La web más censurada en internet

Etiqueta: Telecomunicaciones (página 20 de 22)

Internet es una herramienta de competencia monopolista y guerra imperialista

Cada vez más claramente Washington reorganiza internet como lo que siempre fue: un coto de caza, una herramienta de propiedad privada, competencia monopolista y guerra imperialista. La reciente creación de la Agencia de Ciberseguridad y Seguridad de Infraestructuras (ICAR) en noviembre de 2018, bajo los auspicios del Departamento de Seguridad Nacional (DHS), es un nuevo paso en esa dirección. Una de las primeras acciones de ICAR fue la implementación, junto con la Agencia Nacional de Inteligencia Geoespacial (NGA), del sabotaje de la infraestructura energética de Venezuela.

La moderna guerra imperialista implica la coordinación entre el territorio físico y el virtual, por lo que la red se va asociando a la inteligencia militar de una manera cada vez más estrecha y, por lo tanto, a la guerra imperialista. La operación contra la red eléctrica venezolana se ha llevado a cabo mediante la combinación del virus Duqu 2.0 (variante Struxnet, utilizada en 2010 contra la central nuclear de Natanz cerca de Teherán) y el uso de pulsos electromagnéticos (EMP).

El 26 de marzo Trump incorporó las armas de pulsos electromagnéticos (EMP) “como factor en la planificación de escenarios de defensa”. Este decreto, titulado “Coordinación de la Defensa frente a los Pulsos Electromagnéticos”, ordena prevenir ataques y daños “a los equipos eléctricos y electrónicos dentro de su área de cobertura mediante emisiones de energía y radiación electromagnética de alta intensidad”.

En su conjunto, ICAR es lo más viejo del mundo: saberlo todo de los demás y que nadie sepa nada de lo tuyo. El secreto es el complemento del Big Data, las grandes bases de datos. En Economía Política lo llaman “segregación monopolísta”. Estados Unidos quiere aprovechar su dominio sobre internet, los servidores y las redes para tener acceso a la información (más o menos “abierta” en la jerga de espionaje) que circula por red, relegando a los competidores (principalmente chinos y europeos) a una baja visibilidad o a la desaparición literal de internet.

Los documentos oficiales del gobierno de Estados Unidos revelan un aumento de la beligerancia digital, en contra del principio de neutralidad y objetividad. Los objetivos estratégicos del programa implementado desde la creación de ICAR el 15 de noviembre de 2018 incluyen varios apartados.

El primero es la redefinición de internet como territorio mundial de control para contribuir al análisis y observación de los demás países del mundo, sus circuitos de comunicación soberanos y, por lo tanto, sus ciudadanos. Estados Unidos deja claro que internet es su invento, que es su coto privado y que, por lo tanto, se considera a sí mismo con poderes de supervisión e intervención.

Estados Unidos reorganiza la red para utilizarla en la persecución de enemigos, opositores o agentes disfuncionales en relación con sus intereses económicos, comerciales, energéticos y financieros, tanto a escala política como empresarial. Esto incluye la censura de determinadas páginas consideradas críticas para su seguridad, incluyendo a los competidores comerciales. La reciente persecución de Huawei y la piratería concomitante de sus páginas son un ejemplo de esa ofensiva general.

Estados Unidos despliega de planes de guerra cibernética contra los países que desafían su primacía, no sigue las sanciones o utilizan monedas comerciales distintas del dólar.

Las empresas estadounideses que acumulan una mayor cantidad de información están obligadas a contribuir al espionaje, lo que permite formar gigantescas bases de datos abiertas a CISA, un organismo subordinado del DHS. Las últimas medidas, firmadas por Trump, incluyen un conjunto de acciones dirigidas a sistematizar la información para desarrollar diagnósticos prospectivos capaces de prevenir los movimientos de los rivales económicos y políticos de Washington, con las mismas excusas de siempre: terrorismo, seguridad, narcotráfico…

Las medidas puestas en marcha en febrero y abril de este año tienen la particularidad de requerir mayores niveles de coordinación con las empresas vinculadas a la información. Entre las empresas invitadas por ICAR a colaborar en esta tarea se encuentran aquellas con el mayor conglomerado de Big Data que reside en todo el mundo en servidores comúnmente denominados “nubes” (cloud). Entre las empresas que contribuyen a la seguridad estratégica de Estados Unidos se encuentran Accenture (empresa de reclutamiento), Cisco Systems (redes), Dell (informática de consumo), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung (teléfonos móviles y ordenadores), entre otras.

Los acuerdos y transacciones gubernamentales con Google, Facebook, Twitter y otros monopolios informáticos se han realizado con otro tipo de protocolos, a petición de aquellas empresas que se resisten a hacer pública su colusión con el espionaje para no mostrar a sus clientes la vulnerabilidad de su intimidad y sus datos privados.

En respuesta al anuncio del control monopólico de la web, Rusia y China están desarrollando sistemas para ampliar la autonomía de los servidores situados en territorios remotos y la configuración de redes soberanas. El 16 de abril el Parlamento ruso aprobó la creación de una red nacional (RuNet) en respuesta a las reiteradas amenazas de Trump sobre la propiedad estadounidense sobre internet y su derecho al uso de la red. La ley prevé la creación de su propia infraestructura, el despliegue de cortafuegos digitales capaces de filtrar los ataques, la posibilidad de interactuar con su propio ecosistema digital (frente a posibles interferencias en la comunicación soberana rusa) y dispositivos capaces de evitar la priorización de contenidos, decidida arbitrariamente por organismos extranjeros.

Por su parte, China despliega un sistema de protección similar al de Rusia, enmarcado en la guerra comercial provocada por Washington, motivada por el deterioro de su competitividad productiva frente al emergente sudeste asiático. En el centro de esta disputa están la inteligencia artificial, la inminente aparición de las redes 5G (que permitirán la impresión generalizada de productos) y la expansión del multilateralismo que China fomenta y genera.

Los piratas chinos utilizan aplicaciones informáticas de la NSA para volverlas contra Estados Unidos

Una investigación del New York Times revela (1) que los piratas del espionaje chino han logrado acceder a tecnologías de la NSA, la agencia de inteligencia estadounidense, para usarlas contra Estados Unidos y sus aliados. La información del New York Times se basa en un estudio de Symantec, una empresa especializada en seguridad informática (2).

Los piratas que trabajan para el gobierno accedieron a tecnologías de espionaje desarrolladas por la NSA, la central de inteligencia estadounidense.

Los hechos se remontan a marzo de 2016, cuando Pekín informó de un ataque informático en su territorio procedente de Estados Unidos. El grupo llamado Buckeye, apoyado por los servicios secretos chinos, aprovechó la oportunidad para capturar el código de la tecnología de espionaje de la NSA que causó el ataque estadounidense. Una vez que en su poner, Pekín consiguió utilizarlo para atacar a las empresas estadounidenses especializadas en varios sectores clave: el espacio, las tecnologías satelitales o la energía nuclear.

Los piratas chinos también han lanzado ataques informáticos contra otros países aliados con Estados Unidos, como Bélgica, Luxemburgo, Vietnam, Filipinas y Hong Kong. Estos ataques en el extranjero estaban dirigidos contra organizaciones de investigación o redes informáticas. El New York Times revela que el gobierno chino ha accedido a cientos de millones de comunicaciones privadas. “Es la primera vez que nos enfrentamos a este tipo de ataques en los que un grupo se aprovecha de las vulnerabilidades de su enemigo directo, las explota y las utiliza contra él o las utiliza para atacar a sus aliados”, afirma Eric Chien, director de seguridad de Symantec.

Esta información corrobora las conclusiones de un informe del Pentágono publicado la semana pasada que describe a China como uno de los actores más competentes y persistentes en el campo de la inteligencia militar. Según la institución norteamericana, Pekín busca degradar las principales ventajas tecnológicas operativas de Estados Unidos.

Las herramientas de espionaje capturadas han sido utilizadas mucho más allá de las fronteras de China, especialmente por Rusia o Corea del norte. En abril de 2017 otro grupo de piratas, llamado “Shadow Brokers”, los condujo en línea, alegando que habían sido recuperados directamente de los archivos confidenciales de la NSA.

La publicación de estas aplicaciones informáticas permitió lanzar el ataque “WannaCry”, que en marzo de 2017 interrumpió a varias multinacionales y servicios públicos en más de 150 países. La filtración finalmente obligó a la NSA a cerrar algunas operaciones antiterroristas delicadas por temor a que huyeran, según funcionarios de la NSA entrevistados por el diario estadounidense.

Aunque este robo de tecnologías americanas por parte de los servicios secretos chinos se remonta a varios años atrás, su revelación se produce en un contexto tenso entre los dos países. Desde hace varios meses, el gobierno de Trump ha indicado, en particular a través de varios procedimientos judiciales, que quiere evitar la entrada en el mercado estadounidense de empresas de las que sospecha que tienen estrechos vínculos con el gobierno y el ejército chinos. Este es el caso, en particular, del gigante de las telecomunicaciones Huawei, al que las autoridades estadounidenses acusan directamente de espionaje.

(1) https://www.nytimes.com/2019/05/06/us/politics/china-hacking-cyber.html
(2) https://www.symantec.com/blogs/threat-intelligence/buckeye-windows-zero-day-exploit
(3) https://media.defense.gov/2019/May/02/2002127082/-1/-1/1/2019_CHINA_MILITARY_POWER_REPORT.pdf

Las tropas rusas que han arribado a Venezuela son especialistas en ciberguerra

Valentin Vasilescu

Menos de una semana antes de las elecciones parlamentarias israelíes, el Primer Ministro Benjamin Netanyahu realizó una breve visita sorpresa a Moscú. El Kremlin no ha revelado el orden del día del encuentro entre Netanyahu y Putin, pero parece que hubo discusiones “apasionadas”. La visita tuvo lugar poco después de que dos aviones rusos con 100 soldados a bordo aterrizaran en el aeropuerto de Caracas. Parece que algunos de los rusos son especialistas en ciberseguridad. Su presencia está ligada a una serie de apagones que han afectado a la mayor parte de Venezuela.

Kaspersky Lab, con sede en Moscú, es el detector de ciberataques más avanzado del mundo. Tiene 400 millones de clientes en todo el mundo y proporciona protección cibernética a las instituciones públicas rusas. Recientemente, los ingenieros de Kaspersky Lab probaron nuevos dispositivos de detección de virus y descubrieron actividades inusuales en las redes de la empresa, características de un ataque cibernético masivo. En esta ocasión descubrieron el virus Duqu 2.0, con los mismos algoritmos y códigos que Duqu, pero más sofisticados. No se sabe quién introdujo el virus en los ordenadores de Kaspersky Lab, pero Duqu 2.0 puede prevenir su detección desde unos pocos meses hasta unos pocos años.

Duqu es un derivado del virus Stuxnet. En 2010, un ataque informático con Stuxnet destruyó las plantas de enriquecimiento de uranio de Irán en Natanz. Stuxnet fue creado en una operación conjunta israelo-americana (Operación Juegos Olímpicos) como un medio de ataque informático. Posteriormente, Duqu 2.0 fue identificado en los apagones actuales en Venezuela.

Israel es la segunda potencia cibernética más grande después de Estados Unidos. Es el único país del mundo donde, en las escuelas secundarias, existe una educación basada en exámenes sobre el tema de “ciberseguridad”. Hay seis centros israelíes de ciberseguridad. Para los israelíes, el ejército es obligatorio. Los graduados con los más altos puntajes de ciberseguridad hacen su servicio militar en la Unidad 8200, también conocida como UNSU (Unidad Nacional Sigint de Israel), que cuenta con 5.000 soldados. La estructura J6/C4i (Dirección de Ciberdefensa) está subordinada al Servicio de Inteligencia del Ejército (AMAN).

Fue creado por la NSA y ha participado en las principales operaciones de inteligencia israelíes. La Unidad 8200 forma a expertos en ciberseguridad que desarrollan su carrera profesional en empresas civiles.

La mayoría de las empresas privadas de ciberseguridad en Israel son propiedad de militares. Se han enriquecido con la venta de armas de antiguos países socialistas a milicias africanas (Sierra Leona, Angola, Congo). A cambio, recibieron diamantes o minas de diamantes. Estas empresas cibernéticas privadas se ocupan de la protección, pero también de la recogida de información o del ataque a determinadas redes. Trabajan en beneficio de los países desarrollados de todo el mundo. En 2018 obtuvieron un beneficio de 6.000 millones de dólares.

– – – – – – – – – – – – – – – –

P.D. Los especialistas rusos que han inspeccionado los sabotajes a la red eléctrica de Venezuela, han concluido que Estados Unidos las ha destruido con armas electromagnéticas de última generación.

Un robot mata a más dos mil australianos (la llamada ‘inteligencia artificial’ no es nada inteligente)

Más dos mil australianos que recibían algún tipo de asistencia social han muerto después de que la oficina gubernamental responsable de pagar sus prestaciones les enviara cartas amenazantes, la mayoría de las veces por error, advirtiéndoles de que sus prestaciones iban a ser canceladas.

Los servicios sociales básicos en Australia, iniciaron hace dos años un programa de automatización, llamado Centrelink, para corregir las lagunas en los datos de asistencia social con consecuencias desastrosas para los beneficiarios.

Cientos de miles de beneficiarios, algunos con trastornos sicológicos, recibieron por error cartas amenzantes entre julio de 2016 y octubre de 2018 exigiendo nuevas pruebas de idoneidad para la asistencia social, lo que provocó la muerte de al menos 2.030 personas.

El programa Centrelink proporciona asistencia social y otros servicios, incluyendo atención médica para jubilados, australianos indígenas, veteranos, estudiantes y familias con niños pequeños, entre otros grupos sociales. Más cinco millones de personas dependen de uno u otro de los servicios sociales.

Las cartas generadas automáticamente por el ordenador amenazaban con interrumpir el pago, un hecho lo suficientemente grave como para que muchos beneficiarios se suicidaran, como ha admitido una investigación del Senado. Los avisos recibidos por personas en riesgo llevaron a una depresión profunda y pensamientos suicidas.

El programa robótico Centrelink, originalmente diseñado para racionalizar un programa de asistencia gubernamental a gran escala, ha colocado la carga de la prueba en el receptor de los avisos de cancelación emitidos por error.

“Las personas se sienten tensas y ansiosa por este sistema, refieren humillación y depresión”, señala la senadora Rachel Siewert, miembro del Partido Verde. El recurso a una interfase mecánica “ha dado la señal de alarma”, debido a “la alta proporción de personas vulnerables”.

El programa Centrelink está diseñado para ahorrar dinero. Comenzó a utilizar una plataforma informática no identificada en julio de 2016 para hacer coincidir los beneficios de asistencia social de los beneficiarios con sus registros de impuestos.

A medida que se implementaba Robodebt, un programa robotizado de deuda, las 20.000 cartas típicas enviadas cada año se convirtieron en 20.000 cartas por semana, lo que abrumó a los destinatarios con solicitudes de información adicional y, en muchos casos, con datos incorrectos.

“Robodebt ha emitido miles de avisos de deuda por error a padres, personas con discapacidades, estudiantes y personas que buscan trabajo remunerado, lo que ha conducido a que las personas sean abrumadas por deudas que no tienen o que exceden de sus obligaciones”, según la doctora Cassandra Goldie, Directora del Consejo Australiano de Servicio Social.

“Se trata de un abuso de poder devastador por parte del gobierno que ha causado graves daños, especialmente entre las personas más vulnerables de nuestra comunidad”, dijo Goldie.

En muchos casos, las solicitudes innecesariamente agresivas de las agencias de cobro de deudas contratadas por Centrelink han contribuido a los suicidios de los beneficiarios.

“La gente que sufre de depresión severa no controla la presión financiera”, dice la madre de una víctima, quien agrega que en las cartas de cobro enviadas a su hijo, las cifras de deuda emitidas por los robots “no tenían sentido”.

https://www.abc.net.au/triplej/programs/hack/2030-people-have-died-after-receiving-centrelink-robodebt-notice/10821272

Huawei: los viejos capitalistas han perdido la partida tecnológica frente a los nuevos

El imperialismo ha desencadenado una furiosa campaña contra la multinacional china de telecomunicaciones Huawei. La hija del fundador de la empresa, Meng Wanzhou, fue detenida en Canadá por dos razones: violar las sanciones contra Irán y participar en actividades clandestinas de espionaje.

Además, un dirigente de la empresa también fue acusado de espionaje en Polonia (1) y el director financiero de la empresa fue detenido en Canadá a petición de Washington.

No hace falta ser un genio para deducir que tanto Canadá como Polonia actúan de marionetas cuyo hilos mueve Estados Unidos y que la diana no es la empresa sino China. Por eso los titulares de la propaganda dicen que la empresa -o su fundador- son cercanos al gobierno de Pekín. De ahí también las acusaciones de espionaje, que no sólo van contra los dirigentes de la empresa sino contra las propias mercancías que vende.

Huawei estaba a punto de comerse el mercado estadounidense de un bocado. Primero lo intentó con una alianza monopolista con ATT y luego en solitario, en medio de toda clase de zancadillas por los partidarios del “libre mercado”.

¿Hay pruebas de que Huawei espía? Naturalmente que tienen pruebas; lo que ocurre es que no nos las pueden mostrar porque son secretas. Pero haberlas haylas.

Lo que nos quieren hacer creer es que, a diferencia de otras marcas comerciales, como Samsung, por ejemplo, los móviles de Huawei espían a los usuarios. Dicho de otra forma: las grandes empresas de telecomunicaciones no son capaces de competir abiertamente con las chinas y tienen que recurrir a la guerra sucia, a los trucos y artimañas que fabrican en Washington y reproducen sus altavoces a lo largo y ancho de todo el mundo, desde la CNN hasta InfoLibre, que convierte las sospechas en certezas: “Huawei nos espía”, asegura (2).

Al imperialismo y sus medios de comunicación les preocupa nuestra intimidad, que no vigilen nuestros movimientos en internet, nuestras cuentas corrientes o nuestros “selfies”. Por eso lo más importante es seguir este buen consejo: “El FBI, la CIA y la NSA recomiendan no utilizar teléfonos Huawei por miedo al espionaje chino”, decía El Mundo el año pasado (3).

Cuando vayamos a comprar un móvil nunca debemos elegir Huawei. Cualquier otra marca preserva nuestra intimidad personal.

Nosotros siempre hacemos caso a las recomendaciones del FBI, la CIA y la NSA porque -puestos a elegir- preferimos a los de casa. Nos gusta que nos espíen los nuestros, los autóctonos, empezando por la policía municipal.

El viejo capitalismo occidental no puede alardear de nada; ha perdido la batalla. La alta tecnología ya es china. Huawei ya vende más teléfonos que Apple y, lo que es más importante, la empresa está avanzando en el desarrollo de la próxima generación de la red 5G, internet de las cosas, coches eléctricos sin conductor, pagos en el supermercado, descarga acelerada de películas guarras y todas las demás cosas que nos entusiasman a los consumidores compulsivos.

El capitalismo es así: tenemos unos teléfonos tan inteligentes que sirven para todo, excepto para hablar por teléfono.

(1) https://www.bbc.com/mundo/noticias-internacional-46853250
(2) https://www.infolibre.es/noticias/opinion/blogs/foro_milicia_democracia/2019/02/01/el_espionaje_huawei_91378_1861.html
(3) https://www.elmundo.es/tecnologia/2018/02/15/5a84880aca4741d6378b45af.html

Rusia se prepara para cuando el imperialismo deje al país desconectado de internet

Internet dejará de existir dentro de muy poco tiempo como red de interconexión mundial, lo mismo que otros instrumentos que, como tales, se consideran neutrales, puramente técnicos, apolíticos, por encima del bien y el mal, como el sistema monetario internacional impuesto en Bretton Woods en 1945.

Rusia sigue dando pasos para la puesta en marcha de un “internet soberano” capaz de funcionar de forma independiente en caso de que los imperialistas corten la red, basada en grandes multinacionales y servidores mundiales controlados por Estados Unidos.

Cuando se acabe internet ya saben lo que dirán los intoxicadores: que Putin quiere controlar su propio internet, lo cual es sólo una pequeña parte de la verdad. Lo cierto es que internet nació para la guerra, Estados Unidos marcha hacia la guerra y tiene a Rusia por enemigo.

El Parlamento ruso acaba de aprobar un proyecto de ley por 334 votos a favor y 47 en primera lectura, e incluye una serie de medidas para garantizar el funcionamiento del segmento ruso de internet y para protegerlo de los ataques cibernéticos.

Es una respuesta a la “naturaleza belicosa de la nueva estrategia de seguridad cibernética de Estados Unidos adoptada en septiembre de 2018”, que cita a Rusia como una amenaza y a la que acusa de una serie de ataques cibernéticos y piratería en todo el mundo.

La ley quiere crear una “infraestructura para garantizar el funcionamiento de los recursos de internet rusos en caso de que los operadores rusos no puedan conectarse a servidores de internet de origen extranjero”.

Los proveedores rusos de servicios de internet tendrán que asegurarse de que sus redes dispongan de “medios técnicos” que permitan un “control centralizado del tráfico” para contrarrestar posibles amenazas.

Esos “medios técnicos”, cuyo contenido no se especifica, serán proporcionados a los operadores por la agencia rusa de telecomunicaciones y medios de comunicación, Roskomnadzor, a quien la ley amplía sus competencias.

Para aclararnos un poco: mutatis mutandis Roskomnadzor es como la Agencia Española de Protección de Datos pero al revés, es decir, una especie de Guardia Civil del Tráfico digital.

La ley faculta a la agencia Roskomnadzor para intervenir directamente en la gestión de la red en caso de amenaza y bloquear directamente contenidos prohibidos en Rusia, una tarea que actualmente recae en los propios operadores.

La transmisión al extranjero de datos intercambiados a través de internet entre los usuarios rusos también se deberá minimizar, haciéndolos pasar a través de servidores definidos en un registro especial establecido por Roskomnadzor.

En 2014, tras el Golpe de Estado en Ucrania, Rusia decidió crear una “copia de seguridad” de la infraestructura del segmento ruso de internet, con el fin de proteger la red en caso de guerra.

En Rusia los usuarios hacen un uso distinto de la red, donde Google o Facebook no están en primer plano. Existe Yandex y existe Vkontakte, pero el control sobre ellos es el mismo. Los medios de comunicación, los blogueros y los servidores de correo electrónico deben almacenar todos los datos de los usuarios durante seis meses y se comprometen a proporcionarlos a la policía. Los servicios VPN que permiten acceder a sitios bloqueados, pueden a su vez ser bloqueados a petición de la policía.

En fin, Rusia hace lo mismo que cualquier otro país del mundo, pero habrá que aguantar la basura de expertos y técnicos que está a punto de caernos encima. Para que veamos que esto tiene muy poco de técnico: no nos van a contar que el gobierno de Ucrania ha prohibido a sus operadores locales de internet que den acceso a los usuarios al buscador Yandex o a la red Vkontakte.

Más curiosidades de la “mala leche” técnica, neutral y apolítica: si buscas “mierda” (“govno” en ruso), Yandex.maps te envía a la sede de Google en Moscú. Los algoritmos matemáticos también se dejan influir por la competencia capitalista.

El ejército británico impulsa el empleo militar de la ‘inteligencia artificial’

El secretario de defensa de Reino Unido afirma que se hará un mayor uso de la inteligencia artificial y otras nuevas tecnologías para combatir las “amenazas mundiales emergentes”.

No habrá ninguna clase de recortes presupuestarios. Se establecerá un fondo de 160 millones de libras para apoyar las nuevas armas militares para hacer frente al espacio y las amenazas informáticas.

Gavin Williamson dijo que la inteligencia artificial tiene un papel cada vez más importante en la protección de la flota submarina del Reino Unido.

Pero el Laborista dijo que no se había destinado ningún dinero nuevo para enfrentar la “crisis de asequibilidad” en las inversiones.

En una declaración a los parlamentarios sobre el Programa de Modernización de la Defensa, una iniciativa de 1.800 millones de libras iniciada en enero para fortalecer a las fuerzas armadas, Williamson dijo que habría un mayor enfoque en las tecnologías de vanguardia para permitir que el Reino Unido siga el ritmo de sus competidores y adversarios.

Según el Partido Laborista, las estimaciones del gobierno sugieren un déficit de financiación de entre 7.000 millones y 15.000 millones de libras contra el gasto en equipos planificados durante la próxima década.

El Ministerio de Defensa también planea invertir fuertemente en buques de guerra, aviones y vehículos blindados (*).

Williamson dijo que la “inteligencia artificial” se integrará en nuevos programas mientras el Reino Unido se esfuerza por aprovechar su “variedad de capacidades de vanguardia en el mundo” de la manera más efectiva posible.

En particular, los nuevos programas de “punta de lanza” buscarían aplicar tecnologías modernas a las amenazas submarinas, las capacidades de vigilancia y reconocimiento, y el comando y control en operaciones terrestres.

El Williamson dijo que el gasto en defensa aumentaba en términos reales cada año y que el presupuesto total aumentaría a 40.000 millones de libras para 2021.

El secretario de defensa argumentó que debía tomar el control de la revisión para evitar ser forzado a hacer recortes de defensa más dolorosos. Ya ha persuadido al Tesoro para que otorgue al Ministerio de Defensa una suma adicional de 1.800 millones de libras.

También expuso sus planes para modernizar las fuerzas armadas, con una inversión adicional en nuevas tecnologías como la lucha contra la guerra informática y el desarrollo de robots para el campo de batalla con “inteligencia artificial”. Pero aún no ha demostrado cómo hará todo esto con el dinero que le han dado.

(*) https://www.gov.uk/government/organisations/ministry-of-defence

En el mundo nunca había habido tanta ‘inteligencia’ como hoy

Las calles y plazas de las grandes ciudades se están llenando de redes wifi que luego venden a las grandes multinacionales de la tecnología a fin de mantener bien controlados a los vecinos. Por un abuso del diccionario, las llaman “smart cities”, o sea, “ciudades inteligentes”, una de las cuales es Toronto.

Luego todo eso se oferta y vende como servicios y prestaciones de interés para los propios vecinos y visitantes, además de los consabidos discursos absurdos de algunos informáticos sobre las maravillas que nos esperan con la nueva “inteligencia artificial”.

Nunca como hoy había habido tanta “inteligencia” en el mundo. Hay ciudades “inteligentes”, vehículos “inteligentes”, robots “inteligentes”, teléfonos “inteligentes”, viviendas “inteligentes”… Todo es ”inteligente”.

Nuestro viejo diccionario dice que la palabra inglesa “smart” tiene múltiples significados de los que “inteligente” no es el que más nos gusta. También pueden valer “astuto”, “hábil” e incluso “listo” porque en una sociedad capitalista realmente el tipo “inteligente” es el “listo”, o más bien el “listillo” y el “espabilado”.

Lo que normalmente los expertos llaman “inteligencia”, sea natural o artificial, no es otra cosa que la capacidad de adaptación de alguien o algo a la sociedad en la que vive, que es burguesa, competitiva y sedienta de lucro. De ahí que la ciudad “inteligente” de Toronto haya resultado una ciénaga de corrupción, sobornos y mordidas al más alto nivel, desde el Primer Ministro de Canadá hasta el último concejal del ayuntamiento.

En el escalafón de los “listillos” el último lugar lo ocupamos, naturalmente, los vecinos más tontos, que somos lo más típico de internet y las nuevas tecnologías digitales: somos la mercancía que se compra y se vende. En una era tan “inteligente” nadie se preocupa de sus derechos, a los que en la Antigüedad se calificaba como “inalienables”, una maravillosa palabra legada por el Imperio Romano para denotar “aquello que no se puede vender”.

Antes de la llegada de la “inteligencia artificial” en el mundo había cosas así, que no tenían precio, que estaban fuera del mercado (“res extra commercium”). Con los derechos no se negociaba.

Ahora las cosas son de otra manera muy diferente porque en el mundo no prevalecen los derechos sino la “inteligencia” que se aprovecha de nuestra necedad y de nuestra necesidad. A nadie le debe extrañar que los “progres” quieran legalizar la prostitución. Si los órganos se donan, la sangre se vende, los cuerpos se entregan y los vientres se alquilan, ¿por qué no?

A este cambio algunos lo llaman “avance” y los más osados se atreven a hablar incluso de “revolución”. Ya ven como cambia el lenguaje en poco tiempo.

Atrapados en la red

Osvaldo León

Escándalo tras escándalo, relacionados con la violación de la privacidad y manipulación de datos personales, un remezón expansivo ha tocado la imagen idílica que engalana al puñado de corporaciones digitales predominantes en Internet, afectando particularmente a Facebook y en menor medida a Google, ambas en el negocio de anuncios personalizados en línea (targeted online ads).

Facebook se puso en la mira a raíz de las revelaciones de que dejó filtrar datos de decenas de millones de usuarios a la firma británica Cambridge Analytica, que los puso al servicio de sus clientes en campañas políticas. No por tratarse de la primera denuncia sino por la resonancia alcanzada y sus implicaciones como plataforma que se presta a la manipulación política, como sería el caso durante las elecciones presidenciales estadounidense en 2016. En la última semana de septiembre esta firma registró un nuevo revés: unas 50 millones de cuentas fueron pirateadas por una falla de seguridad.

Google ha sido reiteradamente denunciado por alterar los resultados del servicio de búsquedas que ofrece para beneficiarse comercialmente o para promover una ideología determinada desde el momento en que, desde su arbitrio, puede disponer qué se puede ver y en qué orden, y qué descarta o censura. Aunque la empresa lo niega, en julio 2018 la Unión Europea le impone una multa de 5.000 millones de dólares por haber incumplido con ciertas leyes antimonopólicas al haber manipulado los algoritmos de búsquedas para favorecer al servicio de compras corporativo de su propiedad. Para el Dr. Robert Epstein, investigador del American Institute for Behavioral Research and Technology, cerca del 25 por ciento de las elecciones nacionales en el mundo son decididas por Google [1].

Ante estos acontecimientos, la cobertura mediática corporativa se ha empeñado en presentarlos como hechos aleatorios, siendo que revelan un gran problema de fondo: la imbricación de las grandes empresas en Internet con el modelo de vigilancia imperante, con severas implicaciones sobre la vida democrática y la vida social en general, no solo por lo que están haciendo sino por lo que pueden hacer en el futuro.

En razón de estos escándalos, de alguna medida se ha fragilizado el mito de la neutralidad que las redes digitales predominantes buscan fomentar. Y por lo mismo, no solo que están aflorando importantes preguntas sobre la privacidad y la vigilancia en Internet, sobre la supervisión democrática de estas plataformas, sino que también se está abriendo la oportunidad para discutir la implementación de regulaciones de las redes digitales, siendo que a otros medios si se las aplican. La cuestión es: ¿con qué sentido y alcance? Por lo mismo, vale señalar algunos elementos de contexto.

Expansión del campo comunicacional

En tanto factor básico de las relaciones humanas, la comunicación constituye un componente ineludible de toda actividad social, por lo que toda dinámica social presupone un proceso comunicacional. Con el desenvolvimiento de los medios de comunicación y su institucionalización, los procesos comunicacionales han registrado cambios profundos e irreversibles. Tan es así que es muy común que se pierda de vista que los medios apenas son un componente de los procesos de comunicación y no el proceso mismo.

Esta trayectoria no solo señala la posibilidad de contar cada vez más con nuevos conductos para transmitir mensajes, sino la constitución de instancias que acumulan poder en la medida que -al afectar el proceso de producción, almacenamiento y circulación de información y contenido simbólico- se tornan gravitantes en la construcción del entorno cultural. De ahí que la comunicación es uno de los factores que históricamente la modernidad capitalista ha conjugado con el cambio sociopolítico y crecimiento económico.

Específicamente, los medios de difusión asumen un rol fundamental en los procesos de consumo (expandir mercados), y como negocios ellos mismos priorizan la ampliación de audiencias (mercancía primaria) por encima de la calidad y responsabilidad social, de ahí el creciente peso del entretenimiento. Al tiempo que desempeñan un papel ideológico y de disciplinamiento social clave.

Con el vertiginoso desarrollo registrado por la comunicación en el mundo contemporáneo y su impacto en todos los órdenes de la vida, de más en más se están irradiando sus prerrogativas para asumir una serie de roles de control social que antes desempeñaban otras instituciones (partidos, escuelas, iglesias, etc.). Una de las secuelas de este reordenamiento es la creciente importancia de la opinión pública en tanto espacio para dirimir los conflictos sociales y políticos. Lo cual, entre otras cosas, ha conducido a una ampliación del campo comunicacional, con actividades como el marketing, los sondeos de opinión, el manejo de imagen, etc., que exigen un tratamiento multidisciplinario.

Pero a la vez, asistimos a una acelerada conformación de grandes conglomerados estrechamente articulados al sistema corporativo financiero, industrial y militar. Proceso que se acelera con el desarrollo de las nuevas tecnologías de información y comunicación (NTIC), cuya cara emblemática es Internet, en la medida que contribuyen a apuntalar el nuevo ciclo de acumulación del capital, corporativo y transnacional, denominado “globalización”. Como también por el impacto que alcanzan en la vida cotidiana de las personas.

Esto es, permiten que se expanda el espacio geográfico subordinado a la acumulación capitalista, incorporando nuevos territorios y poblaciones, y que se acorte el tiempo de acumulación o ciclo del capital, acelerando el circuito producción, circulación y realización de bienes y servicios. Y así, por primera vez, la lógica capitalista se extiende a las relaciones sociales en todo el planeta.

Y en esta dinámica ya están en camino la Internet de las cosas, las cadenas de bloques y la inteligencia artificial. Al tiempo que las empresas de mayor peso en este sector (principalmente las llamadas GAFAM: Google, Apple, Facebook, Amazon y Microsoft) ya ocupan los primeros lugares de valoración en la bolsa.

Configuración reticular

Otro de los fenómenos de la sociedad contemporánea es el relativo a las “redes” como modalidad para establecer interacciones y actuar socialmente, con alto grado de flexibilidad, horizontalidad e interconectividad. Esta forma de articulación reticular precede a la llegada de la Internet, pero con ésta se profundiza su alcance, velocidad y complejidad.

A diferencia de las estructuras piramidales, organizadas en niveles jerárquicos, donde los niveles intermedios se encargan del enlace entre la dirección y la base, para el funcionamiento en red son las interacciones y flujos de información entre los diversos componentes que adquieren un valor sustantivo para su accionar y desarrollo. Y esto porque entre ellos se establece una horizontalidad de las relaciones con la particularidad que cada cual puede decidir sobre sus propias acciones, pero no sobre las de los otros.

Debido a esta configuración reticular basada en la horizontalidad y reciprocidad, las redes no solo son capaces de congregar a componentes heterogéneos (organizaciones formales e informales, estructuradas jerárquicamente o no, etc.), sino que también pueden expandirse por todos los lados, con un carácter multiplicador que resulta por esa capacidad de articular acciones diversificadas, múltiples, repetitivas, etc. para el cumplimiento de los objetivos comunes. Mas no se trata de una simple sumatoria de acciones, pues de por medio está ese proceso de construcción colectiva de objetivos comunes que le da un sentido propio e innovador, sin que esto implique que sus diversos componentes pasen a pensar y actuar de la misma manera. De hecho, por tratarse precisamente de una modalidad organizativa donde cada componente preserva su autonomía, la diversidad constituye un factor de potenciamiento del conjunto [2].

Si bien la forma en red de la organización social ha existido en otros tiempos y espacios, lo nuevo radica en su expansión al conjunto de la estructura social, por lo que la lógica de red ha pasado a ser un elemento estructurante del mundo contemporáneo. En tal sentido, las nuevas tecnologías de información y comunicación (NTIC), además de abrir nuevas posibilidades en el plano de la comunicación, sustentan nuevas lógicas organizativas en el ámbito de la producción, que paulatinamente se extienden a la sociedad en su conjunto.

El usuario como producto comercial

Vale precisar que si bien Internet nació en el ámbito militar de los Estados Unidos, como un arma más de la Guerra Fría, su impulso inicial tiene lugar en el marco de iniciativas académicas y ciudadanas que le imprimen el carácter de un sistema descentralizado, horizontal y abierto. Específicamente, es en 1969 que aparece la primera red funcional, Arpanet, luego que un grupo de profesores y estudiantes de la Universidad de Los Ángeles logra el primer intercambio de mensajes “en línea” con sus pares de la Universidad de Stanford. Una década después se inicia el ciclo de Internet, aunque para su despliegue debió esperar la llegada de la interfase gráfica hoy conocida como www (world wide web), que se da a inicios de los 90.

A partir de entonces se inicia un paulatino giro respecto a la concepción inicial de quienes diseñaron Internet como un medio ciudadano no comercial, pues los grupos corporativos irrumpen para imponer una lógica de rentabilidad que pasa por la anulación de la privacidad en la red con la incorporación de protocolos de vigilancia, para poder rastrear la actividad de las personas en Internet y establecer perfiles con sus datos personales (identidad, relaciones, gustos, afinidades, etc.).

O sea, de un esquema inicial radicalmente descentralizado se pasa paulatinamente a una estructura altamente centralizada donde la información queda en pocas manos. Y es precisamente esta información que se convierte en la mina de oro para negociar con el mejor postor y, por tanto, consolidar su propio poder; en connivencia con los estamentos de seguridad policial y militar. Y tan es así que ahora empresas comerciales o políticas pueden enviar mensajes propagandísticos específicos a segmentos demográficos con alta probabilidad de éxito y, consecuentemente, con efecto multiplicador.

Es en este contexto que tiene lugar la expansión de las llamadas redes sociales digitales, que en rigor son plataformas empresariales que permiten intercambios en línea, potenciando la dimensión relacional de la comunicación, donde los usuarios/as se convierten en los soportes clave para su supervivencia; un mecanismo de explotación del trabajo de usuarios, que se complementa con la apropiación de los datos que estos usuarios ofrecen y cuya venta está a la base del gran negocio. Y es por eso que cada empresa se empeña para que la gente utilice su plataforma con la mayor frecuencia posible, porque al fin de cuentas el usuario es el producto transable.

Y aquí radica una de las contradicciones clave que se expresa actualmente en el mundo Internet: la lógica de commodity y de ganancia máxima que tales empresas buscan imponer, frente a la capacidad de Internet para potenciar comunidad; esto es: Internet como parte de los bienes comunes.

Cabe acotar que esa dimensión relacional de la comunicación, que implica reconocimiento, estima, etc., en tales plataformas digitales se la encuadra bajo los parámetros ideológicos predominantes pautados por el consumismo, la competitividad, el individualismo como valores de superación y residual convivencia social, bajo un ambiente altamente emotivo. Por tanto, con una exacerbación de las percepciones ya que cómo se percibe un conflicto puede pesar más que el conflicto mismo.

Y es por este camino que llegamos al fenómeno del “fake news”, puesto que tales plataformas se prestan con mucha facilidad para el reparto de rumores, afirmaciones no verificadas, tergiversaciones o mentiras; capacidad que se multiplica aún más con el uso de bots y cuentas de usuarios ficticios, combinado o no con algoritmos, que se explota para fines políticos.

En suma, para decirlo en palabras del Colectivo Promotor del Foro Social Internet: “La primera generación de corporaciones transnacionales basadas en Internet y en los medios de comunicación social ha sido acusada, no sin razón, de debilitar la identidad colectiva, conspirar contra el sentimiento de privacidad y reducir la capacidad de acción del ciudadano o incluso del consumidor”[3].

[1] https://www.politico.com/magazine/story/2015/08/how-google-could-rig-the-2016-election-121548
[2] León, Osvaldo (2010), Redes sociales alternativas, http://conceptos.sociales.unam.mx/conceptos_final/473trabajo.pdf?PHPSESSID=9c8fb4185e4d0c003808804992ababdb
[3] Hacia un Foro Social de Internet: Por qué el futuro de Internet necesita movimientos de justicia social, octubre 2016, https://www.alainet.org/es/articulo/181536

https://www.alainet.org/es/articulo/196305

Más información:
– En todo el mundo las elecciones también se falsean con redes sociales, intoxicación y noticias falsas

– Las elecciones se manipulan porque en las redes sociales las personas se dejan manipular
– La manipulación electoral sigue: Cambridge Analytica no cierra, cambia de piel
– Los ejércitos controlan las redes sociales a través de empresas privadas de tecnología
– Facebook reconoce que difunde propaganda política falsa procedente de los gobiernos

Empresas informáticas creadas y subcontratadas por la CIA: el Caso Palantir

Hace tiempo que las políticas económicas de privatización de servicios públicos llegaron a los ejércitos y al espionaje. La información se compra y se vende y, como toda mercancía, puede ser buena o mala, veraz o fraudulenta.

La CIA es una central adelantada a la subcontratación de todo tipo de tareas de espionaje, para lo cual no se ha limitado acudir al mercado, como cualquier otro cliente o consumidor. No; ha creado las empresas suministradoras, lo que tiene tres explicaciones.

La primera es que al repartir una información entre varios clientes, el precio sale más barato. Las segunda es que la información depende cada vez más del desarrollo de las fuerzas productivas y de la tecnología. Sabe más quien tiene más medios. La tercera es que la información procede cada vez más de lo que los espías califican como “fuentes abiertas”, es decir, información que está a disposición de cualquiera.

Las tres razones conducen de cabeza a internet y a lo que rodea a internet, como las gigantescas bases de datos (“big data”) que se manejan hoy.

Por eso las empresas que se ofrecen para ese tipo de servicios, no son lo que parece. No son ajenas a la CIA sino que son la CIA misma porque, además, al trabajar para varios clientes capturan mucha más información.

En España pronto todo el mundo empezará a hablar de Palantir, una de esas empresas filiales de la CIA, dirigida por Peter Thiel, consejero informático del gobierno de Trump.

Para que se hagan una idea, Thiel fue uno de los primeros inversores de Facebook, uno de los fundadores de PayPal, estuvo en la creación de YouTube, la red LinkedIn, la aplicación Yelp… Cuando se analizan los “grandes éxitos” de internet (“start ups”), lo que aparece es que casi todos ellos fueron creados por las mismas personas, un grupo muy selecto de personajes, como Peter Thiel, todos ellos muy estrechamente relacionados entre sí.

El nombre elegido para la empresa no es ninguna casualidad. Procede de las novelas de J.R.R. Tolkien, autor de “El señor de los anillos”, entre otras, donde la palabra “palantir” no es más que el panóptico de Bentham: “el ojo que todo lo ve”, la bola de cristal que permite predecir el futuro, la vieja la piedra filosofal.

Thiel creó Palantir con dinero de In-Q-Tel, es decir, de la CIA y hay que recordar algo importante: en abril Estados Unidos aprobó la Ley Nube (Clarifying Lawful Overseas Use of Data Act) que obliga a las empresas estadounidenses a informar al gobierno, incluso aunque hayan obtenido la información fuera del país.

Palantir trabaja con grandes monopolios, bancos, aseguradoras y multinacionales, lo mismo que con instituciones públicas, dentro y fuera de Estados Unidos, del tipo de la agencia tributaria, los juzgados o la seguridad social. Trabaja con la policía Nueva Orleans y Los Angeles en los programas de policía predictiva, de los que ya hemos hablado. Tampoco hay que olvidar a tinglados tan sospechosos, como el Consorcio Internacional de Periodistas de Investigación que destapó los Papeles de Panamá (de los que ya nadie se acuerda).

Prologado por el mafioso de Zuckerberg, Thiel escribió un libro en 2015, traducido al castellano (*), que se titula del “Del cero al uno” para dar la impresión de que trata sobre lógica binaria. Lo realmente bueno es el subtítulo, “Cómo inventar el futuro” porque la CIA, y otros organismos parecidos, no sólo tienen la pretensión de conocer el futuro sino de diseñarlo (a su imagen y semejanza). Quieren que en el futuro seamos como ellos quieren.

Es como uno de esos libros de autoayuda tan anglosajones que te enseñan a triunfar en la vida, lo cual consiste en ser un emprendedor, crear una empresa exitosa que rente muchos beneficios. Para ello no tienes más que seguir el manual de instrucciones de Thiel, aunque no te dice nada de asociarte con la CIA. ¿Por que será?

(*) Los más morbosos lo pueden descargar desde este enlace: https://mega.nz/#!S08CWbTT!BDkOcB1X9Cho0u6afnDpuPIUqcmyEc6_GsQg_m2757M

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies