La web más censurada en internet

Etiqueta: Telecomunicaciones (página 1 de 22)

Los cables submarinos se han convertido en objetivos militares

Por el fondo del Mar Rojo, en el estrecho de Bal El Mandeb, transitan unos quince cables submarinos. En las últimas semanas, cuatro de ellos han resultado dañados. Todas las miradas se dirigieron rápidamente a las milicias huthíes, que podrían ser capaces para sabotearlos con buzos, armados con explosivos.

El Estrecho de Bal El Mandeb es poco profundo. Unos 300 metros por 27 kilómetros de ancho. Muy lejos de los 6.000 metros donde reposan ciertos cables transatlánticos.

Con varios días de retraso, el Pentágono confirmó que los cables habían sido dañados por el ancla de un barco que se hundió, el Rubymar, atacado por los hutíes el 19 de febrero.

Las roturas de cables provocaron interrupciones en la circulación del tráfico de internet. La empresa de Hong Kong que explota estos cables, HCG, habló de “un acontecimiento excepcionalmente raro que tuvo un impacto significativo en las redes de comunicación, especialmente en Oriente Medio”.

Normalmente hay una media de dos roturas de cables por semana, debido al tráfico marítimo, los terremotos submarinos, las erupciones e incluso a veces los tiburones. La flota mundial capaz de reparar las roturas de los cables es bastante pequeña.

Sería necesario proporcionarles una escolta pesada para acompañarlos. Un experto del sector citado por el Wall Street Journal menciona primas de seguros que pueden alcanzar los 150.000 dólares diarios.

Alrededor de 450 cables y 1,3 millones de kilómetros se encuentran actualmente en el fondo de los mares y conectan los continentes. Los cables ya se utilizaban en 1850 para el telégrafo, más tarde para el teléfono y hoy para los datos digitales.

Los cables tienen una vida útil que ronda los veinte años. Además del desgaste natural, deben ser sustituidos periódicamente por cables de mayor capacidad porque la cantidad de datos aumentará un 400 por cien entre 2023 y 2030.

Hace unos diez años, la mayoría de los cables eran explotados por consorcios de operadores de telecomunicaciones. Hoy en día son principalmente las grandes empresas tecnológicas, como Google, los que están tendiendo los cables.

La cartografía de los fondos marinos, los planeadores submarinos, los drones, los robots e incluso la creación de duplicados digitales de los océanos, al igual que el espacio exterior, se han convertido en campos de batalla.

Los oscuros contratos de Elon Musk con la inteligencia estadounidense

Elon Musk ha adquirido una cierta imagen de proscrito. Parece que va a su bola y que defiende la libertad de expresión en X/Twitter. Tras el inicio de la Guerra de Gaza, la Unión Europea le ha presionado para que censure las cuentas que muestran su solidaridad con Palestina.

Al mismo tiempo, las centrales de inteligencia estadounidenses le adjudican contratos por valor de varios miles de millones. El mes pasado el Wall Street Journal destapaba los suculentos contratos que habían firmado Space X y Starlink con “patrocinadores públicos no identificados” en el ámbito de la inteligencia (*).

Space X ha firmado un contrato de 1.800 millones de dólares con el gobierno de Estados Unidos, sellando así la creciente cooperación entre los servicios aeroespaciales del multimillonario y las centrales de inteligencia.

Musk ha creado Starshield, una empresa a medida dedicada a lograr contratos gubernamentales en el campo de las comunicaciones bajo la dirección de un antiguo general de aviación. El verano pasado, Starshield se adjudicó un contrato de 70 millones de dólares con el Pentágono para garantizar las comunicaciones con decenas de sus socios.

Estas relaciones no son nuevas, ya que Space X fue creada en 2002 para cumplir un contrato de defensa con un servicio nunca especificado del gobierno estadounidense.

¿Se aprovecha Rusia de Starlink?

Desde el inicio de la guerra, Ucrania se benefició de la red de satélites Starlink de Musk, para contrarrestar los avances militares rusos. Las terminales Starlink han permitido a Ucrania garantizar comunicaciones de banda ancha fiables en el campo de batalla, a pesar de los intentos de Rusia de interrumpir las redes de comunicaciones tradicionales.

La conectividad ha jugado un papel crucial en la coordinación de las operaciones militares y el mantenimiento de líneas de comunicación abiertas, lo que dio al ejército ucraniano una ventaja tecnológica crítica en las primeras etapas de la guerra.

Desde hace algún tiempo, Starlink ha sido acusada de prestar indirectamente sus servicios a Rusia. La controversia plantea dudas sobre la responsabilidad de las empresas en las zonas de guerra, en unos ejércitos cada vez más privatizados, como los de la OTAN.

Dos miembros de la Cámara de Representantes de Estados Unidos, Jamie Raskin y Robert García, han iniciado una investigación. Cuestionan las medidas adoptadas por Musk para impedir que Rusia utilice Starlink con fines militares. Los detalles de la investigación plantean dudas sobre el uso potencial de tecnología estadounidense por parte del ejército ruso, particularmente en el este de Ucrania, donde el ejército ruso han desplegado terminales Starlink.

La preocupación es el uso de terminales Starlink fuera de las fronteras internacionalmente reconocidas de Rusia, que según Raskin y García representaría una amenaza significativa para la seguridad de Ucrania y Estados Unidos. Los congresistas han expresado su consternación por los informes que sugerían que Rusia adquirió estas terminales a través de intermediarios en países árabes, lo que llevó al gobierno ucraniano a pedir a SpaceX que prohibiera el uso ruso de las terminales en Crimea y el Donbas.

Por su parte, Musk ha desmentido las acusaciones, aclarando que Starlink nunca había vendido directamente tecnología a Rusia, subrayando la postura de la empresa ante las acusaciones de complicidad con Rusia en la Guerra de Ucrania.

Hacer la competencia a YouTube en la televisión

El magnate quiere revolucionar el panorama de las redes sociales y el streaming de vídeo en línea. Recientemente reveló su intención de lanzar una aplicación para los televisores inteligentes de Amazon y Samsung, con el objetivo de transformar la red social X/Twitter en una plataforma de vídeo capaz de competir con gigantes como YouTube.

La iniciativa marca un paso importante en la estrategia de desarrollo de X/Twitter, cuya cotización bursátil lleva tiempo cayendo y busca ampliar su presencia en el mercado del vídeo en linea. Según la revista estadounidense Fortune, la aplicación de X/Twitter debería estar disponible la próxima semana para los usuarios de televisores de Amazon y Samsung.

Desde su adquisición de la red social en 2022, el multimillonario ha seguido multiplicando los anuncios e iniciativas destinadas a transformar la plataforma en una superaplicación completa, que abarca mensajería, pagos y ahora retransmisiones de vídeo en las redes sociales y televisores.

Esta decisión se enmarca en el deseo de Musk de competir directamente con YouTube, que encabeza el mercado de vídeo en línea. De hecho, el magnate nunca ha ocultado su ambición de desafiar el dominio de la plataforma Google.

Para lograrlo, X/Twitter ha forjado alianzas estratégicas con peersonajes influyentes de la televisión estadounidense, como Tucker Carlson y Don Lemon, con el objetivo de diversificar sus contenidos y atraer a un público más amplio.

A pesar de sus esfuerzos, la plataforma tiene dificultades para retener anunciantes, que han abandonado en masa a Musk. Para remediar la situación, la empresa reveló recientemente planes para permitir a los anunciantes publicar anuncios de vídeo junto con creadores de contenido seleccionados, con la esperanza de rejuvenecer sus fuentes de ingresos publicitarios.

Con el inminente lanzamiento de su aplicación de televisión de Amazon y Samsung, la red social lucha por hacerse un hueco en el mercado del vídeo en línea.

(*) https://www.wsj.com/tech/musks-spacex-forges-tighter-links-with-u-s-spy-and-military-agencies-512399bd

El sexto continente: el escenario virtual de las nuevas guerras

Estados Unidos continúa desatando ciberguerras e interfiriendo en los asuntos internos de terceros países. A través de las redes  digitales espía a los países soberanos. Los servicios secretos estadounidenses han creado un sistema complejo, apoyado en las nuevas tecnologías de la comunicación, del que son dueños absolutos gracias a las empresas gigantes de internet que controlan “el sexto continente”, con una influencia creciente sobre toda la población mundial.

Las nuevas tecnologías son armas de destrucción social e intelectual. Los programas informáticos de Estados Unidos y sus aliados (Programa de Acción de París, Cibermoderación, Iniciativa de Budapest) apuntan a la colonización digital de los países en desarrollo y los países empiezan a exigir redes alternativas a las controladas por Estados Unidos, seguras y confidenciales.

La última cumbre del Movimiento de Países No Alineados, que se celebró en Kampala, Uganda, en su declaración final, condenó el uso abusivo de las tecnologías de la información y la comunicación, incluyendo internet y las redes sociales.

El documento pide evitar que el ciberespacio se convierta en un escenario de conflicto y garantizar usos pacíficos exclusivos que permitan la plena realización del potencial de las nuevas tecnologías para contribuir al desarrollo social y económico.

Desde la colonización no se conocía una situación como la que han creado los servicios secretos estadounidenses, involucrados en la formación de grupos yihadistas en muchos países, sin escatimar en ningún continente, sembrando el caos y la desolación.

En un informe de 2021 la ONU señaló que las amenazas informáticas han evolucionado considerablemente y las defensas tecnológicas ya no son suficientes.

México considera que “la regulación del ciberespacio es un prerrequisito para el desarrollo sostenible”. China también ha pedido enfatizar los usos pacíficos del ciberespacio con miras al desarrollo socioeconómico de los países en desarrollo. Para Argelia, “la multiplicación de los ciberataques contra infraestructuras críticas requiere una respuesta unida”.

Los ciberataques y las campañas de desinformación y manipulación digital van de la mano, auspiciadas por Estados Unidos, que ha trasladado sus guerras clásicas al “sexto continente”.

Las batallas también se libran en las salas de ordenadores selladas, con teclados que reemplazan a los gatillos. Los llamamientos a la implementación de un “marco normativo acordado” y al desarrollo de “estándares legalmente vinculantes” para hacer frente a este nuevo tipo de guerra no pueden ser efectivos si el enemigo no está claramente designado, Estados Unidos, cuyos comandos informáticos llevan operando desde hace mucho tiempo.

Obama produce una película catastrofista para Netflix

Obama ha asesorado el guión y producido la película “Leave The World Behind” (Dejar el mundo atrás) recientemente estrenada en Netflix, con Julia Roberts, Ethan Hawke y Kevin Bacon como protagonistas. El argumento gira en torno a un colapso en Estados Unidos desencadenado por un ciberataque (y un ataque masivo con drones) que desconecta internet y perturba la economía mundial.

En fin, es la típica historia anglosajona de catástrófes, que conduce a investigar a los responsables o, como dicen en inglés, quién está detrás del sabotaje. En la subcultura moderna lo que interesa no es quién está delante sino detrás.

Como tantas otras, la trama de la película es programación predictiva: propaganda diseñada para aclimatar a las masas a un acontecimiento que ocurrirá en un futuro cercano.

Es un “juego de guerra” como el Evento 201 que anticipó la pandemia unos meses antes de que apareciera. Vuelve loco al menos conspiranoico. Lo mismo que los sueños, las simulaciones también se convierten en realidad, tanto si son informáticas como cinematográficas.

Los “expertos” creen que una caída de la red no es posible porque tiene demasiadas redundancias. Lo mismo que la OTAN o Israel, internet es invencible. Sin embargo, en junio de 2021 se produjo una caída que provocó el apagón total de grandes franjas de la red, incluidos varios sitios de noticias. También desaparecieron una gran cantidad de sitios web de instituciones oficiales y grandes empresas privadas, como eBay, Twitch o Reddit. Aunque Amazon volvió a tener su sitio en línea en 20 minutos, la breve interrupción le costó a la empresa más de 5,5 millones de dólares en ingresos.

Según dijeron, la empresa Fastly, especializada en redes de entrega de contenidos (CDN), sufrió un “error”. Las redes de entrega de contenidos son la “columna vertebral” de internet. Son servidores proxy y centros de datos distribuidos geográficamente.

Una parte importante de la red depende de un puñado de empresas comerciales de CDN, como Fastly. Son el interruptor de encendido y apagado de internet que se accionan a voluntad, sin necesidad de ningún ciberataque.

Tras la pandemia las economías mundiales se han vuelto muy dependientes de la digitalización y la conexión a internet. Alrededor del 10 por cien del PIB de Estados Unidos está directamente relacionado con el comercio en línea. Una pérdida de ese PIB enviaría a Estados Unidos a una recesión profunda e inmediata. Alrededor de 17 millones de empleos en Estados Unidos los generan empresas de internet, y alrededor del 38 por ciento de esos trabajadores están empleados en pequeñas empresas. El 70 por cien de los trabajadores estadounidenses no pueden desempeñar sus funciones laborales sin acceder a internet.

Pero el peligro no son los ciberataques sino los ataques a internet como red, es decir, a unas pocas CDN capaces de provocar interrupciones generalizadas de las conexiones. Hoy la mayoría de la población mundial no sabe vivir desconectada. Este mundo interconectado que algunos pintan con los mejores colores, es una pesadilla. No hay nada mejor que desconectar. Lo virtual nunca puede superar a lo real.

Es preferible no hacerle caso a Obama. En contra de lo que dice el título de la película, el mundo tiene que estar por delante, no por detrás.

En Suiza aún se escandalizan por el control total de las comunicaciones digitales

Afortunadamente aún hay quien se sorprende y escandaliza, por ejemplo en Suiza, donde se ha desatado una fuerte polémica después de que la revista alemana Republick afirmara que el servicio de seguridad del país vigila masivamente a los ciudadanos suizos a través de sus móviles y ordenadores (*).

Naturalmente, el servicio de inteligencia lo niega. Es todo mentira.

El Servicio Federal de Inteligencia (SRC), la agencia federal responsable de la seguridad nacional, tiene un acceso muy amplio a los mensajes y correos electrónicos de los ciudadanos del país. “El tráfico de Internet de los suizos se analiza masivamente”, escribe la revista. Los datos se almacenan para posibles “investigaciones retroactivas”.

En otras palabras, cuando alguien empieza a molestar se airean los trapos sucios que tienen almacenados.

La vigilancia masiva es posible gracias a una revisión de la ley federal que data de 2016 y se pondría en práctica el año siguiente. En aquel momento, el gobierno tranquilizó a los espíritus inquietos: la policía podrá penetrar en un ordenador, e incluso en un entorno privado, pero esto sólo se hará siguiendo un proceso estricto.

Los suizos creyeron que la policía haría un “buen uso” de algo que es intrínsecamente “malo” y la ley fue convalidada por dos tercios de los votos.

Como no podía ser de otra manera, el pretexto invocado para aprobar la ley fue la “luchar contra el terrorismo”.

La ley autoriza a los servicios de inteligencia para almacenar las comunicaciones en busca de términos específicos: informaciones sobre personas o empresas extranjeras, números de teléfono, nombres de sistemas o tecnologías de alarma, etc.

Los datos se recogen directamente de las comunicaciones, a través de equipos específicos instalados en las infraestructuras de las empresas que dan acceso a internet.

Cuando se detecta uno de esos términos, el mensaje se transmite al Departamento Federal de Defensa, con sede en el cantón de Berna, donde los analistas procesan las señales, normalmente cifradas. Si logran convertir estos datos en una comunicación legible, se transfiere al Servicio Federal de Inteligencia.

Además del problema de la vigilancia masiva, está también el aspecto relativo al almacenamiento de información. ¿Qué pasa si los piratas logran capturarla? ¿Están siquiera bien protegidos?

El Servicio Federal de Inteligencia niega categóricamente las conclusiones de la revista alemana. No realiza ese tipo de vigilancias y, además, sus actividades están sometidas a un “control estricto” por parte del gobierno.

En todo el mundo, siempre ponen los mismos pretextos para tranquilizar a los más inquietos.

(*) https://www.republik.ch/2024/01/09/der-bund-ueberwacht-uns-alle

Rusia pone a un cabecilla de Facebook en busca y captura

La relación entre Rusia y Meta, la empresa matriz de Facebook e Instagram, ha dado otro giro. El año pasado Rusia bloqueó el acceso a Facebook, acusando a la plataforma digital de desinformación. La situación se empeoró cuando la red social abrió las puertas a la incitación a la violencia contra el ejército y los dirigentes rusos, lo que llevó a una revisión de las políticas editoriales. En marzo un tribunal de Moscú clasificó a Facebook e Instagram como organizaciones “extremistas” y prohibió su uso en Rusia.

La decisión, la primera contra una empresa tecnológica extranjera en Rusia, fue justificada por las políticas de Meta, consideradas antirrusas. Recientemente, Rusia intensificó su ofensiva contra Meta al agregar a Andy Stone, su portavoz, a su lista de personas buscadas por la policía. La medida se produce tras la designación de Meta como organización “terrorista y extremista” el año pasado, tras la ofensiva de Rusia contra Ucrania. Esta clasificación allanó el camino para acciones legales más severas contra los cabecillas de la multinacional en Rusia.

La persecución policial de Stone se produce en medio de crecientes tensiones entre Rusia y las plataformas de redes sociales occidentales. Servicios como Facebook, Instagram y X/Twitter están bloqueados en Rusia y solo se puede acceder a ellos a través de canales VPN. Antes de la prohibición, estas aplicaciones eran ampliamente utilizadas, en particular Instagram, que sigue siendo popular entre los jóvenes rusos.

La situación actual pone de relieve los desafíos que enfrentan las empresas tecnológicas mundiales que se ponen al servicio del imperialismo para desestabilizar ciertos países. La designación de Meta como entidad “terrorista y extremista” y la búsqueda de su portavoz resaltan el deseo de Rusia de impedir que las plataformas digitales sean una amenaza contra la seguridad y la soberanía.

Uganda se asocia a China para llevar internet a toda la población

Uganda es uno de los países africanos con una política digital más audaz. Consciente de la importancia de internet en las estrategias de desarrollo, el gobierno de Kampala no escatima recursos para dotarse de infraestructuras de última generación.

El 41 por cien de la población aún no tiene conexión a internet. Para implementar una infraestructura de calidad, el gobierno de Uganda obtuvo un préstamo de 1,8 billones de chelines (477,4 millones de dólares) del Banco Mundial.

Con el dinero en el bolsillo, ha firmado una asociación estratégica con China para crear una red digital de alto nivel que permitirá la conexión a internet en todo el país.

Las negociaciones entre Pekín y Kampala comenzaron en la última cumbre China-África. El acuerdo brindará al país asiático la oportunidad de desplegar su experiencia en conectar las áreas más remotas de Uganda a las redes digitales.

Durante una reciente entrevista con los medios, Chris Baryomunsi, ministro de Información, Tecnología y Comunicaciones de Uganda, expresó su satisfacción por la firma del acuerdo. “Estamos construyendo torres para garantizar una cobertura completa de internet”, dijo.

El proceso de transformación digital de Uganda está en pleno apogeo. El gobierno quiere hacer de internet una palanca de desarrollo que cree nuevas oportunidades, sobre todo para los jóvenes. Ha contactado con empresas chinas para llevar a cabo este proyecto que podría llevar al país africano a otra dimensión.

Las poblaciones locales serán las grandes ganadoras. Se beneficiarán de una cobertura digital de buena calidad a costes muy asequibles. Con una población estimada en 45,5 millones de habitantes, será una verdadera ventaja para los ugandeses. En los países agrícolas y mineros, internet puede impulsar un importante desarrollo económico.

Senegal corta el acceso de la población a internet

El gobierno de Senegal ha cortado el acceso de la población a internet a través del móvil y la Agrupación de empresas de las nuevas tecnologías de la información y de la comunicación (Restic) lamenta la propensión cada vez más marcada por parte del gobierno a restringir, e incluso suspender, el acceso a internet móvil, independientemente del contexto político local.

A través del móvil internet se ha convertido en una herramienta de trabajo. La transmisión digital de datos es fundamental para cualquier tipo de transacción en la actividad económica. “Internet móvil es el 95 por cien de las transacciones económicas observadas en nuestras economías marcadas por la microactividad en el sector informal, por lo que son 17.000 millones de francos CFA de contribución al PIB del país todos los días”, asegura el comunicado de prensa de Restic.

Senegal ha firmado los convenios internacionales de la ONU sobre el derecho de los ciudadanos a la información. Forma parte de la libertad de expresión y es una herramienta importante para promover la democracia y las libertades políticas.

Pero, como es normal, a los empresarios lo que les preocupa es el negocio, la vertiente económica. El gobierno y los operadores de telefonía, dicen, deben imponer “otras herramientas de censura en lugar de suspensiones abruptas y sistemáticas de datos con el fin de preservar los derechos económicos y sociales de los usuarios”.

Elon Musk obtiene dinero del Pentágono para expandir Starlink en Ucrania

El 1 de junio el Pentágono anunció la firma de un contrato para desarrollar en Ucrania las terminales de Starlink, la empresa de redes satelitales de Elon Musk. El propietario de Twitter y SpaceX había pedido más fondos para ampliar los servicios de Starlink en Ucrania.

Gran parte de las terminales fueron pagadas por el Departamento de Defensa estadounidense, pero los soldados ucranianos denunciaron las interrupciones en los sistemas que les proporcionaron.

El comandante ucraniano de un grupo de reconocimiento aéreo separado Sarg Madyar Birds, Robert Brody, alias “Magyar”, ha reconocido que el ejército ruso habían logrado bloquear los complejos de comunicación por satélite Starlink en las frecuencias Ku.

Las compras del Pentágono a SpaceX probablemente se realizarán bajo la Iniciativa de Asistencia de Seguridad de Ucrania, un programa financiado por Estados Unidos para apoyar a Ucrania en la guerra contra Rusia. En diciembre del año pasado Washington prometió ayudar al gobierno de Kiev con “terminales y servicios” de comunicación satelital en el país.

El Pentágono se ha negado a dar más detalles sobre el contrato con Space X por motivos de seguridad. Por lo tanto, no se sabe si se han obtenido los 400 millones de dólares que reclamaba el multimillonario para mantener la conexión de 20.000 terminales ya desplegadas.

El gobierno de Estados Unidos dice que es un tema importante, ya que “las comunicaciones por satélite son una capa vital de la red de comunicaciones mundial de Ucrania y el departamento tiene contratos con Starlink para tales servicios”.

Las prestaciones de Starlink son muy importantes para los ucranianos. Desde el inicio de la guerra, Elon Musk y SpaceX han ofrecido los servicios de su empresa al ejército ucraniano para diferentes usos, especialmente para ayudar a mantener las comunicaciones entre las diferentes unidades militares y dependencias administrativas del gobierno.

Los servicios de Starlink también son imprescindibles para operar muchas armas tecnológicas. Los enjambres de drones enviados por el ejército ucraniano dependen de la red Starlink, que se ha convertido en uno de los objetivos principales del ejército ruso, según ha reconocido el propio Elon Musk.

El magnate ha expresado repetidamente su deseo de que la tecnología Space X no tenga una mayor participación en la guerra. Pero tambien necesita ganarse los favores del Pentágono y asegurarse de que siga contratando sus servicios.

La policía francesa considera el cifrado de las comunicaciones como ‘terrorismo’

En Francia siete personas fueron acusadas en 2020 de “asociación de malhechores con propósitos terroristas”. Así comenzó el “Caso 8 de Diciembre”, cuyo juicio está previsto para el mes de octubre. Será el primer juicio “antiterrorista” contra grupos izquierdistas franceses desde hace un tiempo.

El Estado francés ha sido condenado por mantener en aislamiento en la cárcel al principal acusado durante 16 meses, del que sólo fue liberado tras una huelga de hambre de 37 días. Se ha presentado una segunda denuncia, pendiente de juicio, contra los repetidos cacheos ilegales a los que fue sometido otro de los acusados durante su detención preventiva.

Los acusados denuncian un juicio político, una investigación sesgada y falta de pruebas. La fiscalía ha convertido hechos triviales y cotidianos en delitos graves. Califica como “prueba” las prácticas digitales de los acusados y, sobre todo, el uso de sistemas de mensajería cifrados. Es una ficción de “clandestinidad” que, a su vez, “demuestra” la existencia de un “plan terrorista”, aunque la policía reconoce que tras diez meses de vigilancia intensiva no ha identificado ningún plan preciso.

“Todos los miembros de este grupo eran especialmente desconfiados, sólo se comunicaban entre ellos utilizando aplicaciones cifradas, en particular Signal, y crifrando sus soportes informáticos”, asegura la DGSI (Dirección General de la Seguridad Interior).

Sin embargo, en 2015 el relator de la ONU destacó la importancia del cifrado para la defensa de los derechos fundamentales y en 2020 la Comisión Europea recomendó a su personal que instalara Signal para sus comunicaciones.

Organizar y participar en cursos de formación sobre buenas prácticas informáticas y la simple conservación de documentación técnica “demuestran” que los acusados tienen un proyecto criminal. Lo mismo ocurre con el cifrado de los soportes digitales, como discos duros, o el uso de aplicaciones como Signal, WhatsApp, Wire, Silence o ProtonMail para cifrar las comunicaciones, el uso de herramientas para proteger la intimidad en internet, como un VPN, Tor o Tails, la protección contra la explotación de los datos personales por parte de las multinacionales tecnológicas a través de servicios como /e/OS, LineageOS y F-Droid.

Hay buenas y malas prácticas digitales. Las buenas son las que dejan al aire la intimidad del usuario y la malas las que protegen un derecho constitucional. La policía es el organismo encargado de separar a unas de otras.

La relación entre las malas prácticas digitales y el “terrorismo” aparece en la nota de los servicios de inteligencia que está en el origen del caso. En el documento, en el que la DGSI solicita la apertura de la investigación, se lee: “Todos los miembros contactados adoptaron un comportamiento clandestino, con una mayor seguridad de los medios de comunicación (aplicaciones cifradas, sistema operativo Tails, protocolo TOR que permite la navegación anónima en internet y wifi públicas)”.

Es una frase que aparece muchas veces en el sumario. Redactada por la DGSI, será repetida por los fiscales y magistrados, en una absoluta demostración de falta de independencia y servilismo hacia la policía política.

Conspiradores, delincuentes y terroristas

Desde el principio, la confusión interesada entre el cifrado y la clandestinidad sirvió para justificar métodos de vigilancia muy intrusivos, como las escuchas de locales privados. La DGSI los considera necesarios para vigilar a “personas sospechosas de poseer teléfonos” que “utilizan aplicaciones cifradas para comunicarse”.

Tras su detención, interrogan sistemáticamente a los acusados sobre el uso de herramientas de cifrado y les piden que se justifiquen sus prácticas informáticas: “¿Utiliza mensajería cifrada (WhatsApp, Signal, Telegram, ProtonMail)?”, “Para sus datos personales, ¿utiliza un sistema de cifrado?”, “¿Por qué utiliza este tipo de aplicaciones de cifrado y anonimato en internet?”. La supuesta relación entre cifrado y delincuencia es clara: “¿Ha hecho algo ilegal en el pasado que requiriera el uso de cifrado y protección?”, “¿Intenta ocultar sus actividades o tener mayor seguridad?”. En total, hay más de 150 preguntas relacionadas con las prácticas digitales de los acusados.

La asociación entre el cifrado y la clandestinidad se repite en los principales documentos que la Policía Nacional Antiterrorista (PNAT) presenta en el sumario. Incluso dedica un capítulo entero a enumerar los “medios seguros de comunicación y navegación” dentro de una sección titulada “Acciones conspirativas”. En más de cuatro páginas, repasa el uso por parte de los acusados de mensajería cifrada y otras medidas de protección de la privacidad. La aplicación Signal está especialmente en el punto de mira.

“Todos los protagonistas del caso se caracterizaban por un culto al secreto y una obsesión por la discreción tanto en sus intercambios como en su navegación por internet. La señal de la aplicación cifrada era utilizada por todos los acusados, algunos de los cuales se comunicaban exclusivamente [subrayado en el texto] por este medio”, dice la PNAT.

Como el habitual, el juez de instrucción le sigue la corriente a la policía sin pestañear, haciendo un inventario exhaustivo de las herramientas de cifrado que cada uno de los acusados utiliza: “Admitió ante los investigadores haber utilizado la aplicación Signal”, “No negó haber utilizado la aplicación cifrada Signal”, “Admitió también haber utilizado las aplicaciones Tails y Tor”, “Utilizó la red Tor […] para acceder a sitios ilegales”…

Los derechos son delitos

Lo mejor es ser un ignorante porque, además del cifrado de las comunicaciones, los conocimientos informáticos también incriminan. Son “peligrosos”. El informe de la DGSI destaca que uno de los acusados tiene “sólidos conocimientos informáticos y de comunicaciones cifradas” y, en consecuencia, las “aptitudes necesarias para llevar a cabo acciones violentas”.

Aunque no es un experto informático ni está versado en el cifrado de las comunicaciones, el juez instructor señala que había “instalado en sus ordenadores el sistema operativo Linux con un sistema de cifrado”, lo cual es una estupidez judicial: durante la instalación de Linux se hace esa pregunta y basta aceptar para convertir al usuario en un peligroso delincuente.

La simple posesión de documentación informática también se considera una prueba incriminatoria. Entre los documentos incautados tras las detenciones, y ampliamente comentados, figuran notas manuscritas relativas a la instalación del sistema operativo /e/OS en las que se mencionaban diversas aplicaciones de protección de la vida privada (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin, etc.).

En el acta en el que analiza esos documentos, un policía da una pirueta en el aire: “Estos elementos confirman [un] deseo de vivir en la clandestinidad”. Es la absurda fórmula de la PNAT: “Estos escritos eran una guía para utilizar el teléfono de forma anónima, lo que confirma el deseo de […] de vivir en la clandestinidad y ocultar sus actividades”.

En otro lugar, la DGSI escribe que “la presencia de documentos relativos a la codificación de datos informáticos o móviles [en un registro] demuestra una voluntad de comunicarse por medios clandestinos”.

Lo mejor es ser un inepto en informática

La criminalización de los conocimientos informáticos va acompañada de un ataque a la transmisión de los mismos. Uno de los acusados “no se conformaba con utilizar estas aplicaciones [de protección de la intimidad], sino que enseñaba a quienes le rodeaban a hacerlo”. Esta frase de la policía la repite, palabra por palabra, el juez de instrucción.

Toda una sección del atestado policial, titulada “Formación en medios seguros de comunicación y navegación”, está dedicada a criminalizar las “criptofiestas” o sesiones dedicadas a la divulgación de habilidades informáticas, las aplicaciones abiertas y la formación en ciertas técnicas digitales específicas, como las que contribuyen a la protección de la vida privada en internet, la seguridad de los datos personales.

Por ejemplo, la policía asegura que es crimen la convocatoria de un taller para presentar Tails, un sistema operativo de uso público muy popular entre periodistas y personas que defienden las libertades civiles. Según la PNAT, durante el cursillo uno de los acusados “les equipó con aplicaciones seguras y les introdujo en el uso de medios de comunicación y navegación por internet cifrados, con el fin de garantizar su anonimato e impunidad”.

Para la policía francesa los derechos son delitos. Por eso relacionan la intimidad con la impunidad, que siempre ha sido la máxima aspiración de la policia: transparencia total para vigilar a los ciudadanos.

Según la policía, la organización de cursillos sobre informática demuestra “la participación en un grupo constituido […] con vistas a preparar actos de terrorismo”. Los responsables son tanto los que los convocan (“formándoles en medios seguros de comunicación y navegación por Internet”), como los que acuden a ellos para formarse (“siguiendo una formación en medios seguros de comunicación y navegación por Internet”).

La policía preguntó sistemáticamente a los familiares de los acusados si les habían recomendado el uso de herramientas de cifrado: “¿Les sugirieron que se comunicaran juntos utilizando mensajería cifrada?”, “¿Les pidieron que instalaran Signal?”

Una respuesta fue especialmente inspiradora para la PNAT, que no vacila en escribir: “Convenció a su madre para que utilizara métodos de comunicación no aceptables, como la aplicación Signal”.

Los ultraizquierdistas que luchan contra los monopolios digitales son sospechosos

Para la policía francesa, uno de los síntomas de que una persona se ha radicalizado es que se opone a los monopolios digitales, conocidos por el acrónimo GAFAM. Entre las preguntas que formulan a los acusados figuran: “¿Es usted anti-GAFAM?”, “¿Qué opina de GAFAM?” y “¿Tiene alguna reserva sobre las tecnologías de la comunicación?”

Esas preguntas están relacionadas con un informe de la DGSI titulada “El movimiento de ultraizquierda”, según la cual sus miembros demuestran “una gran cultura del secreto […] y una cierta reserva en lo que respecta a la tecnología”.

La DGSI está especialmente interesada en el sistema operativo /e/OS para teléfonos móviles. Según la PNAT, un acusado había preguntado por “un nuevo sistema operativo llamado /e/ […] que garantiza a sus usuarios total privacidad y confidencialidad”.

Es otra de las típicas manipulaciones policiales: que una persona no recurra a los servicios de Microsoft o Google no implica confidencialidad. Pero el truco no falla. Es como la pescadilla que se muerde la cola: como los acusados cifraban sus comunicaciones, no tenemos pruebas de nada, reconoce la policía. En un caso así lo mejor es convertir el secreto, o sea, la nada, en la prueba de todo.

En fin, como en los tiempos medievales, las sospechas han sustituido a las pruebas.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies