La web más censurada en internet

Etiqueta: Informática (página 4 de 39)

La policía mantiene las técnicas de rastreo de la pandemia para estrechar la vigilancia

Majd Ramlawi estaba sirviendo café en la Ciudad Vieja de Jerusalén cuando apareció un escalofriante mensaje de texto en su teléfono: “Has sido visto participando en actos violentos en la mezquita de Al Aqsa”, decía en árabe. “Te pediremos cuentas”.

Ramlawi, que entonces tenía 19 años, fue una de las cientos de personas que, según los abogados defensores de los derechos civiles, recibieron el texto el año pasado, en el punto álgido de uno de los periodos recientes más turbulentos en Palestina. Muchos, entre ellos Ramlawi, afirman que vivían o trabajaban en el barrio y que no tenían nada que ver con los disturbios. Lo que no sabía era que la temida agencia israelí de seguridad interna, el Shin Bet, estaba utilizando la tecnología de vigilancia masiva movilizada para el rastreo de contactos de la pandemia contra residentes con fines totalmente ajenos al contagio.

En los primeros días de la pandemia, millones de personas de todo el mundo creyeron a los funcionarios del gobierno que afirmaban necesitar datos confidenciales para nuevas herramientas tecnológicas destinadas a detener la propagación del coronavirus. A cambio, los gobiernos recibieron una avalancha de información sobre la salud privada de las personas, fotos faciales y direcciones de sus domicilios.

Los Estados utilizan estas tecnologías y datos para impedir viajar a activistas y ciudadanos de a pie, acosar a comunidades marginadas y vincular la información sobre la salud de las personas a otras herramientas de vigilancia y represión. En algunos casos, los datos se han compartido con agencias de espionaje. La cuestión ha adquirido una nueva dimensión casi tres años después del inicio de la pandemia, ya que la política ultrarrestricta de cero covid de China ha desencadenado recientemente las críticas públicas más fuertes contra los gobernantes autoritarios del país desde las protestas prodemocráticas de la plaza de Tiananmen en 1989.

Las tecnologías comercializadas para “aplanar la curva” se utilizaban con otros fines. Al igual que el equilibrio entre privacidad y seguridad nacional cambió tras los atentados terroristas del 11 de septiembre, el covid permitió a las autoridades justificar la integración de herramientas de rastreo en la sociedad que continuó mucho después de los encierros.

Cualquier intervención que aumente el poder del Estado para vigilar a las personas tiene una larga tradición y es un sistema de trinquete. Una vez que se acepta, es muy poco probable que desaparezca.

Mensajes amenazadores contra los palestinos

En la Ciudad Vieja de Jerusalén, los turistas que beben zumo de granada fresco, los fieles y los lugareños que toman un atajo para volver a casa están vigilados por las fuerzas de seguridad israelíes que portan armas automáticas. El laberinto de senderos cavernosos también está bordeado de cámaras de CCTV y lo que las autoridades han descrito como “tecnologías avanzadas.“

Después de que los enfrentamientos de mayo de 2021 en la mezquita de Al Aqsa contribuyeran a desencadenar una guerra de 11 días con militantes de Hamás en la Franja de Gaza, Israel vivió algunos de los peores episodios de violencia de los últimos años. La policía lanzó granadas aturdidoras al disputado recinto conocido por los judíos como el Monte del Templo, donde se encuentra Al-Aqsa, el tercer lugar más sagrado del Islam, mientras multitudes palestinas se atrincheraban en su interior lanzándoles piedras y bombas incendiarias.

Para entonces, los israelíes ya se habían acostumbrado a que la policía se presentara ante sus casas para decirles que no estaban en cuarentena y sabían que la agencia de seguridad israelí Shin Bet estaba reutilizando la tecnología de vigilancia telefónica que había utilizado anteriormente para vigilar a los militantes dentro de los territorios palestinos. La práctica saltó a los titulares al principio de la pandemia, cuando el gobierno israelí dijo que se utilizaría para rastrear los contactos del covid-19.

Un año después, el Shin Bet empezó a utilizar discretamente la misma tecnología para enviar mensajes amenazadores contra los ciudadanos y residentes árabes de Israel de los que la agencia sospechaba que participaban en enfrentamientos violentos con la policía. Algunos de los destinatarios, sin embargo, simplemente vivían o trabajaban en la zona, o eran meros transeúntes.

La cafetería de Ramlawi se encuentra en el ornamentado Mercado de Mercaderes de Algodón, fuera del recinto de la mezquita, una zona llena de cámaras policiales y de seguridad que probablemente habrían identificado al camarero si hubiera participado en actos violentos.

Aunque Ramlawi borró el mensaje y no ha vuelto a recibir ninguno similar desde entonces, afirma que la idea de que su teléfono se utilice como herramienta de vigilancia sigue atormentándole. “Es como si el gobierno estuviera en tu bolsillo”, dijo Ramlawi, a quien le preocupa que la vigilancia habilitada para detener el covid-19 suponga una amenaza duradera para los residentes de Jerusalén Este. “Cuando te mueves, el gobierno está contigo con este teléfono”.

El uso doméstico de la tecnología por parte del Shin Bet ha generado un revuelo sobre la privacidad y las libertades civiles dentro de Israel, así como dudas sobre su precisión. Gil Gan-Mor, abogado de la Asociación para los Derechos Civiles en Israel, organización sin ánimo de lucro, calcula que cientos de árabes de Jerusalén recibieron el mensaje amenazador durante los disturbios y afirmó que el envío masivo de mensajes de texto no tiene precedentes. “No se puede decir a la gente: ‘Os estamos vigilando… y nos vengaremos’”, afirmó. “No se puede utilizar esta herramienta para asustar a la gente. Si tienes algo contra alguien, puedes llevarle a juicio”.

Tras la demanda de la organización de Gan-Mor, el Shin Bet no se disculpó. “Había una clara necesidad de seguridad de enviar un mensaje urgente a un gran número de personas, todas las cuales tenían sospechas creíbles de estar implicadas en la comisión de delitos violentos”, declaró la agencia en una demanda judicial presentada el año pasado. La presentación, firmada por “Daniella B.”, asesora jurídica del Shin Bet para el distrito de Jerusalén, también reconocía que “se habían aprendido lecciones”.

En febrero el fiscal general de Israel defendió el uso continuado de esta tecnología, afirmando que era una herramienta de seguridad legítima, aunque reconoció fallos en el sistema y que los mensajes se distribuyeron a un pequeño número de objetivos no deseados. El Tribunal Supremo de Israel está revisando ahora el asunto.

Sami Abu Shehadeh, ex legislador árabe que formaba parte del Parlamento de Israel en el momento en que el Shin Bet envió sus mensajes de advertencia, dijo que los mensajes demuestran las luchas más amplias del 20 por cien de la minoría árabe de Israel. “El Estado no nos trata como ciudadanos”, afirmó. “Hay dos conjuntos de leyes: uno para los judíos y otro para los árabes”.

Una vigilancia de 360 grados

Las tecnologías diseñadas para combatir el covid-19 fueron reorientadas por las fuerzas del orden y los servicios de inteligencia de otras democracias a medida que los gobiernos ampliaban sus arsenales digitales en medio de la pandemia.

En India, la tecnología de reconocimiento facial e inteligencia artificial explotó después de que el partido nacionalista hindú de derecha Bharatiya Janata del primer ministro Narendra Modi arrasara en 2014, convirtiéndose en una herramienta para que la policía vigilara las reuniones masivas. El país está tratando de construir lo que será una de las mayores redes de reconocimiento facial del mundo.

A medida que la pandemia se afianzaba a principios de 2020, los gobiernos estatales y central encomendaron a la policía local la tarea de hacer cumplir los mandatos relativos a las máscaras. En algunos lugares se impusieron multas de hasta 25 dólares, lo que equivale a 12 días de sueldo para algunos trabajadores y resulta inasequible para los casi 230 millones de personas que, según las estimaciones, viven en la pobreza en India.

En la ciudad de Hyderabad, en el centro-sur del país, la policía empezó a tomar fotografías de personas que hacían alarde del mandato de la máscara o que simplemente la llevaban al azar.

El Comisario de Policía, C.V. Anand, dijo que la ciudad ha gastado cientos de millones de dólares en los últimos años en vehículos patrulla, cámaras de circuito cerrado de televisión, aplicaciones de reconocimiento facial y geolocalización, entre otras tecnologías impulsadas por algoritmos o aprendizaje automático. En el interior del Centro de Mando y Control de Hyderabad, los agentes mostraron cómo pasan las grabaciones de las cámaras de circuito cerrado de televisión por un programa de reconocimiento facial que coteja las imágenes con una base de datos de delincuentes.

“Cuando [las empresas] deciden invertir en una ciudad, lo primero que miran es la situación de la ley y el orden”, dijo Anand, defendiendo el uso de tales herramientas como absolutamente necesario. “Aquí la gente es consciente de lo que pueden hacer las tecnologías, y hay un apoyo incondicional”.

En mayo de 2020 el jefe de policía del estado de Telangana tuiteó que su departamento estaba desplegando un programa informático basado en inteligencia artificial que utiliza las cámaras de circuito cerrado de televisión para detectar a las personas que no llevan mascarilla. El mensaje incluía fotos de la aplicación superponiendo rectángulos de colores en los rostros sin máscara de vecinos desprevenidos.

Más de un año después, la policía tuiteó imágenes de sí misma utilizando tabletas portátiles para escanear los rostros de la gente mediante un programa informático de reconocimiento facial, según una publicación del Twitter oficial del oficial de la comisaría del barrio de Amberpet.

La policía dijo que las tabletas, que pueden tomar fotografías ordinarias o vincularlas a una base de datos de reconocimiento facial de delincuentes, eran un medio útil para que los agentes atraparan y multaran a los infractores de las mascarillas. “Cuando ven a alguien que no lleva mascarilla, se acercan, le hacen una foto en la tableta y anotan sus datos, como el número de teléfono y el nombre”, explica B.Guru Naidu, inspector de la zona sur de Hyderabad.

Los agentes deciden a quién consideran sospechoso, lo que aviva los temores entre los defensores de la privacidad, algunos musulmanes y miembros de las comunidades de casta inferior de Hyderabad. “Si los agentes que patrullan sospechan de alguien, le toman las huellas dactilares o le escanean la cara, y la aplicación de la tableta comprueba si tiene antecedentes penales”, explica Naidu.

S.Q.Masood, activista social que ha dirigido campañas de transparencia en Hyderabad, considera que hay más en juego. Masood y su suegro fueron detenidos aparentemente al azar por la policía en el mercado de Shahran, una zona predominantemente musulmana, durante una oleada de covid-19 el año pasado. Masood relató que los agentes le pidieron que se quitara la mascarilla para poder fotografiarlo con una tableta.

“Les dije que no me quitaría la mascarilla”. Dijo que le fotografiaron con ella puesta. De vuelta a casa, Masood pasó de la perplejidad a la ansiedad: ¿dónde y cómo se iba a utilizar esa foto? ¿Se añadiría a la base de datos de reconocimiento facial de la policía? Ahora ha interpuesto una demanda ante el Tribunal Superior de Telangana para averiguar por qué se tomó su foto y limitar el uso generalizado del reconocimiento facial. Su caso podría marcar la pauta de la creciente ambición de la India por combinar la tecnología emergente con la aplicación de la ley.

India carece de una ley de protección de datos, e incluso las propuestas existentes no regularán las tecnologías de vigilancia si se convierten en ley, dijo Apar Gupta, director ejecutivo de la Fundación para la Libertad en Internet, con sede en Nueva Delhi, que está ayudando a representar a Masood.

La policía respondió a la demanda de Masood y negó haber utilizado el reconocimiento facial en su caso, afirmando que su fotografía no se había cotejado con ninguna base de datos y que el reconocimiento facial sólo se utiliza durante la investigación de un delito o presunto delito, cuando se puede cotejar con las imágenes de las cámaras de seguridad.

La policía local mostró que la aplicación TSCOP que llevan los policías en la calle puede comparar la fotografía de una persona con una base de datos de reconocimiento facial de delincuentes, y cómo desde el Centro de Mando y Control la policía puede utilizar el análisis de reconocimiento facial para comparar las fotos de delincuentes almacenadas con los vídeos recogidos por las cámaras de circuito cerrado de televisión.

Los abogados de Masood están trabajando en una respuesta y esperan una fecha para la vista. Los defensores de la intimidad en India creen que este tipo de acciones intensificadas en el marco de la pandemia podrían permitir lo que denominan vigilancia de 360 grados, en virtud de la cual aspectos como la vivienda, el bienestar, la salud y otros tipos de datos se vinculan entre sí para crear un perfil.

“La vigilancia se plantea hoy como una panacea tecnológica para grandes problemas sociales en India, lo que nos ha acercado mucho a China”, afirma Gupta. “No hay ley. No hay salvaguardias. Y se trata de un despliegue de vigilancia masiva con fines generales”. Qué uso se hará en última instancia de los datos recopilados y las herramientas desarrolladas durante el apogeo de la pandemia sigue siendo una incógnita. Pero los usos recientes en Australia y Estados Unidos pueden ofrecer una idea.

La policía australiana se apodera de las bases de datos creadas durante la pandemia

Durante dos años de estrictos controles fronterizos, el ex Primer Ministro conservador de Australia, Scott Morrison, dio el extraordinario paso de nombrarse a sí mismo ministro de cinco departamentos, entre ellos el de Sanidad. Las autoridades introdujeron aplicaciones a escala nacional y estatal para notificar a las personas que habían estado cerca de alguien que había dado positivo en las pruebas del virus.

Pero las aplicaciones también se utilizaron de otras formas. Las agencias de inteligencia australianas fueron sorprendidas recogiendo “incidentalmente” datos de la aplicación nacional CovidSafe. La noticia de la filtración salió a la luz en un informe de noviembre de 2020 del Inspector General de Inteligencia y Seguridad, en el que se afirmaba que no había pruebas de que se hubieran descifrado, accedido o utilizado los datos. La aplicación nacional fue cancelada en agosto por el nuevo gobierno por considerarla un despilfarro de dinero: solo había identificado dos casos positivos de covid-19 que no se habrían detectado de otro modo.

A escala local, los ciudadanos utilizaron aplicaciones para tocar con sus teléfonos el código QR de un sitio, registrando su identificación individual de modo que, si se producía un brote de covid-19, se pudiera contactar con ellos. A veces, los datos se utilizaban para otros fines. Las fuerzas de seguridad australianas utilizaron los datos de registro QR a escala estatal como una especie de red de arrastre electrónica para investigar delitos.

Después de que el jefe de una banda de motoristas, Nick Martin, muriera tiroteado en una pista de velocidad de Perth, la policía accedió a los datos de registro con código QR de las aplicaciones sanitarias de 2.439 aficionados a las carreras que asistieron a la de diciembre de 2020. Incluía nombres, números de teléfono y horas de llegada.

La policía accedió a la información a pesar de que el primer ministro de Australia Occidental, Mark McGowan, había prometido en Facebook que los datos relacionados con el covid solo serían accesibles para el personal de rastreo de contactos del Departamento de Salud. Finalmente, el asesinato se resolvió utilizando tácticas policiales totalmente tradicionales, como el cotejo de huellas, el rastreo de teléfonos móviles y, en última instancia, una confesión.

La policía de Australia Occidental no respondió a las solicitudes de comentarios. Las fuerzas del orden de Queensland y Victoria también solicitaron los datos de registro QR del público en relación con las investigaciones. Desde entonces los diputados de Queensland y Victoria han endurecido las normas sobre el acceso de la policía a la información del registro QR.

La nueva normalidad es que quedaremos sometidos a vigilancia

En Estados Unidos, que se basó en una mezcolanza de órdenes de cuarentena estatales y locales para garantizar el cumplimiento de las restricciones sanitarias, el gobierno federal aprovechó la oportunidad para ampliar su conjunto de herramientas de vigilancia, incluyendo dos contratos en 2020 por valor de 24,9 millones de dólares a la empresa de minería de datos y vigilancia Palantir Technologies Inc. para apoyar la respuesta a la pandemia del Departamento de Salud y Servicios Humanos de Estados Unidos. Los documentos obtenidos por el grupo de defensa de los derechos de los inmigrantes Just Futures Law mostraban que los funcionarios federales contemplaban compartir datos que iban mucho más allá del covid-19.

Las posibilidades incluían la integración de “datos de pacientes identificables”, como información sobre salud mental, consumo de sustancias y salud conductual procedente de hogares de acogida, refugios, cárceles, centros de desintoxicación y escuelas. Los Centros para el Control y la Prevención de Enfermedades (CDC) de Estados Unidos no utilizan ninguno de esos datos a nivel individual en la plataforma que gestionan ahora.

Los protocolos parecían carecer de salvaguardias de la información o restricciones de uso, dijo Paromita Shah, directora ejecutiva de Just Futures Law. “Lo que hizo la pandemia fue hacer estallar una industria de recogida masiva de datos biométricos y biográficos”, dijo Shah. “Así que pocas cosas quedaron fuera de la mesa”.

El año pasado, los Centros de Control de Enfermedades de Estados Unidos adquirieron datos detallados de localización de teléfonos móviles que revelaban el paradero diario de las personas, en todo el país. Según un contrato de julio de 2021 obtenido por el grupo sin ánimo de lucro Tech Inquiry, los datos de “Mobility insights” proceden de al menos 20 millones de dispositivos.

El cierre de fronteras ordenado por el gobierno de Trump y continuado por el de Biden se impuso a pesar de las objeciones de los principales científicos de que no había pruebas de que la acción frenara el contagio.

La portavoz de los CDC, Kristen Nordlund, dijo que la agencia adquirió datos agregados y anónimos con amplias protecciones de intimidad para la investigación de salud pública.

El contrato muestra que el traficante de datos Cuebiq proporcionó un “ID de dispositivo”, que normalmente vincula la información a teléfonos móviles individuales. Bill Daddi, portavoz de Cuebiq, declaró que los CDC podrían seguir accediendo a los datos agregados de telefonía móvil a nivel de condado hasta octubre, varios meses después de que finalizara el contrato. Añadió que antes de esa fecha, los CDC también podrían haber analizado datos individuales de teléfonos móviles protegidos por la intimidad, pero decidieron no hacerlo.

Para Scott-Railton esto sienta un precedente peligroso. “Lo que hizo el covid fue acelerar el uso público de esas herramientas y esos datos y normalizarlos, de modo que encajaran en una narrativa sobre la existencia de un beneficio público”, dice. “Ahora la pregunta es si vamos a ser capaces de hacer un ajuste de cuentas en torno al uso de estos datos, o si esto es la nueva normalidad”.

—https://pulitzercenter.org/stories/police-seize-covid-19-tech-expand-global-surveillance

Un fondo de inversiones en criptomonedas roba la mitad del dinero de sus clientes

El 27 de diciembre Midas Investments, una plataforma que permitía a los usuarios especular con su cartera de criptomonedas, dejó de operar. La plataforma se ha quedado con más de la mitad del dinero de sus clientes.

La empresa sugiere que el colapso de FTX y Celsius, así como otros acontecimientos devastadores ocurridos a finales del año pasado, le han impedido continuar las operaciones.

El director de la plataforma, Iakov Levin, dice que en la primavera del año pasado, la agitación en el mercado de criptodivisas hizo que Midas perdiera 50 millones de dólares de su valor de mercado de 250 millones de dólares, o un 20 por cien.

Tras la quiebra de Celsius Network el 13 de julio y de FTX el 11 de noviembre, “la plataforma experimentó la retirada de más del 60 por cien de los activos bajo gestión, creando un importante déficit de activos” de 63,3 millones de dólares, basado en 51,7 millones de dólares en activos frente a 115 millones de dólares en pasivos.

Midas explicó que descontará el 55 por cien de los saldos de los usuarios con más de 5.000 dólares en sus cuentas, aunque como compensación recibirían fichas equivalentes a las deducciones. Estas fichas se canjearán por otras fichas del próximo proyecto de Midas.

El 27 de diciembre fue detenido el director de otro fondo de especulación en criptomonedas, Mango Markets, propiedad de Avraham Eisenberg. El FBI le acusa de fraude y manipulación de valores.

Facebook paga 725 millones de dólares para tapar el hedor de ‘Cambridge Analytica’

Facebook espera cerrar el hedor del caso “Cambridge Analytica” con una gran cantidad de dinero. Meta, la empresa matriz de la red social, ha acordado pagar 725 millones de dólares para evitar el juicio.

El juicio sobre el tráfico de datos personales entre Facebook y los usuarios de la red social no tendrá lugar. En agosto de este año se firmó un acuerdo entre los demandantes y Meta.

El acuerdo evitó que los cabecillas de la red, especialmente Mark Zuckerberg y Sheryl Sandberg, tuvieran que comparecer ante un tribunal californiano. Sin embargo, quedaba por ver cuánto acordaba pagar Facebook para extinguir la demanda. Finalmente serán 725 millones de dólares, cantidad que el juez deberá validar.

Desde 2018, la red social está acusada de vender los datos privados de sus usuarios a terceros, entre ellos a Cambridge Analytica, una empresa británica que tuvo que cambiar de nombre, como ya expusimos en una entrada de 2018.

En 2016 Cambridge Analytica utilizó los datos de 87 millones de usuarios de Facebook en beneficio de la campaña electoral de Trump. El objetivo era encauzar los votos de millones de electores estadounidenses en una dirección favorable, lo que la empresa consiguió a la perfección.

Meta ya fue condenada en 2019, en el marco de una acción dirigida por el gobierno de Estados Unidos, a una multa mucho mayor: 5.000 millones de dólares. Además de la sanción económica, la red social deberá someterse a un control independiente sobre su gestión de los datos personales. Es como decirle a un narco que no venda drogas.

La próxima vez también solucionará el delito con otro montón de dinero. Es lo más rentable.

Dominar la tecnología para preservar la hegemonía

El 7 de octubre Estados Unidos declaró oficialmente la guerra económica contra China. Aunque ningún canal de noticias cubrió el acontecimiento, todos tendremos que sufrir sus consecuencias. Ese día, gobierno de Biden lanzó una ofensiva tecnológica contra el país asiático, imponiendo límites más estrictos y controles más rigurosos a la exportación no sólo de microprocesadores, sino también de sus esquemas, las máquinas utilizadas para grabar los circuitos en silicio y las herramientas que estas máquinas producen. Ahora, si una fábrica china necesita alguno de estos componentes para producir bienes, las empresas deben solicitar un permiso especial para importarlos. ¿Por qué ha impuesto Estados Unidos estas sanciones? ¿Y por qué son tan duros?

Los circuitos integrados forman parte de todos los productos que consumimos -es decir, todo lo que fabrica China-, desde coches a teléfonos, desde lavadoras a tostadoras, desde televisores a microondas. Por eso China consume más del 70 por cien de los semiconductores del mundo, aunque, en contra de la creencia popular, sólo produce el 15 por cien. De hecho, esta última cifra es incluso engañosa: China no produce ninguno de los chips más modernos, los utilizados para la inteligencia artificial o los sistemas avanzados de armamento.

No vamos a ninguna parte sin esta tecnología. Rusia lo descubrió cuando, tras ser embargada por Occidente a raíz de su invasión de Ucrania, se vio obligada a cerrar algunas de sus mayores fábricas de automóviles. La escasez de chips también contribuye a la relativa ineficacia de los misiles rusos: muy pocos son “inteligentes”, es decir, disponen de microprocesadores que guían y corrigen su trayectoria. Hoy en día, la producción de microprocesadores es un proceso industrial internacional, con cuatro puntos nodales principales: 1) modelos de chips de inteligencia artificial, 2) aplicaciones informáticas de automatización de diseño electrónico, 3) equipos de fabricación de semiconductores, 4) componentes de equipos.

Los últimos movimientos del gobierno de Biden explotan simultáneamente el dominio estadounidense en las cuatro áreas. Las medidas muestran el grado sin precedentes de intervencionismo del gobierno estadounidense, dirigido no sólo a preservar su control sobre estas tecnologías, sino también a lanzar una nueva política para asfixiar activamente a grandes segmentos de la industria china, con la intención de acabar con ella.

El nuevo embargo a la exportación no se parece a nada visto desde la Guerra Fría. Incluso un comentarista tan obsequioso con Estados Unidos como Martin Wolf, del Financial Times, observa que “los recientes anuncios sobre el control de la exportación de semiconductores, y tecnologías relacionadas, a China son más amenazadores que cualquier cosa que haya hecho Donald Trump”. El objetivo es claramente frenar el desarrollo económico chino. Se trata de un acto de guerra económica. Y tendrá importantes consecuencias geopolíticas”.

‘Asfixia con intención de matar’

“Asfixia con intención de matar” es una caracterización adecuada de los objetivos del imperio estadounidense, seriamente preocupado por la creciente sofisticación tecnológica de los sistemas armamentísticos chinos, desde sus misiles hipersónicos hasta la inteligencia artificial. De hecho, China ha logrado avances significativos en este ámbito mediante el uso de tecnologías que son propiedad de Estados Unidos o están bajo su control. Durante años, el Pentágono y la Casa Blanca han observado con muda irritación que su competidor avanzaba a pasos agigantados con herramientas que ellos mismos habían proporcionado. La ansiedad por la “amenaza China” no fue solo un impulso pasajero del gobierno de Trump. Estas preocupaciones son compartidas por el de Biden, que ahora persigue los mismos objetivos que su predecesora, pero con un vigor redoblado.

El anuncio estadounidense se hizo pocos días después de la inauguración del Congreso Nacional del Partido Comunista Chino. En cierto sentido, la prohibición de las exportaciones fue una forma de que la Casa Blanca interviniera en el Congreso, que pretendía cimentar la supremacía política de Xi Jinping. A diferencia de las sanciones impuestas a Rusia -que, salvo el bloqueo de los microchips, han sido relativamente ineficaces-, es probable que estas restricciones tengan un impacto considerable, dada la estructura única del mercado de semiconductores y la particularidad de su cadena de producción.

La industria de los chips semiconductores se caracteriza por su dispersión geográfica y su concentración financiera, que se explican por la elevada intensidad de capital de su producción. Esta intensidad de capital se acelera con el tiempo, ya que la dinámica de la industria se basa en la mejora continua del rendimiento, es decir, la capacidad de manejar algoritmos cada vez más complejos al tiempo que se reduce el consumo de energía. Los primeros circuitos integrados fiables desarrollados a principios de los años 60 contenían 130 transistores. El procesador Intel de 1971 tenía 2.300 transistores. En los años noventa el número de transistores en un solo chip superó el millón. En 2010 un chip contenía 560 millones y en 2022 el IPhone de Apple tenía 114.000 millones.

A medida que los transistores se hacían más y más pequeños, las técnicas para fabricarlos sobre un semiconductor se volvían cada vez más sofisticadas. El haz de luz que traza los planos tenía que tener una longitud de onda cada vez menor. Los primeros se situaban entre 700 y 400 milmillonésimas de metro, es decir, nanómetros (nm). Con el tiempo, se redujeron a 190 nm, luego a 130 nm, antes de alcanzar los límites del ultravioleta: sólo 3 nm.

Para lograr estas dimensiones microscópicas se requiere una tecnología costosa y muy compleja: láseres y dispositivos ópticos de notable precisión y los diamantes más puros. Un láser capaz de producir una luz suficientemente estable y precisa se compone de 457.329 piezas, producidas por decenas de miles de empresas especializadas de todo el mundo: una sola impresora de microchips con estas características tiene un valor de 100 millones de dólares, y el último modelo tiene un coste previsto de 300 millones. Esto significa que abrir una fábrica de microchips requiere una inversión de unos 20.000 millones, más o menos la misma cantidad que construir un portaaviones.

Las empresas sin fábricas

La inversión debe amortizarse rápidamente, ya que en pocos años los microchips se ven superados por un modelo más avanzado, compacto y miniaturizado, que requiere equipos, arquitectura y procedimientos totalmente nuevos. Hay límites físicos a este proceso; ahora hemos llegado a capas de sólo unos pocos átomos de grosor. Por eso hay tanta inversión en computación cuántica, donde la incertidumbre cuántica ya no es un límite, sino una característica a explotar. Hoy en día, la mayoría de las empresas de componentes electrónicos ya no fabrican semiconductores; se limitan a modelar y planificar su arquitectura, de ahí el nombre estándar que se les da: “fabless” (*). Pero estas empresas tampoco son pequeñas. Por poner algunos ejemplos, Qualcomm emplea a 45.000 trabajadores y tiene unos ingresos de 35.000 millones de dólares, Nvidia emplea a 22.400 con unos ingresos de 27.000 millones y AMD tiene 15.000 empleados y unos ingresos de 16.000 millones.

Así, la modernidad tecnológica se caracteriza por una gran paradoja: la miniaturización infinitesimal requiere instalaciones cada vez más titánicas, y de tal envergadura que ni siquiera el Pentágono puede permitírselas, a pesar de su presupuesto anual de 700.000 millones de dólares. Un proceso así requiere un nivel de integración igualmente creciente para ensamblar cientos de miles de componentes diferentes, producidos por diversas tecnologías, cada una de ellas hiperespecializada.

El impulso hacia la concentración es inexorable. La producción de las máquinas que “imprimen” estos microchips avanzados está bajo el monopolio de una única empresa holandesa, ASM International, mientras que la producción de los propios chips corre a cargo de un reducido número de empresas, especializadas en un tipo concreto de chip: lógico, DRAM, memoria flash, procesamiento gráfico, etc. La empresa estadounidense Intel produce casi todos los microprocesadores informáticos, mientras que la industria japonesa -que alcanzó su apogeo en los años 80 antes de entrar en crisis a finales de los 90- fue absorbida por la estadounidense Micron, que sigue teniendo fábricas en todo el sudeste asiático.

Sin embargo, sólo hay dos auténticos gigantes de la producción de hardware: uno es Samsung, en Corea del Sur, favorecido por Estados Unidos durante los años 90 para contrarrestar el ascenso de Japón, cuya precocidad antes del final de la Guerra Fría se había convertido en una amenaza; el otro es TSMC (Taiwan Semiconductor Manufacturing Company, con 51.000 empleados, 43.000 millones de facturación y 16.000 millones de beneficios), que abastece a todas las empresas fabless estadounidenses y produce el 90 por cien de los chips más avanzados del mundo.

Así pues, la red de producción de chips es muy dispar, con fábricas repartidas por Holanda, Estados Unidos, Taiwán, Corea del Sur, Japón y Malasia. También está concentrada en manos de cuasi monopolios (ASML para la litografía ultravioleta, Intel para los microprocesadores, Nvidia para las GPU, TSMC y Samsung para la producción) con cantidades astronómicas de inversión. Es esta red la que hace que las sanciones sean tan eficaces: un monopolio estadounidense en el diseño de microchips, establecido por sus grandes empresas sin fábricas, a través del cual se puede ejercer una influencia colosal sobre las empresas de los Estados vasallos que realmente producen el hardware. Estados Unidos puede bloquear eficazmente el progreso tecnológico chino, ya que ningún país del mundo tiene la competencia ni los recursos necesarios para desarrollar sistemas tan sofisticados. Los propios Estados Unidos dependen de infraestructuras tecnológicas desarrolladas en Alemania, Gran Bretaña y otros países.

Pero no se trata sólo de tecnología: también se necesitan ingenieros, investigadores y técnicos formados. Para China, por tanto, el ascenso es empinado, incluso vertiginoso. En este sector, la autarquía tecnológica es imposible.

China se prepara para la guerra tecnológica

Naturalmente, Pekín ha tratado de prepararse para esta eventualidad, habiendo anticipado la llegada de estas restricciones hace algún tiempo almacenando chips e invirtiendo fuertemente en el desarrollo de la producción tecnológica local. Ha hecho algunos progresos en este campo: la empresa china International Semiconductor Manufacturing Corporation (ISMC) ya produce chips, aunque su tecnología va varias generaciones por detrás de TSMC, Samsung e Intel. Sin embargo, a China le resultará imposible seguir el ritmo de sus competidores. No tiene acceso a las máquinas litográficas ni a la luz ultravioleta de alta calidad suministrada por ASML, que ha bloqueado todas las exportaciones. La impotencia de China ante este ataque es evidente: considérese la total falta de respuesta oficial de los dirigentes de Pekín, que no han anunciado ninguna contramedida ni represalia por las sanciones estadounidenses. La estrategia preferida parece ser la ocultación: seguir trabajando bajo el radar antes que ser arrojado por la borda sin boya.

El problema para el bloqueo estadounidense es que gran parte de las exportaciones de TSMC (y luego de Samsung, Intel y ASML) van a China, cuya industria depende de la isla que quieren anexionarse. Los taiwaneses son muy conscientes del papel central que desempeña la industria de semiconductores en su seguridad nacional, hasta el punto de que hablan de un “escudo de silicio”. De hecho, Estados Unidos quiere hacer todo lo posible para no perder el control de esta industria, y China no puede permitirse destruir esta infraestructura en una invasión. Pero este razonamiento era más defendible antes de la actual Guerra Fría entre China y Estados Unidos.

De hecho, dos meses antes del anuncio de las sanciones a China por los microprocesadores, gobierno de Biden lanzó la Ley Chips, que destinaba 50.000 millones de dólares a repatriar al menos parte de la cadena de producción, lo que casi obligaba a Samsung y TSMC a construir nuevas instalaciones de producción (y actualizar las antiguas) en suelo estadounidense. Desde entonces, Samsung se ha comprometido a invertir 200.000 millones de dólares en la construcción de 11 nuevos centros en Texas durante los próximos diez años, aunque es probable que los plazos sean décadas, en plural. Todo esto apunta a una cosa: si bien es cierto que Estados Unidos está dispuesto a “desmundializar” parte de su aparato productivo, también es muy difícil desvincular las economías china y estadounidense tras 40 años de interferencia mutua. Y sería aún más complicado para Estados Unidos convencer a sus otros aliados -Japón, Corea del Sur, Europa- de que desenreden sus economías de China, sobre todo porque estos Estados han utilizado históricamente estos vínculos comerciales para liberarse del yugo estadounidense.

Alemania es un ejemplo de ello: es el mayor perdedor en la guerra de Ucrania. Este conflicto ha puesto en tela de juicio todas las decisiones estratégicas de sus élites en las últimas cinco décadas. Desde el cambio de milenio, Alemania ha basado su fortuna económica -y, por tanto, política- en su relación con China, que se ha convertido en su socio comercial más importante (su comercio asciende a 264.000 millones de dólares anuales). En la actualidad, Alemania sigue reforzando sus lazos bilaterales con China, a pesar del enfriamiento de las relaciones entre Washington y Pekín y de la guerra en curso en Ucrania, que ha perturbado el papel de intermediario de Rusia entre el bloque alemán y China.

En junio, el productor químico alemán Basf anunció una inversión de 10.000 millones de dólares en una nueva central eléctrica en Zhanjiang, al sur de China. Olaf Scholz incluso visitó Pekín a principios de mes, encabezando una delegación de directivos de Volkswagen y Basf. El Canciller viajó con regalos, comprometiéndose a permitir la polémica inversión de la china Costco en una terminal de contenedores en el puerto de Hamburgo. Los Verdes y los liberales (miembros de la coalición gobernante con el SPD de Olaf Scholz) criticaron esta decisión, pero el canciller replicó que la participación de Costco solo sería del 24,9 por cien, sin poder de veto, y solo abarcaría una de las terminales de Hamburgo, algo incomparable con la adquisición total de El Pireo en 2016. Al final, el ala más atlantista de la coalición alemana se vio obligada a aceptar la decisión.

En el clima actual, incluso estos pequeños gestos -el viaje de Scholz a Pekín, menos de 50 millones de dólares de inversión china en Hamburgo- parecen grandes actos de insubordinación, especialmente tras las últimas sanciones estadounidenses. Pero Washington no podía esperar que sus vasallos asiáticos y europeos se limitaran a abrazar esta desmundialización como si la era neoliberal nunca hubiera existido, como si durante las últimas décadas no se les hubiera animado, empujado, casi obligado a vincular sus economías entre sí, creando una red de interdependencias que ahora es difícil de romper.

Sin embargo, los vasallos deben elegir bando cuando estalla un conflicto. Un conflicto que parece una guerra gigantesca, aunque se libre por unas millonésimas de milímetro…

Marco D’Eramo https://newleftreview.org/sidecar/posts/circuits-of-war</>

(*) Se denomina “fabless” a una empresa de semiconductores que no fabrica, ni produce las obleas de silicio, sino que se especializa en el diseño y la comercialización.

El centro de los cibertaques de la OTAN contra Rusia tiene su sede en Estonia

Los países Balticos, y Estonia en particular, están entre los perros más feroces que la OTAN ha instalado a las puertas de Rusia. En particular, Estonia desempeña un papel fundamental en los ciberataques de la OTAN contra Rusia.

En la terminología mistificadora al uso, Estonia “garantiza la ciberseguridad del gobierno de Kiev”. Luukas Ilves, director de TI de Estonia, ha confesado que se comunica a diario con sus colegas ucranianos (1). Especialistas estonios en ciberseguridad ayudan a impedir los intentos de pirateo de las infraestructuras críticas de Ucrania.

También encabeza actualmente un programa de la Unión Europea de 11 millones de euros para proporcionar a Ucrania servicios informáticos y de seguridad digital. De ello se encarga la Dirección de Seguridad de la Información (RIA). Gert Auvaart, jefe del departamento de ciberseguridad y director adjunto de la RIA, afirma que, durante mucho tiempo, Estonia fue una base de pruebas para los ciberataques rusos y ahora utiliza su experiencia con Rusia para ayudar a Ucrania.

En un año la RIA ha duplicado su personal y su presupuesto, y la semana pasada el Presidente estonio Alar Karis visitó la sede, donde ofreció una rueda de prensa sobre las “amenazas en el ciberespacio”. La mitad del gasto público en desarrollo tecnológico se destina actualmente a ciberseguridad y hay planes para aumentar el gasto en el futuro.

Según Politico, “Estonia se ha convertido en el centro del experimento conjunto de ciberdefensa avanzada de la alianza, que proporciona formación cibernética a aliados como Ucrania… Estonia es considerada un aliado clave en la lucha contra los ciberataques rusos” (2).

Tallin mantiene contactos regulares con la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos. Los mayores ejercicios cibernéticos del mundo, Cyber Coalition, se celebraron a finales de noviembre y principios de diciembre con la participación de unos 1.000 militares y civiles de más de 40 países de la OTAN y socios de la alianza.

Los ejercicios imitaron ciberataques contra las infraestructuras energéticas y las fuerzas de los aliados de la OTAN. Fueron dirigidos por el Centro de Formación en Ciberseguridad CR14 de Tallin, dependiente del Ministerio de Defensa estonio. Además de especialistas militares, participaron en los ejercicios representantes de empresas públicas e instituciones científicas.

El Centro Unificado de Ciberdefensa de la OTAN se creó en Estonia en 2008. El motivo formal de su creación fue una petición de Estonia para protegerse de los piratas informáticos rusos. En la actualidad, además de Estonia, participan en los trabajos de este centro representantes de Letonia, Lituania, Alemania, Francia, Reino Unido, España, Estados Unidos, Bélgica, Italia, Grecia, Países Bajos, Polonia, Eslovaquia, Turquía, Hungría, República Checa, Austria, Suecia y Finlandia.

Además del Centro de Ciberdefensa de la OTAN, Estonia alberga estructuras del Centro Informático de la Unión Europea, y la Milicia de la Unión de Defensa Civil cuenta con una unidad de ciberdefensa. En 2018 también creó una fuerza cibernética compuesta por 300 especialistas.

Los organismos creados por la OTAN en los países bálticos están destinados a atacar emplazamientos en Rusia. Ucrania sirve como una especie de base de operaciones.

Estonia es el segundo mayor apoyo financiero de Ucrania en términos de PIB. Es 13 veces veces más que la ayuda de Alemania. En noviembre el canciller del Ministerio de Defensa, Kusti Salm, en una rueda de prensa, reconoció que Estonia ha apoyado a Ucrania con 300 millones de euros y tiene previsto continuar esta financiación.

Kusti Salm añadió que Estonia tenía previsto ampliar el programa de formación para los militares ucranianos.

(1) https://news.err.ee/1608760573/estonia-leading-eu-project-to-secure-ukraine-s-cyber-data-security
(2) https://www.politico.com/news/2022/12/07/estonia-ukraine-cybersecurity-russian-hackers-00072925

Por encima del bien y el mal: Google paga millones para tapar investigaciones

Tras las revelaciones publicadas por Associated Press de que Google registra los movimientos de sus usuarios, incluso cuando la configuración de localización no está activada, en 2018 los fiscales de 40 estados de Estados Unidos abrieron una investigación en torno a la forma en que el buscador recopila datos. El monopolio prefirió pagar 391,5 millones de dólares a los Estados en cuestión para poner fin a las investigaciones en curso.

El 23 de noviembre, invitado al programa “Just The News, No Noise” del canal de cable estadounidense Real America’s Voice, el fiscal general de Carolina del Sur, Alan Wilson, habló sobre el acuerdo alcanzado el 14 de noviembre entre el gigante estadounidense Google y varios estados norteamericanos: “El acuerdo más importante jamás alcanzado con los fiscales generales de varios estados en relación con la protección de la información privada en Estados Unidos”.

“Le digo a la gente que cuando usa una aplicación o una plataforma, ya sea Google o Tik Tok o Snapchat o Twitter o cualquier otra cosa, si está recibiendo un servicio gratuito o una mercancía gratuita de una empresa de ‘Big Tech’, usted es de hecho la mercancía o el servicio que se vende. Son tus datos los que se monetizan, así que nada es realmente gratis”, dijo Alan Wilson.

Un comunicado oficial de la oficina del fiscal general de Carolina del Sur publicado el 14 de noviembre recuerda que los fiscales generales de 40 estados de Estados Unidos habían abierto esta investigación tras el artículo del 14 de agosto de 2018 de la Associated Press en el que afirmaba que “Google registra tus movimientos incluso cuando le dices explícitamente que no lo haga”.

La noticia en cuestión se centraba en dos aspectos conflictivos de la configuración de la cuenta de Google: el “historial de ubicaciones” y la “actividad en la web y en las aplicaciones”. El historial de ubicaciones de un usuario puede desactivarse manualmente en la configuración de uso personal de la cuenta, pero al mismo tiempo, la geolocalización sigue estando activada en la opción de “actividad web y de aplicaciones” para todos los usuarios de teléfonos Android. Por lo tanto, Google puede seguir recopilando datos de localización de un usuario que ha rechazado expresamente ser rastreado, y luego utilizar estos datos recopilados sin consentimiento para vender publicidad.

En lugar de enfrentarse a una demanda, Google ha optado por llegar a un acuerdo con los 40 estados. El monopolio asegura que puso fin a esta práctica “hace años“: “De acuerdo con las mejoras que hemos realizado en los últimos años, hemos puesto fin a esta investigación, que se basaba en una normativa obsoleta, que cambiamos hace años”.

No obstante, en el acuerdo, los fiscales generales afirman haber comprobado que Google había estado violando las leyes de protección al consumidor desde al menos 2014 al confundir a sus usuarios. Además, para cumplirlo, el acuerdo requiere que Google sea más transparente sobre sus prácticas de geolocalización. Google debe ser más claro sobre qué datos de localización se recopilan y cómo se utilizan, incluso cuando la función está desactivada en un servicio pero no en otros, por ejemplo, el motor de búsqueda o aplicaciones como Google Maps.

En septiembre los tribunales europeos infligieron un duro revés al monopolio al imponerle una multa récord de 4.100 millones de euros por abuso de posición dominante de su sistema operativo Android.

La ciberguerra en Ucrania tiene efectos muy limitados

Es cierto que la Guerra de Ucrania es la primera en la que la informática, junto con los drones, está desempeñando un papel importante y que nunca se habían producido tantos ataques informáticos de tipos muy diferentes.

También es cierto que la ciberguerra ha adquirido carta de naturaleza en dos áreas fundamentales: el espionaje y la intoxicación informativa. Por culpa de Google el ejército ruso no puede recurrir a Maps en Ucrania.

Sin embargo, el “Pearl Harbour informático” no se ha producido. La informática no está desempeñando un papel decisivo en los campos de batalla, en comparación con técnicas militares más clásicas, como la artillería. En 2015 y 2016 la red eléctrica ucraniana padeció varios ataques informáticos, pero lo que realmente ha cortado el suministro han sido los misiles.

Es característico que en el frente informático se reproduce la misma mística que en el real, de manera que los “expertos” sólo hablan de los ataques rusos, dejando de un lado los de la OTAN. La fuerza agresora siempre es Rusia; Ucrania y la OTAN se defienden.

No obstante, es obvio que tanto la OTAN como Rusia llevan a cabo ataques informáticos contra el adversario que, por lo demás, no son obra de piratas, más o menos estrafalarios, sino de unidades militares organizadas y armadas con potentes ordenadores.

Para ocultar a los verdaderos protagonistas de los ataques, dos días después del inicio de la guerra, Ucrania publicó un llamamiento para reclutar voluntarios para unirse al “ejército tecnológico”. El viceprimer ministro Myjailo Fedorov publicó un enlace en Twitter a un grupo de Telegram, como si se tratara de un cuerpo de aficionados, del tipo Anonymous.

A diferencia de otros, el gobierno ucraniano no se corta ni un pelo. Declara oficialmente que sus objetivos están en Rusia y Bielorrusia e incluyen páginas oficiales, redes de energía y telecomunicaciones, webs bancarias y de empresas públicas. Algunos sitios han sido suplantados para mostrar mensajes de apoyo a Ucrania. “Interrumpimos el funcionamiento del portal web de los servicios públicos rusos, la bolsa de valores, las páginas web de la agencia Tass, Kommersant, Fontanka y otros medios de comunicación importantes de Rusia”, ha afirmado Fedorov en una entrevista con la BBC.

Ante los ataques informáticos, Ucrania puso su defensa en manos de terceros. Al principio de la guerra, el Ministerio de Defensa lituano anunció el envío a Ucrania de un Equipo Europeo de Respuesta Rápida ante Ciberataques (CRRT). Está formado por unos diez expertos y dirigido por Lituania. Cuenta con expertos en ciberseguridad de los Países Bajos, Polonia, Estonia, Rumanía y Croacia.

El equipo de respuesta rápida forma parte de un proyecto europeo de defensa creado en marzo de 2020. Está formado por expertos civiles y militares de seis países. Otros siete más tienen la condición de observadores.

En el terreno de la comunicación, la OTAN ha convertido a Zelensky en un figurín de alto nivel, con más 15 millones de seguidores en Instagram, mientras los medios rusos son censurados implacablemente.

El MI6 británico dirige las campañas publicitarias de Zelensky, con una amplia red de bots y becarios que pasan el rato publicando memes y trolleando la información independiente.

Desde el inicio de la guerra, Zelensky dejó de afeitarse todos los días y vistió una camiseta de color caqui que no ha abandonado, a diferencia de Putin, que no se desprende de su traje oscuro ni para dormir.

Si las guerras se ganaran con “selfis”, Zelensky sería Napoleón.

Linux toma el relevo de Windows en Rusia

Windows ya no está a la venta en Rusia y las actualizaciones del sistema operativo están bloqueadas. Le han hecho un gran favor a los rusos, que cambian a Linux.

Linux, el sistema operativo de código abierto, acaba de cumplir 30 años y las sanciones le van a dar un nuevo impulso, al menos en Rusia. Según el sitio web empresarial ruso Kommersant, el Ministerio de Desarrollo Digital ruso está preparando nuevas normas para acabar con Windows: para beneficiarse de preferencias en los contratos públicos y ventajas fiscales, las aplicaciones informáticas tendrán que adaptarse a Linux.

Microsoft suspendió las ventas de sus programas, incluido Windows, el 4 de marzo tras el inicio de la guerra. La multinacional estadounidense bloqueó las actualizaciones de Windows 10 y 11 en el país. Mientras que eludir esta prohibición es relativamente fácil para los particulares, es difícil para la administración pública mantener a Windows en los ordenadores del país.

Es la mejor prueba de que la informática de código abierto es un componente de independencia, política y personal.

Astra Linux Group es una empresa cabecera en la industria rusa de la informática, uno de los principales fabricantes de aplicaciones informáticas, incluidos los sistemas operativos y las plataformas de virtualización.

El desarrollo del producto estrella de la empresa, el sistema operativo de la familia Astra Linux, está en marcha desde 2008. En la actualidad, la empresa cuenta con más de 300 desarrolladores y especialistas en asistencia técnica.

Su misión es garantizar la independencia tecnológica de Rusia. Es una empresa cabecera en la industria mundial de las tecnologías de la información mediante la creación de tecnologías básicas, aplicaciones especiales y a medida.

El Grupo Astra Linux es miembro de la Asociación Russoft y de la ARPP, titular de numerosos diplomas, ganador de premios nacionales e internacionales por sus soluciones únicas en el terreno de la creación e implementación de sistemas de información seguros.

El Pentágono compra una aplicación informática de vigilancia para capturar el tráfico de internet

Una empresa privada, Team Cymru, ha vendido al Pentágono la aplicación informática “Augury”, capaz de capturar el 93 por cien del tráfico mundial de datos que circulan por internet.

“Augury” es una herramienta informática de vigilancia masiva mundial. Permite acceder a los datos del correo electrónico de las personas, a su historial de navegación y a otra información, como sus cookies. Incluye más de 550 puntos de recogida en todo el mundo: Europa, Oriente Medio, América del Norte y del Sur, África y Asia.

Se actualiza con al menos 100.000 millones de nuevos registros cada día y proporciona acceso a petabytes de datos actuales e históricos.

La Marina, el Ejército, el Mando Cibernético y la Agencia de Seguridad y Contrainteligencia de la Defensa han pagado colectivamente al menos 3,5 millones de dólares para acceder a Augury. Esto permite a los militares rastrear a los usarios de internet con una ingente cantidad de información de todo tipo.

Las instituciones públicas estadounidenses logran acceder a datos que requieren una previa orden judicial simplemente pagando un precio. Las empresas comerciales se poderan de los datos personales y luego trafican con ellos a cambio de dinero, incluso vendiéndolos a organismos públicos.

El senador Ron Wyden asegura que un denunciante le ha informado del presunto uso y la compra sin orden judicial de estos datos por parte del NCIS, la policía naval, después de presentar una queja al Departamento de Defensa.

La palabra “augur” se refiere a alguien que observa el mundo, lo interpreta y realiza propuestas de actuación.

—https://ussanews.com/2022/09/21/revealed-us-military-bought-mass-monitoring-tool-that-includes-internet-browsing-email-data/

El Tribunal General de la Unión Europea confirma otra multa historica contra Google

Esta mañana el Tribunal General de la Unión Europea ha confirmado la multa de la Comisión Europea contra Google impuesta en 2018 por imponer restricciones ilegales a los fabricantes de dispositivos que utilizan su sistema operativo Android para afianzar su posición monopolista.

La multa inicial era de 4.343 millones de euros y el Tribunal la rebaja en 218 millones, por lo que la sanción económica sigue siendo la mayor impuesta por la Unión Europea a un monopolio.

Bruselas sancionó a Google por obligar a los fabricantes de teléfonos y tabletas que utilizan su sistema operativo a preinstalar su motor de búsqueda y su navegador Chrome para eliminar a los competidores. El sistema Android se utiliza en cerca del 80 por cien de los dispositivos móviles de todo el mundo.

Para justificarse Google asegura que su competidor Apple hace lo mismo que ellos: favorece sus propios servicios, como el navegador Safari, en sus iPhones.

Las prácticas monopolistas de Google también están siendo cuestionadas en Estados Unidos y Asia.

La disputa comenzó en 2015 cuando la Comisión Europea abrió un procedimiento tras varias denuncias de las empresas competidoras.

En 2017 la Comisión multó al gigante tecnológico con 2.400 millones por prácticas anticompetitivas en el mercado de comparación de precios. Esta multa fue confirmada en enero por el Tribunal de la Unión Europea.

En 2019 Bruselas impuso a Google otros 1.500 millones de euros de multa por infracciones de competencia atribuidas a su red publicitaria AdSense.

La Unión Europea ha aprobado una nueva legislación para frenar los abusos de posición monopolista de los gigantes tecnológicos. La Ley de Mercados Digitales, que entrará en vigor el próximo año, impondrá una serie de obligaciones y prohibiciones a empresas como Google, Apple, Facebook y Amazon. Su objetivo es actuar antes de que el comportamiento abusivo haya destruido la competencia.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies