La web más censurada en internet

Etiqueta: Informática (página 6 de 39)

La policía cuelga la pistola y enciende el ordenador

Primero fueron los anarquistas, demonizados porque querían destruir la sociedad existente. No tenían alternativa; no querían construir una sociedad distinta sino acabar con la actual.

Luego fueron con los comunistas, que en 1917 demostraron que se podía construir otro tipo de sociedad. Pero la propaganda lo que decía era que los comunistas eran la quinta columna de un país extranjero, inexistente, al que llamaron “Rusia”. Todos los que trataban de mejorar las condiciones de vida de los trabajadores eran “rusos” o “prorrusos”, es decir enemigos extranjeros.

Luego llegó el mito de los terroristas para justificarlo todo, pero si tal cosa no existía, se lo inventaron porque era eficaz. La tortura de un detenido se empequeñecía cuando se trataba de un terrorista, real o supuesto. Por eso siempre hubo tantos terroristas, como antes hubo tantos comunistas y anarquistas. Cuado más terroristas menos derechos. Por ejemplo, de la voz de un terrorista sólo puede salir apología del terrorismo, que es un delito. Lo que antes era un derecho se convierte en un delito.

Un enemigo del Estado no puede tener derechos, tanto da si es exterior como interior. En un Estado no puede haber voces discordantes, no pueden coexistir mensajes distintos. El Estados no puede permanecer indiferente y convierte a las opiniones indpendientes en “amenazas informativas”, o “desinformación en línea”.

Hoy los terroristas no ponen bombas sino que escriben en algún blog. Pero la proliferación de contenidos digitales es peor que la lucha armada. Obliga a la policía a colgar la pistola y encender el ordenador para buscar a los nuevos enemigos del Estado, analizar contenidos, valorarlos, crear bases de datos con ellos, listas negras, perfiles de sus autores… Demasiado trabajo que, además, se presta a demasiadas interpretaciones, a cada cual más subjetiva.

Por eso la empresa de armamento Raytheon ha salido en auxilio de la policía creando M3S (Sistema de Vigilancia Multimedia) para garantizar el control de los contenidos que circulan por las redes sociales (*). Los países de la OTAN ya lo utilizan, así como las multinacionales de la comunidad de inteligencia y empresas privadas de mercenarios, pero sólo si son aliados de Washington.

El sistema tiene una puerta trasera en su versión móvil (APK bajo Google Android) directamente vinculada a la comunidad de inteligencia estadounidense. Rastrea, busca, recopila, traduce y analiza textos, audio, vídeo y otros contenidos de cualquier red social, medio de comunicación u otro recurso en más de 40 idiomas. El precio supera los 5 millones de dólares.

Una de sus características es la segmentación sociodemográfica de la audiencia y el “tono” de las publicaciones. Una veintena de empresas emergentes trabajan bajo diversos contratos con el complejo militar-industrial de Estados Unidos para determinar el “tono” de los contenidos en la red. Pero también recopila los metadatos: geolocalización, identidad de los autores, sus direcciones, correos electrónicos, números de teléfono, sus currículos, sus biografías, su historial de viajes, transacciones bancarias, etc.

La inteligencia artificial detecta cualquier publicación considerada “subversiva”, “peligrosa”, “susceptible de causar un perjuicio” o “con contenido no autorizado” y permite al Estado neutralizar la circulación de dichos contenidos, crear listas negras, eliminar la “amenaza informativa” en su origen, bloqueando a sus autores y presentándolos como delincuentes.

En este régimen de vigilancia participan las empresas privadas, la industria tecnológica, así como los inquisidores y “verificadores de hechos” dedicados a la censura de los contenidos multimedia. A la represión pública se le suma la privada.

(*) www.raytheonintelligenceandspace.com/what-we-do/advanced-tech/m3s

La guerra sicológica de Estados Unidos derrota a Rusia dentro de la propia Rusia

Dicen los medios de intoxicación de masas que en Rusia las personas están muy mal informadas sobre la Guerra de Ucrania porque no hay libertad de expresión, de modo que reciben un único mensaje, que procede de su gobierno.

Pero no es así, obviamente. Desde hace unos días, los rusos que tienen móvil padecen ataques informáticos del Departamento de Estado, que les remite mensajes sobre la masacre de Bucha y la participación en ella de las tropas rusas.

A través de los grandes monopolios, Estados Unidos tiene el dominio de la tecnología digital, que ha incorporado al campo de batalla y a la guerra psicológica, fusionando ambos. Los móviles personales también forman parte del campo de batalla porque en esta guerra unos tratan de vencer, mientras a los otros les basta con convencer.

En la guerra sicológica Estados Unidos no tiene rival. Incluso dentro de Rusia, es capaz de solapar los mensajes del Kremlin con los suyos propios. No hay otro ningún otro poder de comunicación con un alcance parecido, capaz de eludir los cortafuegos para dirigirse directamente a la población rusa a través de sus móviles.

Es sólo el primer paso. El siguiente será masivo igualmente, pero no tan uniforme porque el control de las bases de datos permitirá el envío de textos, fotos, audio y vídeos personalizados y adaptados a los gustos y opiniones de los titulares del dispositivo, cualquiera que sea el lugar del mundo en el que se encuentren.

Dentro de poco Biden o algún sustituto suyo podrá dirigirse personalmente, en vivo y en directo, a todos los pueblos del mundo de forma activa e incluso interactiva. Estados Unidos no sólo es la única fábrica de contenidos de cualquier tipo (políticos, musicales, cinematográficos), sino el único capaz de transmitirlos de forma masiva hasta el último rincón del mundo.

La desinformación está a punto de dar un salto. A los medios tradicionales, como las cadenas de televisión, se van a añadir los nuevos, personalizados y directos. La campaña internacional contra Huawei comienza a cobrar así todo su sentido. La intoxicación no podría avanzar con tecnologías y dispositivos chinos. A la inversa, el gobierno de Pekín ha ordenado sustitutir todos los ordenadores de fabricación estadounidense en la administración pública y en las grandes empresas para frenar el espionaje.

El 18 de abril un grupo de antiguos espías estadounidenses públicó una carta contra los intentos legislativos de restringir el poder de los monopolios tecnológicos porque “pondría en peligro la seguridad nacional”. En el mundo no existiría la hegemonía militar de Estados Unidos sin Google, Facebook, Apple, Microsoft, Amazon y demás.

OTAN: una semana de juegos de guerra digital contra Rusia

Esta semana especialistas informáticos que representan a 30 países miembros de la OTAN han llevado a cabo ejercicios de guerra digital en “Berylia”, una nación insular ficticia del Océano Atlántico Norte.

Los juegos de guerra, denominados “Locked Shields” (1) por el Centro de Excelencia para la Ciberdefensa Cooperativa (CCDCOE) de la OTAN, han sido calificados por la Alianza como “el mayor ejercicio cibernético internacional con fuego real”. La OTAN organiza cada año estos ejercicios, que en esta ocación se han celebrado durante una semana en Estonia, siempre muy cerca de Rusia.

Berylia no existe, los juegos son virtuales y las explicaciones de los informáticos son mentira. En plena de Guerra de Ucrania dicen que se preparan para un ataque informático ruso, cuando lo cierto es que, entre otros objetivos, tratan de mejorar el control de la información. “Buscamos replicar problemas del mundo real”, dijo el año pasado Adrian Venables, investigador de la Universidad Tecnológica de Tallin, Estonia. “Sigue siendo muy técnico, pero [incluye] también aspectos de la información, la vertiente de los medios sociales y cómo se manipula a la gente en términos de percepción e influencia” (2).

No se puede ser más claro: quien maneja los medios de comunicación mundiales es la OTAN, que todos los años entrena a sus peones a conciencia, sobre todo cuando la guerra no es un juego sino una realidad.

Pero el masivo lavado de cerebro no es el único aspecto de los juegos de guerra. Los participantes tuvieron que defenderse de más de 4.000 ataques diferentes y mantener 150 complejos sistemas informáticos por equipo. Los atacantes formaron el “equipo rojo” y se les encomendó la tarea de comprometer diversos sistemas de Berylia, como las redes eléctricas, el control de misiones por satélite, las defensas aéreas, las plantas de tratamiento de agua, las radios de uso militar y las comunicaciones móviles.

Los ataques informáticos ficticios habían dejado las telecomunicaciones civiles y militares casi a cero. Con el caos resultante, la opinión pública del país se preocupa y estallan protestas masivas. Los países de la OTAN se enfrenten, pues, a “múltiples eventos hostiles” que tienen como objetivo los sistemas informáticos militares y civiles.

“El ejercicio de este año es significativo para los países participantes porque sus unidades de ciberdefensa han estado en alerta máxima desde el comienzo de la guerra en Ucrania”, dijo un portavoz del CCDCOE, un organismo que “ha demostrado un grado de cooperación con Ucrania en el pasado y seguirá haciéndolo en el futuro”, añadió.

Los juegos de guerra cibernéticos no son especialmente nuevos en el sector de la defensa, aunque se han generalizado entre las empresas privadas en los últimos años. La OTAN tiene previsto basarse en la “situación geopolítica actual” para desarrollar escenarios realistas a los que la ciberguerra debe responder rápidamente.

Los ejercicios de este año incluyen una simulación de los sistemas de gestión de reservas y de mensajería financiera de un banco central. Los participantes también tuvieron que responder a incidentes en los que estaba implicada una plataforma de comunicaciones móviles 5G autónoma considerada como infraestructura crítica, una primicia en los juegos.

El director del Centro de Ciberseguridad de la OTAN, Ian West, dijo que los ejercicios estaban diseñados, en parte, para ayudar a los países a comunicarse entre sí cuando los ataques se dirigen a una pieza de tecnología compartida (3).

Estos juegos de guerra no se juzgan en una escala binaria del tipo “¿Sobrevivió la infraestructura del país a un ciberataque devastador?” Hay una especie de escalafón por puntos, como en la olimpiadas. Suecia salió victoriosa de los ejercicios de los “Locked Shields” del año pasado, mientras que Finlandia y la República Checa se llevaron la plata y el bronce respectivamente.

Si de la ficción pasamos a realidades, como la Guerra de Ucrania, el acceso a internet ha sido prácticamente igual que siempre. Los ucranianos han podido mantenerse en contacto y organizarse, tanto militarmente como entre los civiles. Internet les ha permitido realizar grandes campañas propagandísticas, como la matanza de Bucha, porque Rusia no ha llevado a cabo ninguno de los ciberataques que estaban previstos en los ejercicios de la OTAN.

(1) https://ccdcoe.org/news/2022/locked-shields-2022-exercise-to-be-launched-next-week/
(2) https://www.youtube.com/watch?v=oHmVjwKi1P8
(3) https://www.wsj.com/articles/nato-cyber-game-tests-defenses-amid-war-in-ukraine-11650274203

Gigantesco botín de Corea del norte en un ataque informático contra una plataforma de criptomonedas

Estados Unidos sospecha que Corea del norte llevó a cabo el ciberataque en el que expropiaron más de 500 millones de euros en criptomonedas.

Fue a finales de marzo. La plataforma Ronin, que presta servicios en el mundo de las criptomonedas, anunció que había sido víctima de un ataque informático. El objetivo no era inutilizar la red, sino apoderarse de las criptomonedas. La operación fue un éxito, ya que el botín se ha valorado en 540 millones de euros. Casi un récord.

Dos semanas después, apareció un retrato robot de los atacantes. Según Estados Unidos, el grupo de piratas informáticos Lazarus fue el responsable del ataque. Es la conclusión a la que ha llegado el FBI, según la plataforma Ronin.

Por su parte, el Departamento del Tesoro ha incluido en la lista negra las direcciones que se utilizaron para transferir los fondos expropiados.

La declaración del Tesoro de Estados Unidos asegura que Lazarus es un equipo vinculado al gobierno norcoreano, lo que no es nada nuevo para quienes siguen la actividad del mundo cibernético. Lazarus es un nombre que aparece regularmente en las noticias, como durante el caso del ransomware WannaCry en 2017 o el pirateo de Sony en 2014.

La piratería informática permite al gobierno de Pyongyang sostener el comercio exterior. El ataque a la plataforma Ronin se utilizó para apoderarse de “ethers”, un tipo de criptomoneda cuyo valor se ha disparado en los últimos años.

El modus operandi de Lazarus sugiere que el grupo ayuda a romper el bloqueo económico impuesto sobre Corea del norte y a obtener divisas. El equipo de piratas informáticos muestra una inclinación por obtener dinero mediante la captura de criptomonedas, el ataque a los fondos buitre, los casinos de juego y la infiltración en redes bancarias.

El Departamento de Estado crea una unidad para censurar la información en internet

El Departamento de Estado de Estados Unidos ha creado la Oficina de Política Cibernética y Digital, una unidad dedicada a vigilar y controlar los flujos de información que circulan por las vías digitales.

La Oficina se ocupará de asuntos relacionados con la seguridad nacional, las oportunidades económicas y el impacto del ciberespacio, las tecnologías digitales y las políticas sobre los valores de Estados Unidos.

El lugar de esta unidad en el organigrama del Departamento de Estado no se ha especificado definitivamente. Se habló de poner esta oficina directamente bajo la autoridad de la Subsecretaria de Estado Wendy Sherman en lugar del Departamento de Seguridad Nacional debido a la naturaleza amplia y horizontal de la Oficina. Pero la elección no parece ser unánime dentro del Departamento de Estado, aunque cuenta con el apoyo de los miembros del Congreso y de los grupos de presión que representan intereses privados.

La Oficina del Ciberespacio consta de tres depertamentos. El primero es la Política Internacional de la Información y las Comunicaciones, bajo la dirección de Steven Anderson, que dirigió la Oficina de Asuntos Económicos y Empresariales, centrándose en la dirección de internet y las negociaciones sobre la intimidad digital.

El segundo es la Ciberseguridad Internacional, dirigido por Michelle Markof, veterana de las negociaciones sobre ciberseguridad en la ONU.

El tercero es Libertad digital, dirigida por el coordinador Blake Peterson, especialista en derechos humanos y dirección digital.

La Oficina estará dirigida por un diplomático con rango de embajador aprobado por el Senado. Hasta que se produzca el nombramiento, actualmente está dirigida por Jennifer Bacchus, diplomática de carrera que fue ministra consejera en la embajada de Estados Unidos en Praga.

El despliegue demuestra la voluntad de Washington de recuperar el control del ciberespacio reforzando el dominio que ya ostanta Estados Unidos sobre internet, pero ampliando la guerra de la información a los ámbitos jurídicos relacionados con la protección y la confidencialidad de los datos digitales, un verdadero campo de batalla en el que la lucha es encarnizada por tratarse de un asunto de seguridad de primer orden.

La iniciativa confirma los esfuerzos de Washington en materia de guerra de la información e influencia en el ciberespacio, un campo sacudido tanto por la aparición de sistemas de información de actores públicos como por individuos impermeables a los discursos oficiales o a la propaganda orientada de los medios de comunicación bajo el control de grupos de interés privados que influyen en los procesos de elaboración y concepción de las políticas públicas.

La desafección masiva y el aumento del discurso disidente en las redes preocupan en Estados Unidos, que intenta controlar cualquier discurso alternativo incorporando a los grandes monopolios digitales (Google, Apple, Facebook, Microsoft, Twitter) en lo que se considera un esfuerzo de guerra para silenciar cualquier narrativa que no sea la impuesta o dictada por los imperialistas y sus altavoces del estilo Maldita, Newtral y demás censores.

El cierre de cuentas de medios de comunicación de países considerados rivales u hostiles por Washington es sólo el comienzo de una larga campaña que incluirá tanto a particulares de todo el mundo como a la opinión interna de Estados Unidos con el objetivo de imponer una única narrativa, sin posibilidad de fisuras ni críticas.

Elon Musk lanza un órdago de 43.000 millones de dólares para hacerse con Twitter

La acumulación de capital ha llegado a adquirir tal magnitud que las multinacionales tienen un peso mayor en el mundo que la inmensa mayoría de los países. En algunos casos no es necesario referirse siquiera a las empresas sino a sus dueños, que se mueven por el mundo como los grandes jefes de Estado. Son los príncipes modernos de las finanzas y ostentan nombres conocidos, como Rockefeller, Rosthschild, Soros, Bill Gates, Zuckerberg…

Cada paso que dan pone al mundo con la mosca detrás de la oreja. Jeff Bezos, el cacique de Amazon, se ha apoderado del Washington Post, Soros y Bill Gates financia a cadenas de periódicos en todo el mundo y Elon Musk quiere hincarle el diente a Twitter. Ha comprado un 9 por ciento del capital, se ha convertido en su principal accionista y ahora ha lanzado un órdago por la totalidad. Ofrece 43.000 millones de dólares, lo cual supone pagar un precio un 38 por ciento más caro de la cotización de mercado.

Musk es un magnate singular en una multinacional también singular. Es propietario de Tesla, la empresa fabricante de vehículos eléctricos, y Starlink, la que proporciona conexión a internet por vía satélite. En Wall Street cuando un accionista supera el umbral del 5 por cien del capital, tiene que presentarse ante la SEC, el regular del mercado, para aclarar si es pasivo, es decir, si ha comprado sólo para cobrar dividendos, o si es activo y quiere participar en la dirección política de la empresa. Musk dijo que era pasivo, pero es mentira.

Su plan es sacar a Twitter de la bolsa y los gestores de la red social se oponen. Otros accionistas, como el príncipe saudí Al-Walid ben Talal también están en contra. El capital de la empresa está muy repartido y los accionistas no saben su precio real porque nunca ha sido rentable y el número de usuarios crece muy despacio. Ahora bien, si la empresa no reparte beneficios y crece despacio, ¿a qué viene ese interés de Musk por adueñarse de ella?

Evidentemente, a Musk le interesa apoderarse de Twitter por motivos políticos, porque hoy el control de los flujos de información se lleva a cabo a través de las redes sociales. Un canal de información, como Twitter, no sólo suministra información a unos lectores pasivos, sino que transforma en activos a los lectores, que reproducen y amplifican determinadas informaciones, en detrimento de otras.

Los buscadores y las redes sociales condicionan las elecciones y, por ello, ponen y quitan a los cargos públicos, sometidos cada minuto a la presión de los “trending topic”. Da lo mismo que la información sea cierta, o falsa, o dudosa. Lo importante es que es ella, y no la realidad, la que condiciona las decisiones que se aprueban en toda clase de instituciones políticas.

La Unión Europea crea una gigantesca base de datos de reconocimiento facial

La Comisión Europea tiene previsto crear un sistema internacional de reconocimiento facial para facilitar el intercambio de información entre las distintas policiales utilizando una gigantesca base de datos. Los portavoces oficiales nos tranquilizan asegurando que por el momento, sólo se incluirán en ella los delincuentes condenados y los “sospechosos”, o sea, todos.

La base de datos en cuestión añadiría datos de reconocimiento facial a la lanzada en 2005 por siete países europeos: España, Francia, Bélgica, Alemania, Luxemburgo, Países Bajos y Austria. Prevé un archivo centralizado de perfiles de identidad (huellas dactilares, datos de ADN e información sobre el propietario del vehículo) para fines policiales a escala europea.

Los eurodiputados están dispuestos a incluir millones de fotos de caras en un sistema de reconocimiento facial, en un intento de modernizar los servicios policiales en toda Europa. La ley, conocida como Prüm II (*), prevé aumentar drásticamente la cantidad de información que se puede compartir, incluyendo fotos e información obtenida del permiso de conducir.

La propuesta de la Comisión Europea también establece que la policía tendrá un mejor acceso automatizado a la información compartida. Los legisladores dicen que esto permitirá a la policía de toda Europa cooperar estrechamente, y que Europol tendrá un papel más importante.

Como el reconocimiento facial en tiempo real no es legal en Europa, la policía sólo podrá utilizar la base de datos para identificar a las personas a posteriori. Podrán comparar las imágenes fijas de las cámaras de vídeovigilancia, las fotos de las redes sociales o el teléfono de la víctima con las fotos de los “sospechosos” que figuran en una base de datos, todo ello con el fin de identificar a alguien o, al menos, encontrar coincidencias.

La eficacia de este tipo de tecnologías es discutida, sobre todo en relación con el margen de error de este cotejo y la responsabilidad de una inteligencia artificial potencialmente falible. Para limitar los errores, un portavoz de la Comisión Europea dijo que un especialista revisaría las posibles coincidencias y decidiría si alguna era correcta antes de tomar cualquier otra medida.

Según el Supervisor Europeo de Protección de Datos (SEPD), Wojciech Wiewiorowski, esta base de datos faciales no se limita a los sujetos vinculados a delitos graves, sino que también podría incluir a los ciudadanos relacionados con cualquier otra infracción penal, por leve que sea, como las multas o llevar a los perros por la calle sin bozal.

(*) https://www.wired.co.uk/article/europe-police-facial-recognition-prum

El imperialismo impide el desarrollo de la informática libre

Los imperialistas multiplican las presiones para impedir el acceso de los rusos a los programas informáticos de código abierto. Las plataformas como GitHub no deberían ser tan “abiertas” ni tan “libres”. Por eso Github ratifica su sumisión a quien tiene el poder. La informática aclara sus servidumbres políticas.

GitHub ha anunciado una discriminación que acaba con la informática libre. Algunos repositorios serán privados, es decir, que las aplicaciones no serán accesibles para el público en general, sino sólo para un listado de colaboradores de confianza.

En 2019 ya le bloquearon la cuenta en GameHub, una plataforma de juegos, a un usuario porque vivía en Crimea. A otro le hicieron lo mismo porque vivía en Irán.

Algunos no podrán acceder a ciertos desarrollos informáticos y otros que habían puesto sus descubrimientos al servicio de los demás, se vieron censurados. La discrininación entre unos y otros dependía de su país de procedencia.

Es parte de la guerra económica. En 2019 Trump impidió que empresas de telecomunicaciones chinas como Huawei vendieran equipos a Estados Unidos. La medida pretendía neutralizar la capacidad de China para comprometer las redes inalámbricas y los sistemas informáticos de última generación de Estados Unidos. La orden prohibía la compra o el uso de cualquier tecnología de comunicaciones producida por entidades controladas por “un adversario extranjero” que pudiera sabotear los sistemas de comunicaciones estadounidenses o crear “efectos catastróficos” en la infraestructura de Estados Unidos.

El Departamento de Comercio de Estados Unidos prohibió a las empresas vender componentes y aplicaciones informáticas a Huawei y a 70 de sus filiales, que han pasado a formar parte de una lista negra.

GitHub es una plataforma sometida a la legislación estadounidense y no se puede utilizar para el desarrollo de armas nucleares, biológicas o químicas; misiles de largo alcance o vehículos aéreos no tripulados. Es un elenco de prohibiciones que acaba justificando cualquier cosa, como la prohibición de la informática libre.

China dice adiós a GitHub y crea Gitee (*). Las plataformas estadounidenses ya no tienen el monopolio tampoco en este terreno. Con sus 10 millones de repositorios, Gitee es la segunda mayor plataforma de alojamiento y gestión de proyectos informáticos de código abierto.

Estamos cada vez más cerca del fin internet tal y como lo hemos conocido hasta ahora. Alguien no quiere que el conocimiento sea para todos. Alguien no quiere una comunicación sin fronteras.

(*) https://techcrunch.com/2020/08/21/china-is-building-its-github-alternative-gitee/

La guerra digital acaba con internet

El 24 de febrero, a las 4 de la mañana, los tanques rusos entraron en Ucrania desde Bielorrusia. Seis horas después la empresa de telecomunicaciones Nordnet informó de una avería en un satélite a raíz de un ataque informático que dejó sin internet a miles de europeos.

Unas horas después del discurso oficial de Putin anunciando la operación en Ucrania, 6.000 turbinas eólicas alemanas fueron alcanzadas por otro ciberataque. Los días siguientes estuvieron marcados en Ucrania por los ataques sistemáticos a los sistemas informáticos mediante la aplicación “wiper”, capaz de borrar todos los datos de un ordenador (1).

Letonia y Lituania también fueron atacados por la misma aplicación informática. ¿Fue un ataque ruso?

Con la guerra llegó una avalancha de flujos tóxicos hasta los cortafuegos de los servidores. El 3 de marzo Taiwán sufrió un apagón que dejó a 5,5 millones de personas sin electricidad, justo horas antes de la reunión televisada entre la presidenta Tsai Ing-wen y el secretario de Estado estadounidense. ¿Fue un ataque chino?

El 8 de marzo Netflix, Amazon, Whatsapp, YouTube y Wikipedia sufrieron ralentizaciones simultáneas. Al día siguiente, Spotify, TikTok y Netflix volvieron a experimentar una importante ralentización del flujo digital.

No se sabe quién provoca estos ataques, que no deben meterse en el mismo saco, ya que tienen objetivos distintos. Obviamente las sospechas van contra Rusia, dado el contexto actual de guerra. Pero al mismo tiempo Rusia es uno de los países más atacados. Por ejemplo, el 6 de marzo Anonymous reivindicó la difusión de mensajes contrarios a la guerra, infiltrados en canales de televisión rusos en directo como Russia 24, Channel One, Moscow 24, así como en plataformas de streaming como Wiki e Ivi.

Los ataques de denegación de servicio también afectaron a los sitios web rusos del Ministerio de Defensa, el Kremlin y la Duma, dejándolos inaccesibles durante varias horas.

En internet todos atacan y son atacados; todos son víctimas y verdugos a la vez. La desestabilización digital es una parte de la desestabilización social. A comienzos del año pasado el Foro Económico Mundial pronosticó un “ciberataque equivalente a la pandemia de coronavirus”, al que calificó como “ciberpolígono” (2). Lo más probable es que, como todos los planes que prepara el Foro, la ciberpandemia acabe convirtiéndose también en realidad.

No obstante, la guerra digital no son sólo ciberataques, sino también la censura, una materia en la que Google, Facebook y demás son especialistas capaces de convertir en invisible lo que se creó para ser difundido.

La censura de Google contra los medios rusos es muy anterior la guerra. En 2017 Eric Schmidt, el cabecilla del buscador, ya propugnaba convertir en “invisible” a la cadena rusa Sputnik (3). Redes sociales como Snapchat, Facebook, Twitter o TikTok recurren a trucos informáticos para hacer invisibles ciertas cuentas o reducir su audiencia.

Hasta ahora los Estados se habían mantenido en un aparente segundo plano en materia de censura, dejando la tarea a los monopolios tecnológicos. A finales de febrero la Unión Europea se propuso institucionalizar y legalizar a la Santa Inquisición moderna sin ningún tipo de complejos.

Los trucos informáticos para silenciar y descalificar son cada vez más variados. Incluso han aparecido Torquemadas que han hecho de la censura su razón de existir con el pretexto de la “comprobación de los hechos”, que nunca afectan a las grandes cadenas de información porque son carroñeros del periodismo que sólo desafían a los medios alternativos.

El 10 de marzo Facebook eliminó uno de los pilares con los que justificaba la censura: los insultos, llamamientos a la violencia y amenazas de muerte estaban prohibidas, pero ahora se permiten excepciones contra los soldados rusos, Putin y Lukashenko. Un portavoz del monopolio declaró: “Tras la invasión rusa de Ucrania, hemos tomado la decisión de permitir temporalmente formas de expresión política que normalmente no se aceptarían, como ‘muerte a los invasores rusos’”.

Estados Unidos ha controlado la infraestructura digital del mundo y, sobre todo, impuso la extraterritorialidad de su ley interna. Internet ha sido el último símbolo de su hegemonía imperialista. En cuanto se ha tambaleado, internet se ha dividido en bloques por razones estratégicas y de seguridad.

Se acabaron Windows y Android. Se acabó la computación en la nube (Amazon, Google, IBM). Ahora impera la balcanización. China ha inaugurado su “Gran Cortafuegos”, destinado a garantizar su seguridad digital y en 2019 Rusia aprobó la Ley de Internet Soberano que le permite desengancharse de la infraestructura mundial de la red.

(1) https://www.theguardian.com/world/2022/feb/24/russia-unleashed-data-wiper-virus-on-ukraine-say-cyber-experts
(2) https://www.weforum.org/videos/a-cyber-attack-with-covid-like-characteristics
(3) https://www.lesechos.fr/2017/11/google-veut-rendre-moins-visibles-les-sites-russes-rt-et-sputnik-188630

La Comisión Europea erradica a los medios rusos de los motores de búsqueda

El viernes de la semana pasada la Comisión Europea envió una orden a los motores de búsqueda y las redes sociales con el fin de garantizar la desaparición efectiva de todos los contenidos de los medios rusos RT y Sputnik.

En su purga, la Comisión asume un amplio control del flujo de la información, según Nextinpact, que publica dicha carta (*). El silencio debe ser absoluto. Los buscadores no deben incluir ni siquiera una descripción breves del contenido eliminado.

La censura incluye no sólo la desindexación de los dos sitios, sino también la de todos los enlaces que conducen a su contenido, una decisión que carece de precedentes desde los tiempos en que quemaban a los herejes en las hogueras, junto con sus obras.

Anteriormente la Comisión había invocado la necesidad de cortar todos los canales de difusión de lo que califica como “maquinaria mediática del Kremlin” representada, según ella, por RT y Sputnik, y publicó un reglamento para dar una base jurídica a la censura y establecer “una prohibición muy amplia y completa”.

La carta dirigida, en particular a Google, precisando que “los servicios de búsqueda en Internet son prestados por ‘operadores’ en el sentido del reglamento”. Tras exigir la supresión de rt.com y sputniknews.com de los resultados de las búsquedas en internet, la Comisión recuerda que “la actividad de los motores de búsqueda desempeña un papel decisivo en la difusión de los contenidos en la medida en que los hacen accesibles a todos los usuarios de Internet que realizan una búsqueda […] incluidos aquellos que de otro modo no habrían encontrado la página web en la que se publican estos contenidos”.

“Si los motores de búsqueda, como Google, no eliminan RT y Sputnik, estarían facilitando o contribuyendo al acceso público a sus contenidos”, concluye la Sagrada Inquisición europea.

La carta indica a las redes sociales que también deben participar en esta “limpieza con lejía”, como la llama NextInpact, porque se trata de “impedir a los usuarios la difusión de […] cualquier contenido de RT y Sputnik”, independientemente de que la cuenta esté o no vinculada a RT y Sputnik.

Pero la furia inquisidora va más allá, ya protende prohibir los mensajes que reproduzcan contenidos de los dos medios rusos. “Esos mensajes no serán publicados y, si lo son, deben ser borrados”, dicen los Torquemada de Bruselas.

En consecuencia, la vensura no va sólo contra RT y Sputnik. “Si otro medio de comunicación dice informar a sus lectores o espectadores, pero de hecho emite contenidos de Russia Today o Sputnik […], estará infringiendo la prohibición establecida en el reglamento”.

(*) https://www.nextinpact.com/article/68560/le-courrier-commission-europeenne-exigeant-bannissement-numerique-rt-et-sputnik

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies