La web más censurada en internet

Etiqueta: Informática (página 18 de 39)

La policía de Masschussets ya ha utilizado los robots en intervenciones reales

La policía de Masschussets ya ha utilizado el robot Spot de cuatro patas de Boston Dynamics en intervenciones reales y la ACLU (Unión Americana de Libertades Civiles) exige conocer todos los detalles de esa militarización de la robótica.

En abril, durante un evento dedicado a la robótica organizado por TechCrunch en Berkeley, el presidente de Boston Dynamics, Marc Raibert, presentó varios casos de uso de su robot Spot.

Entre los diferentes escenarios presentados, un vídeo presentó a la policía estatal de Massachusetts usando Spot para abrir las puertas de los domicilios privados durante un ejercicio de entrenamiento.

La exhibición policial no complace a los defensores de los derechos humanos. Varios meses después, la sección de Massachusetts de la ACLU exigió información al respecto.

La Asociación quiere saber cómo la policía utiliza o piensa utilizar la robótica. Según la ACLU, hay muchas áreas grises sobre el despliegue de estos sistemas robóticos en Massachusetts.

La ACLU exige total transparencia de la policía y el gobierno sobre el uso del robot Spot y pide una mayor transparencia por parte de las instituciones públicas, que debe ser clara, sobre cómo pretenden probar y desplegar estas nuevas tecnologías.

La ACLU cree que es necesario regular el uso de robots para proteger las libertades y derechos civiles en la era de la inteligencia artificial e invita a las empresas a cooperar para encontrar e implementar soluciones que garanticen que la ley evolucione al ritmo de la tecnología.

El vicepresidente de Boston Dynamics, Michael Perry, dice que tiene directrices estrictas sobre cómo la policía puede utilizar los robots y que es capaz de elegir a sus socios y asegurarse de que comparten su visión sobre la robótica.

No se trata de utilizar los robots de manera que puedan herir físicamente o intimidar a las personas, aegura la empresa, sino de tener “expectativas realistas sobre lo que un robot es capaz o no de hacer”.

El temor de la ACLU es que la policía permita que los robots tengan autonomía para mantener el orden, lo equivaldría a dejar que la inteligencia artificial juzgue la conducta de las personas.

Por esa razón, la ACLU exige documentos, correos electrónicos, discusiones y referencias a la militarización de los robots y, en definitiva, de que sean las empresas privadas quienes apliquen las leyes a través de la inteligencia artificial.

https://techxplore.com/news/2019-11-aclu-police-robots.html

Expropiar a los ricos para repartir entre los pobres: vuelve Robin Hood 2.0

Esta es una noticia que no ha publicado casi nadie porque los bancos quieren mantener una imagen de invulnerabilidad y confidencialidad, pero los piratas informáticos han logrado penetrar en los servidores del Banco Nacional de las Islas Caimán, han expropiado el dinero, los documentos y los correos electrónicos confidenciales de miles de clientes y, además, los han difundido.

Los piratas ofrecen una recompensa de 100.000 dólares para quien haga lo mismo contra empresas que podrían conducir a la divulgación de documentos de interés público.

El grupo de piratas “Phineas Fisher”, conocido también como “HackBack”, se atribuyó la expropiación a través de un manifiesto en castellano.

El Banco Nacional de las Islas Caimán es un paraíso fiscal que tiene numerosas sucursales en las propias Islas Caimán, en Dubai y en la Isla de Man, un pequeño dominio británico ubicado entre Inglaterra e Irlanda del norte.

Se especializa en servicios financieros extraterritoriales (“offshore”) que permiten a los clientes guardar e invertir grandes sumas de dinero manteniendo el anonimato, al mismo tiempo que eluden el pago de impuestos.

Las cuentas identificadas por el sitio especializado Unicorn Riot corresponden a clientes de la Isla de Man, Chipre, Reino Unido, Islas Caimán, Islas Vírgenes Británicas, Seychelles, Estados Unidos, Belice e Irlanda, entre otros (*).

El sitio también obtuvo la lista de 22 “personas políticamente expuestas” presentes en las bases de datos del banco. Los documentos incluyen información financiera detallada sobre más de 3.800 empresas, fideicomisos y cuentas individuales administradas por el Banco para clientes de todo el mundo, incluidos los saldos de las cuentas.

El banco admitió que había sufrido un robo de datos. “Se está llevando a cabo una investigación criminal y el Banco Nacional está cooperando con las autoridades policiales pertinentes para identificar a los autores del robo de datos“, señaló la entidad.

“Phineas Fisher” ganó fama internacional después de piratear a la empresa británico-alemana Gamma Group en 2014 y la italiana Hacking Team en 2015, dos empresas que vendieron aplicaciones de vigilancia a gobiernos y centrales de espionaje de todo el mundo.

El ataque contra el banco en la Isla de Man es la quinta intrusión de datos que “Phineas Fisher” se atribuye públicamente. En todos los casos escribió un manifiesto en el que reveló sus razones y los pasos que siguió para llevar a cabo la expropiación.

“Robé un banco y regalé el dinero”, han escrito esta vez. También proclaman: “La piratería informática es una herramienta poderosa para combatir la desigualdad económica”.

(*) https://unicornriot.ninja/2019/massive-hack-strikes-offshore-cayman-national-bank-and-trust/

Bienvenidos al futuro, bienvenidos a la guerra mundial 2.0

En mayo WhatsApp, que es una filial de Facebook, sufrió un ataque cibernético. Los usuarios no se apercibieron de ello pero fue escalofriante. Al enviar una videollamada a una persona, los piratas informáticos se pueden infiltrar en su móvil. La víctima ni siquiera necesita coger la llamada.

WhatsApp afirmó que el ataque portaba el sello de una empresa privada conocida por trabajar con los gobiernos, distribuyendo programas espía que capturan el control del sistema operativo del móvil.

Un nombre estaba en labios de todos: NSO Group, una empresa israelí especializada en el diseño de herramientas de espionaje para los gobiernos.

Luego WhatsApp presentó una demanda en un tribunal federal de San Francisco, nombrando expresamente a NSO como protagonista del ataque informático. La plataforma de mensajería acusó a NSO de haber atacado a al menos 100 defensores de derechos humanos, periodistas y otras personas en todo el mundo. Por ejemplo, unos 20 militantes en India habían sido blanco de ataques, según reveló el diario Indian Express (*).

La NSO negó las acusaciones en bloque. “El único objetivo de la NSO es proporcionar tecnología a las agencias gubernamentales autorizadas de inteligencia y de aplicación de la ley para ayudarles a combatir el terrorismo y los delitos graves”, respondieron en un comunicado.

Israel tiene un próspero panorama tecnológico y muchas de sus empresas emergentes más destacadas están especializadas en ciberseguridad. Toda la economía israelí está marcada por el complejo militar-industrial. Hay una estrecha asociación entre los sectores público y privado en este ámbito. Las empresas digitales no son una excepción.

NSO Group es una de esas empresas emergentes. Se creó en 2010 y tiene su sede en Herzliya, el suburbio tecnológico al norte de Tel Aviv. Sus tres fundadores, Niv Carmi, Omri Lavie y Shalev Shulio, son antiguos miembros de la Unidad 8200, un equipo del ejército israelí especializado en inteligencia electromagnética (SIGINT).

A NSO se la conoce por una aplicación informática, Pegasus, un programa de espionaje que envía un SMS al móvil que contiene un enlace en el que se puede pulsar, un tipo de ataque denominado “spear fishing” (pesca submarina). El virus se instala una vez que el usuario pulsa sobre el enlace y toma el control del móvil. Puede realizar grabaciones de audio y vídeo, rastrear la posición GPS del dispositivo o capturar los mensajes intercambiados.

NSO ha suministrado esa tecnología a gobiernos como Turquía, Kazajstán, Togo o Qatar. En México, decenas de abogados, periodistas e investigadores internacionales han sido supervisados por la policía gracias a Pegasus. Emiratos Árabes Unidos pirateó el móvil del disidente Ahmed Mansoor de esa manera en agosto de 2016.

En agosto del año pasado Amnistía Internacional hizo una campaña por la liberación de saudíes encarcelados. Luego, un miembro de la organización recibió un mensaje SMS sobre una manifestación frente a la embajada de Arabia saudí en Washington. El mensaje incluía un enlace de aspecto sospechoso. Tras la verificación, se comprobó que era efectivamente portador del virus Pegasus.

“El ataque a Amnistía Internacional fue la gota que colmó el vaso”, dijo la ONG en mayo de este año, cuando presentó una denuncia contra el Ministerio de Defensa israelí. “NSO Group vende sus productos a gobiernos conocidos por sus atroces violaciones de derechos humanos, dándoles las herramientas para seguir a militantes y disidentes”, dijo en un comunicado.

Riad no tuvo suficiente con eso. Pocos meses después de piratear a Amnistía Internacional, el periodista y disidente Jamal Jashoggi fue asesinado en el consulado saudí en Estambul. El asesinato causó un escándalo internacional y fue noticia hace un año.

En diciembre el New York Times informó de que el teléfono de Jashoggi había sido infiltrado por Pegasus. Siete militantes y periodistas cuyos teléfonos estaban comprometidos por las aplicaciones de NSO, incluido un amigo de Jashoggi, presentaron entonces quejas contra la NSO en Israel y Chipre.

Las herramientas informáticas desarrolladas por NSO son armas sometidas a la ley israelí. Su venta al exterior debe ser autorizada por el Ministerio de Defensa, que otorga una licencia específica para que la NSO pueda firmar contratos fuera del país. Si países como Arabia saudí se niegan a reconocer al Estado de Israel por razones políticas, existen otras razones igualmente políticas para que colaboren con él.

Por eso Amnistía Internacional demandó en mayo al Ministerio israelí de Defensa, unos días antes de que WhatsApp revelara que había sido blanco del ataque informático. El objetivo es que el gobierno israelí revoque la licencia de exportación de NSO.

(*) https://indianexpress.com/article/india/whatsapp-confirms-israeli-spyware-used-snoop-on-indian-journalists-activists-pegasus-facebook-6095296/

Más información:
– Pegasus: si entra en tu móvil también entra en tu cabeza
– La aplicación informática de una empresa israelí se utilizó para espiar a través de WhatsApp
Un agujero en WhatsApp permitió la instalación de un programa de espionaje israelí

Micrososft participa activamente en la represión y los crímenes israelíes contra los palestinos

Los militantes palestinos se cubren la cara durante las manifestaciones contra la ocupación israelí, una práctica antigua que se remonta a varias décadas atrás. Esconder la cara con “keffiyehs”, los pañuelos tradicionales palestinos que se han convertido en un símbolo de la resistencia, no es una moda sino una técnica de supervivencia, sin la cual los militantes son detenidos en redadas nocturnas, y a veces incluso asesinados.

En el pasado Israel utilizó tecnologías básicas para identificar a los palestinos que participaban en las manifestaciones. Se centraban en las imágenes de las noticias de la televisión o en las fotos de los periódicos, a menudo con la ayuda de los colaboradores de Israel en el territorio palestino ocupado que se reunían con los espías del Shin Bet o se los detenía para ocultar su compicidad.

Esta vieja técnica fue finalmente reemplazada por una tecnología más avanzada, que utiliza innumerables imágenes transmitidas directamente por drones, el último instrumento de la “industria de seguridad” israelí. Miles de palestinos han sido detenidos y cientos asesinados en los últimos años como resultado de los datos de los drones analizados por las aplicaciones de reconocimiento facial.

Si en el pasado los militantes palestinos querían mantener oculta su identidad, hoy tienen razones mucho más convincentes para mantener su lucha en secreto, sobre todo teniendo en cuenta la implicación directa de monopolios empresariales, como Microsoft, que facilitan la represión del ejército israelí, cuyo único propósito es aplastar cualquier forma de protesta palestina.

El 27 de octubre, Olivia Solon escribió para NBC News sobre la financiación de Microsoft de la empresa israelí AnyVision, que utiliza el reconocimiento facial “para observar en secreto a los palestinos en Cisjordania” (1).

A través de su empresa de capital de riesgo M12, Microsoft ha invertido 78 millones de dólares para poner en marcha un sistema de reconocimiento facial israelí para controlar a los palestinos en Cisjordania (2).

AnyVision ha desarrollado una aplicación para la “vigilancia táctica avanzada” denominado “Better Tomorrow” (Mejor mañana), que, según una encuesta conjunta de NBC-Haaretz, permite a los clientes identificar a personas y objetos en cualquier flujo de vídeo en directo, como una cámara de vigilancia o un teléfono inteligente, y realizar un seguimiento de los objetivos a medida que se mueven entre diferentes flujos” (3).

“Según cinco fuentes familiarizadas con el tema -escribe Solón- la tecnología de AnyVision alimenta un proyecto secreto de vigilancia militar en Cisjordania. El proyecto se llama “Google Ayosh”, donde “Ayosh” significa territorios palestinos ocupados y “Google” indica la capacidad tecnológica de buscar personas (4).

Con sede en Israel, AnyVision tiene varias oficinas en todo el mundo, incluyendo Estados Unidos, Reino Unido y Singapur. Dada la naturaleza del trabajo de AnyVision y el vínculo intrínseco entre el sector tecnológico israelí y el ejército israelí, las aplicaciones de la empresa se están utilizando para localizar a los militantes palestinos.

En julio el periódico israelí Haaretz informó que “AnyVision está involucrada en dos proyectos especiales para ayudar al ejército israelí en Cisjordania. El primero es un sistema que ha instalado en los puestos de control del ejército que miles de palestinos cruzan todos los días para ir a trabajar desde Cisjordania” (5).

No es la primera vez que Microsoft participa en apoyo del ejército israelí. A diferencia de Facebook, Google y otros, que son constantes, Microsoft ha sido en gran medida excluido de las controversias que están surgiendo. Pero, al igual que otros, Microsoft también es responsable de la represión y los crímenes que comete Israel contra los palestinos.

(1) https://www.cnbc.com/2019/10/28/microsoft-funded-israeli-company-that-spied-on-west-bank-palestinians.html
(2) https://www.businessinsider.com.au/microsoft-funded-face-recognition-tech-reportedly-surveils-palestinians-2019-10
(3) https://www.cnbc.com/2019/10/28/microsoft-funded-israeli-company-that-spied-on-west-bank-palestinians.html
(4) https://en.wikipedia.org/wiki/Yesha
(5) https://www.haaretz.com/israel-news/business/.premium-this-israeli-face-recognition-startup-is-secretly-tracking-palestinians-1.7500359

Holanda dispone de un sistema de vigilancia permanente sobre los pobres e inmigrantes

“Holanda edifica un estado de vigilancia permanente contra los pobres”, resumió recientemente el abogado Merel Hendrickx, un experto de la ONU. “Es un proyecto digital equivalente a la intervención de un escuadrón de fuerzas de seguridad que llegara a tu casa y comenzara a rebuscarlo todo”, añade Hendrickx, cuya organización The Public Interest Litigation Project (PILP) se opone en los tribunales al panóptico.

Lo llaman Syri (System Risk Indication o Sistema de Alarma por Riesgo) y comenzó hace cinco años, pero entonces casi todos miraron hacia otro lado. Fue aprobado por el parlamento sin ningún debate.

En este tipo de iniciativas siempre hay un pretexto, que en este caso consiste en perseguir más eficazmente el fraude contra el “estado del bienestar”. Se trata de combinar toda una serie de datos digitales que son fácilmente accesibles pero que, hasta ahora, estaban dispersos. Son innumerables y proceden de numerosas fuentes: de los ayuntamientos, hacienda, bancos, aseguradoras u oficinas del paro e inmigración. Un algoritmo se encarga de cruzarlos, haciendo que suene la alarma si aparecen anomalías, es decir, posibles contradicciones que pondrían sobre aviso a los vigilantes.

La semana pasada los jueces de un tribunal de La Haya se enfrentaron a una coalición de organizaciones sociales que llevaron a juicio al Estado holandés. Según los demandantes, el SyRI representa una grave violación de las libertades individuales.

El abogado del Estado no opinaba igual: imagínese a una persona que recibe subsidios porque vive en un cierto tipo de infravivienda, dijo. El SyRI alerta porque el consumo de agua en dicha vivienda es pequeño. Entonces los vigilantes tienen que llevar a cabo una investigación a fondo para verificar que, en efecto, esa persona que recibe ayudas vive realmente en dicha infravivienda.

Los contadores “inteligentes”, ya sean de agua o de electricidad, miden el consumo cada 15 minutos. En total, hacen 96 mediciones al día, suficiente para dar una visión muy detallada de la vida de una persona.

Pero el panóptico no se detiene ahí. Está muy lejos de buscar simples anomalías y abre la puerta a un estado de vigilancia generalizado. El SyRI puede acceder a una gama increíblemente amplia de datos.

Lo realmente inteligente no son los panópticos sino personas como Tijmen Wisman, que los ha investigado en la Universidad Libre de Amsterdam. Dedicó su doctorado al derecho europeo sobre los objetos relacionados entre sí, lo que le llevó a deshacerse de su “teléfono inteligente”. Es consciente del rastro digital que deja cada vez que introduce su abono (también “inteligente”) para entrar en el metro que le lleva a la universidad.

El colmo ha sido que el Estado holandés se niega a revelar los detalles de SyRI, alegando que permitiría a los defraudadores contrarrestar las alertas. “Dejarían el grifo abierto”, dijo el abogado del Estado en el juicio. Ante la falta de transparencia los cargos electos del Ayuntamieto de Rotterdam se enfadaron, lo que llevó a la suspensión del programa en varios barrios de la ciudad.

“Esta insistencia en el secreto por parte del Estado siempre ha sido prerrogativa de los servicios secretos o de la policía, o de la lucha contra los delincuentes. Sin embargo, en el caso del SyRI, nadie se sintió ofendido por esa misma opacidad”, dice Wisman.

Tuvieron que presionar mucho para obtener una lista con media docena de barrios en los que el proyecto estaba empezando a ser implementado. Todos ellos tienen una particularidad: están habitados por pobres e inmigrantes.

Si hay sospechas contra alguien un Estado moderno tiene medios suficientes para investigarle. Lo que Holanda ha hecho ahora es convertir a decenas de miles de personas en potenciales defraudadores, es decir, a todos los que viven en esos barrios convertidos en “conflictivos”. Es sobre esas personas, sobre los más pobres sobre las que se está llevando a cabo una política represiva que busca aumentar todos los mecanismos de control y vigilancia.

Hasta ahora en Europa las políticas sociales alardeaban ante el mundo de ayudar a la población necesitada de la mejor manera posible. Ahora se trata de reducir las ayudas con el pretexto de perseguir a los defraudadores.

Christiaan van Veen, asesor en materia de nuevas tecnologías del Relator Especial de la ONU sobre la pobreza extrema, advierte contra los panópticos. “El principal peligro al que se enfrentan los estados de bienestar digitalizados es que sólo sirven a los intereses de una élite de funcionarios y empresas de tecnología. Al mismo tiempo, una desafortunada subclase, sometida a vigilancia constante, experimentará una distopía digital en la que la más mínima desviación será detectada y castigada”.

https://www.letemps.ch/monde/paysbas-batissent-un-surveillance-pauvres

Más información:


– Las ‘puertas traseras’ son las puertas abiertas a la represión fascista
– Google lo sabe todo de ti
– ‘Minority Report’: delincuentes en potencia y policías del futuro
– Algo más sobre ‘Minority Report’
– ‘Minority Report’(3): la policía predictiva de Los Ángeles ya está en marcha
– Minority Redport(4): La represion fascista con algoritmos matemáticos (PredPol)
– Minority Report(5): la policía predictiva se concentra en los ‘puntos calientes’ de la ciudad
– Minority Report(6): cómo detener a los futuros manifestantes antes de que cometan actos violentos
– Minority Report(7): el funcionamiento de la policía en una sociedad dividida en clases sociales
– Minority Report(8): el panóptico ya es una realidad, el ojo que todo lo ve
– Empresas informáticas creadas y subcontratadas por la CIA: el Caso Palantir
– La CIA quiere manipular las redes sociales 

Facebook se ha unido a la guerra virtual contra el pueblo palestino

El 9 de octubre Facebook eliminó la página del Centro Palestino de Información (PIC) sin contactar siquiera con sus administradores.

Contaba con casi cinco millones de seguidores en dicha red y para los provocadores al servicio de Israel en las redes sociales, era otro enemigo a liquidar.

Facebook volvió a demostrar su servilismo hacia Tel Aviv y su apoyo al racismo y el apartheid.

Según un documento obtenido por The Electronic Intifada, el gobierno israelí ha financiado una campaña mundial de propaganda para manipular a los extranjeros y luchar contra el movimiento palestino BDS por el Boicot, la Desinversión y las Sanciones (1).

Israel ha formado un ejército de miles de provocadores parcialmente financiados por el Ministerio de Asuntos Estratégicos. Para ocultar su participación, el Ministerio ha admitido que trabaja con grupos que le sirven de camuflaje y no quieren exponer sus vínculos con el gobierno sionista.

Una de las plataformas en línea de este tipo es Act Il, que tiene 15.000 miembros activos. Se trata de una aplicación móvil que recluta provocadores para una guerra virtual frente a los mensajes de solidaridad con Palestina en Facebook (2).

Sin embargo, Israel nunca habría logrado sus objetivos si Facebook no se hubiera sumado oficialmente al gobierno de Tel Aviv en su guerra virtual contra los palestinos.

En 2014 Sohaib Zahda fue el primer palestino detenido por el ejército israelí por insertar un mensaje en las redes sociales. Se inició así una nueva estrategia para reprimir lo que Israel considera una “incitación”. Desde entonces, la campaña de detenciones se ha extendido a cientos de palestinos, principalmente a jóvenes artistas, poetas y estudiantes.

A partir del año siguiente Israel comenzó a presionar seriamente a Facebook. Las detenciones de palestinos por mensajes en Facebook abrieron una nueva ventana a las prácticas de Israel, revelando el lado más oscuro de las redes sociales.

Israel construyó rápidamente una base legal para las detenciones. Sólo en 2015 se abrieron 155 sumarios, proporcionando una cobertura legal que fue explotada como parte de su posterior acuerdo con Facebook. Los jueces han recurrido al artículo 144 D.2 del Código Penal israelí de 1977 (“incitación a la violencia y al terror”) para la represión en las redes sociales.

Como es corriente, la estrategia israelí comenzó con una campaña masiva de propaganda para crear una presión pública y mediática en Facebook. El gobierno israelí activó el ejército de sicarios que acababa de crear en internet para decir que Facebook se había convertido en una plataforma de ideas violentas que los palestinos explotaban sobre el terreno.

Cuando en septiembre de 2016 el gobierno israelí anunció su voluntad de trabajar con Facebook para “luchar contra la incitación” a la violencia, la red de Zuckerberg estaba preparada para acabar con la libertad de expresión que siempre había prometido respetar.

Tras dos días de conversaciones en las que participaron, entre otros, el Ministro del Interior israelí Gilad Erdan y el Ministro de Justicia Ayelet Shaked, el gobierno israelí y Facebook acordaron “combatir la incitación a la violencia en las redes sociales” (3).

En una declaración posterior, el gabinete del ministro israelí de Interior reconoció que ambas partes habían acordado “crear equipos para determinar la mejor manera de supervisar y eliminar el contenido incendiario”. Eso significaba que los contenidos relacionado con Palestina e Israel serían filtrados, no sólo por Facebook, sino también por los policías israelíes.

El proceso de selección de objetivos sigue siempre el mismo recorrido:

– los provocadores israelíes aparecen y comentan las publicaciones palestinas
– denuncian a las personas y los contenidos supuestamente ofensivos al equipo conjunto de Facebook e Israel
– la plataforma digital envía recomendaciones sobre las cuentas marcadas para la censura
– las cuentas palestinas y solidarias se borran o se eliminan

La censura ha resultado devastadora para los palestinos, con muchas páginas eliminadas temporal o permanentemente.

(1) https://electronicintifada.net/content/inside-israels-million-dollar-troll-army/27566
(2) https://jacobinmag.com/2017/07/israel-social-media-app-idf-shin-bet-bds
(3) https://www.theguardian.com/technology/2016/sep/12/facebook-israel-monitor-posts-incite-violence-social-media

La aplicación informática de una empresa israelí se utilizó para espiar a través de WhatsApp

Una aplicación informática de la empresa israelí NSO Group se utilizó para espiar a través de WhatsApp a funcionarios de al menos 20 países.

Los funcionarios del gobierno de varios aliados de Estados Unidos han sido blanco de software pirata que utiliza los mensajes de WhatsApp para espiar los teléfonos de los usuarios.

El martes WhatsApp presentó una demanda contra el grupo israelí NSO, el desarrollador de estas herramientas de piratería informática. El correo electrónico propiedad de Facebook afirma que el grupo NSO construyó y vendió una plataforma pirata que explota una vulnerabilidad en los servidores propiedad de WhatsApp para ayudar a sus clientes a vigilar los teléfonos móviles de al menos 1.400 usuarios entre el 29 de abril y el 10 de mayo de este año.

La aplicación del Grupo NSO proporcionó acceso a la información almacenada en los ordenadores portátiles de los funcionarios públicos y del personal militar.

Algunos objetivos espiados se encontraban en Estados Unidos, Emiratos Árabes Unidos, Bahrein, México, Pakistán e India.

WhatsApp también acusa a NSO Group de vigilar a 100 defensores de derechos humanos, periodistas y otros miembros de la sociedad civil de todo el mundo.

NSO es una empresa con sede en Herzliya, al norte de Tel Aviv, el Silicon Valley de Israel. En mayo admitió que su tecnología fue comercializada mediante licencias a los gobiernos con el único propósito de luchar contra la delincuencia y el terrorismo.

Los piratas explotaron una brecha de seguridad insertando aplicaciones en los teléfonos, simplemente llamando a los usuarios de la aplicación, utilizada por 1.500 millones de personas en todo el mundo.

Pudieron activar el micrófono y la cámara en dispositivos Apple o Android para escuchar o ver el entorno de los propietarios, sin que se dieran cuenta.

https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup-idUSKBN1X82BE

Ciberguerra declarada, con espionaje, hackeo global, control y persecuciones en la era Trump

Jorge Elbaum

El gobierno de Donald Trump ha decidido incrementar la utilización de Internet como un dispositivo masivo de espionaje y persecución a los actores, individuales o colectivos, que no son funcionales a su supervivencia como superpotencia. Los niveles de beligerancia virtual y su calculada difusión pública denotan la pérdida del liderazgo global y una desesperada acción para no disipar el sitial hegemónico que se pretende perpetuar. Dentro de esa lógica debe explicarse el recrudecimiento del hostigamiento a quienes difunden documentos incómodos para el Departamento de Estado, como los casos de Julian Assange (fundador de WikiLeaks), Chelsea Manning y Edward Snowden (acusados de filtrar información confidencial).

La manipulación electoral con la que Trump llegó al gobierno en 2016, de la que Cambridge Analítica ha sido parte, también se inscribe en una lógica que articula al mundo público con el privado y lo militar con lo cultural.

Este es el marco en el que se deben interpretar las recientes medidas dispuestas por las agencias federales de Washington, de considerar el conjunto de la web como un dispositivo asociado a la lógica de la inteligencia militar. La reciente creación de la Cybersecurity and Infrastructure Security Agency (CISA), en noviembre de 2018, bajo la dependencia del Departamento de Seguridad Nacional (DHS), supone un paso más en esa deriva. Una de las primeras acciones de la CISA fue la implementación, en conjunto con la Agencia Nacional de Inteligencia-Geoespacial (NGA), del sabotaje contra la infraestructura energética de Venezuela.

La operación sobre la red eléctrica se llevó a cabo mediante la combinación del virus Duqu 2.0, (variante del Stuxnet, utilizado en 2010 contra la central nuclear de Natanz, cercana a Teherán) y la utilización de Pulsos Electromagnéticos (EMP). Dicha ofensiva fue asumida tácitamente por el propio Trump al firmar la Orden Ejecutiva, el último 26 de marzo, en la que establece la incorporación de aparatología vinculada a la utilización de pulsos electromagnéticos (EMP), “como un factor en la planificación de escenarios de defensa”. En ese decreto, titulado “Coordinación de la resiliencia nacional a los pulsos electromagnéticos” se encomienda a las agencias federales desarrollar capacidades para evitar ataques y/o dañar “total o parcialmente equipamientos eléctricos y electrónicos dentro de su radio de acción con emisiones de energía electromagnética de alta intensidad y radiación”.

La ofensiva, en su conjunto, se orienta a la manipulación de la red para privilegiar la circulación de información de corporaciones estadounidenses, relegando a reales o potenciales competidores (básicamente chinos y europeos) a una ínfima visibilización o su literal desaparición en Internet. La contraprestación exigida por la CISA a las empresas de Estados Unidos (beneficiarias de las prácticas de segregación monopólica) es la transferencia y acceso a la información disponibles en sus servidores, con el objeto de ampliar el material disponible para el diagnóstico y análisis de Big Data, orientado al (supuesto) combate al narcoterrorismo.

Los documentos oficiales del gobierno de Estados Unidos revelan una decidida ampliación en los niveles de beligerancia digital. El programa implementado en los últimos tres meses a partir de la creación el 15 de noviembre de 2018 de la citada CISA. Sus objetivos estratégicos incluyen:

(a) La redefinición de la web como un territorio de control geoglobal para contribuir al análisis y la observación del resto de los países del mundo, de sus circuitos comunicaciones soberanos (y por ende de sus ciudadanos). La fundamentación de este meta parte de hecho que Internet fue un desarrollo de Estados Unidos y, por ende, dispone de prerrogativas sobre su vigilancia e intervención.

(b) La reconfiguración de su entramado y estructura para permitir su utilización en la persecución de enemigos, opositores o actores disfuncionales respecto a sus intereses económicos, comerciales, energéticos y financieros (tanto a nivel político como corporativo). Esta línea de trabajo incluye la exclusión de sitios y portales y, en forma paralela, la proscripción de aquellos que son considerados críticos para su seguridad, incluidos los competidores empresariales. La reciente persecución a una integrante del directorio de la firma (fabricante de celulares) Huawei y el concomitante hackeo de sus portales aparece como un ejemplo de la ofensiva en toda la línea.

(c) El despliegue de esquemas de ciberguerra contra Estados que cuestionan /disputan el liderazgo de Estados Unidos y/o que se pliegan a formas de integración autónomas a su control, y/o que deciden utilizar divisas de intercambio comercial ajenas al dólar.

Para llevar a cabo la primera línea de trabajo se ha exigido a las empresas que cuentan con mayor volumen de información acumulada, que contribuyan al monitoreo global, permitiendo la apertura de sus conglomerados de Big Data a la CISA, subalterna de la DHS. Las últimas medidas, decretadas por Donald Trump, incluyen un conjunto de acciones orientadas a sistematizar información para elaborar diagnósticos prospectivos capaces de impedir derivas antagónicas con los intereses económicos (y de supremacía cultural) de Washington. Dichas acciones se encuentran justificados, según los documentos difundidos por CISA, dado el sempiterno peligro al que se encuentra expuesta la seguridad de Washington.

Las medidas dispuestas en febrero y abril del año en curso cuentan con la particularidad de exigir mayores niveles de articulación con las empresas privadas ligadas a la información global. Entre las corporaciones emplazadas por la CISA para colaborar con la tarea, figuran las firmas que poseen el mayor conglomerado de Big Data residente, a nivel mundial, en servidores vulgarmente denominados como nubes. Entre las emplazadas a contribuir a la seguridad estratégica de Estados Unidos figuran, entre otros, Accenture (empresa de reclutamiento de personal), Cisco Systems (redes), Dell (informática de consumo masivo), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung (celulares y computadoras). Los acuerdos gubernamentales y tratativas con Google, Facebook, Twitter y otras redes sociales se han llevado cabo bajo otro tipo de protocolos, ante el pedido de estas empresas que se resisten a hacer público su connivencia con las agencias de inteligencia para no exhibir ante sus suscriptores la vulnerabilidad de sus datos privados.

Como respuesta al anunciado control monopólico de la web, Rusia y China se encuentran desarrollando sistemas orientados a ampliar su autonomía respecto de los servidores ubicados en territorios distantes y la configuración de redes soberanas. El último 16 de abril, el parlamento ruso aprobó la creación de una red doméstica (RuNet) en respuesta a las repetidas amenazas verbalizadas por Trump acerca de la propiedad estadounidense de Internet y su autoasignado derecho al uso discrecional de su entramado global. La ley contiene la creación de una infraestructura propia, el despliegue de murallas digitales capaces de filtrar ataques, la posibilidad de interactuar con un ecosistema digital propio (ante potenciales interferencias en la comunicación soberana rusa) y los dispositivos capaces de evitar la jerarquización contaminada de contenidos, decididos arbitrariamente por agencias extranjeras.

Por su parte, China viene desplegando un esquema de protección similar al ruso, enmarcado en la guerra comercial planteada por Washington, motivada por el deterioro de su competitividad productiva frente al emergente sudeste asiático. En el centro de esta disputa se encuentra la inteligencia artificial, la próxima irrupción de las redes 5G (que permitirán la generalización de impresoras de productos) y la ampliación del multilateralismo que China impulsa y genera.

Mientras tanto en Ciudad Gótica

La convergencia bélica supone la integración entre conflictividad material y virtual. El gobierno de Mauricio Macri ha sido funcional a los intereses estratégicos de Estados Unidos en todas las áreas. La implementación de programas de soberanía digital, tanto en infraestructura como en aplicaciones, ha sido discontinuada y vaciada. El gobierno de Cámbiennos ha subsumido todas sus iniciativas a los designios de agencias extranjeras, sobre todo de Estados Unidos e Israel, socios llamativos si se tiene en cuenta que son dos de los países que acompañan al Reino Unido en sus votaciones contra la Argentina en relación con la ocupación de las Islas Malvinas. Ambos Estados, además, proveen aparatología bélica a la única base militar articulada con la OTAN ubicada en territorio soberano.

El 12 de septiembre de 2017 Mauricio Macri firmó un acuerdo con Bibi Netanyahu en el que se articulaban agencia de inteligencia y seguridad para cooperar en el área de cibercrimen. Tiempo después se hizo pública la adquisición por parte del Ministerio de Defensa argentino de paquetes de software para ciberdefensa (núcleos de CERT/CSIRT, para prevenir y gestionar incidentes de seguridad cibernética), en el marco de una contratación directa, sin licitación previa. En febrero de 2018 la ministra de Seguridad, Patricia Bullrich, formalizó un acuerdo con la Office of Intelligence and Analysis (I&A) adscripta a la National Security Agency (NSA) para evaluar conjuntamente información vinculada al terrorismo.

La soberanía no parece ser un objetivo de la lógica neoliberal financiarista. Ni en territorios tangibles ni en aquellos que conforman el entramado digital. Dado que la impronta cultural de los integrantes de Cambiemos los hace soñar/desear con ser estadounidenses (blancos, civilizados y liberados de genomas mestizos y criollos), no se encuentran capacitados para percibir siquiera la colonialidad de sus decisiones u omisiones. Disfrutan, risueños y despreocupados, de convertirse, incluso, en sus vasallos digitales.

http://estrategia.la/2019/04/28/ciberguerra-declarada-con-espionaje-hackeo-global-control-y-persecuciones-en-la-era-trump/

El Pentágono adjudica a Microsoft el almacenamiento de sus datos en la nube

Ayer el Departamento de Defensa de Estados Unidos anunció la adjudicación a Microsoft de un contrato gigantesco para almacenar datos en la nube, por un valor de hasta 10.000 millones de dólares.

Amazon compitió con Microsoft hasta el último momento para lograr la adjudicación del contrato JEDI (Joint Enterprise Defense Infrastructure), que tiene una duración de diez años.

El objetivo es modernizar los sistemas informáticos militares. Para facilitar el despliegue de una nueva arquitectura de almacenamiento, el Pentágono decidió asignarla a un único proveedor, en lugar de dividirla en varias licitaciones.

Google se retiró de la carrera en octubre de 2018, explicando que no había recibido ninguna garantía de que el contrato cumpliera con los principios de “inteligencia artificial”.

A pesar de las críticas de Silicon Valley sobre sus colaboración con el ejército y la policía, poco después de la retirada de Google, Microsoft y Amazon, defendieron su participación en la licitación.

“Todos los que viven en este país dependen de su potencia de defensa”, escribió Brad Smith, presidente de Microsoft, en una entrada de su blog.

El cabecilla de Amazon, Jeff Bezos, dijo que el país tendría problemas si las grandes empresas de tecnología le daban la espalda al Departamento de Defensa de Estados Unidos.

El Pentágono anunció en agosto que su licitación había sido aplazada a la espera de la luz verde de Mark Esper, el nuevo jefe del Pentágono.

La guerra sicológica se traslada de las cadenas de comunicación a las redes sociales

Los informáticos han sustituido a los periodistas. Antiguamente la mayor influencia electoral estaba en las cadenas de comunicación, especialmente en la televisión; ahora las elecciones se juegan en las redes sociales, en los buscadores y en internet.

Ciudadanos le ha pagado a Youtube (Google) el anuncio más caro que se haya contratado nunca: 60.000 euros (1). Pero las elecciones españolas son una minucia comparadas con la gringas, que es donde las grandes mafias políticas se la juegan a navajazos.

La campaña electoral aún no ha comenzado pero la guerra sicológica sí. Ya han soltado a la gran liebre para que los perros corran detrás. Como hace cuatro años, el señuelo es Rusia, lo que hace presagiar la tortura que nos acecha. “Elecciones y guerra sucia: comienza la carrera electoral hacia la Casa Blanca”, titulamos el mes pasado una entrada (2).

Son infatigables. El lunes Facebook anunció que había frustrado “un nuevo intento ruso de manipular a la opinión pública, dirigido contra candidatos demócratas como Joe Biden”. Esta idiotez quiere decir varias idioteces al mismo tiempo.

La primera, que no es la primera vez que Rusia intenta manipular las elecciones estadounidenses (ya lo intentó antes).

La segunda, que el Kremlin no tiene bastante con manipular sus propias elecciones y está obsesionado por manipular las de Estados Unidos.

La tercera, que Putin es enemigo de los demócratas y amigo de los republicanos, y especialmente de Trump.

La cuarta, ya la hemos contamos aquí hace unos días (3): hace tiempo que Biden se ha desacreditado a sí mismo sin necesidad de que los rusos divulguen sus miserias. Otra cosa diferente es que los medios de intoxicación hispánicos no le hayan contado nada a Usted.

Nathaniel Gleicher, director de seguridad de Facebook, asegura que ha bloqueado nada menos que cuatro campañas dirigidas por Irán y Rusia. Uno de los grupos rusos compartió publicaciones a través de cuentas falsas, que supuestamente representaban diferentes corrientes políticas y cubrían temas como “elecciones estadounidenses, cuestiones medioambientales, tensiones raciales, cuestiones LGBT, conservadurismo y liberalismo”.

La firma Graphika, especializada en el análisis de redes sociales, también asegura que Rusia ha atacado “directamente a algunos candidatos presidenciales estadounidenses” que es tan escandaloso como decir que “Estados Unidos ha atacado directamente a algunos candidatos presidenciales rusos”.

Pero ahora el malvado Putin lo tiene mucho más complicado porque después de la experiencia de 2016, ahora Zuckerberg está sobre aviso, según dijo en una conferencia de prensa. Los sabuesos de Facebook han aprendido e identifican a los grupos maliciosos basándose en su comportamiento “coordinado” e “inauténtico”.

Los de Facebook son como los perros que olfatean los estupefacientes en la aduana: en cuanto observan en la red que alguien escribe contenidos “inauténticos” ya sospechan que puede ser un ruso al servicio del Kremlin porque Facebook sólo publica contenidos “auténticos” y “genuinos” cien por cien.

“Nihil obstat”. En adelante cuando algún farsante quiera publicar información “inauténtica”, los sabuesos de Facebook pondrán ventanas emergentes para que los ingenuos usuarios no compartan contenidos que no haya superado la censura previa.

Por ejemplo, los contenidos que pretendan disuadir a los votantes de votar serán eliminados automáticamente. Nada de abstenerse. Vote Usted a quien sea. Eso da igual. Lo importante es que Usted vote.

(1) https://www.vozpopuli.com/economia-y-finanzas/ciudadanos-albert-rivera-anuncio-google-ue_0_1290171109.html
(2) https://mpr21.info/2019/09/elecciones-y-guerra-sucia-comienza-la.html
(3) La segunda destitución de Trump pasa por Ucrania (que no está muy lejos de Rusia), https://mpr21.info/2019/10/la-segunda-destitucion-de-trump-pasa.html

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies