

La web más censurada en internet

En 2010 la Agencia de Seguridad Nacional de Estados Unidos y el GCHQ (Cuartel General de Comunicaciones del Gobierno de Gran Bretaña) espiaron a Gemalto, el mayor fabricante mundial de tarjetas telefónicas SIM, piratearon su red interna y le robaron sus claves de cifrado.
Los documentos secretos de Snowden ponen en evidencia que una unidad conjunta de ambas centrales imperialistas, llamada MHET (Mobile Handset Exploitation Team), interceptaron las comunicaciones de Gemalto, una multinacional con sede en Holanda que opera en 44 países y cuenta con 1.500 millones de usuarios en todo el mundo. Gemalto instala programas “de seguridad” y otras aplicaciones, como tarjetas SIM y procesadores de tarjetas de crédito.
Entre sus clientes de tarjeta SIM se encuentran gobiernos y multinacionales como AT&T, T-Mobile, Verizon, Sprint y alrededor de 480 proveedores de redes inalámbricas repartidas por todo el mundo.
La penetración del espionaje fue posible gracias a un trabajador de Gemalto en Taiwán, lo que favoreció que ambas centrales espiaran las comunicaciones sin intervención de los operadores de telefonía.
En enero los documentos filtrados por Snowden revelaron que la Agencia de Seguridad Nacional efectuó ataques de red a otros países, en un intento de prepararse informáticamente para la nueva guerra imperialista.
En julio del año pasado, la publicación de nuevos documentos del antiguo agente de la Agencia de Seguridad Nacional demostró que el GCHQ manipuló encuestas y debates en línea, difundió mensajes, se infiltró en YouTube y realizó un seguimiento de los usuarios de Facebook.
Los imperialistas espiaron a 80 gobiernos de todo el mundo. Entre los que centraron la atención del espionaje imperialista estaban Irán, Afganistán, Yemen, India, Serbia, Islandia, Tayikistán y Pakistán.
Los documentos de Snowden demuestran también que la Agencia de Seguridad Nacional es capaz de descifrar de 12 a 22 millones de claves por segundo.
Pero, ¿qué otra cosa podíamos esperar? Anteriormente Alex Mandl, el presidente no ejecutivo de Gemalto, fue administrador de In-Q-Tel, el fondo de inversiones de la CIA para empresas tecnológicas, que también invierte en Google. Pero la doble militancia de Mandl no se acaba ahí. Además es miembro de Business Executives for National Security, un grupo militar que aconseja al Pentágono y a las centrales imperialistas de inteligencia.
El martes la empresa rusa especializada en seguridad informática Kaspersky anunció el descubrimiento de una gigantesca red de espionaje informático que está en el origen de los ataques de una complejidad sin precedentes con los que se ha logrado infectar discos duros de ordenadores de gobiernos, instituciones públicas y empresas estratégicas.
Kapersky ha bautizado esa red como The Equation Group. La empresa rusa asegura que esos piratas informáticos “han infectado desde el 2001 a miles o incluso decenas de miles de víctimas en más de 30 países de todo el mundo”. Según la empresa de seguridad informática, The Equation Group es una red “que supera todo lo que se conoce en términos de complejidad y sofisticación de la técnica”.
En el informe, Kaspersky asegura que The Equation Group “utiliza un muy complicado y costoso desarrollador para infectar a las víctimas acceder a sus datos. Además, ocultan su actividad con gran profesionalidad”. En cuanto a los autores de estos ataques, la compañía de seguridad informática no quiso acusar directamente a Estados Unidos, aunque lo ha dejado entrever pues ha señalado que el mecanismo de espionaje empleado por el grupo tiene “fuertes vínculos” con Stuxnet, el virus con el que la Agencia de Securidad Nacional atacó los ordenadores del programa nuclear iraní.
Así, Fanny, uno de los troyanos empleados por The Equation Group, continene elementos que indican que sus desarrolladores son o los mismos o muy parecidos a los de Stuxnet. Los países más afectados por esos ataques son Irán, Rusia, Pakistán, Afganistán, India, China, Siria y Mali. Los objetivos seleccionados con “precisión quirúrgica” son oficinas diplomáticas, ejércitos, medios de comunicación, las organizaciones islámicas o de telecomunicaciones, petróleo, nuclear, la nanotecnología, las finanzas…
Algunas de las víctimas fueron científicos que habían participado en un congreso y que recibieron en un CD un resumen de las ponencias. A medio camino, el paquete del cedé fue interceptado por estos piratas que introdujeron el virus en los CD y los volvieron a enviar. En otros casos, el virus estaba en el icono que se enciende cuando en un ordenador se conecta una memoria USB.
Según documentos revelados por el diario británico «The Guardian», hace casi tres años Google entregó el contenido de los correos electrónicos y otra información privada de varios miembros de WikiLeaks al gobierno de EE.UU.
Google recibió tres órdenes judiciales emitidas en marzo del 2012 por un juez federal en las que pedía al monopolio de internet la entrega, antes de abril de ese año, de toda la información disponible relativa a tres destacados periodistas de WikiLeaks.
Estos periodistas eran Joseph Farrell, quien trabaja con Assange en la embajada de Ecuador en Londres, donde el informático australiano está refugiado desde junio del 2012, la directora de investigaciones Sarah Harrison y el portavoz Kristinn Hfransson.
Google notificó a estas tres personas que había entregado su información: listas de contactos, contenidos de mensajes enviados y eliminados o datos de los ordenadores a finales de diciembre del año pasado, con el argumento de que había estado sujeto a una orden de silencio.
WikiLeaks considera que la emisión de las órdenes se enmarca en la investigación que efectúa el FBI del portal de divulgación de cables gubernamentales y de Assange, al que Estados Unidos acusa de espionaje.
Google se prestó a la petición sin cuestionarla, lo que sienta un precedente perjudicial para la profesión periodística y para otros usuarios de la multinacional.
El domingo la multinacional americana de informática Symantec anunció el descubrimiento de “Regin”, un nuevo programa furtivo de espionaje que estaba operativo desde 2008. Su complejidad técnica indica que ha sido creado por los servicios de información de algún Estado.
El programa “Regin”, un troyano extremadamente sofisticado, obtenía información procedente de varios países de manera discreta. Los equipos de Symantec han detectado brechas de seguridad en 10 países, en primer lugar Rusia y después Arabia saudí.
Por orden de importancia, los demás países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.
A diferencia de otro programa de espionaje, Stuxnet, que tenía como objetivo las centrales de enriquecimiento de uranio de Irán, el objetivo de “Regin” no era sabotear una planta industrial sino la obtención de datos.
Su compejidad indica que su elaboración se tuvo que dilatar en el tiempo y que se invirtió mucho dinero en ello, lo que pone de manifiesto la intervención de algún Estado. Los informáticos que lo elaboraron tuvieron que desplegar un esfuerzo considerable para lograr que el troyano fuera lo más discreto posible a fin de que perdurara instalado el mayor tiempo posible.
“Regin” fue descubierto por Symantec el año pasado y en una primera fase estuvo operativo hasta 2011, cuando fue retirado y sustituido en 2013 por una versión distinta, que aún está activa.
Los objetivos del espionaje son empresas, instituciones públicas y centros de investigación. Su presencia en empresas como la hostelería o las líneas aéreas demuestra que tenía por objeto rastrear los movimientos de las personas a lo largo del mundo entero.
El programa de espionaje podía capturar pantallas, tomar el control del ratón y el cursor de un ordenador, obtener las claves de acceso, vigilar el tráfico de datos de una red y recuperar los archivos borrados. Aunque se lo detecte, es difícil determinar lo que ha hecho o lo que buscaba hacer.

El contraespionaje británico ha descubierto un sitio web peligroso, creado y controlado por Rusia. El sitio transmite imágenes en vivo de más de 600 cámaras pertenecientes a empresas y particulares del Reino Unido. «Las imágenes se difunden desde las cámaras de seguridad de las oficinas, de las casas de los ciudadanos corrientes, así como de los sistemas de vigilancia, circuitos cerrados instalados en las grandes superficies. Se pueden ver incluso las imágenes de las cámaras web instaladas para vigilar a los niños en sus camas. Además, cualquier usuario del sitio puede descubrir fácilmente la ubicación exacta de la cámara», según Simón Rice, portavoz de la ICO.
Este descubrimiento ha conducido al contraespionaje británico a averiguar que existen decenas de sitios similares en Rusia, y que los piratas rusos vigilan a los británicos. Han sugerido a todos los usuarios de cámaras web del Reino Unido que cambien su clave o desconecten los dispositivos de internet de vez en cuando. O bien a que cubran su cámara web cuando no la utilicen.
Los militares británicos fueron aún más lejos: han prohibido a los soldados y oficiales que marchan a Polonia a los ejercicios «Águila Negra» que compren móviles, tabletas u ordenadores personales. Refiriéndose a los expertos de la inteligencia británica, el diario británico The Telegraph ha escrito que todo dispositivo electrónico se puede convertir en el blanco de los piratas rusos, lo que es un peligro potencial para el contrespionnage porque en el mundo contemporáneo, el espionaje tradicional está recubierto de ciberespionaje. Sin embargo, el Reino Unido es un país con una tecnología militar desarrollada, «cuyos secretos muchos países codician desde hace tiempo».
La noticia ha empujado a los militares británicos a prohibir a todos los soldados enviados a Polonia que vuelvan al país con sus móviles y ordenadores. Por culpa de los piratas rusos, 1.500 militares británicos no se podrán comunicar con sus familiares durante las semanas que duren los ejercicios militares en Polonia.

El Pentágono ha potenciado unidad dedicada a los simuladores, el Program Executive Office for Simulation, Training and Instrumentation (PEO-STRI). Los juegos y la infraestructura destinada al entrenamiento virtual forman parte de una unidad específica del ejército que coordinará el programa «Juegos para entrenar», que es operativo desde 2010.
Según el director del proyecto de videojuegos PEO-STRI, Leslie Duvow, el ejército cuenta con 70 sistemas de juego en 53 localizaciones en los Estados Unidos, Alemania, Italia y Corea del Sur. Cada sistema consiste en 52 ordenadores y equipamiento como ratones o cascos para la intercomunicación de los mercenarios. Además de esta infraestructura, el nuevo plan investiga sobre novedades a aplicar en el campo de los videojuegos para entrenar, aunque no con fines comerciales sino militares.
Para sus entrenamientos utilizan videojuegos de batallas en los que prueban la valía y la capacidad de sus reclutas. La empresa que comercializa el videojuego «Darwars Ambush» ha distribuido más de 3.000 copias al ejército, la fuerza aérea, los marines, la guardia costera y otros cuerpos menores.
La división del Ministerio de Defensa estadounidense modificó el juego para su uso específico en situaciones de emboscadas o bombardeos, aunque su desarrollo se ha quedado obsoleto. El juego estaba basado en tecnología del siglo XX, concretamente en el juego comercial de Codemasters desarrollado por Bohemia Interactive «Operation Flashpoint», lo que lo limita en número máximo de participantes en red, inteligencia artificial de los enemigos o modificación del terreno, por ejemplo.
70 campos de entrenamiento.
«Game After Ambush» es otro videojuego modificado que tendrá herramientas para que el ejército estadounidense pueda cambiar los escenarios o los objetivos de las misiones.
El Pentágono aún no ha desvelado cuál será el juego comercial elegido, aunque analistas del mercado consideran que, con pequeñas modificaciones varios videojuegos de los que hay actualmente en el mercado responden a las necesidades del ejército.
En su reciente libro «When Google Met Wikileaks», aparecido en setiembre, Julian Assange, el fundador de Wikileaks, reitera los estrechos lazos que unen a Google con el imperialismo. Con la excusa del acceso a la información «libre» Google está contribuyendo a la política imperialista de desestabilización y las «revoluciones» de colores, tanto en Cuba como en el mundo árabe.El libro de Assange confirma, pues, las informaciones que Al-Akhbar anticipara hace dos años, en la que ponía a Google en el primer puesto entre los contribuyentes de la campaña electoral de Obama. Google coordina sus pasos con la Casa Blanca, escribió entonces Al-Akhbar (1).
En numerosos países, las redes sociales se han convertido en el caballo de troya del imperialismo. La Agencia para el Desarrollo Internacional de Estados Unidos financió la creación de un clon de Twitter en Cuba, Afganistán, Kenia y Pakistán. «El Departamento de Estado ha adoptado las redes sociales como una herramienta para la diplomacia del siglo XXI, con el fuerte respaldo de la propia Clinton», decía la BBC hace unos pocos años (2).
Google Ideas, dirigida por Jared Cohen, es otro proyecto imperialista de desestabilización dirigida. Cohen fue consejero diplomático de Condoleeza Rice y Hillary Clinton en el Departamento de Estado. Es especialista en anti-terrorismo en Oriente Medio y el sudeste asiático y miembro del Consejo de Relaciones Internacionales. El año pasado la revista Time le situó entre los 100 personajes más influyentes de Estados Unidos (3), mientras que en 2007 New Yorker hizo un panegírico suyo en el que decía que ya en sus años de estudiante se había desplazado a Irán para ayudar a la juventud en su «lucha» contra el régimen de los ayatolás.
En 2010 se entrevistó en Damasco con Bashar Al-Assad para comunicarle que los monopolios estadounidenses estaban dispuestos a multiplicar sus inversiones en el país, a condición de que el gobierno dejara de bloquear redes sociales como Facebook y YouTube.
Según Al-Akhbar, las sucias actividades de Cohen al frente de Google Ideas le valieron la enemistad de Stratfor, la poderosa empresa privada de seguridad, cuyos correos destapó Wikileaks en 2011. Ambos compiten por el mismo mercado.
Assange menciona un correo interno de Stratfor de 27 de febrero de 2012 en que el responsable de información refería que Cohen se disponía a viajar a la frontera entre Irán y Azerbaián: «Google tiene el apoyo y la protección aérea de la Casa Blanca y el Departamento de Estado. En realidad, ellos hacen las cosas que la CIA no puede hacer. Pero estoy de acuerdo contigo. Se va a hacer secuestrar o matar. Para serte sincero, sería lo mejor para destapar el papel secreto de Google en los levantamientos. El gobierno de Estados Unidos podrá pretender que no sabe nada y sería Google quien cargaría con el saco de mierda».
En su libro Assange describe una constelación de fundaciones y asociaciones que están directa o indirectamente ligadas a Google Ideas, entre ellas cyberdissidents.org y movements.org, creadas por Cohen, que se han fusionado con Advancing Rights Watch, una ONG fundada por Robert Bernstein, que dimitió en 2010 de Human Rights Watch.
Bernstein dijo entonces que Human Rights Watch había sido excesivamente crítica sobre las violaciones de los derechos humanos en Israel. Para el imperialismo la defensa de los derechos humanos es selectiva. No en vano Bernstein inició su carrera junto a Sajarov denunciando la falta de libertades en la Unión Soviética. Del mismo modo, el montaje Advancing Rights Watch pretende ser beligerante sólo con las «sociedades cerradas». En otras palabras: a través de su poderosa red de intoxicación Google, Cohen y Bernstein pretenden apoyar la política sionista de desestabilización del mundo árabe.
«Las aspiraciones geopolíticas de Google -concluye Assange- están firmemente entrelazadas con las de la agenda de los asuntos extranjeros de la superpotencia mundial más grande. A medida que crece el monopolio de Google sobre la búsqueda y los servicios de internet […] su influencia sobre las elecciones y los comportamientos de la totalidad de los seres humanos se traduce en un verdadero poder para influir sobre el curso de la historia».
Junto con el director de Google, Eric Schmidt, Cohen escribió el libro «La nueva era digital» que, en palabras de Assange, es un proyecto de lo que califica como imperialismo tecnocrático.
(1) StratforLeaks: Google Ideas Director Involved in ‘Regime Change’, http://english.al-akhbar.com/node/5222
(2) Diplomacia en tiempos de Twitter… y frapuccinos, http://www.bbc.co.uk/mundo/internacional/2010/07/100705_eeuu_twitter_departamento_estado_clinton_jrg.shtml
(3) http://time100.time.com/2013/04/18/time-100/slide/jared-cohen/

Ahora el proceso ha vuelto de lo internacional a lo local. Las turbias noticias que se vienen conociendo sobre el espionaje en la red indican los preparativos inminentes de guerra mundial, una de cuyas primeras víctimas va a ser -precisamente- internet. Su fragmentación parece inevitable.
Sin mencionar a Rusia, la semana pasada Fadi Chehadé, presidente del ICANN, el organismo que controla las normas técnicas de internet, advirtió del riesgo de fragmentación de la red a causa de lo que calificó como «veleidades autoritarias de los Estados». Algunos quieren hacer creer que la alternativa a esas tentaciones controladoras de lo público es refugiarse en entidades privadas, como el ICANN. Al ser privadas parece que, por ello mismo, son apolíticas.
Dentro de los preparativos para una defensa estratégica ante las continuas agresiones de Estados Unidos, el diario ruso Viedomosti informó de que Putin se iba a reunir con el consejo de seguridad para desconectar a Rusia de internet, a la que consideran como una técnica estadounidense de hegemonía política internacional.
La noticia fue oficialmente desmentida por el Kremlin, pero ese mismo día la información del diario británico The Guardian era parecida; más matizada aunque aún más clarificadora, ya que relacionaba el plan de desconexión con «un caso de emergencia» (1). Para el diario francés Libération ese caso de emergencia era una guerra (2).
Tras las represalias impuestas a Moscú, en abril un grupo de senadores rusos ya indicó la posibilidad de crear una versión de internet propia, llamada Cheburashka, a la que no se podría acceder desde los países de la Unión Europea o Estados Unidos (3). La creación de un nuevo sistema ruso de información, según el senador Maxim Kavdzharadze, permitiría liberarse de la influencia de Estados Unidos «porque de lo contrario continuará el espionaje masivo y la filtración de información tecnológica».
«En Estados Unidos nunca sabrán quién trabaja en el Ministerio de Defensa, la Agencia de Inteligencia, quién trabaja en el sector agropecuario o en otras carteras porque todo es secreto. Nosotros publicamos todo en internet, todo está abierto. No estamos hablando de censura, sino de la parte clasificada que no debe ir en detrimento del Estado».
El senador propuso lanzar Cheburashka conjuntamente con los países de la Organización de Shanghai u otros del Lejano Oriente. Los fondos para el desarrollo de un sistema de este tipo, según el senador, podrían salir de los presupuestos regionales de Rusia.
Mientras, en Estados Unidos a Obama la caverna más reaccionaria le acusa de poner el control de internet en manos de los rusos y los chinos, para Rusia el asunto Snowden fue la culminación del control que Estados Unidos mantiene sobre internet, además de la obsesiva vigilancia que ejerce sobre las comunicaciones digitales del mundo entero.
Frente a Rusia, los imperialistas preparan su campaña mediática de intoxicación, en la que Putin jugará, como es habitual, el papel de ogro: el gobierno ruso quiere controlar a sus ciudadanos, silenciar las críticas o monopolizar el flujo de información. Sin embargo, en febrero de 2009 fueron los imperialistas estadounidenses quienes provocaron el mayor apagón de internet que se ha registrado desde su aparición. Durante 15 días afectó a la totalidad de Oriente Medio, incluyendo Pakistán e India, pero especialmente a Irán, cuyas comunicaciones digitales fueron interrumpidas completamente.
En cualquier caso, parece obvio que internet es un instrumento de guerra del imperialismo, como se volvió a demostrar en 2011 durante la Primavera Árabe. En apoyo al gobierno de Bashar Asad, el Ejército Electrónico Sirio está lanzando ciberataques contra las cuentas de diversos medios de desinformación del imperialismo, como la CNN. En enero de este año ha atacado Skype y una de las cuentas oficiales de Microsoft.
Entre otras cosas, internet es un instrumento de injerencia y desestabilización. Según un informe de Izvestia que cita datos del Tribunal Supremo ruso, el número de sumarios abiertos con acusaciones de extremismo en Rusia se duplicó durante 2014, e internet es el responsable de ese incremento porque hay más actividad política en línea (4), es decir, porque la política se ha convertido en virtual, lo mismo que en otros países del mundo: ha pasado de la calle al ordenador.
Recientemente el servidor ruso de contactos VKontakte, que con más de 40 millones de cuentas es el más importante del país, cerró una serie de ellas relacionadas con el Estado Islámico.
Como consecuencia de Euromaidan y el golpe de Estado fascista en Ucrania, desde principios del 2013 el número de usuarios de Twiter ha aumentado en aquel país un 50 por ciento. La mayor parte del crecimiento se debe a la movilización fascista, ya que se usó ampliamente para aquel fin desestabilizador.
El golpe de Estado ha influido en el crecimiento del número de usuarios de Twitter en Ucrania: antes de noviembre de 2013 se crearon un total de unas 7.000 cuentas nuevas al mes, pero en diciembre esas cifras subieron a 16.000 y en enero de 2014 se abrieron 55.000 cuentas nuevas en Twitter.
Durante el golpe los ucranianos publicaron un promedio diario de 130.000 tuits, en comparación con los 90.000 tuits que se registraron diariamente en 2012. Solamente el 20 de febrero, cuando decenas de manifestantes fueron asesinados en el centro de Kiev, se publicaron 240.000 tuits.
Rusia quiere prevenir una desestabilización similar. Su desconexión supondría encerrar al país dentro de una intranet de alcance regional, lo que significaría la renacionalización de los dominios ru (rusia), rf (federacion rusa), pyc (rus) y su (union soviética), que aún está en uso. Aunque estos dominios están bajo el control de un organismo independiente vinculado al gobierno ruso, no parece suficiente. El dominio ru es el que más ha crecido en numero de sitios en el mundo tras el chino cn y el coreno kr.
Rusia es un país puntero en tecnología digital. Uno de los dos creadores del motor de búsqueda Google es el ruso Serguei Brin, aunque el más utilizado es Yandex.ru, con un 47,5 por ciento de cuota de mercado, casi el doble que Google.
Durante la guerra, la Alemania nazi basaba sus comunicaciones secretas en la máquina cifradora «Enigma». Este esquema fue desbaratado inicialmente por criptólogos polacos y, luego, en Inglaterra, el proyecto llamado «Ultra» quebró sus variaciones. Alan Turing fue el cerebro del grupo de criptólogos en «Ultra» que rompió los cifrados alemanes. Su contribución al triunfo aliado fue, ciertamente, considerable.
Con el Tratado de Versalles se reconoce a Polonia como Estado. Su Gobierno estableció una especie de Buró para interceptar las comunicaciones de la URSS y Alemania. Fue la primera vez que un centro criptológico incorporó a matemáticos: Mazurkiewicz, Sierpinski y Lesniewski, entre otros nombres que suenan más a futbolistas.
En 1926 los polacos descubrieron que se estaba utilizando un procedimiento mecánico para cifrar las comunicaciones alemanas. Hugo A. Koch, holandés, y Arthur Scherbius, alemán, fueron los inventores de «Enigma», alrededor de 1923, con el propósito de cifrar -no descifrar- comunicaciones bancarias e industriales, el capital financiero, como quien dice. La máquina no atrajo la atención de los circuitos comerciales y la fábrica montada por Scherbius colapsó. Pero los militares alemanes recuperaron ese invento desde 1925 y fue utilizado hasta 1945 cuando perdieron la guerra.
«Enigma» se basaba en permutaciones de orden dos, llamadas «involuciones», sobre un alfabeto de 26 caracteres. A fines de los años veinte del siglo pasado, la criptología en Polonia -históricamente «mosqueada» por expansionismos rusos (zaristas) o alemanes (del Reich)- se desarrollaba bajo el mando del profesor Zdzislaw Krygowski junto con tres exalumnos suyos: Rejewski, Zygalski y Jerzy Rozycki, quienes en los años 30 descifraron el código de «Enigma». Hay que decir que siempre trabajaron para el Gobierno polaco en el exilio, o sea, en Londres, cuando ya estalló la guerra.
En Bretchley Park, al noroeste de Londres, el Gobierno británico estableció en agosto de 1938 la «Estación X» con la misión de detectar comunicaciones secretas enemigas. La Estación X constaba de varias barracas: la nº 8, dirigida desde sus inicios por Turing, se encargaba del desciframiento de la «Enigma» naval, la nº 6, de la «Enigma» de aire y tierra. Hay que decir que Turing visitó en 1938 Princeton (donde recalara Einstein) donde le ofrecieron una plaza que no aceptó regresando a Cambridge. El 3 de septiembre Inglaterra declara la guerra a Alemania y desde entonces Turing se dedica sólo a Bletchley Park. En octubre de 1940 entra en funcionamiento la primera «bomba criptológica» inglesa, llamada Ultra o «bomba de Turing».
Se tiene y valora el «proyecto Ultra» como el de mayor secreto en la II GM, sólo detrás del proyecto Manhattan de la bomba atómica.
Al término de la guerra, en 1945, se le concedió a Turing -aficionado a correr maratones, por cierto- la Orden del Imperio Británico (la misma que le concedieron a Los Beatles en 1965 o a Mick Jagger en 2002, lo decimos sarcásticamente).
Turing era homosexual en una época en que era muy difícil salir del «closet» (del armario, como se dice ahora). Le hicieron la vida imposible y acabó suicidándose.