La web más censurada en internet

Etiqueta: Informática (página 16 de 39)

Obama autorizó el ataque informático contra las instalaciones nucleares iraníes en 2010

Fue Obama quien autorizó al espionaje estadounidense e israelíes a lanzar el ataque Stuxnet contra las instalaciones nucleares iraníes en 2010, dice el New York Times diez años después (*).

Inoculado por pinchos USB infectados, el virus Stuxnet usado contra Irán reprogramó los sistemas de control de procesos industriales de Siemens, que funcionan con Windows.

Irán cometió el error de utilizar programas informáticos privativos de origen estadounidense en sus instalaciones nucleares.

Stuxnet no es una herramienta para el espionaje industrial; es un arma de guerra. El virus informático buscó entre los miles de ordenadores a los que infectó para activarse con un objetivo específico: las centrifugadoras de la central nuclear de Natanz utilizadas para el enriquecimiento del combustible nuclear.

El virus informático tenía la capacidad de hacer lo que ningún programa había hecho hasta entonces: tomó el control de las centrifugadoras y les dio instrucciones que llevaron a su destrucción física al acelerar su rotación.

La empresa rusa de seguridad informática Kaspersky fue la primera en detectar e identificar Stuxnet. Su fundador, Eugene Kaspersky, había advertido de los graves peligros que entrañaban esos ataques, afirmando que “las armas cibernéticas son la innovación más peligrosa de este siglo”.

Entonces Kaspersky abogó por un tratado internacional que prohibiera la guerra cibernética. Lo mismo propuso el gobierno ruso. Estados Unidos se opuso. Entonces Washington tenía ventaja en ciberguerra y pretendía utilizarla contra sus adversarios.

Los informáticos de Estados Unidos del Laboratorio de Idaho habían desarrollado contramedidas contra Stuxnet, pero el gobierno de Estados Unidos no quiso hacerlas públicas para aprovechar la ventaja del arma de guerra cibernética que había creado, junto con Israel. No obstante, la empresa de seguridad informática Symantec publicó un documento de 49 páginas sobre cómo se configuró Stuxnet y cómo desactivarlo. El 24 de junio de 2012 Stuxnet se desactivó en todos los ordenadores en los que se había instalado.

Ahora el código fuente de Stuxnet es accesible en internet para cualquiera que quiera usarlo. Una vez adquirido el código fuente, modificarlo e implementarlo cuesta menos que las armas convencionales, dice Kaspersky.

La posibilidad de un acuerdo internacional que prohíba el uso de armas cibernéticas es ahora prácticamente nula, pero debe quedar claro quiénes son los responsables de ello y, naturalmente, atenerse a las consecuencias.

(*) https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

La sartén (Estados Unidos) le dijo al cazo (Huawei)

Desde 2012 Estados Unidos argumenta que Huawei permite a China espiar las comunicaciones a través de sus redes y ha cerrado las puertas durante casi un año a la multinacional (mientras negocia con el gobierno de Pekín). Al mismo tiempo presiona a sus sicarios occidentales para que le secunden.

La multinacional lo niega, exige pruebas y el Wall Street Journal asegura (1) que ya están encima de la mesa (porque en Washington funcionan como en la Audiencial Naciona: primero te condenan y luego buscan las pruebas).

“Tenemos pruebas de que Huawei tiene la capacidad de acceder en secreto a información personal y sensible en los sistemas que mantiene y vende en todo el mundo”, afirma Robert O’Brien, asesor de seguridad de Estados Unidos. Aunque inicialmente las mantuvieron en secreto, finalmente esas pruebas las han compartido en los últimos meses con algunos de sus sicarios.

La prueba es que, como cualquier otro fabricante, en Estados Unidos Huawei está obligado a instalar en sus equipos accesos reservados a la policía y al espionaje para interceptar las comunicaciones.

Las puertas traseras se componen de varios elementos distribuidos entre los repetidores, las capas bajas del sistema operativo y el sistema de cifrado. En todos los países el objetivo es que la policía pueda capturar las comunicaciones de los usuarios.

La teoría y las formalidades legales son conocidas, aunque no se cumplen nunca: la policía debe presentar un autorización judicial y, además, en ciertos países, debe informar al operador de la red.

En Francia a la ley sobre la “seguridad de las redes móviles”, aprobada en julio del año pasado, la llaman “ley anti-Huawei” porque son tan hipócritas que, según dicen los parlamentarios, la han aprobado para proteger a los usuarios contra el espionaje. Es al revés: la ley lo que hace es aprobar las puertas traseras para permitir que los mensajes de los usuarios sean interceptados. Combinada con la Ley de Inteligencia, el derecho a la intimidad es otra cáscara vacía, como señala NextInpact (2).

Si quiere vender móviles en Francia y en otros países, Huawei tiene que instalar puertas traseras en los dispositivos y esa es la prueba que han encontrado en Estados Unidos para asegurar que Huawei espía. Son tan cínicos que los dispositivos de la competencia, como los Nokia o Ericsson, no parecen tener puertas traseras para ellos.

El Wall Street Journal no proporciona detalles técnicos sobre las puertas traseras y su implementación por la empresa china. Desde luego que del espionaje del gobierno de Estados Unidos tampoco se dice nada. Lo único que dice es que Huawei instaló las puertas traseras en 2009 con los equipos 4G.

Sicarios tan dóciles como Reino Unido no hacen caso a la campaña de Washington y han decidido utilizar equipos de Huawei en una parte de su infraestructura de 5G. Los británicos dicen que los dispositivos de Huawei son conocidos y los han tenido en cuenta en la adjudicación.

El gran engaño de esta farsa no está tanto en las empresas que fabrican los móviles como en las que los conectan a la red. Como ha dicho Stéphane Richard, Director General de Orange, los operadores de telefonía garantizan la seguridad de las infraestructuras.

(1) https://www.wsj.com/articles/u-s-officials-say-huawei-can-covertly-access-telecom-networks-11581452256
(2) https://www.nextinpact.com/news/107546-lamendement-anti-huawei-porte-pour-backdoors-renseignement-francais.htm

Por primera vez Israel responde con un ataque real a un ataque virtual de Hamas

El domingo el ejército israelí sufrió un ataque informático de Hamas, admitió su portavoz oficial, el coronel Johnathan Conricus.

Como vemos, la informática es la continuación de la guerra por otros medios, los digitales, y desde 2017 Hamas cuenta con una unidad especializada en ciberguerra cuyo objetivo es, entre otras cosas, infectar los teléfonos móviles de los soldados israelíes para extraer información sobre ellos.

Hasta ahora, Israel siempre había logrado frustrar la piratería electrónica de Hamas relativamente pronto, pero esta vez ha sido distinto y la organización palestina se ha introducido en los móviles de cientos de soldados.

Ya había ocurrido en julio de 2018, cuando los militares israelíes tuvieron que poner en marcha la Operación Corazones Rotos porque los soldados caían en la trampa de visitar sitios de citas o informaciones sobre la Copa del Mundo de Fútbol.

De esa manera los palestinos capturaban la agenda de contactos, álbumes de fotos, mensajes en las redes, conversaciones de audio, grabaciones de vídeo…

Es un ataque que en la jerga informática llaman “trampa de miel” (honeypot), al que nunca se resisten, ni las abejas ni los soldados israelíes que, cuando no tienen a nadie para matar, se aburren encerrados en un cuartel o en una garita.

Entonces el soldado entabla una conversación para tortolitos con quien menos se lo espera: un barbudo de Hamas curtido en mil batallas que le convence para que descargue una aplicación en su móvil.

A partir de ahí todo va cuesta abajo y la aplicación toma el control del teléfono móvil del soldado. Hamas empieza a manejar el móvil de su enemigo a distancia y son cientos de ellos los que caen en el pozo de miel.

Es cuestión de seleccionar cuidadosamente a los soldados que van a caer en la trampa. Por ejemplo, lo mejor es que estén destinados en puestos de control de la Franja de Gaza.

La penetración informática ha llegado a tal punto que en mayo del año pasado la aviación israelí bombardeó uno de los centros de guerra electrónica que Hamas tiene en Gaza y lo tuvo que anunciar en su cuenta oficial de Twitter para que sus soldados tomaran buena nota.

El ejército israelí ha perdido la ventaja que creía tener en la guerra electrónica y tecnológica. Es un salto cualitativo. Por primera vez en la historia un país responde con un ataque real a un ataque virtual.

La informática soviética también se presta a coleccionar tonterías

El ordenador soviético que funcionaba con agua
El artículo publicado en Microsiervos sobre los pioneros de la informática soviética (1) demuestra que cualquier tentativa de hablar sobre la URSS con una mínima sensatez es imposible. Es un periodo de la historia sobre el que se puede decir cualquier tontería porque nadie va a protestar. La informática no se salva, como tampoco la medicina, ni la universidad, ni el periodismo, ni los tribunales… En la URSS todo era una mierda. Si fueron los primeros en llegar al espacio debió ser por casualidad.

Dice el artículo que “las autoridades soviéticas no querían oír ni hablar de nada que tuviera que ver con la cibernética. Consideraban que era una disciplina decadente inventada por los países capitalistas. Y ahí iban incluidos los ordenadores”.

Naturalmente el autor del artículo no tiene ni la más remota noción del asunto, por lo que se limita a glosar un libro de Boris N. Malinovsky (2) que, según dice, fue uno de los pioneros de la informática soviética. Es falso. Cuando a Malinovsky le daban su título de licenciado, el primer ordenador soviético ya estaba en funcionamiento. Ambos acontecimientos ocurrieron casi al mismo tiempo y en el mismo lugar: en Kiev.

Las tonterías al uso sobre la informática soviética son consecuencia de los artículos del semanario Literaturnaya Gazeta y otros que criticaron a autores como Norbert Wiener y su libro “Cibernética”, publicado en 1948. Los artículos calificaban a Wiener como un “charlatán” y un “oscurantista” que suplantaba a los auténticos científicos.

“La cibernética fue prohibida en la URSS porque la calificaron como una seudociencia burguesa”, dice estúpidamente la Wikipedia. Lo cierto es que las críticas soviéticas a Wiener se quedaron cortas y son el mismo tipo de críticas que se pueden lanzar hoy día contra toda esa basura de artículos sobre robótica, inteligencia artificial, sociedad de la información y demás.

Sin embargo, para fabricar un ordenador o para programar no hace falta leer a Wiener y otros autores de la misma calaña, prueba de lo cual es que hoy es un autor olvidado y ni siquiera los informáticos conocen su nombre. Merecidamente, la obra de Wiener se llena de polvo en las bibliotecas soviéticas y las de casi todo el mundo… sin necesidad de que nadie la censure.

Los pioneros soviéticos de la informática son contemporáneos a los de otros países, como von Neumann, Atanasoff, Aiken, Mauchly, Zuse, Turing o Wilkes. Sin embargo, como es habitual, la ignorancia que impera en el mundo occidental ha ocultado sus nombres. Aquí somos así. Hemos convertido la estulticia en dogma y confundimos a la ciencia con una parte de ella: la que se hace en Estados Unidos, Inglaterra y países por el estilo. Lo demás no existe porque hemos cerrado los ojos y no nos molestamos en abrirlos.

En los años veinte la URSS creó los dos primeros institutos de ingeniería electrónica, pioneros en el mundo en lenguajes de programación para el cálculo, al tiempo que las facultades de matemáticas creaban algoritmos para ellas.

En 1936 Vladimir Lukyanov diseñó un ordenador analógico, el primero de la historia capaz de resolver ecuaciones diferenciales parciales. Nunca se ha vuelto a fabricar nada parecido. El artefacto era tan genial que funcionaba con… agua. No fue uno de esos inventos estériles, ya que se fabricó en serie y se utilizó en universidades y centros de investigación hasta los años ochenta.

En occidente ningún científico, ni ingeniero, ni informático ha imaginado nunca nada parecido.

El ordenador soviético MESM
Los primeros ordenadores digitales se fabricaron tras la Segunda Guerra Mundial y, lo mismo que en Estados Unidos, estaban ligados a la guerra y a dos sectores económicos militarizados: la industria nuclear y los vuelos espaciales.

Al mismo tiempo que en la URSS se critica la obra de Wiener, los primeros ordenadores ya funcionan a pleno rendimiento porque, desde los años cincuenta, la URSS invirtió más dinero, fabricó más ordenadores y diseñó más algoritmos que Estados Unidos y cualquier otro país del mundo.

A finales de 1948 un equipo de científicos dirigido por Serguei Lebedev creó en el Instituto de Electrotecnología de Kiev un ordenador universalmente programable al que llamaron MESM (Pequeña Máquina Electrónica de Cálculo). 27 miembros formaron parte del equipo, de los cuales 12 eran ingenieros y científicos y 15 asistentes técnicos. También participaron el físico A. A. Dorodnitsin y el matemático K. A. Semendyaev.

Entonces en el mundo había muy pocos equipos similares: la SSEM de Frederick Williams y Tom Kilburn y la EDSAC (Electronic Delay Storage Automatic Calculator) de Maurice Wilkes, ambas en Inglaterra. También coincide en el tiempo con la alemana Zuse Z4 y la sueca Barca.

La diferencia es que esas máquinas eran secuenciales, mientras que la soviética fue la primera en la historia capaz de operar en paralelo. Otra diferencia es que MESM era capaz de cargar los programas en la memoria.

Se puso en funcionamiento en 1951 para la resolución de problemas de física nuclear, diseño de cohetes y aviones, control estadístico de calidad y regulación de las líneas de transporte de energía eléctrica a larga distancia.

Dentro y fuera de la URSS Lebedev obtuvo los máximos reconocimientos. En 1996 la sociedad IEEE le condecoró con la medalla Charles Babbage por su papel fundacional en la informática soviética.

El primer ordenador fabricado a gran escala, el BESM-1, se ensambló en Moscú en el Instituto Lebedev de Mecánica de Precisión e Ingeniería Informática.

Es evidente que en la URSS ni los ordenadores ni la informática estuvieron prohibidos nunca, hasta el punto de que era el Estado quien se encargaba de fabricarlos y distribuirlos.

(1) https://www.microsiervos.com/archivo/libros/pioneers-soviet-computing-historia-informatica-sovietica.html
(2) https://archive.org/details/PioneersOfSovietComputing/page/n1/mode/2up

 Strela: el ordenador que en 1956 llevó a Yuri Gagarin al espacio
Su diseñador, Y.Y. Bazilevsky, recibió el título de Héroe del Trabajo Socialista

(*) En 2018 un informe de la ONU declaró que Moscú era la ciudad del mundo más conectada a internet:
https://www.unescap.org/sites/default/files/E-Government%20Survey%202018_FINAL.pdf 

Un ataque informático de la CIA destruyó un gasoducto soviético en 1983

La piratería y los ataques informáticos no son recientes, ni su única víctima es Estados Unidos. En 1983, al final de la Guerra Fría, la CIA reventó un gasoducto soviético mediante un “troyano” (*), según el documental “Bons baiser du Canada” emitido en 2013 por la cadena pública de televisión.

El documental se basaba en un informe del Servicio de Inteligencia de Seguridad de Canadá sobre las “Amenazas cibernéticas a la infraestructura de Canadá”. Los autores advertían que los ataques terroristas “físicos” ya no son la única amenaza potencial para la energía, el transporte o las infraestructuras financieras.

“Las aplicaciones informáticas residentes se pueden programar para controlar, interrumpir o destruir ciertos elementos de un objetivo en el momento elegido”, decía el informe.

Fue como una bomba de efecto retardado y resultó tan espectacular que los satélites espía la capturaron desde el espacio. “Fue una hermosa explosión”, confesó el terrorista Richard V. Allen, un asesor del Presidente Reagan, 30 años después.

El documental destapa el papel que jugaron los canadienses en las agresiones contra la URSS.

Además de la CIA, en la voladura participaron Gus Weiss, otro asesor de Reagan, así como informáticos canadienses y una empresa francesa que había actuado como intermediaria en el reclutamiento del coronel del KGB, Vladimir I. Vetrov, por la DST, el servicio secreto francés.

Vetrov había estado destinado en Montreal y trabajaba en el “Directorio T”, también conocido como “Línea X”, una unidad especializada en la captación de tecnología occidental. A principios de los 80 Vetrov ofreció sus servicios a Francia a través de un ingeniero de Thomson-CSF, ahora Thales.

Apodado “Farewell” por el contraespionaje francés, el agente doble divulgó miles de páginas de documentos secretos así como una lista de espías soviéticos del Directorio T infiltrados en occidente.

Durante una cumbre del G7, Estados Unidos se enteró de la existencia de “Farewell” y de que los soviéticos buscaban tecnología, especialmente para el tendido de un gasoducto transiberiano que tenía dificultades a causa del embargo ordenado por Reagan.

Entonces la CIA diseñó un plan, llamado “Deception Programm”, que consistía en dejar que los soviéticos adquirieran una tecnología previamente saboteada. Una vez instalada “se volverán locos”, dice Gus Weiss en una nota divulgada por el documental.

La CIA sabía que los soviéticos habían contactado con la empresa canadiense Cov-Can, ya desaparecida, que se puso al servicio del espionaje estadounidense para llevar a cabo el sabotaje.

Cov-Can introdujo un “Caballo de Troya” (*) en el programa informático de control del gasoducto, en cooperación con una división del grupo francés Thomson-CSF. El programa, que supuestamente debía evitar la sobrepresión, fue manipulado por los informáticos, canadienses la mayor parte de ellos, en las oficinas de la empresa francesa en los suburbios de París, y luego fue enviado a los soviéticos.

Lo único que quedaba por hacer era esperar a que el “Caballo de Troya” (*) se activara, como así ocurrió. “Cuando llegó el momento de controlar la presión del gas, el sistema se volvió loco y explotó“, dice Thomas C. Reed, otro asesor de Reagan que participó en el sabotaje.


‘Bon baiser du Canada’

(*) En la jerga informática se llama “troyano” o “Caballo de Troya” a un virus o aplicación que se introduce de manera subrepticia dentro de un programa o de un sistema operativo como si formara parte del mismo con la finalidad de espiar o destruir, tanto el equipo informático como el dispositivo del que forma parte.

Estados Unidos acusa al ejército chino del ataque informático contra Equifax

El Secretario de Justicia, Bill Barr, acusó a ayer a cuatro oficiales del ejército chino de piratear a la agencia de crédito estadounidense Equifax.

Se trata de “uno de los mayores casos de piratería informática de la historia”, con un número estimado de 145 millones de víctimas en Estados Unidos a principios de septiembre de 2017, dijo Barr en una rueda de prensa.

“Recordamos al gobierno chino que tenemos la capacidad de levantar el velo de anonimato que cubre internet y rastrear a los piratas que el país despliega regularmente contra nosotros”, añadió el ministro.

Wu Zhiyong, Wang Qian, Xu Ke y Liu Lei, miembros de una unidad de investigación militar china, fueron acusados la semana pasada en Atlanta de conspiración para cometer fraude informático, espionaje económico y fraude en las comunicaciones.

Se les acusa de explotar un agujero en la aplicación utilizada por Equifax para recoger datos personales de los consumidores que solicitan créditos.

Según los tribunales estadounidenses, obtuvieron los nombres, fechas de nacimiento y números de seguridad social de casi la mitad de los estadounidenses.

En julio la agencia Equifax aceptó pagar al menos 575 millones de dólares para resolver varias investigaciones relacionadas con la piratería informática, lo que llevó a la dimisión del director general del grupo, Richard Smith.

Piratas informáticos de Irán atacan dos servidores de Estados Unidos

Un grupo de piratas que se identificó como “Shield Iran” atacó los servidores del Departamento de Agricultura de Texas y del Consejo de Veteranos de Alabama. Sus dos páginas de inicio mostraban el mensaje “pirateado por un pirata iraní” junto con una foto del general Qassem Soleimani, que murió en un bombardeo de Estados Unidos en Bagdad a comienzos de enero.

El ataque cibernético llega después de que el servidor del Programa de Bibliotecas Federales de Depósito, un portal de documentos del gobierno de Estados Unidos, también fuera atacado por piratas que se identificaban como iraníes. Mostraba una foto de Trump, con la boca ensangrentada, siendo golpeado en la cara.

Es imposible en este momento conocer la verdadera identidad de los piratas. Sin embargo, se cree que “Shield Iran” es responsable de otros ataques, incluido uno dirigido a la Parikrma Humanity Foundation, una ONG india.

El servidor especializado Motherboard afirmó que el ataque de un servidor web se considera en general como una piratería de bajo nivel, cuyo objetivo principal es hacer llegar un mensaje, lo cual es cierto. Pero no dicen que también es un aviso de emprender ataques de mayor envergadura

El servidor web del Departamento de Agricultura de Texas volvió a la normalidad casi inmediatamente, lo que no ocurrió con el del Consejo de Veteranos de Alabama.

Las tensiones entre Estados Unidos e Irán podrían desencadenar una ola de ciberataques, según el Departamento de Seguridad Nacional de Estados Unidos (DHS).

“Irán tiene un robusto programa cibernético y puede ejecutar ataques cibernéticos contra los Estados Unidos. Como mínimo, Irán es capaz de llevar a cabo ataques que interrumpen temporalmente la infraestructura crítica de Estados Unidos”, dijo el DHS.

El experto en seguridad cibernética del DHS, Christopher Krebs, dijo a MIT Technology Review en una entrevista que el gobierno de Estados Unidos espera que el conflicto entre los dos países se desarrolle también en el mundo digital.

“Es probable que veamos más espionaje, principalmente dirigido a los sistemas gubernamentales… También estamos anticipando ciberataques destructivos y perturbadores en el sector privado”, dijo.

Según una encuesta, el año pasado hubo un aumento del 42 por ciento en los ataques informáticos contra empresas privadas en todo el mundo, atribuible a los gobiernos extranjeros.

Alrededor de un 20 por ciento de las empresas reconocieron que padecen ataques diarios, la mayoría de ellos en el sector de la banca. Sólo el 6 por ciento de las empresas encuestadas informó no haber sido objeto de un ciberataque el año pasado.

No le entregues al ladrón las llaves de tu casa

Un antivirus es una aplicación que se instala en el ordenador para que el usuario proteja su intimidad de los intrusos. Algunos son de pago y otros, como Avast, gratuitos.

Pero a veces suele ocurrir que el zorro queda al cuidado de las gallinas. El propio usuario le entrega las llaves de su casa al ladrón. En el caso de los ordenadores es el propio antivirus el que se convierte en intruso, como ha ocurrido con Avast.

“¿Por qué utilizar Avast?, el antivirus gratuito mejor valorado de internet”, pregonaba un sitio especializado (1) que tiene la misma credibilidad que determinados tipos de “especialistas”.

Al antivirus Avast, también conocido como AVG, le han sorprendido con la mano en la caja: recopilaba los datos de los usuarios para revenderlos a las empresas de publicidad, según reveló en diciembre la revista PCMag (2). Incluso había creado una empresa paralela, Jumpshot, para comercializarlos.

El 29 de enero Avast trató de justificar su traición alegando que eliminaron las referencias personales de los datos antes de venderlos a terceros (3), lo cual es falso porque cada uno de ellos tenía identificadores suficientes como para no dejar dudas.

Naturalmente, las ventas las hicieron sin el permiso de sus 435 millones de usuarios, aunque la empresa afirmó que estaba “a punto” de obtenerlo.

Es como la pescadilla que se muerde la cola porque si traficar con los datos de los usuarios de internet es “perfectamente legal”, ¿para qué pedir permiso? Ningún espía pide permiso para espiar y los virtuales siguen esa misma política

La denuncia se ha vuelto contra el antivirus. Su jefe, Ondrej Vlcek, ha anunciado el cierre del programa de venta de datos, pero ya es un poco tarde.

El verano pasado el grupo publicitario Ascential compró una participación del 35 por ciento en el capital de Jumpshot, valorada en unos 180 millones de dólares.

Las acciones de Avast habían alcanzado su cotización más alta el 24 de enero de este año: 550 dólares la unidad.

(1) https://www.elegirantivirus.com/por-que-utilizar-avast-el-antivirus-gratuito-mejor-valorado-de-internet/
(2) https://www.pcmag.com/news/the-cost-of-avasts-free-antivirus-companies-can-spy-on-your-clicks
(3) https://www.pcmag.com/news/avast-defends-data-harvesting-plans-to-get-users-to-agree-to-it

Facebook censura de Instagram los mensajes favorables al general Soleimani

Por órdenes de la Casa Blanca, Facebook ha suprimido los mensajes positivos sobre el general Soleimani en Instagram. Las nuevas “sanciones económicas” ilegalizan los mensajes de apoyo a personas o grupos calificados como “terroristas”

“Operamos bajo las normas de sanciones de Estados Unidos, incluyendo aquellas relacionadas con la denuncia del gobierno de Estados Unidos al Cuerpo de la Guardia Revolucionaria de Irán (IRGC) y sus dirigentes”, dijo un portavoz de la red (1). Instagram ya había cerrado la cuenta de Soleimani en abril del año pasado, después de que Trump designara al Cuerpo de la Guardia Revolucionaria iraní como grupo terrorista.

Después de esta noticia, Twitter suspendió la cuenta del ayatolah Jamenei, por “actividad inusual”. Posteriormente la volvió a a abrir.

La semana pasada Trump amenazó con provocar el caos y la destrucción en el Irán, prometiendo destruir docenas de importantes sitios culturales iraníes, lo que fue denunciado como un crimen de guerra y un crimen de lesa humanidad. El Presidente renunció a su guerra abierta, pero también anunció nuevas sanciones punitivas contra Teherán.

Las grandes empresas estadounidenses siguen estas órdenes al pie de la letra. Paypal ha comenzado a bloquear las donaciones al sitio The Grayzone porque menciona “Irán” en un título o texto. Este medio ha sido uno de los pocos que se han opuesto a los planes de guerra de Trump en la región.

El año pasado un enviado de Mint Press visitó Irán para evaluar los efectos de las sanciones existentes. Describió una población de 80 millones de personas que han visto sus economías arrasadas por la caída del valor del rial. “Las sanciones están sofocando las opciones de vida de las personas”, dijo Mint Press, al reunirse con mujeres que ya no podían asistir a universidades extranjeras y hombres que no podían permitirse el lujo de casarse (2).

Las sanciones también han aumentado drásticamente la pobreza y la falta de vivienda y han hecho mucho más difícil el acceso a tratamientos médicos que salvan vidas, ya que es casi imposible obtener medicamentos extranjeros. Sin embargo, los iraníes son capaces de distinguir entre los estadounidenses y su gobierno; el mensaje abrumador es que “los americanos son buenos, Trump es malo” (3).

Un sondeo realizado en 2019 por la Universidad de Maryland mostró que el general Soleimani sigue siendo la figura pública iraní más conocida. El 59 por ciento de los iraníes le consideraban “muy favorablemente” y más de cuatro de cada cinco personas en su país tienen una opinión positiva de él. Instagram es extremadamente popular en Irán, con al menos 24 millones de usuarios a principios de 2018, alrededor de un tercio de la población total (4). Por eso la prohibición de descripciones positivas de Soleimani es un tema tan problemático. Aunque la eliminación de los mensajes de apoyo al gobierno o la suspensión de la cuenta de Jamenei puede parecer una represalia mezquina e infantil por oponerse a la Casa Blanca, en realidad tiene profundas ramificaciones para la libertad de acceso a la información.

Los países extranjeros dependen de los gigantes de las redes sociales para las noticias y la opinión tanto como los estadounidenses. Miles de millones de personas reciben sus noticias en Facebook, por lo que la censura significa que una parte del debate nunca se divulgará.

Además, las redes son uno de los pocos lugares donde los estadounidenses pueden encontrar una opinión iraní, que es uno de los motivos para censurar ese canal de información y comunicación. Tendrán la impresión de que el mundo y los propios iraníes odian al gobierno de Teherán. La semana pasada en Twitter pusieron en circulación la etiqueta #IraniansDetestSoleimani (los iraníes detestan a Soleimani), impulsado por seguidores de Trump que se hacían pasar por iraníes.

Irán no es el único enemigo del gobierno de Estados Unidos al que apuntan los medios sociales. Cientos de cuentas que apoyaban al gobierno venezolano, incluyendo la del propio Maduro, han sido censuradas y borradas por Facebook y Twitter. La primera también eliminó las páginas de los medios independientes Venezuelananalysis y la red internacional Telesur en inglés.

Las acciones de Facebook están coordinadas con el gobierno. Desde 2018 ha subcontratado parcialmente el control editorial de las noticias al Consejo Atlántico, un equipo de análisis de la OTAN, en cuya dirección hay altos funcionarios del gobierno como Henry Kissinger, Condoleezza Rice y Colin Powell, ex generales como Wesley Clark y David Petraeus, y jefes de la CIA como Leon Panetta, Michael Hayden y Robert Gates.

En respuesta a la decisión de Facebook, el portavoz del gobierno iraní, Ali Rabiei, calificó la decisión como “una acción antidemocrática y desvergonzada”, añadiendo que proporciona un canal de expresión para los verdaderos terroristas: “En una acción desvergonzada y antidemocrática, Instagram ha bloqueado la voz de una nación inocente que protestaba por el asesinato del general Soleimani, mientras que los verdaderos terroristas se pueden expresar abiertamente”.

El gobierno iraní está considerando su respuesta y algunos medios de comunicación aseguran que podría llegar a bloquear completamente a Instagram. Pero, al igual que con el asesinato de Soleimani, debido al desequilibrio de poder entre Irán y Estados Unidos, su respuesta será de alcance limitado, ya que los grandes gigantes de la tecnología como Facebook son demasiado poderosos.

(1) https://edition.cnn.com/2020/01/10/tech/instagram-iran-soleimani-posts/index.html
(2) https://www.mintpressnews.com/us-sanctions-hurting-iran-firsthand-report/256177/
(3) https://www.mintpressnews.com/us-sanctions-hurting-iran-firsthand-report/256177/
(4) https://cissm.umd.edu/sites/default/files/2019-10/Iranian%20PO%20under%20Maximum%20Pressure_101819_full.pdf

Las comisarías de policía se equipan con dispositivos para extraer todos los datos de los móviles

Dispositivo UFED de extracción de datos de los móviles
Las comisarías de policía han comenzado a equiparse con dispositivos capaces de succionar todos los datos de un teléfono móvil en menos de diez minutos. Basta con enchufar el móvil para extraer todos los datos durante una detención: contactos, mensajes, fotos, vídeos, textos, claves, geolocalización, historial de navegación…

La policía puede husmear en los móviles aunque una persona se niegue a dar su clave o código PIN. Da igual que estén cifrados o no. Da igual que sean relevantes para la investigación de un delito o no. Es como si en el rgistro de un domiclio la policía se lo llevara absolutamente todo.

A estos aparatos los llaman Ufed (Universal Forensic Extraction Device), dispositivos de extracción para la investigación digital. Están equipados con programas de copiado de datos telefónicos, desarrollados por una empresa israelí que los comercializa: Cellebrite.

Fundada en 1999 en Israel, Cellebrite pertenece desde 2007 a un grupo japonés: Sun Corporation. La empresa es una de las cabezas del mercado mundial, junto con los suecos de la MSAB y se ha hecho un nombre en todo el mundo al ayudar al FBI a descifrar el teléfono de uno de los dos terroristas de San Bernardino. Hay 35.000 copias de Ufed israelíes en el mundo, que son utilizadas en más de 100 países por empresas, ejércitos, policías, aduanas, prisiones y también por organizaciones gubernamentales e internacionales como la Interpol.

Los Ufed utilizan los agujeros de seguridad de los teléfonos móviles para hacer una copia de los datos. Pueden descifrar más de 17.000 modelos de teléfonos, tabletas o GPS en pocos minutos.

En Francia Cellebrite se estableció en 2009. En ese momento, fue su competidor MSAB el que tenía el favor de la policía con el X-RY, un programa similar que enumera las llamadas entrantes y salientes, los textos y las fotos.

No hay nada nuevo en la realidad. Todos estos dispositivos ya existían antriormente. La única diferencia es que ahora los israelíes los entregan “llave en mano”.

Lo explicaron el año pasado los propios representantes de la empresa israelí en Marruecos: el 77 por ciento de los refugiados llegan sin documentos de identidad mientras que el 80 por ciento tiene móvil. En lugar del documento de identidad la policía puede utilizar el teléfono para averiguarlo todo sobre ellos: quiénes es, de dónde viene, dónde ha estado, qué ha hecho y por qué solicita refugio.

Un refugiado tiene que presentar su solicitud en el primer país donde ha sido controlado. Si se revisa su teléfono y aparece que ha estado en Italia durante unos días, se le puede deportar allá.

Naturalmente, esta tecnología se está utilizado para la represión política. En Bahrein se ha utilizado para procesar al disidente Mohammed Al-Singace, que fue torturado por la policía, según The Intercept (*).

Se probaron en Biarritz durante la convocatoria contra el G7 con el fin de piratear los teléfonos de los detenidos.

La nueva tecnología favorece la represión, ya que para la policía la mejor manera de saberlo todo de alguien es detenerle y extraer sus datos del móvil. Es mejor que un interrogatorio farragoso, mejor que registrar la vivienda, mejor que pincharle el teléfono… Hoy todo está en el móvil de cada cual.

(*) https://theintercept.com/2016/12/08/phone-cracking-cellebrite-software-used-to-prosecute-tortured-dissident/

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies