Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
16 de Septiembre, 2014    General

Cómo Rusia está revolucionando la guerra de información

En la Cumbre de la OTAN en Gales la semana pasada, el General Philip Breedlove, comandante superior de la alianza militar, realizó una declaración audaz: "Rusia está llevando a cabo el mayor ataque informático de la historia".

Rusia no sólo trata con la desinformación, falsificaciones, mentiras, fugas y cibersabotaje generalmente asociados con la guerra de la información; reinventa la realidad, creando alucinaciones masivas que luego se traducen en acción política. Tome por ejemplo Novorossiya (Novorrusia o Rusia Nueva), el nombre que Vladimir Putin ha dado a la enorme sector del sudeste de Ucrania que consideran anexar.
El término fue tomado de la historia zarista, cuando representaba un espacio geográfico distinto pero nadie que viva hoy en esa parte del mundo ha pensado está viviendo en Novorossiya pero, sin embargo los medios rusos muestran mapas de su "geografía", mientras que los políticos respaldados por el Kremlin están escribiendo su "historia" en los textos escolares. Hay una bandera y hasta una agencia de noticias (en inglés y ruso). Hay varios feeds de Twitter. Es como algo salido de un cuento de Borges, excepto las víctimas muy reales de la guerra, realizadas en su nombre.

La invención del Novorossiya es una señal de la manipulación de la información. La Rusia de hoy ha sido formada por tecnólogos políticos. "Si los regímenes autoritarios anteriores eran tres partes violencia y una parte de la propaganda", afirma Igor Yakovenko, profesor de periodismo en el Instituto de relaciones internacionales de Moscú, "Ésta es prácticamente toda propaganda y relativamente poca violencia. Putin sólo tiene que hacer unos pocos arrestos y entonces amplificar el mensaje a través de su control total de la televisión".

Contenido completo en fuente original DefeneOne
Palabras claves , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad