La web más censurada en internet

Etiqueta: Informática (página 29 de 39)

Internet es la gran cloaca del capitalismo

Juan Manuel Olarieta
A lo largo de la historia, la tecnología nunca ha sido algo puramente instrumental, ni una simple herramienta. Es un reflejo de la sociedad que la ha creado, del desarrollo de sus fuerzas productivas y, por lo tanto, de sus necesidades (económicas, políticas, sociales, culturales).

Pero no es sólo un reflejo pasivo de ella sino que, al mismo tiempo, la retroalimenta, la refuerza y la justifica.

Hoy la informática, los buscadores, los algoritmos tampoco son neutrales; reproducen fielmente la sociedad que los ha creado, sus mezquinos intereses lucrativos, su ideología clasista, su individualismo y su competitividad.

El reflejo del capitalismo en internet es ideológico, es decir, falso, distorsionado y deformado. No se trata de que todo lo virtual sea falso o una mentira. Tampoco de que sea ficción o invento, sino de que es ideológico, es decir, que lo cierto y lo falso coexisten en el mismo plano y la mayor parte de los usuarios no somos capaces de discernir uno de otro.

En los inicios de internet a los servidores se les llamó “esclavos” (en inglés “slaves”) en la jerga informática, rememorando la dialéctica del amo y el esclavo de Hegel, donde el usuario adquiere una sensación —falsa— de supremacía: es quien da las órdenes y ha adquirido la convicción de que, por ello mismo, por su condición dominante, “utiliza” el ordenador, “utiliza” su conexión a internet o “utiliza” un servidor, con el añadido de que, como cualquier negrero a la caza de esclavos, todo es gratuito y todo se puede aprovechar en su beneficio: puede ver películas, apoderarse de imágenes, descargar música, plagiar textos ajenos…

Con la informática llegó el torrente de quimeras pequeño burguesas, promovidas por “expertos” que no saben lo que tienen entre manos. Hablan de horizontalidad, transversalidad y de comunicación P2P, bidireccional, de un punto a otro, sin intermediarios, sin censura, sin límites. En internet hay sitios donde nos dejan discutir los artículos, e incluso votar a favor o en contra de ellos. Lo virtual es el imperio de la democracia en estado puro. Incluso los afiliados a Podemos, prototipo de conglomerado virtual, son el colmo de la modernidad digital: votan por internet.

El universo virtual ha logrado el sueño del capitalismo: que todo, incluidas las personas, seamos mercancías, tengamos un valor comercial y un precio. Quienes realmente nos hemos esclavizado a nosotros mismos en internet somos los miles de millones de usuarios que trabajamos muchas horas cada día, gratuitamente, al servicio de monopolios del tipo Google, Microsoft, Amazon o Tweeter.

Cada vez que visitamos un sitio o pulsamos un enlace, generamos dinero; cada vez que rellenamos un formulario para abrir una cuenta de correo electrónico, generamos dinero; cada vez que introducimos textos, fotos, música o vídeos en un servidor ajeno, generamos dinero.

Como todo universo ideológico, internet vuelve las cosas del revés. Los sirvientes son los amos, mientras los usuarios somos millones de pequeñas hormigas trabajando todos los días muchas horas sin parar y sin cobrar absolutamente nada. Los monopolios se apropian incluso de esos tan sagrados derechos de propiedad intelectual sobre los textos, las imágenes, la música, los juegos y los vídeos. Aunque las TOS (“terms of service”, condiciones de uso) digan otra cosa, esos servidores que los usuarios llenamos de contenidos, hacen con ellos lo que les da la gana: compran, venden, cambian, difunden, eliminan…

El usuario nunca es el dueño, siempre es el esclavo. A pesar del —falso— debate sobre la Ley de Propiedad Intelectual de 2014 (canon digital, tasa Google), en el universo virtual no existen las copias privadas. Aunque el usuario pague por una descarga, no adquiere nada porque no se considera como compra, sino como un alquiler permanente. Creemos que tenemos el disco duro lleno de música, por ejemplo, y seguimos vacíos; no es nuestra, no tenemos nada de nada.

Los ordenadores, las redes sociales, los programas informáticos e internet en su conjunto tuvieron un origen militar. Son, al mismo tiempo, el instrumento y el escenario de la guerra, como se pone de manifiesto en el gigantesco ataque informático desatado este mes de mayo. Los ejércitos, las centrales de espionaje y la policía se han llenado de informáticos. Su tarea es la de cualquier militar: atacar (a los demás) y defenderse (de los ataques de los demás).

La guerra no es más que la competencia en el terreno militar. Pero la competitividad capitalista está, además, en la economía, la publicidad, la política, las elecciones… en todo. Internet es la competencia llevada hasta sus últimos extremos.

Las relaciones familiares, sociales y políticas se han sustituido por las virtuales, por comunicaciones indirectas a través de un chat, un correo o un mensaje de Whatsapp. Así se crean personajes inexistentes, perfiles falsos, falsas “comunidades” e incluso partidos políticos puramente virtuales. Más de la mitad del tráfico en internet es ficticio. Ha sido creado por medios automáticos llamados “bots”.

Las redes sociales, lo mismo que Google, nos han introducido en un burbuja cerrada que luego nosotros mismos nos hemos encargado de estrechar cada vez más mediante contactos, suscriptores, grupos de interés o vínculos de afinidad. A veces los llaman “nichos”. A pesar de la invocada interconectividad, los usuarios han creado mundos fragmentados para sí mismos, aislados unos de otros.

Internet ha convertido en realidad —aparente— la gran quimera burguesa del hombre hecho a sí mismo (“self made man”). Yo me lo guiso, yo me lo como. No necesito un periódico para publicar un artículo ni una editorial para publicar un libro; ni siquiera necesito un maquetador, ni tampoco necesito saber maquetar, ni una imprenta… Hay infinidad de sitios en internet que hacen todo eso automática y gratuitamente.

Lo real se nutre de lo virtual. No son los blogs los que se informan en la prensa sino al revés. Ya no hay corresponsales. En la Guerra de Siria son muchos los medios convencionales que están acudiendo a sitios de internet, a mensajes de Twitter, a Youtube y a redes sociales como fuente de información.

La policía también se informa gracias a internet. En las aduanas de Estados Unidos preguntan a los viajeros por su cuenta de Facebook para identificarle mejor. Las empresas apenas hacen entrevistas de trabajo; te piden tu cuenta en alguna red social. Si no estás en internet, no estás en el mercado, no existes.

En los medios digitales (foros, blogs) la escritura predomina sobre la lectura. Podemos ser autores, creadores, protagonistas. Cualquiera tiene un espacio para dejar su impronta, desde un breve comentario a un texto, hasta un foro de debate o incluso un blog propio. En esta sociedad capitalismo no somos nada, pero podemos parecer grandes, con muchos seguidores y “amigos” en nuestro perfil de Facebook.

Sobre todo, internet es publicidad, “marketing”. Es la consolidación de un tiempo en el que las recomendaciones y menciones de los demás desempeñan un papel clave en la difusión de las publicaciones. El crédito de una marca comercial o la reputación de una persona dependen de su tratamiento en la red, de las apariencias, de fragmentar la información, erradicando las malas noticias y destacando las buenas. Las noticias, verdaderas o falsas, las fabrican “influencers” o especialistas contratados para ello.

En los agregadores predomina el culto al aspecto cuantitativo de la información, que se expresa en nociones tales como la “visibilidad”, la “viralidad”, el “retuit” o el “spam”. Son las “radiofórmulas” de internet, al estilo de “Los 40 Principales”, donde lo primordial es la difusión, las visitas que un sitio tiene, el “share”, la audiencia. No importa que el visitante no haya leído el contenido. Basta con que pulse el enlace, “me gusta” o “compartir”.

El capitalismo obliga a los blogs a competir unos con otros. Si la música y el arte se ponen en un escalafón, los blogs también y los partidos políticos y las empresas. En cualquier aspecto de la vida hay que ser un ganador, estar al principio. Si tienes un blog, debes lograr la gran hazaña de que Google te ponga en un primer plano, de lo contrario de conviertes en “invisible”, no eres nada. Por lo tanto, en un blog no se escribe para el lector sino para Google, como Google quiere.

El valor de un sitio o un dominio depende del número de visitas. Cada vez que entras en una página, aumentas su precio de mercado. Hay sitios que lo calculan de manera automática. ¿Sabes cuánto vale un sitio como La Haine? Lo puedes comprobar en http://urlm.es/www.lahaine.org. Supera los 16.000 dólares. Puedes seguir la cotización de una web lo mismo que cualquier valor bursátil en Wall Street: “en tiempo real”. Cada vez que visitas La Haine su valor aumenta tres céntimos de dólar.

Como en la televisión, impera lo frívolo y los tópicos. Los agregadores se llenan de noticias sensacionalistas, de ínfima calidad pero capaces de atraer visitas y, por lo tanto, publicidad. Se buscan noticias estrafalarias: famosos, fútbol, televisión… Una página de pornografía, como Pornhub, es mil veces mejor que La Haine, su precio es mil veces mayor (17 millones de dólares), es decir, es mil veces mejor. Si La Haine hablara de Messi y Cristiano Ronaldo mejoraría mucho. Así es el capitalismo y así lo refleja internet.

Es un fenómeno que, a su vez, va ligado a la ideología pragmatista que llega del mundo anglosajón: la difusión es el mayor emblema del “éxito”, cuando no es el “éxito” en sí mismo. Los “más populares”, una expresión en la que hasta la traducción es infame, están los primeros. A su vez, el “éxito” demuestra que algo funciona y, además, que es correcto, que lo hace bien, con el corolario habitual: todos deberían proceder de la misma manera. De lo contrario, eres un perdedor, que es lo peor que se puede ser.

Una marca siempre debe ser signo de actualidad y de modernidad, a diferencia del comunismo o la URSS, que son cosas del pasado, prehistoria. Internet es el culto a lo efímero: el “trending topic”, lo que aparece y desaparece de manera casi instantánea. No existe el medio ni el largo plazo. Las tecnologías de la información no promocionan los contenidos alojados en sitios estáticos, como las antiguas páginas web, sino aquellos que cambian continuamente. Por lo tanto, para poder estar entre los primeros hay que añadir contenidos continuamente al blog, que se convierte en una actividad frenética.

Ha triunfado la reputación, la marca y la imagen. Lo importante no es lo que uno es sino lo que los demás piensen o supongan, bien entendido que las marcas son artificios; no son ni dejan de ser sino que se fabrican mediante las correspondientes campañas, debidamente orientadas por los “influencers”, los que en la prensa de siempre se llamaron “creadores de opinión”, es decir, los que nos dicen a los demás lo que debemos pensar.

Microsoft acusa al espionaje estadounidense del mayor ciberataque internacional

“Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA [Agencia Nacional de Seguridad] ha afectado a clientes en todo el mundo”, ha manifestado el asesor legal principal de Microsoft, Brad Smith.

Smith se pronunciaba en el blog oficial de la multinacional de esa manera sobre el origen del fallo en Windows que aprovecha el ataque informático WannaCry para inutilizar más de 200.000 ordenadores en todo el mundo. Europol, la policía europea, ha afirmado que el ciberataque ha sido de una escala nunca visto hasta ahora.

De esa manera la multinacional echaba balones fuera y dejaba de asumir sus propias responsabilidad, arrojándolas encima del espionaje, con el cuento de que alguien había robado el mecanismo de ataque WannaCry a una institución de espionaje como la NSA, algo realmente inverosimil.

Los documentos de WikiLeaks sobre las herramientas informáticas de ataque de la CIA vuelven a poner de manifiesto que internet forma parte de la guerra imperialista, como ha sido desde el principio. Los imperialistas acumulan instrumentos de ataque informático lo mismo que acumulan armas, tanques, misiles y municiones.

De ahí que Smith comparara el ataque WannaCry a las “armas convencionales” de las que dispone el ejército estadounidense y que se pueden robar como quien roba en un supermercado. De lo que se trata, dice Smith, es de que nadie robe para que sólo el espionaje estadounidense disponga de ese armamento informático de agresión.

El representante de la multinacional exigió a los gobiernos que se adhieran a las “mismas normas” que rigen el mundo real. Smith llamó a renovar la Convención Digital de Ginebra para que las empresas como Microsoft informen “de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas”.


Para Microsoft una ventaja de los ataques informáticos es que obliga a los usuarios a mantener actualizados los sistemas operativos, como Windows, que son su víctima propiciatoria. Es una ITV permanente que, además de pagar por el sistema operativo, exige un personal especializado y numerosos gastos. Hay otra solución mucho mejor y mucho más barata: abandonar esos sistemas operativos e instalar otros de código abierto, como cualquiera de los que funcionan con Linux.

El reciente hackeo masivo de empresas españolas utiliza un virus elaborado por la NSA

Resultado de imagen de shadow brokersEl reciente ataque Ransomware (secuestro de archivos para pedir un rescate) que ha infectado a gigantes empresariales de medio mundo, y que en España ha afectado especialmente a los servidores de Telefónica, utiliza un exploit diseñado por la Agencia Nacional de Seguridad de Estados Unidos (NSA) llamado Eternalblue.

El ataque, conocido como “WannaCry,” cifra los archivos informáticos de los usuarios de Windows antes de exigir un pago de 300 dólares en Bitcoin. Aunque Microsoft publicó un parche de seguridad en el mes de marzo, el mismo ha resultado infructuoso.

El ritmo de distribución de este Ransomware está siendo vertiginoso, y ha puesto a prueba la seguridad de millones de ordenadores en todo el mundo que corren bajo el sistema operativo Windows. Lo curioso del dato es que el código fuente de este exploit fue difundido y liberado en el mes de marzo por un grupo de hackers conocido como Shadow Brokers. Lo que no ha trascendido en la histeria securitaria difundida desde ayer por los grandes medios es que este grupo estaría relacionado directamente con la propia NSA.

Este dato trascendió el pasado 15 de agosto, cuando se anunciaba un hecho que llamaba la atención en el mundo de la seguridad informática, ya que este grupo aparecía en sociedad afirmando tener grandes cantidades de archivos de la NSA. Meses después, la empresa CISCO Systems y el propio Edward Snowden confirmaban que los datos habían sido liberados desde dentro de la propia NSA, aparentemente por culpa de un ex empleado despistado que dejó una puerta abierta al hackeo.

Por supuesto, varios medios de comunicación estadounidenses apuntaron a la responsabilidad de Rusia en esta difusión, pero la realidad ha dado al traste con esta calumnia que no responde a la más mínima lógica, ya que es realmente estúpido pensar que los responsables del Servicio Federal de Seguridad o el Departamento Central de Inteligencia (GRU) de Rusia adquieran sus elementos de cyberseguridad mediante compras en Reddit.
Ahora todo apunta a que el hackeo proviene de la misma NSA, que además va a proveer a los beneficiarios de este ataque una gigante recompensa económica en Bitcoins, lo que supone en la práctica un efectivo y generoso mecanismo de financiación alternativo.

La censura en los tiempos de la sociedad de ‘la información’

Juan Manuel Olarieta

Con el cambio de siglo, la expansión de internet condujo a hablar —pomposamente— de la emergencia de una nueva sociedad “de la información”. Esta terminología procede de la Directiva 2000/31/CE del Parlamento Europeo y dos años después, en 2002, en España se aprobó una ley para promover esa “sociedad”, seguida de otra en 2007 con el mismo objetivo.

Como es típico, la verborrea legal engaña y difunde una concepción errónea de lo es la “información”. La ley de 2002 tiene una sección dedicada precisamente al “control” de la información y de la “sociedad de la información”. El objetivo era —más bien— el comercio electrónico, lo que aclara un poco las verdaderas intenciones de aquella ley: se trata del mercado, de capitalismo puro y duro, algo que tiene poco que ver con la información.

Desde la aprobación de aquellas leyes son muchos los que aseguran que, gracias a internet, ahora hay más información que antes. Algunos llegan a hablar de “transparencia” y otros de “infoxicación” por un exceso de datos que, además, no son relevantes en buena parte, pero nadie explica por qué en internet hay algunos datos —o muchos— que no les interesan en absoluto. Es muy posible que lo que a algunos no les interesa, sea precisamente lo que nos interesa a otros.

El exceso va de la mano del defecto porque también hay mucha información que no está en internet sino en libros o periódicos cuyas noticias duermen y llenan de polvo cualquier biblioteca o archivo. Nadie se interesa por ellas y nadie se ha tomado la molestia de digitalizarlas y ponerlas en un servidor de internet para que todos las puedan leer.

Hay mucha información de algunas cosas y muy poco de otras. En cualquier caso, el hecho de que haya más información no significa que estemos más o mejor informados. Más información significa que el lector necesita más tiempo para informarse. Pero, ¿acaso dedicamos ahora más tiempo a informarnos que antes?

Si hay abundancia por un lado y carencia por el otro es porque la información no es neutral, no está toda ella en un mismo plano. Cuando alguien supone que en la actualidad las nuevas tecnologías permiten acceder a la información (a toda ella) más fácilmente confunde lo posible con lo real. La información no es sólo la recepción pasiva de noticias sino una actividad dirigida. Realmente sólo se informa quien busca, no quien recibe lo que otros le muestran. Para encontrar información hay que buscarla y eso exige un método: qué es lo que hay que buscar, en dónde hay que buscar y cómo.

La inmensa mayoría de la información no aparecerá nunca porque casi nadie la buscará. Se avanza muy poco poniéndola en un servidor cuando todos miran hacia otro lado. Para ver algo hay que mirar hacia el sitio en el que está.

La sociedad de “la información” oculta muchas obviedades, como la de que no todos tienen un ordenador, ni conexión a internet. Si eso es evidente, no lo es tanto que la inmensa mayoría de quienes lo tienen no buscan o no saben buscar: reciben la “información” ya empaquetada y lista para el consumo. Incluso si lo que otros nos cuentan fuera verdad, como los ataques químicos del gobierno sirio, siempre hay una parte de la información que no aparece y a una parte la llaman por el todo.

Como la información nunca es neutral, la parte que no aparece no siempre es la misma, cambia en función del asunto. Hay determinados asuntos en los que todo es mentira, como lo que concierne a la URSS. Hay otros en los que la parte emergente es sólo la punta del iceberg de algo mucho mayor. Finalmente, también hay información con sobredosis, como el fútbol, por ejemplo.

Aunque haya mucha información disponible, en internet dependemos de técnicas, como los buscadores, de los que hay decenas de ellos, todos diferentes, que suministran diferentes enlaces en un orden también distinto. Sin embargo, ocurre como en las noticias: de todos los buscadores disponibles sólo se utiliza uno, que es siempre el mismo, Google, al que han elevado a los altares y nombrado “santo” como si estuviera muy cerca de dios en la sociedad de “la información”.

Un buscador no es diferente de un telediario. También muestra un paquete selecto de enlaces que, además, está escalonado en millones de pequeñas referencias puestas sucesivamente una detrás de otra. La inmensa mayoría de los que buscan jamás van más allá de la media docena de fragmentos de esa “información” que alguien les ha puesto delante de sus narices y, desde luego, nadie se preocupa por recurrir a un segundo buscador si esa “información” no la considera suficiente.

En internet no sólo hay sitios para informarse sino sitios para informar, de manera que hoy casi cada usuario se ha convertido en un informador que tiene su blog, su perfil en una red social o su foro para emitir su información, lo cual multiplica cuantitativamente la misma. Hoy “mirar” en internet es como buscar una aguja en un pajar. Aunque sepamos que la información está ahí, no la podemos encontrar y nos topamos con la paja, eso que los expertos llaman “ruido”, tópicos la mayor parte de ellos y, desde luego, el mejor ejemplo de lo que es la ideología dominante, es decir, numerosos (des)informadores que sirven como altavoces de ella, una misma mercancía suministrada de millones de maneras diferentes. La Wikipedia no es más que un compendio de eso.

Hoy Descartes se sorprendería por algo que es la negación misma de lo que en su “Discurso del método” consideraba como ciencia: colecciones de tópicos que se repiten a sí mismos por todas partes, que se compendian en una enciclopedia de esas que llaman “de referencia” porque casi todos la consideran como “la verdad” o por lo menos como “información” sobre ella. Descartes pensaría —con razón— que sitios como la Wikipedia han acabado definitivamente con la ciencia.

Como buen mercado capitalista, lo que internet crea son marcas comerciales, “imágenes” de mercancías, de empresas y de personas que viven de ellas. Resulta obvio recordar que una imagen no es información sino una manipulación de la misma y por eso los políticos o los artistas utilizan internet para aparentar algo que no son y ocultar lo que sí son. Como ni siquiera son capaces de hacerlo por sí mismos, esas personas contratan a expertos para hacer lo mismo que dios: crear nuevos seres a imagen de sí mismos.

Todos esos fenómenos son bastante conocidos, y sin embargo se olvidan fácilmente, sobre todo en esos debates en los que siempre hay alguien que, como en la película “Matrix”, pone al mundo virtual en el sitio del mundo real. Cree que invoca a la realidad o a los hechos como demostración de lo que defiende porque lo ha leído en la Wikipedia, en internet o en un blog.

Lo mismo que en el mundo real, en el virtual hay muchas informaciones que los buscadores tienen en sus bases de datos pero no las muestran a los lectores, y lo que es peor: hay instituciones públicas, como el propio Boletín Oficial del Estado, empeñados en ocultar determinados aspectos de la realidad, como los indultos concedidos a los corruptos. Es como si fueran indultados dos veces: primero no van a la cárcel, y segundo, extraen una parte de su biografía del conocimiento público. En España-Matrix parece que la corrupción nunca hubiera existido.

El Boletín Oficial del Estado no se creó para ocultar sino para lo contrario: para hacer públicas las decisiones que toma el gobierno. Con ser importante eso no es lo peor: lo más significativo es que la publicación de un indulto es obligatoria por ley. Sin embargo, hay miles de páginas oficiales sustraídas a los buscadores. Casi una cuarta parte de ellas son indultos aprobados por el gobierno a los condenados por corrupción.

Lo que no “está” en internet es como si no existiera; lo que no está en un boletín oficial tampoco. Está pero no está; está como si no estuviera. Encima siempre hay que aguantar que alguien asegure que la censura ya no existe. Nunca ha habido más censura que en los tiempos de la sociedad de la “información”.

Es posible que los lectores hayan oído hablar muchas veces de que ahora, por fin, es posible acceder a más información que antes, pero habrá oído mucho menos decir que también hay más censura que nunca. ¿Por qué nadie habla de la censura? Si el lector estuviera tan bien informado debería saber que el Boletín Oficial del Estado no muestra a los buscadores determinado tipo de información y, además, le deberían haber explicado el motivo por el cual se le pretende ocultar. Finalmente, ese mismo lector debería saber buscar eso de lo que no quieren que se entere.

¿Es así?

Facebook reconoce que difunde propaganda política falsa procedente de los gobiernos

La red social Facebook anunció que gobiernos de diversos países están utilizándola para difundir información falsa y manipular a la población por razones políticas.

En las pasadas elecciones de Estados Unidos fueron muchos los que acusaron a Facebook de jugar un papel relevante en la guerra sucia por manchar la imagen de algunos candidatos mediante la distribución de información falsa desde perfiles creados con ese fin y cuyos responsables no estaba muy claro quiénes eran.

Varios meses después la multinacional reconoce su responsabilidad en un documento: “Hemos tenido que expandir nuestra seguridad de cubrir comportamientos abusivos, pirateos de cuentas, malware, spam y estafas financieras para incluir nuevas formas más sutiles e insidiosas de mal uso, que incluyen los intentos por manipular el discurso público y engañar a la población”.

La empresa creada por Mark Zuckerberg aplicó medidas preventivas en las últimas elecciones presidenciales en Francia y eliminó 30.000 perfiles franceses justo antes de los comicios.

El equipo de la red social expuso el seguimiento realizado durante las elecciones francesas en la búsqueda de situaciones que encajaran con el patrón seguido durante las pasadas elecciones de Estados Unidos, con la finalidad de detectar “futuros actores maliciosos”.

Facebook presentó el informe en respuesta a las críticas recibidas en los últimos meses por su pasividad en temas puntuales, como la distribución de propaganda falsa. La multinacional confiesa que es “incapaz de identificar a los interesados en apoyar este tipo de actividades”.

Facebook trabaja como confidente del gobierno español a pleno rendimiento

Facebook ha publicado el informe de peticiones de información sobre sus usuarios que le han dirigido los gobiernos y policías del mundo. En dicho informe, la red social recoge las solicitudes que los diferentes gobiernos requieren de algunos usuarios en el periodo de julio a diciembre de 2016.

De manera general, en el segundo semestre de 2016 Facebook ha recibido más peticiones de información por parte de los gobiernos que nunca desde que se elabora el informe.

En el caso de España, Facebook colaboró en 833 solicitudes de datos, 22 más que en el informe que abarcaba de enero a junio de 2016 y un 55,4 por ciento más que en el mismo periodo del año anterior, puesto que en el segundo semestre de 2015 se registraron 536 peticiones.

El gobierno español, que a inicios de 2013 realizó 479 solicitudes a Facebook sobre 715 usuarios, ha extendido considerablemente los requerimientos; en esta ocasión, pidió a la red social datos de 1.363 usuarios, casi el doble que hace cuatro años. Sin embargo, Facebook respondió solo al 54,46 por ciento de esas solicitudes. A pesar de todo, es el mayor porcentaje de respuestas que se ha registrado hasta la fecha.

Antes de facilitar la información de sus usuarios, Facebook valora cada caso para compartir o no con el gobierno los datos requeridos. En función también de las leyes españolas y de la Unión Europea, Facebook ha informado de seis elementos que violaban de alguna manera las regulaciones en torno a los famosos “discursos de odio” y la venta de productos farmacológicos no regulados por la Agencia Española de Medicamentos y Productos Sanitarios.

También registraron peticiones del gobierno y la policía españoles con referencia a usuarios con procesos judiciales abiertos, 142 para ser exactos, en los que Facebook establece un periodo de 90 días para ser notificado formalmente de que debe compartir la información.

Si un gobierno español se puede informar en Facebook de una manera directa, como cualquier otro usuario, habría que explicar por qué necesita recurrir a Facebook para informarse indirectamente, o sea, qué datos suministra Facebook a los gobiernos que los usuarios no podemos ver en los perfiles de manera inmediata.

Se acabaron los sondeos electorales, comienza el ‘big data’

Una empresa canadiense, Filteris, ya trabaja con las redes sociales y no con sondeos para realizar pronósticos electorales. En Estados Unidos les fue bien, acertaron con la victoria de Trump y ahora apuestan en Francia por François Fillon, al menos en la primera vuelta.

“¡Oh tempora, oh mores!”, escribió Cicerón en su primera Catilinaria. Pero no sólo las costumbres cambian con el tiempo, sino incluso la manera de hacer la estadísticas.

Lo más importante de todo es destacar —una vez más— la influencia de lo virtual sobre lo real (sobre las elecciones) porque eso da un punto de vista muy diferente sobre la gran piedra basal (“primarii lapidis”) de la democracia: las votaciones no son la causa sino la consecuencia.

El postulado del que parten los canadienses es que los resultados electorales dependen de la presencia del candidato en las redes sociales. No importante que hablen bien o mal; lo importante es que hablen. “Ladran luego cabalgamos”, dice el poema de Goethe.

Naturalmente esto tiene una relación inmediata con ese famoso aumento del voto fascista en Europa. Los medios de comunicción critican e incluso desprecian a la “ultraderecha” pero la han convertido en la comidilla. Todo el mundo habla de ello, aunque sea mal, porque es la mejor manera en que se les puede apoyar.

Los canadienses utilizan los mecanismos del “big data”, el tratamiento informatizado del tráfico de contenidos que circulan por las redes sociales, para evaluar el peso cuantitativo de cada candidato. Tratan de medir el volumen de comentarios que circulan sobre cada uno de ellos.

Ya no hay sondeos ni preguntas a “la ciudadanía”. Eso es pasado. De ahí hemos pasado a la ciencia del cotilleo, al análisis minucioso de la charlatanería, de lo que en la jerga moderna se llama “trolls”, ese típico sujeto que pone en internet lo primero que le viene a la cabeza (si es que tiene cabeza).

El “big data” necesita tipos así, gente como Inda y Marhuenda, provocadores que lancen polémicas interminables para que luego salten a la palestra, siempre a la defensiva, sus simétricos, los cabecillas de Podemos y sus secuaces. Unos y otros se retroalimentan mutuamente, algo que forma parte del mismo método de la telebasura. ¡Qué sería de Podemos sin esos apocalípticos ataques de Inda!

Una vez que los millones de cotilleos están sobre la mesa de análisis, todo es cuestión de afinar el algoritmo y tener potentes ordenadores para procesar la (des)información.

Pues bien, el cotilleo digital predice que Le Pen, la famosa “ultraderechista”, no estará en la segunda vuelta; luego, a pesar de las sobredosis (des)informativa, el fascismo no crece tanto como dicen. El duelo final, según los canadienses, será entre Fillon (“la derecha”) y Mélenchon (“la izquierda”). El candidato del Partido Socialista, Benoît Hamon, sacará un 7,5 por ciento y la del PCF, Nathalie Arthaud, un 0,7.

Estados Unidos piratea todas las transacciones del sistema bancario internacional

Las prácticas y herramientas que la Agencia de Seguridad Nacional (NSA) de Estados Unidos utiliza en materia de ciberseguridad -con hackeos incluidos- han vuelto a quedar al descubierto. Éstas parecen ser menos seguras de lo que la agencia de espionaje gubernamental cree.

Archivos y datos filtrados por un grupo de piratas informáticos (o uno solo porque se desconoce su identidad), que se hacen llamar “The Shadow Brokers”, han puesto en evidencia que la NSA penetró en el sistema de mensajería interbancaria SWIFT, pudiendo así vigilar las transacciones financieras de entidades financieras en el mundo.

La información hecha pública por los anónimos piratas apunta que la agencia de espionaje estadounidense presuntamente vigiló ordenadores de bancos de Siria, Yemen, Dubai, Abu Dabi, Catar, Jordania y Palestina, entre otros países.

El canal escogido por la NSA para infiltrarse en esas entidades fueron varias oficinas de servicios SWIFT. Entre ellas, la de la compañía EastNets con sede en Dubai, que ofrece servicios de conformidad, pago y soluciones en la nube. Según anuncian en su páginas web, “22 de los 50 bancos mundiales principales” trabajan con ellos.

La empresa emitió un comunicado cuestionando la veracidad de la filtración y negando que hubiesen sido hackeados. “Los informes de que una supuesta red de servicios de EasNets quedó comprometida por piratas informáticos son totalmente falsos e infundados”, señalaba el documento.

EastNets también explicaba que habían llevado a cabo un análisis completo de sus servidores en el que no se había detectado ninguna vulnerabilidad. “Ningún dato de los clientes de EastNets ha sido comprometido”, subrayaba el fundador y consejeros de la compañía Hazem Mulhim.

Los datos hechos públicos por “The Shadow Brokers” este viernes apuntan además que la NSA encontró vulnerabilidades de seguridad en productos de Microsoft, que no comunicó en ningún momento al gigante tecnológico. El pirata informático dio a conocer varios “exploits” (como puertas para descargar software malicioso) que supuestamente provenían de la agencia gubernamental.

Un portavoz del gigante tecnológico declaró después de que se filtrasen los datos que excepto periodistas, “ningún individuo u organización nos ha contactado en relación con el material hecho público por Shadow Brokers”, incluida la NSA.

Microsoft informaba este viernes de que sus ingenieros habían investigado los “exploits” filtrados y reparado las vulnerabilidades. Un mensaje para tranquilizar a sus usuarios ante la preocupación sobre cómo podía afectar a la seguridad de sus equipos.

Muchos analistas informáticos y expertos en ciberseguridad dan por buena la información difundida por estos piratas informáticos, que se dieron a conocer en el verano de 2016 cuando difundieron las primeras herramientas con las que hackeaba la NSA.

La información sobre cómo espía el gobierno de EE.UU se está convirtiendo casi en habitual. A principios de mazo, WikiLeaks dio a conocer cómo la CIA pirateó teléfonos móviles, ordenadores y hasta televisiones conectadas a Internet para espiar. Empresas tecnológicas como Apple y Samsung se apresuraron a corregir los defectos. En agosto de 2016 “The Shadow Brokers” intentaron llevar a cabo una subasta con los primeros datos. “¿Cuánto pagarías por las armas cibernéticas enemigas?”, preguntaban en la invitación a participar. No hubo compradores, pero finalmente los datos han ido filtrándose en este último año en varias oleadas.

http://www.elmundo.es/internacional/2017/04/15/58f1ed75e5fdea09418b45e0.html

P.D.: En la jerga informática se denominan “expoits” a los puntos débiles o vulnerabilidades de cualquier dispositivo o sistema informático que facilita la labor de penetración de las comunicaciones digitales. En ocasiones son las propias multinacionales que los fabrican los que facilitan la penetración y el espionaje dejando “puertas abiertas.

La CIA ha llevado a cabo ataques informáticos contra 16 países

Las aplicaciones informáticas de la CIA destapadas por WikiLeaks se utilizaron para realizar 40 ataques en 16 países distintos, según los expertos en seguridad de Symantec.

Los ataques fueron llevados a cabo contra diferentes instituciones por un grupo conocido como Longhorn, el cual ha estado activo desde el año 2011. Sus misiones de espionaje les habrían permitido infiltrarse en gobiernos, organizaciones financieras, energéticas, aeroespaciales, de recursos naturales y de educación, la mayoría ubicada en el Medio Oriente, Europa y Asia.

De los 40 ataques solo uno se llevó a cabo a un dispositivo en Estados Unidos, aunque no queda claro a qué organización o individuo pertenece.

Este descubrimiento permitirá conocer qué tipo de personas e instituciones han estado en el punto de mira de la CIA, y cómo el espionaje procede a piratearlos, infiltrándose en sus sistemas y dispositivos.

Symantec también asegura que no es la primera vez que se encuentran con el trabajo de Longhorn, dado que en el 2014 los relacionaron a una serie de ataques usando una vulnerabilidad de día cero en un documento de Word.

Desde hace ya más de un mes, cada semana se están publicando nuevos descubrimientos de los documentos de la CIA que ha filtrado WikiLeaks. Hace tres días se destaparon 27 sobre “Grasshopper” (Saltamontes), una plataforma para que la CIA pudiera atacar ordenadores, móviles, televisores y cualquier dispositivo equipado con Windows.

Los documentos revelados demuestran que la CIA tiene un equipo de ingenieros informáticos especializados en crear herramientas de ataque a cualquier tipo de dispositivo digital.

La CIA tira la piedra y esconde la mano de sus ataques informáticos

La CIA es una institución esencialmente cobarde. Tira la piedra y esconde la mano para que creamos que sus ataques informáticos los cometen otros países que, como pueden comprender, son siempre los que pertenecen al Eje del Mal, o sea Rusia, China, Corea del norte e Irán.

WikiLeaks ha seguido publicando los archivos de la serie Vault 7 los cuales muestran que la CIA enmascara sus ataques informáticos para ocultar su origen. El último paquete publicado se llama “Marble Framework” y contiene 676 archivos comprimidos con el código fuente de una aplicación de enmascaramiento.

Incluye una variedad de algoritmos diferentes con textos en idioma extranjero insertados intencionalmente en el código fuente de la aplicación para engañar a los analistas de seguridad y atribuir falsamente ataques a otro país.

Los archivos filtrados indican que el código fuente de Marble incluye los idiomas chino, ruso, coreano, árabe y persa, así como el inglés.

El espionaje estadounidense estuvo usando la aplicación hasta el año pasado. Ha creado numerosos virus que rondan por internet desde hace años y que afectan a miles de millones de equipos y usuarios de todo el mundo.

Ahora se podrán identificar miles de ataques informáticos de la CIA y se podrán pedir responsabilidades a Estados Unidos por los daños que
se habían imputado a terceros erróneamente.

Un dato interesante que apunta WikiLeaks es que Estados Unidos utiliza un 90 por ciento de sus recursos informáticos en realizar ataques, mientras que el 10 restante los destina a defenderse de los ajenos.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies