La web más censurada en internet

Etiqueta: Informática (página 20 de 39)

El FBI ya tiene una base de datos con 641 millones de fotografías de personas para el reconocimiento facial

¿Le gusta a Usted poner sus fotos y las de su familia en las redes sociales? El FBI está encantado de tener tan buenos colaboradores. Actualmente tiene acceso a 641 millones de fotos de personas, dijo Gretta Goodwin, directora de la GAO, la Oficina de Responsabilidad del Gobierno, durante una audiencia ante el Congreso de Estados Unidos.

Las fotografías no proceden sólo de los registros de antecedentes penales, también son pasaportes, permisos de conducir, fotos de pasaporte y de redes sociales que se utilizan en las técnicas de reconocimiento facial.

Esta base de datos ha planteado muchas preguntas sobre la protección de la intimidad de los ciudadanos. “Estas cifras muestran cómo la tecnología se está convirtiendo en una herramienta cada vez más poderosa de represión, pero también suscitan preocupación por el riesgo de que las autoridades interfieran con la vida de los estadounidenses”, dijo Michael Balsamo, corresponsal de la agencia de noticias Associated Press.

El FBI maneja una base de datos conocida como el Sistema de Fotografía Interestatal que incluye retratos de criminales convictos. Esta base de datos ayuda a los policías federales, regionales y locales.

Según Gretta Goodwin, esta base de datos contiene alrededor de 36 millones de fotografías. Pero el FBI también mantiene contratos con otras instituciones. Tiene acceso a permisos de conducir en 21 estados y también puede consultar otras bases de datos de fotos. Como resultado, el FBI tiene acceso a 641 millones de fotografías.

Kimberly del Greco, subdirectora del FBI, nos tranquilza diciendo que tienen “reglas estrictas” sobre el uso del reconocimiento facial. Según Del Greco, el sistema sólo se utiliza cuando hay una investigación del FBI en curso (que es casi siempre). Cuando los policías utilizan bases de datos de otros Estados, envían una foto modelo al Estado. Basándose en esta imagen, los Estados llevan a cabo una búsqueda de posibles candidatos para que sean considerados por funcionarios federales habilitados.

“El reconocimiento facial es una herramienta que, si se usa adecuadamente, puede mejorar enormemente la capacidad de aplicación de la ley y proteger la seguridad pública”, dijo Del Greco y nosotros ponemos el acento en lo importante, que eso de “si se usa adecuadamente”.

En la audiencia del Congreso, el representante republicano de Ohio, Jim Jordan, expresó su consternación. Según él, la policía federal tiene acceso a material visual sin el consentimiento de las personas involucradas. También se quejó de la falta de medidas legislativas a este respecto.

“Nadie firmó este contrato al renovar su licencia de conducir. Nadie firmó una declaración que indicara que estaban de acuerdo en poner su información personal a disposición del FBI”, dijo. “Ningún político electo votó a favor”.

Varias organizaciones han pedido recientemente al gobierno que establezca una moratoria federal temporal sobre el reconocimiento facial. “Los legisladores deben detener el uso de esta tecnología por parte de las fuerzas de seguridad hasta que el Congreso decida qué casos de uso están permitidos”, dijo Neema Singh Guliani, asesora legislativa principal de la Unión Americana de Libertades Civiles.

https://fr.express.live/le-fbi-a-une-bibliotheque-de-640-millions-de-photos-pour-la-reconnaissance-faciale/

Por fin el ‘sueño rojo’ llega al interior de los teléfonos móviles

Sara Borondo

La expresión “la información es poder” se atribuye a Francis Bacon, pero en el siglo XXI está más vigente todavía que en el s. XVI en que vivió el filósofo inglés. El interés en controlar la información está en el origen del veto que la administración Trump ha establecido al fabricante chino de telecomunicaciones Huawei. El presidente estadounidense llevaba ya un tiempo acusando a Huawei de espiar mediante sus terminales para el gobierno chino, pero no ha presentado ninguna prueba fehaciente de que esto sea así. Siguiendo esa pista, países como Reino Unido y Holanda han abierto investigaciones para comprobar las acusaciones.

Basándose en esa idea, el 15 de mayo Trump estableció primero el veto al uso de equipos de telecomunicaciones Huawei en su país y, después, la prohibición de las empresas estadounidenses de tener tratos comerciales con la empresa china, lo que tiene consecuencias tanto en los teléfonos Huawei como en el desarrollo del 5G, y es esta última tecnología la que sí puede que se encuentre detrás del origen del veto de Trump.

El 5G marcará el despegue del Internet de las Cosas (IoT por sus siglas en inglés) y la inteligencia artificial, con conexiones más rápidas, una latencia más baja y capacidad de gestionar un gran número de dispositivos conectados con una mejor gestión de los recursos de la red. Huawei es líder mundial en construcción de redes 5G, con más de 2.500 patentes para esta tecnología y contratos con 40 operadores (entre los que están Telefónica, Vodafone y Orange) y en EE.UU. han surgido voces que sostenían que si China controlaba la infraestructura tendría el control de los datos estadounidenses y podría usarla para espiar. No hay que olvidar que hace un año Trump estableció un veto similar contra la también china ZTE, que también está entre las principales empresas que desarrollan la red 5G, aunque este conflicto se acabó solventando tras pagar ZTE una abultada sanción.

En el mercado de móviles, Samsung fue líder en 2018, pero mientras casi todas las grandes fabricantes descendieron en ventas, Huawey creció un 44%, con unas ventas de 206 millones de smartphones, superando a Apple y acercándose a Samsung, según los datos de IDC.

Si se mantiene, el veto de Trump a Huawei afectará a todo el mercado de las telecomunicaciones. Quienes ya tengan un móvil Huawei podrán seguir usando el terminal y sus aplicaciones, pero no podrá actualizar el sistema, tampoco podrán contar con los servicios de Google ni con los chips ni semiconductores fabricados en Estados Unidos.

En lo que respecta a las actualizaciones de Android, los usuarios no notarán nada al principio, pero cuando pase un tiempo habrá aplicaciones que no serán compatibles con el sistema operativo y el terminal se quedará obsoleto, aparte del hecho de que cada actualización trae consigo medidas que potencian la seguridad del sistema operativo. Huawei ha garantizado a sus usuarios que tendrán acceso a las actualizaciones de seguridad del sistema, pero no ha dicho cómo. Mayor problema será el hecho de que los terminales que se vendan a partir del 19 de agosto no podrán llevar instalado Android.

Huawei ha respondido presentando una demanda ante los tribunales estadounidenses para que consideren inconstitucional el veto y afirmando que se estaba preparando hace tiempo para este ataque con lo que calificó como “Plan B” para asegurar la continuidad de su negocio. Esta alternativa parece pasar por el desarrollo de un sistema operativo propio que reemplace a Android y una alternativa a la omnipresencia en los dispositivos móviles de Google.

Android es un sistema operativo abierto, lo que quiere decir que cualquiera puede crear una versión propia, y en esto podría haber estado trabajando Huawei, en un sistema operativo que era conocido como “Sueño rojo” (Hong Meng), aunque el nombre que la empresa ha presentado ante la oficina de propiedad intelectual de la Unión Europea ha sido “Ark OS”. En concreto, Huawei registró el 24 de mayo los nombres Ark OS, Huawei Ark y Ark OS.

Se espera que este nuevo sistem operativo esté disponible en otoño o, a más tardar, primavera de 2020, según ha afirmado Richard Yu, director de la división de consumo de Huawei, y que podría ser compatible con todas las aplicaciones Android. Ark OS tal vez no sea el nombre comercial definitivo, y es muy posible que finalmente haya dos versiones del sistema operativo: Hong Meng para los dispositivos que se vendan en China y Ark para los del resto del mundo.

Según la web Huawei Central, el nuevo sistema operativo se basará en Linux y será compatible con todos los dispositivos de la empresa (teléfonos, tablets, ordenadores y wearables) y aplicaciones web.

El pasado abril Honor -marca perteneciente a Huawei- anunció un compilador Ark, que sustituye al de Android, durante la presentación en China de la serie P30 de sus. El presidente de Honor, Zhao Ming, afirmó entonces que este compilador aumenta la eficiencia en la ejecución de aplicaciones en Android un 29%, la del sistema un 24% y las de las aplicaciones de terceros hasta en un 60%. Según Huawei, este nuevo compilador Ark consigue que Android iguale o incluso supere al rendimiento y la fluidez de iOS, el sistema operativo de Apple.

Desvincularse de Android no es tan sencillo como cambiar el sistema operativo, como reconoció el CEO de Huawei y fundador de la empresa, Ren Zhengfei, “lo difícil no es crear un nuevo sistema operativo, como construir un ecosistema a su alrededor”. Es una labor titánica porque conlleva contar con una tienda de aplicaciones con un contenido atractivo para usuarios y desarrolladores. De hecho, Huawei tiene ya AppGallery, una plataforma propia para distribuir aplicaciones oficiales de Android en los dispositivos Huawei y Honor. La empresa afirma que incluye una detección de cuatro capas contra amenazas para detectar comportamientos maliciosos; comprobaciones de seguridad y escaneo de vulnerabilidades de seguridad. Lo que tendría que conseguir Huawei es convencer a los desarrolladores a que adapten sus apps a esa plataforma basada en la parte de código libre de Android. Claro está, no estarían las aplicaciones propiedad de empresas estadounidenses como Google o Facebook.

Las buenas noticias son que parece que la tensión de los primeros días tras el anuncio del veto se ha relajado; la asociación SD (que reúne a los fabricantes de tarjetas de memoria SD y micro SD) y la Wi-Fi Alliance (organización que promueve la tecnología Wi-Fi y certifica los productos que la utilizan) habían dejado de colaborar con Huawei, pero a finales de mayo volvieron a admitir a la empresa china entre sus colaboradores, probablemente hasta ver qué sucede antes de que el veto se haga efectivo, en agosto. Google, que también había eliminado al Huawei Mate 20 Pro de la lista de teléfonos que forman parte del programa beta de la nueva versión de Android, Q, ha vuelto ha incluir el modelo en la lista.

Que Huawei siga o no a delante con su intención de usar un sistema operativo propio depende de cómo evolucionen las relaciones con EE.UU., según afirmó Zhengfei; si Trump levanta el veto, la empresa china no lanzaría Ark. En los tres meses que hay desde que Trump marcó el veto hasta que este entre en vigor se puede solucionar la guerra comercial entre los dos países. El siguiente capítulo se escribe a finales de junio cuando se reunirán en Osaka (Japón) el presidente estadounidense y el chino, Xi Jinping. Trump ha afirmado que, si llegan a un acuerdo los dos gobiernos, Huawei podría estar incluido en él.

https://www.elcorreo.com/tecnologia/moviles/sistema-operativo-huawei-20190603102604-nt.html

Silicon Valley: el valle de la vigilancia y el control policial y militar masivo sobre la población

Yasha Levine

Era el 18 de febrero de 2014 y ya era de noche cuando crucé el Bay Bridge desde San Francisco y aparqué mi coche en el centro de Oakland. Las calles estaban desiertas, con la excepción de unas pocas personas sin hogar tirados por montones en una tienda cerrada. Dos coches de policía se saltaron un semáforo en rojo con las sirenas aullando.

Caminé hasta el Ayuntamiento de Oakland. Incluso desde lejos pude ver que algo inusual estaba sucediendo allí. Una fila de coches de policía estacionados rodeaba la manzana y los presentadores y los equipos de cámaras de televisión se apresuraban para conseguir el mejor plano. Un enorme grupo de gente se apiñó cerca de la entrada, algunos agitando lo que parecía una enorme rata de papel maché, probablemente para simbolizar el chivatazo. Pero la verdadera acción estaba dentro. Varios cientos de personas llenaron la sala decorada, que fue coronada por una cúpula del Consejo de la Ciudad de Oakland. Muchos de ellos llevaban carteles. Era una multitud furiosa y la policía estaba escondida a los lados de la sala, lista para evacuar a todos si las cosas se escapaban de su control.

La agitación estaba relacionada con el principal punto del orden del día de la noche: el Ayuntamiento iba a votar un ambicioso proyecto de 11 millones de dólares para crear un centro de vigilancia policial en toda la ciudad. Su nombre oficial era “Domain Awareness Center” pero todos lo llamaban “el DAC”. Fue diseñado para conectar las transmisiones de vídeo en tiempo real de miles de cámaras a través de la ciudad y dirigirlas a un centro de control unificado. La policía podría señalar un lugar y verlo en tiempo real o retroceder en el tiempo. Podrían activar sistemas de reconocimiento facial y rastreo de vehículos, conectarse a redes sociales y complementar su visión con datos de otras agencias policiales, tanto locales como federales.

Los planes para este centro de vigilancia habían atormentado la política de la ciudad durante meses y la indignación se hacía sentir ahora. Vecinos, dirigentes religiosos, militantes sindicales, políticos jubilados, anarquistas encapuchados del Black Bloc y representantes de la Unión Americana de Libertades Civiles: todos estaban presentes, junto con un grupo de militantes locales dedicados que se habían reunido para paralizar el DAC. Nervioso, un funcionario del Ayuntamiento vestido con gafas y un traje beige, habló para tranquilizar a la inquieta multitud de que el “Domain Awareness Center” había sido diseñado para protegerlos, no para espiarlos. “No es un centro unificado. No tenemos ningún acuerdo con la NSA, la CIA o el FBI para permitirles el acceso a nuestras bases de datos”, dijo.

La sala explotó en un pandemonio. La multitud no se lo tragó. La gente abucheaba y silbaba. “Todo esto es para vigilar a la gente que protesta”, gritó alguien desde el balcón. Un joven con la cara enmascarada saltó delante de la sala, amenazó con su teléfono inteligente a la cara del funcionario y tomó fotos. “¿Cómo se siente eso? ¿Qué opinas de eso, que te vigilen todo el tiempo?”, gritó. Un hombre de mediana edad -calvo, con gafas y pantalones caqui arrugados- subió al podio y gritó a los dirigentes políticos de la ciudad. “¿Los miembros del Ayuntamiento realmente creen que el Departamento de Policía de Oakland, que tiene una historia sin precedentes de violación de los derechos civiles de Oakland y ni siquiera puede seguir sus propias pautas, ya sea para el control de multitudes o cámaras de peatones, será fiable en el uso del DAC?” Se fue de una manera demoledora gritando: “¡El único DAC bueno es el DAC muerto!“ Estalló un frenético aplauso.

Oakland es una de las ciudades más diversas del país. También es el hogar de una fuerza policial violenta y a menudo irresponsable que ha estado operando bajo supervisión federal durante más de una década. Los abusos policiales se producen en un contexto de creciente aburguesamiento alimentado por el auge de internet en la región y el consiguiente aumento de los precios de las propiedades. En San Francisco, barrios como el Distrito de la Misión, que históricamente alberga una vibrante comunidad latinoamericana, se han transformado en condominios, lofts y pubs gourmet de alto nivel. Maestros, artistas, personas de la tercera edad y cualquier persona que no gane un salario de seis cifras luchan para llegar a fin de mes. Oakland, que una vez se salvó de este destino, fue a su vez golpeada. Pero los habitantes no se dejaron llevar sin luchar. Y gran parte de su ira se centró en Silicon Valley.

La gente reunida en el ayuntamiento esa noche vio el DAC de Oakland como una extensión del aburguesamiento tecnológico que estaba expulsando de la ciudad a los residentes más pobres de la ciudad desde hace mucho tiempo. “No somos idiotas. Sabemos que el objetivo es vigilar a los musulmanes, a las comunidades negras y morenas y a los manifestantes”, dijo una joven con un pañuelo en la cabeza. “Este centro llega en un momento en que usted está tratando de hacer de Oakland un patio de recreo y un dormitorio para los profesionales de San Francisco. Estos esfuerzos requieren que usted haga un Oakland más tranquilo, más blanco, menos aterrador y más rico, y eso significa deshacerse de los musulmanes, negros, morenos y manifestantes. Usted lo sabe y también los desarrolladores. Les oímos en las reuniones. Tienen miedo. Lo admiten verbalmente”. Tenía razón. Unos meses antes, dos periodistas de investigación de Oakland habían obtenido una copia de los documentos internos de planificación urbana relacionados con el DAC y habían descubierto que los funcionarios municipales parecían más interesados en utilizar el centro para vigilar las protestas políticas y la actividad sindical en los muelles de Oakland que en combatir el crimen.

Había otro problema. Oakland había subcontratado inicialmente el desarrollo del DAC a SAIC (Science Applications International Corporation), una importante empresa de subcontratación militar con sede en California que trabaja tanto para la Agencia de Seguridad Nacional que es conocida en el sector de la inteligencia como “NSA West”. La empresa también es una importante subcontratista de la CIA, involucrada en todo tipo de programas, desde el control de los funcionarios de las agencias como parte de los programas de “amenazas internas” hasta la gestión de la flota de aviones teledirigidos asesinos de la CIA. Varios residentes de Oakland tomaron la decisión de asociarse con una empresa que estaba tan integrada en el aparato militar y de inteligencia de Estados Unidos. “SAIC está facilitando las telecomunicaciones para el programa de drones en Afganistán que ha matado a más de mil civiles inocentes, incluyendo niños”, dijo un hombre con un suéter negro. “¿Y esta es la empresa que habeis elegido?”

Miré a mi alrededor con asombro. Estábamos en el corazón de una región supuestamente progresista, el área de la Bahía de San Francisco, pero la ciudad estaba considerando asociarse con un poderoso contratista de inteligencia para construir un centro de vigilancia policial que, si la información era correcta, sería utilizado para espiar y monitorear a los vecinos. Algo hizo que esta escena fuera aún más extraña para mí esa noche. Gracias a un consejo de un militante local, escuché que Oakland había discutido con Google una demostración de producto para lo que parecía ser el intento de la empresa de obtener parte del contrato para el DAC.

¿Es posible que Google ayude a Oakland a espiar a sus vecinos? Si eso fuera cierto, sería particularmente condenatorio. Muchos habitantes de Oakland han visto a las empresas de Silicon Valley, como Google, como los principales responsables del aumento de los precios de la vivienda, el aburguesamiento y la política agresiva que hizo la vida miserable para las personas pobres y de bajos ingresos. De hecho, unas semanas antes, los manifestantes se habían reunido frente a la casa local de un acaudalado gerente de Google que estaba personalmente involucrado en un proyecto de desarrollo inmobiliario de lujo en las cercanías.

El nombre de Google nunca fue mencionado en la turbulenta reunión del consejo de la ciudad esa noche, pero me las arreglé para tener en mis manos un breve intercambio de correos electrónicos entre un “gerente de asociación estratégica” de Google y un funcionario de Oakland que dirigía el proyecto del DAC y que sugería que algo estaba sucediendo.

En las semanas siguientes a la reunión del consejo de la ciudad, traté de aclarar esta relación. ¿Qué tipo de servicios ofrece Google en el Centro de supervisión de la policía de Oakland? ¿Hasta dónde han llegado las negociaciones? ¿Habían tenido éxito? Mis peticiones a Oakland fueron ignoradas y Google tampoco hablaba. Tratar de obtener respuestas de la empresa era como hablar con una roca gigante. Mi investigación se paralizó de nuevo cuando los residentes de Oakland lograron temporalmente que la ciudad suspendiera sus planes para el DAC.

En aquel momento yo era periodista en Pando, una pequeña pero intrépida revista de San Francisco que cubría la política y los negocios de Silicon Valley. Sabía que Google ganaba la mayor parte de su dinero a través de un sofisticado sistema de publicidad dirigida que rastreaba a sus usuarios y construía modelos que predecían su comportamiento e intereses. La empresa vislumbró la vida de casi dos mil millones de personas que utilizaban sus plataformas -desde el correo electrónico hasta el vídeo y los teléfonos móviles- y estaba haciendo una extraña alquimia, convirtiendo los datos de la gente en oro: casi 100.000 millones de dólares en ingresos anuales y una capitalización de mercado de 600.000 millones de dólares; sus cofundadores, Larry Page y Sergey Brin, tienen una riqueza personal combinada estimada de 90.000 millones de dólares.

Google es una de las empresas más ricas y poderosas del mundo, pero se presenta como uno de los buenos: una empresa con la misión de hacer del mundo un lugar mejor y un baluarte contra los gobiernos corruptos e intrusos de todo el mundo. Y sin embargo, cuando rastreé la historia y profundicé en los detalles del negocio de subcontratación del gobierno con Google, descubrí que la empresa ya era un contratista militar de pleno derecho, que vendía versiones de su tecnología de análisis de datos de consumo y minería [de datos] a los departamentos de policía, los gobiernos municipales y casi todas las principales agencias militares y de inteligencia de Estados Unidos. A lo largo de los años, ha proporcionado la tecnología de geolocalización utilizada por el ejército estadounidense en Irak, ha albergado datos para la Agencia Central de Inteligencia, ha indexado las vastas bases de datos de inteligencia de la NSA, ha construido robots militares, ha lanzado un satélite espía en colaboración con el Pentágono y ha alquilado su plataforma de procesamiento en la nube para ayudar a la policía a predecir el crimen. Y Google no está solo. Desde Amazon hasta eBay y Facebook, la mayoría de las empresas de internet que utilizamos a diario también se han convertido en poderosas compañías que rastrean y perfilan a sus usuarios mientras buscan asociaciones y relaciones comerciales con las principales agencias militares y de inteligencia de Estados Unidos. Algunas partes de esas empresas están tan estrechamente vinculadas a los servicios de seguridad de Estados Unidos que es difícil decir dónde terminan y dónde comienza el gobierno de Estados Unidos.

Desde el comienzo de la revolución de los ordenadores personales y de internet en los años 90, se nos ha dicho que estamos lidiando con la liberación de la tecnología, una herramienta que descentraliza el poder, derriba burocracias arraigadas y trae más democracia e igualdad al mundo. Los ordenadores personales y las redes de información debían ser la nueva frontera de la libertad, una tecno-utopía en la que las estructuras autoritarias y represivas perdían su poder y en la que todavía era posible la creación de un mundo mejor. Y todo lo que nosotros, los ciberciudadanos del mundo, teníamos que hacer para que este nuevo y mejor mundo prosperara era liberarnos y dejar que las empresas de internet innovaran y que el mercado hiciera su magia. Esta historia ha sido plantada profundamente en el subconsciente colectivo de nuestra cultura y tiene una poderosa influencia en la forma en que vemos internet hoy en día.

Pero si dedicas tiempo a mirar en detalle el negocio de internet, la historia se vuelve más oscura, menos optimista. Si internet es realmente una ruptura revolucionaria con el pasado, ¿por qué empresas como Google se acuestan con policías y espías?

Traté de responder a esta pregunta aparentemente simple después de visitar Oakland esa noche de febrero. No sabía entonces que esto me llevaría a una inmersión profunda en la historia de internet y finalmente a escribir un libro. Ahora, después de tres años de trabajo de investigación, entrevistas, viajes a través de dos continentes e incontables horas de correlación e investigación de documentos históricos y desclasificados, sé la respuesta.

Tome cualquier historia de divulgación de internet y por lo general encontrará una combinación de dos historias del nacimiento de esta tecnología informática en red. El primero dice que ha surgido de la necesidad militar de una red de comunicaciones capaz de sobrevivir a un bombardeo nuclear. Esto llevó al desarrollo del antepasado de internet, conocido como Arpanet y construido por la Agencia de Proyectos de Investigación Avanzada del Pentágono, ahora conocida como la Agencia de Proyectos de Investigación Avanzada de Defensa (Darpa). La red cobró vida a finales de la década de 1960 y tenía un diseño descentralizado que podía llevar mensajes incluso si partes de la red eran destruidas por una explosión nuclear. La segunda historia, que es la dominante, explica que no hubo una sola aplicación militar en la primera versión de internet. Según esta versión, la Arpanet fue diseñada por jóvenes ingenieros informáticos radicales y piratas juguetones profundamente influenciados por la contracultura infundida por el LSD del Área de la Bahía de San Francisco. Se preocupaban por las guerras, la vigilancia o ese tipo de cosas como si fuera un gafe, pero soñaban con una utopía informática que haría que los ejércitos quedaran obsoletos. Construyeron una red civil para hacer realidad esta idea, y fue esta versión de Arpanet, la que más tarde se convirtió en el internet que utilizamos hoy en día. Durante años, ambas interpretaciones de la historia de internet han sido controvertidas. Hoy en día, la mayoría de las historias mezclan las dos versiones, aceptando la primera, pero dando mucha más importancia a la segunda.

Mi investigación revela una tercera motivación histórica para la creación de la primera internet, una motivación que ha desaparecido casi por completo de los libros de historia. Aquí, el impulso no estaba tan arraigado en la necesidad de sobrevivir a una guerra nuclear, sino en las oscuras artes de la contrainsurgencia y la lucha de Estados Unidos contra lo que percibía como una propagación global del comunismo. En la década de 1960 Estados Unidos era una potencia mundial que supervisaba un mundo cada vez más volátil: hubo conflictos regionales e insurrecciones contra gobiernos aliados de Estados Unidos, desde Sudamérica hasta el sudeste asiático y Oriente Medio. No se trataba de guerras convencionales en las que participaban ejércitos profesionales, sino de campañas de guerrillas y levantamientos locales que a menudo se llevaban a cabo en zonas de las que Estados Unidos sabía poco. ¿Quiénes eran esas personas? ¿Por qué se estaban rebelando? ¿Qué se podría hacer para detenerlos? En los círculos militares, estas preguntas se consideraban cruciales para los esfuerzos de consolidación de la paz de Estados Unidos, y algunos pensaban que la única forma eficaz de responderlas era desarrollar tecnología de la información asistida por ordenador.

De estos esfuerzos nació internet: un intento de construir un sistema informático capaz de recoger y compartir información, observar el mundo en tiempo real, estudiar y analizar a las personas y los movimientos políticos para predecir y prevenir los disturbios sociales. Algunos incluso han soñado con crear una especie de radar que anticipe los cambios en las sociedades humanas: un sistema informático en red que identifique e intercepte las amenazas políticas y sociales de la misma manera que un radar para aviones de combate hostiles. En otras palabras, internet fue programada desde el principio para ser una herramienta de vigilancia masiva. Cualquiera que sea el uso que le demos hoy en día -citas en línea, direcciones e itinerarios, intercambios privados, correos electrónicos o monitoreo de noticias- siempre ha tenido una naturaleza dual arraigada en la recolección de información y la guerra.

Al volver sobre esta historia olvidada, me di cuenta de que no estaba descubriendo nada nuevo, sino que estaba desenterrando algo que había sido obvio para mucha gente hasta hace poco. A principios del decenio de 1960 en Estados Unidos había surgido un gran temor a la proliferación de las bases de datos informáticas y las tecnologías de red. La gente temía que estos sistemas fueran utilizados tanto por las grandes empresas como por los gobiernos para monitorear y controlar a la población. De hecho, la visión cultural dominante de la época era que los ordenadores y las tecnologías informáticas -incluida Arpanet, la red de investigación militar que se convertiría en internet tal como la conocemos hoy en día- eran herramientas de represión, no de liberación.

Me sorprendió mucho descubrir que, ya en 1969, el primer año de funcionamiento de Arpanet, un grupo de estudiantes del MIT y de Harvard habían intentado cerrar investigaciones realizadas en su universidad bajo los auspicios de Arpanet. Vieron esta red informática como el comienzo de un sistema híbrido de vigilancia y control público-privado; lo llamaron “manipulación informatizada de la población”- y advirtieron que se usaría para espiar a los estadounidenses y para librar guerras contra los movimientos políticos progresistas. Ellos entendieron esta tecnología mejor que nosotros hoy en día. Y lo que es más importante, tenían razón. En 1972, casi desde los primeros pasos de Arpanet a escala nacional, la red se utilizó para ayudar a la CIA, la NSA y el ejército estadounidense a espiar a decenas de miles de militantes contra la guerra y por los derechos civiles. En aquel momento fue un escándalo y el papel de Arpanet fue objeto de largos debates en la televisión estadounidense, incluyendo el noticiero vespertino de la NBC.

Este episodio, que tuvo lugar hace cuarenta y cinco años, es parte integral de la revisión histórica de internet, decisivo para todos aquellos que quieren entender esta red que juega un papel tan importante en nuestras vidas hoy en día. Sin embargo, no lo oirán en ningún libro o documental reciente sobre los orígenes de internet, al menos en ninguno de los que he podido encontrar y he leído y visto casi todo lo que ha salido sobre el tema.

En los años 70 la importancia histórica de Arpanet aún no era evidente. Se necesitarían otros 20 años para que internet se introdujera en la mayoría de los hogares occidentales y cuatro décadas antes de que las filtraciones de Edward Snowden revelaran una vigilancia masiva por parte del gobierno de Estados Unidos a través de internet. Incluso hoy en día, muchas personas siguen pensando que la vigilancia es algo ajeno a internet, algo que le habría sido impuesto desde fuera por agencias gubernamentales paranoicas. Pero la historia demuestra que la situación es muy diferente. Muestra que las agencias de inteligencia y militares han utilizado la tecnología de red para espiar a los estadounidenses desde la primera versión de internet. La vigilancia ha sido registrada en su ADN desde su nacimiento.

[Extracto del libro de Yasha Levine, Surveillance Valley. The Secret Military History of the Internet]

No es Huawei sino las empresas estadounidenses las que espían

Juan Carlos Martínez Castro

Estados Unidos está implementando una serie de medidas en contra de la empresa de tecnología china Huawei, supuestamente porque espía a ese y otros países del mundo. Sin embargo, la historia demuestra que no son las empresas chinas las que realizan espionaje masivo y que por el contrario, son las empresas estadounidenses las que lo hacen.

Por ejemplo, no hace mucho se conoció públicamente que la empresa de tecnología estadounidense Facebook, fue investigada en Estados Unidos por haber filtrado la información de más de 50 millones de cuentas a la empresa inglesa Cambridge Analytica, la cual trabajó para la campaña política de Trump. De ese modo, se cree que Facebook compartió sin autorización la información privada de sus propios usuarios para venderla a la empresa británica, la cual, a su vez, la utilizó para desarrollar un software destinado a predecir las decisiones de los votantes e influir en ellas.

Para empeorar la situación, hay indicios de que la firma británica además de haber realizado actividades en Estados Unidos y en el Reino Unido, habría operado en numerosos países como Kenia, Italia, Sudáfrica, Indonesia y Colombia. Una muestra más de la gravedad de este asunto.

Adicionalmente, WikiLeaks reveló que la CIA, en conjunto con las agencias británicas GCHQ y Mi5, realizan un espionaje masivo y sistemático en muchos países del mundo utilizando exploits, virus, troyanos y programas maliciosos. Según Julian Assange, la CIA utiliza para sus propósitos artefactos de las marcas Apple, Samsung, LG y Sony. También distintos programas informáticos para automóviles y sistemas operativos como iOS, Android, Windows, MacOS X y Solaris.

Junto al anterior caso, también se conoció públicamente que las grandes empresas de tecnología de origen estadounidense como Google, Twitter, Microsoft, Apple y la ya mencionada Facebook, pasan de forma sistemática la información privada de sus usuarios a la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Esto generó un gran rechazo a nivel internacional pues lo hacen sin el consentimiento de las personas y a manera de espionaje. Algo que atenta contra las libertades individuales y que también se presta para realizar competencia desleal además de poner en riesgo la seguridad de otros países.

Y es que las libertades individuales están siendo vulneradas pues estas interceptaciones son ilegales teniendo en cuenta que no existe un proceso judicial en contra de la mayoría de las personas espiadas y por lo tanto, son acciones arbitrarias que constituyen en su conjunto un delito contra la humanidad. El derecho a la vida privada es universal y no debe ser violado por ningún país, empresa u organización. Mucho menos si se trata de entidades estatales que se supone deben respetar el debido proceso y garantizar la dignidad de las personas.

En cuanto a la competencia desleal, es claro que este tipo de espionaje puede prestarse para que las empresas de Estados Unidos aventajen a su competencia a lo largo y ancho del mundo. Tal ventajismo puede darse a nivel tecnológico, industrial y/o comercial. Por ejemplo, al realizarse una licitación pública en algún país en el que concurse una empresa estadounidense, en un eventual proceso de negociación comercial tipo TLC y/o en el registro de marcas y patentes.

Pero es la seguridad de las naciones lo que más preocupación ha generado. Es claro que Estados Unidos tiene la capacidad de espiar a todos los países que quiera y de hecho lo hace como lo ha reconocido públicamente en varias ocasiones. Algo que evidentemente, genera desconfianza y una enorme indignación internacional y que además pone en peligro al planeta si la información recopilada no es custodiada de forma adecuada o si cae en las manos equivocadas.

En consecuencia, el Estado colombiano al igual que otros Estados deben determinar si la presencia de empresas de tecnología de origen estadounidense se puede considerar como inversión extranjera o si por el contrario, son instrumentos de espionaje que representan un riesgo. Igualmente, se hace necesario un mayor control y un protocolo de seguridad para los dispositivos y el software procedente de Estados Unidos. De hecho, los representantes legales de las empresas involucradas en dichos escándalos, están en mora de dar explicaciones tanto a las autoridades colombianas como a los consumidores de sus productos.

El espionaje estadounidense es tan o más grave que el escándalo de la FIFA, el de Panamá Papers y el de Odebrecht juntos. Es un caso impresentable que comprueba la doble moral que impera en los Estados Unidos y el juego sucio de ese país en el contexto internacional. Es urgente que los diferentes Estados del mundo le pongan freno a los constantes abusos que cometen las agencias de seguridad y las empresas de tecnología estadounidenses ya que están cometiendo un grave delito contra la humanidad al espiar a ciudadanos, empresas y gobiernos.

Por lo anterior, resulta inverosímil que Estados Unidos acuse de espionaje a Huawei cuando son las empresas estadounidenses las que descaradamente espían al mundo entero. Lo peor es que el actual gobierno de Estados Unidos no se limita a sancionar a la empresa china dentro de su propio territorio, sino que pretende que Colombia también lo haga. Se acaba de conocer que funcionarios de la embajada estadounidense buscan impedir que el Servicio Nacional de Aprendizaje (SENA) realice un contrato con Huawei, algo que generó rechazo en todos los organismos de control ya que las diferentes empresas deben concursar en igualdad de condiciones y los contratos se deben adjudicar con transparencia y sin la presión de terceros.

Dicho contrato equivale aproximadamente a 778.000 millones de pesos y se haría bajo una licitación pública con el fin de contratar la prestación de servicios de redes de comunicaciones, videoconferencia, datacenter e internet además de servicios en la nube y de almacenamiento. De acuerdo con el Director de la Entidad, Carlos Mario Estrada, este es el contrato más grande que se va a firmar en el sector TIC durante el año 2019 en todo el continente. No obstante, la embajada de Estados Unidos pretende que se excluya a la empresa china con el fin de favorecer a sus empresas, lo anterior incluso pasando por encima de otras empresas participantes de origen español, sueco y mexicano. Una clara violación a la soberanía que tiene Colombia para contratar libremente y una presión indebida hacia la autonomía del SENA.

Pero esta clase de presiones no solo se presentan en Colombia, Estados Unidos también pretende que otras naciones cedan ante sus intereses. No obstante, la mayoría de países del mundo se resisten ya que consideran arbitrarias e inconvenientes las acciones estadounidenses porque la tecnología china está muy avanzada y se puede adquirir a un menor costo y porque de sancionar a Huawei, China podría tomar represalias comerciales en su contra. Algo que no le conviene a ningún país ya que China será la próxima primera potencia económica mundial.

Huawei no es una empresa cualquiera, es una gigante de la tecnología que superó a Apple y que está muy cerca de superar a Samsung. Además, esta empresa es pionera en tecnología 5G la cual aumentará vertiginosamente la velocidad del internet y de la que dependerá el Internet de las Cosas incluyendo a los automóviles autónomos. Negocio que se estima facturará cerca de 11.000 millones de dólares en el año 2022, un mercado que no se conquistará mediante sanciones e imposiciones como lo pretenden los estadounidenses, sino por medio de la relación precio/calidad que ofrecen las empresas chinas y de otros orígenes.

No se le debe castigar a una empresa por ser innovadora, competitiva y rentable. Es paradójico Estados Unidos sea el país que más habla de libre mercado y de competitividad y a la vez sea el primero en recurrir al proteccionismo y a las barreras de entrada cuando sus empresas no pueden con sus rivales. Las acciones que Estados Unidos está implementando en contra de Huawei, son totalmente inaceptables desde el punto de vista comercial y por ello deben ser rechazadas por la comunidad internacional. Además porque si hoy es Huawei, mañana podrá ser otra empresa de cualquier nacionalidad la que corra con la misma suerte.

Estamos en un momento crucial en el que Colombia deberá invertir su presupuesto en una infraestructura tecnológica que realmente contribuya a su desarrollo y por ello, se hace imprescindible contratar a empresas que cuenten con un verdadero liderazgo tecnológico y de costos. En consecuencia, se debe procurar transparencia en los procesos de licitación sin aceptar presiones por parte del gobierno estadounidense. Después de todo, las Tecnologías de la Información y las Comunicaciones representan un sector estratégico de la economía y más que eso, son el futuro inmediato de nuestro país.

http://blogs.eltiempo.com/digital-jumper/2019/06/03/no-huawei-la-espia-las-companias-estadounidenses/

– – – – – – – – – – – –
P.D.: Un móvil cualquiera, como los de Huawei, consta de tres dispositivos diferentes: un sistema operativo, que es Android, de origen estadounidense (Google), un microprocesador, que también es de origen estadounidense casi con toda seguridad (Qualcomm o Intel), o quizá Samsung (surcoreana), y el terminal, que es lo único chino.

Cuando espían y controlan a los usuarios de móviles, no es sólo a través de la terminal, es decir, que quienes registran cada uno de los movimientos lo hacen desde Estados Unidos y Corea del sur (siendo estos una prolongación de los anteriores).

Huawei y la Unión Africana firman un acuerdo de cooperación tecnológica

La Unión Africana (UA) ha firmado un memorando de entendimiento con Huawei para fortalecer su cooperación en tecnologías de la información y la comunicación, anunció el viernes el monopolio chino de telecomunicaciones.

“El objetivo principal del protocolo es fortalecer su asociación en las cinco áreas siguientes: banda ancha, internet de las cosas (IoT), computación en la nube, 5G e inteligencia artificial”, dijo Huawei en un comunicado.  

El anuncio se produce cuando Huawei y las empresas chinas están en plena guerra comercial con Estados Unidos. En mayo el monopolio fue incluido por Washington en una lista negra de empresas a las que los estadounidenses no pueden vender equipos tecnológicos.

El gobierno de Trump se escuda en que el grupo espía en interés de Pekín. China respondió el viernes anunciando la creación de su propia lista negra de empresas extranjeras “poco fiables”.

El acuerdo entre Huawei y la Unión Africana sigue a un memorando de entendimiento firmado en febrero de 2015. “Esta colaboración demuestra la continua confianza de la Unión Africana en Huawei”, dijo Philippe Wang, Vicepresidente del Grupo Chino para el norte de África.

“Queremos poner fin a los rumores de fugas de datos de los equipos de Huawei, ya que la Unión Africana ha llevado a cabo una auditoría completa de su sistema informático en toda la organización y los resultados contradicen las declaraciones hechas en los medios de comunicación el año pasado”, añadió.

El año pasado el periódico francés Le Monde informó de que China había espiado la sede de la Unión Africana en Addis Abeba, citando fuentes de la propia institución. Según el diario, este espionaje se venía realizando desde 2012, cuando se completó la construcción del nuevo edificio de la Unión Africana, donado por China.

El presidente de la Comisión de la Unión Africana, Moussa Faki Mahamat, sostuvi que las acusaciones eran “totalmente falsas”.

Según Le Monde, los servidores de la Unión Africana se cambiaron en 2017 cuando se descubrió el fallo del sistema, y se desplegó una nueva arquitectura informática.

Como el mayor socio comercial de África, China invierte varios miles de millones de dólares anuales en el continente en infraestructuras (carreteras, ferrocarriles, puertos) o parques industriales.

El declive de la hegemonía técnico-militar del imperialismo estadounidense

Charles Thibout

Al final de la Guerra Fría, la capacidad del Estado y del sistema productivo estadounidenses para imponer su superioridad tecnológica se presentó como una de las principales explicaciones de su victoria. Pero ante el ascenso de China, el mito de la superpotencia tecnológica estadounidense se está desmoronando.

A pesar del anacronismo, el relato político y mediático de la confrontación chino-estadounidense es inexorable y, a pesar de nosotros, se refiere al choque bipolar de la Guerra Fría. La carrera armamentista, la lucha ideológica y la conquista espacial mantuvieron la imagen de una lucha entre Estados gladiadores, de la que Estados Unidos salió victorioso. Pero el reino indiviso de la democracia liberal, profetizado por Francis Fukuyama, ahora rivaliza con otro modelo de desarrollo, otro régimen de poder, que hace todo lo posible para sacar a Estados Unidos de su condición hegemónica.

La Guerra Fría fue escenario de una intensa competencia tecnológica entre dos actores principales, pero también entre dos sistemas competidores de producción científica y tecnológica. Para la mayoría de los responsables de la toma de decisiones de ambas partes, la supremacía tecnológica de una de las partes conduciría necesariamente a la aniquilación de la otra, de modo que la oposición técnico-militar se establecería a distancia, lo que conduciría a la victoria, en un modo dialéctico, de Estados Unidos.

Aunque antigua, la relación entre el Pentágono, el sector industrial y el mundo académico continuó después de la Segunda Guerra Mundial, especialmente en el futuro Silicon Valley, en torno a la industria de los transistores, la Universidad de Stanford y la industria aeroespacial (Programa Apolo). En 1956 los avances en el campo de la automatización, resultantes del trabajo de los cibernéticos en las décadas de 1940 y 1950, llevaron a la fundación de la inteligencia artificial como un campo de estudio por derecho propio del matemático John McCarthy.

En 1962 dejó el MIT para fundar el Laboratorio de Inteligencia Artificial de Stanford. Un año más tarde, la Agencia de Proyectos de Investigación Avanzada, predecesora de la DARPA (la agencia de I+D del Pentágono), comenzó a financiar la investigación de inteligencia artificial en el MIT, la Universidad de Carnegie Mellon y el Proyecto de Inteligencia Artificial de Stanford, dirigido por McCarthy. Los primeros intentos de aplicación militar comenzaron durante la guerra de Vietnam, bajo la égida de Robert McNamara, entonces Secretario de Defensa: se encargó a un equipo que utilizara datos estadísticos procesados por ordenador para mejorar la toma de decisiones de los estrategas estadounidenses, sin mucho éxito.

Cuando las capacidades militares de la Unión Soviética parecían ser capaces de desbordar el sistema de defensa estadounidense, el valor estratégico de las tecnologías emergentes se hizo aún más importante. Entre los que se tomaron este asunto muy en serio, quizás el más influyente fue Andrew Marshall, Director de la Oficina de Evaluación de Redes (ONA) del Departamento de Defensa (DoD).

Desde mediados de los años 70 participó en la formulación de la Segunda Estrategia de Compensación, una estrategia para “compensar” el poder soviético en términos convencionales y nucleares, basada en particular en la automatización del campo de batalla y la guerra de redes. Las principales líneas de esta estrategia proporcionaron un marco para la Revolución en Asuntos Militares (RMA) de principios de los años noventa, que señalaba la necesidad de integrar más ampliamente las tecnologías de la información, las telecomunicaciones y el espacio en el aparato de defensa: los aviones teledirigidos, las imágenes por satélite, las nanotecnologías, las biotecnologías y la robótica eran las principales tecnologías en cuestión.

A finales de los años 1990-2000 el sector privado se convirtió en el principal “vivero” tecnológico para el DoD, especialmente para DARPA y las agencias de inteligencia. Las tecnologías avanzadas surgieron cada vez más de las empresas digitales que, a su vez, beneficiaron a los militares y a la comunidad de inteligencia. Esta coalición estructural se simbolizó en 1994 con la creación del “Foro de las Tierras Altas” por iniciativa del Secretario de Defensa, William Perry. Esta organización reticular sigue cumpliendo, aún hoy, la función informal de interfase entre lo privado y lo público, lo civil y lo militar, en torno a tecnologías duales.

Entre las empresas que participan en las reuniones del foro se encuentran frecuentemente Booz Allen Hamilton, Leidos (anteriormente SAIC), Cisco, eBay, PayPal, IBM, Google, Microsoft, AT&T, o General Electric. En 1999 la combinación de intereses gubernamentales y comerciales se hizo aún más concreta con la creación de In-Q-Tel, un fondo de capital privado fundado y administrado por la CIA. Esta incubadora de empresas financió empresas emergentes como Keyhole (Google Earth), Facebook y Palantir, empresas que, en la década de 2000, se convirtieron rápidamente en más que sustitutos de las agencias de inteligencia en el campo de la lucha contra el terrorismo y la guerra asimétrica.

Ante las ambiciones chinas y el retorno de Rusia al círculo de las grandes potencias, el Pentágono lanzó en 2014 una Tercera Estrategia de Compensación (TOS), cuyo objetivo principal era, y sigue siendo, seguir explotando las tecnologías desarrolladas por el sector privado (principalmente la inteligencia artificial, la robótica y la informática cuántica) para transferirlas al aparato militar, pero esta vez con vistas a un conflicto simétrico.

Cerca de la RMA, la TOS difiere contextualmente de ella: el mito de la hiperpotencia estadounidense ha caído en desuso; Rusia y, sobre todo, China son serios competidores, dado su poderío militar convencional; la preponderancia técnico-militar estadounidense ya no está garantizada. El propio James Mattis, Primer Secretario de Defensa de la Presidencia de Trump, dijo que la “ventaja competitiva” de Estados Unidos se había “erosionado en todas las áreas de la guerra”.

Además, tras un largo período de fuertes inversiones en I+D pública y apoyo a las empresas nacionales de tecnología, el Gobierno -en particular el Pentágono- tenía claramente otras prioridades desde que Barack Obama llegó al poder, lo que llevó a un estancamiento e incluso a una ligera reducción del presupuesto de defensa.

A partir de ahora, el complejo tecno-militar estadounidense está subordinado a las capacidades innovadoras de las empresas multinacionales digitales, como Google, Amazon, Facebook, Apple y Microsoft (GAFAM), que se han convertido en cabeceras mundiales en sus campos. La TOS es, por tanto, una solución adecuada para hacer frente a la acumulación militar china y, en menor medida, rusa, en un período de escasez de innovación militar pública y de aumento del poder financiero y tecnológico de las empresas digitales.

https://www.areion24.news/2019/05/27/vers-la-fin-de-la-superiorite-technologique-des-etats-unis/

Más información:
– Empresas informáticas creadas y subcontratadas por la CIA: el Caso Palantir
– ‘Minority Report’(3): la policía predictiva de Los Ángeles ya está en marcha
– Airbus: un cadáver de la guerra económica desatada por Estados Unidos contra la Unión Europea
– La CIA quiere manipular las redes sociales
 

Irán protege sus sistemas informáticos contra las agresiones israelíes

La guerra imperialista se desarrolla tanto en el espacio real como en el virtual, pero en la medida en que el primero depende del segundo, internet adquiere un protagonismo cada vez mayor.

En el espacio virtual los tanques y los cañones se llaman virus y para destruir cualquier istalación ya no es necesario disparar y destruir sino que basta con introducir un virus en el sistema informático quel que depende.

Lo mismo que en los organismos biológicos, los virus informáticos también tienen su contrapartida dialéctica, que son sus anticuerpos. Como en cualquier batalla, los primeros atacan; los otros se defienden de los anteriores.

Así, junto a las guerras convencionales han aparecido las ciberguerras porque internet lo inventaron los militares con esa finalidad, que es la suya propia: la guerra.

En 2010 Israel paralizó una central nuclear iraní gracias al virus Stuxnet y ahora los iraníes se defienden. Rusia ha preparado su espacio virtual contra el bloqueo y las agresiones informáticas procedentes de Estados Unidos e Irán ha hecho lo propio, según dijo el jueves el ministro de Comunicación, Mohammad Javad Azari-Jahromi.

Han desarrollado aplicaciones para proteger su ciberespacio de ataques, como los que lleva a cabo el virus Stuxnet en 2010.

El nuevo programa informico iraní evitará la repetición de los daños causados por los virus que antes atacaban el complejo militar-industrial de su país.

“Los científicos universitarios iraníes han desarrollado un cortafuegos para los sistemas de automatización industrial con el fin de neutralizar el sabotaje industrial como el causado por Stuxnet en las redes eléctricas, y ha sido probado con éxito”, dijo Jahromi.

El virus Stuxnet fue descubierto en 2010 y, según se informa, fue desarrollado conjuntamente por los servicios de inteligencia de Estados Unidos e Israel. Ha penetrado en el programa nuclear del Irán y ha saboteado parte de sus procesos de enriquecimiento acelerando sus centrifugadoras.

El pasado mes de noviembre, Jahromi acusó a Israel de llevar a cabo un ciberataque dirigido a “dañar la infraestructura de comunicaciones de Irán”.

Más información:
– Unidad 8200: el espionaje electrónico israelí queda al descubierto
– Internet es un nido de espías

Un agujero en WhatsApp permitió la instalación de un programa de espionaje israelí

Un agujero en WhatsApp permitió la instalación remota de un programa de espionaje desarrollado por una empresa israelí especializada, según The Financial Times

El fallo fue explotado por NSO Group, una empresa secreta israelí, que desarrolló su propia herramienta, Pegasus, para explotarla. NSO Group vende sus servicios principalmente a centrales de espionaje de Oriente Medio y Occidente.

La laguna permite espiar toda la actividad de un teléfono móvil con una simple llamada, incluso si la víctima no responde a ella.

Según Citizen Lab, un abogado de derechos humanos fue atacado por Pegasus el 12 de mayo. El programa permite localizar a su objetivo, leer sus mensajes y correos electrónicos y activar, subrepticiamente, el micrófono y la cámara del teléfono.

“NSO Group vende sus aplicaciones a gobiernos conocidos por sus repetidas violaciones de derechos humanos y les proporciona las herramientas para espiar a sus oponentes y críticos”, asegura Amnistía Internacional en una declaración fechada el 13 de mayo. “En agosto de 2018, un funcionario de Amnistía Internacional fue atacado por Pegasus, al igual que militantes y periodistas de Arabia saudí, México y Emiratos Árabes Unidos”.

La ONG anunció que presentaría una denuncia contra el Ministerio de Guerra israelí, la autoridad supervisora del Grupo NSO, “que ignoraba las montones de pruebas que vinculaban a NSO Group con los ataques contra los defensores de los derechos humanos […] Mientras se vendan productos como Pegasus sin un control efectivo, los derechos y la seguridad de los funcionarios, periodistas y disidentes de Amnistía Internacional en todo el mundo están en peligro. Varias asociaciones israelíes han presentado denuncias similares.

Facebook es un monopolio que eclipsa a todos sus rivales y borra la competencia en las redes sociales

Alfredo Jalife

Chris Hughes, cofundador de Facebook junto a su hoy omnipotente y único patrón Mark Zuckerberg –quien controla el 60 por ciento de las acciones–, publicó un extenso artículo en el New York Times donde exhorta al gobierno a quebrantar su monopolio debido a que su “influencia es asombrosa, mucho más allá de la de cualquiera en el sector privado o en el gobierno, ya que “controla tres plataformas esenciales de la comunicación (Facebook, Instagram y Whatsapp) que miles de millones de personas usan cada día”(1).

El apóstata Chris Hughes aborda la historia de Estados Unidos contra los monopolios (leyes anti-trust), toca tangencialmente el escándalo de Cambridge Analytica (obligada a su auto-extinción) y alerta sobre la “amenaza a la democracia” que representa la triada Facebook/Whatsapp/Instagram.

En forma coincidente, “Bajo la Lupa” había abordado “Cómo Ganar las Elecciones con Whatsapp desde Brasil hasta la India” (2).

Chris Hughes fustiga que su ex socio buscó siempre el “dominio” en las redes y juzga que lo consiguió con creces ya que “vale 500.000 millones de dólares y domina [sic] más del 80 por ciento de los ingresos de las redes sociales en el mundo”. Constituye “un poderoso monopolio que eclipsa a todos sus rivales y borra la competencia en las redes sociales”. Cita que el “70 por ciento de los adultos de Estados Unidos usan las redes sociales, de las cuales una amplia mayoría son productos de Facebook”.

Chris Hughes esquiva que la omnipotencia de su ex socio Mark Zuckerberg es 8.35 veces mayor en el resto del mundo (3) que en el mismo Estados Unidos (51 por ciento). Su “dominio” afecta también la democracia “incipiente” de otros 1.420 millones de usuarios en el resto del mundo (¡18.92 por ciento de la población mundial sin Estados Unidos). Por cierto, en México, donde no existe regulación ni legislación al respecto, cuenta con 63.7 por ciento de usuarios inermes de Facebook.

El apóstata Chris Hughes confiesa una frase imperdible sobre que el “dominio de Facebook no es un accidente de la historia”, sino que contó con la “aprobación tácita –y a veces explícita– del gobierno (¡súper-sic!) y sus reguladores”. ¡Uf!

En medio de su opacidad, su falta de rendición de cuentas ante la opinión pública y el gobierno, y el “creciente malestar colectivo” por el atentado a la privacidad, Chris Hughes arremete contra el “control unilateral sobre la libertad de expresión” que le confiere un enorme poder a su ex socio Mark Zuckerberg, quien puede “monitorear, organizar y aun censurar las conversaciones de dos mil millones de personas” gracias a los “algoritmos opacos” (sic) que han elegido a sus ingenieros, quienes seleccionan los “comentarios o experiencias de sus usuarios” y definen la “libertad de expresión o el discurso de odio”.

A mi juicio, lo más grave radica en que tales “algoritmos opacos” sean creados o censurados por los conocidos misántropos del planeta fuera de la vigilancia y/o la regulación ciudadana y de los gobiernos de Estados Unidos y el mundo entero.

Lo más dramático radica en que la aplastante mayoría, si es que no todos, del Consejo Directivo del omnipotente Moloch tecnológico del GAFAT (Google/Apple/Facebook/Amazon/Twitter) nunca ha tenido un puesto de elección popular.

Un punto trascendental que aborda Chris Hughes radica en la “preocupación de algunos [sic] de que la atomización de Facebook o de otras trasnacionales tecnológicas de Estados Unidos pudiera ser un problema a la Seguridad Nacional”, ya que los “avances en la Inteligencia Artificial requieren inmensas cantidades de datos y poder computacional” cuando “solamente grandes trasnacionales como Facebook, Google y Amazon pueden procurar tales inversiones”.

“Si las trasnacionales de Estados Unidos se vuelven más pequeñas, los chinos nos superarán”, alega Chris Hughes, vinculado a Obama y a los Clinton, y quien evade señalar que el megaespeculador George Soros fue “socio” de Facebook (4), y evita tocar siquiera con el pétalo de una rosa el padrinazgo del Pentágono de todo el GAFAT mediante su invento del Internet con su sector DARPA (5), que consolidó hoy con su segmento Defense Innovation Board (6) que preside Joshua Marcuse.

(1) https://www.nytimes.com/2019/05/09/opinion/sunday/chris-hughes-facebook-zuckerberg.html
(2) https://www.jornada.com.mx/2019/05/08/opinion/014o1pol
(3) https://sproutsocial.com/insights/facebook-stats-for-marketers/
(4) https://www.rt.com/usa/444584-soros-sold-facebook-stocks/
(5) https://eu.usatoday.com/story/life/books/2017/04/01/the-imagineers-of-war-the-untold-story-of-darpa-the-pentagon-agency-that-changed-the-world-book-review/98955046/
(6) https://innovation.defense.gov/

https://www.jornada.com.mx/2019/05/12/opinion/012o1pol

Internet es una herramienta de competencia monopolista y guerra imperialista

Cada vez más claramente Washington reorganiza internet como lo que siempre fue: un coto de caza, una herramienta de propiedad privada, competencia monopolista y guerra imperialista. La reciente creación de la Agencia de Ciberseguridad y Seguridad de Infraestructuras (ICAR) en noviembre de 2018, bajo los auspicios del Departamento de Seguridad Nacional (DHS), es un nuevo paso en esa dirección. Una de las primeras acciones de ICAR fue la implementación, junto con la Agencia Nacional de Inteligencia Geoespacial (NGA), del sabotaje de la infraestructura energética de Venezuela.

La moderna guerra imperialista implica la coordinación entre el territorio físico y el virtual, por lo que la red se va asociando a la inteligencia militar de una manera cada vez más estrecha y, por lo tanto, a la guerra imperialista. La operación contra la red eléctrica venezolana se ha llevado a cabo mediante la combinación del virus Duqu 2.0 (variante Struxnet, utilizada en 2010 contra la central nuclear de Natanz cerca de Teherán) y el uso de pulsos electromagnéticos (EMP).

El 26 de marzo Trump incorporó las armas de pulsos electromagnéticos (EMP) “como factor en la planificación de escenarios de defensa”. Este decreto, titulado “Coordinación de la Defensa frente a los Pulsos Electromagnéticos”, ordena prevenir ataques y daños “a los equipos eléctricos y electrónicos dentro de su área de cobertura mediante emisiones de energía y radiación electromagnética de alta intensidad”.

En su conjunto, ICAR es lo más viejo del mundo: saberlo todo de los demás y que nadie sepa nada de lo tuyo. El secreto es el complemento del Big Data, las grandes bases de datos. En Economía Política lo llaman “segregación monopolísta”. Estados Unidos quiere aprovechar su dominio sobre internet, los servidores y las redes para tener acceso a la información (más o menos “abierta” en la jerga de espionaje) que circula por red, relegando a los competidores (principalmente chinos y europeos) a una baja visibilidad o a la desaparición literal de internet.

Los documentos oficiales del gobierno de Estados Unidos revelan un aumento de la beligerancia digital, en contra del principio de neutralidad y objetividad. Los objetivos estratégicos del programa implementado desde la creación de ICAR el 15 de noviembre de 2018 incluyen varios apartados.

El primero es la redefinición de internet como territorio mundial de control para contribuir al análisis y observación de los demás países del mundo, sus circuitos de comunicación soberanos y, por lo tanto, sus ciudadanos. Estados Unidos deja claro que internet es su invento, que es su coto privado y que, por lo tanto, se considera a sí mismo con poderes de supervisión e intervención.

Estados Unidos reorganiza la red para utilizarla en la persecución de enemigos, opositores o agentes disfuncionales en relación con sus intereses económicos, comerciales, energéticos y financieros, tanto a escala política como empresarial. Esto incluye la censura de determinadas páginas consideradas críticas para su seguridad, incluyendo a los competidores comerciales. La reciente persecución de Huawei y la piratería concomitante de sus páginas son un ejemplo de esa ofensiva general.

Estados Unidos despliega de planes de guerra cibernética contra los países que desafían su primacía, no sigue las sanciones o utilizan monedas comerciales distintas del dólar.

Las empresas estadounideses que acumulan una mayor cantidad de información están obligadas a contribuir al espionaje, lo que permite formar gigantescas bases de datos abiertas a CISA, un organismo subordinado del DHS. Las últimas medidas, firmadas por Trump, incluyen un conjunto de acciones dirigidas a sistematizar la información para desarrollar diagnósticos prospectivos capaces de prevenir los movimientos de los rivales económicos y políticos de Washington, con las mismas excusas de siempre: terrorismo, seguridad, narcotráfico…

Las medidas puestas en marcha en febrero y abril de este año tienen la particularidad de requerir mayores niveles de coordinación con las empresas vinculadas a la información. Entre las empresas invitadas por ICAR a colaborar en esta tarea se encuentran aquellas con el mayor conglomerado de Big Data que reside en todo el mundo en servidores comúnmente denominados “nubes” (cloud). Entre las empresas que contribuyen a la seguridad estratégica de Estados Unidos se encuentran Accenture (empresa de reclutamiento), Cisco Systems (redes), Dell (informática de consumo), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung (teléfonos móviles y ordenadores), entre otras.

Los acuerdos y transacciones gubernamentales con Google, Facebook, Twitter y otros monopolios informáticos se han realizado con otro tipo de protocolos, a petición de aquellas empresas que se resisten a hacer pública su colusión con el espionaje para no mostrar a sus clientes la vulnerabilidad de su intimidad y sus datos privados.

En respuesta al anuncio del control monopólico de la web, Rusia y China están desarrollando sistemas para ampliar la autonomía de los servidores situados en territorios remotos y la configuración de redes soberanas. El 16 de abril el Parlamento ruso aprobó la creación de una red nacional (RuNet) en respuesta a las reiteradas amenazas de Trump sobre la propiedad estadounidense sobre internet y su derecho al uso de la red. La ley prevé la creación de su propia infraestructura, el despliegue de cortafuegos digitales capaces de filtrar los ataques, la posibilidad de interactuar con su propio ecosistema digital (frente a posibles interferencias en la comunicación soberana rusa) y dispositivos capaces de evitar la priorización de contenidos, decidida arbitrariamente por organismos extranjeros.

Por su parte, China despliega un sistema de protección similar al de Rusia, enmarcado en la guerra comercial provocada por Washington, motivada por el deterioro de su competitividad productiva frente al emergente sudeste asiático. En el centro de esta disputa están la inteligencia artificial, la inminente aparición de las redes 5G (que permitirán la impresión generalizada de productos) y la expansión del multilateralismo que China fomenta y genera.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies