La web más censurada en internet

Etiqueta: Informática (página 5 de 39)

Los bots de la OTAN han inundado internet de propaganda contra Rusia

Uno de los mayores ejércitos de bots jamás descubiertos trabajaba en secreto para promover los intereses de la OTAN en la Guerra de Ucrania.

Investigadores del departamento de matemáticas la Universidad australiana de Adelaida, que estudiaron 5,2 millones de mensajes publicados en las semanas posteriores a la operación militar de Rusia en Ucrania, han publicado un estudio que revela que entre el 60 y el 80 por cien de los mensajes fueron compartidos por cuentas falsas, y que el 90 por cien de ellos eran favorables al gobierno ucraniano (*).

Twitter reconoce que el 10 por ciento de sus cuentas sus falsas, pero en el caso de Ucrania, el porcentaje es muy superior.

Las cuentas falsas, que utilizaban etiquetas como #IStandWithUkraine, #IStandWithZelenskyy y #ISupportUkraine, se utilizaron en masa para perpetuar mitos como el del “fantasma de Kiev”, un piloto inexistente que los bots pro-ucranianos pusieron durante meses como ejemplo del coraje ucraniano, antes de que los portavoces del gobierno de Zelensky reconocieran que nunca existió.

Los investigadores descubrieron que los bots se desplegaron en momentos clave de la guerra, como cuando comenzaron los combates en Mariupol y cuando Rusia se afianzó en su primera gran ciudad ucraniana.

Según la información recopilada por el Observatorio de Internet de Stanford y Graphika, una página proestadounidense dirigida a usuarios de redes sociales de Asia Central llegó a retocar una foto de la actriz puertorriqueña Valeria Menéndez para convencer al público de que había seres humanos reales detrás de la campaña de propaganda.

Un gráfico comparó la foto de una actriz puertorriqueña antes y después de ser alterada por los operadores de una red estadounidense de bots.

Queda por ver el impacto que estas redes de bots pueden haber tenido en la percepción pública de la Guerra de Ucrania.

Sin embargo, dado que los lectores están cada vez más preocupado por cuestiones más inmediatas, como la crisis energética provocada por las sanciones antirrusas o la falta de agua potable en ciudades estadounidenses como Jackson (Mississippi), las encuestas muestran que el interés por la Guerra de Ucrania se ha reducido notablemente.

(*) https://www.adelaide.edu.au/newsroom/news/list/2022/09/08/bots-manipulate-public-opinion-in-russia-ukraine-conflict

Ucrania: la primera ciberguerra de la historia

La Guerra de Ucrania es híbrida. Se libra tanto en tierra como en línea. Es la primera ciberguerra de la historia. Al estallar el 24 de febrero, el ucraniano Nikita Knysh, se instaló en el sótano de una fábrica de carteras de Jarkov, junto con un equipo de piratas informáticos.

Trabajaba por cuenta del SBU, la policía secreta ucraniana, a través de la empresa de ciberseguridad HackControl, que nominalmente es propiedad suya. Desde Jarkov se infiltró en los canales de Telegram en las zonas ocupadas para transmitir mensajes a favor de Ucrania.

Knysh creó un grupo de unos 30 piratas llamado Hackyourmom. Al cabo de una semana se trasladaron a la región de Vinnystia, más alejada de los combates, en un albergue que había alquilado durante varios meses en previsión de la guerra.

Entonces se puso en contacto con Vsevolod Kozhemyako, uno de sus antiguos mentores y uno de los hombres más ricos de Ucrania. Kozhemyako logró conseguirle un terminal Starlink para que pudiera establecer una conexión a internet por satélite de SpaceX, relata el Financial Times (*).

Se puso en contacto con los piratas a los que había seguido la pista mientras trabajaba en el SBU para reclutarlos. Le proporcionó bases de datos de tarjetas bancarias robadas, que luego compartió con otros piratas en un canal de Telegram. Fueron responsables de numerosas amenazas de bomba falsas en rutas aéreas rusas, incluidas las de Air Serbia.

El grupo consiguió piratear miles de cámaras de seguridad y de vigilancia de carreteras en las zonas de Ucrania ocupadas por Rusia, así como en Bielorrusia. Utilizando el aprendizaje automático, pudieron analizar las imágenes para diferenciar los movimientos militares del tráfico normal, y pasaron la información al ejército ucraniano.

Consiguieron engañar a los soldados rusos creando perfiles falsos de mujeres en Facebook y en las redes sociales. Los rusos les enviaron fotos y consiguieron información suficiente para localizarlos. Esto incluía una base rusa cerca de Melitopol que fue destruida por las tropas ucranianas unos días después.

(*) https://www.ft.com/content/f4d25ba0-545f-4fad-9d91-5564b4a31d77

Google bombardea a los usuarios de Gmail con propaganda ilegal

Las empresas tecnológicas son el nuevo crimen organizado. Acaparan más delitos y multas que cualquier otro tipo de empresas, incluidas las farmacéuticas. Han sido sancionadas en muchos países por prácticas ilegales e incluso delictivas. Sin embargo, las multas son tan reducidas que merece la pena seguir con las mismas prácticas porque son muy rentables.

En los últimos años, casi todos los servicios de Google (Youtube, Gmail, Android) han sido objeto de sanciones en Europa. En mayo la Agencia Española de Protección de Datos le impuso la multa más alta hasta la fecha por dos infracciones muy graves por ceder datos a terceros sin legitimación y por no respetar la voluntad de los usuarios de que sus datos dejen de ser públicos.

En julio Dinamarca prohibió todos los servicios de Google en las escuelas públicas de un municipio y potencialmente para el resto del país.

En 2019 la Cnil, la Agencia francesa de Protección de Datos, le impuso una multa de 50 millones de euros por no proporcionar a los usuarios de Android información suficiente sobre el uso de sus datos personales.

Lo mismo ocurrió en 2021, cuando la Cnil multó a Google con 150 millones de euros por las “cookies” publicitarias. Ese mismo año, el servicio Android también fue denunciado ante la Cnil por el seguimiento de los internautas con fines publicitarios a través del sistema operativo, que equipa el 80 por cien del mercado de móviles.

La Autoridad Francesa de la Competencia multó a Google con 150 millones de euros por abuso de su posición dominante en el mercado de la publicidad de búsqueda, una multa confirmada en abril de este año.

La asociación de defensa de la intimidad de los internautas Noyb (None of your business, No te concierne) ha conseguido en dos ocasiones, en 2015 y de nuevo en 2020, la anulación del acuerdo entre la Unión Europea y Estados Unidos para la transferencia de datos europeos a través del Atlántico.

Ahora una nueva demanda de Noyb acusa a Google de enviar correos electrónicos con publicidad ilegal a través de su buzón de Gmail, sin obtener previamente el consentimiento de los usuarios. Esta práctica comercial se considera “spam” (correo no deseado). El spam es un correo electrónico comercial enviado sin consentimiento, y es ilegal.

“Mientras que Gmail filtra con éxito la mayoría de los mensajes de ‘spam’ externos en una carpeta separada, los anuncios no solicitados enviados por Google se envían directamente a la bandeja de entrada del usuario. Esto da la impresión de que el usuario se ha suscrito a estos correos electrónicos o servicios, cuando en realidad no se ha obtenido ningún consentimiento”, dice un comunicado de Noyb.

Una directiva europea sobre intimidad electrónica prohíbe a las empresas enviar publicidad no solicitada por vía electrónica, que es lo que ha hecho Google aprovechándose de su control sobre Gmail. Simplemente Google es publicidad comercial.

Twitter engaña a todo el mundo

Un antiguo jefe de seguridad de Twitter, Peiter Zatko, acusa a la red social de mentir a los reguladores y a los accionistas para encubrir graves problemas de seguridad de los datos y un fraude en la eliminación de las cuentas falsas.

La polémica aparece envuelta en medio del proceso judicial contra Elon Musk para obligarle a cumplir su promesa de compra de las acciones. El multimillonario acusa a Twitter de mentir sobre el número de cuentas falsas en la plataforma, y utiliza dicho argumento para justificar su marcha atrás y cancelar así la compra de la empresa.

En un documento de 84 páginas, filtrado a la prensa (*), Zatko denuncia “fallos graves y escandalosos, ignorancia deliberada y amenazas a la seguridad nacional y la democracia”. Los ejecutivos de Twitter han ocultado el número de pirateos a los reguladores y a los miembros del consejo de administración.

Twitter tiene un acuerdo de 11 años con la Comisión Federal de Comercio, un plan de seguridad. La mitad de los servidores de la empresa ejecutan programas obsoletos y vulnerables y los ejecutivos ocultan al consejo de administración el número de infracciones y la falta de protección de los datos de los usuarios, presentando en su lugar gráficos tranquilizadores.

También afirma que miles de trabajadores tienen acceso interno al programa principal de la empresa, lo que ha provocado durante años vergonzosos pirateos, como el de las cuentas de usuarios de alto perfil, como Obama, Trump y Elon Musk.

El denunciante también ataca la gestión de las cuentas falsas por parte de Twitter, que prioriza el crecimiento de su base de usuarios sobre la lucha contra el spam y los bots.

El tema de los bots está en el centro de la disputa con Musk, que acusa a Twitter de minimizar la proporción de cuentas falsas y de spam, estimada en un 5 por cien por la plataforma. La supuesta negligencia denunciada por Zatko puede dar a Musk un argumento adicional para justificar el abandono de su plan de compra de Twitter por 44.000 millones de dólares, y evitar el pago de indemnizaciones.

Zatko es un antiguo pirata informático conocido por el apodo de “Mudge”. Fue contratado a finales de 2020 por el cofundador y antiguo patrón de Twitter, Jack Dorsey, tras el pirateo de las cuentas de numerosas personalidades.

Fue despedido dos semanas después de un enfrentamiento con Parag Agrawal, el nuevo cabecilla de la plataforma. Ha denunciado a la empresa y cuenta con el apoyo de Whistleblower Aid, que ya defendió a Frances Haugen, una antigua informática de Facebook que destapó los chanchullos de la empresa de Zuckerberg el pasado otoño.

La denuncia de Zatko ha pasado a la Comisión de Bolsa y Valores, la Comisión Federal de Comercio, el Departamento de Justicia y el Comité de Inteligencia del Senado. “De ser ciertas, estas acusaciones pueden suscitar preocupación por la confidencialidad de los datos y los riesgos de seguridad para los usuarios de Twitter en todo el mundo”, dijo el senador Dick Durbin en un comunicado.

(*) https://edition.cnn.com/2022/08/23/tech/twitter-whistleblower-peiter-zatko-security/index.html

Puertas giratorias: los cabecillas de Google proceden de la CIA

Google -una de las organizaciones más grandes e influyentes del mundo moderno- está llena de ex agentes de la CIA. Estudiando sitios web y bases de datos de empleo, he comprobado que el gigante de Silicon Valley ha contratado en los últimos años a decenas de profesionales de la Agencia Central de Inteligencia. Además, un número desmesurado de estos reclutas trabajan en campos políticamente sensibles, ejerciendo un control considerable sobre el funcionamiento de sus productos y lo que el mundo ve en sus pantallas y en sus resultados de búsqueda.

El más importante de ellos es el departamento de confianza y seguridad, cuyo personal, en palabras de la entonces vicepresidenta de confianza y seguridad de Google, Kristie Canegallo, “[d]ecide qué contenido está permitido en nuestra plataforma”, es decir, establecen las reglas de Internet, determinando lo que los miles de millones ven y lo que no ven. Antes de Google, Canegallo había sido jefe de gabinete adjunto de la Casa Blanca del presidente Obama para la implementación y actualmente es jefe de gabinete en el Departamento de Seguridad Nacional.

Muchos de los miembros del equipo que ayudan a Canegallo a tomar decisiones sobre los contenidos que deben permitirse en las búsquedas de Google y en plataformas como YouTube eran antiguos funcionarios de la CIA. Por ejemplo, Jacqueline Lopour pasó más de diez años en la CIA, donde se desempeñó como “una destacada experta del Gobierno de Estados Unidos en los desafíos de seguridad en el sur de Asia y Oriente Medio y la escritora de documentos rápidamente necesarios para el presidente de Estados Unidos”. Se incorporó a Google en 2017 y actualmente es directora de recopilación de información y confianza y seguridad.

Entre 2010 y 2015 Jeff Lazarus fue analista económico y político de la CIA. En 2017, fue contratado como asesor político de confianza y seguridad en Google, donde trabajó en la supresión de “contenido extremista”. Se trasladó a Apple en 2021.

Ryan Fugit pasó ocho años como funcionario de la CIA. Después, en 2019, Google le convenció para que lo dejara y se convirtiera en director de confianza y seguridad.

Como director de confianza y seguridad, Bryan Weisbard dirigió equipos que adjudicaron “las escaladas de confianza y seguridad más delicadas de YouTube a nivel mundial” y “aplicaron” las decisiones de desinformación y contenido sensible más “urgentes y de máxima prioridad”. Entre 2006 y 2010, fue oficial de inteligencia en la CIA. Ahora es director de Facebook.

Al igual que Lopour y Lazarus, Nick Rossman se concentró en Irak mientras era analista de la CIA (2009-2014). Desde enero es directivo de la división de confianza y seguridad de Google.

Jacob Barrett, jefe mundial de Google para operaciones de navegación segura, fue jefe de análisis y oficial de código abierto en la CIA entre 2007 y 2013.

Una analista política y de dirección de la CIA durante 12 años, Michelle Toborowski, dejó la agencia en 2019 para aceptar un trabajo como directora analítica de inteligencia en confianza y seguridad en YouTube.

‘Mentimos, engañamos y robamos’

El problema de que los antiguos agentes de la CIA se conviertan en árbitros de lo que es verdadero y lo que es falso, y de lo que debe promoverse y lo que debe suprimirse, es que se formaron en una organización cuyo trabajo notorio era inyectar mentiras e información falsa en el discurso público para promover los objetivos del estado de seguridad nacional.

John Stockwell, ex jefe de un grupo de trabajo de la CIA, explicó ante las cámaras que su organización se infiltró en los departamentos de medios de comunicación de todo el mundo, creó periódicos y agencias de noticias falsas, y plantó noticias falsas sobre los enemigos de Washington. “Tenía propagandistas por todo el mundo”, dijo. “Enviamos docenas de historias sobre atrocidades cubanas, violadores cubanos [a los medios]… Publicamos fotografías [falsas] que aparecieron en casi todos los periódicos del país […] No sabíamos de una sola atrocidad cometida por los cubanos. Era propaganda pura, cruda y falsa para crear la ilusión de que los comunistas se comían a los bebés para desayunar”.

Esto continúa hasta el día de hoy, con la CIA promoviendo historias dudosas sobre el llamado “Síndrome de La Habana” y cómo el gobierno ruso estaba supuestamente ofreciendo dinero a los talibanes para que mataran a soldados estadounidenses.

Mike Pompeo, ex director de la CIA, lo admitió en una charla que dio en 2019. Dijo a la audiencia de la Universidad de Texas A&M: “Cuando era cadete, ¿cuál es el lema de los cadetes en West Point? No mentirás, ni engañarás, ni robarás, ni tolerarás a quienes lo hagan. Yo era el director de la CIA. Mentimos, engañamos y robamos. Teníamos cursos enteros de formación [sobre] ello”.

Todo eso sin hablar de los intentos de golpe de estado en gobiernos extranjeros, el contrabando de drogas y armas y la red mundial de “sitios negros” donde miles de personas han sido torturadas. Además, muchos de los exempleados de la CIA incluidos en la lista participaron en algunos de los peores crímenes contra la humanidad del siglo XXI, las invasiones de Afganistán e Irak, y están claramente orgullosos de ello. Así que, si bien es cierto que hay un grupo limitado de personas cualificadas para puestos de ciberseguridad, es totalmente inapropiado que Google esté empleando a tantos espías para dirigir sus operaciones más sensibles e influyentes. Es especialmente preocupante que muchos de los individuos mencionados fueron arrancados directamente de la CIA para trabajar en Google, un hecho que sugiere que o bien Google está reclutando activamente de los servicios de inteligencia, o que existe algún tipo de acuerdo de trastienda entre Silicon Valley y el estado de seguridad nacional.

Elizabeth Murray, una agente de inteligencia jubilada que pasó 27 años en la CIA y otras organizaciones de inteligencia, explicó que Google podría beneficiarse de la contratación de ex espías. “Al enganchar a un empleado de la CIA, una empresa puede ahorrarse una suma considerable”, dijo, señalando que estos individuos han sido altamente capacitados en seguridad, algo que es excepcionalmente difícil de conseguir en organizaciones civiles.

“En términos de beneficio para la CIA, un funcionario de la CIA podría pasar varios años adquiriendo un conjunto único de habilidades en un conglomerado de medios sociales y luego regresar a la CIA, aprovechando su experiencia recién adquirida en beneficio de la agencia”, añadió Murray.

Google analiza los problemas igual que la CIA

Aunque no haya nada explícitamente nefasto en esa relación, significa que Google empezará a pensar y ver los problemas de la misma manera que la CIA. Como la CIA, Google se ha convertido en un gigante que domina la comunicación en línea, el comercio, la recopilación de información, el entretenimiento y más. Twitter ha contratado a docenas de individuos del FBI, Facebook está inundado de agentes de la CIA, la OTAN ha ganado una enorme presencia en los rangos superiores de TikTok y que un halcón planificador de guerra del Consejo Atlántico fue misteriosamente nombrado para convertirse en el director de política de Reddit. Pero Google es diferente; puedes ignorar o elegir no usar esas otras plataformas. Google, en cambio, es demasiado grande como para escapar de él.

Una cantidad desmesurada de los equipos de inteligencia y seguridad de Google parece provenir de los servicios de inteligencia y seguridad. Entre ellos se encuentran las siguientes personas:

  • Deborah Wituski, que entre 1999 y 2018 ascendió en la CIA, llegando a ser jefa de personal del director. Dejó la agencia por Google, donde ahora es vicepresidenta de inteligencia global.

  • Chelsea Magnant también dejó la CIA por Google en 2018, dejando una carrera de 8 años como analista política por un trabajo como analista de amenazas mundiales para el gigante tecnológico.

  • Yong Suk Lee pasó 22 años en la CIA, que dejó para ocupar un puesto en el análisis de riesgos globales y la seguridad global en Google. En mayo fue ascendido a director.

  • Beth Schmierer trabajó como analista estratégica para la CIA entre 2006 y 2011. Después pasó a ser funcionaria política en el Departamento de Estado. Se incorporó a Google en enero como analista de amenazas globales y ahora es directora de inteligencia en América para la empresa.

  • Toni Hipp se incorporó a Google como gerente del equipo de amenazas globales (inteligencia) en 2017 y ahora es gerente de asuntos mundiales y políticas públicas en estrategia y operaciones. Antes de incorporarse a Google, pasó casi seis años en la CIA como analista de política exterior.

  • Jamie W. es el director de evaluación de amenazas de Google y antiguo director de inteligencia mundial de la empresa. Antes de trabajar en Google, ocupó varios puestos de responsabilidad en la CIA, incluido el de jefe de objetivos para la región de Oriente Próximo. Antes de su estancia de 13 años en la CIA, también trabajó como analista para el FBI.

  • Meaghan Gruppo trabajó como analista de inteligencia y oficial de asuntos públicos en la CIA desde 2008 hasta 2014. Desde 2018, ha trabajado en análisis de riesgos de seguridad y gestión de amenazas para Google.

  • El perfil de LinkedIn de Clinton Dallas señala que, hasta diciembre, era oficial de la CIA. En enero de este año, pasó a ser especialista en programas de riesgo en Google.

El historial profesional de muchos de sus empleados de seguridad y gestión de riesgos puede explicar en gran medida por qué Google parece centrarse en contrarrestar las amenazas de los estados enemigos oficiales de Estados Unidos. El blog de análisis de amenazas de la empresa está lleno de informes publicados sobre los esfuerzos de Irán, Corea del Norte, Rusia y China para influir en su plataforma. Pero nunca parece detectar actividades nefastas del gobierno de Estados Unidos.

Y ello a pesar de que Estados Unidos está llevando a cabo el mayor y más extenso intento de la historia para manipular Internet. Un largo reportaje publicado en Newsweek el año pasado detallaba cómo el Pentágono, por sí solo, dispone de un ejército clandestino de al menos 60.000 personas cuyo trabajo consiste en llevar a cabo despiadadamente campañas de propaganda estatal de seguridad nacional en Internet. Lo llamaron “la mayor fuerza encubierta que el mundo ha conocido”. El reportaje explicaba que: “Se trata de combatientes cibernéticos y recolectores de inteligencia de vanguardia que asumen falsas personalidades en línea, empleando técnicas de ‘no atribución’ y ‘atribución errónea’ para ocultar el quién y el dónde de su presencia en línea mientras buscan objetivos de alto valor y recogen lo que se denomina ‘información de acceso público’, o incluso participan en campañas para influir y manipular los medios sociales”.

Un espía en cada departamento de Google

Google emplea a ex-agentes de la CIA en una miríada de departamentos diferentes, una selección de los cuales incluye:

  • Michael Barlett entre 2007 y 2017 fue jefe de operaciones en la CIA. Desde 2019 ha trabajado como director de riesgos en soluciones de fuerza de trabajo para Google.

  • Nicole Menkhoff pasó más de diez años como analista de armas en la CIA. En febrero de 2015 dejó la CIA para ir a Google, donde fue socia comercial senior de recursos humanos y más tarde jefa de personal de ingeniería.

  • Candice Bryant pasó casi 17 años en la CIA, donde ascendió hasta convertirse en su jefa de comunicaciones públicas. En septiembre fue contratada por Google para convertirse en su directora de comunicaciones ejecutivas.

  • Kyle Foster pasó seis años en la agencia, y luego cuatro más en el ala de capital riesgo de la CIA, In-Q-Tel. Dejó In-Q-Tel en 2016 para trabajar como ingeniero de programas en Google.

  • Joanna Gillia fue analista de dirección en la CIA hasta 2014, el mismo año en que aceptó un trabajo en Google. Trabajó en el área de personal hasta 2020.

  • Katherine Tobin fue jefa de rama de la CIA entre 2014 y 2018. Ahora es jefa de innovación de espacios de trabajo en Google.

  • Christine Lei dejó su trabajo como analista de inteligencia económica para la CIA en 2015 por el puesto de directora de compensación de ejecutivos en Google, donde sigue trabajando hasta hoy.

  • Justin Schuh se jubiló el año pasado tras 11 años como director de ingeniería de Google Chrome. Antes de Google, sin embargo, tuvo una larga carrera en la seguridad nacional, trabajando como analista de inteligencia para el Cuerpo de Marines de Estados Unidos, analista de explotación de redes globales para la NSA y oficial de operaciones técnicas de la CIA.

  • Tom Franklin trabajó como director de programas en la CIA entre 2011 y 2013. Entre 2015 y 2021 fue gerente de productos para Google.

  • Katherine Pham, según su perfil de LinkedIn, hizo “algunas cosas geniales” en la CIA en 2016. Desde octubre, es ingeniera de programas para Google.

  • Corey Ponder fue asesora política de Google entre 2019 y 2021. Antes pasó seis años en la CIA.

Por lo tanto, está claro que el antiguo personal de la CIA está muy metido en el gigante de Silicon Valley. Por supuesto, Google es una empresa enorme con miles de empleados. Por lo tanto, se podría argumentar que no es sorprendente que un cierto número de ex agentes del estado de seguridad nacional trabajen para ella, especialmente aquellos que tienen las raras y muy desarrolladas habilidades necesarias para presidir la privacidad y la seguridad de los usuarios. Pero esta tolerancia de los espías en las filas no se aplica de manera uniforme. Este estudio no ha podido encontrar ningún ejemplo de antiguos agentes del SVR, del SEBIN o del Ministerio de Inteligencia -los equivalentes rusos, venezolanos o iraníes de la CIA- trabajando en Google. De hecho, la propia idea parece absurda. Sin embargo, docenas de empleados de Google señalan casualmente en sitios web públicos que han trabajado para la CIA y parecen considerarlo totalmente inofensivo, por lo que esta relación es, en el mejor de los casos, inapropiada y, en el peor, un juego de poder del gobierno estadounidense para controlar el ciberespacio. Los usuarios de Google suelen decir que quieren tener más control sobre sus datos. Pero la única agencia que los obtiene es la Central de Inteligencia.

La CIA nutre a Google de personal

En su libro de 2013, “La nueva era digital”, el entonces director general de Google, Eric Schmidt, y el director de Google Ideas, Jared Cohen, escribieron sobre empresas como la suya, que se estaban convirtiendo rápidamente en el arma más potente del imperio estadounidense para mantener el control de Washington sobre el mundo moderno. Como decían, “parte de la defensa de la libertad de información y expresión en el futuro implicará un nuevo elemento de ayuda militar. La formación incluirá asistencia técnica y apoyo infraestructural en lugar de tanques y gases lacrimógenos, aunque estos últimos probablemente seguirán formando parte del acuerdo. Lo que Lockheed Martin fue para el siglo XX, las empresas de tecnología y ciberseguridad lo serán para el siglo XXI”.

Su predicción ha resultado ser acertada. Pero poca gente sabe que Google, desde sus inicios, estuvo fundamentalmente entrelazado con la CIA. Como descubrió la investigación del periodista Nafeez Ahmed, la CIA y la NSA financiaron la investigación del estudiante de doctorado de Stanford Sergey Brin, trabajo que más tarde daría lugar a Google.

No sólo eso, sino que, en palabras de Ahmed, “altos representantes de los servicios de inteligencia estadounidenses, incluido un funcionario de la CIA, supervisaron la evolución de Google en esta fase previa al lanzamiento, hasta que la empresa estuvo lista para ser fundada oficialmente”. Concluyó que: “La comunidad de inteligencia de Estados Unidos financió, alimentó e incubó a Google como parte de una campaña para dominar el mundo mediante el control de la información. Financiado por la NSA y la CIA, Google no fue más que el primero de una plétora de empresas emergentes del sector privado cooptadas por los servicios de inteligencia estadounidenses para mantener la “superioridad informativa“”.

En 2005 In-Q-Tel, el brazo de capital riesgo de la CIA, era uno de los principales accionistas de Google. Estas acciones eran el resultado de la adquisición por parte de Google de Keyhole, Inc, una empresa de vigilancia respaldada por la CIA cuyo software acabó convirtiéndose en Google Earth. En 2007, Google ya vendía las versiones mejoradas de Google Earth que el gobierno utilizaba para sus objetivos en Irak, así como los motores de búsqueda secretos que las agencias de espionaje utilizaban para la vigilancia, según The Washington Post. En esa época, el Post también señala que Google se asoció con Lockheed Martin para producir tecnología futurista para el ejército.

En el siglo XXI, la guerra es mucho más que balas y tanques. Pero los intentos de Google de alimentarse del comedero del complejo militar-industrial han resultado controvertidos. En 2018 se enfrentó a una rebelión de sus trabajadores tras conseguir financiación del Pentágono para un proyecto de diseño de sistemas de armamento letal. Ese mismo año, la empresa abandonó su antiguo lema, “no seas malo”. Desde entonces, también se ha convertido en un enorme contratista de la CIA. En 2020, se hizo con parte de un contrato de servicios en la nube de la CIA que, según se dice, asciende a “decenas de miles de millones de dólares”.

Por lo tanto, aunque la empresa, durante mucho tiempo, se presentó como un grupo de forasteros que intentaban hacer del mundo un lugar mejor, desde el principio, ha estado estrechamente relacionada con los pasillos del poder. De hecho, en 2016 el Proyecto de Transparencia de Google identificó al menos 258 ejemplos de una “puerta giratoria” entre Google y varias ramas del gobierno federal, ya que los individuos pasaron de una a otra.

Schmidt y Cohen son dos de esas personas. Schmidt fue presidente tanto de la Comisión de Seguridad Nacional sobre Inteligencia Artificial como de la Junta Asesora de Innovación en Defensa, organismos creados para ayudar a Silicon Valley a ayudar al ejército estadounidense con las armas cibernéticas. Mientras tanto, Cohen dejó su alto cargo en el Departamento de Estado para trabajar en Google. Schmidt había sido asesor (sobre todo en Oriente Medio) de las secretarias de Estado Condoleezza Rice y Hillary Clinton. Incluso participó en un intento fallido de cambio de régimen en Irán en 2009, presionando con éxito a Twitter para que mantuviera sus servicios en el país durante un levantamiento respaldado por Estados Unidos que pretendía derrocar al gobierno.

Aunque este artículo no pretende afirmar que ninguno de los individuos nombrados sea un nefasto infiltrado de la CIA, la forma en que Google y la CIA han colaborado tan estrechamente plantea cuestiones de seguridad nacional para todas las demás naciones, especialmente para aquellas que intentan llevar a cabo políticas exteriores independientes de Estados Unidos. En definitiva, la línea entre la gran tecnología y el gran hermano se ha desdibujado hasta hacerse irreconocible.

Murray también advirtió que esta relación mano a mano también pone en peligro las libertades individuales, lo que significa que la conexión entre Google y la CIA debería preocupar a todo el mundo. “Todo esto amenaza los derechos individuales a la privacidad, la libertad de expresión y la libertad de expresión. Una vez que tienen tus datos, el gobierno de Estados Unidos puede utilizarlos en tu contra en cualquier momento”, dijo, “es realmente aterrador”.

Alan MacLeod https://www.mintpressnews.com/national-security-search-engine-google-ranks-cia-agents/281490/

Los rusos no se pueden descargar los sistemas operativos de Microsoft

Los rusos no se pueden descargar los sistemas operativos de Microsoft desde los servidores de la multinacional. La empresa estadounidense no ha explicado el motivo. Ni siquiera ha reconocido que el bloqueo es consecuencia de las sanciones económicas impuestas a Rusia.

Desde junio las actualizaciones y descargas de las versiones más recientes del sistema operativo Windows están interrumpidas en Rusia. No se han observado en ninguna otra parte del mundo, lo que descarta un problema técnico.

En marzo Brad Smith, presidente de Microsoft, difundió un comunicado diciendo que había tomado la decisión de suspender todas las nuevas ventas de sus productos y servicios en Rusia. Muchos rusos han pagado una licencia de Windows 10 pero no pueden migrar a Windows 11, que es gratis.

Las descargas con una red privada virtual (VPN) funcionaban sólo si los servidores estaban situados en el extranjero, lo que apoya la idea de que se trata de una medida voluntaria de Microsoft para restringir las descargas en Rusia.

El bloqueo reforzará la política oficial de prescindir de Windows a largo plazo. Hace años que el Kremlin promueve los sistemas operativos de código abierto, como Linux. En la administración pública hace años que está prohibido instalar Windows, para prevenir el espionaje.

Otra alternativa: la piratería. Rusia es uno de los países donde las copias irregulares de las aplicaciones informáticas circulan más profusamente.

Pronto también tendrá problemas con los microprocesadores. Aunque existe una industria autóctona, no está al nivel de las mejores. La reactivación del sector requerirá un esfuerzo de décadas e inversiones colosales, que ascienden a decenas de miles de millones de euros.

El control de internet por el espionaje estadounidense

En el capitalismo moderno los datos personales son una mercancía, un negocio en alza desde que las empresas de publicidad, encabezadas por AdWords de Google, los utilizan para llegar a los consumidores con una precisión minuciosa.

Pero no sólo las empresas, sino también los Estados, necesitan los datos personales para predecir y controlar el comportamiento de las sociedades, incluidas las elecciones.

Le Monde y el sitio web alemán Heise consultaron un lote de documentos confidenciales que demuestran que la Agencia de Seguridad Nacional (NSA), uno de los centros de espionaje y control más importantes de Estados Unidos, ataca masiva y cotidianamente el sistema de gestión de los nombres de dominio DNS (Domain Name System), que gestiona los directorios de internet a escala mundial.

En internet casi todo comienza con la solicitud de un nombre de dominio, como mpr21.info, por ejemplo. Los servidores DNS, que son “estaciones de conmutación”, reciben las solicitudes de conexión en forma de direcciones formuladas en un lenguaje comprensible para el ser humano (mpr21.info) y luego localiza el correspondiente número de internet (IP) interpretable por un equipo informático.

Las empresas de telecomunicaciones que realizan las conexiones a la red y las grandes organizaciones tienen sus propios servidores DNS internos, pero para garantizar que los nombres sean siempre válidos, necesitan estar en contacto permanente con los grandes “servidores raíz” de la cúspide de la pirámide, que centralizan los directorios de todo el mundo. Actualmente hay trece grupos de servidores raíz. Están gestionados por doce organizaciones, nueve de las cuales son estadounidenses (el Departamento de Defensa, la NASA, empresas privadas, universidades, etc.).

Además, la asignación y venta de nombres de dominio está supervisada por la Corporación de Asignación de Nombres y Números de Internet (ICANN), una asociación con sede en California y bajo la supervisión del Departamento de Comercio de Estados Unidos.

Los números IP correspondientes a las direcciones “en palabras” son gestionados por la Autoridad de Asignación de Números de Internet (IANA), una organización adscrita a Icann y que trabaja en colaboración con la agencia federal NTIA (National Telecom and Information Administration). Cabe señalar que la NSA colabora oficialmente con la NTIA en materia de cifrado.

El gobierno de Estados Unidos ha anunciado que desea reducir su papel dentro de la Icann antes de finales de 2015, pero los detalles de este traspaso de poderes aún no se han definido.

Para las organizaciones que no quieren o no pueden permitirse su propio servidor DNS interno, existen servidores intermedios de acceso libre y gratuito en internet. Una vez más, las principales pertenecen a empresas estadounidenses como Google, que recopilan gran cantidad de información sobre el origen y el destino de las conexiones a internet en todo el mundo. El seguimiento sistemático del DNS, un sistema abierto, no plantea por tanto problemas teóricos complejos, pero requiere importantes recursos humanos y materiales.

MoreCowBel

Los documentos consultados por el sitio web alemán Heise y Le Monde describen un vasto programa dedicado específicamente a espiar el sistema de nombres de dominio, llamado “MoreCowBell” (*), que cumple varias funciones.

En primer lugar, es una herramienta de vigilancia pasiva. En este contexto, se utiliza para cartografiar las redes internas de grandes empresas, administraciones instituciones diversas.

Para espiar los servidores DNS, la NSA les envía continuas ráfagas de solicitudes de conexión. Utiliza una herramienta llamada “Packaged Goods”, una red internacional de ordenadores clandestinos que, a primera vista, no tienen ninguna relación con el gobierno estadounidense. Las máquinas que apuntan específicamente a los grandes servidores de DNS se encuentran en Malasia, Alemania y Dinamarca, entre otros lugares. En total, los consultan varios miles de veces por hora, las 24 horas del día. Los resultados se envían a la sede de la NSA cada quince o treinta minutos.

Las solicitudes de conexión se realizan con direcciones ficticias pero plausibles. Se construyen a partir de listas de palabras clave que se encuentran con frecuencia en las direcciones de uso interno de los servidores web y de correo electrónico, bases de datos, etc., normalmente nombres extraños, imposibles de adivinar directamente, y que no se publican en ningún sitio.

Así, paso a paso, MoreCowBell consigue reconstituir un directorio bastante completo de direcciones válidas en una red de empresa o de administración. Luego, para cada dirección, busca el número de IP correspondiente. Algunos servidores facilitan involuntariamente la tarea de la NSA. Cuando reciben una solicitud de una dirección que no existe, devuelven un mensaje de error acompañado de dos sugerencias: las dos direcciones válidas más cercanas, por orden alfabético.

Además, los documentos revelados por Edward Snowden en 2013 mostraron que la NSA intercepta directamente el tráfico de internet en algunos cables internacionales, y participa en secreto en la gestión de nodos de comunicación de propiedad privada. En el flujo de peticiones DNS banales dirigidas a una empresa, MoreCowBell escoge las más intrigantes y las memoriza para explotarlas posteriormente.

MoreCowBell se utiliza principalmente para vigilar en tiempo casi real sitios web de gobiernos extranjeros, foros políticos y sitios de descarga de aplicaciones informáticas.

La vigilancia se dirige incluso a sitios de Estados Unidos como parte de una solicitud de ayuda del Departamento de Seguridad Nacional. El pretexto es defenderlos de un ataque desde el exterior. En términos más generales, la NSA está en posesión de una gran cantidad de “metadatos” técnicos sobre el tráfico mundial de internet, que podrá cruzar con otros tipos de metadatos recogidos por sus otros programas de vigilancia: quién se comunica con quién, cuándo, con qué frecuencia, etc.

MoreCowBell también se utiliza para preparar ofensivas de la NSA destinadas a penetrar o interrumpir un servidor o una red extranjera. Por ejemplo, detectará un servicio creado por una empresa para uso exclusivo de sus empleados, pero que en realidad es accesible desde el exterior porque ha sido mal configurado. Para un pirata experimentado, equipado con un programa de ataque, el servicio se convierte entonces en una puerta de entrada a toda la red de la empresa, que puede ser intervenida de diversas maneras.

Cuando se lanza un ataque, se utilizan las consultas al servidor DNS para evaluar su eficacia en tiempo real. Gracias a MoreCowBell, la NSA sabe si el servicio atacado sigue funcionando o si se ha cortado. Si se ha trasladado a otro servidor como medida de protección, lo localizará de nuevo, permitiendo que se reanude el ataque.

El espionaje admite la veracidad de las revelaciones de Snowden

Con pequeños y discretos pasos, la Agencia de Seguridad Nacional de Estados Unidos ha confirmado la veracidad de las revelaciones hechas por Snowden y los medios de comunicación estadounidenses desde 2013.

En un artículo publicado en enero de 2015 por la revista americana de matemáticas, Michael Wertheimer, director de investigación de la NSA, reconocía que la central había tratado de imponer al mundo el uso de un algoritmo de cifrado que estaba trucado; su generador de números aleatorios que componen las claves de cifrado contenía una puerta trasera que permitía predecir los números generados y, por tanto, romper fácilmente claves que se reputaban inviolables.

Dirigiéndose a sus colegas de la comunidad matemática estadounidense, Wertheimer confesó: “La NSA debería haber dejado de promover el algoritmo dual EC_DRBG tan pronto como los investigadores de seguridad descubrieron la posibilidad de una puerta trasera”. A continuación, calificó de lamentable la decisión de seguir apoyando el uso del falso generador de números aleatorios. De cara al futuro “seremos más abiertos y transparentes sobre nuestras contribuciones al desarrollo de normas de cifrado”.

En lo que respecta a la recopilación de información personal y el respeto a la intimidad de los ciudadanos, Wertheimer reafirma que la NSA es casi irreprochable: “Los algoritmos de la NSA eliminan aproximadamente el 99,998 por cien de los datos a los que accede […] Tras este proceso de filtrado, los datos restantes deben cumplir condiciones muy estrictas antes de ser seleccionados para su procesamiento y análisis.“

(*) https://git.gnunet.org/bibliography.git/plain/docs/mcb-en.pdf

Para encarcelar a las mujeres que abortan es suficiente hurgar en su ordenador

Las cosas se han puesto muy feas en Estados Unidos después de que el mes pasado el Tribunal Supremo sacara al aborto de las garantías constitucionales, aunque ya iban mal con anterioridad.

En 2017 una madre con tres hijos entregó voluntariamente su móvil a la policía y le abrieron un sumario por “comprar en línea píldoras abortivas Misopristol” 10 días antes. No había pruebas de que tomara las píldoras, pero la fiscalía la acusó de “matar a su hijo pequeño”, identificado en la acusación como “Baby Fisher”.

Es uno de los casos en los que los que fiscalía ha utilizado los mensajes de texto y las búsquedas en internet como pruebas contra mujeres acusadas de abortar deliberadamente.

No hay peor enemigo que internet. Las aplicaciones informáticas registran las búsquedas, el historial de navegación y la presencia en “lugares sensibles”, como centros de fertilidad o clínicas de aborto. También ocurre con las visitas a centros de tratamiento de drogas que convierten al usuario en traficante o en toxicómano, lo mismo que la consulta de páginas web yihadistas le convierte en un terrorista.

Hoy día todo se hace a través del móvil y los registros digitales son una mina de oro para la policía, que puede pedir a las empresas tecnológicas los mensajes de texto intercambiados, el historial de búsqueda de los usuarios, su geolocalización y otras informaciones que revelen los planes de interrupción del embarazo.

Entre 2000 y 2021 más de 60 casos en Estados Unidos involucraron a alguien que fue investigado, detenido o acusado por interrumpir su propio embarazo o ayudar a otra persona. Varios de estos casos se basaron en mensajes de texto, historiales de búsqueda y otras pruebas digitales.

Una de ellas fue el caso de Purvi Patel que, en 2015, fue la primera mujer en ser acusada, condenada y sentenciada por “feticidio” al interrumpir su propio embarazo. Las pruebas del Estado incluían mensajes de texto que Patel intercambió con una amiga, en los que hablaba de su intención de tomar píldoras que podrían provocar un aborto.

La fiscalía también aportó como prueba su historial en internet, incluida su visita a una página web llamada “Federación Nacional del Aborto: Aborto después de 12 semanas”. En su móvil la policía encontró un correo electrónico de un sitio web que suministraba píldoras de mifepristona y misoprostol sin receta.

Patel fue condenada a 20 años de prisión, pero más tarde fue liberada tras la anulación de su condena. El Tribunal de Apelación de Indiana dictaminó que la ley estatal de “feticidio” no debía utilizarse para perseguir a las mujeres por sus propios abortos.

Polonia es una pesadilla para las mujeres

En Polonia los movimientos abortistas mantienen un cierto grado de cladestinidad, recurriendo a canales cifrados para pasar información. Los colectivos de mujeres borran sistemáticamente todas las conversaciones en línea después del aborto y advierten que no difunda su experiencia en las redes sociales.

Una organización que proporciona fondos a las mujeres polacas para que aborten en Alemania, paga directamente a las clínicas, en lugar de proporcionar fondos a las interesadas, para que no quede ningún registro digital.

En Polonia se ha introducido un “registro de embarazos”. Desde el mes pasado el gobierno polaco obliga a los médicos a registrar la información sobre las mujeres embarazadas en una base de datos central.

Una polaca que dirige una línea telefónica de información para embarazadas, Justyna Wydrzynska, ha sido detenida y la fiscalía le pide tres años de prisión por haber suministrado píldoras abortivas en 2020 a una mujer que dijo ser víctima de violencia doméstica.

Wydrzynska fue detenida después de que la pareja de la mujer la denunciara a la policía. La primera actuación fue confiscar el ordenador de Wydrzynska, así como los dispositivos de sus hijos.

Hoy la biografía más exhaustiva de una persona está en su propio móvil o en su propio ordenador.

No hay forma de acabar con Huawei

Huawei ha sido excluida de muchos mercados en los últimos años. Después de Estados Unidos, Reino Unido y Suecia, fue Canadá quien dio un portazo al gigante chino de las telecomunicaciones y los teléfonos inteligentes el mes pasado, justificando su decisión por motivos de “seguridad”.

Está a la cabeza en 5G, la nueva generación de comunicaciones móviles y, a pesar de las dificultades, el monopolio con sede en Shenzhen sigue siendo un actor clave en el sector en tecnología digital. El holding cuenta con nada menos que 105.000 investigadores, es decir, más de la mitad de su plantilla.

Sus numerosas patentes le dan una ventaja considerable. Encabeza el número de solicitudes de patentes en el marco del Tratado de Cooperación en materia de Patentes durante cinco años consecutivos. El mes pasado dijo que tendría nada menos que 110.000 patentes activas para finales de 2021. Hoy en día, es simplemente la empresa china que más tiene. Según la Oficina Europea de Patentes, Huawei presentó el año pasado unas 3 544 solicitudes de patentes, por delante de Samsung (3.539) y LG (2.422). Ericsson, su gran rival en telecomunicaciones, presentó sólo 1.884 solicitudes.

Las tecnologías de Huawei cubren segmentos cruciales de la economía digital. En cuanto al 5G, el grupo chino sigue estando en cabeza. Pero sus innovaciones también son relevantes para otras áreas cruciales. En los últimos cinco años, más de dos mil millones de teléfonos inteligentes han sido autorizados con las patentes 4G/5G de Huawei. En cuanto a los coches, cada año salen al mercado unos ocho millones de vehículos conectados con licencia de patentes de Huawei.

La multinacional china se ha convertido en un gigante de la innovación invirtiendo enormes sumas en investigación y desarrollo a lo largo de los años. Sólo el año pasado, la factura ascendió a más de 20.000 millones de euros. Esto representa más del 22 por cien de la facturación del grupo. En los últimos diez años, Huawei ha invertido casi 120.000 millones de euros, lo que supone casi tres veces el volumen de negocio de Orange.

Restringida en el 5G y los smartphones, debido sobre todo a la prohibición de abastecerse de tecnologías estadounidenses, Huawei amplía ahora sus investigaciones a otros campos, como el transporte, la energía y la salud. Se presenta como un socio privilegiado de los fabricantes que desean hacer la transición digital.

Inicialmente ofrece sus soluciones a los grandes fabricantes chinos. En particular, ha trabajado en la automatización de las terminales portuarias y los vehículos utilizados en las minas. Su ambición es exportar sus soluciones a escala internacional, especialmente a Europa. Aunque Huawei está sufriendo las sanciones estadounidenses y la prohibición de varios mercados, bien podría, con esta estrategia, encontrar una forma de repuntar en los próximos años.

Estados Unidos confiesa que está ejecutando ciberataques contra Rusia

En una entrevista el jefe del cibermando estadounidense, el general Paul Nakasone, ha revelado que Estados Unidos está llevando a cabo ofensivas contra el sistema informático ruso.

Estados Unidos no sólo entrega armas a Ucrania, sino que también organiza ciberataques contra Rusia aunque, según Washington, eso no constituye una “confrontación militar directa”, o sea que si nosotros atacamos no es una guerra, pero si nos atacan a nosotros sí.

“Hemos llevado a cabo una serie de operaciones: ofensivas, defensivas y de información”, declaró el general Nakasone a la cadena Sky en una entrevista emitida el miércoles (1).

Nakasone, que también es director de la NSA -la agencia de inteligencia estadounidense-, no proporcionó detalles específicos de las ofensivas, y se limitó a decir que eran “legales y coherentes con la política estadounidense”.

Preguntado al respecto, la portavoz de la Casa Blanca, Karine Jean-Pierre, añadió: “No estamos negociando nuestra asistencia en materia de seguridad a Ucrania. Estamos haciendo exactamente lo que el presidente dijo que haría” (2).

El reconocimiento público de una operación directa contra Moscú es el primero desde que comenzó la invasión de Ucrania. Aunque la declaración está rodeada de misterio, Estados Unidos está dejando claro que se siente lo suficientemente cómodo como para atacar en el ciberespacio, sin el riesgo de una escalada detrás.

Biden se ha comprometido a no enfrentarse directamente a Rusia militarmente durante la guerra en Ucrania hasta que Estados Unidos y sus aliados sean atacados. “Los ciberataques no violan el compromiso de no entrar en un conflicto militar directo con Moscú”, afirma la portavoz Karine Jean-Pierre.

En el frente telemático, como buenos hipócritas, los países occidentales sólo admiten la defensa. Protegen sus sistemas informáticos, pero no atacan. Sólo los países del Eje del Mal son piratas.

“Desde 2013, los rusos han liderado una insurgencia en el ciberespacio estadounidense y hemos guardado silencio sobre las represalias. El paradigma ha cambiado, ya que ahora Rusia debe trabajar en su defensa”, dijo Tom Kellermann, jefe ciberseguridad de VMware.

En abril Estados Unidos denunció que un grupo de piratas “vinculados a Moscú” había intentado infectar miles de ordenadores con programas de espionaje.

Ucrania, con un ejército de cientos de miles de piratas “voluntarios”, está acosando a las empresas y sitios públicos rusos. La plataforma rusa de distribución de alcohol se ve regularmente perturbada por los ciberataques. Moscú, en cambio, comunica muy poco sobre las interrupciones en su ciberespacio.

(1) https://news.sky.com/story/us-military-hackers-conducting-offensive-operations-in-support-of-ukraine-says-head-of-cyber-command-12625139
(2) https://www.theregister.com/2022/06/02/nakasone_us_hacking_russia/

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies