La web más censurada en internet

Etiqueta: Telecomunicaciones (página 15 de 22)

El móvil es el último cordón umbilical que nos une al mundo, sin él no existiríamos

En apenas veinte años los grandes monopolios tecnológicos han acumulado un enorme poder político y financiero. Su valor acumulado es superior al PIB de las mayores potencias económicas europeas.

En Europa han acuñado el acrónimo GAFAM (Google, Amazon, Facebook, Apple, Microsoft) y en Estados Unidos utilizan FAANG para referirse al mismo grupo monopolista, al que a veces añaden NATU para referirse a empresas como Netflix, Airbnb, Tesla y Uber. A ellos podríamos sumar Twitter o PayPal.

Las aplicaciones informáticas eliminan a los intermediarios para convertirse ellos en los únicos intermediarios, es decir, para imponer prácticas monopolistas.

Cada uno de los pasos que alguien da en este mundo, está bajo el control de esos monopolios. Una empresa, un banco, una institución, un partido político o una persona que no tiene un correo electrónico o una cuenta en Facebook, no existe. La declaración de la renta se hace en línea y las reuniones sociales y políticas también, así como los cursillos. Si sales de viaje, activas el GPS de tu móvil para que busques y para que te busquen.

La industria digital representa el 13 por ciento del PIB de los Estados Unidos. Sus monopolios no sólo recaudan dinero sino grandes masas de capital. Los fondos de capital de riesgo forman una piña con Silicon Valley.

Con las enormes masas de capital que acumulan compran empresas emergentes (start-up) para mantener su posición dominante. Facebook compró WhatsApp por 13.000 millones de dólares y Google compró DeepMind. La mercancía es la información y la información es poder.

Ninguno de esos monopolios es una empresa “privada”, en el sentido que se le da a este término en la ideología burguesa. Es puro capitalismo monopolista de Estado o, en otras palabras, otros tantos casos de “puertas giratorias”. Están muy estrechamente relacionadas con el imperialismo y el complejo militar-industrial. Desde 2016, Eric Schmidt, antiguo cabecilla de Google, preside el Consejo de Innovación en Defensa.

Durante el mandato de Obama los monopolios digitales han multiplicado por cinco sus gastos de cabildeo. Google ha reclutado a casi 200 funcionarios del equipo demócrata de gobierno.

Tanto en Wall Street como en la Casa Blanca no se está produciendo una mera sustitución de unos monopolios por otros, prueba de lo cual son los roces que estamos viendo a cada paso.

Con excepción de Peter Thiel, cofundador de PayPal y miembro de la junta directiva de Facebook, la banda de Silicon Valley está con los demócratas y los posmodernos que apoyaron a Hillary Clinton. Consideran a Trump como un personaje de la época de Eisenhower, cuando en las calles de Nueva York aún se paseaba con sombrero.

Por ejemplo, Silicon Valley no se opone a la política migratoria de Trump por razones humanitarias sino porque depende de la contratación de mano de obra extranjera. El 75 por ciento de los monopolios digitales no han sido son creados por estadounidenses sino por emigrantes. Lo mismo que Europa, Estados Unidos es un país muerto que no tiene otra vida que la que le dan los que llegan de fuera.

Silicon Valley se opone a Trump porque ha recortado los presupuestos federales de investigación en áreas estratégicas como la inteligencia artificial y la robótica, lo que va a repercutir en el mantenimiento de la supremacía militar de Estados Unidos.

Los monopolios tecnológicos han desempeñado un papel protagonista en la gestación del mito del “candidato manchú”, es decir, en la fabricación del bulo de la connivencia de Trump con Putin.

Las Operaciones Araña se han acabado porque no son necesarias. Ahora la censura la imponen los monopolios tecnológicos que eliminan las cuentas de un plumazo o sacan los artículos del buscador por antonomasia.

Se acabó aquello de “pienso luego existo”. No es necesario pensar. Hay que abrir una cuenta de correo electrónico, o un blog, o un perfil de Facebook. El móvil es el nuevo DNI. No existe nadie que no esté en una red social y no merece la pena ningún contenido que no aparezca entre los primeros resultados de Google. Existir es figurar en las redes, cuanto más mejor. Nos daremos cuenta de que no somos nada en cuanto nos quiten el móvil o la conexión a internet, porque las nuevas técnicas digitales son el único cordón umbilical que nos une al mundo.

El próximo virus que inventen se transmitirá por wifi o por bluetooth y entonces la tasa de mortalidad sí que será realmente espeluznante.

Apple y Google se alían para rastrear a los usarios de móviles siempre con el mismo pretexto de la pandemia

Ayer Apple y Google anunciaron una asociación para permitir el seguimiento digital de quienes han estado cerca de personas infectadas con el coronavirus con el pretexto de “limitar la propagación de la enfermedad”.

“Google y Apple anuncian un esfuerzo conjunto para permitir el uso de la tecnología bluetooth para ayudar a los gobiernos y agencias de salud a reducir la propagación del virus”, dijeron los dos monopolios tecnológicos.

Los móviles equipados con el iOS de Apple o el Android de Google podrán intercambiar información a través de bluetooth para rastrear contactos que mantengan las personas entre sí, a fin de alertar a otros para que no se acerquen a ellos, los apestados.

A partir de mayo, los usuarios de dispositivos iOS y Android podrán compartir el contenido de las aplicaciones oficiales de la burocracia sanitaria, que pueden descargarse de las tiendas en línea de ambos monopolios.

Apple y Google planean desarrollar “una plataforma de rastreo de contactos más amplia […] que permita que más gente participe, si decide unirse. Los sistemas operativos de los dos monopolios son los más utilizados en los móviles de todo el mundo.

“En Apple y Google estamos seguros de que nunca ha habido una razón más importante para trabajar juntos que la de resolver uno de los problemas más acuciantes del mundo”, dijeron ambos en un comunicado lleno de hipocresía.

“Mediante una estrecha cooperación y colaboración con los promotores, los gobiernos y las partes interesadas en la atención de la salud, esperamos aprovechar el poder de la tecnología para ayudar a los países de todo el mundo a frenar la propagación de COVID-19 y acelerar el regreso a la vida normal”, concluye el mensaje.

El coronavirus se ha convertido en la mejor coartada para una sociedad de tarados, creada a imagen y semejanza de sus impulsores: los grandes monopolios internacionales. Es el mejor de momento de salir a calle sin móvil o de cambiar su sistema operativo por otro.

El gobierno espiará 40 millones móviles con el pretexto de controlar los movimientos de los apestados

El Gobierno controlará más de 40 millones de móviles españoles para estudiar la movilidad durante la crisis del coronavirus. La Secretaría de Estado de Digitalización e Inteligencia Artificial ha impulsado, en colaboración con el Instituto Nacional de Estadística (INE), un estudio de movilidad denominado DataCOVID, a través del cual analizará datos «anónimos y agregados» de desplazamientos de la población mientras dure la emergencia sanitaria por el coronavirus, y durante el tiempo necesario hasta que se restablezca la normalidad, para contribuir así a «una toma de decisiones más eficiente basada en los datos».

En un comunicado, la Secretaría de Estado, adscrita a la Vicepresidencia Tercera del Gobierno y Ministerio de Asuntos Económicos y Transformación Digital, indica que DataCOVID, que cuenta con un primer piloto en la Comunidad Valenciana, permitirá realizar una estimación de la movilidad de la población española durante el periodo de aplicación de las medidas de contención en relación con una situación de normalidad.

«El objetivo es analizar el efecto de las medidas sobre la movilidad de la población, identificando si aumentan o disminuyen los desplazamientos entre territorios o si hay zonas en las que hay una mayor concentración de población, para contribuir a una mejor toma de decisiones en la gestión de la emergencia sanitaria», explica. Por ejemplo, con DataCOVID se podrá conocer si tras la entrada en vigor de las medidas de distanciamiento social aumentan o disminuyen los movimientos de la población entre territorios, si hay áreas con una mayor aglomeración o afluencia o si hay zonas con una alta concentración de población en relación a su capacidad sanitaria.

En este sentido, DataCOVID utiliza las posibilidades que ofrece el Big Data para analizar grandes cantidades de información y extraer conclusiones útiles, «ganando así en eficiencia para una toma de decisiones basada en la evidencia, más coordinada y adaptada a cada territorio».

El estudio cubrirá todo el territorio nacional, dividiendo España en unas 3.200 áreas de movilidad, que identifican agrupaciones de población de entre 5.000 y 50.000 habitantes. Así, los datos de posición analizados permitirán tener una muestra más de 40 millones de teléfonos móviles en toda España. El responsable del tratamiento de estos datos será el Instituto Nacional de Estadística (INE), con el que las operadoras de telecomunicaciones ya colaboraron el año pasado en la elaboración de un estudio sobre movilidad a partir de datos obtenidos de los teléfonos móviles.

Las tres principales operadores de telecomunicaciones del país, Telefónica, Orange y Vodafone, ya confirmaron su participación en el desarrollo del piloto en Valencia, tras lo cual ya se han comenzado a recopilar los datos agregados y anonimizados aportados para el estudio por algunas de esas compañías como Telefónica.

Asimismo, el Gobierno incide en que el estudio «no rastrea movimientos individuales», sino que emplea datos de posicionamiento de los dispositivos móviles, anónimos y agregados, proporcionados directamente por los operadores y eliminando cualquier información personal, sin identificar ni realizar seguimientos de números de teléfono o titulares de forma individual.

Así, asegura que, al no emplear datos personales, y usar solo datos anónimos y agregados, este estudio no entra en conflicto con el Reglamento General de Protección de Datos (RGPD) o la Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales, y sigue las directrices marcadas por la Agencia Española de Protección de Datos.

Además, recuerda que la normativa sanitaria vigente ampara a las autoridades competentes a «usar datos con fines de investigación en situaciones excepcionales y de gravedad para la salud pública como la actual».

Con este proyecto España sigue la senda de otros países como China, Corea del Sur, Italia, Alemania o Austria, que en las últimas semanas han puesto en marcha distintas iniciativas para analizar los movimientos de población a partir de datos obtenidos de los teléfonos móviles de los ciudadanos.

Los operadores de telecomunicaciones con presencia en España ya ofrecieron al inicio de la crisis por el Covid-19 su colaboración al Gobierno para ayudar a contener la expansión del brote de coronavirus con sus herramientas de Big Data y de gestión de datos agregados y anonimizados y otras capacidades tecnológicas, respetando en todo momento la legislación de protección de datos.

https://www.elperiodico.com/es/sociedad/20200403/gobierno-control-telefonos-movilidad-coronavirus-7916298

La tecnología de reconocimiento facial naufraga en Londres

Desde finales de enero la policía de Londres ha desplegado un sistema LFR (reconocimiento facial en vivo) en las calles de la capital. Su objetivo es identificar a las personas buscadas o a otras que tengan “comportamientos sospechosos”. El anuncio de la instalación despertó la indignación de los habitantes, pero también de las asociaciones que luchan por el respeto de las libertades individuales.

Casi 9.000 rostros fueron escaneados en una semana, según The Verge. Es un amargo fracaso para la Policía Metropolitana porque el 86 por ciento de la identificaciones fueron erróneas. La nueva tecnología sólo acertó en ocho casos y sólo uno fue identificado correctamente.

Es un índice peor que la tecnología de reconocimiento facial utilizada desde 2016 para identificar a los individuos buscados por el servicio de inteligencia, que tenía una tasa de error del 81 por ciento.

La policía instaló tecnología de reconocimiento facial en la calle Oxford Circus sin el consentimiento de los caminantes. En la calle las personas no tenían más opción que tragar. Sólo se les informó de que se les estaba utilizando como conejillos de indias.

“El despliegue del reconocimiento facial en vivo va acompañado de señales claras que alertan a los transeúntes de que la tecnología está activa”, dijo un portavoz de la Policía Metropolitana de Londres. “Queremos que el público sepa que estamos allí y queremos asegurarles que estamos trabajando para que Londres sea más segura”.

Las asociaciones que luchan por el respeto de los derechos y las libertades individuales protestaron. Los pobres resultados logrados por la tecnología les permiten ahora afirmar que su lucha es legítima. Un representante de Big Brother Watch dijo: “Esto es un desastre para los derechos humanos, una violación de nuestras libertades más fundamentales y una vergüenza para nuestra ciudad”.

Londres se ha convertido en la segunda ciudad más vigilada del mundo después de Pekín. La ciudad está equipada con un total de 420.000 cámaras, un hecho que demuestra que a pesar de los pobres resultados de la herramienta de reconocimiento facial, la policía de Londres no renuncia a una tecnología, por más que fracase.

La CIA ha pirateado instituciones públicas y empresas chinas estratégicas

Durante casi 11 años la CIA ha pirateado a los sectores de la aviación y la energía de China, organizaciones de investigación científica, empresas de informática e instituciones gubernamentales, afirma la empresa china de seguridad informática Qihoo 360.

La piratería de las empresas aéreas podría haber tenido como objetivo el seguimiento de los itinerarios de viaje de las personalidades importantes del país, añade.

Las operaciones de piratería de la CIA tuvieron lugar entre septiembre de 2008 y junio de 2019, con la mayoría de los objetivos en Beijing, Guangdong y Zhejiang. La industria de la aviación civil fue atacada particularmente. El objetivo de la campaña era reunir información específica y a largo plazo para vigilar el estado de los vuelos mundiales en tiempo real, información sobre los pasajeros, carga comercial y otra información conexa.

“Estados Unidos es un imperio piratas”, dijo el miércoles el portavoz de la cancillería china, Zhao Lijian, en una conferencia de prensa (*). Es el mayor atacante cibernético del mundo y, sin embargo, “se ha disfrazado de víctima en todo momento”.

En efecto, los medios sólo se hacen eco de las acusaciones de las empresas estadounidenses contra Pekín por piratería informática, pero es raro que una empresa china ataque directamente a Estados Unidos, como lo hace Qihoo 360, que ha analizado e interceptado varios programas maliciosos como parte de su investigación.

El mes pasado un tribunal estadounidense acusó a cuatro piratas militares chinos por el escándalo Equifax. Están  vinculados al grupo APT10, un colectivo de piratas apoyado por el gobierno de Pekín. Se les acusa de haber expuesto datos personales particularmente delicados de 147 millones de consumidores. Se han presentado nueve cargos contra Wu Zhiyong, Wang Qian, Xu Ke y Liu Lei.

Según Estados Unidos, en 2017 los cuatro trabajaban para el Ejército Popular de Liberación de China.

(*) https://www.hispantv.com/noticias/china/450681/eeuu-ataque-cibernetico-cia

Obama autorizó el ataque informático contra las instalaciones nucleares iraníes en 2010

Fue Obama quien autorizó al espionaje estadounidense e israelíes a lanzar el ataque Stuxnet contra las instalaciones nucleares iraníes en 2010, dice el New York Times diez años después (*).

Inoculado por pinchos USB infectados, el virus Stuxnet usado contra Irán reprogramó los sistemas de control de procesos industriales de Siemens, que funcionan con Windows.

Irán cometió el error de utilizar programas informáticos privativos de origen estadounidense en sus instalaciones nucleares.

Stuxnet no es una herramienta para el espionaje industrial; es un arma de guerra. El virus informático buscó entre los miles de ordenadores a los que infectó para activarse con un objetivo específico: las centrifugadoras de la central nuclear de Natanz utilizadas para el enriquecimiento del combustible nuclear.

El virus informático tenía la capacidad de hacer lo que ningún programa había hecho hasta entonces: tomó el control de las centrifugadoras y les dio instrucciones que llevaron a su destrucción física al acelerar su rotación.

La empresa rusa de seguridad informática Kaspersky fue la primera en detectar e identificar Stuxnet. Su fundador, Eugene Kaspersky, había advertido de los graves peligros que entrañaban esos ataques, afirmando que “las armas cibernéticas son la innovación más peligrosa de este siglo”.

Entonces Kaspersky abogó por un tratado internacional que prohibiera la guerra cibernética. Lo mismo propuso el gobierno ruso. Estados Unidos se opuso. Entonces Washington tenía ventaja en ciberguerra y pretendía utilizarla contra sus adversarios.

Los informáticos de Estados Unidos del Laboratorio de Idaho habían desarrollado contramedidas contra Stuxnet, pero el gobierno de Estados Unidos no quiso hacerlas públicas para aprovechar la ventaja del arma de guerra cibernética que había creado, junto con Israel. No obstante, la empresa de seguridad informática Symantec publicó un documento de 49 páginas sobre cómo se configuró Stuxnet y cómo desactivarlo. El 24 de junio de 2012 Stuxnet se desactivó en todos los ordenadores en los que se había instalado.

Ahora el código fuente de Stuxnet es accesible en internet para cualquiera que quiera usarlo. Una vez adquirido el código fuente, modificarlo e implementarlo cuesta menos que las armas convencionales, dice Kaspersky.

La posibilidad de un acuerdo internacional que prohíba el uso de armas cibernéticas es ahora prácticamente nula, pero debe quedar claro quiénes son los responsables de ello y, naturalmente, atenerse a las consecuencias.

(*) https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

La sartén (Estados Unidos) le dijo al cazo (Huawei)

Desde 2012 Estados Unidos argumenta que Huawei permite a China espiar las comunicaciones a través de sus redes y ha cerrado las puertas durante casi un año a la multinacional (mientras negocia con el gobierno de Pekín). Al mismo tiempo presiona a sus sicarios occidentales para que le secunden.

La multinacional lo niega, exige pruebas y el Wall Street Journal asegura (1) que ya están encima de la mesa (porque en Washington funcionan como en la Audiencial Naciona: primero te condenan y luego buscan las pruebas).

“Tenemos pruebas de que Huawei tiene la capacidad de acceder en secreto a información personal y sensible en los sistemas que mantiene y vende en todo el mundo”, afirma Robert O’Brien, asesor de seguridad de Estados Unidos. Aunque inicialmente las mantuvieron en secreto, finalmente esas pruebas las han compartido en los últimos meses con algunos de sus sicarios.

La prueba es que, como cualquier otro fabricante, en Estados Unidos Huawei está obligado a instalar en sus equipos accesos reservados a la policía y al espionaje para interceptar las comunicaciones.

Las puertas traseras se componen de varios elementos distribuidos entre los repetidores, las capas bajas del sistema operativo y el sistema de cifrado. En todos los países el objetivo es que la policía pueda capturar las comunicaciones de los usuarios.

La teoría y las formalidades legales son conocidas, aunque no se cumplen nunca: la policía debe presentar un autorización judicial y, además, en ciertos países, debe informar al operador de la red.

En Francia a la ley sobre la “seguridad de las redes móviles”, aprobada en julio del año pasado, la llaman “ley anti-Huawei” porque son tan hipócritas que, según dicen los parlamentarios, la han aprobado para proteger a los usuarios contra el espionaje. Es al revés: la ley lo que hace es aprobar las puertas traseras para permitir que los mensajes de los usuarios sean interceptados. Combinada con la Ley de Inteligencia, el derecho a la intimidad es otra cáscara vacía, como señala NextInpact (2).

Si quiere vender móviles en Francia y en otros países, Huawei tiene que instalar puertas traseras en los dispositivos y esa es la prueba que han encontrado en Estados Unidos para asegurar que Huawei espía. Son tan cínicos que los dispositivos de la competencia, como los Nokia o Ericsson, no parecen tener puertas traseras para ellos.

El Wall Street Journal no proporciona detalles técnicos sobre las puertas traseras y su implementación por la empresa china. Desde luego que del espionaje del gobierno de Estados Unidos tampoco se dice nada. Lo único que dice es que Huawei instaló las puertas traseras en 2009 con los equipos 4G.

Sicarios tan dóciles como Reino Unido no hacen caso a la campaña de Washington y han decidido utilizar equipos de Huawei en una parte de su infraestructura de 5G. Los británicos dicen que los dispositivos de Huawei son conocidos y los han tenido en cuenta en la adjudicación.

El gran engaño de esta farsa no está tanto en las empresas que fabrican los móviles como en las que los conectan a la red. Como ha dicho Stéphane Richard, Director General de Orange, los operadores de telefonía garantizan la seguridad de las infraestructuras.

(1) https://www.wsj.com/articles/u-s-officials-say-huawei-can-covertly-access-telecom-networks-11581452256
(2) https://www.nextinpact.com/news/107546-lamendement-anti-huawei-porte-pour-backdoors-renseignement-francais.htm

Por primera vez Israel responde con un ataque real a un ataque virtual de Hamas

El domingo el ejército israelí sufrió un ataque informático de Hamas, admitió su portavoz oficial, el coronel Johnathan Conricus.

Como vemos, la informática es la continuación de la guerra por otros medios, los digitales, y desde 2017 Hamas cuenta con una unidad especializada en ciberguerra cuyo objetivo es, entre otras cosas, infectar los teléfonos móviles de los soldados israelíes para extraer información sobre ellos.

Hasta ahora, Israel siempre había logrado frustrar la piratería electrónica de Hamas relativamente pronto, pero esta vez ha sido distinto y la organización palestina se ha introducido en los móviles de cientos de soldados.

Ya había ocurrido en julio de 2018, cuando los militares israelíes tuvieron que poner en marcha la Operación Corazones Rotos porque los soldados caían en la trampa de visitar sitios de citas o informaciones sobre la Copa del Mundo de Fútbol.

De esa manera los palestinos capturaban la agenda de contactos, álbumes de fotos, mensajes en las redes, conversaciones de audio, grabaciones de vídeo…

Es un ataque que en la jerga informática llaman “trampa de miel” (honeypot), al que nunca se resisten, ni las abejas ni los soldados israelíes que, cuando no tienen a nadie para matar, se aburren encerrados en un cuartel o en una garita.

Entonces el soldado entabla una conversación para tortolitos con quien menos se lo espera: un barbudo de Hamas curtido en mil batallas que le convence para que descargue una aplicación en su móvil.

A partir de ahí todo va cuesta abajo y la aplicación toma el control del teléfono móvil del soldado. Hamas empieza a manejar el móvil de su enemigo a distancia y son cientos de ellos los que caen en el pozo de miel.

Es cuestión de seleccionar cuidadosamente a los soldados que van a caer en la trampa. Por ejemplo, lo mejor es que estén destinados en puestos de control de la Franja de Gaza.

La penetración informática ha llegado a tal punto que en mayo del año pasado la aviación israelí bombardeó uno de los centros de guerra electrónica que Hamas tiene en Gaza y lo tuvo que anunciar en su cuenta oficial de Twitter para que sus soldados tomaran buena nota.

El ejército israelí ha perdido la ventaja que creía tener en la guerra electrónica y tecnológica. Es un salto cualitativo. Por primera vez en la historia un país responde con un ataque real a un ataque virtual.

La informática soviética también se presta a coleccionar tonterías

El ordenador soviético que funcionaba con agua
El artículo publicado en Microsiervos sobre los pioneros de la informática soviética (1) demuestra que cualquier tentativa de hablar sobre la URSS con una mínima sensatez es imposible. Es un periodo de la historia sobre el que se puede decir cualquier tontería porque nadie va a protestar. La informática no se salva, como tampoco la medicina, ni la universidad, ni el periodismo, ni los tribunales… En la URSS todo era una mierda. Si fueron los primeros en llegar al espacio debió ser por casualidad.

Dice el artículo que “las autoridades soviéticas no querían oír ni hablar de nada que tuviera que ver con la cibernética. Consideraban que era una disciplina decadente inventada por los países capitalistas. Y ahí iban incluidos los ordenadores”.

Naturalmente el autor del artículo no tiene ni la más remota noción del asunto, por lo que se limita a glosar un libro de Boris N. Malinovsky (2) que, según dice, fue uno de los pioneros de la informática soviética. Es falso. Cuando a Malinovsky le daban su título de licenciado, el primer ordenador soviético ya estaba en funcionamiento. Ambos acontecimientos ocurrieron casi al mismo tiempo y en el mismo lugar: en Kiev.

Las tonterías al uso sobre la informática soviética son consecuencia de los artículos del semanario Literaturnaya Gazeta y otros que criticaron a autores como Norbert Wiener y su libro “Cibernética”, publicado en 1948. Los artículos calificaban a Wiener como un “charlatán” y un “oscurantista” que suplantaba a los auténticos científicos.

“La cibernética fue prohibida en la URSS porque la calificaron como una seudociencia burguesa”, dice estúpidamente la Wikipedia. Lo cierto es que las críticas soviéticas a Wiener se quedaron cortas y son el mismo tipo de críticas que se pueden lanzar hoy día contra toda esa basura de artículos sobre robótica, inteligencia artificial, sociedad de la información y demás.

Sin embargo, para fabricar un ordenador o para programar no hace falta leer a Wiener y otros autores de la misma calaña, prueba de lo cual es que hoy es un autor olvidado y ni siquiera los informáticos conocen su nombre. Merecidamente, la obra de Wiener se llena de polvo en las bibliotecas soviéticas y las de casi todo el mundo… sin necesidad de que nadie la censure.

Los pioneros soviéticos de la informática son contemporáneos a los de otros países, como von Neumann, Atanasoff, Aiken, Mauchly, Zuse, Turing o Wilkes. Sin embargo, como es habitual, la ignorancia que impera en el mundo occidental ha ocultado sus nombres. Aquí somos así. Hemos convertido la estulticia en dogma y confundimos a la ciencia con una parte de ella: la que se hace en Estados Unidos, Inglaterra y países por el estilo. Lo demás no existe porque hemos cerrado los ojos y no nos molestamos en abrirlos.

En los años veinte la URSS creó los dos primeros institutos de ingeniería electrónica, pioneros en el mundo en lenguajes de programación para el cálculo, al tiempo que las facultades de matemáticas creaban algoritmos para ellas.

En 1936 Vladimir Lukyanov diseñó un ordenador analógico, el primero de la historia capaz de resolver ecuaciones diferenciales parciales. Nunca se ha vuelto a fabricar nada parecido. El artefacto era tan genial que funcionaba con… agua. No fue uno de esos inventos estériles, ya que se fabricó en serie y se utilizó en universidades y centros de investigación hasta los años ochenta.

En occidente ningún científico, ni ingeniero, ni informático ha imaginado nunca nada parecido.

El ordenador soviético MESM
Los primeros ordenadores digitales se fabricaron tras la Segunda Guerra Mundial y, lo mismo que en Estados Unidos, estaban ligados a la guerra y a dos sectores económicos militarizados: la industria nuclear y los vuelos espaciales.

Al mismo tiempo que en la URSS se critica la obra de Wiener, los primeros ordenadores ya funcionan a pleno rendimiento porque, desde los años cincuenta, la URSS invirtió más dinero, fabricó más ordenadores y diseñó más algoritmos que Estados Unidos y cualquier otro país del mundo.

A finales de 1948 un equipo de científicos dirigido por Serguei Lebedev creó en el Instituto de Electrotecnología de Kiev un ordenador universalmente programable al que llamaron MESM (Pequeña Máquina Electrónica de Cálculo). 27 miembros formaron parte del equipo, de los cuales 12 eran ingenieros y científicos y 15 asistentes técnicos. También participaron el físico A. A. Dorodnitsin y el matemático K. A. Semendyaev.

Entonces en el mundo había muy pocos equipos similares: la SSEM de Frederick Williams y Tom Kilburn y la EDSAC (Electronic Delay Storage Automatic Calculator) de Maurice Wilkes, ambas en Inglaterra. También coincide en el tiempo con la alemana Zuse Z4 y la sueca Barca.

La diferencia es que esas máquinas eran secuenciales, mientras que la soviética fue la primera en la historia capaz de operar en paralelo. Otra diferencia es que MESM era capaz de cargar los programas en la memoria.

Se puso en funcionamiento en 1951 para la resolución de problemas de física nuclear, diseño de cohetes y aviones, control estadístico de calidad y regulación de las líneas de transporte de energía eléctrica a larga distancia.

Dentro y fuera de la URSS Lebedev obtuvo los máximos reconocimientos. En 1996 la sociedad IEEE le condecoró con la medalla Charles Babbage por su papel fundacional en la informática soviética.

El primer ordenador fabricado a gran escala, el BESM-1, se ensambló en Moscú en el Instituto Lebedev de Mecánica de Precisión e Ingeniería Informática.

Es evidente que en la URSS ni los ordenadores ni la informática estuvieron prohibidos nunca, hasta el punto de que era el Estado quien se encargaba de fabricarlos y distribuirlos.

(1) https://www.microsiervos.com/archivo/libros/pioneers-soviet-computing-historia-informatica-sovietica.html
(2) https://archive.org/details/PioneersOfSovietComputing/page/n1/mode/2up

 Strela: el ordenador que en 1956 llevó a Yuri Gagarin al espacio
Su diseñador, Y.Y. Bazilevsky, recibió el título de Héroe del Trabajo Socialista

(*) En 2018 un informe de la ONU declaró que Moscú era la ciudad del mundo más conectada a internet:
https://www.unescap.org/sites/default/files/E-Government%20Survey%202018_FINAL.pdf 

Un ataque informático de la CIA destruyó un gasoducto soviético en 1983

La piratería y los ataques informáticos no son recientes, ni su única víctima es Estados Unidos. En 1983, al final de la Guerra Fría, la CIA reventó un gasoducto soviético mediante un “troyano” (*), según el documental “Bons baiser du Canada” emitido en 2013 por la cadena pública de televisión.

El documental se basaba en un informe del Servicio de Inteligencia de Seguridad de Canadá sobre las “Amenazas cibernéticas a la infraestructura de Canadá”. Los autores advertían que los ataques terroristas “físicos” ya no son la única amenaza potencial para la energía, el transporte o las infraestructuras financieras.

“Las aplicaciones informáticas residentes se pueden programar para controlar, interrumpir o destruir ciertos elementos de un objetivo en el momento elegido”, decía el informe.

Fue como una bomba de efecto retardado y resultó tan espectacular que los satélites espía la capturaron desde el espacio. “Fue una hermosa explosión”, confesó el terrorista Richard V. Allen, un asesor del Presidente Reagan, 30 años después.

El documental destapa el papel que jugaron los canadienses en las agresiones contra la URSS.

Además de la CIA, en la voladura participaron Gus Weiss, otro asesor de Reagan, así como informáticos canadienses y una empresa francesa que había actuado como intermediaria en el reclutamiento del coronel del KGB, Vladimir I. Vetrov, por la DST, el servicio secreto francés.

Vetrov había estado destinado en Montreal y trabajaba en el “Directorio T”, también conocido como “Línea X”, una unidad especializada en la captación de tecnología occidental. A principios de los 80 Vetrov ofreció sus servicios a Francia a través de un ingeniero de Thomson-CSF, ahora Thales.

Apodado “Farewell” por el contraespionaje francés, el agente doble divulgó miles de páginas de documentos secretos así como una lista de espías soviéticos del Directorio T infiltrados en occidente.

Durante una cumbre del G7, Estados Unidos se enteró de la existencia de “Farewell” y de que los soviéticos buscaban tecnología, especialmente para el tendido de un gasoducto transiberiano que tenía dificultades a causa del embargo ordenado por Reagan.

Entonces la CIA diseñó un plan, llamado “Deception Programm”, que consistía en dejar que los soviéticos adquirieran una tecnología previamente saboteada. Una vez instalada “se volverán locos”, dice Gus Weiss en una nota divulgada por el documental.

La CIA sabía que los soviéticos habían contactado con la empresa canadiense Cov-Can, ya desaparecida, que se puso al servicio del espionaje estadounidense para llevar a cabo el sabotaje.

Cov-Can introdujo un “Caballo de Troya” (*) en el programa informático de control del gasoducto, en cooperación con una división del grupo francés Thomson-CSF. El programa, que supuestamente debía evitar la sobrepresión, fue manipulado por los informáticos, canadienses la mayor parte de ellos, en las oficinas de la empresa francesa en los suburbios de París, y luego fue enviado a los soviéticos.

Lo único que quedaba por hacer era esperar a que el “Caballo de Troya” (*) se activara, como así ocurrió. “Cuando llegó el momento de controlar la presión del gas, el sistema se volvió loco y explotó“, dice Thomas C. Reed, otro asesor de Reagan que participó en el sabotaje.


‘Bon baiser du Canada’

(*) En la jerga informática se llama “troyano” o “Caballo de Troya” a un virus o aplicación que se introduce de manera subrepticia dentro de un programa o de un sistema operativo como si formara parte del mismo con la finalidad de espiar o destruir, tanto el equipo informático como el dispositivo del que forma parte.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies