La web más censurada en internet

Etiqueta: Telecomunicaciones (página 18 de 22)

La aplicación informática de una empresa israelí se utilizó para espiar a través de WhatsApp

Una aplicación informática de la empresa israelí NSO Group se utilizó para espiar a través de WhatsApp a funcionarios de al menos 20 países.

Los funcionarios del gobierno de varios aliados de Estados Unidos han sido blanco de software pirata que utiliza los mensajes de WhatsApp para espiar los teléfonos de los usuarios.

El martes WhatsApp presentó una demanda contra el grupo israelí NSO, el desarrollador de estas herramientas de piratería informática. El correo electrónico propiedad de Facebook afirma que el grupo NSO construyó y vendió una plataforma pirata que explota una vulnerabilidad en los servidores propiedad de WhatsApp para ayudar a sus clientes a vigilar los teléfonos móviles de al menos 1.400 usuarios entre el 29 de abril y el 10 de mayo de este año.

La aplicación del Grupo NSO proporcionó acceso a la información almacenada en los ordenadores portátiles de los funcionarios públicos y del personal militar.

Algunos objetivos espiados se encontraban en Estados Unidos, Emiratos Árabes Unidos, Bahrein, México, Pakistán e India.

WhatsApp también acusa a NSO Group de vigilar a 100 defensores de derechos humanos, periodistas y otros miembros de la sociedad civil de todo el mundo.

NSO es una empresa con sede en Herzliya, al norte de Tel Aviv, el Silicon Valley de Israel. En mayo admitió que su tecnología fue comercializada mediante licencias a los gobiernos con el único propósito de luchar contra la delincuencia y el terrorismo.

Los piratas explotaron una brecha de seguridad insertando aplicaciones en los teléfonos, simplemente llamando a los usuarios de la aplicación, utilizada por 1.500 millones de personas en todo el mundo.

Pudieron activar el micrófono y la cámara en dispositivos Apple o Android para escuchar o ver el entorno de los propietarios, sin que se dieran cuenta.

https://www.reuters.com/article/us-facebook-cyber-whatsapp-nsogroup-idUSKBN1X82BE

Ciberguerra declarada, con espionaje, hackeo global, control y persecuciones en la era Trump

Jorge Elbaum

El gobierno de Donald Trump ha decidido incrementar la utilización de Internet como un dispositivo masivo de espionaje y persecución a los actores, individuales o colectivos, que no son funcionales a su supervivencia como superpotencia. Los niveles de beligerancia virtual y su calculada difusión pública denotan la pérdida del liderazgo global y una desesperada acción para no disipar el sitial hegemónico que se pretende perpetuar. Dentro de esa lógica debe explicarse el recrudecimiento del hostigamiento a quienes difunden documentos incómodos para el Departamento de Estado, como los casos de Julian Assange (fundador de WikiLeaks), Chelsea Manning y Edward Snowden (acusados de filtrar información confidencial).

La manipulación electoral con la que Trump llegó al gobierno en 2016, de la que Cambridge Analítica ha sido parte, también se inscribe en una lógica que articula al mundo público con el privado y lo militar con lo cultural.

Este es el marco en el que se deben interpretar las recientes medidas dispuestas por las agencias federales de Washington, de considerar el conjunto de la web como un dispositivo asociado a la lógica de la inteligencia militar. La reciente creación de la Cybersecurity and Infrastructure Security Agency (CISA), en noviembre de 2018, bajo la dependencia del Departamento de Seguridad Nacional (DHS), supone un paso más en esa deriva. Una de las primeras acciones de la CISA fue la implementación, en conjunto con la Agencia Nacional de Inteligencia-Geoespacial (NGA), del sabotaje contra la infraestructura energética de Venezuela.

La operación sobre la red eléctrica se llevó a cabo mediante la combinación del virus Duqu 2.0, (variante del Stuxnet, utilizado en 2010 contra la central nuclear de Natanz, cercana a Teherán) y la utilización de Pulsos Electromagnéticos (EMP). Dicha ofensiva fue asumida tácitamente por el propio Trump al firmar la Orden Ejecutiva, el último 26 de marzo, en la que establece la incorporación de aparatología vinculada a la utilización de pulsos electromagnéticos (EMP), “como un factor en la planificación de escenarios de defensa”. En ese decreto, titulado “Coordinación de la resiliencia nacional a los pulsos electromagnéticos” se encomienda a las agencias federales desarrollar capacidades para evitar ataques y/o dañar “total o parcialmente equipamientos eléctricos y electrónicos dentro de su radio de acción con emisiones de energía electromagnética de alta intensidad y radiación”.

La ofensiva, en su conjunto, se orienta a la manipulación de la red para privilegiar la circulación de información de corporaciones estadounidenses, relegando a reales o potenciales competidores (básicamente chinos y europeos) a una ínfima visibilización o su literal desaparición en Internet. La contraprestación exigida por la CISA a las empresas de Estados Unidos (beneficiarias de las prácticas de segregación monopólica) es la transferencia y acceso a la información disponibles en sus servidores, con el objeto de ampliar el material disponible para el diagnóstico y análisis de Big Data, orientado al (supuesto) combate al narcoterrorismo.

Los documentos oficiales del gobierno de Estados Unidos revelan una decidida ampliación en los niveles de beligerancia digital. El programa implementado en los últimos tres meses a partir de la creación el 15 de noviembre de 2018 de la citada CISA. Sus objetivos estratégicos incluyen:

(a) La redefinición de la web como un territorio de control geoglobal para contribuir al análisis y la observación del resto de los países del mundo, de sus circuitos comunicaciones soberanos (y por ende de sus ciudadanos). La fundamentación de este meta parte de hecho que Internet fue un desarrollo de Estados Unidos y, por ende, dispone de prerrogativas sobre su vigilancia e intervención.

(b) La reconfiguración de su entramado y estructura para permitir su utilización en la persecución de enemigos, opositores o actores disfuncionales respecto a sus intereses económicos, comerciales, energéticos y financieros (tanto a nivel político como corporativo). Esta línea de trabajo incluye la exclusión de sitios y portales y, en forma paralela, la proscripción de aquellos que son considerados críticos para su seguridad, incluidos los competidores empresariales. La reciente persecución a una integrante del directorio de la firma (fabricante de celulares) Huawei y el concomitante hackeo de sus portales aparece como un ejemplo de la ofensiva en toda la línea.

(c) El despliegue de esquemas de ciberguerra contra Estados que cuestionan /disputan el liderazgo de Estados Unidos y/o que se pliegan a formas de integración autónomas a su control, y/o que deciden utilizar divisas de intercambio comercial ajenas al dólar.

Para llevar a cabo la primera línea de trabajo se ha exigido a las empresas que cuentan con mayor volumen de información acumulada, que contribuyan al monitoreo global, permitiendo la apertura de sus conglomerados de Big Data a la CISA, subalterna de la DHS. Las últimas medidas, decretadas por Donald Trump, incluyen un conjunto de acciones orientadas a sistematizar información para elaborar diagnósticos prospectivos capaces de impedir derivas antagónicas con los intereses económicos (y de supremacía cultural) de Washington. Dichas acciones se encuentran justificados, según los documentos difundidos por CISA, dado el sempiterno peligro al que se encuentra expuesta la seguridad de Washington.

Las medidas dispuestas en febrero y abril del año en curso cuentan con la particularidad de exigir mayores niveles de articulación con las empresas privadas ligadas a la información global. Entre las corporaciones emplazadas por la CISA para colaborar con la tarea, figuran las firmas que poseen el mayor conglomerado de Big Data residente, a nivel mundial, en servidores vulgarmente denominados como nubes. Entre las emplazadas a contribuir a la seguridad estratégica de Estados Unidos figuran, entre otros, Accenture (empresa de reclutamiento de personal), Cisco Systems (redes), Dell (informática de consumo masivo), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung (celulares y computadoras). Los acuerdos gubernamentales y tratativas con Google, Facebook, Twitter y otras redes sociales se han llevado cabo bajo otro tipo de protocolos, ante el pedido de estas empresas que se resisten a hacer público su connivencia con las agencias de inteligencia para no exhibir ante sus suscriptores la vulnerabilidad de sus datos privados.

Como respuesta al anunciado control monopólico de la web, Rusia y China se encuentran desarrollando sistemas orientados a ampliar su autonomía respecto de los servidores ubicados en territorios distantes y la configuración de redes soberanas. El último 16 de abril, el parlamento ruso aprobó la creación de una red doméstica (RuNet) en respuesta a las repetidas amenazas verbalizadas por Trump acerca de la propiedad estadounidense de Internet y su autoasignado derecho al uso discrecional de su entramado global. La ley contiene la creación de una infraestructura propia, el despliegue de murallas digitales capaces de filtrar ataques, la posibilidad de interactuar con un ecosistema digital propio (ante potenciales interferencias en la comunicación soberana rusa) y los dispositivos capaces de evitar la jerarquización contaminada de contenidos, decididos arbitrariamente por agencias extranjeras.

Por su parte, China viene desplegando un esquema de protección similar al ruso, enmarcado en la guerra comercial planteada por Washington, motivada por el deterioro de su competitividad productiva frente al emergente sudeste asiático. En el centro de esta disputa se encuentra la inteligencia artificial, la próxima irrupción de las redes 5G (que permitirán la generalización de impresoras de productos) y la ampliación del multilateralismo que China impulsa y genera.

Mientras tanto en Ciudad Gótica

La convergencia bélica supone la integración entre conflictividad material y virtual. El gobierno de Mauricio Macri ha sido funcional a los intereses estratégicos de Estados Unidos en todas las áreas. La implementación de programas de soberanía digital, tanto en infraestructura como en aplicaciones, ha sido discontinuada y vaciada. El gobierno de Cámbiennos ha subsumido todas sus iniciativas a los designios de agencias extranjeras, sobre todo de Estados Unidos e Israel, socios llamativos si se tiene en cuenta que son dos de los países que acompañan al Reino Unido en sus votaciones contra la Argentina en relación con la ocupación de las Islas Malvinas. Ambos Estados, además, proveen aparatología bélica a la única base militar articulada con la OTAN ubicada en territorio soberano.

El 12 de septiembre de 2017 Mauricio Macri firmó un acuerdo con Bibi Netanyahu en el que se articulaban agencia de inteligencia y seguridad para cooperar en el área de cibercrimen. Tiempo después se hizo pública la adquisición por parte del Ministerio de Defensa argentino de paquetes de software para ciberdefensa (núcleos de CERT/CSIRT, para prevenir y gestionar incidentes de seguridad cibernética), en el marco de una contratación directa, sin licitación previa. En febrero de 2018 la ministra de Seguridad, Patricia Bullrich, formalizó un acuerdo con la Office of Intelligence and Analysis (I&A) adscripta a la National Security Agency (NSA) para evaluar conjuntamente información vinculada al terrorismo.

La soberanía no parece ser un objetivo de la lógica neoliberal financiarista. Ni en territorios tangibles ni en aquellos que conforman el entramado digital. Dado que la impronta cultural de los integrantes de Cambiemos los hace soñar/desear con ser estadounidenses (blancos, civilizados y liberados de genomas mestizos y criollos), no se encuentran capacitados para percibir siquiera la colonialidad de sus decisiones u omisiones. Disfrutan, risueños y despreocupados, de convertirse, incluso, en sus vasallos digitales.

http://estrategia.la/2019/04/28/ciberguerra-declarada-con-espionaje-hackeo-global-control-y-persecuciones-en-la-era-trump/

El Pentágono adjudica a Microsoft el almacenamiento de sus datos en la nube

Ayer el Departamento de Defensa de Estados Unidos anunció la adjudicación a Microsoft de un contrato gigantesco para almacenar datos en la nube, por un valor de hasta 10.000 millones de dólares.

Amazon compitió con Microsoft hasta el último momento para lograr la adjudicación del contrato JEDI (Joint Enterprise Defense Infrastructure), que tiene una duración de diez años.

El objetivo es modernizar los sistemas informáticos militares. Para facilitar el despliegue de una nueva arquitectura de almacenamiento, el Pentágono decidió asignarla a un único proveedor, en lugar de dividirla en varias licitaciones.

Google se retiró de la carrera en octubre de 2018, explicando que no había recibido ninguna garantía de que el contrato cumpliera con los principios de “inteligencia artificial”.

A pesar de las críticas de Silicon Valley sobre sus colaboración con el ejército y la policía, poco después de la retirada de Google, Microsoft y Amazon, defendieron su participación en la licitación.

“Todos los que viven en este país dependen de su potencia de defensa”, escribió Brad Smith, presidente de Microsoft, en una entrada de su blog.

El cabecilla de Amazon, Jeff Bezos, dijo que el país tendría problemas si las grandes empresas de tecnología le daban la espalda al Departamento de Defensa de Estados Unidos.

El Pentágono anunció en agosto que su licitación había sido aplazada a la espera de la luz verde de Mark Esper, el nuevo jefe del Pentágono.

La guerra sicológica se traslada de las cadenas de comunicación a las redes sociales

Los informáticos han sustituido a los periodistas. Antiguamente la mayor influencia electoral estaba en las cadenas de comunicación, especialmente en la televisión; ahora las elecciones se juegan en las redes sociales, en los buscadores y en internet.

Ciudadanos le ha pagado a Youtube (Google) el anuncio más caro que se haya contratado nunca: 60.000 euros (1). Pero las elecciones españolas son una minucia comparadas con la gringas, que es donde las grandes mafias políticas se la juegan a navajazos.

La campaña electoral aún no ha comenzado pero la guerra sicológica sí. Ya han soltado a la gran liebre para que los perros corran detrás. Como hace cuatro años, el señuelo es Rusia, lo que hace presagiar la tortura que nos acecha. “Elecciones y guerra sucia: comienza la carrera electoral hacia la Casa Blanca”, titulamos el mes pasado una entrada (2).

Son infatigables. El lunes Facebook anunció que había frustrado “un nuevo intento ruso de manipular a la opinión pública, dirigido contra candidatos demócratas como Joe Biden”. Esta idiotez quiere decir varias idioteces al mismo tiempo.

La primera, que no es la primera vez que Rusia intenta manipular las elecciones estadounidenses (ya lo intentó antes).

La segunda, que el Kremlin no tiene bastante con manipular sus propias elecciones y está obsesionado por manipular las de Estados Unidos.

La tercera, que Putin es enemigo de los demócratas y amigo de los republicanos, y especialmente de Trump.

La cuarta, ya la hemos contamos aquí hace unos días (3): hace tiempo que Biden se ha desacreditado a sí mismo sin necesidad de que los rusos divulguen sus miserias. Otra cosa diferente es que los medios de intoxicación hispánicos no le hayan contado nada a Usted.

Nathaniel Gleicher, director de seguridad de Facebook, asegura que ha bloqueado nada menos que cuatro campañas dirigidas por Irán y Rusia. Uno de los grupos rusos compartió publicaciones a través de cuentas falsas, que supuestamente representaban diferentes corrientes políticas y cubrían temas como “elecciones estadounidenses, cuestiones medioambientales, tensiones raciales, cuestiones LGBT, conservadurismo y liberalismo”.

La firma Graphika, especializada en el análisis de redes sociales, también asegura que Rusia ha atacado “directamente a algunos candidatos presidenciales estadounidenses” que es tan escandaloso como decir que “Estados Unidos ha atacado directamente a algunos candidatos presidenciales rusos”.

Pero ahora el malvado Putin lo tiene mucho más complicado porque después de la experiencia de 2016, ahora Zuckerberg está sobre aviso, según dijo en una conferencia de prensa. Los sabuesos de Facebook han aprendido e identifican a los grupos maliciosos basándose en su comportamiento “coordinado” e “inauténtico”.

Los de Facebook son como los perros que olfatean los estupefacientes en la aduana: en cuanto observan en la red que alguien escribe contenidos “inauténticos” ya sospechan que puede ser un ruso al servicio del Kremlin porque Facebook sólo publica contenidos “auténticos” y “genuinos” cien por cien.

“Nihil obstat”. En adelante cuando algún farsante quiera publicar información “inauténtica”, los sabuesos de Facebook pondrán ventanas emergentes para que los ingenuos usuarios no compartan contenidos que no haya superado la censura previa.

Por ejemplo, los contenidos que pretendan disuadir a los votantes de votar serán eliminados automáticamente. Nada de abstenerse. Vote Usted a quien sea. Eso da igual. Lo importante es que Usted vote.

(1) https://www.vozpopuli.com/economia-y-finanzas/ciudadanos-albert-rivera-anuncio-google-ue_0_1290171109.html
(2) https://mpr21.info/2019/09/elecciones-y-guerra-sucia-comienza-la.html
(3) La segunda destitución de Trump pasa por Ucrania (que no está muy lejos de Rusia), https://mpr21.info/2019/10/la-segunda-destitucion-de-trump-pasa.html

La ciberguerra es la continuación de la guerra por medio de ordenadores

Como consecuencia de la infantilización del mundo, en los orígenes de internet los “expertos” aseguraban que la piratería informática era obra de adolescentes traviesos jugando con sus ordenadores.

Lo cierto es que internet forma parte de la guerra moderna y quienes mueven los hilos de los ataques informicos son los espías, es decir, los propios Estados actuando  de manera subrepticia.

Así lo confirma el informe “Cyberthreat Handbook” de Thales y Verint, una empresa especializada en ciberinteligencia, que ha analizado unos sesenta grupos y 490 campañas de ataque en todo el mundo durante un año.

La mitad de los 60 grupos atacantes están patrocinados por los Estados, dice el informe. Un 26 por ciento de los ataques se cometen por motivaciones “ideológicas” o de denuncia de determinadas instituciones, mientras que los ciberdelincuentes guiados por el afán de lucro son un 20 por ciento y los “ciberterroristas” representan sólo el 5 por ciento de los grupos analizados en el informe.

Los ciberataques siguen aumentando, como consecuecia del clima bélico y de la intensificación de la competencia capitalista que sacude al mundo entero.

Los Estados se especializan en el robo de datos sensibles de objetivos geopolíticos con importantes recursos financieros y humanos. Sus objetivo es cualquier información que pueda desestabilizar a la competencia. El informe cita la capacidad de defensa como objetivo primordial, seguida de los sectores financiero, energético y de transporte, señalando que los ataques a los medios de comunicación y al sector médico van en aumento.

Los 12 países con los PIB más altos del mundo son los más afectados, según el informe, encabezado por Estados Unidos, Rusia, la Unión Europea (particularmente el Reino Unido, Francia y Alemania), China, luego India, Corea del Sur y Japón.

El informe no especifica qué países son más activos en los ciberataques y quiénes están detrás de determinados ataques. “La aparición de un «supermercado de programas […] permite a los piratas cibernéticos comprar y utilizar aplicaciones desarrolladas por otros grupos de atacantes. También hace que la tarea de los analistas sea más compleja, ya que los grupos de atacantes ya no se caracterizan necesariamente por los programas utilizados”, dice el informe.

Sin embargo, las técnicas de ataque proporcionan pistas sobre el origen de los ciberataques. Dependiendo de su origen geográfico, no todos los grupos atacantes utilizan las mismas técnicas, afirma el informe.

Los piratas chinos utilizan programas de rescate, prefiriendo la criptografía. En Oriente Medio privilegian el uso fraudulento de las redes sociales y la mensajería cifrada o desarrollan programas maliciosos dirigidos a aplicaciones móviles, especialmente en Android.

Los más difíciles de identificar son los grupos norcoreanos que han dividido un sector objetivo en diferentes grupos utilizando diferentes medios y poniéndolo en común en ciertas ocasiones. Con esta estrategia, se hace muy difícil atribuir ciertos ataques a un grupo en particular. Esto ha llevado a la mayoría de los exprtos a amalgamarlos bajo el nombre genérico de Lázarus.

La guerra sicológica desde Twitter: una fábrica de consenso de los ejércitos imperialistas

Campañas de intoxicación, como la “huelga climática” del 27 de setiembre, serían impensables sin un control estricto de los mensajes que circulan por las redes sociales que han logrado crear un discurso homogéneo en todo el mundo, que ha alcanzado el grado de histeria colectiva. Un gran éxito, sin duda.

Mentiras, fraudes, manipulaciones, posverdad, “fakes news”… Los nuevos términos se suman a los más viejos para poner de manifiesto que, como decía Sun Tzu, la esencia de la guerra es el engaño. Los ejércitos imperialistas no sólo son la fuente de las noticias sino también el canal, que hoy no es un periódico, ni una radio, ni una televisión, sino grandes monopolios de las telecomunicaciones, como Twitter.

Las redes sociales son tentáculos de los ejércitos imperialistas. Un dirigente de Twitter, Gordon MacMillan, el editor en Oriente Medio, es a la vez miembro de la unidad de guerra sicológica del ejército británico.

MacMillan es capitán de la reserva en el ejército británico y trabajó durante varios años en la Brigada 77, una unidad creada en 2015 para desarrollar formas “no letales” de hacer la guerra. Hace seis años se unió a la oficina del Reino Unido de Twitter. Para tapar su rastro en la red, el 20 de septiembre Twitter eliminó un gran número de las cuentas que tenía.

La Brigada 77 es una granja de trolls que utiliza las redes sociales como Twitter, Instagram y Facebook, así como podcasts, análisis de datos e investigación de audiencia para llevar a cabo lo que el general Nick Carter, jefe del ejército británico, denomina la “guerra de la información” en la que están empeñadas tropas, soldados, aunque no siempre lleven uniforme.

Tiene  varias secciones. Una de ellas se centra en el estudio de los lectores: su composición, su demografía y los hábitos de las personas a las que quieren llegar. Otra se centra en  crear una “conciencia de actitudes y sentimientos” a partir de un gran conjunto de datos recopilados en los medios sociales. Otra está repleta de soldados que producen contenidos de vídeo y audio. En otras, equipos de especialistas en inteligencia analizan detenidamente la forma en que se reciben los mensajes y debaten las formas de hacerlos más eficaces.

La misión de la Brigada 77 es producir propaganda discreta en apoyo de las operaciones militares británicas. Una respuesta escrita del Ministerio de Defensa británico al Parlamento, publicada en marzo de 2015, admitió que la Brigada se creó “para apoyar, en colaboración con otras agencias gubernamentales, los esfuerzos para establecer la estabilidad en el extranjero y para ampliar la diplomacia de defensa y el compromiso en el extranjero. Esta es una misión mucho más política que militar”.

La respuesta al Parlamento continúa diciendo que la Brigada “dirige métodos de especial influencia, incluyendo el suministro de información sobre las actividades, el compromiso de los dirigentes clave, la seguridad operativa y el compromiso de los medios de comunicación”.

Nótese la expresión “métodos especiales de influencia”, sacada directamente de la novela de Orwell “1984”. La referencia a la “participación de los medios de comunicación” también es importante. ¿Desde cuándo el ejército británico tiene el papel de influir en los medios de comunicación?

La Brigada 77 tiene un carácter mixto, militar y civil. Cuenta con una plantilla de aproximadamente 440 personas dedicadas. Las unidades combinan soldados a tiempo completo y reservistas territoriales. La Brigada 77 recluta a sus reservistas entre los periodistas británicos y los profesionales de la publicidad y las relaciones públicas. No sólo son especialistas en informática y tecnología de la información, sino también profesionales de los medios de comunicación. Como resultado, la frontera entre los medios de comunicación militares y civiles ha desaparecido.

En noviembre del año pasado ya hablamos aquí de que el gobierno británico estaba dirigiendo a los medios en la campaña de intoxicación contra Rusia y mencionábamos a otra organización de manipulación, Integrity Initiative (Iniciativa de Integridad), de la que se han ido conociendo más detalles a lo largo del año trascurrido.

Integrity Initiative es una filial del Institute for Statecraft, dirigida por Christopher Nigel Donnelly, cuya función es “defender la democracia contra la desinformación”, lo que una vez traducido significa “fabricar y difundir información manipulada sobre una supuesta influencia de Rusia a través de periodistas en Europa y Estados Unidos”.

Ambos tinglados, Institute for Statecraft e Integrity Initiative, afirman ser organizaciones “no gubernamentales” e independientes, cuando en realidad están financiados por el gobierno británico, la OTAN y otros organismos públicos.


Amazon instala para la policía el mayor sistema de vigilancia dentro y fuera de las viviendas de Estados Unidos

En 2018 Amazon cerró una de sus muchas inversiones aparentemente infalibles: Ring, la empresa emergente dedicada a comercializar cámaras de vigilancia que permiten a sus compradores contemplar en tiempo real qué está sucediendo tanto en el interior como en el exterior de sus viviendas. Su producto estrella, un timbre de videovigilancia que se instala en la puerta de cada hogar, cuesta menos de 200 euros y facilita un flujo permanente en vivo y en directo del umbral de entrada, y sólo abierto a cada usuario. A priori, una herramienta de seguridad perfecta. Sabes qué está pasando en tu casa en cada momento, estés donde estés.

El problema. Sucede que Ring había formalizado acuerdos de colaboración con centenares de departamentos policiales de Estados Unidos. Es decir, la aplicación permitía a los mandos policiales, siempre sin autorización judicial, contemplar qué estaba sucediendo en el interior y muy especialmente en el exterior de la vivienda. En la calle. Hoy Ring ha hecho públicas sus colaboraciones. Resultado: más de 400 comisarías del país pueden espiar qué está sucediendo en las casas de sus usuarios.

Las condiciones, según explican desde Ring, son muy concretas: «Las fuerzas del orden sólo pueden enviar solicitudes a los usuarios de un área determinada cuando investigan un caso activo. Ring facilita estas solicitudes y se requiere el consentimiento del usuario para que cualquier grabación o información sea compartida con la policía». Es decir, es un proceso a tres niveles: la policía contacta con Ring por una cuestión concreta; Ring con el usuario; y el usuario da su permiso.

Escándalo. Como es natural, la cuestión ha abierto un debate sobre los límites de la privacidad en un país, por lo demás, acostumbrado durante las dos últimas décadas a ceder derechos en favor de una mayor seguridad. Los usuarios participan de forma voluntaria en el programa, lo que facilita a la Policía un mirador sobre los vecindarios (y la intimidad de sus habitantes) sin necesidad de una orden judicial. Es público que Ring invita a los departamentos de policía a promover y promocionar tanto las cámaras de vigilancias como su aplicación.

Es un win-win para ambas partes. Los primeros ganan penetración de mercado con el marchamo de confianza que otorga la policía; los segundos ganan una herramienta de vigilancia más en los barrios.

Dinero. Las promociones son explícitas e implícitas. Por ejemplo, algunas comisarías del país han recibido dispositivos de Ring gratuitos para repartirlos entre la población. Los departamentos ofrecen descuentos suculentos o concursos mediante los que ganar alguna de las cámaras. Las condiciones de colaboración entre ambas partes son estrictas, y fijadas por Ring: a menudo, los policías se tienen que referir a la aplicación en los términos explícitamente marcados por su gabinete de prensa, y están obligados a fomentar su uso entre la población.

Los ayuntamientos no han sido ajenos a esta dinámica. Muchos gobiernos municipales han subvencionado la compra de dispositivos Ring con hasta 100.000 dólares. Dinero del contribuyente destinado a vigilar al contribuyente. Según Ring, las campañas buscan «promover la transparencia», haciendo públicas las condiciones de colaboración con los departamentos de policía, y facilitar el contacto entre vecinos y fuerzas de seguridad «para construir comunidades más fuertes y seguras.

Racismo. Cada usuario de Ring participa en Neighbors, una app comunitaria donde los vecinos crean hilos y suben imágenes de posibles crímenes cometidos en su barrio, en una versión 2.0 de las históricas patrullas vecinales. La aplicación ejerce de foro, ya sea para denunciar robos como para identificar a «visitantes desconocidos». Diversos reportajes han descubierto como la mayor parte de acusaciones tienen un componente racial. Los sospechosos suelen ser afroamericanos, a menudo erróneamente identificados, lo que cierne la sombra de la duda sobre cualquier hombre negro que pase por la zona.

Es improbable que la participación de la policía estadounidense, célebre por sus sesgos raciales, contribuya a tamizar la victimización. Ring recuerda que sus moderadores eliminan las publicaciones «que no cumplen con nuestras pautas de la comunidad».

¿Preocupante? Sí, porque muchos usuarios pueden no ser conscientes de hasta qué punto los dispositivos de Ring invaden su privacidad. Por ejemplo: los trabajadores, mayoritariamente ubicados en Ucrania, pueden acceder a las grabaciones. Ring utiliza sus cámaras para testar sistemas de reconocimiento de voz y de imagen (a largo plazo, incluyendo la facial). Desde la empresa explican que sólo aquellos vídeos «públicamente de la sección y de una pequeña fracción de los usuarios que han dado su consentimiento explícito» son utilizados para tales fines.

https://magnet.xataka.com/en-diez-minutos/policia-no-necesita-orden-para-espiar-tu-casa-ahora-puede-hacerlo-gracias-a-amazon

El espionaje israelí vigila todo el mundo a través de empresas privadas de seguridad

Daniel Espinosa
Perú sigue contratando con Verint Systems, una turbia empresa de espionaje que se originó en la Unidad 8200 de los servicios de inteligencia israelíes, y que, desde su creación, ha acumulado un terrible historial de colaboración con regímenes autoritarios por todo el mundo.

La ineptitud (o complicidad) del gobierno peruano está poniendo en riesgo los derechos fundamentales de millones de peruanos.

Hace más de 10 años, en setiembre de 2008, el periodista norteamericano Christopher Ketcham denunciaba los turbios manejos que ciertas agencias gubernamentales de su país estaban permitiendo en sus propios fueros. El problema venía de antes: “Desde fines de la década de 1990 –escribió entonces Ketcham–, agentes federales han reportado intrusiones sistemáticas en las comunicaciones del Departamento de Justicia, el FBI, la DEA, el Departamento de Estado y la Casa Blanca”.

Los agentes federales entrevistados le aseguraron que las intrusiones podían rastrearse a dos compañías de alta tecnología y comunicaciones: Verint Systems –en el Perú desde 2015, como reveló este semanario el viernes 3 de julio de ese año–, y Amdocs. Para el 2008, ambas formaban la “columna vertebral” del aparato de vigilancia doméstica del gobierno norteamericano. Verint “aspiraba” toda la información del operador telefónico Verizon, mientras Amdocs hacia lo suyo con AT&T, como reveló el “whistleblower” Mark Klein, en 2004. Las operaciones de Verint eran dirigidas por espías “freelance” y veteranos de las agencias de inteligencia israelíes.

Un agente de la CIA en retiro, Philip Giraldi, le contaría al periodista este sorprendente detalle: cuando su agencia debía espiar a algún objetivo, las “llamadas telefónicas (eran) interceptadas, grabadas y transmitidas a los investigadores norteamericanos por Verint, la que aseguraba que debía tener los equipos de espionaje ‘siempre a mano’, para poder dar mantenimiento al sistema”.

Giraldi también contó que el gobierno de Israel cubría el 50% de los gastos que Verint efectuaba en investigación y desarrollo de nuevas tecnologías.

En 2001, un reportero de Fox News, Carl Cameron, hizo otra revelación sorprendente: cuando los agentes del FBI y otras agencias se disponían a investigar el trabajo de Verint (antes de 2001 conocida como “Comverse Infosys”), sus pesquisas eran detenidas antes de que pudieran poner sus manos sobre los equipos de Verint. Peor aún, los agentes empecinados en el asunto empezaban a ser “atacados por varios flancos”. La “columna vertebral” del espionaje doméstico tenía amigos poderosos en los laberintos del Estado profundo norteamericano.

En países como el Perú, debido a las enormes diferencias tecnológicas en relación al primer mundo, esta compañía podría acceder muy fácilmente a la información de sus clientes bajo la justificación de dar mantenimiento o actualización a los equipos vendidos. Estas labores de mantenimiento –¿cuándo nos tocará la próxima?–, incluso pueden ser realizados de manera remota, según los informes revisados.

Recordemos que las leyes que regulan las escuchas y la vigilancia son poco más que tinta sobre papel en países como el nuestro, tal como en las decenas de países subdesarrollados y con instituciones débiles que constituyen la clientela favorita de Verint y otras empresas relacionadas, como Hacking Team, la empresa italiana que estuvo en conversaciones con varias instituciones peruanas, militares y gubernamentales (¡hasta la Municipalidad de Lima!), entre 2012 y 2015.

Ese año, WikiLeaks reveló la absoluta falta de ética de la compañía, así como su colaboración con regímenes criminales, por lo general alineados con la política exterior estadounidense. Siria e Irán, por ejemplo, eran evitadas por estas empresas privadas, mientras que Arabia Saudí y otras dictaduras medievales eran diligentemente asistidas en sus labores represivas. Verint pertenece al mismo club: uno de sus clientes criminales era el régimen de Kazakstán, donde Verint “empoderó” al gobierno en su persecución de periodistas y activistas, tal como denunció en noviembre de 2014 Privacy International.

Este detalle es fundamental: los centros de monitoreo de Verint les permitían a las agencias kazakas: “acceso irrestricto a llamadas telefónicas y actividad en internet de ciudadanos de manera masiva e indiscriminada”. Es decir, no a un objetivo individual y específico, como un delincuente, sino a toda una población, al mismo tiempo.

Verint y toda una “constelación” de empresas privadas de Israel, el Reino Unido y Estados Unidos hicieron lo mismo en Colombia, donde el Estado asesina civiles a mansalva. No es necesario usar eufemismos. Su gusto por la sangre de sus ciudadanos más humildes quedó perfectamente representado en el caso de los “falsos positivos”, pero esa es solo la punta del iceberg en la masacre colombiana. Tanto el Reino Unido como Estados Unidos tienen importantes negocios extractivos en Colombia, donde han colaborado extensamente en la represión social. La tecnología de espionaje masivo complementa el entrenamiento militar contrainsurgente y el aprovisionamiento de armas que ambas potencias han realizado en favor del régimen colombiano, con fines que disfrazan bajo el ardid de la “guerra contra las drogas”. Otro terror que los latinoamericanos podríamos haber superado ya, si tuviéramos un periodismo real, dedicado a su sociedad y no a la élite propietaria. La sangre está también en sus manos.

Lejos de servir a la sociedad, ese mismo periodismo condena a una de las pocas instituciones que han sacado a la luz los crímenes internacionales de los actores más poderoso del mundo, WikiLeaks, y a su creador, Julian Assange, hoy sufriendo tortura en una cárcel de Londres, de acuerdo con informes del relator de las Naciones Unidas, Nils Melzer.

A fines de 2002, la policía holandesa aseguró tener evidencia de que los servicios secretos israelíes tenían “acceso irrestricto a la información confidencial (escuchas) recogida por la policía y los servicios de inteligencia” de ese país.

El holandés Paul Wouters, escribiendo al respecto para una revista de su país, cuenta que, cuando los equipos de espionaje fueron entregados por los israelíes, se acordó que “solo el equipo de Verint podría tocar los sistemas… el código fuente no estaría disponible para nadie”.

Como otros especialistas agregan, sin un código fuente abierto, no hay como saber cuáles podrían ser las vulnerabilidades del sistema y es probable que ellas, además, se encuentren en el mismo diseño, puestos ahí de manera deliberada.

La entrada de las compañías “privadas” israelíes a Estados Unidos y su sistema de comunicaciones fue facilitada por una serie de leyes emitidas en 1994, conocidas por las siglas CALEA (“Communications Assistance for Law Enforcement Act”). CALEA, “forzó a los negocios vinculados a la comunicación (de Estados Unidos) a buscar la encriptación de la información de sus usuarios a través de terceros”, explica Christopher Ketcham en el artículo referido al inicio de este artículo. Fue entonces cuando las privadas Verint y Amdocs entraron a asumir ese rol (Counterpunch, 27/09/08).

Como explica James Bamford para la revista Wired (03/04/12), Verint fue fundada por Jacob “Kobi” Alexander, un oficial de inteligencia israelí retirado y prófugo de la justicia estadounidense hasta el 2016. Ese año, Alexander pudo volver a Estados Unidos luego de pasar una década en Namibia, a donde huyó para evitar la cárcel. El FBI lo buscaba por lavado de dinero, soborno, robo, entre otros. Dos de sus asociados en Verint también participaron de sus delitos y pasaron tiempo en la cárcel, pagando millones en multas.

En una “rara admisión”, el brigadier general del ejército israelí en retiro, Hanan Gefen, antes comandante de la Unidad 8200 –dedicada a la interceptación de información–, le contó a un periodista de Forbes que Comverse (el nombre anterior de Verint), así como otras empresas privadas israelíes en el sector, fueron “influenciadas” directamente por la tecnología desarrollada por su agencia. Tanto los veteranos de la unidad de inteligencia israelí, como sus tecnologías, son empleados hoy en alrededor de 30 a 40 compañías privadas alrededor del mundo. Esto es posible gracias a la casi completa desregulación de este mercado, que pasó de la inexistencia a mover cerca de 5.000 millones de dólares anuales hacia la primera década de este siglo.

También las regulaciones de carácter nacional –o la falta de ellas–, son abusadas por estas empresas. En Colombia, Verint trabajó con el Departamento Administrativo de Seguridad (DAS), cerrada luego de que se revelara el espionaje de 600 figuras públicas, las que también sufrieron, en muchos casos, acoso por parte de la agencia. Verint contrató con el DAS y muchas otras agencias que no tenían autoridad legal para interceptar comunicaciones, de acuerdo con Privacy International. “Verint –explica la entidad–, realizó pruebas de vigilancia para la DAS, incluso luego de que esta fuera denunciada por sus actividades ilegales” (02/09/15).

En el Perú, los contratos iniciales con Verint, fueron realizados durante la gestión de Ollanta Humala, cuyo gobierno protagonizó su propio escándalo de espionaje. Ahora el gobierno de Vizcarra retoma los negociados. No es, pues, un asunto partidario. Son “tendencias” globales que llegan a nuestro país, en su calidad de patio trasero, casi como imposiciones. Esa subordinación es solo provechosa para una élite que preferiría que no sepamos nada de lo reseñado aquí.

Más que un bicentenario, lo que necesitamos es una segunda independencia.

https://www.alainet.org/es/articulo/201176

Pegasus: si entra en tu móvil también entra en tu cabeza

La empresa NSO Group la fundaron dos militares israelíes en 2010. Su producto estrella es el programa de espionaje Pegasus, que vende a otros gobiernos, que a su vez los utilizan para vigilar e incluso asesinar a disidentes, opositores, periodistas, e incluso a empresas de la competencia (1).

Las empresas israelíes han perfeccionado sus técnicas de vigilancia digital en el contexto de la ocupación de Palestina. Israel domina el arte de vigilar a millones de palestinos en Cisjordania, Gaza e Israel y ahora sus empresas venden sus conocimientos a gobiernos que admiran su capacidad para reprimir cualquier clase de oposición.

Un teléfono infectado por el programa Pegasus es totalmente controlable por terceros desde el exterior. El programa permite determinar la ubicación del teléfono, activar la cámara y el micrófono, grabar conversaciones y tener acceso a todos los datos personales (SMS, correos electrónicos, contactos, fotos, vídeos, así como conversaciones en Instagram, Whatsapp o cualquier red social). Es como estar presente en la cabeza del otro.

NSO Group no es la única empresa israelí que vende tecnologías de espionaje político. Black Cube también está acusada de controlar a los opositores de Joseph Kabila, antiguo Jefe de Estado de la República Democrática del Congo (2001-2019). Harvey Weinstein, el productor de Hollywood que catalizó el movimiento #metoo, contrató a Black Cube para intimidar a las mujeres que le acusaban de violación.

La empresa israelí se dirigió a las ONG para intimidarlas en el contexto de las elecciones presidenciales húngaras, entre diciembre de 2017 y marzo de 2018.

Las técnicas cambian, pero el objetivo es siempre el mismo: capitalistas y Estados poderosos que quieren vigilar o intimidar a sus enemigos y competidores de una manera subrepticia.

Las empresas israelíes de inteligencia son una continuación del servicio secreto. Los dirigentes de Black Cube incluyen a antiguos miembros del Mossad. En cuanto a NSO Group, fueron los veteranos del equivalente israelí de la NSA en Estados Unidos, la Unidad 8200, quienes fundaron la empresa.

En México el gobierno de Enrique Peña Nieto, Presidente de 2012 a 2018, compró Pegasus por 80 millones de dólares. Citizen Lab ha documentado su uso en ataques contra nueve periodistas. Griselda Triana, viuda de un periodista asesinado en 2017, también fue objeto de un ataque a través del programa de espionaje. Se han registrado otros 25 ciberataques contra opositores mexicanos, incluyendo uno contra el comité internacional que investiga el asesinato de 43 estudiantes en Iguala, Estado de Guerrero, en 2014.

Otra víctima de Pegasus es Ahmed Mansoor, un defensor de los derechos humanos y ciudadano de Emiratos Árabes Unidos, que fue objeto de un ataque por parte de Pegasus en 2016. Le condenaron a diez años de cárcel por criticar al gobierno en las redes sociales.

Amnistía Internacional fue atacada en agosto de 2018, lo que les ha llevado a reaccionar poniendo una demanda en los tribunales israelíes el pasado mes de mayo para anular la licencia de exportación de Pegasus.

El pasado mes de mayo Whatsapp acusó a NSO Group de instalar un programa de espionaje en la aplicación.

Arabia saudí compró Pegasus por 55 millones de dólares (2) y lo utilizó para recopilar información sobre el periodista Jamal Khashoggi que -muy probablemente- condujo a su asesinato en Estambul el pasado mes de octubre.

La Casa Real saudí inició una purga en la que detuvo y torturó a miembros de la propia familia real, así como a empresarios acusados de corrupción.

El negocio del espionaje está en auge y es muy lucrativo. El valor en bolsa de NSO Group se estima en 1.000 millones de dólares. La economía del espionaje digital vale 12.000 millones. Incluso un país pequeño con un presupuesto pequeño puede tener una enorme capacidad para iniciar ataques cibernéticos contra sus oponentes.

Pero el descubrimiento del negocio ha acabado afectando a NSO Group. Cuando los fundadores solicitaron un préstamo para comprar la empresa en 2019, los especuladores no se quisieron mojar, hasta que Stephen Peel, un banquero británico, compró la mayoría de las acciones en febrero a través de su holding Novalpina Capital. Desde la adquisición, su tarea fundamental ha sido la de lavar la sucia imagen de marca de la empresa.

(1) https://www.theguardian.com/law/2019/jun/14/yana-peel-uk-rights-advocate-serpentine-nso-spyware-pegasus
(2) https://www.nytimes.com/2018/12/02/world/middleeast/saudi-khashoggi-spyware-israel.html

La ‘inteligencia artificial’ está al servicio de la carrera de armamentos y del militarismo moderno

McNamara, de la Ford al Pentágono
Las investigaciones seudo-universitarias en eso que llaman “inteligencia artificial” están al servicio de la guerra. Junto con las bases de datos (“big data”) forman parte de la carrera de armamentos y del militarismo moderno, sobre todo desde la Guerra de Vietnam (1).

En los años sesenta quien dirigía el Pentágono era Robert McNamara, un profesor de economía al más puro estilo seudocientífico estadounidense. En las universidades como Harvard, lo más característico es confundir la Economía Política y las demás ciencias con su cuantificacion (econometría), aunque McNamara no se limitó a llenar la pizarra del aula con números, sino que lo puso en práctica en la multinacional Ford.

Lo mismo hizo en el Pentágono, para lo cual nombró a Alain Enthoven Subsecretario de Análisis de Sistemas. A su vez Enthoven reclutó a otros como ellos, llamados los Whiz Kids, para que dirigieran el Sistema de Planificación, Programación y Presupuestos, copiado de los planes quinquenales soviéticos.

El Pentágono empezó a utilizar el “big data” de manera estadística, es decir, procesado por ordenador para llevar a cabo investigaciones operativas y apoyar la toma de decisiones, no sólo en las oficinas sino también en el campo de batalla: Vietnam (2).

Uno de los datos cuantitativos que llegó a obsesionar a los ingenieros fue el recuento de las pérdidas del enemigo (“body count”). El general Douglas Kinnard contó que los soldados estadounidenses asumieron riesgos innecesarios para contar el número de muertos del Vietcong y a veces murieron en el empeño (3).

La contabilidad de los muertos llegó a convertirse en un fin en sí mismo y, además, era errónea. La incautación de documentos de vietnamitas mostraba la imprecisión de las estimaciones estadounidenses.

Pero había que hacer de la necesidad virtud y Enthoven dijo que no había muchos datos sino todo lo contrario: no eran suficientes (4). Los datos también eran un asunto cuantatitivo. No importaba que fueran erróneos. Cuantos más, mejor.

Por equivocados que fueran, los datos sugerían modelos lo suficientemente consolidados como para reflejar las estrategias contrarias e indicar los progresos realizados por ambos bandos, siempre que los analistas fueran capaces de interpretarlos, naturalmente

La lección que los ingenieros extrajeron de la Guerra de Vietnam no fue que el enfoque cuantitativo fuera erróneo sino que ningún experto había sido capaz de entenderlo. En otras palabras: el problema no está en la “inteligencia artificial” sino en que quienes la diseñan no son inteligentes precisamente.

Desde entonces en los pasillos del Pentágono se cuenta una vieja
anécdota: en 1969 McNamara introdujo en su ordenador todos los datos
conocidos sobre Vietnam y Estados Unidos, como la población, el producto
nacional bruto, la capacidad de producción, el tamaño del ejército, el
armamento… Entonces un analista militar le preguntó al ordenador:
“¿Cuándo ganaremos?” Al poco tiempo la máquina le respondió: “Ganamos en
1964“ (5).

Según la “inteligencia artificial”, la
Guerra de Vietnam no sólo la ganaría el ejército de Estados Unidos sino que
ya debería estar ganada.

(1) D. F. Harrison: Computers, electronic data and the Vietnam War, Archivaria, vol. 26, 1988, pgs. 18-32.
(2) G. A. Daddis, No Sure Victory: Measuring US Army Effectiveness and Progress in the Vietnam War, New York, Oxford University Press, 2011.
(3) D. Kinnard, The War Managers, New Hampshire, Hanover, 1977, pg. 73.
(4) A. C. Enthoven y K. Wayne Smith, How Much is Enough? Shaping the Defense Program, 1961-1969, New York, Harper & Row, 1971, pg. 88.

(5) H. G. Summers, On Strategy: A Critical Analysis of the Vietnam War, New York, Presidio Press, 1984, pg. 18.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies