La web más censurada en internet

Categoría: informatica (página 3 de 14)

Algo huele a podrido en la Unión Europea: ‘Chat control’

Una vez más, la Comisión Europea y los estados miembros intentan imponer un control que rompe el cifrado en línea en nombre de la lucha contra la pornografía infantil en línea, un rastreo conocido coloquialmente como “Chat control” y que en los laberintos de Bruselas presentan como CSAM (Cyber Security Assessment and Management, Evaluación y Gestión de la Ciberseguridad).

Desde el 1 de julio Dinamarca ocupa la presidencia rotatoria del Consejo Europeo. Su gobierno ha sido un firme partidario del registro de imágenes y el control de los mensajes de texto en anteriores reuniones del Consejo Europeo, y mencionó el reglamento por su nombre en su lista de prioridades a seguir en su presidencia del Consejo durante los próximos seis meses.

En la pedofilia, la pornografía infantil y los derechos de los niños han encontrado un buen pretexto para vender a los medios de comunicación.

Algunos Estados miembros ya han introducido versiones de la regulación del cifrado, como Austria. A principios de julio, el parlamento de Viena aprobó una ley de vigilancia que permite a la policía interceptar mensajes cifrados infiltrando aplicaciones informáticas (“troyanos”) en los móviles de los usuarios, una práctica que antes sólo utilizaban los piratas.

Francia y Suecia están debatiendo normas similares que obligan al destape de los proveedores de redes privadas virtuales (VPN). España siempre se ha caracterizado por perseguir el cifrado de extremo a extremo, formando un bloque de 15 estados miembros que previamente votaron a favor de permitir que las puertas traseras entraran en los servicios de cifrado.

Reino Unido, que actualmente se enfrenta al ridículo e indignación por su plan de verificación de la edad en línea, ha utilizado órdenes judiciales secretas para obligar a empresas como Apple a introducir puertas traseras en sus servicios cifrados de iCloud.

En respuesta, la empresa desactivó sus servicios de protección de los datos personales de sus usuarios en Reino Unido, dejando su información vulnerable no sólo al fisgoneo del gobierno, sino también a los piratas que apuntan a los dispositivos de Apple.

La coartada son los niños

El próximo debate del Consejo Europeo y la votación sobre “Chat control” tendrán lugar el 14 de octubre. Los caciques daneses intentarán convencer a Polonia y Países Bajos para que cambien su voto.

En junio del año pasado, cuando se dirigía a la cumbre del 20 aniversario de los Supervisores Europeos de Protección de Datos, la vicepresidenta de la Comisión Europea, Vera Jourova, admitió que con la norma CSAM “los mensajes cifrados pueden romperse por el bien de una mejor protección de los niños”.

El 23 de julio durante una conferencia de prensa en Copenhague al margen de una reunión informal de ministros europeos de Justicia e Interior para fijar la agenda de la presidencia, el ministro danés de Justicia, Peter Hummelgaard, se explayó a gusto con la misma demagogia: la defensa de los menores indefensos frente de los depredadores sexuales.

Las víctimas de los delitos son niños y tras la defensa del derecho a la intimidad es esconden los partidarios de la pedofilia, la pornografía, el terrorismo, el tráfico de drogas….

Si el reglamento se aprueba en su forma actual, la policía podrá obligar a los proveedores de mensajería cifrada a registrar los contenidos en tiempo real para evitar una denuncia. Eso significa entrometerse en correos electrónicos, aplicaciones de mensajería, VPN, bases de datos y archivos en servidores que hasta ahora eran seguros. La norma alcanza a cualquier imagen, audio, enlace o material relacionado con la explotación sexual o cualquier delito en general.

Su alcance dependería de la adaptación del reglamento por parte de cada país miembro y, al final, ocurrirá lo de siempre: la represión política utiliza un pretexto con una finalidad determinada que se acaba aplicando en cualquier otro terreno.

Yal Ossowski https://www.euronews.com/next/2025/08/08/return-of-chat-control-something-is-rotten-in-the-state-of-denmark

La Unión Europea prepara la vigilancia generalizada de los mensajes privados

La pandemia aceleró los mecanismos de vigilancia y control sobre grandes masas de población con el pretexto era proteger la salud. Pero la voracidad de los Estados avanza de manera implacable, especialmente en Europa.

El 6 de agosto salió a la luz un proyecto apoyado por varios países miembros de la Unión Europea, denominado “Chat Control” para registrar todos los mensajes privados, incluidos aquellos protegidos por un cifrado de extremo a extremo.

La política represiva europea quiere verificar la edad de los usuarios de las redes sociales, un proceso con el que abrirán las puertas para la identificación digital obligatoria y el rastreo detallado de los movimientos de los usuarios por los diferentes servicios de internet.

Entre los países que promueven la vigilancia digital se encuentran España, Francia, Alemania y Polonia. Como siempre, este tipo de medidas represivas se rodean de pretextos futiles. Esta vez se trata de combatir los contenidos de abuso sexual infantil.

Sin embargo, el mecanismo técnico a quien vigila es al usuario (“client side scanning”). El proyecto exige que los mensajes se registren antes del cifrado, directamente en los móviles, tabletas u ordenadores de los usuarios. Esta técnica elude las protecciones cifradas actuando sobre la fuente, directamente sobre la terminal.

Los servicios de mensajería cifrada, como WhatsApp, Signal o Telegram, estarían obligados a integrar herramientas de detección capaces de denunciar automáticamente ciertos contenidos a la policía, tanto de texto como de imagen.

Algunas redes sociales, como X/Twitter, ya han comenzado a exigir al usuario que se identifique para poder acceder a ciertos contenidos.

Es una vigilancia masiva sin precedentes en la Unión Europea. Los propios magistrados del Consejo de la Unión Europea señalan la falta de proporcionalidad de la medida. Aducen un alto riesgo de “falsos positivos”, es decir, alertas erróneas dirigidas a personas inocentes, y una grave violación del derecho a la intimidad.

Las redes de tráfico sexual infantil rara vez utilizan los servicios de mensajería tradicionales y la vigilancia masiva socava la seguridad digital de los usuarios de las redes sociales.

Con el pretexto de proteger a los menores, el proyecto de ley da otro paso adelante en la transformación de las redes sociales en mecanismos de vigilancia y control de los usuarios. Allana el camino para el registro sistemático de las comunicaciones privadas, sin necesidad de la previa autorización judicial.

Si el proyecto de ley se aprueba, sentaría un precedente legal importante: el Estado obtendría el derecho a acceder a los mensajes privados de las personas, incluidos los que circulen cifrados. Los sistemas seguros de comunicación habrán desaparecido de internet porque finalmente siempre se cumple el axioma: poner los contenidos privados a disposición del Estado es ponerlos al alcance de cualquiera.

Alemania legaliza el espionaje digital

Por su parte, Alemania prepara otro proyecto de ley de vigilancia que autoriza, entre otras cosas, la intrusión sin orden judicial en dispositivos digitales personales, el rastreo generalizado de pasajeros aéreos y la eliminación de mecanismos independientes de supervisión de datos personales.

La protección de la intimidad ha pasado a la historia y el pepel de los jueces también. Alemania prepara un proyecto de ley para la “modernización de la ley de la policía federal” de 170 páginas.

El objetivo es dotar a las fuerzas represivas de tecnologías de vanguardia, como la posibilidad de penetrar en los dispositivos personales con carácter preventivo y sin necesidad de recabar la autorización de un juez.

La policía puede introducir en los móviles y ordenadores todo tipo de “troyanos” para vigilar a las personas. También autoriza a recopilar de forma sistemática los datos de pasajeros en todos los vuelos que entran y salen del espacio Schengen.

Hasta ahora la formación de bases de datos sobre las personas debía ser validada por autoridades independientes. Eso ya no es necesario, lo que amplía las facultades de a policía para reunir y centralizar información sobre cada una de las personas.

El proyecto de ley institucionaliza el espionaje preventivo, incluso sin la más mínima sospecha legítima. Ya no se trata de perseguir conductas delictivas, sino de anticipar la posibilidad de comportamientos sospechosos, incluso si ello implica violar la intimidad de los ciudadanos.

La lista de tecnologías previstas en el proyecto de ley es preocupante: drones, sensores de teléfonos móviles (captores IMSI), sistemas antidrones, reconocimiento de matrículas, recolección ampliada de ADN, cámaras de videovigilancia, operaciones encubiertas… Todo un arsenal que convertirá a la policía en un actor central del control digital generalizado.

El proyecto se ha presentado en pleno verano, dejando abierta la posibilidad de debatirlo durante apenas dos semanas, porque el gobierno no quiere atraer la atención de los alemanes hacia el diseño de la policía del futuro.

6G: una tecnología para predeterminar todos los ámbitos de nuestra vida

Geoffrey Hinton trabajó en el proyecto Google Brain hasta el 2023 En 2023, cuando renunció alegando preocupación por los riesgos de la tecnología de IA, incluyendo la posibilidad de que los sistemas avanzados de la IA desarrollen objetivos que no se alinean con los valores humanos, especialmente si individuos, grupos o estados se apropian de esta tecnología para sus propios fines.

El proyecto Google Brain es un equipo de investigación de inteligencia artificial dentro de Google AI, que se dedica a la investigación y el desarrollo de IA. En lugar de alimentar el sistema con imágenes etiquetadas, le mostró 10 millones de videos de YouTube durante una semana con la creencia de que aprendería a identificar imágenes sin etiquetar. Después del período de una semana, la red neuronal compuesta por 16.000 procesadores de computadoras había adquirido conocimientos no deseados y había aprendido a identificar gatos. Según una información del New York Times, “lo notable fue que [el sistema] había descubierto el concepto de un gato en sí. Nadie le había dicho nunca qué es un gato. Ese fue un hito en el aprendizaje automático” (1).

Hinton utilizó la red de Hopfield como base para una nueva red que usa un método diferente: la máquina de Boltzmann. Esta red puede aprender a reconocer elementos característicos en un tipo de datos dado. Hinton utilizó herramientas de la física estadística, la ciencia que estudia o clasifica sistemas compuestos por muchos componentes similares. La máquina se entrena proporcionándole ejemplos que son muy probables cuando la máquina está en funcionamiento. La máquina de Boltzmann puede usarse para clasificar imágenes o crear nuevos ejemplos del tipo de patrón en el que fue entrenada.

Hinton ganó el Premio Nobel de Física en 2024 y este es su breve discurso de aceptación en un banquete del Nobel en diciembre pasado, instando a “una atención enérgica de los gobiernos y las organizaciones internacionales” hacia “la investigación sobre cómo evitar que estos nuevos seres quieran tomar el control” (2).

“Con la llegada de la 6G, los pensamientos serán rastreables, los estados emocionales medibles y las decisiones predecibles e influenciadas algorítmicamente. Esto se presenta como una ayuda para personas con discapacidad o una conveniencia comercial, pero en la ecología mediática, la interfaz es ideología. Una vez que “pensamos” a través de una máquina, nuestra consciencia se redefine por su arquitectura y, por lo tanto, termina con nuestro yo individual, con lo que pretenden substituir nuestra voluntad, y no solo de quien pueda tener algunas limitaciones para expresarse.

Dado que todos los fenómenos se basan fundamentalmente en frecuencias y campos, la guerra electrónica podría ajustarse para alterar el estado de ánimo y la personalidad humana, así como la enfermedad y la muerte” (3).

Las diferencias más significativas entre el 5G y el 6G serían: la velocidad, el 6G apunta a alcanzar velocidades de 1 Tbps, lo que permitirá descargas prácticamente instantáneas sin interrupciones. La latencia, el 5G opera a un milisegundo, el 6G busca reducirla a niveles de microsegundos. Pensemos en control social y actividad militar. La capacidad de conexión: el 6G permitirá la conexión simultánea de decenas de millones de dispositivos por kilómetro cuadrado, que también integrará tecnologías sensoriales, y la Integración de inteligencia artificial que a diferencia del 5G, el 6G estará diseñado integrando la IA en su núcleo, ya no será una potestad del individuo que pretenda utilizarla, estará integrada desde origen en el sistema comunicacional.

Las bandas de frecuencia en terahercios (THz) del 6G permitirán el seguimiento de alta resolución de firmas biométricas y neuronales. La comunicación en el rango de los terahercios es solo uno de los componentes de la tecnología 6G que va acompañado de detección y comunicación integrada (ISAC) o comunicación y detección convergentes, (JCAS) y aprendizaje automático y superficies reconfigurables inteligentes (RIS). La comunicación de THz será con toda probabilidad un requisito indispensable para cumplir los objetivos de máximo caudal de datos y latencias extremadamente bajas, y será esencial para hacer posibles nuevas aplicaciones como la comunicación holográfica (4).

La 6G está diseñada explícitamente para soportar aplicaciones de cerebro-computadora (BCI). Una interfaz cerebro-computador (BCI) es un sistema que establece la comunicación directa entre el cerebro de un individuo y un ordenador. La actividad eléctrica, producida cuando las neuronas se disparan para comunicarse entre sí, se procesa y decodifica en comandos que se envían a un dispositivo para llevar a cabo una acción deseada. La campaña propagandística se ampara casi exclusivamente sobre las perspectivas de mejora de las personas con discapacidad motora.

Pero las BCI pueden usarse como una herramienta para monitorizar pasivamente el cerebro del usuario. Las BCI pasivas permiten una adaptación al entorno al considerar el estado mental o la percepción del usuario. Esto permite la captura de patrones de pensamiento, y extracción de estados emocionales (5).

La 6G se integra con la identidad digital, los pasaportes sanitarios y las monedas digitales de los bancos centrales (CBDC): Central Bank Digital Currency o Monedas Digitales de Banco Central, son una forma de dinero fiduciario digital, emitido por bancos centrales de países o de organizaciones supranacionales, que tiene valor de curso legal en dicho país o territorio (6).

El despliegue de la 6G no es simplemente la próxima ola de tecnología de las comunicaciones. Es la integración de la conciencia humana en un sistema de control, extracción y obediencia modulado externamente (7).

La máquina de Boltzmann es un concepto fundamental en la teoría de la información y el aprendizaje automático, esta máquina es un tipo específico de red neuronal estocástica (al azar). Su estructura incluye unidades de procesamiento interconectadas que operan de manera probabilística. A diferencia de otras redes neuronales, las máquinas de Boltzmann son especialmente útiles para modelar y simular sistemas complejos y dinámicos, ya que pueden capturar la variabilidad y la incertidumbre inherentes en muchos problemas del mundo real. Utilizan principios de la mecánica estadística para describir el comportamiento probabilístico de las variables involucradas.

El aprendizaje de máquinas de Boltzmann es un enfoque innovador en el ámbito de la inteligencia artificial que se basa en las propiedades estocásticas y probabilísticas. Estas máquinas utilizan una arquitectura de red neuronal que incorpora unidades de procesamiento interconectadas, pero a diferencia de otras redes, suelen ser entrenadas mediante métodos de Markov Chain Monte Carlo (MCMC). En el ámbito de la estadística bayesiana, los métodos de Monte Carlo basados en cadenas de Markov son un conjunto de métodos computacionales cuyo principal objetivo es obtener muestras de distribuciones probabilísticas que pueden ser muy complejas y pueden no corresponder a distribuciones conocidas. Con estas muestras el principal objetivo es hacer inferencia (8).

En definitiva, se nos venderá el nuevo sistema comunicacional 6G solo remarcando las supuestas bondades tecnológicas o simplemente técnicas, lo que va aparejado con una suplencia de las labores humanas, pero lo esencial es que la IA, que es la inteligencia “preparada y programada previamente” por un ente, estado, instancia o cualquier empresa dominante -léase oligarquía-, pasará a estar integrada desde origen con nuestro sistema de relaciones y comunicaciones habituales, controlando y capturando nuestras señales, incluso las inconscientes, para saber todo sobre nosotros, predeterminar nuestra conducta, modelar o anestesiar según convenga nuestras actuaciones tanto personales, como sociales, y si lo deciden para que actuemos bélicamente, mediante inducción sistemática de nuestros pensamientos y deseos, por quien controle los algoritmos de la IA.

Dando un salto vertiginoso entre lo actual, que es inducir fundamentalmente al consumo de artículos, a través de la propaganda audiovisual de las aplicaciones en los teléfonos móviles, ya sea un cosmético, un frigorífico o un lugar de vacaciones; para que en lo sucesivo sea la inducción inconsciente de nuestra conducta, de la forma en que nos alimentemos, mediquemos, o ejecutemos nuestros “inducidos deseos”, para determinar de forma directa todos los ámbitos de nuestra vida.

Nos queda una pregunta y una respuesta: ¿quién debe poner los límites?

(1) https://fourweekmba.com/es/cerebro-de-google/
(2) https://forbiddenknowledgetv.net/6g-rollout-user-as-programmable-substrate/
(3) https://forbiddenknowledgetv.net/6g-rollout-user-as-programmable-substrate/
(4) https://www.rohde-schwarz.com/es/soluciones/wireless-communications-testing/wireless-standards/6g/thz-communication/comunicacion-thz_257042.html
(5) https://www.bitbrain.com/es/aplicaciones/interfaces-cerebro-computador
(6) https://www.bekafinance.com/learning/todo-sobre-cbdc
(7) https://forbiddenknowledgetv.net/6g-rollout-user-as-programmable-substrate/
(8) https://msmk.university/maquina-de-boltzmann/

Código abierto en Estados Unidos y cerrado para el resto del mundo

El miércoles Trump firmó decretos para flexibilizar la regulación y aumentar el suministro de energía a los centros de datos. Es un llamamiento a la acción para empresas como OpenAI y Google para ayudar a preservar la hegemonía de Estados Unidos. “Queremos ganar la carrera de la inteligencia artificial. No dejaremos que ningún país luche contra nosotros”, proclamó.

Es el documento estratégico para consolidar la hegemonía del país en lo que denomina “la lucha que definirá el siglo XXI”.

El plan aprobado por Trump presenta más de 90 recomendaciones concretas que abarcan la innovación tecnológica, el desarrollo de aplicaciones informáticas y la normativa mundial para la inteligencia artificial.

Es la directiva política más importante del actual gobierno estadounidense en el ámbito de la inteligencia artificial que, probablemente, transformará el panorama económico y político mundial.

En el contexto de la estrategia más amplia de Estados Unidos, el plan tiene objetivos ocultos.

En primer lugar, la elaboración del plan fue pública. Al asumir el cargo, Trump heredó la creciente preocupación pública tras el avance de DeepSeek. Impulsado por un fuerte sentido de urgencia, Washington se propuso reformar la política estadounidense de inteligencia artificial. Para recabar la opinión pública, el gobierno solicitó sugerencias y comentarios. Los monopolios tecnológicos y los centros de investigación también participaron, y en abril, el gobierno publicó más de 10.000 comentarios públicos recibidos en respuesta a esta solicitud.

El objetivo era preparar a las empresas para la introducción de la nueva política y fomentar un mayor consenso, en particular en lo que respecta a los ajustes a las políticas de inteligencia artificial. También se pretendía poner a prueba la política establecida.

Mucho antes de la publicación oficial del plan, Estados Unidos ya había comenzado a implementar su estrategia de inteligencia artificial. Washington se esfuerza para dirigir el ecosistema mundial. Por un lado, su estrategia es flexibilizar ciertas restricciones relacionadas con los chips para participar en negociaciones de inversión y aranceles con otros países, aprovechando tanto su superioridad tecnológica como sus herramientas políticas para captar cuota de mercado global. Por el otro, como parte del plan Stargate, está desarrollando infraestructuras y mercados de inteligencia artificial a escala mundial. En este sentido, el plan de inteligencia artificial es más bien el anuncio final.

El plan actualiza las directrices de contratación para garantizar que el gobierno contrate únicamente a desarrolladores de modelos lingüísticos de vanguardia y a gran escala “que garanticen la objetividad y la ausencia de sesgos ideológicos jerárquicos”, al tiempo que analiza si los modelos chinos están sujetos a la censura del gobierno de Pekín.

Es un intento de desvíar la atención. El chatbot de inteligencia artificial Grok ha sido prohibido recientemente en algunos países por sus contenidos racistas y políticamente incendiarios, incluyendo insultos contra dirigentes extranjeros. Estas controversias cuestionan los intentos de desregulación de la inteligencia artificial del gobierno de Trump y obstaculizan el despliegue internacional de los modelos de inteligencia artificial estadounidenses.

En teoría, el plan parece demostrar el apoyo de Estados Unidos al acceso abierto a modelos, lo que sugiere un compromiso con la transparencia. Sin embargo, en la práctica, importantes empresas estadounidenses, como Meta y OpenAI, se han mostrado reticentes a adoptar el código abierto, por el riesgo de ser superadas por competidores extranjeros. Un análisis más detallado revela que el impulso de Estados Unidos hacia el código abierto no se dirige al ecosistema global de inteligencia artificial, sino a facilitar el acceso a la potencia informática a gran escala para las empresas emergentes y el mundo académico estadounidense, así como a promover la adopción de modelos de código abierto por parte de las pequeñas y medianas empresas del país.

Es previsible que, en el futuro, en el ecosistema tecnológico de inteligencia artificial, Estados Unidos adopte una estrategia más pragmática, promoviendo el código abierto a escala local y el código cerrado a escala global, para mantener su hegemonía tecnológica.

Sin embargo, el plan de inteligencia artificial propuesto es una cosa; su implementación concreta es otra, y los resultados dependerán de numerosos factores internos y externos. Solo el tiempo dirá cómo se desarrollará.

Inteligencia artificial para todos

Los dirigentes chinos han criticado los esfuerzos de Washington para frenar el sector tecnológico asiático, incluso imponiendo restricciones a la exportación de chips de Nvidia, esenciales para el desarrollo de la inteligencia artificial.

Ayer el primer ministro chino, Li Qiang, lanzó un llamamiento para la creación de una organización internacional para el desarrollo de la inteligencia artificial. “Actualmente, los recursos y capacidades clave se concentran en unos pocos países y empresas. Si nos ocupamos de un monopolio tecnológico, controles y restricciones, la inteligencia artificial se convertirá en la reserva de un pequeño número de países y empresas”, dijo Li Qiang, en un discurso en la Conferencia Mundial de inteligencia artificial que se celebra en Shanghai.

Li reconoció que la falta de semiconductores era un obstáculo importante, pero reafirmó el llamamiento de Xi Jinping a políticas para apoyar la producción autóctona.

El gobierno chino quiere crear una organización mundial para la cooperación en inteligencia artificial, en la que los países puedan compartir sus conocimientos. En el futuro buscará impulsar el desarrollo de la inteligencia artificial en los países del Sur, dijo Li en su discurso, refiriéndose a una reunión informal que incluye a Brasil y África.

“Estamos listos para compartir nuestra experiencia de desarrollo y productos tecnológicos para ayudar a los países de todo el mundo, especialmente a los del Sur, a desarrollar sus capacidades y traer los beneficios de la inteligencia artificial al mundo”, dijo.

El jueves Amazon anunció el cierre de su laboratorio de inteligencia artificial en Shanghai, la última muestra de la intensidad de la competencia entre ambos países. El año pasado, IBM y Microsoft habían hecho lo mismo.

Al mismo tiempo, el éxito de DeepSeek ha inspirado a empresas tecnológicas y emergentes chinas a acelerar la investigación y desplegar productos como modelos de código abierto, robots y agentes de inteligencia artificial. Este despliegue tecnológico refleja los esfuerzos de los informáticos chinos para establecer puntos de referencia mundiales y hacerse cargo de una mayor parte del mercado mundial.

Italia detiene a un pirata informático chino por encargo de Estados Unidos

A principios de julio, un ciudadano chino de 33 años, identificado como subcontratista de una empresa privada, fue detenido en el aeropuerto de Malpensa, en Milán. Tenía una orden de internacional de detención emitida por Estados Unidos por su presunta participación en una campaña masiva de ciberataques llevada a cabo entre 2020 y 2021.

Aquellos ataques se dirigieron principalmente a laboratorios de investigación que trabajan en el desarrollo de vacunas contra el “covid”, pero también a instituciones públicas y grandes empresas de varios países, como Francia y Estados Unidos.

La intrusión en los servidores de correo electrónico de Microsoft afectó a decenas de miles de organizaciones en todo el mundo, lo que convierte el caso en un ejemplo emblemático de la ciberguerra contemporánea.

Las técnicas empleadas se basaron en la explotación de agujeros de seguridad, incluido el identificado como CVE-2021-26855, conocida en el mundillo informático como “ProxyLogon”. Esta misma vulnerabilidad fue explotada por Rami Jaled Ahmed, un pirata yemení también incluido en las listas negras por Estados Unidos.

El agujero de seguridad permitió el acceso remoto a servidores de correo electrónico, facilitando la captura de datos confidenciales. Las campañas a gran escala utilizaron herramientas automatizadas para instalar puertas traseras y mantener el acceso persistente a las redes comprometidas.

Al detenido le acusan de actuaba en nombre de un grupo estructurado, conocido por diversos nombres en el mundillo informático, y reconocido por sus ataques mundiales coordinados. Esta organización se encuentra entre los grupos de piratas más estrechamente vigilados por las policías occidentales. Investigaciones técnicas realizadas desde 2021 han rastreado la cadena de operaciones hasta subcontratistas que trabajan directamente para los servicios de inteligencia chinos.

Los cibertataques del Pentágono

La detención marca un paso sin precedentes en la lucha contra los ciberataques dirigidos contra intereses occidentales, de la que no forman los ataques contra las infraestructuras digitales de China, Rusia o Corea del norte. De eso los grandes medios de comunicación occidentales no dicen nada. No hay ciberataques estadounidesnes o británicos, por ejemplo, y si los hay nunca son noticia. Los piratas atacan a los países occidentales, que no hacen otra cosa que defenderse.

Es falso. El Pentágono acaba de anunciar una inversión de mil millones de dólares para fortalecer las operaciones cibernéticas “ofensivas”. El foco está en los ataques, en detrimento de la defensa cibernética.

El presupuesto está explícitamente dirigido a aumentar las capacidades del comando de Estados Unidos que opera en la región Asia-Pacífico, especialmente frente a China. Los detalles de las operaciones previstas son confidenciales. Las fuentes no indican las herramientas o métodos que se utilizarán para atacar.

No obstante, es sabido que esas operaciones cibernéticas “ofensivas” se refieren a una amplia gama de ataques: explotación de fallas de día cero, espionaje y captura de datos de tráfico. El objetivo es obtener información, desestabilizar o ejecutar represalias.

Microsoft censura al Tribunal Penal Internacional

A muchos no les gusta admitir que la economía es economía política. Para sus comunicaciones el mundo depende de las grandes empresas tecnológicas que, a su vez, dependen del gobierno de Estados Unidos. Como la Casa Blanca ha sancionado al Tribunal Penal Internacional, Microsoft ha seguido sus pasos.

Internet es lo que Estados Unidos quiere que sea, aunque durante su visita a Bruselas, el presidente de Microsoft, Brad Smith, juró una y otra vez que eso no es así. Sin embargo, nada más volver a Washington le pusieron firme.

En Bruselas se comprometió a defender los intereses de sus clientes europeos frente a las presiones del gobierno estadounidense. Nada más regresar a Washington Microsoft suspendió los servicios que utiliza la Fiscalía del Tribunal Penal Internacional.

La censura es consecuencia de las sanciones impuestas por Washington a los funcionarios del Tribunal, que a su vez es consecuencia de la apertura de una investigación contra Netanyahu y el antiguo ministro de Defensa de Israel, Yoav Gallant, por el genocidio que están cometiendo en Gaza.

Israel es intocable, como cualquier monarca absoluto. No sólo no puede condenado sino ni siquiera investigado.

Eso demuestra que Microsoft tiene no sólo la capacidad, sino también la voluntad de ejecutar las directivas del gobierno de Estados Unidos y recortar los servicios a cualquier usuario, institución, empresa o Estado del mundo.

Es lógico que haya cundido la alarma. Varias instituciones públicas neerlandesas ya buscan alternativas al margen de Microsoft y de Estados Unidos. Al mismo tiempo, están haciendo copias de seguridad para asegurar los datos que tenían en la multinacional tecnológica. En Alemania los medios se interesan por los sistemas de respaldo ante una posible pérdida de acceso a los servicios de Microsoft.

Como el resto del mundo, los europeos necesitan un futuro digital menos dependiente de Estados Unidos, y no solamente de Microsoft, sino también de Google. El Tribunal Penal internacional ha recurrido a Proton Mail, un servicio de mensajería, cifrado de extremo a extremo.

Se trata de un servicio sujeto a la ley suiza, que también le exige revelar ciertos datos a otro gobierno, el helvético, aunque esta información se limita a ciertos metadatos, como la dirección IP, y no se refiere a los correos electrónicos en sí.

—https://www.computerweekly.com/opinion/Microsofts-ICC-email-block-reignites-European-data-sovereignty-concerns

Los espías israelíes ocupan los altos cargos de las empresas tecnológicas

Cientos de antiguos agentes de la infame organización de espionaje israelí, Unidad 8200, han conseguido cargos de influencia en muchas de las empresas tecnológicas más grandes del mundo, como Google, Facebook, Microsoft y Amazon, según un reportaje publicado por MintPress.

La Unidad 8200 del ejército israelí es famosa por el control que establecido sobre la población palestina, amenzando a los resistentes con chantajes y extorsiones. Espiando a los ricos y famosos del mundo, la Unidad 8200 fue noticia el año pasado tras el escándalo de Pegasus. Exoficiales de la Unidad 8200 diseñaron e implementaron un software que espió a decenas de miles de políticos y probablemente contribuyó al asesinato del periodista saudí Jamal Khashoggi.

Según la página de empleo LinkedIn, al menos 99 veteranos de la Unidad 8200 trabajan actualmente para Google. Sin embargo, esta cifra casi con certeza subestima el alcance de la colaboración entre ambas organizaciones. Para empezar, no incluye a los antiguos empleados de Google. Tampoco incluye a quienes no tienen una cuenta pública de LinkedIn, ni a quienes la tienen, pero no han revelado sus afiliaciones previas con la unidad israelí de vigilancia de alta tecnología.

El estudio cita a Gavriel Goidel, Jonathan Cohen, Ori Daniel, Ben Bariach y otros.

La Unidad 8200 es, en parte, una organización de espionaje y extorsión que utiliza su acceso a las bases de datos para chantajear y subyugar a los opositores del apartheid. El hecho de que esta organización tenga tantos agentes (literalmente cientos) en puestos clave en las principales empresas tecnológicas a las que el mundo confía nuestros datos más sensibles (médicos, financieros, etc.) debería ser motivo de gran preocupación.

Para la Unidad 8200 parece que todos son presa fácil.

Google ya mantiene una estrecha relación con el gobierno israelí. El año pasado, junto con Amazon, firmó un contrato de 1.200 millones de dólares con Israel para proporcionar servicios de tecnología de vigilancia militar, tecnología que permitirá al ejército israelí espiar ilegalmente a los palestinos, destruir sus hogares y expandir los asentamientos ilegales.

El acuerdo desencadenó una revuelta en ambas empresas, con unos 400 empleados firmando una carta abierta negándose a colaborar. Google obligó a una empleada de religión judía, Ariel Koren, a dimitir por su papel en la oposición al acuerdo. Koren declaró posteriormente: “Google silencia sistemáticamente las voces palestinas, judías, árabes y musulmanas preocupadas por la complicidad de Google en las violaciones de los derechos humanos palestinos, hasta el punto de tomar represalias oficiales contra los trabajadores y crear un clima de miedo […] Silenciar el diálogo y la disidencia de esta manera ha ayudado a Google a proteger sus intereses comerciales con el ejército y el gobierno israelíes”.

Meta, la empresa propietaria de Facebook, Instagram y WhatsApp, también ha reclutado a un gran número de espías de la Unidad 8200. Una de las personas más influyentes de Meta es Emi Palmor, uno de los 23 que forman parte del Consejo de Supervisión de Facebook. Descrito por Mark Zuckerberg como el “tribunal supremo” de Facebook, el Consejo de Supervisión decide colectivamente el contenido que se debe aceptar y promocionar en la plataforma, así como el ​​que debe censurarse, eliminarse o retirarse.

Una de las principales funciones de la Unidad 8200 del ejército es utilizar su experiencia tecnológica para llevar a cabo operaciones de espionaje en todo el mundo. Como ha señalado el periódico Haaretz, “Israel se ha convertido en uno de los principales exportadores de herramientas para espiar a civiles”. Israel vende aplicaciones informáticas de vigilancia invasiva a decenas de gobiernos, muchos de los cuales se encuentran entre los peores violadores de derechos humanos del mundo.

La Unidad 8200 también espía a ciudadanos estadounidenses. Edward Snowden reveló que la NSA transmite regularmente datos y comunicaciones de ciudadanos estadounidenses al grupo israelí.

El ejemplo más conocido de aplicación espía israelí es Pegasus, una creación de NSO Group, una empresa técnicamente privada, compuesta principalmente por veteranos de la Unidad 8200. La aplicación se ha utilizado para espiar a más de 50.000 figuras prominentes en todo el mundo, entre ellas decenas de defensores de los derechos humanos, casi 200 periodistas, varios miembros de la familia real árabe y más de 600 políticos, entre ellos los ministros del gobierno español, el antiguo primer ministro pakistaní Imran Khan y el presidente irakí Barham Salih.

El primer ministro indio Narendra Modi utilizó la aplicación para buscar información comprometedora sobre sus oponentes personales. Otros miembros de su gobierno piratearon el teléfono de una mujer que acusaba al presidente del Tribunal Supremo de la India de violarla.

Pegasus también estaba instalado en el periodista asesinado del Washington Post, Jamal Khashoggi, lo que insinuaba que NSO colaboraba con el gobierno saudí, ayudándolo a silenciar la disidencia y las críticas.

Pegasus funciona enviando un mensaje de texto a un dispositivo específico. Si el usuario pulsa en el enlace, se descarga automáticamente la aplicación de espionaje. Una vez infectado, es posible rastrear la ubicación y los movimientos de una persona, tomar capturas de pantalla, activar la cámara y el micrófono del teléfono, recuperar mensajes y robar contraseñas.

Pero mientras Pegasus acaparaba titulares internacionales, otra empresa, aún más siniestra y peligrosa, pasó desapercibida. Se trata de Toka, fundada por el exministro de Defensa y primer ministro israelí, Ehud Barak, con la ayuda de varios oficiales de la Unidad 8200.

Toka puede infiltrarse en cualquier dispositivo conectado a internet, televisores, refrigeradores y otros electrodomésticos. El año pasado, la periodista Whitney Webb declaró que la empresa actúa como fachada para las operaciones de espionaje del gobierno israelí.

Una tercera empresa privada de espionaje, con empleados graduados de la Unidad 8200, es Candiru. Esta empresa, con sede en Tel Aviv, apenas existe oficialmente. Carece de sitio web y, al visitar la sede, no hay ninguna indicación de estar en el lugar correcto. Sin embargo, se cree que Candiru estuvo detrás de los ataques informáticos en Arabia Saudí, Emiratos Árabes Unidos, Singapur, Qatar y Uzbekistán.

Los datos de LinkedIn sugieren que al menos 166 miembros de la Unidad 8200 han trabajado para Microsoft. El monopolio con sede en Seattle también depende en gran medida de profesionales de la Unidad 8200 para diseñar y mantener su sistema de seguridad mundial. Otros productos de seguridad de Microsoft, como Microsoft Defender Antivirus y Microsoft Azure Secure Cloud Computing, también han sido diseñados y mantenidos por miembros de la Unidad 8200.

(*) https://www.mintpressnews.com/revealed-former-israeli-spies-working-top-jobs-google-facebook-amazon/282413/

Los aviones de combate son cada vez más vulnerables a los ciberataques

La novela “2034” de Elliott Ackerman y James Stavridis, comienza con un ataque aéreo encabezado por el piloto de un caza F-35 en los cielos de Irán. A pesar del sigilo de la aeronave, sus controles de vuelo son pirateados, lanzándola hacia tierra en espiral (1).

Parece un planteamiento de ciencia ficción pero, como los demás aparatos modernos, los aviones y helicópteros de combate incorporan cada vez más equipamientos tecnológicos y tienen los mismos riesgos de ciberataques. Con la quinta generación de cazas, iniciada con la entrada en servicio del F-22 Raptor en 2005, las nuevas aeronaves están diseñadas para ser maniobrables, rápidas, especialmente sigilosas y, sobre todo, conectadas.

La conectividad aumentará en las próximas décadas. Desde Dassault hasta Boeing, pasando por Lockheed Martin y Sujoi, los fabricantes de aeronaves trabajan ahora en la integración de enjambres de drones que vuelan junto a los cazas, especialmente para realizar operaciones de reconocimiento. Estos planes suponen una mayor fragilidad ante los ciberataques.

“La mayor amenaza para el F-35 no son las armas, sino los piratas”, decía en 2018 un artículo publicado en Popular Mechanics. El objetivo de la instrusión son el sistema ALIS (Sistema de Información Logística Autónoma), diseñado para recopilar datos e información sobre la aeronave y su entorno, y la Empresa Conjunta de Reprogramación (JRE), que gestiona las armas y sensores del F-35.

En caso de guerra los generales del ejército estadounidense temen los ataques informáticos porque es posible interferir los sensores del F-35 e interrumpir su aviónica transmitiendo información errónea, lo que afectaría su rendimiento o incluso enmascararía la detección de ataques con misiles antiaéreos.

Una sucursal del gobierno de Estados Unidos, Sandia Laboratories, ha identificado varias vulnerabilidades que podrían ser explotadas por los piratas. Una de ellas se refiere a los ordenadores de a bordo que cumplen con la regla MIL-STD-1553. Esta norma coordina la aviónica de la aeronave, incluyendo sensores, armas y controles.

Los ciberataques exigen a los aviones de combate y helicópteros encontrar formas de contrarrestarlos para evitar un desastre. El piloto podría perder el control de la aeronave.

Al mismo tiempo, las oleadas de drones que se espera que acompañen a los cazas en el futuro tienen la misma probabilidad de ser atacadas por el enemigo. Un artículo publicado por Brookings en 2021 analiza la implementación de drones y la expansión de la ciberseguridad en las doctrinas militares y estratégicas (2).

Dassault anunció recientemente que en los próximos años volarán enjambres de drones con el FCAS (Future Combat Air System, un avión de combate de sexta generación), pero también con el Rafale F5 y el programa nEUROn.

(1) https://en.wikipedia.org/wiki/2034:_A_Novel_of_the_Next_World_War
(2) https://www.brookings.edu/articles/hacked-drones-and-busted-logistics-are-the-cyber-future-of-warfare/

Los nuevos campos de concentración electrónicos

Los presupuestos para la guerra de la información aumentan. Los últimos datos de Estados Unidos, Reino Unido y sus aliados, incluida la OTAN, confirman el interés creciente por fortalecer la fuerza ofensiva y defensiva en el ciberespacio. Para justificarlo y aumentar los presupuestos militares, se están difundiendo bulos sobre unas supuestas amenazas rusas y chinas, aunque uno de los objetivos es el control sobre los propios ciudadanos.

La OTAN ha propuesto incluir el gasto en ciberseguridad y medidas relacionadas con la protección de fronteras y costas para cumplir con el nuevo objetivo de destinar el 1,5 por cien del PIB a la militarización y la guerra (1). La Alianza ya ha iniciado negociaciones con los países miembros sobre los gastos autorizados en virtud del nuevo objetivo, que planea aprobar en la cumbre convocada para este mes. El objetivo de gasto será del 5 por cien del PIB, incluyendo el 3,5 por cien para gastos de defensa importantes y el 1,5 por cien para gastos relacionados con ella.

Los gastos que podrían cubrirse con el 1,5 por cien incluirán la protección de infraestructuras críticas, los servicios de inteligencia no relacionados con la defensa y las actividades espaciales.

La OTAN cree que una definición más amplia de lo que constituye “gasto relacionado con la defensa” facilitaría a los países el logro del objetivo, y algunos presionan para incluir gastos como la “lucha antiterrorista”. Hay que rellenar el despilfarro como sea, incluso militarizando la policía.

La ciberguerra se basará en programas informáticos de código abierto

El secretario de Defensa británico, John Healey, ha anunciado que su ejército unificará las operaciones cibernéticas y electrónicas bajo un solo mando como parte de una importante reorganización del equipo militar de alta tecnología. El Ministerio de Defensa planea invertir más de mil millones de libras en el desarrollo de un sistema basado en inteligencia artificial para analizar y filtrar la gran cantidad de datos generados por el ejército.

El Mando Cibernético y Electromagnético estará subordinado al Mando Estratégico, que ya es responsable de las fuerzas informáticas ofensivas y defensivas del Ministerio (2). Junto con las Fuerzas de Operaciones Especiales, este mando encabezará las operaciones cibernéticas defensivas y ofensivas con las Fuerzas Cibernéticas Nacionales, según el comunicado oficial del departamento.

Bajo el nuevo programa acelerado anunciado en febrero de este año, los cibersoldados británicos solo realizarán un curso de entrenamiento básico reducido, de cuatro semanas en lugar de las diez habituales, y luego dedicarán tres meses a desarrollar habilidades cibernéticas militares.

El ejército estadounidense también están experimentando reformas exhaustivas. El Pentágono está especialmente centrado en las redes 5G y las futuras 6G para optimizar las cadenas de suministro y controlar los robots de combate, y no quiere verse obligado a depender de un pequeño grupo de los grandes monopolios tecnológicos que actualmente dominan el mercado. Por lo tanto, pronto presentará ofertas para desarrollar un prototipo de código abierto al que cualquier empresa pueda acceder libremente e implementar en sus dispositivos (3).

El Congreso ha ordenado que la Red de Información del Cuartel General de la Fuerza Conjunta-Departamento de Defensa (JFHQ-DODIN) se subordine al Mando Cibernético (4). Es coherente con la Guía Estratégica Provisional de Defensa Nacional de este año, que prioriza las misiones del mando para garantizar la seguridad, el funcionamiento y la protección de la misión de la red de información del Departamento de Defensa y permitir que las fuerzas estadounidenses tengan un impacto letal cuando más se necesita.

La CIA se queda sin espías

Mientras tanto, la CIA quiere mejorar la recopilación de inteligencia. El reclutamiento de extranjeros para transmitir secretos a Estados Unidos ha disminuido drásticamente en los últimos años (5). El número de nuevos agentes ha disminuido significativamente desde 2019. La inteligencia recopilada por la Agencia de Seguridad Nacional (NSA), incluyendo llamadas telefónicas, mensajes de texto y correos electrónicos interceptados, constituye la base de la recopilación de inteligencia y es la que se utiliza en la mayor parte de las notas informativas diarias del presidente.

Sin embargo, un programa de espionaje eficaz requiere inteligencia humana y electrónica, así como otros medios técnicos de recopilación de datos, como imágenes.

Trump ha firmado nuevos contratos con Palantir, que anteriormente recibió más de 113 millones de dólares del gobierno a través de adjudicaciones del Departamento de Seguridad Nacional y el Pentágono. Además, existe un contrato de 795 millones de dólares que el Departamento de Defensa firmó con la empresa el pasado mes de mayo.

Desde su fundación en 2003, Palantir ha estado vinculada a la CIA y al ejército estadounidense. Su producto estrella es Foundry, que ha presentado a cuatro departamentos, incluyendo el de Salud y Servicios Humanos. La Casa Blanca cree que la implementación generalizada de Foundry, que recopila y analiza datos, ayudará a unificar la información de diferentes instituciones públicas.

El objetivo es crear perfiles detallados de los ciudadanos estadounidenses a partir de datos públicos, incluyendo sus números de cuenta bancaria, deudas, historiales académicos, médicos, vacunas y otros.

La recopilación de datos y la creación de un campo de concentración electrónico en Estados Unidos continúa. El objetivo utilizar la información con fines políticos y ya se han presentado demandas para bloquear el acceso a los datos, lo que pone en duda la capacidad del gobierno para utilizar la información personal como arma.

(1) https://www.bloomberg.com/news/articles/2025-05-28/nato-floats-cybersecurity-to-be-included-in-new-spending-target
(2) https://www.gov.uk/government/news/uk-to-deliver-pioneering-battlefield-system-and-bolster-cyber-warfare-capabilities-under-strategic-defence-review
(3) https://breakingdefense.com/2025/04/pentagon-seeks-open-source-software-for-5g-6g-networks/
(4) https://defensescoop.com/2025/05/30/cybercom-jfhq-dodin-dcdc-designated-sub-unified-command/
(5) https://www.washingtonpost.com/national-security/2025/05/28/cia-spy-china-russia-ratcliffe/

China introduce robots en los procesos industriales peligrosos

La Oficina de Suministro de Energía de Yunnan Honghe, una subsidiaria de China Southern Power Grid, ha logrado un importante hito tecnológico al implementar el primer robot dedicado a la infraestructura de la red eléctrica. Esta innovación, anunciada el 22 de abril, marca un punto de inflexión en la automatización de las tareas peligrosas del sector energético.

Bajo supervisión humana, el robot realizó varias operaciones técnicas complejas: apretar pernos, poner a tierra cajas de interruptores e instalar barras espaciadoras en líneas secundarias utilizando una plataforma elevadora. Un vídeo compartido por el proveedor de electricidad también muestra la máquina usando un ordenador, demostrando el alcance de sus prestaciones.

Liu Aimin, director del Centro de Planificación y Gestión de la Construcción, destacó la relevancia de esta técnica ante los desafíos que enfrenta el sector. La construcción y mantenimiento de redes eléctricas implica tareas repetitivas y peligrosas, lo que justifica el uso de robots capaces de asumir esos riesgos en lugar de los trabajadores.

El avance forma parte de la estrategia de China de inversión masiva en inteligencia artificial. Según el informe 2024 de la Federación Internacional de Robótica (IFR), China desplegó 276.300 robots industriales durante el año, lo que representa más de la mitad de la producción mundial, estimada en 500.000 unidades. Estas cifras demuestran la fuerza tecnológica de China.

Con 470 robots por cada 10.000 trabajadores, China acelera su transición hacia la automatización industrial. La robotización es una respuesta estratégica de Pekín al envejecimiento de su población, permitiendo mantener una producción y una eficiencia elevadas, a pesar de los retos demográficos que afronta el país.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies