La web más censurada en internet

Categoría: informatica (página 5 de 14)

El Pentágono impulsó el desarrollo de las grandes empresas tecnológicas

La ex esposa del cofundador de Google Sergey Brin, Nicole Shanahan, ha confirmado que las grandes empresas tecnológicas (Google, Facebook, Apple, Microsoft, Oracle y otras) fueron impulsadas y financiadas por Darpa, un organismo de Pentágono. El dinero procedía de financiación secreta del gobierno que se canalizaba a través de una red informal de influencias, conexiones y recursos que vinculan a la Universidad de Stanford con las empresas tecnológicas de Silicon Valley.

La red surgió alrededor de la Universidad desde mediados del siglo XX, bajo la dirección de personajes como Frederick Terman, y reunía al gobierno y a empresas de capital de riesgo para impulsar avances tecnológicos.

En 1951 Terman creó el Stanford Industrial Park, hoy Stanford Research Park, uno de los primeros parques tecnológicos del mundo, alquilando tierras propiedad de la Universidad a empresas como Hewlett-Packard, Lockheed y Varian Associates.

Durante y después de la Segunda Guerra Mundial, la Universidad de Stanford recibió dinero público, incluidos fondos de Darpa, creada en 1958, para investigaciones en electrónica, radares y, más tarde, redes como Arpanet, que luego evolucionó hacia internet. Estas inversiones crearon tecnologías que empresas como Google o Cisco aprovecharon décadas después.

Los fundadores de Google, Larry Page y Sergey Brin, desarrollaron su motor de búsqueda como un proyecto en Stanford.

Muchos de los fundadores de las nuevas empresas tecnológicas son antiguos alumnos de la Universidad de Stanford, que ha sido un imán para la empresas de capital de riesgo desde los años setenta.

Las cámaras de videovigilancia facilitaron los atentados contra la dirección de Hezbollah

Alguna vez Hezbollah fue una organización disciplinada, insular y casi impenetrable. Pero años de guerra en Siria la obligaron a expandir sus filas dramáticamente para sostener su intervención militar en el estado vecino. Yezid Sayigh, del Carnegie Middle East Center, señala que Hezbollah pasó de ser muy disciplinado y puristas a alguien que… deja entrar a mucha más gente de la que debería. La estructura que una vez garantizó su seguridad se había extendido, dejando al grupo más expuesto.

Miri Eisin, un antiguo oficial de inteligencia israelí, ahora un miembro de alto rango del Instituto Internacional de Antiterrorismo, explicó que después de la guerra de 2006 contra Líbano, Israel ya no veía a Hezbollah como una fuerza guerrillera, sino como un ejército complejo. Esta nueva evaluación obligó a la inteligencia israelí a profundizar, escudriñando las redes internas de Hezbollah, dinámicas de dirección y vulnerabilidades con una intensidad sin precedentes.

Este esfuerzo, que incluyó el análisis impulsado por inteligencia artificial de los patrones de comunicación de Hezbollah, permitió a Israel compilar gradualmente un mapa detallado de los dirigentes de la organización y sus movimientos.

Las cámaras de videovigilancia inundan las calles de Líbano. En Dahiye, un barrio del sur de Beirut, las cámaras de videovigilancia, predominantemente de fabricación china, están por todas partes. Detrás de los mostradores de carnicerías y panaderías, en tiendas de reparación electrónica e intercambios de dinero, capturan silenciosamente los ritmos diarios del barrio. Su distribuidor en Beirut, Bachir Hanbali Est., suministra un número abrumador de estos sistemas de vigilancia, principalmente de la empresa china Dahua.

El alcance de Dahua en Líbano es extenso, con cámaras instaladas no sólo en espacios comerciales sino también en algunas redes de seguridad municipales y de propiedad privada.

Junto con el dominio de Israel en la interceptación de señales y la vigilancia de saltos de frecuencia, estos dispositivos han jugado un papel crítico en la matanza de la dirección de Hezbollah.

En casi todas las tiendas y establecimientos de Líbano, hay un monitor detrás del mostrador, mostrando imágenes en vivo de una cámara de seguridad y una lente apuntando dentro, capturando los pasillos, estanterías y caja registradora, y otra fija en la calle, observando el flujo y reflujo de peatones, bicicletas y motos. Los dispositivos se producen en masa, se venden a granel y se instalan sin pensarlo dos veces.

Las cámaras de Dahua están plagadas de vulnerabilidades. Sus sistemas se han visto comprometidos repetidamente, con fallos de seguridad que permiten a los atacantes tomar el control del dispositivo de forma remota. Uno de los incidentes ocurrió en 2017, cuando se descubrió una cuenta de administrador oculta, con nombre de usuario 88888888, incrustada en miles de DVR (1) de Dahua, NVR (2) y cámaras IP. El fallo habilitó las conexiones remotas, dando acceso pleno al dispositivo.

Para 2021 surgieron nuevos agujeros. Uno de ellos (3) permitió a los atacantes secuestrar cámaras de Dahua sin credenciales, lo que facilitaba explotar los huecos de seguridad. La dependencia de Dahuas en el almacenamiento basado en la nube también planteó nuevas amenazas; a través de servicios como ThroughTek Kalay, los atacantes podían desviar imágenes en vivo de forma remota, interceptando imágenes en tiempo real de tiendas y calles de Dahiye. Otros análisis revelaron que una porción significativa de las cámaras de Dahua en los suburbios del sur de Beirut nunca fueron parcheadas, dejándolas vulnerables a las brechas de acceso remoto.

En 2021 había al menos 1,2 millones de cámaras Dahua vigilando las vías públicas libanesas registradas en Shodan, un buscador de dispositivos conectados a internet. En 2023 otra agujero (4) en los aparatos de Dahua permitió a los piratas secuestrar los canales de cámaras simplemente incrustando ciertos comandos en códigos QR.

La guerra cibernética de Israel: mapeo, observación, asesinato

Israel ha desarrollado una extensa industria de piratería informática capaz de explotar los agujeros de seguridad. Uno de los actores más significativos de este dominio es Toka, una empresa fundada por el ex primer ministro israelí Ehud Barak y Yaron Rosen, antiguo jefe cibernético del ejército israelí. Toka se especializa en piratear cámaras de seguridad, permitiendo a los operadores localizar, romper y monitorear los sistemas de vigilancia sin ser detectados.

La tecnología de la empresa es particularmente eficaz contra modelos de cámaras anticuados o inseguros, haciendo que el uso generalizado de aparatos Dahua en los bastiones de Hezbollah sea una debilidad explotable. Las aplicaciones informáticas impulsadas por inteligencia artificial localizan cada videocámara en un barrio determinado, se infiltra en sus sistemas y construye un mapa de calor completo de patrones de movimiento.

En febrero de este año el asesinato del militante de Hezbollah Abbas Ahmad Hamoud demostró el funcionamiento del sistema en tiempo real. Las imágenes de una cámara de vídeo de una tienda de zumos salieron a la luz en cuestión de horas, mostrando a Hamoud y a su socio momentos antes del ataque.

La rápida recuperación de este tipo de imágenes subraya la escala del espionaje cibernético incrustado en los bastiones de Hezbollah.

La interceptación de señales

El laberinto de cámaras de seguridad de Líbano está mapeado exhaustivamente y toda la información se alimenta en tiempo real. Las aplicaciones de reconocimiento facial impulsadas por inteligencia artificial procesan los datos, marcando rostros conocidos, contrastándolos con bases de datos existentes y construyendo un mapa de calor de comandantes, operativos y miembros de Hezbollah.

Muchos sistemas de vigilancia ahora integran el reconocimiento de voz, escaneando el audio interceptado para voces familiares, emparejando los patrones de habla con los individuos. Un militante de Hezbollah llega a un café para una reunión y pide un té; el sistema lo recoge, marca la huella de voz y actualiza su ubicación.

No se trata sólo de rastrear a los individuos, sino también de ubicar sus escondites. Las herramientas de vigilancia impulsadas por inteligencia artificial rastrean grupos de movimientos, identificando lugares que sirven como puntos de reunión no oficiales. Todo queda registrado. Una pequeña tienda donde el mismo grupo de hombres se reúne rutinariamente, una casa de té tranquila donde ciertas figuras convergen regularmente a ciertas horas, una vivienda donde varias figuras de alto rango han aparecido por separado en el transcurso de un mes…

Si las videocámaras son los ojos de la inteligencia israelí, las señales interceptadas eran sus oídos. Durante años, Hezbollah ha confiado en las comunicaciones crifradas y los cambios de frecuencia para evitar la interceptación israelí. El principio es simple, al menos en teoría. En lugar de transmitir a través de una sola frecuencia de radio, la señal salta impredeciblemente a través de múltiples frecuencias en una secuencia conocida sólo por el remitente y el receptor. Es como tratar de escuchar en una conversación donde cada palabra se habla en una habitación diferente, en un piso diferente, y en un edificio diferente. A menos que sepas el patrón, el mensaje sigue fragmentado e inaccesible.

Esta técnica, Frequency Hopping Spread Spectrum (FHSS), ha sido la columna vertebral de las comunicaciones militares seguras desde la Guerra Fría. Los americanos lo usaron para evadir la interceptación soviética. Los soviéticos desarrollaron contramedidas para romperlo. Irán, viendo que sus señales de radio sin cifrar eran interceptadas tanto por Irak como por la inteligencia estadounidense durante la década de los ochenta, construyó sus propios sistemas basados en la FHSS para proteger las comunicaciones en los campos de batalla.

En la guerra israelí de 2006 contra Líbano, esa tecnología ya demostró su valía. Los combatientes de Hezbollah, equipados con radios cifradas suministradas por Irán, no sólo evitaron la interceptación israelí sino que escucharon activamente las comunicaciones de las tropas israelíes. Los soldados israelíes cayeron en emboscadas sin saber cómo se habían expuesto sus ubicaciones. Israel fue superado en el ámbito de la guerra electrónica. Las mismas tácticas que antes les habían permitido dominar ejércitos árabes se estaban utilizando ahora en su contra.

Así que, después de la guerra de 2006, que no logró asestar un golpe decisivo al aparato de inteligencia de Hezbollah, Israel y, en particular, la Unidad 8200 y la Dirección de Inteligencia Militar, Aman, intensificaron sus esfuerzos para reunir información sobre el movimiento libanés.

Las empresas israelíes de seguridad trabajan a jornada completa

La réplica de Tel Aviv fue metódica. La empresa contratista de defensa, Elbit Systems, desarrolló plataformas avanzadas de guerra electrónica capaces de detectar, analizar y romper las transmisiones con salto de frecuencia.

Para entender cómo funciona esto, imagínese una red arrojada sobre un océano de frecuencias de radio. En lugar de escuchar un solo canal, las plataformas de Elbit COMINT/DF Solutions (inteligencia de comunicaciones) escanean bandas enteras de frecuencias a la vez. En el momento en que aparece una transmisión, no importa cuán brevemente antes de saltar, la detecta, la registra y comienza a reconstruir el patrón.

Al principio, es sólo ruido, una serie dispersa de señales que aparecen y desaparecen a través de diferentes canales. Pero con el tiempo, surgen patrones. El algoritmo comienza a predecir cuándo y dónde ocurrirá el próximo salto. La señal deja de ser un fantasma y se convierte en una entidad rastreable. Una vez que el patrón se rompe, el siguiente paso es identificar la fuente. Cada transmisión de radio deja una huella de una explosión de energía electromagnética que se extiende hacia afuera. La tecnología de búsqueda de dirección (DF) funciona desplegando múltiples receptores (Sigint payloads) en varios drones, como los Hermes 450 y 900 y Skylark 3, en el área de señales, que triangulan para localizar el lugar exacto.

Más allá de Toka, empresas israelíes como Candiru y Paragon Solutions han desarrollado aplicaciones informáticas para infiltrarse en datos almacenados en la nube. El espía insignia de Candiru, Devils Tongue, permite a los atacantes comprometer dispositivos personales, incluyendo ordenadores y móviles, específicamente en Oriente Medio. A diferencia de Toka, que captura dispositivos IoT (5), la aplicación informática de Candiru penetra en los sistemas operativos, proporcionando acceso directo a las imágenes almacenadas en la nube.

Las modernas cámaras de vídeo no solo almacenan imágenes localmente. Muchos suben sus grabaciones a servidores en la nube accesibles a través de aplicaciones móviles, portales de navegador o copias de seguridad en la red. Si el dueño de una tienda guarda sus imágenes de seguridad de forma remota, la aplicación informática Candirus puede extraerlas de su cuenta de la nube, sin necesidad de piratear la propia cámara.

Otra empresa israelí, Paragon Solutions, lleva este método mucho más lejos. Su herramienta de espionaje, Graphite, extrae datos de copias de seguridad en la nube, no sólo vídeos, sino también registros, marcas de tiempo y metadatos. Eso permite a la inteligencia israelí reconstruir redes enteras de actividad, detallando quién entró en un edificio, cuándo y desde qué dirección.

Paragon fue fundada por el general Ehud Schneorson, antiguo comandante de la Unidad 8200 de ciberinteligencia de Israel, junto con el primer ministro israelí Ehud Barak, quien fundó Toka. En diciembre del año pasado fue adquirida por 500 millones de dólares por AE Industrial Partners, un gigante estadounidense de capital privado. Dependiendo de su expansión, el acuerdo podría alcanzar los 900 millones de dólares, una valoración que subraya lo lucrativa y estratégicamente valiosa que se ha vuelto esta tecnología. Con las huellas dactilares de Barak, tanto en Paragon como en Toka, los lazos entre las empresas de guerra cibernética israelíes y los intereses de la inteligencia occidental son cada vez más difíciles de ignorar.

Hezbollah se tiene que poner las pilas

Hezbollah siempre ha soportado la guerra y los asesinatos, y ha resurgido más fuerte que nunca. Ocurrió tras el asesinato del secretario general del movimiento de resistencia, Abbas Al Musawi en 1992, y los asesinatos selectivos de Mustafa Badreddin e Imad Mughniyeh, arquitectos de la estrategia militar de Hezbollah. Los golpes fueron duros pero no desmantelaron la dirección de la organización.

Incluso el asesinato del comandante de la Fuerza Quds iraní, Qassem Soleimani, una figura que influyó profundamente en la estrategia de Hezbollah, no fracturó el Eje de la Resistencia.

Los asesinatos en Dahiye -172 comandantes asesinados, incluyendo seis del Consejo yihadista, 15 jefes de unidades, y numerosos comandantes de segundo nivel- fueron una brutal llamada de atención y abrirán un período de evaluación y recalibración, que puede implicar cambios en la dirección, la logística, la inteligencia y la gestión económica.

Los israelíes dicen que la reorganización tecnológica de Hezbollah estará encabezado por el Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), aunque no hay pruebas de ello. Según dicen, el IRGC ha movilizado cinco unidades para ayudar a la reconstrucción tecnológica y logística de Hezbollah.

Si bien la experiencia iraní en operaciones cibernéticas, reunión de inteligencia y guerra electrónica está bien documentada, estas afirmaciones se basan en fuentes israelíes y no han sido verificadas de forma independiente.

​Sin embargo, lo interesante será observar si el movimiento libanés de resistencia se beneficiará de la Asociación Estratégica Integral entre Irán y Rusia, que incluye la provisión de sistemas de comunicación seguros y campos de batalla resistentes a la guerra electrónica de la OTAN. El acceso de Irán a las radios tácticas rusas Azart también podría mejorar la capacidad de Hezbollah para evadir los métodos israelíes de interceptación de señales.

El caso de Hezbollah demuestra que los campos de batalla han sufrido una revolución tecnológica: la precisión de la artillería depende de la precisión de la información. La resistencia libanesa tiene que igualar la ventaja tecnológica de Israel. Hezbollah tenía esa ventaja en 2006; Israel invirtió los términos en 2024.

En una entrevista, el dirigente de Hezbollah, Nawaf Moussawi, admitió abiertamente que la negligencia y las deficiencias operativas contribuyeron al asesinato de Hassan Nasrallah. Reconocerlo es una cosa, cerrar la brecha es otro. Si Hezbollah no cierra sus brechas, el próximo asesinato no será sólo inevitable, sino que ya estará en marcha.

—https://thecradle.co/articles-id/29412

(1) El acrónimo DVR (Digital Video Recorder) se refiere a un grabador de vídeo digital que se utiliza principalmente con cámaras analógicas. El DVR captura y almacena el vídeo en un disco duro, permitiendo la reproducción y gestión del contenido grabado.
(2) El acrónimo NVR (Network Video Recorder) es un grabador de vídeo en red que se utiliza con cámaras IP o digitales. A diferencia del DVR, el NVR graba el vídeo directamente desde la red, lo que permite una mayor flexibilidad y escalabilidad en la instalación del sistema de seguridad.
(3) El fallo era CVE-2021-33044, un agujero de seguridad específico dentro de un programa informático. El acrónimo CVE significa “Common Vulnerabilities and Exposures”, que proporciona un método para identificar y catalogar vulnerabilidades de seguridad en los programas y los equipos. Se relaciona con problemas de seguridad en el manejo de ciertas funciones del programa informático, lo que podría permitir a un atacante ejecutar código o comprometer la integridad del sistema afectado.
(4) Fue un fallo CVE-2023-6913.
(5) El acrónimo IoT (“Internet of Things“ o Internet de las Cosas) es la interconexión de dispositivos a través de las redes digitales para enviar y recibir datos.

Palantir ha convertido a Ucrania en un laboratorio de guerra para la inteligencia artificial

No es ninguna novedad porque Palantir está en todas las guerras, como la de Gaza. Pero ahora Time descubre que en junio de 2022 el gigante tecnológico integró sus aplicaciones de análisis de última generación en las operaciones del ejército ucraniano.

Más de media docena de organismos ucranianos, incluyendo los Ministerios de Defensa, Transformación Digital, Economía y Educación, dependen de Palantir. La empresa tiene acceso a todos los datos de Ucrania, desde imágenes satelitales y de drones en tiempo real hasta archivos económicos.

Más allá de sus soluciones militares de inteligencia artificial, Palantir también se encarga de desarraigar la corrupción en Ucrania, convirtiéndolo en el vigilante invisible del régimen de Zelensky.

Fundada en 2003, Palantir fue creada por la empresa de capital riesgo de la CIA, In-Q-Tel, y trabajó en las guerras de Estados Unidos y la OTAN contra Afganistán e Irak.

El cofundador de Palantir, Peter Thiel, es un fiel aliado de Trump desde 2016. También ha sido el mentor de JD Vance desde 2011. Apoyó su empresa Narya Capital y donó 10 millones de dólares para su campaña al Senado de 2021.

Gracias al acceso privilegiado a Palantir, Trump tiene información detallada sobre la corrupción, malversación, reclutamiento forzado de Ucrania y toda la información que necesita sobre Ucrania.

El equipo de Musk y Gleason está utilizando la inteligencia artificial de Palantir para la depuración política, sugiriendo que las estratagemas de Kiev ya pueden estar expuestas, como lo han sido los oscuros fondos de la Usaid.

Corea del norte obtiene el máximo botín en los robos de criptomonedas: 1.400 millones de dólares

Bybit, una de las plataformas de intercambio de criptomonedas más grandes del mundo, ha sido víctima de un asalto de 1.400 millones de dólares, la máxima cantidad recaudada en la historia de los ataques a activos digitales.

El asalto ha sido obra del grupo de piratas informáticos norcoreanos que opera como Lazarus, que están detrás de varios ataques informáticos importantes en los últimos años, incluyendo la expropiación de 620 millones de dólares en el pirateo de 2022 a la red Ronin, del que ya informamos.

La intrusión ocurrió cuando Bybit estaba haciendo una transferencia de dinero de criptomonedas entre una billetera fría y una caliente, destinada a cubrir las transacciones diarias de la plataforma. Un atacante logró explotar un fallo de seguridad y transfirió los fondos a una dirección desconocida.

Ante el asalto, la empresa pide a los expertos que traten de recuperar los fondos y promete una recompensa del 10 por cien de la cantidad que se recupere, es decir, hasta un monto total de 140 millones de dólares.

Bybit tiene más de 60 millones de usuarios y es la segunda plataforma de intercambio de criptomonedas. Ahora tiene que lidiar con una ola masiva de retiradas de fondos de 350.000 usuarios, lo que ha provocado retrasos en la tramitación de las transacciones.

El 26 de febrero el FBI confirmó que Lazarus, también conocido bajo el nombre de APT38, estuvo detrás del asalto. El análisis del operativo informático demuestra que las mismas billeteras utilizadas en el pirateo de Bybit estaban en un ataque anterior contra la plataforma Phemex en enero.

Respaldados por el gobierno de Corea del norte, Lazarus es una unidad conocida por sus ciberataques sofisticados, incluyendo expropiaciones masivas de criptomonedas para financiar importaciones, ya que el bloqueo económico les impide el acceso al dólar y otras divisas.

A pesar de la magnitud del asalto, el cofundador de la plataforma, Ben Zhou, asegura que pueden absorber la pérdida a través de sus préstamos de liquidez y socios financieros. “Bybit es solvente incluso si no recuperamos los fondos. Todos los activos de los clientes están garantizados al 100 por cien”, dijo.

El incidente ha tenido un impacto temporal en el precio de la moneda digital Ethereum, cuya cotización cayó casi un 4 por cien antes de volver a su nivel anterior.

Con esta expropiación, Bybit se une a la larga lista de plataformas de criptomonedas a las que se dirigen los ciberataques.

Lazarus: 3.000 millones en expropiaciones informáticas

Aunque el espionaje estadounidese sigue los pasos de Lazarus desde 2007, adquirieron fama en 2014 con un ataque contra Sony Pictures, en represalia por la película The Interview, una comedia que satirizaba a Kim Jong-un.

Los atacantes filtraron correos internos, datos de sus dirigentes y películas inéditas, además de borrar información de los servidores.

Las pérdidas se estimaron en más de 200 millones de dólares.

Dos años después se produjo la expropiación del Banco Central de Bangladesh. Intentaron robar 1.000 millones de dólares a través de la red Swift, explotando credenciales bancarias obtenidas mediante trucos informáticos. Lograron transferir 81 millones de dólares a cuentas en Filipinas antes de que un error tipográfico sirviera de alerta y frustrara el resto de la captura.

Entonces fue el mayor ciberatraco bancario de la historia y lavaron los fondos obtenidos a través de casinos en Macao y Filipinas.

El asalto WannaCry se conoció en 2017. Infectó a más de 300.000 servidores en 150 países explotando la vulnerabilidad EternalBlue, desarrollada por la NSA y filtrada por Shadow Brokers para cifrar datos y exigir rescates en Bitcoins. Afectó a empresas como Telefónica, FedEx y el NHS británico.

Los piratas no pudieron retirar gran parte del dinero por errores técnicos, aunque recaudaron 140.000 dólares y causaron pérdidas económicas mundiales estimadas en miles de millones de dólares.

En 2018 Lazarus se apoderó de 530 millones de dólares de la plataforma japonesa Coincheck, uno de los mayores robos de criptomonedas hasta ese momento.

El pirateo de la red Ronin en 2022 permitió a Lazarus apoderarse de 620 millones de dólares, convirtiéndose en el mayor asalto cripto hasta esa fecha, con fondos lavados a través de Tornado Cash.

En la expropiación a Harmony Horizon Bridge aquel mismo año, Lazarus consiguió 100 millones de dólares en criptomonedas explotando las vulnerabilidades de un puente blockchain.

Durante la pandemia Corea del norte atacó a las empresas farmacéuticas AstraZeneca y Pfizer para apoderarse de la información confidencial sobre las vacunas.

Además del pirateo de Bybit, Lazarus ha llevado a cabo otros ataques importantes contra empresas aeroespaciales, DreamJob (2023), Atomic Wallet (100 millones de dólares en 2023), Stake (41 millones en 2023), Alphapo (60 millones en 2023), WazirX (230 millones el año pasado).

Según algunas estimaciones, entre 2017 y 2024 Lazarus habría expropiado más de 3.000 millones de dólares en criptoactivos.

Para orientarse en medio de la jerga informática:
— Lazarus es un nombre de conveniencia que da el espionaje estadounidense a los informáticos norcoreanos encargados de la ciberguerra
— APT es un ataque persistente avanzado
— Blockchain y Ronin son sistemas de cifrado de los mensajes, las transacciones y los archivos

Casa con dos puertas mala es de guardar

Desde que en el siglo XV se inventó la imprenta, los anónimos han formado parte de la cultura política. La saludable costumbre de colocar carteles mordaces y satíricos en las calles y plazas de las ciudades surgió inmediatamente después. Habían nacido los “pasquines”. Eran mejores en la medida en que nadie conocía al autor. La represión quería saber quién los escribía y los autores se encondían para evadir las represalias.

El anonimato forma parte integral del derecho a la intimidad, mientras que la represión siempre ha tratado de buscar a los autores de los carteles. Lo mismo ocurrió cuando internet sucedió a la imprenta. Como todos los inquisidores, Pedro Sánchez quiere impedir el anonimato en las redes sociales, excepto si se trata de países como Irán, en cuyo caso hay que proporcionarles a los iraníes todo tipo de herramientas informáticas para ocultar su identidad en internet.

Los países occidentales viven sumidos en la hipocresía y el cinismo. Defienden el anonimato en Irán mientras lo combaten en sus propias redes sociales. Por ejemplo, desde 2016 la Ley de Poderes de Investigación permite al gobierno británico acceder a los datos que cualquier usuario tiene almacenados en la nube sin necesidad de recabar ningún tipo de autorización judicial.

Es peor que si pudiera entrar en un domicilio privado sin autorización. Cuando las viviendas tienen un cerrojo es por un motivo muy importante: porque sus moradores tienen derecho a la intimidad.

Lo mismo ocurre en el internet: los usuarios tienen derecho al anonimato y a utilizar claves para cifrar sus mensajes. Si alguien archiva su contabilidad en la nube, debe cifrar sus documentos no sólo para defender su derecho a la intimidad sino, además, porque -de lo contrario- un tercero se la podría manipular muy fácilmente.

En internet la defensa de la intimidad es un derecho del usuario y una obligación de las empresas que prestan los servicios de almacenamiento. El anonimato va ligado a la integridad de los contenidos y al cifrado. Sin embargo, a Apple le han obligado a desactivar el cifrado en iCloud en Reino Unido.

Los documentos y archivos de iCloud se cifran con claves que solo se encuentran en los terminales de sus propietarios y en el sistema.

El gobierno británico le exigió a Apple que instalara una “puerta trasera” para acceder a los datos de los usuarios. Pero “una casa con dos puertas es mala de guardar”, titulaba Calderón de la Barca una de sus obras. Ese tipo de triquiñuelas siempre acaban igual: si el gobierno británico puede entrar, significa que cualquiera puede hacerlo y, finalmente, los archivos quedan expuestos e incluso pueden ser borrados, manipulados, copiados y puestos a la vista de todos, como en un escaparate.

Para Apple es el fin del negocio porque la empresa no sólo cobra por almacenar sino por preservar la integridad de los archivos almacenados. Se opuso a la exigencia del gobierno británico que, al no lograr su propósito, lo quiso hacer por la fuerza, invocando la Ley de 2016.

Se acabó el derecho a la intimidad y se acabó el negocio. Apple dejó de ofrecer el servicio a los usuarios de Reino Unido, donde el cifrado sólo depende de la clave que le haya puesto el usuario.

La Ley de la Nube de Estados Unidos es aún peor. Permite a la policía estadounidense acceder a los archivos incluso fuera del territorio, independientemente de la nacionalidad del usuario.

El alcance de este tipo de normas represivas sorprende incluso a quienes las aprueban. Hace un par de semanas un senador y un congresista estadounidense le enviaron una carta a Tulsi Gabbard, la directora de la inteligencia nacional, para saber si la privilegiada asociación entre Estados Unidos y Reino Unido podría tener como resultado que los británicos se aprovecharan de su Ley de la Nube (1).

La respuesta fue cínica: Gran Bretaña no puede pedir información sobre ciudadanos y residentes de Estados Unidos (2). Sin embargo, las “puertas traseras” no funcionan así: cuando entregas las llaves de tu casa a un tercero, se las entregas a todos. No tienes la seguridad de que no hagan copias, de que no se pierdan, de que no entren en tu casa…

Si las llaves de tu casa las tiene el FBI, también las tiene cualquier amiguete del FBI, cualquiera al que deban un favor… Pero si no eres amiguete del FBI puedes acudir a quienes sí lo son, o quizá a los amigos de los amigos, que harán copias de las copias… Al final las fotos de la boda siempre acaban en el armario del gendarme del pueblo.

(1) https://www.wyden.senate.gov/imo/media/doc/wyden-biggs-letter-to-dni-re-uk-backdoors.pdf
(2) https://www.wyden.senate.gov/imo/media/doc/dni_wyden_biggs_responsepdf.pdf

La congelación de la ‘ayuda’ exterior de Estados Unidos frena la desestabilización en Irán

Ayer el Tribunal Supremo convalidó el decreto de Trump congelando la “ayuda” exterior, lo que comprende al fondo NERD (Near East Regional Democracy) del Departamento de Estado, que durante más de diez años ha gastado en secreto cientos de millones para desestabilizar Irán.

La congelación del flujo de dinero ha sumido en el caos al caballo de Troya iraní.

El año pasado Biden pidió 65 millones de dólares para el fondo con el fin de promover disturbios en Irán, incluyendo 16 millones de dólares para promocionar “la libertad en internet” (1).

El fondo fue creado en 2009 para Oriente Medio y no está claro si es un nuevo formato del Fondo para la Democracia de Irán, creado por Bush en 2006 con el objetivo explícito de derrocar al gobierno iraní. Los detalles de sus operaciones y beneficiarios no siempre son públicos, aunque están muy centrados en Irán.

Aparentemente la iniciativa fue abandonada por Obama tres años después aunque, de hecho, fue rediseñado, como mostró un reportaje del New York Times en 2011. Le sustituyó la iniciativa “Libertad en internet”, que pretendía desplegar redes digitales anónimas para que la oposición pudiera comunicarse en Irán, pero también en Siria y Libia.

La intoxicación en las redes sociales

Washington trataba de crear una legión de profesionales de la desestabilización en Irán y proporcionarles los recursos telemáticos necesarios para coordinarse clandestinamente. Las referencias del informe del Congreso al programa “Libertad en internet” demuestran que las manipulaciones en las redes sociales siguen hasta hoy.

Un informe publicado en 2020 por el Proyecto para la Democracia en Oriente Medio, con sede en Washington, indica que el descrédito del NERD había llegado a tal punto que había organizaciones que evitaban cuidadosamente cualquier contacto con el fondo.

Aquel mismo año el Financial Times informó que las actividades del NERD se intensificaron en la etapa anterior de Trump en la Casa Blanca para alentar las protestas en Irán. Elaboraron aplicaciones informáticas e instalaron servidores para intoxicar, ayudar a la desestabilización, acceder a sitios web censurados y evitar el rastreo de la policía iraní.

Curiosamente, al tiempo que describía a Irán como una “prisión digital”, por la censura, el Financial Times admitía que las principales redes sociales occidentales son accesibles en Irán y que la población puede consultar fácilmente los medios occidentales.

Anonimato en internet: sí, o no, o depende

Como de costumbre, los receptores del dinero del NERD no aparecían, con la excepción de Psiphon, un proveedor de VPN (redes digitales anónimas) asociado durante mucho tiempo con figuras desacreditadas de la oposición iraní en el exilio, y controlados por el OTF (Open Technology Fund).

Originalmente, el OTF arrancó en 2012 como una criatura de Radio Free Asia, uno de aquellos subproductos del programa “Libertad en internet”. A su vez Radio Free Asia fue fundada y financiada en 1950 por la CIA dentro de una operación de propaganda anticomunista de la Guerra Fría.

No obstante, sólo tres millones de iraníes usan Psiphon, menos del cuatro por ciento de la población.

En 2019 el OTF se convirtió en un tinglado oscuro sin ánimo de lucro que sigue recibiendo fondos del gobierno de Estados Unidos, principalmente a través de la Agencia de Estados Unidos para los Medios Mundiales (USAGM).

Uno de los cabecillas del OTF ha confesado abiertamente que su plan es desestabilizar al gobierno iraní. Algunos, como Pedro Sánchez, quieren acabar con el anonimato en internet, pero el discurso cambia cuando se trata de ciertos países, como Irán, donde se trata de impulsar el anonimato a toda costa.

En septiembre del año pasado, Biden aumentó la financiación para el NERD porque los 55 millones de dólares invertidos el año anterior no produjeron la agitación esperada durante las elecciones. Se celebró una reunión de la Casa Blanca con algunos de los mayores monopolios tecnológicos (Amazon, Cloudflare, Google y Microsoft), para pedirles que ampliaran el ancho de banda para el OTF.

Como explicó Laura Cunningham, directora de la OTF, la mayor parte del presupuesto se destina a albergar el tráfico de la red generado por su amplia gama de aplicaciones anónimas de desestabilización digital, entre ellas Signal y Tor.

El OTF ha apoyado a los fabricantes de este tipo de aplicaciones informáticas, pero no tiene los recursos suficientes para hacer frente al aumento de la demanda. Por ello los monopolios tecnológicos aceptaron la petición de la Casa Blanca y le ampliaron el ancho de banda.

Las presiones del gobierno de Estados Unidos han sido fundamentales para que las grandes empresas tecnológicas presten sus servicios a los desestabilizadores profesionales de Irán.

Trump desestabiliza los planes de desestabilización

Pero al congelar la “ayuda” exterior, Trump ha desorganizado los planes del NERD para desestabilizar Irán. Un informe publicado el 27 de enero en el periódico Iran International, financiado por Arabia saudí y hostil a la República Islámica, mencionó a muchos de los receptores anónimos de los fondos estadounidenses.

El reportaje deploraba que los subsidios hubieran sido interrumpidos, incluyendo aquellos que estaban destinados a “medios extranjeros de comunicación en lengua persa”.

Las redes digitales anónimas (VPN) proporcionadas por Estados Unidos, que utilizan unos 20 millones de iraníes, también han quedado paralizadas por la congelación de fondos. Una ONG financiada por la CIA reconocía al periódico que “en Irán hoy internet no tiene ningún sentido sin VPN” (3). Como los demás recursos tecnológicos que utiliza la oposición iraní, dependen enteramente del patrocinio de Washington para funcionar.

Pero las consecuencias de la congelación de los fondos no se limitan a las herramientas para intoxicar a través de las redes sociales. Si el dinero del NERD no vuelve a fluir en el plazo de un mes, el caballo de Troya iraní desaparecerá casi por completo. Incluso si la ayuda del NERD se reanuda, las consecuencias serán irreversibles porque muchos iraníes nunca volverán a usar los servicios digitales que presta Estados Unidos.

The Cradle cree que el fin de la injererencia de Washington en Irán podría crear nuevas oportunidades para un compromiso diplomático entre ambas partes. Es complicado, pero no imposible. Después de gastar 600 millones de dólares en diez años en fomentar la desestabilización, sin mucho éxito, Estados Unidos también podría probar nuevas tácticas golpistas, aún más contundentes.

(1) https://thecradle.co/articles/leaked-documents-expose-us-interference-projects-in-iran
(2) http://news.bbc.co.uk/2/hi/middle_east/8315120.stm
(3) https://www.peace-mark.org/en/articles/165-11-2/

China lo conecta todo a la inteligencia artificial

China lo conecta todo a la inteligencia artificial, desde chatbots y vehículos hasta instituciones públicas y escuelas. Las principales empresas tecnológicas están allanando el camino para prestar servicios gratuitos con DeepSeek.

Un motor de búsqueda chino, Baidu, ha anunciado que su chatbot Ernie Bot 4.9 se está integrando ahora con DeepSeek-R1 para mejorar la capacidad de los estudiantes para resolver problemas (1). Los estudiantes toman una imagen de una pregunta y luego el chatbot responde en pasos detallados.

La empresa ha declaró que permitirá a los usuarios individuales y las pequeñas empresas utilizar Ernie de forma gratuita a partir de abril y que cobraría a los clientes de alta gama sólo por determinados servicios a medida (2).

Algunos medios chinos dicen que Baidu podría obtener más datos abandonando su modelo de código cerrado y conectando con otros modelos de inteligencia arftificial (3), pero un planteamiento de ese tipo también les obligaría a depender de plataformas externas y haría que perdiera su competitividad a largo plazo.

La semana pasada Tencent anunció que los usuarios de su aplicación de mensajería Wechat/Weixin ya pueden utilizar DeepSeek para buscar. La empresa estudia la integración de varios productos con DeepSeek (4).

A principios de este mes, Huawei anunció que su servicio en la nuebe está conectado a DeepSeek-R1. Los fabricantes de automóviles chinos BYD y Geely también han declarado que sus vehículos eléctricos están integrados en DeepSeek-R1 (5).

Un bucle comercial cerrado

Las empresas chinas quieren formar un bucle comercial cerrado y ofrecer servicios de valor agregado y soluciones empresariales. El objetivo es formular el canon de la industria para la próxima generación de las tecnologías de la comunicación.

Un bucle comercial cerrado es un proceso en el que una empresa se retroalimenta con sus usuarios y analiza la información para mejorar sus servicios.

Los medios públicos chinos han destacado los beneficios de permitir que los estudiantes de primaria y secundaria usen DeepSeek, a pesar de que muchos países occidentales impiden a los estudiantes recurrir a la inteligencia artificial para hacer sus deberes (6).

Los ayuntamientos de las ciudades de Guangzhou, Nanjing, Suzhou, zhengzhou y Hohhot han declarado que sus redes informáticas están conectadas a DeepSeek-R1. En Shenzhen, el ayuntamiento del barrio de Futian informó que había formado a 70 informáticos con DeepSeek para gestionar documentos y ayudar a los funcionarios.

400 millones de usuarios de OpenAI

El jueves OpenAI anunció que cuenta con 400 millones de usuarios, un tercio más que en diciembre. Pero cuando a la empresa le preguntan por los usuarios de pago, no sueltan prenda. Sin embargo, los cáculos son de algo más de dos millones de suscriptores, una cifra que se ha duplicado desde septiembre.

OpenAI se encuentra en medio de una transformación. La organización, que inicialmente no tenía ánimo de lucro, quiere convertirse en una empresa capaz de generar beneficios.

Elon Musk se opone a ese cambio porque le desviaría de su misión original. Ha presentando una oferta de 97.400 millones de dólares para apoderarse de ella, pero su propuesta ha sido rechazada.

OpenAI está completando una recaudación de 40.000 millones del fondo de inversión japonés SoftBank, que valora a la empresa en 300.000 millones de dólares. Ambos socios están ligados al gigante de la nube Oracle como parte del proyecto Stargate, una iniciativa privada que quiere invertir 500.000 millones en centros de datos en Estados Unidos.

En cuanto a la estimación del volumen de negocio, OpenAI admite un objetivo de 11.000 millones de dólares, señalando que habían más que triplicado sus ingresos en un año.

Pero OpenAI también se enfrenta a una creciente competencia. El lunes Elon Musk dio a conocer Grok 3, la última versión de su chatbot. Su modelo de inteligencia artificial está dirigida a “la máxima búsqueda de la verdad, incluso cuando va en contra de la corrección política”.

El mercado se ha endurecido con la introducción de DeepSeek, un modelo de inteligencia artificial chino presentado en enero que ha sido capaz de igualar a los mejores modelos estadounidenses a un costo mucho menor. Pero su ascenso se ve obstaculizado por las restricciones impuestas por varios gobiernos. El último de ellos ha sido Corea del sur.

El europeo Mistral, iniciado en 2023, ha desarrollado su propio chat y ha anunciado la construcción de su primer centro de datos. Pero necesitará una facturación de 500 millones este año para continuar.

Su fuerza ha sido presentarse desde sus inicios con un modelo de código abierto, como DeepSeek. Es el triunfo del estilo chino: “Todo a cien”.

(1) https://news.sohu.com/a/858068523_122066679
(2) https://www.ishaanxi.com/c/2025/0213/3358006.shtml
(3) https://www.163.com/dy/article/JO6NMG2S0550W16F.html
(4) https://www.stcn.com/article/detail/1528639.html
(5) https://www.chnfund.com/article/AR5bc9e7e9-ee8b-7cc4-1ef0-3a17d3eb22fe
(6) https://baijiahao.baidu.com/s?id=1824410111500284272&wfr=spider&for=pc

Las empresas tecnológicas se arriman al sol que más calienta: Trump

Como anunciamos, el programa Stargate de Trump pretende acelerar el desarrollo de la inteligencia artificial. Por eso derogó las restricciones tecnológicas que impuso el gobierno de Biden en octubre de 2023.

El objetivo es expandir su aplicación al armemento y la guerra, lo que va a beneficiar a las empresas tecnológicas que colaboran con el Pentágono y, especialmente, a Anduril, Palantir y Scale.

Son empresas que apoyan a Trump. Silicon Valley, que alguna vez fue un bastión del Partido Demócrata, ahora se inclina hacia el bando contrario porque, aunque Stargate no salga adelante, una parte significativa del dinero de la industria tecnológica lo va a mover Trump. Las empresas tecnológicas tienen que arrimarse al sol que más calienta. Prefieren Trump a Biden porque va a meter mucho dinero en sus bolsillos. No hay afinidades políticas, sólo intereses económicos.

En 2023 Biden aprobó un decreto sobre inteligencia artificial introduciendo la supervisión pública sobre su desarrollo. “Para hacer realidad la promesa de la inteligencia artificial y evitar el riesgo, necesitamos gobernar esta tecnología”, dijo Biden. Algunos descubrieron entonces que, en efecto, los gobiernos dirigen el desarrollo de las bases de datos y los algoritmos.

Pero si son capaces de desarrollarla, también pueden frenarla. Por eso Trump derogó el decreto de su antecesor y la fundación Heritage adelantó la nueva política de inteligencia artificial de Trump, llamada Proyecto 2025, que tenía dos objetivos obvios: impulsar la inteligencia artificial en Estados Unidos y, al mismo tiempo, tratar de frenar el avance de la tecnología china.

El papel de Palantir en las políticas tecnológicas de Trump

Palantir aparece en casi todas las salsas del nuevo equipo de la casa Blanca. El año pasado Forbes decía que el asesor de Palantir, Jacob Helberg, era el confidente de Trump en inteligencia artificial.

El Financial Times ha confirmado que desde su victoria, Trump ha elegido a varios directivos de Palantir para puestos clave en el gobierno.

El cofundador de Palantir, Peter Thiel, aliado de Trump desde 2016, ha apoyado el ascenso político la la vicepresidendencia de J.D. Vance.

El ascenso de Palantir ha desatado especulaciones sobre su papel en la purga burocrática de Musk. Dicen sus modelos de inteligencia artificial están ayudando a depurar la Usaid y otras instituciones públicas.

Wired asegura que el año pasado los asociados de Palantir y su cofundador Peter Thiel habían llevado a cabo una campaña de reclutamiento en línea para implementar la purga burocrática.

Palantir se fundó en 2003 para ayudar a la inteligencia estadounidense y recibió financiación inicial de la CIA a través de In-Q-Tel, su empresa de capital de riesgo. Es una empresa que también está estrechamente ligada a todos y cada uno de los tinglados de Soros.

Proporcionó nuevas ténicas avanzadas para las operaciones de Estados Unidos y la OTAN en Afganistán e Irak.

Recientemente ha sido investigada por ayudar al gobierno ucraniano.

En junio de 2022 Time aseguró que Palantir había convertido a Ucrania en un “laboratorio de guerra de inteligencia artificial”, ofreciendo sus servicios de forma gratuita.

El director ejecutivo, Alex Karp, trabajó con Zelensky para integrar el modelo Palantir de inteligencia artificial militar en la estrategia bélica de Ucrania.

Las aplicaciones de Palantir recopilan información de drones, satélites y fuentes terrestres para mejorar la ubicación de las instalaciones rusas y aumentar la letalidad de los ataques ucranianos.

En febrero de 2023, Karp afirmó que Palantir era responsable de “la mayoría de los objetivos” del ejército ucraniano.

Palantir también ha participado en las matanzas israelíes en Gaza

Karp ha revelado que Palantir estaba presente en Israel unas semanas después del ataque de Hamas de octubre de 2023 y en enero del año pasado el Ministerio de Defensa de Israel firmó un acuerdo con Palantir para apoyar la guerra de exterminio en Gaza.

La empresa tecnológica elabora listas de objetivos palestinos basadas en inteligencia artificial de Israel, incluidos los proyectos Lavender y Gospel de Tel Aviv, destinados a bombardear los barrios y edificios de Gaza.

También proporciona herramientas de vigilancia y selección de objetivos basadas en inteligencia artificial a las tropas israelíes y las centrales de inteligencia en Gaza y Cisjordania.

Algunas instituciones y empresas internacionales, como la noruega Storebrand Asset Management, han vendido sus participaciones en Palantir a causa de su complicidad en la masacre.

En el mercado simpre gana el que lo vende ‘todo a cien’

El vicepresidente de Estados Unidos, J.D. Vance, ha llegado a Europa para participar en la Conferencia de Seguridad de Munich, pero antes se ha pasado por la Cumbre de inteligencia artificial que se celebra en París.

Su objetivo es impulsar la monopolización de los modelos de inteligencia artificial en manos de las empresas de su país, es decir, patentarlos, cerrar el código y convertirlos en una mercancía.

La inteligencia artificial no es sólo informática, ni es sólo una mercancía, ni es sólo tecnología. Es un arma estratégica del imperialismo y, por lo tanto, una cuestión militar que hace referencia a la dominación, de los mercados, de los países y de las personas que viven en ellos. “Estados Unidos de América está en cabeza en inteligencia artificial, y nuestro gobierno planea mantenerlo así”, dijo Vance.

Por si alguien aún no lo tenía claro, Vance lo explicó en París: la inteligencia artificial es un “arma peligrosa en las manos equivocadas, pero es una herramienta increíble para la libertad y la prosperidad en las manos adecuadas”.

Si quien domina es China, es un peligro, pero si quien lo hace Estados Unidos es una herramienta de libertad. Entoces hay que volver a explicar -una vez más- lo que entienden los imperialistas por “libertad”, que consiste en la falta de libertad, o sea, en un modelo circular: Estados Unidos va a restringir el acceso a sus modelos para “garantizar que los sistemas de inteligencia artificial más potentes se construyan en Estados Unidos”.

El resto del plan tampoco sorprende: para evitar que los adversarios de Estados Unidos adquieran modelos de inteligencia artificial comparables a las suyas, dijo Vance, el gobierno de Estados Unidos cerrará las vías a la competencia.

Pero en un futuro inminente será China quien domine el mercado porque sus modelos de inteligencia artificial no son cerrados, son mejores y más baratos. No hay ninguna forma de impedirlo. Los intentos de cerrar los caminos en la ciencia y la tecnología siempre han fracasado.

Estados Unidos fue el único país, junto con Reino Unido, que no firmó la declaración de clausura de la Cumbre. Que los países europeos pretendan ser autónomos es “un terrible error” para Estados Unidos. Deben someterse a la tecnología de las empresas estadounidense y dejar de “apretarles las tuercas”.

El sesgo ideológico de la inteligencia artificial

“La inteligencia artificial debe permanecer libre de sesgos ideológicos”, lo que significa que debe difundir una ideología con la que Vance se sienta cómodo, como hace Google o cualquier otro buscador occidental, por ejemplo. Todas los demás modelos están “sesgados”. Para comprobarlo no hay más que preguntar a ChatGPT sobre Israel y las guerras de Oriente Medio. La respuesta será una babosada sin relación alguna con la realidad histórica.

Pero cuando Vance habla del “sesgo ideológico” de los modelos chinos de inteligencia artificial, se refiere -naturalmente- a DeepSeek, que evitará responder preguntas incómodas sobre los sucesos de 1989 en la Plaza de Tienanmen, por ejemplo, aseguran los intoxicadores del New York Times, Bloomberg, el Wall Street Journal y el Guardian (*).

Los intoxicadores ocultan algo muy importante: DeepSeek es un modelo de código abierto que se puede replicar sin implementar su “sesgo ideológico” chino, como ha hecho Perplexity y como están haciendo actualmente Amazon y Microsoft, que alojan el modelo de DeepSeek en sus propios servidores. Entonces el usuario cambia el “sesgo ideológico” chino por el estadonidense y, si no es un poco avispado, creerá que no hay ningún sesgo en las respuestas.

Cuando alguien vomita, arroja lo que previamente ha comido. Es la esencia de los buscadores y de la inteligencia artificial. Como en el deporte, el rendimiento depende del entrenador. Aunque Perplexity ofrece los servicios de DeepSeek, el vómito es estadounidense. El usuario de Perplexity que le pregunte por los sucesos de Tienanmen no encontrará ninguna diferencia con las babosadas que puede encontrar en cualquier medio de intoxicación occidental.

Pero en un mercado como el de la inteligencia artificial no prevalecerá ninguna ideología, es decir, cuando la inteligencia artificial china se imponga en el mundo, no será por su “sesgo” sino por su precio. En un mercado no hay más que una consigna válida: “todo a cien”.

China se aferra un modelo abierto y Estados Unidos a un modelo carcelario: “patio pequeño rodeado de altos muros”. Desde los primeros tiempos de Microsoft, el monopolismo sigue tratando de cerrar el camino a las aplicaciones de código abierto inútilmente. Los informáticos estadounidenses construirán sus sistemas basándose en tecnologías chinas y se convertirán en parte integral del ecosistema de inteligencia artificial que China encabeza.

China ha ganado la partida

China se convertirá en el centro de las nuevas tecnologías en el mundo, lo que supone un peligro para la hegemonía estadounidense. La histeria es comprensible: si alguien quiere averiguar el papel que ha desempañado la OTAN en la Guerra de Ucrania, no pregunte ChatGPT; pregunte a modelos chinos como DeepSeek, que le van a devolver más de una sorpresa.

El gobernador de Texas, Greg Abbott, ya ha prohibido de instalar DeepSeek en los dispositivos del gobierno. Un senador, Josh Hawley, quiere aprobar un proyecto ley que impondría una sentencia de 20 años de prisión más una multa de un millón de dólares a cualquiera que se descargue DeepSeek.

La congresista Elizabeth Warren se asoció con Hawley para enviar una carta al Secretario de Comercio instando a una mayor vigilancia contra las evasiones de los controles de exportación de chips de inteligencia artificial.

(*) https://www.patreon.com/posts/does-deepseek-of-121761871

La policía británica quiere acceder a las informaciones de los usuarios de Apple

Una orden de la policía británica exige el acceso secreta a las copias de seguridad de Apple protegidas en la nube en todo el mundo. Quieren que Apple les deje abierta una puerta trasera que les permita recuperar todo el contenido que cualquier usuario de la empresa en el mundo haya archivado en sus servidores.

La orden no sólo permite revisar el material cifrado de una determinada cuenta, sino todos los contenidos archivados.

La oficina del Secretario del Interior entregó a Apple un documento llamado aviso de capacidad técnica, ordenándole proporcionar acceso bajo la Ley de Poderes de Investigación de Gran Bretaña de 2016, que permite a la policía exigir asistencia a las empresas cuando sea necesario para reunir pruebas.

La ley, llamada “Carta de Espionaje” por sus críticos, convierte en delito penal revelar que el gobierno ha hecho tal solicitud, por lo que la vulneración de derechos se tiene que mantener en el más estricto secreto.

El gobierno de Biden ha estado siguiendo el caso de cerca desde que Reino Unido indicó por primera vez a la multinacional que quería tener libre acceso a los documentos archivados en la nube.

Apple dijo que se negaría, pero no porque se haya empeñado en defender los derechos fundamentales de sus usuarios, sino para defender un área de negocio. Hay archivos que no se pueden poner a la vista de todos, ni siquiera de la policía, ni siquiera con autorización judicial.

Es más, a Apple no le permiten advertir a sus usuarios que su sistema de cifrado ya no es seguro, por lo que la empresa tiene que vender un producto falsificado. El usuario paga por cifrar unos documentos que, en realidad, quedan al descubierto.

Desde los primeros días de internet, las múltiples centrales de espionaje, así como la policía, han exigido acceso libre a todos los datos que circulan por la red. El cifrado de cabo a rabo (de “extremo a extremo”, lo llaman los informáticos) dificulta la labor de control y vigilancia de la población.

Algunos países exigen “puertas traseras” a las empresas, que luego aprovechan otros. Se crea así un mercadillo de segunda mano de documentos que deberían ser confidenciales y que acaban en manos de cualquiera: de cualquier policía, de cualquier país, de cualquiera que tenga poder o dinero para apoderarse de ello.

Ocurrió en Grecia en 2004. Supuestos “piratas informáticos” interceptaron conversaciones telefónicas del primer ministro y de altos funcionarios políticos, policiales y militares del país, y las grabaciones acabaron pasando de las manos de unos a las de los otros.

Lo mismo cabe decir de Pegasus, un programa de espionaje del que disponen las policías de todos aquellos países que han podido permitirse pagar el precio a Israel.

Si un sistema de comunicación abre una puerta trasera, será utilizada no sólo por un determinado gobierno o una determinada policía, sino por otros.

La pretensión británica no tiene precedentes en ningún país del mundo. Desde el siglo XVI en Inglaterra enseñan que “Mi casa es mi castillo”, pero cuatro siglos después es una frase vacía. El derecho a la intimidad desaparece muy rápidamente y tras él irán desapareciendo todos los demás derechos y libertades fundamentales.

En diciembre, en una rueda de prensa conjunta de dirigentes del FBI, un miembro del Departamento de Seguridad Nacional instó a los estadounidenses a no confiar en el servicio telefónico estándar para defender su intimidad y a usar servicios cifrados de cabo a rabo.

Ese mismo mes, el FBI, la Agencia de Seguridad Nacional y la Agencia de Seguridad Cibernética y de Infraestructura recomendaron docenas de medidas para prevenir una sopuesta ola de piratería informática china.

—https://www.bbc.co.uk/news/articles/c20g288yldko https://www.washingtonpost.com/technology/2025/02/07/apple-encryption-backdoor-uk/

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies