DDoS contra Amazon, PayPal, MasterCard, Visa y el banco suizo PostFinance, en represalia por la percepción de anti-WikiLeaks. comportamiento. Este segundo frente de la ofensiva de diciembre se realizó bajo el nombre en clave Operation Avenge Assange. [68] [69] [70] [71] [72] [73] Debido a los ataques, los sitios web de MasterCard y Visa fueron eliminados el 8 de diciembre. [74] [75] Un investigador de amenazas de PandaLabs dijo que Anonymous también lanzó un ataque que derribó el sitio web del fiscal sueco cuando el fundador de WikiLeaks, Julian Assange, fue arrestado en Londres y rechazó la fianza en relación con la extradición a Suecia. [76]

Después de que la presunta filtradora Chelsea Manning fuera transferida a Marine Corps Brig, Quantico en julio de 2010, surgieron denuncias de abuso en torno al aislamiento de Manning en un área de máxima seguridad, y la vigilancia de suicidio a la que fue sometida, que incluyó constantes controles verbales por parte de los guardias y desnudez forzada. [77] [78] [79] [80] [81] Los oficiales militares negaron que el tratamiento fuera abuso o anormal. En un hecho que llevó a su renuncia, el portavoz del Departamento de Estado, Philip J. Crowley, hizo declaraciones condenando el trato. [82] [83] En respuesta al encarcelamiento y tratamiento de Manning, Anonymous amenazó con interrumpir las actividades en Quantico mediante comunicaciones de ataques cibernéticos, exponiendo información privada sobre el personal y otros métodos de acoso. [84] [85] Apodado "Operación Bradical", [86] el portavoz y periodista Barrett Brown afirmó que esto sería en respuesta directa al presunto maltrato. [87] [88] Portavoces militares han respondido que la amenaza se ha remitido a funcionarios encargados de hacer cumplir la ley y contraterrorismo y solicitaron una investigación. [89] [90]

Operación Leakspin Editar

Operación: Leakspin tenía el propósito de clasificar las versiones de WikiLeaks para identificar los cables potencialmente pasados ​​por alto.

Zimbabue Editar

Los sitios web del gobierno de Zimbabwe fueron atacados por Anonymous debido a la censura de los documentos de WikiLeaks. [91]

Visa, Mastercard, PayPal Editar

Anonymous lanzó varios ataques de denegación de servicio contra las empresas Visa, MasterCard y PayPal por cortar sus servicios a WikiLeaks. [92]

Ataque al sitio web de Fine Gael Editar

El sitio web del partido político irlandés, un partido de centro derecha en el gobierno de coalición con el Partido Laborista, fue pirateado por Anonymous durante la campaña de las elecciones generales de 2011, según TheJournal.ie. [93] El sitio fue reemplazado por una página que muestra el logotipo de Anónimo junto con las palabras "Nada es seguro, usted pone su fe en este partido político y no toman medidas para protegerlo. Le ofrecen libertad de expresión pero censuran su voz . ¡DESPIERTA! & Ltowned by Raepsauce and Palladium & gt ".

Actividades de la Primavera Árabe Editar

Los sitios web del gobierno de Túnez fueron atacados por Anonymous debido a la censura de los documentos de WikiLeaks y la Revolución tunecina. [94] Se informó que los tunecinos estaban ayudando en estos ataques de denegación de servicio lanzados por Anonymous. [95] El papel de Anonymous en los ataques DDoS en los sitios web del gobierno tunecino ha llevado a un aumento del activismo en Internet entre los tunecinos contra el gobierno. [96] Una figura asociada con Anonymous publicó un mensaje en línea denunciando la represión del gobierno contra las protestas recientes y lo publicó en el sitio web del gobierno tunecino. [97] Anonymous ha denominado sus ataques como "Operación Túnez". [98] Anonymous realizó con éxito ataques DDoS en ocho sitios web del gobierno tunecino. El gobierno tunecino respondió haciendo inaccesibles sus sitios web desde fuera de Túnez. La policía tunecina también arrestó a activistas en línea y blogueros dentro del país y los interrogó sobre los ataques. El sitio web de Anonymous sufrió un ataque DDoS el 5 de enero. [99]

Durante la revolución egipcia de 2011, los sitios web del gobierno egipcio, junto con el sitio web del gobernante Partido Nacional Democrático, fueron pirateados y desconectados por Anonymous. Los sitios permanecieron fuera de línea hasta que el presidente Hosni Mubarak renunció. [100]

Anonymous se dividió en la guerra civil libia de 2011, mientras piratearon los sitios web del gobierno libio y persuadieron al anfitrión del sitio web personal del líder libio Muammar Gaddafi para que lo retirara, otros miembros del grupo se pusieron del lado del dictador en lo que llamaron "Operación Razonable". Reacción". [101] Los ataques pro-Gaddafi fueron bastante infructuosos, solo lograron derribar sitios de oposición menores por un tiempo. [102]

Anonymous también dio a conocer los nombres y contraseñas de las direcciones de correo electrónico de los funcionarios gubernamentales de Oriente Medio, en apoyo de la Primavera Árabe. [103] Los países objeto de la investigación incluyeron funcionarios de Bahrein, Egipto, Jordania y Marruecos. [104]

Ataque a HBGary Federal Editar

Un hombre, que se hace llamar Owen, dice que sus colegas anónimos irrumpieron en los servidores de la empresa. Los piratas informáticos tienen un nombre para lo que hicieron. "Decidieron simplemente violar a sus servidores y tomar toda la información que querían", dice. "Perdona ese término. 'Violación' es un término de Internet, ya sabes, como entrar y sacar todo del servidor de alguien". Cualquiera que sea el término, no fue nada agradable que Anonymous le hiciera a HBGary Federal. Pero ahora que han salido los correos electrónicos de la empresa, parece que también estaba dispuesta a hacer algunas cosas no agradables.
Los correos electrónicos pirateados por 'anónimos' generan inquietudes, NPR [105]

El fin de semana del 5 al 6 de febrero de 2011, Aaron Barr, director ejecutivo de la empresa de seguridad HBGary Federal, anunció que su empresa se había infiltrado con éxito en el grupo Anonymous y, aunque no entregaría detalles a la policía, revelaría sus hallazgos en una conferencia posterior en San Francisco. En represalia por las afirmaciones de Aaron Barr, los miembros del grupo Anonymous piratearon el sitio web de HBGary Federal y reemplazaron la página de bienvenida con un mensaje que indicaba que no se debía molestar a Anonymous y que era necesario piratear el sitio web para defenderse. Utilizando una variedad de técnicas, incluida la ingeniería social y la inyección SQL, [106] Anonymous también pasó a tomar el control del correo electrónico de la empresa, descargando 68.000 correos electrónicos del sistema, borrando archivos y desactivando su sistema telefónico. [107] Los correos electrónicos filtrados revelaron los informes y presentaciones de otras compañías en seguridad informática como los sistemas Endgame que prometen software ofensivo de alta calidad, publicitando "suscripciones de $ 2,500,000 por año para acceder a exploits 0day". [108]

Entre los documentos expuestos se encontraba una presentación en PowerPoint titulada "La amenaza de Wikileaks", elaborada por HBGary Federal junto con otras dos firmas de inteligencia de datos para Bank of America en diciembre. [109] Dentro del informe, estas empresas crearon una lista de contribuyentes importantes a WikiLeaks y desarrollaron un plan estratégico de ataque contra el sitio. Como explica TechHerald, "el plan incluía presionar a un periodista para interrumpir su apoyo a la organización, ataques cibernéticos, desinformación y otras posibles tácticas proactivas". El informe afirma específicamente que el apoyo de Glenn Greenwald fue clave para la supervivencia continua de WikiLeaks. [110] [111] [112]

Anonymous también atacó personalmente a Aaron Barr tomando el control de su cuenta de Twitter, publicando la supuesta dirección y número de seguro social del Sr. Barr. [113]

En respuesta a los ataques, el fundador de HBGary Federal, Greg Hoglund, respondió al periodista Brian Krebs: "No solo se metieron con cualquier empresa, tratamos de proteger al gobierno de EE. UU. De los piratas informáticos. No podrían haber elegido una empresa peor. meterse con." [113] Después de los ataques, Anonymous siguió obstruyendo las máquinas de fax de HBGary Federal e hizo llamadas telefónicas amenazadoras. [114]

Operación Ouroboros Editar

El 16 de febrero de 2011, el grupo supuestamente [115] escribió una carta abierta a la Iglesia Bautista de Westboro, declarando: "Cese y desista de su campaña de protesta en el año 2011. cierre sus sitios web públicos. Si ignora esta advertencia. & amp; la detestable doctrina que usted promueve será erradicada, el daño incurrido será irreversible, y ni su institución ni su congregación podrán recuperarse por completo ". [116] [117] [118] El 19 de febrero de 2011, la iglesia respondió, diciéndole a Anonymous que "adelante" y llamándolos, entre otras cosas, "un charco de nerds con cara de granos". [119] [120] [121] Anonymous posteriormente negó la autenticidad de la amenaza, [115] sugiriendo que alguien ajeno a Anonymous había hecho la publicación. [121] [122] [123] Debido a que su sitio web puede ser editado abiertamente por cualquier persona, se desconoce quién hizo la publicación en este momento. Anonymous respondió con un comunicado de prensa llamando a la Iglesia de Westboro "trolls profesionales" y declarando que creen que era un miembro de la Iglesia de Westboro haciendo un intento de provocar un ataque, actuando así como un honeypot que permitiría a la iglesia tomar represalias contra Internet. proveedores de servicios en los tribunales, y para obtener más publicidad. [121] [124] También afirmaron que tenían asuntos más urgentes que atender, a saber, el apoyo a las protestas que llevaron a la guerra civil libia de 2011. [125] Dicho esto, Anonymous sugirió más tarde tácticas para aquellos que deseaban atacar Westboro sin embargo, evitando DDoS a favor de enviar "prostitutas, preferiblemente hombres", y en general para "violar sus traseros de las formas más impredecibles posibles". [124]

"Nuestra mejor suposición es que se enteró de nosotros en esa novedosa televisión suya y pensó que podríamos ser un buen dinero para su pequeña iglesia".
—Respuesta anónima al problema de Westboro [123]

Anonymous también indicó que un ataque sería contraproducente, afirmando: "Cuando Anonymous dice que apoyamos la libertad de expresión, lo decimos en serio. Contamos a Beatrice Hall entre nuestros antepasados ​​de Anonymous: 'No apruebo lo que dices, pero defenderé a la muerte, tu derecho a decirlo '". [126] No obstante, el sitio web de Westboro en godhatesfags.com sufrió un ataque. [127] [128] [129] Otro hacktivista llamado Jester afirmó haber derribado los sitios web de la Iglesia Bautista de Westboro en su cuenta de Twitter. [130] [131] [132] No obstante, la gente todavía no está segura de quién atacó realmente a la Iglesia Bautista de Westboro. En un hilo de 4chan, varios miembros revelaron su confusión y se preguntaron sobre los motivos de Jester.

Protestas de Wisconsin de 2011

El 27 de febrero de 2011, Anonymous anunció un nuevo ataque a Koch Industries [133] como respuesta a las protestas de Wisconsin. Entre 1997 y 2008, David y Charles Koch donaron colectivamente más de $ 17 millones a grupos, como Americans for Prosperity, Club for Growth y Citizens United, que ejercen presión contra los sindicatos. [134] [135] Los Koch son uno de los mayores partidarios corporativos del gobernador Walker (republicano). [136] Anonymous acusó a los hermanos de intentar "usurpar la democracia estadounidense" y pidió un boicot de todos los productos de Koch Industries. [137] [138]

Operación Empire State Rebellion 2011-2012 Editar

El 14 de marzo de 2011, el grupo Anonymous comenzó a publicar correos electrónicos que, según dijo, se obtuvieron del Bank of America. [139] Según el grupo, los archivos muestran evidencia de "corrupción y fraude", y se relacionan con la cuestión de las ejecuciones hipotecarias indebidas. Afirman que un ex empleado llamado Brian Penny [140] de Balboa Insurance, una empresa que solía ser propiedad de BofA, parecía ser un miembro de confianza en el mercado de seguros colocado a la fuerza, [141] [142] un mercado que, en 2012, comenzó a obtener cada vez más cobertura de varias fuentes gubernamentales y de medios, incluido el Departamento de Finanzas de Nueva York, [143] la Coalición del Fiscal General del 50 Estado, [144] la Oficina de Protección Financiera del Consumidor, [145] y grandes demandas colectivas. [146] Balboa Insurance es ahora propiedad de la compañía australiana de reaseguros QBE, [147] mientras que Brian consulta en privado a varias agencias e instituciones sobre el funcionamiento interno de los sistemas de seguimiento de hipotecas / seguros y seguros de colocación forzosa [148] mientras mantiene un blog sobre su experiencia como un denunciante. [149] [150] [151] [152] [153] [154]

Operación Sony Editar

Anonymous anunció su intención de atacar los sitios web de Sony en respuesta a la demanda de Sony contra George Hotz y, específicamente debido a que Sony obtuvo acceso a las direcciones IP de todas las personas que visitaron el blog de George Hotz como parte de la acción por difamación, calificándola de 'ofensiva contra libertad de expresión y libertad en Internet '[155] Aunque Anonymous admitió ser responsable de los ataques posteriores a los sitios web de Sony, la sucursal de Anonymous AnonOps negó que fueran la causa de una interrupción importante de PlayStation Network en abril de 2011. Sin embargo, como Anonymous es una organización sin líderes , existe la posibilidad de que otra rama del grupo sea responsable de la interrupción, aunque todavía existen capturas de pantalla de la promoción del ataque por parte de AnonOps.[156] [157]

Policía española Editar

El 12 de junio de 2011 se produjo un ataque DDoS en el sitio web de la Policía Española, a partir de las 21:30 GMT. Anonymous se atribuyó la responsabilidad al día siguiente, afirmando que el ataque fue una "respuesta directa a los arrestos del viernes de tres personas presuntamente asociadas con actos de desobediencia civil cibernética atribuidos a Anonymous". El sitio estuvo inactivo durante aproximadamente una hora como resultado de sus esfuerzos. [158]

Operación India Editar

El grupo se ha manifestado en apoyo de un movimiento civil contra la corrupción en India. Este movimiento cibernético se ha denominado "Operación India". [159] [160]

Operación Malasia Editar

El 15 de junio de 2011, el grupo lanzó ataques contra 91 sitios web del gobierno de Malasia en respuesta al bloqueo de sitios web como WikiLeaks y The Pirate Bay dentro del país, que el grupo califica de censura como un derecho humano básico a la información. [161]

Operación Orlando Editar

El 20 de junio de 2011, los miembros del grupo retiraron los sitios web de la Cámara de Comercio de Orlando, Florida, e insertaron un mensaje en el sitio web de Universal Orlando Resort solicitando que los usuarios "boicotearan a Orlando". El grupo lo hizo en respuesta a los arrestos de miembros de Food Not Bombs por alimentar a personas sin hogar en Lake Eola Park en contra de las ordenanzas de la ciudad. [162] El grupo había planeado y anunciado el ataque en su canal de IRC. [163] [164] El grupo ha prometido desconectar un sitio web diferente relacionado con Orlando todos los días, y también ha apuntado al sitio web de reelección del alcalde de Orlando Buddy Dyer y al Aeropuerto Internacional de Orlando. Un miembro del grupo dejó una máscara de Guy Fawkes fuera de la casa del alcalde; la policía está tratando la foto tomada con la máscara como una amenaza contra el alcalde. [165] El 11 de julio, el grupo eliminó el sitio web de la Diócesis Católica Romana de Orlando y el Rotary Club de Orlando. [166]

Operación Intifada Editar

El 28 de junio de 2011, Anonymous anunció que dentro de las próximas 24 horas, piratearía el sitio web de la Knesset, la legislatura de Israel, y lo dejaría fuera de línea. Se afirmó que los ataques planeados eran una respuesta a presuntos ataques de piratería de la inteligencia israelí, como el virus Stuxnet, un virus informático que supuestamente fue creado por la inteligencia israelí y estadounidense y tenía como objetivo el programa nuclear iraní. [167]

Operación Anti-Seguridad Editar

El grupo colaboró ​​con LulzSec para piratear los sitios web de varias fuentes gubernamentales y corporativas y divulgar información de ellas. [168] [169] Además de apuntar a sitios estadounidenses, Anonymous también apuntó a sitios gubernamentales en Túnez, Anguila, Brasil, Zimbabwe, Turquía y Australia. El 21 de julio, Anonymous publicó dos archivos PDF supuestamente tomados de la OTAN. [170]

Operación Facebook Editar

En agosto de 2011, alguien creó una cuenta en Twitter con el nombre OP_Facebook y anunció la "Operación Facebook". Según los enlaces de la publicación, Anonymous iba a eliminar Facebook el 5 de noviembre de 2011. [171] Se cree que la fecha "5 de noviembre" se atribuye a los cómics V de Vendetta, donde el personaje "V" dirige su grandes planes cada cinco de noviembre en memoria de Guy Fawkes. Seguramente esta operación no es anónima. Hubo un OpFacebook anterior que se abandonó, y este plan actual es un renacimiento de los canales de comunicación utilizados anteriormente. [172] El plan es polémico y no parece contar con el apoyo de la mayoría de quienes dicen formar parte de Anonymous. La Operación Facebook, en contra de la creencia popular, nunca mostró signos de sí misma. Facebook siguió funcionando después de que comenzara la supuesta Operación Facebook. Ese día, Anonymous tuiteó que nunca anunciaron la Operación Facebook y que esta era la idea de un tipo de una broma. [173]

Operación BART Editar

En agosto de 2011, en respuesta al cierre del servicio de telefonía celular de Bay Area Rapid Transit en un intento de desconectar a los manifestantes de la reunión en respuesta a un tiroteo policial, así como al tiroteo en sí, Anonymous envió una bomba masiva por correo electrónico / fax al personal de BART y organizó múltiples protestas físicas masivas en la estación del Centro Cívico de la red. [174] Anonymous también pirateó el sitio web de BART, divulgando la información personal de 102 agentes de policía de BART, [175] así como la información de la cuenta de unos 2.000 clientes. [176]

Sábado de los sheriffs de tiro Editar

En un evento denominado "Tiroteo del sábado", Anonymous pirateó 70 sitios web de aplicación de la ley (en su mayoría rurales) y liberó 10 GB de información filtrada. [177] El nombre es probablemente una referencia a la canción "I Shot the Sheriff" de Bob Marley.

Apoyo a Occupy Wall Street Editar

Varios contingentes de Anonymous han brindado apoyo al movimiento Occupy Wall Street, con miembros que asisten a protestas locales y blogs dirigidos por miembros que cubren el movimiento. [178] [179] [180]

Operación Siria Editar

A principios de agosto, Anonymous pirateó el sitio web del Ministerio de Defensa sirio y lo reemplazó con una imagen vectorial de la bandera pre-baazista, un símbolo del movimiento a favor de la democracia en el país, así como un mensaje de apoyo al levantamiento sirio de 2011 y pidiendo a los miembros del ejército sirio que deserten para proteger a los manifestantes. [181]

Operación DarkNet Editar

En octubre de 2011, el colectivo hizo campaña contra la pornografía infantil protegida por técnicas de alojamiento anónimo. [182] DDoSed temporalmente 40 sitios de pornografía infantil, publicaron los nombres de usuario de más de 1500 personas que frecuentaban uno de esos sitios e invitaron a la Oficina Federal de Investigaciones de EE. UU. E Interpol a realizar un seguimiento. [183]

Oposición a Los Zetas Editar

El 6 de octubre de 2011, Anonymous publicó un video en el que afirmaba que Los Zetas habían secuestrado a uno de los miembros del grupo y amenazaba con que, a menos que liberaran al rehén, publicarían información personal sobre los miembros del cártel y sus colaboradores en la política, la policía, el ejército. , y negocios, que podrían conducir a su procesamiento por parte de las autoridades mexicanas, o al objetivo de cárteles rivales. El sitio web de Gustavo Rosario Torres, exfiscal del estado de Tabasco, fue posteriormente desfigurado con un mensaje que sugería su participación en la organización. [184] [185] [186] [187] [188] [189] A principios de noviembre, Los Zetas habrían liberado a la víctima secuestrada sin conocimiento de su afiliación con Anonymous, según se anunció en el blog Anonymous Iberoamérica. [190] [191] Sin embargo, luego de una amplia cobertura noticiosa del video, los reporteros no encontraron evidencia de una acción anterior de Anonymous que coincida con la descripción dada, y encontraron poca evidencia de apoyo entre los miembros de Anonymous, particularmente en México. [192] Muchos blogs dirigidos por miembros de Anonymous también informan sobre esto. [180]

Operación Hermandad Derribo Editar

El 7 de noviembre de 2011, Anonymous lanzó una amenaza de advertencia a los Hermanos Musulmanes de que eliminarían los principales sitios web pertenecientes a su organización. [193] El 12 de noviembre, los Hermanos Musulmanes emitieron un comunicado detallando el alcance del ataque y que cuatro sitios web fueron eliminados temporalmente. [194] El 12 de noviembre de 2011 se publicó otro video en el que se afirma que el ataque continuaría hasta el 18 de noviembre. [195]

Incidente de John Pike Editar

En respuesta al incidente del spray de pimienta de UC Davis, Anonymous dio a conocer la información personal de John Pike, el oficial que roció con gas pimienta a los manifestantes pacíficos. [196]

Ataque a Stratfor Editar

El 24 de diciembre, se hicieron reclamos de que Anonymous robó miles de direcciones de correo electrónico e información de tarjetas de crédito de la firma de seguridad Stratfor. Según se informa, Anonymous comentó que esto se debe a que los datos no estaban encriptados, sin embargo, Anonymous publicó un comunicado de prensa que decía "Este truco definitivamente no es obra de Anonymous". [197]

Operación Fariseo Editar

Operation Pharisee fue un ataque organizado a través de las redes sociales como Facebook, Twitter y YouTube [198] contra el sitio web del Vaticano para la Jornada Mundial de la Juventud 2011. No tuvo éxito, a pesar de un ataque de denegación de servicio que resultó en 34 veces el tráfico normal, y -documentado [199] debido a los esfuerzos de Imperva, la firma de seguridad empleada por el Vaticano. [200]

Operación Garganta Profunda Editar

Anonymous, junto con / b / board de 4chan, Reddit, Twitter y Funnyjunk, se unieron para hacer una redada en 9gag llamada Operation Deepthroat. La redada se dividió en varios equipos: el primer equipo, el equipo Alpha, envió imágenes "horribles" de pornografía infantil, sangre, furries y scat en el sitio de 9gag, seguidas de cuentas falsas creadas por 4chan, Anonymous, Reddit, Twitter y Funnyjunk votando. el spam, sobrecargando efectivamente los servidores. El segundo equipo, el Gold Team, utilizó el cañón de iones de órbita baja y el cañón de iones de órbita alta (LOIC y HOIC, respectivamente), y disparó contra 9gag, lo que provocó un DDoS en todo el sitio. El tercer equipo, el Red Team, tuvo la tarea de difundir la información del OP en 4chan, Reddit, Twitter y Funnyjunk, y también apoyó a los otros equipos. Al cuarto y último equipo, el Equipo Blanco, se le asignó la tarea de enviar spam a sitios de chat como Omegle y Chatroulette con mensajes inapropiados, como "¡9gag.com es el lugar para la pornografía infantil!", Con el fin de empañar las palabras "saludables" y "de 9gag". nombre familiar ". La razón detrás de toda esta operación comenzó cuando 9gag tomó varios de los memes de 4chan y los llamó suyos, seguido de una legión llamada 'ejército 9gag', una estafa de Anonymous. La operación comenzó el 21 de diciembre de 2011 a las 12:00 a.m. y finalizó a las 11:59 p.m. 9gag estuvo principalmente fuera de línea durante los siguientes días, a excepción de algunos servidores que lograron protegerse de la LOIC y HOIC. Antes de la operación, los usuarios de 4chan usaban cuentas falsas para engañar a los 9gaggers para que hicieran DDoS, diciendo que las coordenadas eran las de 4chan. Sin embargo, el ataque previo a la incursión fue en su mayoría ineficaz, ya que solo unos pocos servidores dejaron de funcionar.

Hack de CSLEA Editar

En enero de 2012, Anonymous pirateó el sitio web de la Asociación Estatal de Aplicación de la Ley de California para protestar contra la brutalidad policial. [201]

Occupy Nigeria Modificar

En solidaridad con Occupy Nigeria, Anonymous ha unido fuerzas con el Frente de Liberación Popular y los Cyber ​​Hactivistas de Naija de Nigeria. Anonymous prometió "un asalto implacable y devastador a los activos web del gobierno nigeriano" en apoyo de Occupy Nigeria. Esto fue en protesta por la eliminación del subsidio al combustible del que depende la mayoría de los nigerianos empobrecidos para su propia existencia, lo que provocó que el precio del combustible y el transporte se dispararan y, por lo tanto, dificultades extremas para la mayoría de los nigerianos. El 13 de enero, el sitio web de la Comisión de Delitos Económicos y Financieros de Nigeria fue pirateado, y un informe falso del arresto de personas involucradas en el sector petrolero reemplazó a la página normal. [202]

Operación Megaupload Editar

En represalia por el cierre del servicio de intercambio de archivos Megaupload y el arresto de cuatro trabajadores, [203] Anonymous DDoSed los sitios web de UMG (la empresa responsable de la demanda contra Megaupload), el Departamento de Justicia de los Estados Unidos, los Estados Unidos Copyright Office, la Oficina Federal de Investigaciones, la MPAA, Warner Brothers Music, la RIAA y la HADOPI la tarde del 19 de enero de 2012. [204] Se especuló que las operaciones de Anonymous habían sido impulsadas aún más por la ira sobre la Cámara de Representantes 'Stop Online Piracy Act (SOPA) y la Ley de Protección de la Propiedad Intelectual del Senado (PIPA). [205]

Activismo anti-ACTA en Europa Editar

El 21 de enero de 2012, tuvo lugar una serie de ataques DDoS en sitios web del gobierno polaco, de los que Anonymous asumió la responsabilidad y se refirió a ellos como "la Revolución Polaca". [206] El grupo a través de su cuenta de Twitter declaró que era una venganza por la próxima firma del acuerdo ACTA por parte del gobierno polaco. Comenzando con los sitios web del Sejm, el primer ministro polaco, el presidente, el Ministerio de Cultura y Patrimonio Nacional, más tarde también se bloquearon los sitios web de la policía, la Agencia de Seguridad Interna y el Ministerio de Relaciones Exteriores. El presunto ataque se vio reforzado por la cobertura de los medios de comunicación que generó un interés extremadamente alto de la opinión pública, seguido por el apagón de sitios web populares polacos el 24 [207] y las protestas de miles de personas el 24 y 25 de enero en las principales ciudades de Polonia. , [208] en contra de la firma del ACTA. Otros objetivos sospechosos fueron los sitios web de Paweł Graś, el portavoz del gobierno (bloqueado después de que Graś negó que los ataques tuvieran lugar), el sitio web de PSL (bloqueado después de que Eugeniusz Kłopotek, un miembro del partido, apoyara ACTA en el aire de la principal estación de televisión ). Los sitios gubernamentales en el sitio web presidencial de Francia [209] y el Ministerio de Justicia de Austria, el Ministerio del Interior, el Ministerio de Economía y también el sitio web del Canciller Federal [210] también fueron agrietados y paralizados.

Anonymous en Eslovenia anunció su oposición a la firma eslovena del ACTA y ha publicado amenazas de video en varios sitios web contra los funcionarios del gobierno, así como contra Nova Ljubljanska Banka (comúnmente conocida como NLB), acusando a este último de corrupción. [211] El 4 de febrero de 2012, la NLB fue víctima de un ciberataque y estuvo fuera de línea durante una hora, mientras se llevaban a cabo manifestaciones públicas en la capital Ljubljana y en Maribor. Se estima que unas 3000 personas se reunieron en la capital, mientras que unas 300 protestaron en Maribor. [212]

Operación Rusia Editar

Hackers no identificados rompieron las casillas de correo electrónico de algunos destacados activistas y funcionarios pro-Kremlin, entre ellos Vasily Yakemenko, jefe de la Agencia Federal de Asuntos de la Juventud, Kristina Potupchik, secretaria de prensa de Nashi movimiento juvenil, y Oleg Khorokhordin, subdirector del Departamento de Asuntos Internos de la Administración Presidencial. Desde el 1 de febrero, aparecen enlaces a los contenidos de los buzones de correo en la cuenta de Twitter de @OP_Russia. Los hackers confirmaron que se consideran parte del movimiento Anónimo "Somos Anónimos", afirmaron en una entrevista. [213] [214] La información descubierta permitió a muchos acusar a Yakemenko y sus colegas de pagar a algunos blogueros influyentes, así como a numerosos trolls, por publicar historias y comentar en favor de Vladimir Putin artículos de prensa negativos en Internet. [215] [216] [217]

Ataques al Departamento de Policía de Boston Editar

El 3 de febrero de 2012, Anonymous pirateó un sitio web perteneciente al Departamento de Policía de Boston para protestar por el desalojo de los manifestantes de Occupy Wall Street. [218] BPD respondió más tarde con un video sarcástico propio. [219]

Evitar la manipulación de votos Editar

En 2012, Anonymous afirma haber agregado un firewall al que llamaron The Great Oz, supuestamente diseñado para evitar la manipulación de elecciones en los Estados Unidos. [220]

Hackeo de correo electrónico del gobierno sirio Editar

El 6 de febrero de 2012, Anonymous irrumpió en el servidor de correo del Ministerio de Asuntos Presidenciales de Siria, obteniendo acceso a unas 78 bandejas de entrada del personal de Bashar al-Assad en el proceso. Uno de los archivos de correo electrónico era un documento que preparaba a Assad para su entrevista de diciembre de 2011 con Barbara Walters de ABC. Una de las contraseñas comúnmente utilizadas por las cuentas de la oficina de Assad era "12345". [221]

En julio de 2012, Anonymous entregó más de 2,4 millones de correos electrónicos a WikiLeaks. [222]

Fuga AntiSec y Ataque de la CIA Editar

El viernes 10 de febrero de 2012, Anonymous se atribuyó la responsabilidad de derribar el sitio web de la Agencia Central de Inteligencia durante más de 5 horas. Varios servidores volvieron a funcionar mientras que otros permanecieron inactivos. [223] Esto siguió a una filtración de conversación, en la que Anonymous asumió la responsabilidad, entre funcionarios del FBI y Scotland Yard que discutían sobre miembros de Anonymous que iban a ser juzgados, así como otros temas del grupo, que tuvo lugar una semana antes. [ cita necesaria ] El 6 de marzo de 2012, Donncha O'Cearbhaill fue acusado en relación con la filtración. [224] Fue puesto en libertad 24 horas después. [225]

Ataque de la Interpol editar

Tras el anuncio de Interpol el 28 de febrero de que arrestaron a 25 presuntos miembros del grupo activista de piratería Anonymous en Europa y América del Sur, su sitio se bloqueó por un momento. [226]

Ataque AIPAC Editar

El 4 de marzo de 2012, Anonymous eliminó el sitio web del Comité de Asuntos Públicos de Israel de Estados Unidos. Un portavoz de AIPAC fue interrogado sobre el tema pero no respondió. [227] Un video titulado "Anónimo: Mensaje para AIPAC" fue subido a YouTube el mismo día. [228]

Ataques DDoS al sitio web del Vaticano Editar

El sitio web oficial del Vaticano fue derribado temporalmente por un ataque DDoS de Anonymous el 7 de marzo de 2012. Más tarde, ese mismo día, el sitio web se recuperó. Anonymous también intentó derribar el sitio en 2011, pero el intento no tuvo éxito. Afirmaron que su ataque no estaba dirigido contra los seguidores de la Iglesia católica, sino contra la propia Iglesia, que Anonymous consideraba corrupta. [229]

El 12 de marzo, el sitio web oficial del Vaticano fue derribado durante unas horas por un segundo ataque DDoS. Anonymous también pirateó Radio Vaticano y obtuvo acceso a la base de datos de Radio Vaticano en protesta contra el supuesto uso de "repetidores con transmisión de energía fuera de los límites de la ley". [230]

Crítica de Kony 2012 Editar

Anonymous describió la campaña Kony 2012 de Invisible Children como "propaganda". Aunque apoyan la campaña contra Kony, sintieron que la campaña es principalmente una estafa. [231]

Fuga de la Oficina de Justicia Editar

El 21 de marzo de 2012, Anonymous robó 1,7 GB de datos de la Oficina de Estadísticas Judiciales de los Estados Unidos. Según los informes, la filtración contenía "cosas brillantes, como correos electrónicos internos y todo el volcado de la base de datos". [232]

Judge Rotenberg Center Modificar

El 22 de marzo de 2012, Anonymous anunció en un video de YouTube que el Judge Rotenberg Center y los afiliados eran objetivos. Esto se produjo después de que se publicara en CNN un video de un niño torturado en el JRC, una escuela para niños con necesidades especiales. La escuela también torturó legalmente a cientos de personas y cinco murieron allí. Anonymous pirateó el sitio web del JRC y publicó en Pastebin los nombres y direcciones de los patrocinadores, cabilderos, abogados y simpatizantes del JRC, así como del fundador y director.

Derribar el sitio web húngaro de Monsanto Editar

El 16 de marzo, el sitio web oficial del sitio web húngaro de Monsanto colapsó y no se restauró hasta el 26 de marzo. [233] [234] [235] [236]

Fuga de código fuente de Symantec Editar

En marzo de 2012, personas que decían ser parte de Anonymous filtraron el código fuente de las versiones antiguas de Norton AntiVirus y Norton Utilities. [237]

Abril de 2012 Ataque chino Editar

En abril de 2012, Anonymous pirateó 485 sitios web del gobierno chino, algunos más de una vez, para protestar por el trato a sus ciudadanos.Instaron a la gente a "luchar por la justicia, luchar por la libertad [y] luchar por la democracia". [238] [239] [240]

Operación Bahrein y ataques de Fórmula Uno Editar

El 21 de abril, Anonymous desfiguró el sitio oficial de la Fórmula Uno, en protesta contra el Gran Premio de Bahréin de 2012. La carrera fue objeto de una controversia continua, ya que se llevó a cabo durante las protestas antigubernamentales en curso, con el apoyo del gobierno. [241] [242] Anonymous publicó un comunicado de prensa criticando la decisión de realizar la carrera a pesar de las violentas represiones, [243] y publicó datos de venta de entradas para el evento con información confidencial, en particular los números de tarjetas de crédito de los espectadores, redactados. Otros sitios relacionados con el deporte y el gobierno de Bahrein también fueron objeto de ataques distribuidos de denegación de servicio. [244]

Occupy Philippines Modificar

El 21 de abril de 2012, busabos de Anonymous Philippines atacaron el sitio web de China University Media Union, como represalia contra presuntos piratas informáticos chinos que desfiguraron el sitio web de la Universidad de Filipinas, que afirmaba que Scarborough Shoal es territorio chino. Anónimo dejó un mensaje de que Scarborough Shoal es territorio de Filipinas. El 25 de abril de 2012, busabos de Anonymous #OccupyPhilippines advirtieron que aún no habían iniciado su ataque contra sitios web chinos. Los miembros que se pueden contar en mano llamados los ataques cibernéticos fueron el resultado del enfrentamiento de Scarborough Shoal de 2012. [245] [246]

Operación India Editar

El 17 de mayo de 2012, Anonymous lanzó un ataque contra los sitios web de la Corte Suprema de India y el partido del Congreso en el poder actual en reacción a los proveedores de servicios de Internet que bloquearon sitios de videos populares como Vimeo, así como sitios de intercambio de archivos como The Pirate Bay. [247]

Operación Quebec Editar

El 20 de mayo de 2012, Anonymous lanzó Operación Québec en reacción a la adopción del proyecto de ley 78 por parte del gobierno de Quebec, una ley que restringe la libertad de asociación en esta provincia canadiense luego de varias semanas de protestas estudiantiles. [248] Se publicó un video instando al gobernante Partido Liberal de Quebec a dejar protestar a los ciudadanos.

El 21 de mayo, los sitios web del Partido Liberal de Quebec, del Ministerio de Seguridad Pública de Quebec y un sitio del gobierno sobre ética policial fueron DDoSed. [249] [250]

Anonymous luego amenazó con interrumpir el Gran Premio de Fórmula 1 de Canadá, que se celebrará entre el 7 y el 10 de junio en Montreal, de la misma manera que lo hicieron para el Gran Premio de Bahrein. Afirmaron haber accedido a información personal almacenada en el sitio web de F1. [251]

El 30 de mayo, Anonymous filtró un video llamado "DVD Gouverne (mental)", un metraje de 2 horas de Sagard, Quebec, donde se había celebrado una fiesta para la esposa de Paul Desmarais de Power Corporation en 2008. [252] Entre los invitados fueron el ex presidente de los Estados Unidos George H. Bush, el primer ministro Jean Charest de Quebec, los ex primeros ministros canadienses Jean Chrétien y Brian Mulroney, el ex primer ministro de Quebec Lucien Bouchard, el ex gobernador general de Canadá Adrienne Clarkson, la periodista Charlie Rose, los cantantes Robert Charlebois y Hiromi Omura, el letrista Luc Plamondon y el director Yannick Nézet-Séguin. [253]

Operación Chipre Editar

El 8 de junio de 2012 se publicó un vídeo anónimo en el que se afirmaba que se produciría un ataque contra el gobierno de Chipre debido a la corrupción del gobierno, la desinformación de los medios y el acuerdo comercial contra la falsificación [254]. El 26 de junio se produjeron ataques DDoS contra 47 sitios web de la República de Chipre, que fueron eliminados durante 15 horas. [255] El gobierno afirmó que fue un ataque coordinado de Anonymous.

Operación Japón Editar

El 26 de junio de 2012, el sitio web de la Federación Empresarial Japonesa fue desconectado, y Anonymous afirmó que esto era parte de la "Operación Japón". El motivo de su acción fueron las nuevas enmiendas a las leyes de derechos de autor en Japón. [256] Para aquellos que hayan copiado ilegalmente material como música, DVD o discos Blu-ray, las multas podrían ascender a 25.000 dólares y conllevar una sentencia de dos años de prisión, según CNET Japón. [257]

Operación Anaheim Editar

El 25 de julio de 2012, Anonymous lanzó una protesta en línea en respuesta al tiroteo de la policía de Anaheim. Comenzó con la divulgación de la información personal de algunos de los principales oficiales, incluido el jefe de policía John Welter. [258]

Ataque AAPT Editar

En julio de 2012, Anonymous pirateó el ISP australiano AAPT y luego filtró 40 GB de datos de clientes parcialmente redactados para protestar contra la política de retención de datos. [259]

Ataque al PRI mexicano Editar

El 6 de julio de 2012, como parte del movimiento de protesta estudiantil Yo Soy 132, la rama mexicana de Anonymous desfiguró el sitio web del partido PRI, el partido que mantuvo el poder del país durante 70 años y que el movimiento 132 acusó de violaciones de derechos humanos. durante ese período. Anonymous hackeó el sitio dejando consignas contra el fraude electoral y el inminente regreso al poder del PRI. [260] [261] [262]

Regalo de cumpleaños de Peña Editar

El 20 de julio de 2012, se llevó a cabo un segundo ataque a un sitio web relacionado con el PRI como parte del movimiento de protesta estudiantil Yo Soy 132, por parte de la filial mexicana de Anonymous. En esta ocasión Anonymous lo hizo en el cumpleaños del presidente electo Peña Nieto, y como "regalo" dejaron una foto de Peña junto a consignas contra el fraude electoral y una tarta de cumpleaños con forma de pene. [263]

Operación Myanmar Editar

El 10 de agosto de 2012, Anonymous lanzó un ataque DDoS y la desfiguración de más de 100 sitios web de Myanmar, todos los piratas informáticos de todo el mundo se unieron a esta operación como protesta por la matanza de musulmanes rohingya en Myanmar. [264] Incluso Anonymous ha terminado, la guerra cibernética aún continúa hasta ahora, [265] los piratas informáticos que se unieron a la operación han establecido un nuevo grupo de clasificación mundial de piratas informáticos, Danger Hackers. [266] Los piratas informáticos de Myanmar también realizaron muchos contraataques. [267]

Derechos LGBT de Uganda Editar

El 13 de agosto de 2012, Anonymous pirateó dos sitios web del gobierno de Uganda para protestar por las estrictas leyes contra los homosexuales del país. [268]

Educación Nacional de Hong Kong Editar

A mediados de septiembre de 2012, piratas informáticos de Anonymous amenazaron a la organización gubernamental de Hong Kong, conocida como Centro Nacional de Educación. En su video en línea, los miembros de Anonymous se atribuyeron la responsabilidad de filtrar documentos gubernamentales clasificados relacionados y eliminar el sitio web del Centro Nacional de Educación, después de que el gobierno de Hong Kong haya ignorado repetidamente meses de protestas a gran escala contra el establecimiento de un nuevo plan de estudios básico de Educación Moral y Nacional. para niños de 6 a 18 años. El nuevo programa de estudios ha sido objeto de fuertes críticas y atención de los medios internacionales, ya que no premia a los estudiantes en función de la cantidad de información fáctica que se aprende, sino que califica y evalúa a los estudiantes en función de su nivel de apego emocional y aprobación del Partido Comunista de China. [269]

Ley de prevención del delito cibernético de Filipinas de 2012 Editar

Anónimo Filipinas lanzó una serie de ataques contra varios sitios web del gobierno filipino para protestar contra la Ley de Prevención del Ciberdelito de 2012. Los piratas informáticos instaron a que se revisaran la ley del ciberdelito. El 26 de septiembre, Anonymous desfiguró varios sitios web, incluido el de Bangko Sentral ng Pilipinas y la Policía Nacional de Filipinas. [270] [271] Afirman que la ley viola la libertad de expresión y describieron la ley como "el acto más notorio jamás visto en la ciberhistoria". El 1 de octubre, piratearon nuevamente varios sitios web del gobierno en una operación denominada "Lunes Sangriento" y pidieron "una revisión de la [Ley de Delitos Cibernéticos] para el mejoramiento de los cibernautas filipinos". [270] En febrero de 2014, la Corte Suprema de Filipinas descartó que la difamación en línea fuera inconstitucional debido a algunas de sus disposiciones. [272]

Divulgación de información personal de la Iglesia Bautista de Westboro Editar

Anonymous volvió a publicar los nombres, direcciones y correos electrónicos de los miembros prominentes de la Iglesia Bautista de Westboro el 16 de diciembre de 2012 debido a los planes anunciados para hacer piquetes en los funerales de las víctimas del tiroteo en la escuela primaria Sandy Hook, [273] seguido de decir que Dios protegería su sitio. También provocaron varios ataques DDOS en el sitio en sí, piratearon las cuentas de redes sociales de los miembros involucrados e iniciaron una petición en whitehouse.org para que la Iglesia fuera marcada legalmente como un Grupo de Odio.

Caso de violación de Steubenville Editar

A principios de 2013, el grupo publicó un video incriminatorio, fotografías y tweets del equipo de fútbol americano de Steubenville High School presuntamente involucrado en una violación en grupo de una niña menor de edad en la zona rural de Ohio. También publicaron una serie de correos electrónicos y fotos pirateadas de la cuenta de correo electrónico de uno de los impulsores de los programas de fútbol, ​​de quien presuntamente ayudó a encubrir el caso. [274]

Ataque al sitio web del Ejército Mexicano Editar

El 13 de enero de 2013, el sitio web de la SEDENA (Ejército Mexicano) fue vulnerado por la sucursal de Anonymous en México, y se divulgó toda la información encontrada en los servidores vulnerados (incluidos nombres de usuario y contraseñas).

El contenido del sitio fue cambiado por un video con imágenes de los disturbios ocurridos durante la toma de posesión presidencial de Peña Nieto (el 1 de diciembre de 2013), y una voz de fondo pronuncia el manifiesto zapatista.

El motivo de este ataque fue una represalia contra lo que ellos llaman el regreso de un gobierno opresivo impuesto por fraude electoral. [275] [276]

Aaron Swartz Suicide Modificar

En enero de 2013, el grupo atacó y desfiguró el sitio web de la Comisión de Sentencias de Estados Unidos convirtiéndolo en una página de juego repetidamente, después de lo cual el tráfico al sitio web hizo que se colapsara tras el suicidio del cofundador y activista de Reddit, Aaron Swartz. Swartz fue acusado de robar materiales del Instituto de Tecnología de Massachusetts con la intención de distribuirlos libremente. [277]

Reserva Federal Editar

La Reserva Federal fue pirateada por Anonymous en febrero de 2013. [278] [279] [280]

Operación Corea del Norte Editar

El 2 de abril de 2013, un webzine profesional de TI, BGR, publicó un artículo en el que afirmaba que el grupo de hackers Anonymous había iniciado la 'Operación Corea Libre'. Esto exige que "el controvertido líder Kim Jong-un renuncie", "instale la democracia libre", "abandone sus ambiciones nucleares", "acceso a Internet sin censura", etc. Los piratas informáticos también proclamaron que si Corea del Norte no accede a su demanda, librará una "guerra cibernética". [281] El 3 de abril de 2013, un grupo de piratas informáticos que se identificó como Anonymous afirmó que había robado las 15.000 contraseñas de usuario como parte de una guerra cibernética contra la RPDC. [282] Unos días más tarde, Anonymous afirmó haber pirateado el sitio web principal de Uriminzokkiri y las páginas de Twitter y Flickr que representan el sitio web. [283]

En cambio, una imagen publicada el jueves en el sitio de Flickr del Norte muestra la cara de Kim con un hocico parecido a un cerdo y un dibujo de Mickey Mouse en su pecho. Debajo, el texto dice: "Amenazando la paz mundial con misiles balísticos intercontinentales y armas nucleares / Malgastando dinero mientras su pueblo se muere de hambre". [284]

El 22 de junio de 2013, Anonymous afirmó que logró robar documentos militares de Corea del Norte y que los documentos serían entregados el 25 de junio, el día en que comenzó la Guerra de Corea. [285] Sin embargo, no parece que se hayan publicado esos documentos.

Op Israel Editar

OpIsrael fue un ciberataque coordinado por individuos anti-Israel y grupos afiliados a Anonymous que apuntan a sitios web percibidos como israelíes. [288] El objetivo declarado de OpIsrael era "borrar a Israel de Internet". [289] [290] El ataque tuvo como objetivo varios sitios bancarios y comerciales de operaciones en línea del gobierno, pero la mayoría de los ataques cibernéticos fueron repelidos, sin causar daños significativos, aunque un ataque pudo haber logrado derribar temporalmente el sitio de la Oficina Central de Estadísticas. Los sitios de medios y pequeñas empresas también fueron blanco de ataques, y algunos ataques lograron reemplazar temporalmente algunas de las páginas de inicio con eslóganes antiisraelíes. [290] [291] Sin embargo, había varias páginas de Facebook, feeds de Twitter y sitios web de los presuntos piratas informáticos que afirmaban que "causaron que Israel perdiera $ 5 mil millones" y "Tel Aviv pierde toda la conexión a Internet. Fue uno de los Los mayores fracasos de Anonymous "[292]

Nir Goldshlager, un famoso pirata informático de "sombrero blanco" y director ejecutivo de Break Security Goldshlager, dijo a los periodistas que los piratas informáticos de OpIsrael "carecían de la sofisticación y el conocimiento, mientras que decían muchas mentiras para mejorar su reputación". [292] Los piratas informáticos israelíes respondieron a OpIsrael eliminando el sitio web de OpIsrael y reemplazándolo con datos sobre Israel y el himno nacional israelí, Hatikvah. Además, derribaron sitios antiisraelíes como los sitios web de Hezbolá y la Jihad Islámica y atacaron servidores pertenecientes a piratas informáticos e irrumpieron en las computadoras personales de los líderes europeos de la operación y les dijeron que buscaran los hechos y no creyeran todo lo que ven en ellos. La Internet. [292] [293]

Incidente de tiroteo de la policía de Cleveland en 2012

En diciembre de 2012, la policía de Cleveland disparó 137 rondas contra un automóvil, matando a sus dos ocupantes. [294] Anonymous respondió en abril de 2013 divulgando la información personal de los oficiales involucrados. [295] Posteriormente, 12 agentes fueron despedidos o sancionados por su papel en el tiroteo, aunque un gran jurado todavía está considerando los cargos penales. [294]

Rehtaeh Parsons Modificar

En respuesta al suicidio de Rehtaeh Parsons y la falta de acción por parte de las autoridades canadienses, Anonymous amenazó con revelar la información personal de los violadores. Sin embargo, el grupo afirmó retroceder ante la amenaza tras las súplicas de la madre de Parsons, Leah. [296] El grupo ha organizado protestas frente a la sede de la Real Policía Montada de Canadá en Halifax. [297]

Sabah Crisis Editar

En marzo de 2013, durante el enfrentamiento de Lahad Datu, la tensión en Sabah debido a los enfrentamientos entre el Ejército Real del Sultanato de Sulu y las Fuerzas de Seguridad de Malasia. Una guerra cibernética se desata entre Filipinas y Malasia. Según el Ejército Cibernético de Filipinas, los piratas informáticos de Malasia parecían haber iniciado los ataques y la desfiguración en los sitios web filipinos, publicando amenazas y videos en línea con la intención de enviar un mensaje a los filipinos para que se mantuvieran alejados de la región de Sabah. [298] En respuesta a sus ataques, el Ejército Cibernético de Filipinas desfiguró 175 sitios de Malasia (incluidas las páginas de propiedad estatal). Los investigadores de Mcafee Lab en su Informe de Amenazas de 2013 colocaron al Ejército Cibernético de Filipinas en la lista de Amenazas Globales sobre el hacktivismo. [299] El Ejército Cibernético de Filipinas está cerca de Anonymous. [299]

Incidente de la Guardia Costera de Filipinas

El 9 de mayo de 2013, varios soldados de la Guardia Costera de Filipinas dispararon contra un barco pesquero taiwanés desarmado y mataron a un pescador taiwanés en aguas internacionales. El 10 de mayo, los piratas informáticos que se reconocían a sí mismos como "AnonTAIWAN" piratearon sitios web oficiales filipinos pidiendo que el gobierno filipino se disculpara con el gobierno de Taiwán. Interfirieron con los sitios web oficiales del gobierno de Filipinas, causando inconvenientes para las elecciones generales filipinas. Sus resultados fueron una gran perturbación, dificultad y retraso en el acceso general a los sitios web del gobierno filipino en el momento de las elecciones. [300] [301] [302] [303] [304] [305] [306]

EDL Editar

En mayo de 2013, Anonymous publicó en línea la información personal de varios miembros de la Liga de Defensa Inglesa. [307]

Publicación de documentos de la NSA Editar

El 7 de junio de 2013, Anonymous dio a conocer lo que supuestamente eran documentos secretos relacionados con la NSA. En realidad, los documentos ya estaban disponibles públicamente. [308]

Incidente del tiroteo del perro Hawthorne Editar

El 30 de junio de 2013, un oficial de policía de Hawthorne, California, Jeffrey Salmon de Torrance, fue filmado disparando a un perro y arrestando a su dueño. Anonymous respondió emitiendo una amenaza en video al departamento de policía. [309] El sitio web de la ciudad también sufrió un ataque DDoS, aunque no está claro si Anonymous estuvo involucrado. [310]

Leyes anti-gay de Nigeria Editar

El 4 de julio de 2013, Anonymous pirateó el sitio web nacional de Nigeria después de que el país aprobara leyes que castigaban la homosexualidad con hasta 14 años de prisión. [311]

La edición de GCSB

Anonymous NZ, una rama de Anonymous con sede en Nueva Zelanda, llevó a cabo su primera operación mediante la realización de un DDoS en el sitio web de la Oficina de Seguridad de las Comunicaciones del Gobierno (GCSB), tras la aprobación de cambios en la ley que permitieron a la agencia de inteligencia electrónica vigilar a Nueva Zelanda. Ciudadanos de Zelanda. Además, Anonymous NZ también cerró los sitios web de políticos que apoyaban los cambios en la ley. [312]

Operación Singapur Editar

Desde el 20 de agosto de 2013 hasta el 5 de noviembre de 2013, el grupo lanzó ataques en varios sitios web:

Ataques a sitios web vinculados a partidos nacionales Editar

Anónimo Nueva Zelanda afirmó que los ataques a sitios web vinculados al Partido Nacional en protesta contra el proyecto de ley GCSB no han tenido el agradecimiento del magnate de Internet espiado Kim Dotcom. [312]

Soporte del movimiento anti-PDAF Editar

Anonymous Filipinas ha pirateado 115 sitios web gubernamentales, lo que ha llevado a las agencias policiales filipinas a perseguirlos, citando el uso innecesario de piratería. [315] Se ha ordenado al NBI que investigue la piratería de sitios web gubernamentales. [316] Si bien algunos senadores han restado importancia a los ataques, estaban dispuestos a escuchar sus quejas, [317] el senador Trillanes IV expresó su alarma con las capacidades del grupo, sugiriendo la posibilidad del grupo de piratear sitios web del gobierno ya que "podría comprometer el estado operaciones y almacenamiento de datos ". [317]

Operación NSA Editar

El 20 de noviembre de 2013, Anonymous anunció planes para atacar a la Agencia de Seguridad Nacional y otras organizaciones gubernamentales de los Estados Unidos por su espionaje en la actividad de Internet de todos los estadounidenses y su censura de la prensa libre en Internet. [318]

Operación Ferguson Editar

Anonymous publicó un video de advertencia a la policía de Ferguson, Missouri, amonestándolos por disparar fatalmente a Mike Brown, un adolescente afroamericano desarmado, y jurando venganza si algún manifestante que se manifestara contra la policía resultara herido. El grupo, que adoptó la máscara de Guy Fawkes como su símbolo y con frecuencia se involucra en asuntos legales contenciosos, dijo en el video que la muerte de Brown el sábado por la noche es solo el último ejemplo de mala conducta policial que tiene grandes consecuencias mortales. [319]

El 12 de agosto, una serie de doxes fueron puestos en libertad contra Jon Belmar, el jefe de policía del condado de St. Louis. Había dos razones para este objetivo.1) Porque se negó a revelar el nombre del oficial que disparó contra Mike Brown y 2) Porque desafió a Anonymous, calificando sus amenazas como huecas. Una cuenta de Twitter afiliada a Anonymous con el nombre de "TheAnonMessage" respondió con información sobre la ubicación de Belmar, el número de teléfono, los miembros de la familia y sus cuentas en las redes sociales. [320] Esa misma cuenta también divulgó información que afirmaba ser el doctor del oficial que disparó a Brown, pero resultó ser incorrecta. [321]

Operación Hong Kong Editar

Anonymous publicó un video de advertencia en News2Share [322] al Gobierno de la Región Administrativa Especial de Hong Kong el 1 de octubre anunciando el compromiso de la Operación Hong Kong, condenando el uso de la fuerza por parte de la policía gubernamental en las protestas en curso. [323] El grupo declaró que apoya la lucha de los manifestantes por la democracia [324] y prometió al gobierno que si los manifestantes son más perjudicados o acosados, atacarán todos los activos basados ​​en la web del Gobierno de Hong Kong, incluidos, entre otros, la toma la eliminación de sitios web gubernamentales, la incautación de bases de datos gubernamentales y la divulgación de información personal sobre funcionarios gubernamentales. Anonymous declaró que es hora de la democracia para el pueblo de Hong Kong y condena a la policía por dañar a los ciudadanos y pide que, en cambio, protejan a los ciudadanos.

Ni el Gobierno de Hong Kong ni el Gobierno Popular Central de la República Popular de China han comentado este anuncio hasta la fecha.

El 2 de octubre, ha habido informes de que Anonymous ya se ha hecho cargo de algunos sitios web de empresas en Hong Kong, según un periódico de Hong Kong, Apple Daily. [325]

El Gobierno de Hong Kong respondió que sus servidores y activos web funcionan con normalidad y ha hecho arreglos para fortalecer sus defensas cibernéticas. El Gobierno declaró además que está preparado contra cualquier intento de piratas informáticos anónimos en sus servidores y activos web. [326]

Operación Infosurge Editar

El 8 de noviembre, Anonymous Leyte comenzó a piratear sitios web del gobierno filipino para protestar por la supuesta incompetencia que demostraron los funcionarios del gobierno a raíz del súper tifón Yolanda (Haiyan). [327]

Más de 10 sitios web gubernamentales fueron desfigurados por dicho grupo y 33 más quedaron inaccesibles durante un máximo de 7 horas [328] y, según informes, una semana antes, el Departamento de Comercio e Industria (DTI) fue pirateado [329] con unos 2.000 direcciones de correo electrónico, nombres de usuario y hashes de contraseña publicados en Pastebin. [330]

La "Operación Infosurge" se realizó durante el Aniversario de Haiyan, que se esperaba que fuera un día de oración y acción de gracias, pero resultó ser un día de protesta de diferentes grupos y organizaciones "en línea" en Filipinas. [331]

Operación Charlie Hebdo Editar

En respuesta al tiroteo de Charlie Hebdo, Anonymous emitió un comunicado en el que expresaba sus condolencias a las familias afectadas y denunció los ataques como un "asalto inhumano" a la libertad de expresión. También se dirigieron a los terroristas: "[un] mensaje para al-Qaeda, el Estado Islámico y otros terroristas: les estamos declarando la guerra a ustedes, los terroristas". Como tal, Anonymous planea apuntar a sitios web y cuentas de redes sociales yihadistas vinculados al apoyo al terrorismo islámico con el objetivo de interrumpirlos y cerrarlos.

Operación APD Editar

En respuesta al tiroteo del 14 de enero de 2015, Anonymous emitió un comunicado a la APD, exigiendo respuestas y prometió que se planearían numerosos ataques para el 20 de enero de 2015. Esta operación está relacionada con la Operación Brutalidad Policial en la que Anonymous afirma "Estamos no acusando al hombre - simplemente estamos acusando al sistema ". Ningún informe muestra a quién apunta Anonymous actualmente, pero se cree que el sitio web de APD, entre otras cosas, será eliminado y los exploits se compartirán en Internet.

Operación Ice ISIS Editar

En los primeros días, el culto rojo bajo la bandera de Anonymous comenzó a atacar las cuentas de redes sociales del llamado Estado Islámico y las campañas de reclutamiento basadas en Internet, aparentemente destruyendo "meses de trabajo de reclutamiento", y emitió un comunicado que decía:

ISIS, lo buscaremos, eliminaremos sus sitios, cuentas, correos electrónicos y lo expondremos.
A partir de ahora, no habrá un lugar seguro para ti en línea.
Serás tratado como un virus y nosotros somos la cura.
Somos dueños de Internet.
Somos Anónimos somos Legión no perdonamos, no olvidamos, Espéranos.

Hacks de gasolineras Editar

El 11 de febrero, Anonymous pirateó al menos 1 medidor de tanque automático de gasolinera, cambiando el nombre en línea de "DIESEL" a "WE_ARE_LEGION". Theregister.co.uk declaró que un pirata informático con este tipo de acceso podría cerrar toda la estación "falsificando el nivel de combustible informado, generando falsas alarmas y bloqueando el servicio de monitoreo fuera del sistema". [332]

Operación Mortífagos Editar

Durante la semana del 14 de febrero, Anonymous lanzó la Operación Mortífagos para recopilar pruebas contra las redes internacionales de pedófilos y su severo abuso de niños para llevarlos ante la justicia. [333]

Respuesta al ataque de Phillip White Editar

Después del ataque al adolescente de Nueva Jersey, Phillip White, por parte del Departamento de Policía de Vineland, el grupo publicó un video exigiendo al departamento de policía que los oficiales fueran liberados y que el policía K9 fuera relevado. Además de las imágenes de la cámara del tablero que se publicarán del incidente. El grupo declaró que si no se cumplen estas demandas, divulgarán la información personal de la policía y comenzarán ataques cibernéticos en sus sitios web.

Operación Detener Reclamación Editar

El 2 de abril de 2015. Los hackers pro-filipinos de Filipinas anónimas atacaron y desfiguraron un total de 132 sitios web gubernamentales, educativos y comerciales chinos en respuesta al trabajo de recuperación de China en disputas territoriales en el Mar de China Meridional, partes de las cuales Manila llama Occidente Mar de Filipinas. [334]

Operación Anon Down Editar

El 17 de julio de 2015, un oficial de la Real Policía Montada de Canadá (RCMP) disparó y mató a un Anon con una máscara de Guy Fawkes. Como resultado, los sitios web de Anonymous y los canales de YouTube juraron venganza, iniciando la Operación Anon Down. El sitio web de la RCMP fue reportado en todo el país el 19 de julio. El ataque afectó a 22 sitios web durante todo el tiempo y fue llevado a cabo por alguien con el nombre de usuario Anon3_ diciendo "se hizo como muestra de fuerza y ​​para mostrar al mundo la hermandad que tiene Anonymous"

Operación StormFront Editar

El 21 de julio de 2015, Anonymous publicó un video afirmando que debido al "racismo, antisemitismo, islamofobia y negación del Holocausto" iban a atacar el sitio web Stormfront. [335] Este sitio web es un sitio web de supremacistas blancos dirigido por el ex líder del KKK, Don Black. El ataque estaba previsto para el 1 de agosto de 2015 [336].

Operación KKK (OPKKK) Editar

Operation KKK dice que tiene datos de identificación de hasta 1,000 miembros y simpatizantes del KKK. El 22 de octubre de 2015, una cuenta de Twitter asociada a Anonymous anunció que el colectivo de piratería había accedido a una cuenta de Twitter asociada al Klan y prometió que expondría a unos 1.000 miembros del Klan por su nombre. Un comunicado de prensa posterior prometió que la operación daría a conocer "nombres y sitios web, nuevos y antiguos" de "más de 1000" miembros del grupo de odio.

Anteriormente, Anonymous emprendió una campaña contra una organización del Klan con sede en Missouri el año pasado después de que el grupo amenazara con usar "fuerza letal" en defensa de sí mismos contra las protestas en Ferguson, Missouri, por la muerte a tiros de Michael Brown. En ese momento, Anonymous desató un doxx más pequeño contra los miembros de los Caballeros Americanos Tradicionalistas del Ku Klux Klan y también se hizo cargo de una cuenta de Twitter dirigida por el Klan.

Operación Comelec Editar

Anónimo Filipinas pirateó el sitio web de la Comisión de Elecciones (COMELEC) para obligarlos a agregar seguridad a las máquinas de conteo de votos (VCM). La piratería fue seguida por una filtración de información personal de los votantes, [337] dirigida por LulzSec Pilipinas, [338] quien los colocó en el sitio web "wehaveyourdata.com". Paul Biteng, un graduado de tecnología de la información (TI) de 20 años y uno de los piratas informáticos del sitio web COMELEC, pronto fue arrestado por agentes de la Oficina Nacional de Investigaciones (NBI). [339]

Operación Puerta de enlace única Editar

Después del fracaso de su sistema de puerta de enlace única, el gobierno tailandés propuso enmiendas a la Ley de Delitos Informáticos existente en mayo de 2016, que aprobaron el 16 de diciembre. Anonymous declaró la guerra cibernética en Tailandia después de la aprobación de estas enmiendas. [ cita necesaria ] Las enmiendas permitieron al gobierno censurar sitios web e interceptar comunicaciones privadas sin una orden judicial u orden judicial. Anonymous inició un grupo de Facebook llamado "ciudadanos contra la puerta de entrada única" para protestar contra estos actos. [ cita necesaria ] Otros miembros anónimos hicieron DDoS en varios sitios web del gobierno de Tailandia. Uno de estos ataques DDoS impulsados ​​por F5 golpeó el sitio web de defensa de Tailandia el 19 de diciembre. Más tarde se reveló que los piratas informáticos también violaron el sitio web de la Oficina de Policía de Tailandia el 17 de diciembre. El sitio web de Turismo y Deportes también fue atacado y atacado el 23 de diciembre. [ cita necesaria ] Varios ciudadanos tailandeses que formaban parte de anónimos con edades comprendidas entre los 17 y los 20 años fueron arrestados.

Operación Darknet Relanzamiento Editar

Los visitantes de más de 10,000 sitios web basados ​​en Tor se encontraron con un anuncio alarmante el 3 de febrero a las 11:50 a.m. EST: "Hola, Freedom Hosting II, te han pirateado". Un grupo que se afilió a Anonymous había comprometido los servidores de Freedom Hosting II, un servicio popular para alojar sitios web a los que solo se puede acceder a través de Tor.

Anonymous afirmó que más del 50% de los datos almacenados en los servidores de Freedom Hosting II contenían pornografía infantil. Tiempos de negocios internacionales informó que los piratas informáticos robaron 75 GB de archivos y 2,6 GB de bases de datos. [340]

Según Sarah Jamie Lewis, una investigadora independiente de anonimato y privacidad que descubrió el hack masivo como parte de sus escaneos regulares del espacio Onion (sitios web oscuros que se ejecutan en la red Tor), Freedom Hosting II alojaba aproximadamente el 20% de todos los sitios web. en la Dark Web. [341]

Hacks pro-Taiwán Editar

En febrero, Anonymous pirateó el sitio web de las Naciones Unidas y creó una página para Taiwán, un país que no ha tenido un asiento en la ONU desde 1971. La página pirateada mostraba la bandera de la República de China, el emblema del KMT, una bandera de la independencia de Taiwán, el logotipo de Anonymous y videos incrustados de YouTube, como el Himno Nacional de la República de China y la partitura de cierre de la película de 2019 Vengadores Juego Final titulado "Ha pasado mucho, mucho tiempo", junto con una leyenda. La desfiguración duró al menos 14 horas y el servidor pirateado pertenecía al Departamento de Asuntos Económicos y Sociales de las Naciones Unidas. [342]

Anonymous también había pirateado el sitio web de la Organización Mundial de la Salud y agregó páginas idénticas vistas durante el pirateo de la ONU, junto con numerosas páginas de "jukebox" que contienen una variedad de videos de Anonymous, como el de una declaración de un miembro taiwanés de la organización descentralizada diciendo que China ha roto muchos tratados de paz anteriores en el pasado, incluido el Tíbet, y una escena de la película de 2018 El corredor del laberinto: la cura mortal. El grupo ha dejado un mensaje críptico "ONU, ¿han recibido los memorandos coreanos?" donde los "memorandos coreanos" se refieren a un plan de paz propuesto en el libro "¡Alto a Corea del Norte!: Un nuevo enfoque radical para resolver el enfrentamiento de Corea del Norte" escrito por el ex profesor de la Universidad de Inha, Shepherd Iverson. En el libro sugirió "comprar la parte de Corea del Norte" para lograr la reunificación de la península de Corea. [343] [344]

Unos días después, el grupo pirateó un sitio web del gobierno chino e inserta un collage de retratos de los presidentes de la República de China. Aparte de publicar un manifiesto que dice que "hablamos por la gente", también se burlaron de que el conocimiento de HTML es suficiente para retomar China continental. La página de desfiguración también incluía referencias no relacionadas, como una publicación de Reddit incrustada sobre la renuncia del ex moderador de subreddit de r / HITMAN "misconfig_exe" debido a un supuesto abuso de mod, y las cinco demandas de las protestas de Hong Kong de 2019-20. [345] [346]

#PLDTHacked Editar

El 28 de mayo de 2020, la cuenta de Twitter del servicio al cliente de PLDT fue pirateada por un grupo anónimo filipino como protesta por la terrible conexión a Internet a la que presta el servicio PLDT. Los piratas informáticos también cambiaron el nombre del perfil a "PLDT Doesn't Care". [347]

El primer tweet de los piratas informáticos dice: "A medida que surge la pandemia, los filipinos necesitan Internet rápido para comunicarse con sus seres queridos. Haga su trabajo. Los corruptos nos temen, los honestos nos apoyan, los heroicos se unen a nosotros. Somos anónimos. Legión. No perdonamos. No olvidamos. Espéranos ". [348]

Movimiento #BlackLivesMatter Editar

Anonymous declaró una gran secuencia de piratería el 28 de mayo, tres días después del asesinato de George Floyd. Un individuo que decía ser Anónimo declaró que "Somos Legión. No perdonamos. No olvidamos. Espéranos". en un video ahora eliminado. Anonymous se refirió a la brutalidad policial y prometió que "expondrán sus numerosos crímenes al mundo". Se sospecha que Anonymous es la causa del tiempo de inactividad y la suspensión pública del sitio web del Departamento de Policía de Minneapolis y su sitio principal, el sitio web de la Ciudad de Minneapolis. [349]

Hack de Bolsonaro editar

El 4 de junio, un grupo de piratas informáticos publicó información personal sobre el presidente brasileño Jair Bolsonaro y su familia y gabinete. El ministro de Justicia, André Mendonça, pidió a la Policía Federal que iniciara una investigación. Luego, una investigación parlamentaria del Congreso brasileño que investiga el tema de las noticias falsas en Internet emitió un informe que muestra que el gobierno federal utilizó R $ 2 millones en dinero público para financiar publicidad en varios sitios web, algunos de ellos responsables de apoyar al presidente. [350]

#UgandanLivesMatter Editar

El 20 de noviembre de 2020, el sitio web de la Policía de Uganda fue pirateado porque estuvo inactivo durante varios días. Anonymous salió y reclamó el ataque en un tuit en respuesta a la violenta represión contra los manifestantes tras el arresto del candidato presidencial, la estrella del pop Bobi Wine. Uganda: La policía (@PoliceUg) ha asesinado al menos a 28 personas, ha arrestado a 577 y ha herido a decenas más con munición real, golpizas, gases lacrimógenos y cañones de agua. En una protesta que desafía el reinado de 34 años del presidente Yoweri Museveni. Uganda está sangrando a Uganda. " lea el retweet de la cuenta de Anonymous International. El primer tweet sobre el ataque lo hizo un miembro que afirmó ser anónimo y afirmó que "el sitio web de la fuerza policial de Ganda se ha tomado #ffline en respuesta a la violenta represión de los manifestantes. Deberían habernos esperado ..." [351]

# OpsWakeUp21 Editar

Anonymous anunció ciberataques en al menos cinco sitios web de Malasia, incluidos los de los gobiernos estatales de Johor y Sabah, así como el Ministerio de Industria y Comercio Internacional. Como resultado, 11 personas fueron detenidas como sospechosas. [352] [353] [354] [355]

#OpsIsrael - #OpsBedil Editar

El 13 de mayo grupo de piratería AnonGhost X Fuerza de dragón Malasia supuestamente filtró los datos personales de 4 millones de israelíes a través de Facebook. Estas filtraciones incluyeron sus nombres, números de teléfono, direcciones e imágenes de sus documentos personales. Para protestar contra la brutal represión de Israel contra los palestinos, protestar contra el desalojo de seis familias palestinas de sus hogares en Sheikh Jarrah (crisis Israel-Palestina de 2021). También eliminaron 126 sitios israelíes y publicaron los datos en línea a través de las redes sociales para que la gente los descargara. "DragonForce Malaysia" es uno de los grupos responsables de piratear la base de datos militar de Indonesia a principios de este año. [356] [357] [358]

  1. ^ Halupka. M., estrella. C. (2011) La utilización de la democracia directa y la meritocracia en el proceso de toma de decisiones de la comunidad virtual descentralizada Anónima. Presentado en la conferencia de la Asociación Australiana de Estudios Políticos.
  2. ^ Andy Greenberg (22 de marzo de 2012). "El estudio de Verizon confirma que 2011 fue el año de los anónimos, con 100 millones de datos de usuarios violados por hacktivistas". Forbes . Consultado el 9 de abril de 2012.
  3. ^
  4. "Harold C." Hal "Turner v. 4chan.org". Justia. Consultado el 27 de julio de 2007.
  5. ^ aB
  6. Jonathan Jenkins (7 de diciembre de 2007). "Hombre trolled la web para chicas: policías". Toronto Sun. Archivado desde el original el 5 de diciembre de 2012. Consultado el 19 de febrero de 2008.
  7. ^
  8. Constable George Schuurman para el detective Constable Janelle Blackadar (6 de diciembre de 2007). "Hombre que enfrenta seis cargos en la investigación de explotación infantil, fotografía publicada, Chris Forcand, 53". Comunicado de prensa. Servicio de Policía de Toronto.
  9. ^
  10. Gus Kim (reportero) (8 de diciembre de 2007). "¿Justicia en Internet?". Noticias Globales. CanWest Global Communications.
  11. ^
  12. Richards, Johnathan (Los tiempos) (25 de enero de 2008). "Los piratas informáticos declaran la guerra a la Cienciología: un grupo de Internet en la sombra ha logrado derribar un sitio web de Cienciología después de declarar efectivamente la guerra a la iglesia y pedir que sea destruida". Fox News Network, LLC. Archivado desde el original el 10 de mayo de 2011. Consultado el 25 de enero de 2008.
  13. ^ aB
  14. John Cook (17 de marzo de 2008). "Cienciología - Fricción de culto". Radar en línea. Revista Radar. Archivado desde el original el 23 de marzo de 2008. Consultado el 18 de marzo de 2008.
  15. ^
  16. Warne, Dan (24 de enero de 2008). "Anonymous amenaza con" desmantelar "la Iglesia de Scientology a través de Internet". Revista APC. Nueve noticias nacionales. Archivado desde el original el 21 de septiembre de 2012. Consultado el 25 de enero de 2008.
  17. ^
  18. Personal de KNBC (24 de enero de 2008). "Grupo de hackers declara la guerra a la Cienciología: grupo molesto por el manejo de la iglesia del video de Tom Cruise". KNBC. Archivado desde el original el 21 de agosto de 2008. Consultado el 25 de enero de 2008.
  19. ^
  20. Vamosi, Robert (24 de enero de 2008). "Los piratas informáticos anónimos se enfrentan a la Iglesia de la Cienciología". Noticias CNET. CNET Networks, Inc. Consultado el 25 de enero de 2008.
  21. ^
  22. George-Cosh, David (25 de enero de 2008). "Grupo en línea declara la guerra a la cienciología". Correo Nacional. Canadá: Canwest Publishing Inc. Archivado desde el original el 28 de enero de 2008. Consultado el 25 de enero de 2008.
  23. ^
  24. Singel, Ryan (23 de enero de 2008). "Estalla la guerra entre los piratas informáticos y la Cienciología - sólo puede haber uno". WiredCondéNet, Inc. Consultado el 25 de enero de 2008.
  25. ^
  26. Feran, Tom (24 de enero de 2008). "Dónde encontrar los videos de la cienciología de Tom Cruise en línea, si aún están publicados". El comerciante llano. Periódicos Newhouse. Consultado el 25 de enero de 2008.
  27. ^ aB
  28. Chan Enterprises (21 de enero de 2008)."Internet Group declara la" guerra a la Cienciología ": los anónimos están luchando contra la Iglesia de la Cienciología y el Centro de Tecnología Religiosa" (PDF). Presione soltar. PRLog. Org. Consultado el 25 de enero de 2008.
  29. ^
  30. Matthew A. Schroettnig Stefanie Herrington Lauren E. Trent (6 de febrero de 2008). "Anónimo versus Cienciología: ciberdelincuentes o justicia vigilante?". La legalidad. Archivado desde el original el 5 de julio de 2008. Consultado el 25 de enero de 2008.
  31. ^
  32. Thomas, Nicki (25 de enero de 2008). "Cienciología e Internet: los piratas informáticos atacan a la iglesia". Edmonton Sun. Sun Media. Archivado desde el original el 29 de enero de 2008. Consultado el 25 de enero de 2008.
  33. ^
  34. Dodd, Gareth, ed. (25 de enero de 2008). "Los piratas informáticos anónimos prometen" desmantelar "la Cienciología". Agencia de Noticias Xinhua. Agencias. Archivado desde el original el 28 de enero de 2008. Consultado el 25 de enero de 2008.
  35. ^
  36. Brandon, Mikhail (28 de enero de 2008). "Cienciología en la mira". La rueda de Emory. Universidad Emory . Consultado el 31 de enero de 2008.
  37. ^
  38. Feran, Tom (31 de enero de 2008). "El grupo Anonymous llama a protestas fuera de los centros de Scientology - Nuevo en la Red". El comerciante llano. Periódicos Newhouse. Consultado el 4 de febrero de 2008.
  39. ^
  40. Vamosi, Robert (28 de enero de 2008). "Anonymous nombra el 10 de febrero como su día de acción contra la Cienciología". Noticias CNET. CNET Networks, Inc. Consultado el 28 de enero de 2008.
  41. ^
  42. Braiker, Brian (8 de febrero de 2008). "La pasión de 'Anonymous': un consorcio oscuro y suelto de activistas y piratas informáticos llamado 'Anonymous' es solo la última espina clavada en el costado de Scientology". Newsweek. Tecnología de Newsweek, Inc.: Exclusiva web de Newsweek. Consultado el 9 de febrero de 2008.
  43. ^ aB
  44. Barkham, Patrick (4 de febrero de 2008). "Los piratas informáticos declaran la guerra a los cienciólogos en medio de afirmaciones de control de crucero de mano dura". El guardián. Reino Unido: Guardian News and Media Limited. Consultado el 3 de febrero de 2008.
  45. ^
  46. "Grupo de líneas camino a la iglesia de la protesta de Scientology". WKMG-TV. Sistemas de radiodifusión por Internet y Local6.com. 3 de febrero de 2008. Archivado desde el original el 28 de marzo de 2008. Consultado el 3 de febrero de 2008.
  47. ^
  48. Eckinger, Helen Gabrielle Finley Katherine Norris (3 de febrero de 2008). "El grupo de Anti-Scientology tiene manifestación de protesta". Orlando centinela.
  49. ^
  50. Standifer, Tom (4 de febrero de 2008). "Manifestantes enmascarados protestan contra la Iglesia de Scientology". Nexo diario. Universidad de California, Santa Bárbara. Número 69, volumen 88. Archivado desde el original el 13 de marzo de 2008. Consultado el 4 de febrero de 2008.
  51. ^
  52. Eber, Hailey (4 de febrero de 2008). "Calentamiento anti-cienciólogos para el 10 de febrero". Radar en línea. Revista Radar. Consultado el 4 de febrero de 2008.
  53. ^
  54. Carlos Moncada (12 de febrero de 2008). "Los organizadores Tout protesta de Scientology, planean otro". TBO.com . Consultado el 13 de febrero de 2008.
  55. ^
  56. Andrew Ramadge (14 de febrero de 2008). "Oleada de protestas de Scientology bloquea sitios web". News.com.au . Consultado el 14 de febrero de 2008.
  57. ^
  58. Harrison, James (Las noticias del estado) (12 de febrero de 2008). "Los manifestantes de Scientology actúan en todo el mundo". Consultado el 14 de febrero de 2008.
  59. ^
  60. Forrester, John (11 de febrero de 2008). "Docenas de manifestantes enmascarados bombardean la iglesia de Scientology". El Boston Globe . Consultado el 15 de febrero de 2008.
  61. ^
  62. Andrew Ramadge (17 de marzo de 2008). "Segunda ronda de Cienciología v Anónimo". News.com.au . Consultado el 17 de marzo de 2008.
  63. ^
  64. Davies, Shaun (20 de marzo de 2008). "Scientology contraataca en la guerra de la información". Novedades nacionales nueve. ninemsn. Consultado el 20 de marzo de 2008.
  65. ^
  66. Andrew Ramadge (20 de marzo de 2008). "El sitio de Scientology se renueva después de las protestas". News.com.au . Consultado el 20 de marzo de 2008.
  67. ^
  68. "Hacker adolescente admite ciberataque de Scientology". Agence France-Presse. 17 de octubre de 2008. Archivado desde el original el 21 de octubre de 2008. Consultado el 18 de octubre de 2008.
  69. ^
  70. Courtney Hazlett (15 de diciembre de 2008). "Grupo de chapuzas protestan en el estreno de 'Valkyrie'". Today.com. Consultado el 16 de diciembre de 2008.
  71. ^ aB
  72. Andrew Ramadge (1 de abril de 2008). "Ataque anónimo tiene como objetivo a los que sufren de epilepsia". News.com.au . Consultado el 1 de abril de 2008.
  73. ^ aBC
  74. Kevin Poulsen (28 de marzo de 2008). "Los hackers asaltan a pacientes con epilepsia a través de la computadora". Noticias por cable . Consultado el 1 de abril de 2008.
  75. ^ aB
  76. Reid, Shaheem (30 de junio de 2008). "Sitios de hip-hop pirateados por aparente odio grupo SOHH, AllHipHop suspender temporalmente el acceso". MTV . Consultado el 18 de julio de 2008.
  77. ^
  78. Chideya, Farai (30 de junio de 2008). "Sitios de hip hop atacados por grupos de odio". Noticias y notas de amplificador. NPR. Consultado el 19 de julio de 2008. (Transmisión de radio)
  79. ^
  80. Gregg Keizer (17 de septiembre de 2008). "Actualización: los piratas informáticos afirman haber entrado en la cuenta de Yahoo Mail de Palin: es 'increíblemente peligroso' usar una cuenta privada, dice un experto en seguridad". Mundo de la informática . Consultado el 12 de septiembre de 2010.
  81. ^ aB
  82. Rowland, Kara (19 de septiembre de 2008). "El hacker quería 'descarrilar' a Palin". The Washington Times . Consultado el 23 de septiembre de 2008.
  83. ^
  84. Carl Campanile (19 de septiembre de 2008). "El hijo de Dem Pol era 'Hacker': espié en Palin 'Boast aparece en' Net". New York Post . Consultado el 12 de septiembre de 2010.
  85. ^
  86. Tom Phillips (17 de septiembre de 2008). "El correo electrónico de Sarah Palin es pirateado". Metro . Consultado el 17 de septiembre de 2008.
  87. ^
  88. M. J. Stephey (17 de septiembre de 2008). "Hackeado el correo electrónico de Sarah Palin". TIEMPO . Consultado el 17 de septiembre de 2008.
  89. ^
  90. David Sarno (17 de septiembre de 2008). "El medio truco de 4Chan del correo electrónico de Palin sale mal". Los Angeles Times . Consultado el 17 de septiembre de 2008.
  91. ^
  92. Rogers, John (15 de enero de 2009). "Fundador adolescente de No Cussing Club bajo asedio". Estrella del condado de Ventura, The Associated Press. Archivado desde el original el 29 de enero de 2009. Consultado el 21 de enero de 2009. (.) un grupo que se hace llamar Anonymous lanzó una campaña viral de No Cussing Sucks en la Web.
  93. ^
  94. Potter, Ned (16 de enero de 2009). "El club 'sin maldiciones' atrae seguidores y miles de mensajes de odio". ABC Noticias . Consultado el 21 de enero de 2009.
  95. ^
  96. Davies, Shaun (18 de enero de 2009). "Campaña de odio neto de caras de adolescentes 'sin palabrotas'". Nueve noticias. Archivado desde el original el 20 de enero de 2009. Consultado el 20 de enero de 2009. Anonymous parece estar detrás de los ataques (.) Anonymous parece estar planeando (.) [La seriedad de la campaña de Hatch] puede haber provocado la ira de Anonymous.
  97. ^ aB
  98. "Por qué protestamos - IRÁN". Iran.whyweprotest.net. Archivado desde el original el 12 de agosto de 2010. Consultado el 8 de febrero de 2017.
  99. ^ Jack Hawke Internet underground se enfrenta a Irán Archivado el 19 de junio de 2009 en la Wayback Machine el 18 de junio de 2009
  100. ^ Sitio de soporte iraní
  101. "Copia archivada". Archivado desde el original el 12 de agosto de 2010. Consultado el 8 de febrero de 2017. Mantenimiento de CS1: copia archivada como título (enlace)
  102. ^
  103. Turner, Adam (13 de julio de 2009). "Conroy nombrado villano de Internet del año". El Sydney Morning Herald.
  104. ^
  105. "Sitio web de Rudd atacado en protesta por el filtro". ABC Noticias. 10 de septiembre de 2009. Consultado el 10 de septiembre de 2009.
  106. ^
  107. "Anónimo (8 de agosto de 2009)." Mensaje al gobierno australiano de Anonymous ". YouTube.
  108. ^ aB
  109. Lee Jeloscek (reportero), Simon Sheik (comentarista) (10 de septiembre de 2009). Guerra de censura en Internet (Transmisión de televisión). Sydney, Nueva Gales del Sur: Seven News.
  110. ^
  111. Asher Moses (10 de febrero de 2010). "Operación Titstorm: los piratas informáticos derriban los sitios web del gobierno". La edad. Melbourne.
  112. ^
  113. "Comunicado de prensa: los ataques a sitios web gubernamentales deben ser condenados". Detener el grupo de censura de Internet. 10 de febrero de 2010. Archivado desde el original el 9 de abril de 2012.
  114. ^
  115. John Leyden (11 de febrero de 2010). "Aussie anti-censor ataca sitios web de gobierno: Operación Titstorm DDoS más una picadura de abeja". El registro.
  116. ^
  117. Chalk, Andy. "Anónimo castiga la fiesta del té de Oregon". El escapista. Grupo Themis. Consultado el 7 de agosto de 2011.
  118. ^ aB
  119. Leyden, John (22 de septiembre de 2010). "4chan lanza DDoS contra la industria del entretenimiento". El registro . Consultado el 22 de octubre de 2010.
  120. ^
  121. Correll, Sean-Paul (17 de septiembre de 2010). "Los usuarios de 4chan organizan huelga quirúrgica contra la MPAA". Seguridad de Pandalabs . Consultado el 22 de octubre de 2010.
  122. ^
  123. Dunn, John E (5 de abril de 2011). "Anónimo lanza ataque contra sitios web de Sony PS3". Mundo PC . Consultado el 30 de agosto de 2011.
  124. ^
  125. Nate Anderson (2011). "Anonymous persigue a Sony, lo hace personal. Muy personal". ars technica.
  126. ^
  127. Steve Ragan. "Operación Anónimo: Sony es un arma de doble filo". Tech Herald. Archivado desde el original el 19 de noviembre de 2011.
  128. ^
  129. Somaiya, Ravi (6 de diciembre de 2010). "Aparecen cientos de sitios espejo de WikiLeaks". Los New York Times . Consultado el 6 de diciembre de 2010.
  130. ^
  131. "Operación Vengar Assange". uloadr.com. 13 de diciembre de 2010. Archivado desde el original el 13 de diciembre de 2010. Consultado el 9 de abril de 2012.
  132. ^
  133. "Un grupo de hackers lanzó la" operación venganza "a favor del creador de WikiLeaks". La Nación . Consultado el 15 de diciembre de 2010.
  134. ^
  135. 6/12/10 por Sean-Paul Correll (6 de diciembre de 2010). "Operation: Payback se amplía a" Operation Avenge Assange "- Blog de PandaLabs". Pandalabs.pandasecurity.com. Consultado el 15 de diciembre de 2010.
  136. ^
  137. "Los piratas informáticos derriban el sitio web del banco que congeló los fondos de WikiLeaks". Consultado el 7 de diciembre de 2010.
  138. ^
  139. Weaver, Matthew Adams, Richard (7 de diciembre de 2010). "Cables de la embajada de Estados Unidos de WikiLeaks: actualizaciones en vivo". El guardián. Londres. Consultado el 7 de diciembre de 2010.
  140. ^
  141. "¡Paypal.com está caído! Y sí, estamos disparando ahora. ¡Sigue disparando!" . Consultado el 7 de diciembre de 2010.
  142. ^
  143. "PayPal, PostFinance golpeado por ataques DoS, contraataque en curso". Consultado el 7 de diciembre de 2010.
  144. ^ Associated Press (8 de diciembre de 2010) Hackers contraatacan para apoyar WikiLeaksWall Street Journal
  145. ^
  146. Adams, Richard (8 de diciembre de 2010). "El guardián". REINO UNIDO . Consultado el 15 de diciembre de 2010.
  147. ^
  148. Moses, Asher (8 de diciembre de 2010). "Assange buscado por Estados Unidos por 'delitos de espionaje'". La edad. Melbourne. Consultado el 8 de diciembre de 2010.
  149. ^ Nakashima, Ellen. "En el calabozo, WikiLeaks sospecha que Bradley Manning ordenó dormir sin ropa", El Washington Post, 5 de marzo de 2011.
  150. ^ Nakashima, Ellen. /11/AR2011031106542.html "El tratamiento del sospechoso de WikiLeaks es 'estúpido', dice un funcionario estadounidense" [enlace muerto] , El Washington Post, 12 de marzo de 2011.
  151. ^"Un día típico para PFC Bradley Manning", The Law Offices of David E. Coombs, 18 de diciembre de 2010, consultado el 7 de marzo de 2011.
  152. ^ Gallagher, Roy. "Bradley Manning y el hedor de la hipocresía estadounidense", El guardián, 4 de marzo de 2011.
  153. ^ Kupers, Terry (16 de marzo de 2011) Tratamiento cruel e inusual del sospechoso de WikiLeaks, CNN
  154. ^ Shane, Scott. "Soldado acusado en el calabozo mientras se busca el enlace de WikiLeaks", Los New York Times, 13 de enero de 2011.
  155. ^ Tapper, Jake y Radia, Kirit. "Comentarios sobre el tratamiento de los prisioneros hacen que el portavoz del Departamento de Estado pierda su trabajo", archivado el 29 de agosto de 2011 en Wayback Machine, ABC News, 13 de marzo de 2011.
  156. ^
  157. Andy, Greenberg (7 de marzo de 2011). "Hackers anónimos apuntan a los presuntos carceleros de Bradley Manning de WikiLeaker". Forbes . Consultado el 17 de marzo de 2011.
  158. ^
  159. Ragan, Steve (4 de marzo de 2011). "Anonymous planea la defensa de Bradley Manning - promete una guerra mediática". El Tech Herald. Archivado desde el original el 9 de marzo de 2011. Consultado el 17 de marzo de 2011.
  160. ^
  161. Tuutti, Camille (7 de marzo de 2011). "Anónimo lanza 'Operación Bradical'". La nueva nueva Internet. Archivado desde el original el 14 de marzo de 2011. Consultado el 17 de marzo de 2011.
  162. ^
  163. Emspak, Jesse (10 de marzo de 2011). "Anónimo amenaza con publicar información sobre los guardias de Bradley Manning". Tiempos de negocios internacionales . Consultado el 17 de marzo de 2011.
  164. ^
  165. Quinn, Rob (9 de marzo de 2011). "Anónimo para golpear a Quantico sobre el tratamiento de Manning". Newser. Consultado el 17 de marzo de 2011.
  166. ^
  167. "Estados Unidos investiga la amenaza de los piratas informáticos sobre el soldado de WikiLeaks". Agence France-Presse. 8 de marzo de 2011. Consultado el 17 de marzo de 2011.
  168. ^
  169. Tuutti, Camille (9 de marzo de 2011). "Pentágono investiga la amenaza 'anónima' contra Quantico". La nueva nueva Internet. Archivado desde el original el 15 de marzo de 2011. Consultado el 17 de marzo de 2011.
  170. ^
  171. "Activistas anónimos apuntan a sitios del gobierno tunecino". BBC. 7 de enero de 2011. Consultado el 12 de diciembre de 2010.
  172. ^Ética en la tecnología de la información George Reynolds - 2011
  173. ^
  174. Gavan Reilly (9 de enero de 2010). "Sitio web de Fine Gael desfigurado por 'hacktivistas' anónimos". TheJournal.ie . Consultado el 9 de enero de 2011.
  175. ^
  176. "Activistas anónimos apuntan a sitios del gobierno tunecino". BBC. 4 de enero de 2011. Consultado el 7 de enero de 2011.
  177. ^
  178. Evan Hill (3 de enero de 2011). "Los piratas informáticos golpean los sitios web de Túnez". ALJAZEERA . Consultado el 7 de enero de 2011.
  179. ^
  180. Bilal Randeree (4 de enero de 2011). "Continúan los enfrentamientos violentos en Túnez". ALJAZEERA . Consultado el 7 de enero de 2011.
  181. ^
  182. "Captura de pantalla del mensaje". Consultado el 30 de agosto de 2011.
  183. ^
  184. Ryan Rifai (4 de enero de 2011). "Línea de tiempo: disturbios civiles de Túnez". ALJAZEERA . Consultado el 7 de enero de 2011.
  185. ^
  186. Yasmine Ryan (6 de enero de 2011). "La amarga guerra cibernética de Túnez". ALJAZEERA . Consultado el 7 de enero de 2011.
  187. ^
  188. Ravi Somaiya (3 de febrero de 2011). "Los piratas informáticos cierran los sitios gubernamentales". Los New York Times . Consultado el 3 de febrero de 2011.
  189. ^
  190. "La Rosa que creció de hormigón" . Consultado el 9 de abril de 2012.
  191. ^
  192. "Operación Reacción Razonable - / i / nsurgency W / i / ki". Partyvan.info. 12 de mayo de 2011. Archivado desde el original el 25 de abril de 2012. Consultado el 4 de febrero de 2012.
  193. ^
  194. "Yemen, Libia - 5 de junio de 2011 - 22:47 - Blogs de Al Jazeera". Blogs.aljazeera.net. 5 de junio de 2011. Consultado el 30 de agosto de 2011.
  195. ^
  196. "[Prólogo] pr0f - Pastebin.com". Archivado desde el original el 7 de junio de 2011. Consultado el 7 de febrero de 2015.
  197. ^
  198. Martin, Kaste (16 de febrero de 2011). "Correos electrónicos pirateados por 'anónimos' plantean preocupaciones". NPR. Consultado el 17 de febrero de 2011.
  199. ^
  200. Bright, Peter (15 de febrero de 2011). "Anónimo habla: la historia interna del hack de HBGary". Arstechnica.com. Consultado el 29 de marzo de 2011.
  201. ^
  202. Anderson, Nate (9 de febrero de 2011). "Cómo un hombre localizó a Anonymous y pagó un precio muy alto". Arstechnica.com. Consultado el 29 de marzo de 2011.
  203. ^
  204. Haroon Meer (11 de marzo de 2011). "Lecciones de Anonymous sobre la ciberguerra". Inglés Al Jazeera.
  205. ^
  206. Lundin, Leigh (20 de febrero de 2011). "WikiLicks". Crimen. Orlando: Criminal Brief. El director ejecutivo Aaron Barr pensó que había descubierto las identidades de los piratas informáticos y, como ratas, se apresurarían a esconderse. Si pudiera atraparlos, podría encubrir los crímenes que planearon H & ampW, HBGary y BoA, derribar WikiLeaks, decapitar a Anonymous y poner a sus oponentes en prisión mientras cobraba una tarifa genial. Pensó que tenía 88% de razón, estaba 88% equivocado.
  207. ^
  208. James Wray & amp Ulf Stabe (9 de febrero de 2011). "Las firmas de inteligencia de datos propusieron un ataque sistemático contra WikiLeaks - Seguridad". Thetechherald.com. Archivado desde el original el 26 de marzo de 2011. Consultado el 29 de marzo de 2011.
  209. ^
  210. Egnor, Bill. "HB Gary Federal". Firedoglake. Archivado desde el original el 3 de mayo de 2011. Consultado el 29 de marzo de 2011.
  211. ^
  212. "Anónimo toma represalias contra el espionaje de HBGary". Crowdleaks. Archivado desde el original el 11 de febrero de 2011. Consultado el 29 de marzo de 2011.
  213. ^ aB
  214. Taylor, Jerome (8 de febrero de 2011). "Los hacktivistas toman el control de las empresas de seguridad de Internet - Online, Media". El independiente. REINO UNIDO . Consultado el 29 de marzo de 2011.
  215. ^
  216. Fantz, Ashley (23 de febrero de 2011). "Anonymous promete llevar las filtraciones al siguiente nivel". CNN. Consultado el 23 de febrero de 2011.
  217. ^ aB
  218. "BBC News - Anónimo niega el ataque de Westboro". Bbc.co.uk. 22 de febrero de 2011. Consultado el 4 de febrero de 2012.
  219. ^
  220. "Todo Anónimo". AnonNews.org. 16 de febrero de 2011. Consultado el 30 de agosto de 2011.
  221. ^
  222. "Los piratas informáticos advierten a la iglesia de Westboro: detente ahora o si no". CBS News. 19 de febrero de 2011. Consultado el 21 de febrero de 2011.
  223. ^
  224. Peter, Finocchiaro (20 de febrero de 2011). "Anonymous advierte a la Iglesia Bautista de Westboro que se detenga con el odio" (Salón). Salon.com . Consultado el 21 de febrero de 2011.
  225. ^
  226. Iglesia Bautista de Westboro (19 de febrero de 2011). "Carta abierta de los siervos de Dios bautistas de Westboro a los" piratas informáticos "cobardes llorones anónimos" (Comunicado de prensa). Consultado el 9 de abril de 2012.
  227. ^
  228. "Iglesia Bautista de Westboro apuntada por Anonymous". BBC. 21 de febrero de 2011. Consultado el 21 de febrero de 2011.
  229. ^ aBC
  230. John, Leyden (21 de febrero de 2011). "La Iglesia Bautista de Westboro se burla de Anonymous sobre un supuesto plan de ataque. Dios odia a los maricones y a los piratas informáticos 'llorones'". Consultado el 21 de febrero de 2011.
  231. ^
  232. "Mensaje a la Iglesia Bautista de Westboro, los medios de comunicación y anónimos en su conjunto". Anonnews.org. Archivado desde el original el 2 de septiembre de 2011. Consultado el 30 de agosto de 2011.
  233. ^ aB
  234. Emma, ​​Woollacott (21 de febrero de 2011). "Dios odia a los piratas informáticos, dice el pastor de Westboro". TG Diariamente. Consultado el 21 de febrero de 2011.
  235. ^ aB
  236. "Todo Anónimo". AnonNews.org. Archivado desde el original el 2 de septiembre de 2011. Consultado el 30 de agosto de 2011.
  237. ^
  238. Laura O'Brien (21 de febrero de 2011). "'No estamos atacando a la Iglesia Bautista de Westboro' - Anónimo - Nuevos medios - Nuevos medios - siliconrepublic.com - Servicio de noticias de tecnología de Irlanda". siliconrepublic.com. Consultado el 29 de marzo de 2011.
  239. ^
  240. Goldman, Tom (21 de febrero de 2011). "Los bautistas de Westboro representan una falsa amenaza anónima". El escapista . Consultado el 21 de febrero de 2011.
  241. ^
  242. Robbins, Martin (20 de febrero de 2011). "Anónimo: Defendiendo la libertad de expresión un sitio web bloqueado a la vez: La autodenominada 'superconciencia' de Anonymous se ha vuelto contra la Iglesia Bautista de Westboro. ¿Están yendo demasiado lejos?". guardián. REINO UNIDO . Consultado el 21 de febrero de 2011.
  243. ^
  244. Raywood, Dan (21 de febrero de 2011). "Anónimo llega a los sitios web de la Iglesia Bautista de Westboro después de un intercambio verbal en línea". Revista SC. Consultado el 21 de febrero de 2011.
  245. ^
  246. "Gráficos y estadísticas de rendimiento para www.godhatesfags.com". uptime.netcraft.com . Consultado el 21 de febrero de 2011.
  247. ^
  248. Leyden, John (24 de febrero de 2011). "Jester reclama crédito por golpear a la Iglesia Bautista de Westboro fuera de línea .: Tango abajo, tuitea". Registrarse . Consultado el 7 de mayo de 2011.
  249. ^
  250. Amira, Dan (24 de febrero de 2011). "Ver 'Anónimo' Hackear la Iglesia Bautista de Westboro en vivo durante un debate". Revista de Nueva York. Nueva York . Consultado el 7 de mayo de 2011.
  251. ^
  252. Raywood, Dan (25 de febrero de 2011). "El bufón se atribuye la responsabilidad de derribar el sitio web de la Iglesia Bautista de Westboro, ya que Anonymous se niega a dar marcha atrás". Revista SC. Consultado el 7 de mayo de 2011.
  253. ^
  254. "OpWisconsin". Scribd.com. 25 de febrero de 2011. Archivado desde el original el 4 de marzo de 2011. Consultado el 29 de marzo de 2011.
  255. ^
  256. Radley Balko (25 de febrero de 2011). "Conspiración de derecha de los hermanos Koch para socavar la ley PATRIOT - Hit & amp Run: Reason Magazine". Reason.com. Consultado el 30 de agosto de 2011.
  257. ^
  258. "La batalla de la unión de Wisconsin pone a los hermanos Koch multimillonarios en el centro de atención". NPR. 25 de febrero de 2011. Consultado el 29 de marzo de 2011.
  259. ^
  260. Eric Lipton (21 de febrero de 2011). "El dinero de los hermanos multimillonarios juega un papel en la disputa de Wisconsin". Los New York Times . Consultado el 9 de abril de 2012.
  261. ^
  262. Webster, Stephen C. (27 de febrero de 2011). "'Anónimo' apunta a los hermanos Koch, alegando intentos de 'usurpar la democracia estadounidense'". La historia cruda . Consultado el 29 de marzo de 2011.
  263. ^
  264. "Anónimo se une a las protestas de Madison, derriba el sitio web de Koch Bros". Care2.com. Consultado el 29 de marzo de 2011.
  265. ^
  266. Uygar, Cenk (14 de marzo de 2011). "Wisconsin y anónimo contraatacan". msnbc.com . Consultado el 1 de marzo de 2012.
  267. ^
  268. "Fugas desconcertantes anónimas de documentos de Bank of America - Mercados - Dow Jones & amp Company, Inc". wsj.com. 15 de marzo de 2011. Consultado el 29 de febrero de 2012.
  269. ^
  270. McCarthy, Ryan (14 de marzo de 2011). "Fuga anónima de Bank of America alega 'corrupción y fraude'". Correo Huffington . Consultado el 1 de marzo de 2012.
  271. ^
  272. Campos, Abigail. "Fugas de documentos de Bank of America alegan estafas de seguros". Finanzas diarias. AOL Inc. Consultado el 1 de marzo de 2012.
  273. ^
  274. Horwitz, Jeff (27 de enero de 2012). "Ráfaga de citaciones aumenta las apuestas forzadas". Banquero americano . Consultado el 1 de marzo de 2012.
  275. ^
  276. Flujos, Capital (20 de febrero de 2012). "El acuerdo" Robo-firma ": ¿Semillas de recuperación o caos?". Forbes.com . Consultado el 1 de marzo de 2012.
  277. ^
  278. NASBO. "Oficina de protección financiera del consumidor describe nuevas reglas hipotecarias". Asociación Nacional de Oficiales de Presupuesto del Estado. Archivado desde el original el 24 de febrero de 2012. Consultado el 1 de marzo de 2012.
  279. ^
  280. Currier, COra (27 de febrero de 2012). "La acogedora relación de los bancos con las aseguradoras conduce a seguros sobrevalorados". Correo Huffington . Consultado el 1 de marzo de 2012.
  281. ^
  282. Reuters (12 de enero de 2012). "Las acciones de seguros QBE de Australia detuvieron las preocupaciones de Balboa citadas". Diario de seguros . Consultado el 1 de marzo de 2012.
  283. ^
  284. Penny, Brian. "Fraude de seguros 101 (hogar, comercial y automóvil)". Wordpress.com. Consultado el 1 de marzo de 2012.
  285. ^
  286. Penny, Brian. "El niño que lloró a la fuerza colocó el seguro - Parte 2". Versabilidad. Archivado desde el original el 10 de marzo de 2014. Consultado el 1 de marzo de 2012.
  287. ^
  288. "Grupo de piratas informáticos planea lanzamiento de correo electrónico BofA el lunes - Tecnología - Reuters". Ca.reuters.com. 13 de marzo de 2011. Consultado el 29 de marzo de 2011.
  289. ^
  290. Rothackerrrothacker, Rick (14 de marzo de 2011). "BofA podría enfrentar otra amenaza de fuga". CharlotteObserver.com. Archivado desde el original el 13 de mayo de 2011. Consultado el 29 de marzo de 2011.
  291. ^
  292. Davidson, Helen (14 de marzo de 2011). "El grupo de hackers Anonymous dice que lanzará correos electrónicos de Bank of America". Heraldo del sol . Consultado el 29 de marzo de 2011.
  293. ^
  294. Katya Wachtel (14 de marzo de 2011). "Hackers anónimos liberan tesoro de correos electrónicos que supuestamente muestran que Bank of America cometió fraude hipotecario". Businessinsider.com. Consultado el 29 de marzo de 2011.
  295. ^
  296. "Los piratas informáticos planean salir del Bank of America". Sydney Morning Herald. 14 de marzo de 2011. Consultado el 29 de marzo de 2011.
  297. ^
  298. "Grupo de hackers apunta a ejecutivos de sony -niños". Archivado desde el original el 25 de noviembre de 2011.
  299. ^
  300. "¿Anonymous pirateó la PlayStation Network de Sony?". RadioFreeEurope / RadioLiberty.
  301. ^
  302. "Los piratas informáticos niegan su participación en la interrupción de PlayStation Network". 22 de abril de 2011.
  303. ^
  304. "BBC- Sitio web de la policía española atacado por piratas informáticos anónimos". noticias de la BBC. 13 de junio de 2011.
  305. ^
  306. "Los piratas informáticos se unen a la campaña de Ramdev". Nueva Delhi: NDTV. 8 de junio de 2011. Consultado el 8 de junio de 2011.
  307. ^Anonymous Announces Operation India Archivado el 8 de septiembre de 2012 en archive.today, Curt Hopkins, 7 de junio de 2011, 1:15 pm, readwriteweb.com
  308. ^
  309. Albanesius, Chloe (16 de junio de 2011). "Los piratas informáticos apuntan a sitios del gobierno de Malasia". Revista de PC. Ziff Davis. Consultado el 16 de junio de 2011.
  310. ^
  311. Damron, David (20 de junio de 2011). "Los piratas informáticos bloquean los sitios web para protestar por las restricciones de alimentación para personas sin hogar de Orlando". Sun-Sentinel del sur de Florida. Fort Lauderdale, Florida. Tribune Company. Archivado desde el original el 3 de julio de 2011. Consultado el 21 de junio de 2011.
  312. ^
  313. Mack, Eric (16 de junio de 2011). "Planes anónimos ataque al sitio web de la ciudad de Orlando, sugiere IRC Chatter". mundo PC. IDG. Archivado desde el original el 18 de junio de 2011. Consultado el 21 de junio de 2011.
  314. ^
  315. "BBC News - grupo de hackers anónimos declara la guerra a Orlando, Florida". Bbc.co.uk. 28 de junio de 2011. Consultado el 30 de agosto de 2011.
  316. ^
  317. Schlueb, Mark (6 de julio de 2011). "La policía dice que los piratas informáticos atacaron al alcalde de Orlando". Orlando centinela. Orlando Florida. Tribune Company. Archivado desde el original el 6 de septiembre de 2012. Consultado el 7 de julio de 2011.
  318. ^
  319. Joyce, Kelly (11 de julio de 2011). "El grupo de hackers Anonymous ataca de nuevo". WOFL. Orlando Florida. Estaciones de televisión Fox. Archivado desde el original el 15 de julio de 2011. Consultado el 12 de julio de 2011.
  320. ^
  321. "Knesset apuntado por piratas informáticos - Israel News, Ynetnews". Ynetnews.com. 20 de junio de 1995. Consultado el 30 de agosto de 2011.
  322. ^
  323. Olivarez-Giles, Nathan (29 de junio de 2011). "Los 'piratas informáticos sin fronteras' de AntiSec reclaman un nuevo ataque a la policía estatal de Arizona". Los Angeles Times. Los Angeles. Tribune Company. Archivado desde el original el 3 de julio de 2011. Consultado el 30 de junio de 2011.
  324. ^
  325. Weisenthal, Joe (25 de junio de 2011). "Notorious Hacker Group LulzSec acaba de anunciar que está terminado". Business Insider. Insider de Silicon Alley. Archivado desde el original el 27 de junio de 2011. Consultado el 25 de junio de 2011.
  326. ^
  327. Albanesius, Chloe (21 de julio de 2011). "Anónimo: pirateamos la OTAN - Noticias y opinión". PCMag.com . Consultado el 4 de febrero de 2012.
  328. ^
  329. Poeter, Damon (9 de agosto de 2011). "Anónimo Jura para 'Destruir' Facebook el 5 de noviembre a las 12h15". Revista de PC . Consultado el 11 de agosto de 2011.
  330. ^
  331. Olson, Parmy (11 de agosto de 2011). "Por qué la 'trama' de Facebook anónimo fue un fracaso". Forbes . Consultado el 11 de agosto de 2011.
  332. ^
  333. Tsukayama, Hayley (10 de agosto de 2011). "La 'operación' de Facebook muestra los cracks de Anonymous". El Correo de Washington. Washington, D.C. La compañía del Washington Post. Consultado el 11 de agosto de 2011.
  334. ^
  335. Poeter, Damon (15 de agosto de 2011). "Protesta anónima de BART cierra varias estaciones de metro". PCMag.com . Consultado el 30 de agosto de 2011.
  336. ^
  337. Chen, Caroline (17 de agosto de 2011). "Anónimo piratea el sitio web de la policía de BART, publica información personal de 100 oficiales - San Francisco - Noticias - El soplón". Blogs.sfweekly.com. Consultado el 13 de enero de 2013.
  338. ^
  339. por Cecilia Vega y Lilian Kim (14 de agosto de 2011). "Sitio web para clientes de BART pirateado por cientos de contraseñas comprometidas anónimas - abc7news.com". Abclocal.go.com. Consultado el 13 de enero de 2013.
  340. ^
  341. Mills, Elinor (6 de agosto de 2011). "Los piratas informáticos de AntiSec publican datos policiales robados como venganza por los arrestos - InSecurity Complex - CNET News". News.cnet.com. Consultado el 13 de enero de 2013.
  342. ^
  343. "Todo Anónimo". AnonNews.org. Archivado desde el original el 26 de enero de 2012. Consultado el 4 de febrero de 2012.
  344. ^
  345. "Comunicaciones AnonOps". Anonops.blogspot.com. Archivado desde el original el 8 de julio de 2011. Consultado el 4 de febrero de 2012.
  346. ^ aB
  347. "LNN - Noticias de última hora y noticias en vídeo de amp". Anonywebz.com. 18 de enero de 2012. Consultado el 4 de febrero de 2012.
  348. ^
  349. Chappell, Bill (8 de agosto de 2011). "Siria es pirateada por anónimos y presionada por aliados del Golfo". Radio Pública Nacional. Consultado el 8 de agosto de 2011.
  350. ^
  351. "#OpDarknet Major Release & amp Timeline". Pastebin.com. Consultado el 4 de febrero de 2012.
  352. ^
  353. "Anonymous Back in Action: se dirige a sitios web de pornografía infantil, publica nombres de usuario - International Business Times". Ibtimes.com. 23 de octubre de 2011. Consultado el 4 de febrero de 2012.
  354. ^
  355. "Noticias de la ciudad". secure.townnews.com. Consultado el 7 de febrero de 2015. [enlace muerto permanente]
  356. ^
  357. Steven Hodson (29 de octubre de 2011). "Anónimo le dice al cartel mexicano que son los siguientes". Inquisitr.com.
  358. ^
  359. Robert Beckhusen (30 de octubre de 2011). "Entrada anterior Anónimo amenaza a los narcotraficantes asesinos de México". Cableado.
  360. ^
  361. John P Mello Jr. (30 de octubre de 2011). "Anónimo se enfrenta al cartel mexicano de la droga". mundo PC.
  362. ^
  363. "México: video amenaza con revelar aliados de los Zetas". WorldNow / WLIO. Associated Press. 30 de octubre de 2010.
  364. ^
  365. "Copia de video anónimo (citado por referencias anteriores como el video del 6 de octubre por Anonymous)". youtube.com.
  366. ^
  367. "Comunicado #OpCartel
    por Quinn Norton 3 de julio de 2012 Wired.com, incluye cronología de eventos. 31 de mayo de 2012
  • Parmy Olson Somos anónimos cronología en las páginas 421-431 Hachette Book Group USA978-0-316-21354-7

200 ms 9.9% Scribunto_LuaSandboxCallback :: gsub 180 ms 8.9% Scribunto_LuaSandboxCallback :: callParserFunction 160 ms 7.9% Scribunto_LuaSandboxCallback :: getExpandedArgument 140 ms 6.9% Scribunto_LuaSandboxCallback :: find 100 msCallback de datos de 60% 60 ms 3.0% gsub 60 ms 3.0% [otros] 460 ms 22.8% Número de entidades de Wikibase cargadas: 0/400 ->


Tucker Carlson: el ejército de EE. UU. Se ha despertado por completo, librando la guerra contra quienes no están de acuerdo con ellos

Tucker: Nuestro liderazgo militar se ha 'despertado'

'Tucker Carlson Tonight' examina la guerra del Pentágono contra el 'extremismo interno'

El Comando de Operaciones Especiales del Pentágono hizo recientemente un anuncio desde su cuenta oficial de Twitter.

El Comando de Operaciones Especiales es muy importante en el ejército de los EE. UU. Y en nuestro país. Supervisa Delta Force, los equipos SEAL y el resto de nuestros guerreros más famosos, mejor entrenados y más letales. El tuit anunciaba que un hombre llamado Richard Torres-Estrada es ahora el "Jefe de Diversidad e Inclusión" de las Fuerzas Especiales de Estados Unidos.

Incluyeron su foto con el anuncio. Luego, en la parte superior de su sitio web, el Comando de Operaciones Especiales incluyó un enlace a su nuevo y extenso "plan estratégico de diversidad e inclusión". Lo único que sabemos sobre ese plan es que resultará en una reducción drástica de los estándares dentro de nuestras filas de élite. Probablemente ya lo haya hecho. ¿Cómo hará eso más seguro a Estados Unidos? Los generales nunca lo dijeron. No pudo encontrar eso en el sitio web. En cambio, explicaron que "todos entendemos que la diversidad y la inclusión son imperativos operativos". No dijeron cómo, solo dijeron que son imperativos. Esta es la operación que llevará a cabo Richard Torres-Estrada.

La pregunta es: ¿quién es exactamente Richard Torres-Estrada? Su página de Facebook nos da alguna indicación de quién es. En él, encontrará un ataque a la policía, encontrará propaganda burda de BLM, encontrará una foto de Donald Trump sosteniendo una Biblia frente a una iglesia. Junto a Trump hay una fotografía de Adolf Hitler. El caso es que son iguales. Entonces, este es el tipo que ahora supervisa la contratación de los SEAL.

Si se está preguntando si nuestro liderazgo militar se ha despertado, considere esa cuestión resuelta para siempre. El Pentágono es ahora la sala de profesores de Yale, pero con misiles de crucero. Eso debería preocuparte.

Mientras tanto, el resto del mundo avanza y se vuelve más amenazador cada día. Esta noche, el Canal de Suez, una de las rutas marítimas más transitadas del mundo, está bloqueado por un buque portacontenedores varado. ¿Fue un accidente? Quizás. Tal vez no. No lo sabemos. Lo que sí sabemos es que el Canal de Suez es vital para la economía mundial. Eso no es una exageración. El Canal de Suez es uno de los doce puntos estratégicos de estrangulamiento que controlan prácticamente todo el comercio mundial. Ahora está cerrado.

Este es un desafío a los intereses nacionales críticos de Estados Unidos. ¿Cómo está respondiendo el Pentágono a este desafío a los intereses estadounidenses críticos? Están ocupados con otras cosas en este momento. Durante el último mes, todo el ejército estadounidense ha estado operando bajo una orden de "retirada" emitida por el nuevo Secretario de Defensa, Lloyd Austin, el contratista de defensa que ahora dirige el ejército.

Lloyd Austin cree que la verdadera amenaza para Estados Unidos no es el gobierno chino o el comercio mundial paralizado. La verdadera amenaza son las personas que no votaron por Joe Biden.

LLOYD AUSTIN, ENE. 19: Y si me confirman, lucharé duro para acabar con la agresión sexual y eliminar nuestras filas de racistas y extremistas. El trabajo del Departamento de Defensa es mantener a Estados Unidos a salvo de nuestros enemigos. Pero no podemos hacer eso si algunos de esos enemigos se encuentran dentro de nuestras propias filas.

Cuarenta y tres republicanos del Senado votaron para confirmar a Lloyd Austin, y desde entonces no han dicho prácticamente nada sobre él porque están paralizados. Están paralizados porque Lloyd Austin no tiene ningún problema en llamar racistas a sus oponentes de inmediato.

"Librarnos de nuestras filas de racistas y extremistas". La pregunta clave es, ¿cómo define Lloyd Austin a un racista o un extremista? La definición importa. Este programa ha sido denunciado como un peligroso órgano supremacista blanco por el delito de leer citas de Martin Luther King al aire. Por eso, vale la pena averiguar qué significan esas palabras. Pero Lloyd Austin no proporciona una definición. Eso no es accidental, porque lo que está viendo no es un intento de mejorar el ejército. Lo que está viendo es una purga política de las fuerzas armadas.

Considere lo que ha estado sucediendo durante el entrenamiento militar sobre "extremismo". Muchos soldados alistados han hecho una pregunta bastante básica: ¿No fueron los alborotadores de BLM y Antifa cometidos el verano pasado por "extremistas"? Parece que lo fueron: asesinaron a muchas más personas de las que murieron en el Capitolio el 6 de enero. Quemaron negocios. Arruinaron ciudades. En algunos lugares, fue necesaria la Guardia Nacional para detenerlos. Entonces, ¿por qué estas personas no son "extremistas"?

Se llamó a un hombre llamado Ramón Colón-López para decirle a las tropas por qué estaban equivocados. Colon-Lopez es el asesor principal alistado del presidente del Estado Mayor Conjunto. Estas preguntas, admitió, "provienen de todos los escalones con los que estamos hablando. Algunas personas pueden pensar: 'Está bien, entonces sucedieron los eventos del 6 de enero. ¿Cómo es que no estás viendo la situación que estaba sucediendo? en Seattle antes de eso? '"

Si, exacto. Una especie de pregunta obvia. Bueno, Ramón Colón-López tiene una respuesta. De hecho, es más una amenaza.

"Me preocupa la forma en que algunas personas ven el entorno actual y lo que están pensando, pueden hacer y actuar basándose en sus creencias personales", dijo.

En otras palabras, si hace preguntas como estas obvias, es, por definición, peligroso.

Colón-López dijo que estaba trabajando duro para "asegurarse de que los militares entiendan la diferencia entre Seattle y Washington, D.C." ¿Cuáles son esas diferencias exactamente? Aquí hay uno: BLM, explicó, es una "organización de injusticia social" y, por lo tanto, no es extrema. Además, "cuando se pidió a los militares que siguieran adelante y apoyaran un esfuerzo [en Washington], lo hicimos. Nunca nos llamaron por el problema de la aplicación de la ley que estaba sucediendo en Seattle".

Oh. De modo que el alcalde de Seattle nunca llamó a la Guardia Nacional para derribar a Antifa. Por tanto, Antifa no es una organización extremista. Eso es ridículo, obviamente. De hecho, ni siquiera es cierto. De hecho, la Guardia Nacional se desplegó en Seattle durante los disturbios del año pasado. Pero lo que sea. El trabajo de Colón-López no tiene sentido. Fue para enviar un mensaje político de la Administración Biden: ahora estamos a cargo.

Esta semana, hablamos con un agente de la DEA que fue despedido por estar en Washington el 6 de enero. No se rebeló. Nunca entró al Capitolio. De hecho, incluso defendió a los policías contra los alborotadores. Él está en video haciendo eso. Pero no importaba. No votó por Biden, así que se fue. Y no está solo.

A principios de este mes, el FBI arrestó a un hombre de Oklahoma llamado Anthony Alfred Griffith. Según el FBI, el crimen de Griffith fue entrar al Capitolio a través de las puertas abiertas, tomar algunas fotos y luego entregarlas a los investigadores federales. La denuncia penal del FBI acusa a Griffith de "presenciar a varias personas tratando de derribar una puerta". Oh, lo vio suceder.

Por el delito de presenciar a otras personas cometer un delito, Anthony Alfred Griffith ahora enfrenta siete años de prisión.

Pero no se preocupe. Personas como Anthony Alfred Griffith, nos dicen nuestros líderes, son extremistas. Son supremacistas blancos. Y nuestro ejército debe estar enfocado en asegurarnos de que nadie que vote como Anthony Alfred Griffith pueda volver a servir en las fuerzas armadas.

SENADOR TAMMY DUCKWORTH, D-ILL., 18 DE MARZO: Es absolutamente necesario que analicemos cualquier tipo de supremacistas blancos que todavía sean miembros del ejército y cómo los grupos supremacistas blancos los están apuntando para su reclutamiento y debemos eliminar esto. Toda esta idea de un oficial de policía sobre la violencia de un oficial de policía con esos oficiales que han sido convertidos por extremistas blancos es realmente aterradora para mí. Y sé que tiene que asustar a los demás agentes de policía.

SEN. MAZIE HIRONO, D-HAWAII, 9 DE MARZO: Estoy considerando una legislación para crear un artículo punitivo independiente en el Código Uniforme de Justicia Militar para abordar el extremismo violento en las filas y enviar un mensaje de disuasión, que este tipo de conducta no será tolerado en el ejército.

REPRESENTANTE DEBBIE WASSERMAN-SCHULTZ, D-FLA., 12 DE MARZO: Hemos visto muchos informes que destacan cuántos de los atacantes eran veteranos, y realmente ha habido un reconocimiento cada vez mayor de que las fuerzas armadas tienen que hacer más para abordar el extremismo en su rangos.

Es realmente increíble. Hirono y Duckworth son extremistas. Son los miembros más extremistas del Senado de Estados Unidos. Salieron a la televisión esta semana para decirnos que las personas con el color de piel incorrecto no podrían ser contratadas para trabajos federales. ¿Alguien en el Capitolio el 6 de enero llamó para eso? No es una persona de la que sepamos. Y lo denunciamos de inmediato. Entonces, son extremistas por definición y nos están dando lecciones sobre el extremismo.

"Los militares tienen que hacer más para abordar" el extremismo. Y de alguna manera, lo están haciendo, promoviéndolo agresivamente. Cada dos meses, altos líderes alistados en el ejército se reúnen para algo llamado "el foro de la Profesión del Ejército sobre la Mayordomía del Comandante General". En enero, el foro incluyó un "diálogo profesional" sobre el tratado de odio racista "Fragilidad blanca" del lunático Robin DiAngelo. Nadie condenó el evidente extremismo de Robin DiAngelo. Lo celebraron.

El mes pasado, el teniente general Brad Webb, comandante del Comando de Educación y Entrenamiento de la Fuerza Aérea, lo hizo explícito. Reconoció que la Fuerza Aérea estaba reclutando candidatos con licencia de piloto privado. Eso puede parecer un curso inteligente, volar aviones es lo que hace la Fuerza Aérea, pero para el teniente general Brad Webb, no, eso es racismo sistémico:

LT. GEN. BRAD WEBB: Una de las otras áreas en línea con eso han sido las pruebas de aptitud. De hecho, el jefe también lo mencionó en su charla del otro día. Pero estamos actualizando las pruebas piloto y también las pruebas de candidatos a oficiales que, en su raíz, ya sabes, obtienes una puntuación ponderada. si tiene una licencia de piloto privado. Bueno, eso es un factor de influencia socioeconómico. En otras palabras, si es lo suficientemente rico como para permitirse el lujo de tener un tiempo de piloto privado, puede obtener una licencia. Eso no debe ponderarse de tal manera que excluya, ya sabe, a varios grupos étnicos.

La verdadera pregunta es: ¿cómo es que un idiota como ese termina con un trabajo importante en el ejército de los EE. UU.? Este no es el Departamento de Transporte. No es el DMV. Esto es algo serio. Esta es la agencia federal a la que damos más dinero y existe para proteger al resto de nosotros de las amenazas extranjeras. ¿Y los tipos así tienen poder?

Ese tipo es el comandante de Educación de la Fuerza Aérea. Y no es solo él.En octubre, el jefe de la oficina de reclutamiento de la Fuerza Aérea, el general de división Ed Thomas, publicó un artículo en Yahoo titulado "El 86% de los pilotos de la Fuerza Aérea son hombres [blancos]. He aquí por qué esto debe cambiar".

Hay que preguntarse qué piensan de eso las familias de los miles de pilotos blancos estadounidenses que han muerto defendiendo este país durante los últimos cien años. Ed Thomas quiere que sepan que sus maridos, padres e hijos no deberían haber estado volando en primer lugar, porque eran del color equivocado.

Llamamos a Ed Thomas después de que salió su artículo para preguntar sobre esto, y tuvo la amabilidad de hablar con nosotros. Tuvimos una larga conversación, pero él nunca explicó lo único que importa: cómo se suponía que su propaganda racial haría que el país fuera más seguro. Obviamente, a él no le importaba. Claramente ni siquiera lo había pensado. ¿Cómo alguien así consiguió el poder en el ejército de los EE. UU.? Hay muchos generales así.

El representante Matt Gaetz, republicano de Florida, representa a miles de militares, personas que se unieron a los servicios porque aman el país y quieren protegerlo. Nadie está hablando por ellos en este momento. Entonces, en una audiencia en el Congreso el otro día, Matt Gaetz lo hizo.

GAETZ: ¿Cuánto tiempo hasta que los sombreros MAGA sean considerados un símbolo extremista? ¿Cuánto tiempo hasta que los grupos católicos o pro-vida o aquellos que creen en dos géneros sean demasiado extremos para los gobernantes Woke-topians? Hoy se trata de nada más que cancelar la cultura que viene para nuestro ejército y es repugnante.

Repugnante. Por lo general, eso es una hipérbole. En este caso, es un eufemismo.

Este artículo es una adaptación del comentario de apertura de Tucker Carlson en la edición del 26 de marzo de 2021 de "Tucker Carlson Tonight".


Hombre sentenciado en Boston por planear un ataque contra el Pentágono y el Capitolio de los Estados Unidos e intentar proporcionar dispositivos de detonación a terroristas

BOSTON & # 8212Rezwan Ferdaus fue sentenciado hoy por planear un ataque en suelo estadounidense e intentar proporcionar dispositivos de detonación a terroristas.

Ferdaus, de 27 años, fue sentenciado por el juez federal de distrito Richard G. Stearns a 17 años de prisión, seguidos de 10 años de libertad supervisada. El 20 de julio de 2012, Ferdaus se declaró culpable de intentar dañar y destruir un edificio federal mediante un explosivo y de intentar brindar apoyo material a terroristas. En el acuerdo de culpabilidad, las partes acordaron una recomendación de sentencia conjunta de 17 años de prisión, seguidos de 10 años de libertad supervisada. A cambio de la declaración de culpabilidad del acusado, el gobierno desestimó los cargos restantes contra Ferdaus después de la imposición de su sentencia.

En la audiencia de cambio de declaración de culpabilidad, el fiscal detalló la evidencia contra el acusado, que el juez Stearns concluyó que era & # 8220 abrumadora & # 8221. Si este caso hubiera ido a juicio, el gobierno habría demostrado a través de conversaciones grabadas por consenso que, a partir de 2010 y Continuando hasta su arresto, Ferdaus planeaba cometer actos de violencia contra Estados Unidos, tanto aquí como en el extranjero.

A partir de enero de 2011, Ferdaus comenzó a diseñar y construir componentes de detonación para dispositivos explosivos improvisados ​​(IED) utilizando teléfonos móviles. Ferdaus suministró 12 teléfonos móviles, que modificó para que actuaran como un interruptor eléctrico para un IED, a los empleados encubiertos del FBI (UCE), que creía que eran miembros de Al Qaeda, con la intención de que se utilizaran para matar a soldados estadounidenses en el extranjero. En junio de 2011, Ferdaus entregó su primer dispositivo de detonación de teléfono móvil a las UCE. En una reunión posterior, los UCE le dijeron falsamente a Ferdaus que su primer dispositivo de detonación de teléfono había logrado matar a tres soldados estadounidenses e hiriendo a otros en Irak. Ferdaus respondió, & # 8220Eso era exactamente lo que quería & # 8221 y que él se sentía & # 8220 increíble. Estamos & # 8217 cambiando el mundo & # 8221. También sugirió que podría fabricar & # 822020 a 30 [componentes de detonación] por semana & # 8221 para enviar a sus & # 8220 hermanos en el extranjero & # 8221.

Dijo a los UCE que estaba & # 8220100 por ciento & # 8221 en & # 8220peace & # 8221 con el hecho de que sus dispositivos & # 8220 están matando soldados estadounidenses & # 8221 y estaba & # 8220 muy feliz de escuchar eso y muy agradecido & # 8221. En cada entrega posterior a los UCE, Ferdaus preguntó cómo había funcionado cada dispositivo de detonación y cuántos estadounidenses habían muerto, según los informes. Ferdaus también hizo un video de entrenamiento de 20 minutos, que fue grabado por la UCE, dando instrucciones sobre cómo fabricar detonadores de teléfonos celulares. Ferdaus creía que el video se usaría para entrenar a miembros de Al Qaeda.

Ferdaus también planeó obtener un avión a control remoto similar a un pequeño avión teledirigido, llenarlo con granadas y volar el avión hacia el Pentágono usando un sistema GPS incorporado. Ferdaus dijo a los UCE que realizó una investigación en Internet sobre aviones a control remoto y encontró un sitio web que vende esos aviones, que pueden volar a 100 mph.

Según el fiscal, en mayo y junio de 2011, Ferdaus entregó dos planes de ataque muy detallados a las UCE. El primer plan de ataque del acusado, entre otras cosas, contenía fotografías del Pentágono y el Capitolio de los Estados Unidos con flechas superpuestas, que mostraban dónde tenía la intención de atacar. El acusado declaró que su plan & # 8220 debería aterrorizar. debería resultar en la caída de todo este lugar repugnante. Ese es mi objetivo. & # 8221

En mayo de 2011, Ferdaus viajó a Washington, D.C., donde realizó vigilancia y fotografió el Pentágono y el Capitolio. También identificó y fotografió sitios en el East Potomac Park, en Washington, DC, desde donde planeaba lanzar sus aviones llenos de explosivos.

En junio de 2011, Ferdaus informó a las UCE que había decidido ampliar su plan de ataque para incluir un asalto terrestre al Pentágono y solicitó que las UCE le suministraran explosivos, granadas, armas totalmente automáticas y silenciador. Ferdaus luego alquiló espacio en una instalación de almacenamiento con un nombre falso, donde planeaba almacenar y preparar los componentes para su plan de ataque. En julio de 2011, Ferdaus hizo un pedido a un distribuidor de Florida de un avión controlado a distancia con una identidad falsa. Le dijo a la UCE que quería que le consiguieran 24 libras de explosivos plásticos para maximizar el ataque. Explicó que 15 de las 24 libras de explosivos eran para los aviones y cinco libras por avión. Ferdaus luego aumentó su solicitud a 25 libras de explosivos.

En septiembre de 2011, Ferdaus ordenó a las UCE que le entregaran explosivos C-4, tres granadas y seis rifles de asalto AK-47 completamente automáticos, que luego recibió en la instalación de almacenamiento que alquiló. Ferdaus inspeccionó los explosivos y las armas de fuego y colocó algunos de los explosivos C-4 dentro de la aeronave a control remoto que había ordenado anteriormente.

Poco después de recibir los explosivos y las armas en la instalación de almacenamiento, Ferdaus fue arrestado. El público nunca estuvo en peligro por los artefactos explosivos, que fueron monitoreados de cerca por las UCE. Ferdaus estaba bajo vigilancia mientras se desarrollaba su presunto complot y las UCE estaban en contacto frecuente con él.

Durante sus comunicaciones con él, los UCE le dijeron a Ferdaus más de 25 veces que no tenía que seguir adelante con su plan para atacar el Pentágono y el Capitolio, que no tenía vergüenza en retroceder y que podía regresar en cualquier momento. . En respuesta a estas preguntas, Ferdaus reafirmó repetidamente su compromiso con sus planes de ataque y su esperanza de causar destrucción masiva y daño psicológico a Estados Unidos.


Cuota

En mis últimos artículos, me encontré escribiendo sobre el tema del nuevo sistema emergente y la batalla entre dos paradigmas (multipolar vs unipolar).

Dentro de ese tema, surgió también el importante tema de las operaciones psíquicas, las falsas soluciones y la guerra epistemológica que son parte de la vida diaria de todos (lo sepan o no). Los recientes acontecimientos y anuncios me han llevado a abordar otro aspecto de la guerra psicológica en la era moderna.

Ovnis y tu

¿Qué harías si los gobiernos estadounidense y británico revelaran que sus programas OVNI secretos desclasificarían material de los respectivos Archivos Nacionales de cada nación?

¿Qué pasaría si descubrieras que políticos destacados como el ex presidente de la mayoría de la Cámara de Representantes, Harry Reid, habían asignado $ 22 millones de dólares de los contribuyentes a la investigación de ovnis y que el ex consejero principal de Obama (y pedófilo desenfrenado) John Podesta ha pedido abiertamente la divulgación de ovnis en varias ocasiones públicas desde entonces? ¿2002 o que la propia Hillary Clinton pidió la divulgación de ovnis durante sus promesas de campaña presidencial de 2015?

¿Creería estas afirmaciones o permanecerías escéptico? ¿Cómo decidirías qué hacer?

Con la declaración pública del Pentágono del 23 de julio de que “los vehículos de fuera del mundo no fabricados en esta tierra” se han mantenido en secreto durante décadas, esta pregunta se ha vuelto extremadamente importante.

Los principales formadores de opinión como Joe Rogan, Tucker Carlson e incluso Russia Today han promovido la causa de la divulgación extraterrestre durante los últimos años y con el anuncio más reciente del Pentágono, la fascinación por los pequeños hombres grises se ha extendido como la pólvora.

¿Quién está jugando a este juego?

Durante las últimas décadas, la investigación OVNI patrocinada por el gobierno ha sido impulsada en gran medida por el trabajo de subcontratistas privados como Bigelow Aerospace, que fue fundada por el especulador inmobiliario multimillonario Robert Bigelow. Habiéndose unido recientemente al "nuevo movimiento espacial" (es decir, un caballo de Troya antinacional diseñado para promover el modelo de financiación espacial impulsado por el dinero privatizado) junto con otros multimillonarios como Elon Musk, Jeff Bezos y Sir Richard Branson, Bigelow asignó grandes franjas de su fortunas para la creación de organizaciones como el Instituto Nacional para la Ciencia del Descubrimiento, que siempre han trabajado a título privado con los gobiernos y la academia. Una de las herramientas más importantes de Bigelow fue el senador Harry Reid, quien no solo recibió generosos fondos de campaña del multimillonario entre 1998 y 2009, sino que también asignó decenas de millones en fondos de defensa nacional a su empresa a partir de 2007.

En 2014, la fuerza creativa que impulsa la "causa de la divulgación OVNI" tomó la forma de una extraña organización llamada Academia de Artes y Ciencias To the Stars dirigida por agentes de inteligencia de alto nivel y utilizando un recorte de cartón Tom Delonge (ex cantante principal de la banda punk Blink 182). To the Stars ha invertido millones de dólares en proyectos culturales / educativos y de cabildeo impulsados ​​por libros, películas, películas y documentales en la causa de "elevar la conciencia global" en preparación para una nueva era de divulgación de ovnis.

Como dice Delonge en su video promocional: “A través de una serie de reuniones, pronto me conecté con un gran grupo de funcionarios del gobierno de Estados Unidos. De la CIA, al Departamento de Defensa a Lockheed Martin Skunkworks. Estos eran los tipos involucrados en los programas secretos del gobierno que se ocupaban de estos temas ".

Algunas de las figuras oscuras afiliadas a To the Stars y que aparecen en el sitio web del grupo incluyen a un exdirector de operaciones de la CIA, el ex subsecretario adjunto de Inteligencia de Defensa, el exdirector de Información para Tecnología de la Casa Blanca y el exjefe de la contra-biología de la CIA. programa de armas. Tanto Podesta como Bigelow’s Aerospace también han trabajado en estrecha colaboración con el extraño grupo de Delonge durante los últimos seis años.

Bigelow no es el único multimillonario que ha destinado sus vastas fortunas a la causa de la "verdad OVNI".

El proyecto Rockefeller

En 1993, la Disclosure Initiative fue creada nada menos que por el financiero Laurence Rockefeller (cuarto hijo del fundador de Standard Oil, John D. Rockefeller). La iniciativa tenía un doble propósito:

Unir a todas las organizaciones de investigación de ovnis más grandes de Estados Unidos bajo una organización paraguas que se logró rápidamente en un año y

Cabildear masivamente a la Administración Clinton para desclasificar millones de documentos, lo que se hizo en 1994, revelando poco más que montañas de testimonios y correspondencias anecdóticas.

Durante el apogeo de la Iniciativa de Divulgación OVNI de Rockefeller, los Clinton se quedaron en el rancho Laurence Rockefeller en Wyoming, tiempo durante el cual uno de los primeros reclutas para la “misión de divulgación” fue el Jefe de Gabinete de Clinton, John Podesta. Podesta comenzó a hacer públicas las llamadas a la divulgación de ovnis en 2002 y ha continuado trabajando con figuras como Bigelow y To the Stars Academy durante los siguientes 18 años.

Aquí se puede ver una descripción más completa de los "otros" programas de cambio de civilización de Laurence Rockefeller de las décadas de 1950 a 1990.

Durante los años de Clinton en la Casa Blanca, Laurence Rockefeller reclutó a un biólogo de culturismo llamado Stephen Greer para que se convirtiera en el controlador del Disclosure Project, que le ha proporcionado su boleto de comida hasta el día de hoy. Greer ha dado miles de entrevistas promoviendo la narrativa de que los proyectos Apollo Lunar de la NASA se detuvieron en 1972 simplemente porque los extraterrestres que han estado estacionados en la Luna durante eones no querían que se filtrara la verdad (pero al menos fueron lo suficientemente amables como para permitirnos) conservar la tecnología que nos dieron anteriormente en Roswell en la década de 1950). Si crees en la narrativa de Greer (que se vuelve mucho más loca, lo prometo), entonces el pensamiento creativo humano en realidad no es tan especial como "las fuerzas oscuras que controlan al gobierno" querían que creyeras, ya que la tecnología espacial solo existe porque robamos cosas de los extraterrestres. Prácticamente cualquier asombro inspirado en la creación universal y el poder de la mente humana para descubrir esta creación con el efecto de mejorar la vida a través del progreso científico y tecnológico fácilmente sería eliminado de esta perspectiva.

Desde esta mentalidad, la idea de conocimiento avanzado o progreso tecnológico simplemente se convierte en otro tipo de "conocimiento secreto" para algún culto de estilo gnóstico con unos pocos seleccionados dotados de los poderes del conocimiento secreto (en este caso, aquellos que están al tanto de comunicarse con extraterrestres y usan su tecnología).

Las preguntas que una persona inteligente debería hacer ahora son:

¿Por qué una figura destacada de la dinastía Rockefeller dedicaría las últimas décadas de su vida a la causa de la “verdad OVNI”? ¿Laurence Rockefeller o los que están en su nómina o los de la CIA realmente se preocupan por el derecho de la gente a conocer verdades ocultas, o el plan simplemente está diseñado para desviar las mentes de ciudadanos crédulos y hastiados hacia una jaula invisible? ¿Podría tal mala dirección evitar que la gente se ocupe de los problemas de la caída de Estados Unidos hacia el fascismo y la aceleración de la desintegración?

¿Es posible que estos pedófilos, globalistas y multimillonarios maltusianos se preocupen menos por la verdad y más por inducir a los estadounidenses a obsesionarse con los extraterrestres mientras la república es destruida por el colapso económico y la guerra?

Cuadrando el círculo de la cosecha

Una gran parte del trabajo del Disclosure Project se ha dedicado a la investigación de los círculos de las cosechas que se registraron por primera vez a principios de la década de 1970 en Gran Bretaña y que tienen la característica peculiar de volverse cada vez más bien ejecutados y complejos en el transcurso de cinco décadas. Live Science informó que “los primeros círculos de cultivos reales no aparecieron hasta la década de 1970, cuando comenzaron a aparecer círculos simples en la campiña inglesa. El número y la complejidad de los círculos aumentaron dramáticamente, alcanzando un pico en las décadas de 1980 y 1990 cuando se produjeron círculos cada vez más elaborados ”.

Mi pregunta es: si razas extraterrestres trascendentales que viajan a una velocidad superior a la de la luz nos han dejado mensajes codificados, entonces ¿por qué sus habilidades artísticas habrían mejorado tan dramáticamente en unos pocos años? Sólo una pregunta.

MK Ultra y OVNIs de amplificador

La mayoría de la gente conoce la operación de lavado de cerebro masivo financiada por la CIA / MI6 conocida como MK Ultra, que fue lanzada en 1953. Muy pocas personas han reconocido la conexión entre MK Ultra y el surgimiento del movimiento OVNI que creció con creces durante la Guerra Fría.

Si bien las investigaciones sobre ovnis del gobierno de EE. UU. Y el Reino Unido ocurrieron en partes a partir de 1947 bajo Project Sign (1947) y Project Grudge (1949), no fue hasta 1950 que se crearon departamentos oficiales financiados por los contribuyentes en ambas naciones para perseguir " Investigación OVNI ”. Estos tomaron la forma del Proyecto Libro Azul de los EE. UU. (1952), que a su vez se inspiró en el trabajo realizado por el “Grupo de Trabajo del Platillo Volador” británico de 1950, encabezado por Sir Henry Tizard (Asesor Científico Jefe del Ministerio de Defensa y presidente de la Comité de Política de Investigación de Defensa).

La periodista Naomi Klein declaró en su libro The Shock Doctrine que Tizard desempeñó un papel de liderazgo en la creación y financiación de MK Ultra durante una reunión de alto nivel en Montreal y la entrada de Wikipedia de Tizard señala que:

“Una de las reuniones más controvertidas a las que tuvo que asistir en su calidad de presidente de la Comisión Nacional de Investigación surgiría muchos años después con la desclasificación de los documentos de la CIA, a saber, una reunión el 1 de junio de 1951 en el Hotel Ritz-Carlton en Montreal, Canadá, entre Tizard, Omond Solandt (presidente de Investigación y Desarrollo de Defensa de Canadá) y representantes de la CIA para discutir el “lavado de cerebro”.

Esta reunión Ritz-Carleton sentaría las semillas para MK Ultra que no solo fue diseñado para lidiar con el lavado de cerebro, sino que creó LSD y exploró la cuestión de descomponer una mente humana en una pizarra en blanco con la intención explícita de reconstruir mentes desde cero. Como muestra elocuentemente el libro de Klein, la intención era utilizar estos descubrimientos a escala nacional para llevar a cabo una "terapia de choque" en las naciones con el fin de romper culturas y naciones de sus memorias y tradiciones históricas con el propósito de reconstruirlas bajo una perspectiva posterior. Estado nación (y posverdad) orden mundial neoliberal. Si bien MK Ultra fue financiado y ejecutado por los estadounidenses, la guía para esta operación siempre fue impulsada por la Clínica Tavistock de Londres. Jeffrey Steinberg, de EIR, produjo una escalofriante exposición de esta clínica en 1993, que puede mantenerte despierto por la noche.

Como se puede imaginar, el solo hecho de proporcionar fondos gubernamentales para investigar platillos voladores fue suficiente para legitimar la existencia de extraterrestres en la mente de millones de europeos y estadounidenses durante los años de la Guerra Fría. Durante estos años oscuros, la fe en un gobierno honesto se derrumbó bajo las guerras imperiales de Corea, Vietnam en el extranjero y el crecimiento del Complejo Industrial Militar y el macartismo en casa. El mundo de las patentes secretas, las armas secretas, la I + D secreta que se desarrolló durante este período en instalaciones como el Área 51 hizo que los avistamientos frecuentes por parte de civiles e incluso de pilotos militares no examinados de "aeronaves voladoras no identificadas" fueran un suceso esperado.

Platillos Voladores y Área 51

En su libro de 2012 Area 51 Uncensored, la periodista Annie Jacobson proporcionó un extenso detalle de los experimentos de la Guerra Fría, la tecnología aeroespacial y las pruebas de bombas nucleares que tuvieron lugar en el Área 51 durante este período, que en gran medida puso el experimento anterior de ingeniería social de la Guerra de los La transmisión de emergencia de Worlds se leyó en voz alta en 1938. El pánico masivo que siguió a la transmisión proporcionó una idea de las palancas de la psicología de masas que ciertos ingenieros sociales babearon.

¿Qué podría explicar los fenómenos OVNI observados?

En una entrevista con NPR Radio, Jacobson declaró: “La locura de los ovnis comenzó en el verano de 1947. Varios meses después, la inteligencia G2, que era el cuerpo de inteligencia del Ejército en ese momento, pasó una enorme cantidad de tiempo y tesoro buscando a dos ex diseñadores aeroespaciales del Tercer Reich llamados Walter y Reimar Horten quien supuestamente había creado [un] disco volador. ... Los agentes de inteligencia estadounidenses se desplegaron por toda Europa en busca de los hermanos Horton para averiguar si, de hecho, habían hecho este disco volador ".

Durante la Segunda Guerra Mundial, los hermanos Horten se asociaron con el científico austriaco Viktor Shauberger, cuyos diseños innovadores para la tecnología de vuelo de implosión (frente a explosión) utilizaron corrientes de agua y electromagnetismo para generar máquinas voladoras que, según todos los supervivientes, volaban más rápido que la velocidad del sonido. Si bien gran parte de su investigación fue confiscada y clasificada por las naciones vencedoras después de la Segunda Guerra Mundial, a Schauberger se le prometió el patrocinio del gobierno en Estados Unidos, lo que indujo al inventor a moverse a través del océano donde el programa Avro Arrow de Canadá buscaba sus diseños para aviones supersónicos de lanzamiento de misiles nucleares. Cuando descubrió que su trabajo solo se usaría con fines militares, Schauberger rechazó y en el transcurso de varios meses, sus patentes fueron esencialmente robadas, y regresó a Austria para morir arruinado y deprimido en 1958.

La importancia estratégica del espacio

Nunca fue un secreto que el orden mundial globalizado posterior a 1971 defendido por personas como Sir Henry Kissinger, David y Laurence Rockefeller y otros maltusianos a lo largo del siglo XX siempre estuvo diseñado para colapsar. Con la terapia de choque masivo que tal colapso impondría en el mundo, se creía que se podría lograr una deconstrucción de las tradiciones abrahámicas que gobernaron la sociedad occidental durante 2000 años y se podría diseñar socialmente una nueva sociedad a la imagen de Brave New. (despoblado) Mundo que viviría como ovejas felices para siempre bajo el control de una clase alfa hereditaria y sus administradores tecnocráticos. La historia del ataque dirigido por Tavistock al progreso científico se cuenta brillantemente en la película de 2010 de Lpac La destrucción de la NASA.

El único problema que estos ingenieros sociales han encontrado en los últimos años es el resurgimiento de estadistas reales que no están dispuestos a sacrificar a su gente y tradiciones en el altar de un nuevo culto global de Gaia. Estos defensores de las mejores tradiciones de la humanidad han lanzado la alianza multipolar y han impulsado una política de crecimiento a largo plazo y un avance científico y tecnológico que se materializa brillantemente en la Nueva Ruta de la Seda y sus extensiones al Ártico. El aspecto más emocionante de esta Nueva Ruta de la Seda / Paradigma Multipolar es el salto a la exploración espacial como la nueva frontera del autodesarrollo humano que no se ha visto desde los días del presidente Kennedy.

Con China y Rusia firmando un pacto para desarrollar conjuntamente bases lunares y los Acuerdos de Artemisa de la NASA que piden la cooperación internacional en el desarrollo / industrialización de recursos de la Luna y Marte, la era de crecimiento ilimitado que se perdió con la psicosis masiva impulsada por el LSD de 1968 "live in el cambio de paradigma del ahora ”puede finalmente recuperarse. Los programas diseñados para poner la atención de la humanidad en amenazas objetivas reales como las colisiones de asteroides y las nuevas glaciaciones inducidas por el sol están siendo discutidas seriamente por los líderes de Rusia, China y otras naciones deseosas de un futuro.

Hay miles de millones de soles y potencialmente miles de millones de galaxias, y es probable que de hecho haya vida en muchos de los planetas que orbitan algunas de las estrellas dentro de nuestro universo creativo en crecimiento ... y también hay una gran posibilidad de que la vida cognitiva también haya surgido en algunos de esos planetas. La mejor manera de averiguarlo es no quedarse en casa mientras el sistema económico mundial colapsa bajo una desintegración controlada pensando en las teorías de conspiración financiadas por Rockefeller, sino más bien luchar para revivir el destino del sistema abierto de la humanidad comenzando con un programa espacial cooperativo para extender la cultura humana. y economía a la Luna y Marte, y luego a otros cuerpos planetarios seguidos de misiones al espacio profundo.

Si existen otras civilizaciones, tal vez sea nuestro deber de tomar la antorcha que nos dejó JFK e ir a buscarlos.

Matthew Ehret es el editor en jefe de The Canadian Patriot Review , un experto de BRI en Charla táctica, y es autor de 3 volúmenes del Serie de libros "Historia no contada de Canadá". En 2019 cofundó la empresa con sede en Montreal Fundación Rising Tide. Considere ayudar en este proceso haciendo una donación al RTF o convirtiéndose en un patrocinador de Patreon para Canadian Patriot Review.


Contenido

El día del tiroteo, el oficial Chestnut y un asistente de seguridad civil desarmado fueron asignados para operar la máquina de rayos X y el magnetómetro en la entrada de la puerta de documentos ubicada en el frente este del Capitolio, que estaba abierta solo para miembros del Congreso y su personal. El detective Gibson fue asignado al destacamento de protección de dignatarios del entonces látigo de la mayoría de la casa Tom DeLay (R-TX) y estaba en su suite de oficinas cerca de esta puerta. Weston, armado con un revólver Smith & amp Wesson de seis disparos calibre .38, entró por la puerta de documentos a las 3:40 p.m. Al mismo tiempo, el oficial Chestnut estaba dando indicaciones a un turista y a su hijo. Weston atravesó el detector de metales, lo que provocó que se disparara la alarma. Chestnut le pidió que volviera a pasar por el detector. [8] Weston de repente sacó el arma y, sin previo aviso, le disparó a Chestnut en la parte posterior de la cabeza a quemarropa. En ese momento, el oficial Douglas McMillan, que normalmente trabaja fuera del Capitolio, estaba cerca recuperando las llaves para conseguir una silla de ruedas para un turista. Cuando Weston le disparó a Chestnut, el oficial McMillan respondió inmediatamente al fuego, lo que provocó que Weston disparara hacia McMillan, hiriéndolo. Weston luego se escapó de McMillan, girando hacia la primera puerta abierta cercana que encontró. McMillan no pudo atacar Weston con éxito debido a la gran cantidad de civiles en el área inmediata. Según testigos, Weston dobló por un pasillo corto y empujó una puerta que conducía a un grupo de oficinas utilizadas por representantes republicanos de alto nivel, incluido el entonces líder de la mayoría de la Cámara, Tom DeLay, y el representante Dennis Hastert, futuro presidente de la Cámara y un protegido cercano de entonces. Ponente Newt Gingrich. [9] [ fuente poco confiable? ]

Al escuchar los disparos, el detective Gibson, que estaba vestido de civil, le dijo al personal de la oficina que se escondiera debajo de sus escritorios. Weston entró en la oficina y rápidamente le disparó a Gibson. Mortalmente herido, Gibson devolvió el fuego y le disparó a Weston cuatro veces. Otros dos agentes arrestaron a Weston en la misma oficina. [10] El senador Bill Frist, un cirujano cardíaco que había estado presidiendo en el Senado justo antes del tiroteo, resucitó al pistolero y lo acompañó al Hospital General de D.C. [1]

Angela Dickerson, una turista, fue rozada por metralla en la cara y el hombro de una pared de mármol, cuando las balas de McMillan impactaron en la pared mientras intentaba golpear al Weston que huía. [11] Fue tratada por sus heridas y puesta en libertad. [12]

Los oficiales Chestnut y Gibson murieron en el ataque. Ambos oficiales recibieron el homenaje de mentir en honor en la rotonda del Capitolio de Estados Unidos. Fueron los primeros oficiales de policía, y Chestnut fue el primer afroamericano masculino en recibir el honor. [13]

En 1999, Weston fue declarado incompetente para ser juzgado debido a una enfermedad mental, tenía antecedentes de esquizofrenia y había dejado de tomar su medicación. [14] Un juez del Tribunal de Distrito de los Estados Unidos para el Distrito de Columbia ordenó que fuera tratado con medicación antipsicótica sin su consentimiento en 2001, y el Tribunal de Apelaciones de los Estados Unidos para el Circuito del Distrito de Columbia confirmó la decisión. [15] En 2004, el tribunal determinó que Weston aún no era competente para ser juzgado, a pesar del tratamiento en curso, y suspendió, pero no desestimó los cargos penales en su contra. Weston era conocido por el Servicio Secreto de los Estados Unidos antes del incidente como una persona que había amenazado al presidente de los Estados Unidos. [7]

El tiroteo llevó a la creación del Fondo Conmemorativo de la Policía del Capitolio de los Estados Unidos, una organización sin fines de lucro administrada por la Junta de la Policía del Capitolio que proporciona fondos para las familias de Chestnut y Gibson. [16] En noviembre de 2005, el fondo se amplió para incluir a la familia del sargento. Christopher Eney, un oficial de USCP muerto durante un accidente de entrenamiento en 1984. [17] El tiroteo fue citado como una de las razones para el desarrollo del Centro de Visitantes del Capitolio. La legislación que autoriza la construcción de la instalación fue introducida por la delegada de Washington, D.C. Eleanor Holmes Norton y se tituló Jacob Joseph Chestnut – John Michael Gibson Ley del Centro de Visitantes del Capitolio de los Estados Unidos de 1998. [18] [19] La puerta por donde entró Weston fue rebautizada en honor a los dos oficiales, desde la Puerta de Documentos hasta la Puerta Conmemorativa Chestnut-Gibson. [20]

El 6 de marzo de 2008, Weston presentó una moción solicitando una audiencia sobre su estado mental. La audiencia se llevó a cabo el 6 de mayo y Weston compareció por teleconferencia del Centro Médico Federal, Butner con su defensora pública Jane Pierce y dos testigos que seleccionó, un psicólogo y un especialista en rehabilitación vocacional. [6] El juez federal Earl Britt negó la solicitud de Weston de ser liberado de la instalación federal, argumentando que no presentó pruebas suficientes de que ya no necesitaba ser internado. Durante la audiencia, la psicóloga defensora Holly Rogers declaró que "a veces hay personas que simplemente no responden a la medicación", lo que implica que Weston no estaba listo para ser liberado. Si Weston hubiera sido liberado de la instalación, habría hecho posible que lo llevaran a Washington, DC para ser juzgado por los asesinatos de Gibson y Chestnut. [12]

El 24 de julio de 2008, los miembros del Congreso hicieron una pausa por un momento de silencio para conmemorar el décimo aniversario del tiroteo. En el jardín este del Capitolio, los legisladores demócratas y republicanos plantaron un árbol en memoria de Gibson y Chestnut. [21]

Oficial Jacob Joseph Castaño (28 de abril de 1940 - 24 de julio de 1998) fue el primer afroamericano en mentir en honor en el Capitolio. [22] Se retiró como sargento mayor de la Fuerza Aérea de los Estados Unidos después de 20 años de servicio en la Policía de Seguridad de la Fuerza Aérea. [23] La carrera de Chestnut incluyó dos giras en la Guerra de Vietnam. [24] Chestnut está enterrado en el cementerio nacional de Arlington. [25] Su funeral incluyó un discurso del presidente Bill Clinton y un sobrevuelo de aviones militares en una formación de hombre desaparecido. Una oficina de correos de Estados Unidos ubicada en Fort Washington, Maryland, ha sido rebautizada en su honor y el del detective John Gibson, [26] al igual que el edificio que alberga al vigésimo escuadrón de fuerzas de seguridad de la Fuerza Aérea de los Estados Unidos en la Base de la Fuerza Aérea Shaw, Carolina del Sur. [ cita necesaria ]

detective John Michael Gibson (29 de marzo de 1956 - 24 de julio de 1998) fue un oficial de policía del Capitolio de los Estados Unidos asignado al destacamento de protección digna del congresista Tom DeLay. Está enterrado en el Cementerio Nacional de Arlington [27] después de mentir en honor con Chestnut en la rotonda del Capitolio. Gibson había trabajado en la agencia durante 18 años. Era un nativo de Massachusetts que se casó con la sobrina del representante Joe Moakley. [28] Tenía tres hijos, una hija de 17 años y dos varones, de 15 y 14 años. Al crecer en Nueva Inglaterra, Gibson fue fanático de los Boston Red Sox de toda la vida, y el 11 de agosto de 1998, su amado equipo había un momento de silencio en su honor antes de un partido con los Kansas City Royals. [ cita necesaria ]

Russell Eugene Weston, Jr. (nacido el 28 de diciembre de 1956), también conocido como Rusty, creció en Valmeyer, Illinois. Weston asistió a Valmeyer High School, la única escuela secundaria en una ciudad de 900 habitantes. Poco después de graduarse de la escuela secundaria en 1974, Weston se mudó a Rimini, Montana, y rara vez regresaba a Valmeyer. El único intento que hicieron sus compañeros de secundaria de invitarlo a una reunión de clase fue devuelto con obscenidades escritas en él. [29] A muchos de los vecinos de Weston en Montana no les agradaba ya menudo lo ignoraban. Lo consideraban inusual y, a veces, excéntrico. Weston pensó una vez que su vecino estaba usando su antena parabólica de televisión para espiar sus acciones y creía que los SEAL de la Marina se escondían en su campo de maíz. [29]

Le diagnosticaron esquizofrenia paranoide seis años antes del tiroteo y pasó cincuenta y tres días en un hospital psiquiátrico después de amenazar a un residente de Montana. Fue puesto en libertad después de las pruebas por no representar ningún peligro para él ni para nadie más. [30] Dos años antes del tiroteo en julio de 1996, Weston compró un traje nuevo y se embarcó en un viaje a través del país para visitar la sede de la Agencia Central de Inteligencia en McLean, Virginia. Allí, dio su nombre operativo como "La Luna" y afirmó que tenía información importante para el director de la CIA. Al parecer, basándose en nada más que esto, fue admitido en la instalación, donde fue entrevistado por un oficial de la CIA no identificado y luego enviado a su camino. [31] Se desconoce por qué a Weston, que no tiene credenciales de seguridad conocidas ni conexión con la comunidad de inteligencia, se le otorgó acceso a las instalaciones de la sede de alta seguridad de la agencia.

Dieciocho meses antes del tiroteo, regresó a Valmeyer desde Montana. Una vez en casa, se sabía que cortaba compulsivamente los árboles que llenaban su patio trasero después de las inundaciones del río Mississippi en 1993. Había tanta madera derribada en la granja de su familia que tuvieron que pedirle que dejara de cortar árboles. [30] Dos días antes del tiroteo en el Capitolio, ante la insistencia de su abuela de hacer algo con los gatos cercanos que se estaban convirtiendo en una molestia, Weston disparó y mató a 14 gatos con una escopeta de un solo cañón, dejando varios en un balde y enterrando el resto. [30]

Después del tiroteo en el Capitolio, Weston fue trasladado a un centro psiquiátrico en la Institución Correccional Federal Butner en Butner, Carolina del Norte. En una entrevista con un psiquiatra designado por la corte, explicó que irrumpió en el Capitolio para evitar que Estados Unidos fuera aniquilado por enfermedades y legiones de caníbales. [32]

Un tema polémico del encarcelamiento de Weston fue el de la medicación forzada. Se había negado a tomar cualquier medicamento de forma voluntaria, por lo que en mayo de 2001, un juez federal autorizó a los médicos a tratar a Weston de manera involuntaria. Un panel de un tribunal federal de apelaciones dictaminó en julio de 2001 que Weston podría ser obligado a tomar las drogas, lo que luego se vio obligado a hacer durante 120 días. [33] Permanece en el compromiso civil por tiempo indefinido. [34]


Pentágono y Departamento de Estado entre agencias pirateadas: informe

Las sucursales del Departamento de Defensa y el Departamento de Estado se encontraban entre las agencias pirateadas como parte de un ataque de espionaje masivo dirigido al gobierno federal por un estado nación que salió a la luz esta semana.

The New York Times informó que ambas agencias se encontraban entre los grupos violados con éxito por piratas informáticos como parte del ataque a la empresa de TI SolarWinds, una organización con sede en Austin, Texas, que dijo esta semana que los piratas informáticos habían accedido a su software Orion entre marzo y junio de este año. año.

SolarWinds cuenta con las cinco ramas del ejército entre sus clientes, junto con muchas otras agencias federales y 425 de las empresas Fortune 500 de EE. UU.

Reuters informó por primera vez el domingo que la compañía había sido pirateada por un estado nacional, y que el Departamento del Tesoro y una agencia del Departamento de Comercio se encontraban entre los que se habían violado con éxito. El lunes, surgieron informes de que el Departamento de Seguridad Nacional (DHS) también había sido violado con éxito.

El portavoz del Departamento de Defensa, Russell Goemaere, dijo en un comunicado a The Hill que "el Departamento de Defensa está al tanto de los informes y actualmente está evaluando el impacto".

Goemaere señaló las orientaciones y directivas emitidas recientemente por la Agencia de Seguridad Nacional y la Red de Información del Departamento de Defensa del Cuartel General de la Fuerza Conjunta para ayudar a las agencias a defenderse de las amenazas cibernéticas.

"Por razones de seguridad operativa, el Departamento de Defensa no comentará sobre medidas de mitigación específicas ni especificará sistemas que puedan haber sido afectados", dijo Goemaere.

Un portavoz del Departamento de Estado se negó a comentar el martes.

The Washington Post informó el domingo que un grupo de piratería de inteligencia militar rusa conocido como "Cozy Bear" era el responsable. El mismo grupo fue acusado anteriormente de piratear el Departamento de Estado durante la administración Obama y de apuntar a la investigación de la vacuna COVID-19 a principios de este año.

Secretario de Estado Mike Pompeo Mike PompeoLa Casa Blanca niega haber detenido el paquete de ayuda militar a Ucrania The Hill's Morning Report - ObamaCare llegó para quedarse The Hill's Morning Report - Después de la cumbre Biden-Putin de alto riesgo, ¿ahora qué? MORE describió el lunes el incidente como un "esfuerzo constante por parte de los rusos para intentar ingresar a los servidores estadounidenses, no solo a los de las agencias gubernamentales sino también a los de las empresas" durante una entrevista con Breitbart News Radio en SiriusXM Patriot.

“Vemos esto con más fuerza en el Partido Comunista Chino, también en los norcoreanos”, dijo Pompeo. "Es una batalla continua, una lucha continua para mantener nuestros sistemas seguros, y estoy muy seguro de que el gobierno de los Estados Unidos mantendrá nuestra información clasificada fuera del alcance de estos malos actores".

El gobierno federal comenzó su respuesta a los ataques el fin de semana pasado, con el esfuerzo de espionaje de meses descubierto como parte de la investigación sobre la violación de la empresa de ciberseguridad FireEye que se anunció la semana pasada.

Bloomberg News informó el martes que el asesor de seguridad nacional Robert O'Brien había interrumpido un viaje a Oriente Medio y Europa para regresar a los EE. UU. Y abordar el incidente de ciberseguridad masiva, y que O'Brien planeaba convocar reuniones de "alto nivel" para responder al ataque durante los próximos días.

El martes, el Consejo de Seguridad Nacional (NSC) anunció que un "grupo de coordinación cibernético unificado" se había levantado oficialmente para responder al incidente. El grupo se formó como resultado de una orden ejecutiva de 2016 del ex presidente Obama que estableció la respuesta coordinada del gobierno federal a un ciberataque debilitante.

"Se ha establecido un Grupo de Coordinación Unificado Cibernético (UCG) para garantizar la unidad de esfuerzos continua en todo el gobierno de los Estados Unidos en respuesta a un incidente cibernético significativo", dijo el portavoz del NSC, John Ullyot, en un comunicado tuiteado por el NSC el martes.

“El proceso UCG facilita la coordinación continua e integral de los esfuerzos de todo el gobierno para identificar, mitigar, remediar y responder a este incidente”, agregó. "Los profesionales altamente capacitados y experimentados de todo el gobierno están trabajando diligentemente en este asunto".

El anuncio del UCG se produjo un día después de que el NSC confirmara que la agencia estaba trabajando con el FBI, la Agencia de Seguridad de Infraestructura y Ciberseguridad del DHS y la comunidad de inteligencia para responder al incidente.

CISA emitió una directiva de emergencia el domingo por la noche ordenando a las agencias federales desconectar los sistemas del software SolarWinds el lunes por la tarde en un esfuerzo por responder de inmediato al incidente.

SolarWinds en una presentación ante la Comisión de Bolsa y Valores el lunes señaló que alrededor de 18,000 clientes probablemente se vieron afectados por el ataque, que involucró a los piratas informáticos explotando una vulnerabilidad en las actualizaciones de software de Orion enviadas a los clientes a principios de este año.

Los legisladores de ambos lados del pasillo han expresado una alarma extrema por el incidente, que ya se considera uno de los incidentes de ciberseguridad más grandes en la historia de Estados Unidos.

El Comité de Comercio del Senado fue informado por el Departamento de Comercio el lunes sobre el tema, mientras que el subcomité de seguridad cibernética del Comité de Servicios Armados del Senado recibió un informe clasificado del Departamento de Defensa sobre sus operaciones de seguridad cibernética el martes.

“Los ciberataques de estados nacionales como Rusia y China amenazan nuestra economía y seguridad nacional. Nuestra respuesta debe ser rápida y clara ”, dijo el presidente del Comité de Comercio del Senado, Roger Wicker. Roger Frederick Wicker Los republicanos del Senado instan a los CDC a que levanten el mandato de la máscara de transporte público Cabildear al senador mundial Manchin allana el camino para una revolución de telesalud MÁS (R-Miss.) Y los senadores John Thune John Randolph ThuneThe Hill's Morning Report - Presentado por Facebook - El Partido Republicano torpede las conversaciones sobre infraestructura para el proyecto de ley electoral se enreda en la Casa Blanca mientras las conversaciones sobre infraestructura se estancan On The Money: Los demócratas presionan en todo el tribunal sobre el crédito tributario por hijos ampliado | La Casa Blanca confía en que el Congreso elevará el techo de la deuda MÁS (R-SD.) Y Jerry Moran Gerald (Jerry) Moran Los republicanos del Senado instan a los CDC a que levanten el mandato de la máscara de transporte público Finanzas durante la noche: los republicanos advierten a Biden sobre el acuerdo de infraestructura | La Casa Blanca rechaza las críticas | Biden telefonea a Sinema | El gasto del consumidor se mantuvo plano en mayo, los ingresos personales caen Los senadores republicanos advierten que podrían obtener apoyo para el acuerdo de Biden, dijo MORE (R-Kan.) En una declaración conjunta luego de la sesión informativa del Departamento de Comercio.


Ver el vídeo: Mayday Catastrofes Aereas - 11 de Septiembre Documentales (Mayo 2022).