La web más censurada en internet

Día: 23 de julio de 2023 (página 1 de 1)

La policía francesa considera el cifrado de las comunicaciones como ‘terrorismo’

En Francia siete personas fueron acusadas en 2020 de “asociación de malhechores con propósitos terroristas”. Así comenzó el “Caso 8 de Diciembre”, cuyo juicio está previsto para el mes de octubre. Será el primer juicio “antiterrorista” contra grupos izquierdistas franceses desde hace un tiempo.

El Estado francés ha sido condenado por mantener en aislamiento en la cárcel al principal acusado durante 16 meses, del que sólo fue liberado tras una huelga de hambre de 37 días. Se ha presentado una segunda denuncia, pendiente de juicio, contra los repetidos cacheos ilegales a los que fue sometido otro de los acusados durante su detención preventiva.

Los acusados denuncian un juicio político, una investigación sesgada y falta de pruebas. La fiscalía ha convertido hechos triviales y cotidianos en delitos graves. Califica como “prueba” las prácticas digitales de los acusados y, sobre todo, el uso de sistemas de mensajería cifrados. Es una ficción de “clandestinidad” que, a su vez, “demuestra” la existencia de un “plan terrorista”, aunque la policía reconoce que tras diez meses de vigilancia intensiva no ha identificado ningún plan preciso.

“Todos los miembros de este grupo eran especialmente desconfiados, sólo se comunicaban entre ellos utilizando aplicaciones cifradas, en particular Signal, y crifrando sus soportes informáticos”, asegura la DGSI (Dirección General de la Seguridad Interior).

Sin embargo, en 2015 el relator de la ONU destacó la importancia del cifrado para la defensa de los derechos fundamentales y en 2020 la Comisión Europea recomendó a su personal que instalara Signal para sus comunicaciones.

Organizar y participar en cursos de formación sobre buenas prácticas informáticas y la simple conservación de documentación técnica “demuestran” que los acusados tienen un proyecto criminal. Lo mismo ocurre con el cifrado de los soportes digitales, como discos duros, o el uso de aplicaciones como Signal, WhatsApp, Wire, Silence o ProtonMail para cifrar las comunicaciones, el uso de herramientas para proteger la intimidad en internet, como un VPN, Tor o Tails, la protección contra la explotación de los datos personales por parte de las multinacionales tecnológicas a través de servicios como /e/OS, LineageOS y F-Droid.

Hay buenas y malas prácticas digitales. Las buenas son las que dejan al aire la intimidad del usuario y la malas las que protegen un derecho constitucional. La policía es el organismo encargado de separar a unas de otras.

La relación entre las malas prácticas digitales y el “terrorismo” aparece en la nota de los servicios de inteligencia que está en el origen del caso. En el documento, en el que la DGSI solicita la apertura de la investigación, se lee: “Todos los miembros contactados adoptaron un comportamiento clandestino, con una mayor seguridad de los medios de comunicación (aplicaciones cifradas, sistema operativo Tails, protocolo TOR que permite la navegación anónima en internet y wifi públicas)”.

Es una frase que aparece muchas veces en el sumario. Redactada por la DGSI, será repetida por los fiscales y magistrados, en una absoluta demostración de falta de independencia y servilismo hacia la policía política.

Conspiradores, delincuentes y terroristas

Desde el principio, la confusión interesada entre el cifrado y la clandestinidad sirvió para justificar métodos de vigilancia muy intrusivos, como las escuchas de locales privados. La DGSI los considera necesarios para vigilar a “personas sospechosas de poseer teléfonos” que “utilizan aplicaciones cifradas para comunicarse”.

Tras su detención, interrogan sistemáticamente a los acusados sobre el uso de herramientas de cifrado y les piden que se justifiquen sus prácticas informáticas: “¿Utiliza mensajería cifrada (WhatsApp, Signal, Telegram, ProtonMail)?”, “Para sus datos personales, ¿utiliza un sistema de cifrado?”, “¿Por qué utiliza este tipo de aplicaciones de cifrado y anonimato en internet?”. La supuesta relación entre cifrado y delincuencia es clara: “¿Ha hecho algo ilegal en el pasado que requiriera el uso de cifrado y protección?”, “¿Intenta ocultar sus actividades o tener mayor seguridad?”. En total, hay más de 150 preguntas relacionadas con las prácticas digitales de los acusados.

La asociación entre el cifrado y la clandestinidad se repite en los principales documentos que la Policía Nacional Antiterrorista (PNAT) presenta en el sumario. Incluso dedica un capítulo entero a enumerar los “medios seguros de comunicación y navegación” dentro de una sección titulada “Acciones conspirativas”. En más de cuatro páginas, repasa el uso por parte de los acusados de mensajería cifrada y otras medidas de protección de la privacidad. La aplicación Signal está especialmente en el punto de mira.

“Todos los protagonistas del caso se caracterizaban por un culto al secreto y una obsesión por la discreción tanto en sus intercambios como en su navegación por internet. La señal de la aplicación cifrada era utilizada por todos los acusados, algunos de los cuales se comunicaban exclusivamente [subrayado en el texto] por este medio”, dice la PNAT.

Como el habitual, el juez de instrucción le sigue la corriente a la policía sin pestañear, haciendo un inventario exhaustivo de las herramientas de cifrado que cada uno de los acusados utiliza: “Admitió ante los investigadores haber utilizado la aplicación Signal”, “No negó haber utilizado la aplicación cifrada Signal”, “Admitió también haber utilizado las aplicaciones Tails y Tor”, “Utilizó la red Tor […] para acceder a sitios ilegales”…

Los derechos son delitos

Lo mejor es ser un ignorante porque, además del cifrado de las comunicaciones, los conocimientos informáticos también incriminan. Son “peligrosos”. El informe de la DGSI destaca que uno de los acusados tiene “sólidos conocimientos informáticos y de comunicaciones cifradas” y, en consecuencia, las “aptitudes necesarias para llevar a cabo acciones violentas”.

Aunque no es un experto informático ni está versado en el cifrado de las comunicaciones, el juez instructor señala que había “instalado en sus ordenadores el sistema operativo Linux con un sistema de cifrado”, lo cual es una estupidez judicial: durante la instalación de Linux se hace esa pregunta y basta aceptar para convertir al usuario en un peligroso delincuente.

La simple posesión de documentación informática también se considera una prueba incriminatoria. Entre los documentos incautados tras las detenciones, y ampliamente comentados, figuran notas manuscritas relativas a la instalación del sistema operativo /e/OS en las que se mencionaban diversas aplicaciones de protección de la vida privada (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin, etc.).

En el acta en el que analiza esos documentos, un policía da una pirueta en el aire: “Estos elementos confirman [un] deseo de vivir en la clandestinidad”. Es la absurda fórmula de la PNAT: “Estos escritos eran una guía para utilizar el teléfono de forma anónima, lo que confirma el deseo de […] de vivir en la clandestinidad y ocultar sus actividades”.

En otro lugar, la DGSI escribe que “la presencia de documentos relativos a la codificación de datos informáticos o móviles [en un registro] demuestra una voluntad de comunicarse por medios clandestinos”.

Lo mejor es ser un inepto en informática

La criminalización de los conocimientos informáticos va acompañada de un ataque a la transmisión de los mismos. Uno de los acusados “no se conformaba con utilizar estas aplicaciones [de protección de la intimidad], sino que enseñaba a quienes le rodeaban a hacerlo”. Esta frase de la policía la repite, palabra por palabra, el juez de instrucción.

Toda una sección del atestado policial, titulada “Formación en medios seguros de comunicación y navegación”, está dedicada a criminalizar las “criptofiestas” o sesiones dedicadas a la divulgación de habilidades informáticas, las aplicaciones abiertas y la formación en ciertas técnicas digitales específicas, como las que contribuyen a la protección de la vida privada en internet, la seguridad de los datos personales.

Por ejemplo, la policía asegura que es crimen la convocatoria de un taller para presentar Tails, un sistema operativo de uso público muy popular entre periodistas y personas que defienden las libertades civiles. Según la PNAT, durante el cursillo uno de los acusados “les equipó con aplicaciones seguras y les introdujo en el uso de medios de comunicación y navegación por internet cifrados, con el fin de garantizar su anonimato e impunidad”.

Para la policía francesa los derechos son delitos. Por eso relacionan la intimidad con la impunidad, que siempre ha sido la máxima aspiración de la policia: transparencia total para vigilar a los ciudadanos.

Según la policía, la organización de cursillos sobre informática demuestra “la participación en un grupo constituido […] con vistas a preparar actos de terrorismo”. Los responsables son tanto los que los convocan (“formándoles en medios seguros de comunicación y navegación por Internet”), como los que acuden a ellos para formarse (“siguiendo una formación en medios seguros de comunicación y navegación por Internet”).

La policía preguntó sistemáticamente a los familiares de los acusados si les habían recomendado el uso de herramientas de cifrado: “¿Les sugirieron que se comunicaran juntos utilizando mensajería cifrada?”, “¿Les pidieron que instalaran Signal?”

Una respuesta fue especialmente inspiradora para la PNAT, que no vacila en escribir: “Convenció a su madre para que utilizara métodos de comunicación no aceptables, como la aplicación Signal”.

Los ultraizquierdistas que luchan contra los monopolios digitales son sospechosos

Para la policía francesa, uno de los síntomas de que una persona se ha radicalizado es que se opone a los monopolios digitales, conocidos por el acrónimo GAFAM. Entre las preguntas que formulan a los acusados figuran: “¿Es usted anti-GAFAM?”, “¿Qué opina de GAFAM?” y “¿Tiene alguna reserva sobre las tecnologías de la comunicación?”

Esas preguntas están relacionadas con un informe de la DGSI titulada “El movimiento de ultraizquierda”, según la cual sus miembros demuestran “una gran cultura del secreto […] y una cierta reserva en lo que respecta a la tecnología”.

La DGSI está especialmente interesada en el sistema operativo /e/OS para teléfonos móviles. Según la PNAT, un acusado había preguntado por “un nuevo sistema operativo llamado /e/ […] que garantiza a sus usuarios total privacidad y confidencialidad”.

Es otra de las típicas manipulaciones policiales: que una persona no recurra a los servicios de Microsoft o Google no implica confidencialidad. Pero el truco no falla. Es como la pescadilla que se muerde la cola: como los acusados cifraban sus comunicaciones, no tenemos pruebas de nada, reconoce la policía. En un caso así lo mejor es convertir el secreto, o sea, la nada, en la prueba de todo.

En fin, como en los tiempos medievales, las sospechas han sustituido a las pruebas.

Estados Unidos quiere expulsar a China de sus redes digitales

El mercado mundial se fragmenta a pasos acelerados, como hemos explicado en entradas anteriores. Es un fenómeno que alcanza, en particular, a la tecnología, que no es un terreno de juego neutral, como ha puesto de manifiesto el caso de Huawei. Depende de satélites espaciales y de cables submarinos que, a su vez, dependen de las grandes potencias que los controlan.

Casi 1,4 millones de kilómetros de fibras revestidas de metal atraviesan los océanos del mundo, transportando el tráfico digital. Hay más de 500 cables submarinos activos o planeados, que transportan el 99 por cien de los datos intercontinentales y llegan a aproximadamente a 1.400 estaciones costeras en todo el mundo. Más de 10.000 millones de dólares en transacciones financieras pasan a través de estos cables cada día.

Un correo electrónico enviado desde Londres a Nueva York a través de uno de estos cables puede viajar en menos de un segundo. Los satélites transportan muchos menos datos y su costo de lanzamiento y operación es mucho más alto. Representan solo una pequeña parte del transporte de datos intercontinental y seguirán siéndolo durante décadas.

Durante años la industria de los cables submarinos ha estado dominada por los operadores de telecomunicaciones en gran parte públicos, aunque en la última década, los grandes monpolios tecnológicos han ocupado su lugar. Entre 2016 y 2022 gigantes estadounidenses, como Google, Meta y Microsoft, han invertido alrededor de 2.000 millones de dólares en cables, lo que representa el 15 por cien del total mundial. Durante los próximos tres años, invertirán 4.000 millones adicionales, lo que supone el 35 por cien del total.

Esos grandes monopolios también son grandes consumidores de ancho de banda, aproximadamente dos tercios de la capacidad. El resto lo revenden a clientes de todo el mundo.

La Guerra Fría bajo los océanos

La fragmentación del mercado mundial ya ha llegado a internet, que dejará de ser la red de redes. Los bloques económicos y políticos crearán redes separadas en cables separados por motivos que no son económicos, sino políticos.

No es una cuestión de competencia, ni una pugna entre “unos y otros”, como dicen los intoxicadores. Es mucho más simple: Estados Unidos ha excluido a China del mercado de cables submarinos porque quiere preservar su control por razones obvias, militares y políticas.

No es necesario aclarar que no se trata sólo de los cables. Estados Unidos intenta desalojar a China de toda la industria de las nuevas tecnologías digitales. No habrá equipos chinos en internet, ni tampoco mantenimiento, ni enlace posible entre Estados Unidos y China.

En 2020 Estados Unidos lanzó la iniciativa “redes limpias”, con el objetivo de prohibir el tendido de nuevos cables que conecten a Estados Unidos con China o Hong Kong. Uno de los cables más importantes construidos por Meta y Google, que debía conectar Estados Unidos con Hong Kong, fue bloqueado por Washington mientras su construcción ya estaba en marcha. Pacific Light Cable Network, que se puso en marcha el año pasado, ahora se detiene en Filipinas y Taiwán.

Los pretextos son conocidos, en especial el espionaje. Estados Unidos quiere “limpiar las redes digitales”. Aseguran que China espía a Estados Unidos, pero que lo contrario no ocurre: Estados Unidos no espía a China. Pues bien, es obvio que quien tiene una mejor plataforma de espionaje no es otro que Estados Unidos, que es quien controla la mayor parte de internet.

Desde 2020 la Agencia de Seguridad Nacional de Estados Unidos se asoció a instituciones públicas danesas para interceptar datos en terminales terrestres.

Las filtraciones de Snowden destaparon que el servicio de inteligencia británico GCHQ había recopilado datos de las estaciones terrestres que entran por cable por la costa de Reino Unido.

En 2018 Amazon, Meta y China Mobile acordaron trabajar conjuntamente para instalar un cable desde California a Singapur, Malasia y Hong Kong. Estados Unidos bloqueó la participación china en el cable estadounidenses y China Mobile tuvo que retirarse del consorcio.

En 2021 Meta y Amazon presentaron una nueva solicitud, esta vez sin intervención china, desvinculada de Hong Kong y con un nuevo nombre. El año pasado la retiraron, a pesar de que ya se había tendido la mayor parte del cable de 12.000 kilómetros. Cientos de millones de dólares que daron hundidos en el Pacífico.

La Ruta de la Seda digital

Para evitar la marginación, China ha comenzado a tender sus propios cables internacionales, lo que a la larga va a provocar la fragmentación de internet, justo en un momento en el que fluyen más datos entre Estados Unidos y China que en cualquier otro momento de la historia.

En 2015 el gobierno chino anunció una estrategia para invertir en la comunicación y el comercio electrónico de los países en desarrollo. Los cables submarinos son esenciales para una “Ruta de la Seda Digital”, que corre paralela a la construcción de carreteras, vías férreas, puertos y aeropuertos en los países en desarrollo.

El holding chino de telecomunicaciones, Huawei, se había abierto camino en el mercado de cables submarinos, a través de su empresa conjunta Huawei Marine, que es propiedad casi en partes iguales del instalador de cables submarinos con sede en Reino Unido, Global Marine.

En 2019 Huawei Marine logró captar alrededor del 15 por cien del mercado mundial. Fue poco antes de Estados Unidos iniciara la campaña de boicot en su contra. Trump impuso sanciones a Huawei y el grupo de telecomunicaciones se retiró rápidamente de la empresa conjunta de cable submarino. Un fabricante de cable regional chino poco conocido, Hengtong Group, compró Huawei Marine y lo rebautizó como HMN Tech.

Tras dos años de presiones por parte de Estados Unidos, en 2021 el Banco Mundial descartó un proyecto de cable para conectar tres países insulares del Pacífico, para evitar adjudicar el contrato a HMN Tech. Finalmente, el consorcio de empresas diseñó el cable Sea-Me-We 6 de 19.000 kilómetros que une el sudeste asiático con Europa y adjudicó el contrato a la estadounidense SubCom, a pesar de haber elegido originalmente a HMN Tech.

El consorcio que planea el tendido de dos próximos cables conectados, uno de los cuales unirá Europa con Jordania y el otro Jordania con la India, no invitó a HMN Tech a presentar una oferta porque Google es un inversor clave.

En la actualidad, se espera que HMN Tech encargue solo un cable por año para los años 2024 y 2025, cada uno conectando solo China con los países del sudeste asiático.

Pero los proyectos con inversores estadounidenses o aquellos con vínculos directos con el país no son los únicos afectados por la política de “redes limpias” y las sanciones del gobierno de Estados Unidos a HMN Tech en 2021. A medida que los tentáculos de la política exterior de Washington se despliegan gradualmente en todo el mundo, varios consorcios de construcción de cable que no se conectan a Estados Unidos ni utilizan fondos de Estados Unidos ahora excluyen a HMN Tech.

Con los cables cruzados

Cuando una empresa tiende un cable, primero debe determinar a qué clientes va dirigido. Para trabajar con grandes empresas como Google, Meta, Microsoft, primero hay que preguntar si quieren equipos chinos. Inevitablemente la respuesta es no.

Es poco probable que un nuevo proyecto de cable que une Singapur y Tailandia con India, que no tiene propietarios estadounidenses ni llega a territorio estadounidense, invite a HMN Tech a presentar una oferta debido a las presiones.

La marginación de China está empujando a las empresas a diseñar nuevas vías para enrutar el tráfico de internet. Las disputas sobre las aguas territoriales, los retrasos en la obtención de permisos y la prohibición del gobierno de Estados Unidos de cables que vayan directamente desde China o Hong Kong a Estados Unidos han contribuido a que varios consorcios de cable recientes (Apricot, Bifrost y Echo) se abran camino a través de Singapur, Indonesia, Filipinas y el territorio insular estadounidense de Guam, que está emergiendo como un nudo del tráfico digital.

A China la están marginando del mercado mundial de cables submarinos y el gobierno de Pekín ha tratado de volcarse en regiones fuera de las áreas de influencia comercial y política de Estados Unidos. Puede llevar a cabo proyectos en algunos países de Asia, África y América Latina, principalmente porque sus empresas de telecomunicaciones trabajan mucho más barato.

En Asia, donde la necesidad de ancho de banda y los cables para transportarlo están creciendo más rápido que en muchas otras partes del mundo, China Telecom, China Mobile y China Unicom están encabezando varios proyectos de cable importantes, incluidos dos que conectarán China con Singapur y Japón.

China ha tendido la infraestructura digital de África

Durante muchos años China ha tendido la infraestructura digital del continente africano. China Unicom fue un inversor clave en Sail, un cable de 5.800 kilómetros que une Brasil con Camerún, que entró en servicio en 2020. China Mobile también desempeñó un papel clave en el consorcio de cable 2Africa, que conecta grandes áreas de África con Europa y cuyas obras comenzaron en 2020. Este consorcio cuenta con Meta y Vodafone entre sus inversores.

Ahora eso no es posible, sobre todo si intervienen monopolios occidentales y si tratan de llegar a terminales europeas. Las cláusulas de “redes limpias” son cada vez más estrictas. El año pasado Peace, el cable que une a Pakistán con Francia a través de Kenia, tuvo que ser financiado y construido en su totalidad por empresas chinas, incluida HMN Tech. La obra fue posible porque las empresas occidentales quedaron fuera.

Si bien todavía HMN Tech va a la zaga de sus competidores, sus precios no tienen parangón. Son un 20 o un 30 por cien más baratos. Los inversores invitan a las licitaciones a HMN Tech sólo para reducir los precios de los demás. Es el caballo de Troya de los cables submarinos.

Por ejemplo, invitaron a HMN Tech a presentar una oferta por el cable Medusa, que une Egipto con Portugal, y por Africa-1, que une Kenia con Francia, pero finalmente fue relegado a favor del operador francés ASN.

China empieza a hacer lo mismo que Estados Unidos: equipar tres barcos para tender y mantener los cables, para reducir su dependencia de los barcos extranjeros. También presiona a las empresas que tienden cables en aguas chinas y el Mar de China Meridional para que utilicen cables producidos por HMN Tech. La tecnología no es neutral y los cables tampoco. El Mar de China Meridional es una de las áreas marítimas más críticas en la estrategia militar de China. El ejército quiere controlar cada enlace y cada pieza de infraestructura que hay en sus aguas.

Espionaje y sabotaje contra los cables

El sabotaje del Nord Stream ya estaba en la cabeza de las grandes potencias desde hace tiempo. El creciente temor por la seguridad de los cables llevó a algunos países a proteger aún más sus aguas territoriales, lo que ha provocado demoras en la obtención de permisos para tender y mantener cables. Varios países, incluidos Indonesia y Canadá, ahora exigen que solo ciertos barcos y operadores puedan tender y mantener cables en sus zonas económicas exclusivas.

Lo mismo cabe decir del mantenimiento de los cables, momento en el que son más vulnerables a la piratería y a la instalación de dispositivos para capturar o corromper datos. Cuando se fabrican o reparan cables, es posible insertar dispositivos de extracción de datos en repetidores (los componentes electrónicos que conectan diferentes secciones de cables para mantener la señal en distancias más largas).

Algunas potencias han contratado el mantenimiento de sus cables e infraestructuras con países rivales. No es suficiente marginar a China en el momento de tender los cables, sino impedir que sus empresas se encarguen del mantenimiento.

—https://ig.ft.com/subsea-cables/ https://www.ft.com/content/8f35bf1e-fe32-4998-9e13-a13bac23506d

La Unión Europea subcontrata mercenarios africanos

El Presidente de Ruanda, Paul Kagame, llegó al gobierno con su partido, el FPR, al final del genocidio de los años noventa y creó Crystal Ventures, un holding vinculado al partido que vive de la adjudicación de contratos públicos.

Cuenta con el apoyo financiero de la Unión Europea y está presente en numerosos sectores económicos, como la energía, la construcción y la seguridad. Sus mercenarios también están presentes en varios teatros de operaciones africanos.

El colonialismo se apoyó en los mercenarios y ahora algunos países africanos han aprendido de sus amos. Son alumnos aventajados. Los africanos prefieren a sus propios mercenarios, aunque bajo cuerda no sean otra cosa que delegados de los colonialistas.

Los ruandeses se están consolidando como la policía del continente. Tanto sus mercenarios como sus tropas regulares están en Sudán del Sur, República Centroafricana, Darfur y Mozambique, todavía bajo mandato de la ONU.

Los mercenarios de Crystal Ventures intervinieron en Cabo Delgado, una región del norte de Mozambique. En 2021, un ataque relámpago yihadista asaltó la ciudad de Palma (50.000 habitantes), tomando como rehenes a varios ingenieros que trabajaban en yacimientos de gas y petróleo.

El ejército mozambiqueño logró retomar la ciudad después de largas semanas de combates, pero son los mercenarios ruandeses los que garantizan ahora la seguridad con cerca de 3.000 soldados, financiados con 20 millones de euros de la Unión Europea.

Los yacimientos de petróleo Mozambique se estiman en 12.000 millones de barriles y, además, el país tiene 5.000 millones de metros cúbicos de gas. Es el noveno yacimiento del mundo: el “Qatar de África”. Al Canal de Mozambique lo llaman “el nuevo Mar del Norte”, aunque los colonialistas franceses están presentes gracias a la cercanía de sus territorios de ultramar.

De ahí el interés de la Unión Europea en financiar a las tropas ruandesas para que aseguren los intereses ajenos a cambio de dinero.

En abril Kagame visitó a su homólogo de Benín para vender los servicios de sus tropas en la lucha contra los yihadistas. Si la referencia al islamismo es real, los mercenarios tienen un doble uso: también pueden sofocar cualquier revuelta contra el gobierno de turno. Es fácil llamar “terrorista” a un opositor y colocar la etiqueta “islamista” a las poblaciones que no están de acuerdo con el gobierno central.

Tanto las tropas regulares como los mercenarios ruandeses son los instrumentos con los que Kagame y su partido ayudan a sus aliados y, en consecuencia, aumentan su influencia en África.

Las ambiciones de Ruanda se extienden mucho más allá de la región de los Grandes Lagos. Durante los últimos diez años, 40.000 soldados ruandeses, entrenados por Estados Unidos y Francia, se han desplegado en los teatros de operaciones africanos.

Ruanda es un socio fiable del imperialismo en el corazón de África en el que han delegado el mantenimiento del orden. Es mucho más barato y, además, nadie podrá hablar de neocolonialismo. Permite mantener una influencia subrepticia.

Naturalmente, el apoyo de la Unión Europea pretende ignora el papel de Kagame y su partido durante el genocidio de Ruanda.

—https://fr.aleteia.org/2023/07/13/au-rwanda-les-autres-mercenaires-de-lafrique/

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies