La web más censurada en internet

Etiqueta: Telecomunicaciones (página 22 de 22)

Nueva York, una ‘ciudad inteligente’ que vigila a cada uno de los ingenuos viandantes

En 2016 Nueva York transformó 7.500 teléfonos públicos en puntos de acceso WiFi siguiendo un programa llamado LinkNYC que, como cabe esperar no se diseñó para prestar un servicio a los viandantes sino para vigilarlos y controlarlos.

Las dispositivos se utilizan para rastrear los movimientos y recopilar información sobre los transeúntes que caen en la trampa. Las cámaras y los sensores registran los movimientos de la multitud y recogen sus datos en tiempo real.

A pesar de las garantías iniciales de cifrado y anonimato, Charles Meyers, un estudiante del New York City College of Technology, descubrió en mayo en GitHub el código que utiliza la red para el seguimiento y captura de los datos de los usuarios.

Al destaparse el asujnto LinkNYC exigió a Github que retirara el código de la vista pública.

Dicho código obtiene la longitud y la latitud del usuario, así como el tipo de navegador, el sistema operativo, el tipo de dispositivo, los identificadores y las rutas URL completas (incluyendo fecha y hora) y agrupa esta información en una base de datos.

La empresa que gestiona el servicio está, pues, interesada en el seguimiento en tiempo real de la ubicación de los usuarios y podría enviar anuncios en tiempo real en función de la identidad y la ubicación del usuario.

En 2016 LinkNYC dijo que no recopilaba información sobre la ubicación específica de los usuarios. “Sin embargo, sabemos dónde proporcionamos acceso WiFi, por lo que cuando usted utiliza estos servicios, podemos determinar su ubicación”.

LinkNYC también admite que el código existe, aunque asegura que no lo utiliza. Hay que fiarse de su palabra.

La cuestión es que no se trata sólo de una empresa privada sino del ayuntamiento de Nueva York, cuyos residentes financian una red para que les vigilen.

Este tipo de técnicas son la avanzadilla de las “ciudades inteligentes”, plenamente conectadas y multipropósito, aunque esos propósitos no sean nada nobles. El objetivo es fusionar el “internet de las cosas” con una red industrial inteligente, un programa que cuenta con el apoyo político y la inversión de los grandes monopolios tecnológicos del mundo.

https://www.activistpost.com/2018/09/new-york-city-wifi-hotspots-surveillance-tracking-devices.html

Nueva York tiene fachadas que no aparecen en las guías turísticas

Rusia ha puesto en órbita satélites capaces de aniquilar a los que Estados Unidos mantiene en el espacio

Yleem Poblete, Subsecretaria de Estado para el Control, la Verificación y el Cumplimiento de Armas de Estados Unidos, ha acusado a Rusia de desplegar en órbita un pequeño satélite especializado que podría utilizar como arma antisatélites. Se trata del cuarto sistema -por lo menos- de ese tipo puesto en marcha por el Kremlin desde 2013.

La diplomática -perteneciente a la gusanería cubana- expresó su preocupación el 14 de agosto en una reunión de la Conferencia de Desarme de Ginebra. El año pasado Rusia anunció públicamente el lanzamiento del satélite, pero dijo que su única función es la de inspeccionar los propios sistemas espaciales rusos en busca de daños y con el fin de repararlos.

Sin embargo, el comportamiento en órbita del satélite ruso es incompatible con todo lo que se había observado anteriormente sobre las inspecciones en órbita, dijo Poblete en la reunión. “No sabemos con seguridad qué es y no hay forma de verificarlo”, añadió.

Poblete se refería a otros tres satélites de inspección lanzados por los rusos entre 2013 y 2015. Estos sistemas espaciales, también conocidos como Kosmos-2491, Kosmos-2499 y Kosmos-2504, llevaron a cabo una serie de pruebas, acercándose a varios desechos espaciales, antes de hibernar en 2016. Al año siguiente, Rusia reinició uno de ellos y lo envió cerca de un pedazo de un viejo satélite meteorológico chino, que había destruido durante una prueba terrestre antisatélite en 2007.

Los satélites de inspección y reparación no son nuevos. El envío de misiones tripuladas para analizar otros satélites y hacer reparaciones o modificaciones ha sido siempre costoso y complicado.

La modificación de un satélite en el espacio evita tener que construir otro de sustitución y para ponerlo en órbita. Estados Unidos envió astronautas para reparar el Telescopio Espacial Hubble en 1993 cuando la NASA descubrió un defecto en el espejo principal del sistema.

Mantener un equipo de reparación semiautónomo en el espacio simplifica enormemente las cosas.

El problema es que un satélite robotizado capaz de mueverse muy cerca de otro, equipado con sondas o armas pequeñas para interactuar físicamente con él, no es más que un arma, porque lo mismo puede repararlo que destruirlo. Puede quebrar la óptica u otros componentes, o simplemente chocar contra el objetivo. Su pequeño tamaño supone que desde tierra los operadores pueden camuflarlo cerca de otros satélites en órbita, especialmente los desechos espaciales que orbitan alrededor de la Tierra.

También pueden llevar inhibidores electrónicos para impedir que los satélites comuniquen información, o para interceptarla, o para enviar señales falsas con mensajes erróneos o coordenadas de navegación también erróneas.

Rusia ha denunciado los comentarios de Poblete como calumnias. Sin embargo, las explicaciones técnicas del Ministerio ruso de Defensa sobre el Kosmos-2519 indican que tiene capacidades con aplicaciones militares secundarias.

El concepto de “doble uso” tecnólógico sigue, pues, tan vigente como en los años más crudos de la Guerra Fría o, por decirlo de otra manera, la carrera espacial no es más que una parte de la carrera armamentista. Tanto Rusia, como Estados Unidos y China están enviado pequeños satélites “de inspección” al espacio capaces de atacar y defenderse entre sí.

A pasos agigantados, Estados Unidos desarrolla naves espaciales hipersónicas reutilizables y de bajo costo, como la X-37B, capaz de desplegar rápidamente pequeños satélites para varias funciones o realizar sus propias misiones ofensivas en el espacio.

No obstante, hay que destacar que Estados Unidos va muy por detrás de Rusia, e incluso de China, en este tipo de armamento espacial y que, a pesar de ello, se opone obstinadamente a todas las propuestas que tanto Rusia como China le han ofrecido para frenar la militarización del espacio, denominados acuerdos PWTT.

La excusa es que ellos quieren un control más estricto que, en otros terminos, significa que quieren que Rusia y China les informen pormenorizadamente de los detalles técnicos de sus satélites espaciales, que es tanto como regalarles los secretos militares.

La sede del espionaje electrónico español se encuentra en Ciudad Real

Resultado de imagen de Centro de Estudios de Propagación Radioeléctrica
La propuesta fue del BND, el servicio de inteligencia de Alemania, y el espionaje español firmó el acuerdo encantado. Ellos ponían la tecnología y España el terreno. Después, se compartía la información.
 
El centro de escuchas se levantó en Cádiz para interceptar las conversaciones telefónicas y de fax entre varios continentes. Hubo algunas sospechas de vecinos de pueblos cercanos sobre actividades extrañas, pero la discreción fue absoluta y nunca hubo problemas especiales.
 
En 1993 decidieron cerrar lo que había en Cádiz y concentrar las instalaciones, dotarlas de medios tecnológicos mucho más modernos y extender la vigilancia a otros soportes como el informático. Para ello, se instalaron en Castilla-La Mancha, cerca de los pueblos de Manzanares el Real, Bolaños y Daimiel.
Allí está el Centro de Estudios de Propagación Radioeléctrica, la Red Echelon española, un nombre perfecto para encubrir una instalación dedicada exclusivamente al espionaje. Mediante el uso de palabras clave (descriptores en su jerga) se busca interceptar información de la máxima utilidad, generada en España y en muchos otros países que ofrecen interés para nuestra política internacional.

En sus inicios hubo que depurar bastante el tema de los descriptores, que resultó no ser tan sencillo como inicialmente parecía. Por ejemplo, la palabra ETA llenaba los discos de almacenamiento, pues era la sigla en inglés que utilizaban miles de pilotos para referirse al «estimado tiempo de llegada».


Como es lógico, las medidas de seguridad son extremas y no se permite a nadie acercarse a ellas. Los vecinos de la zona lo saben bien: cuando paran cerca de las alambradas situadas bastante alejadas de los edificios, siempre acude personal de seguridad para ordenarles que se alejen de inmediato.
 
Esas veinticinco hectáreas, en las que se levantan más de cien antenas de veinte metros de alto, contienen numerosos búnkeres subterráneos en los que trabajan personal alemán y español que no se deja ver en los pueblos de los alrededores.

Ellos reciben la información procedente de sus propias antenas y de los satélites espías en los que España tiene participación.
 

La potencia y supuesta capacidad de estas escuchas, que pueden interceptar comunicaciones intercontinentales, es lo más parecido que existe en España a la red Echelon, que comandada por Estados Unidos e Inglaterra se dedica a grabar no sólo las conversaciones en cualquier lugar del mundo, sino a interceptar cualquier tipo de comunicaciones, incluidas por supuesto, la de los ordenadores.
 
Aunque el CNI nunca confirma ni desmiente estas informaciones, hace unos años caducó el acuerdo con los alemanes y parece ser que este Echelon se encuentra en estos momentos bajo el exclusivo control y explotación del servicio de inteligencia español.

El Pentágono creó Google para dominar la guerra de la información en el mundo (y 4)

En 1994, el mismo año en que el Highlands Forum fuera fundado bajo los cuidados de la Oficina de la Secretaria de Defensa, la ONA y DARPA, dos jóvenes estudiantes de doctorado en Stanford, Sergey Brin y Larry Page, hicieron el estreno de su primer buscador y clasificador automatizado en la web. Esa aplicación sigue siendo el núcleo de lo que se convertiría en el servicio de búsqueda de Google. Brun y Page hicieron este trabajo con la financiación de la Digital Library Initiative (DLI), un programa multi-agencia de la National Science Foundation (NSF), la NASA y la DARPA.

Pero esto es solamente una parte de la historia. A través de todo el desarrollo de ese buscador, Sergey Brin informó de forma regular y directa a dos personas que nada tenían que ver con Stanford: la doctora Bhavani Thuraisingham y el doctor Rock Steinheiser. Ambos representaban a un activo grupo de inteligencia de Estados Unidos que investigaba sobre seguridad de la información y búsqueda de datos.

Thuraisingham es actualmente profesora distinguida con la Cátedra Louis A. Beecherel y directora ejecutiva del Cyber Security Research Institute en la Universidad de Texas en Dallas, y valiosa experta en minería de datos, gestión de datos y seguridad de la información. Pero en los años 90 trabajó para MITE Corp., un destacado contratista del Departamento de Defensa, donde dirigió el proyecto Massive Digital Data Systems, patrocinado por la CIA y por el director de Central Intelligence, para promover investigación innovadora sobre tecnología de la información.

“Financiamos a la Universidad de Stanford a través del científico informático Jeffrey Ullman, que tenía a muchos estudiantes graduados prometedores trabajando en muchas áreas interesantes”, me dijo Thuraisingham. “Uno de ellos era Sergey Brin, fundador de Google. El grupo de inteligencia en el programa MDDS esencialmente realizó la financiación de Brin, quien fue apoyado por muchas otras fuentes, incluyendo el sector privado”.

Este tipo de financiación ciertamente es frecuente, y que Sergey Brin lo recibiera siendo simplemente un graduado en Stanford parece haber sido algo incidental. El Pentágono en aquel entonces estaba pendiente de cualquier investigación sobre informática. Pero ilustra la profundidad a la que está imbricada la cultura de Silicon Valley con la inteligencia de Estados Unidos.

En un extraordinario documento en la web de la Universidad de Texas, Thuraisingham recuerda que desde 1993 a 1999, la Intelligence Community (IC) comenzó “un programa denominado Massive Digital Data Systems (MDDS) que yo dirigía para esa IC cuando estaba en MITRE Corp.” El programa financió 15 líneas de investigación en varias universidades, incluyendo la de Stanford. Su meta era el desarrollo de “tecnologías de gestión de datos que administraran desde bastantes terabytes hasta petabytes de datos”, incluyendo “procesamiento y recuperación, gestión de transacciones, gestión de metadatos, gestión de almacenamiento e integración de datos”.

Por entonces, Thuraisingham era directora científica de datos e información en MITRE, en donde dirigía equipo de investigación y desarrollo de líneas para la NSA, la CIA, el US Air Force Research Laboratory, así como para el US Navy’s Space and Naval Warfare Systems Command (SPAWAR) y Communications and Electronic Command (CECOM). Daba cursos para funcionarios del gobierno de Estados Unidos y contratistas de defensa sobre minería de datos en contraterrorismo.

Ese artículo en la Universidad de Texas tiene un anexo con una copia de un resumen del programa MDDS que fue presentado en el “Annual Intelligence Community Symposium” en 1995. El resumen revela que los principales patrocinadores del programa MDDS eran tres agencias: la NSA, la oficina de la CIA de Investigación y Desarrollo y el Community Management Staff (CMS), que operaba bajo el director de Central Intelligence. Los administradores del programa, que proporcionaron financiación de entre 3 y 4 millones de dólares durante 3 ó 4 años, fueron identificados como Hal Curran (NSA), Rick Steinheiser (de la ORD, Oficina de Investigación y Desarrollo de la CIA) y la propia doctora Thuraisingham.

Thuraisingham continúa su artículo reiterando que este programa conjunto CIA-NSA ayudó parcialmente a Sergey Brin a desarrollar el núcleo de Google, mediante un préstamo a Stanford dirigido por el supervisor de Brin, el profesor Jeffrey Ullman:

“De hecho, el fundador de Google Sergey Brin fue parcialmente financiado por este programa mientras era estudiante de doctorado en Stanford. Junto con su consejero el profesor Jeffrey Ullman y mi colega en MITRE, el doctor Chris Clifton (director científico de MITRE en tecnología de la información) desarrollaron el Query Flocks System, que daba soluciones para buscar en grandes cantidades de información almacenada en bases de datos.

“Recuerdo una visita a Stanford con Steinheiser de la Intelligence Community, y a Brin llegando en patines, dar su presentación, e irse rápidamente. De hecho, la última vez que nos encontramos en 1998, Brin nos demostró su dispositivo de búsqueda que se convirtió en Google poco después”.

Brin y Page formaron oficialmente la empresa Google en septiembre de 1998, el último mes que informaron a Thuraisingham y a Steinheiser. “Query Flocks” (técnica de consulta masiva) era también parte del sistema patentado de búsqueda “PageRank” (presentación de los resultados de la búsqueda), que Brin desarrolló en Stanford bajo el programa CIA-NSA-MDDS, así como la financiación de NSF, IBM e Hitachi. Aquel año, el Dr. Clifton, que trabajó bajo Thuraisingham para desarrollar el Query Flocks, redactó un informe con el supervisor de Brin, Ullman, y Steinheiser, de la CIA. Con el título de “Knowledge Discovery in Text” el informe fue presentado en una conferencia académica.

“La financiación del MDDS que recibió Brin fue significante en tanto que financiación inicial, pero probablemente fue superada por otras fuentes de financiación”, declaró Thuraisingham. “La duración de esa financiación fue de unos dos años. En ese período, yo y mis colegas del MDDS visitamos Stanford para ver a Brin y comprobar sus progresos cada tres meses más o menos. No era una supervisión exactamente, pero queríamos comprobar el progreso, señalar problemas potenciales y sugerir ideas. En esos encuentros, Brin nos presentó la búsqueda por ‘query flocks’, y también nos demostró distintas versiones del buscador de Google”. Brin informaba así de forma regular a Thuraisingham y a Steinheiser sobre el desarrollo de Google.

[Actualización del artículo al 2 de febrero de 2015]

Desde la publicación de este artículo, Thuraisingham ha rectificado el artículo al que hacemos referencia más arriba. La versión modificada incluye una copia de la versión original de su resumen sobre el MDDS. En esta versión modificada, Thuraisingham rechaza la idea de que la CIA fundara Google, y dice por el contrario:

“En realidad, el profesor Jeffrey Ullman en Stanford y mi colega en MITRE Chris Clifton junto con algunos más desarrollaron el Query Flocks System, como parte del MDDS, que proporcionó soluciones para búsquedas en grandes cantidades de datos almacenados en bases de datos. Igualmente, Sergey Brin, cofundador de Google, formaba parte del grupo de investigación de Ullman por entonces. Recuerdo visitas periódicas a Stamford con Steinheiser de la Intelligence Community, y a Brin llegando en patines, dar su presentación e irse rápidamente. Durante nuestra visita a Stanford en septiembre de 1998, Brin nos enseñó su buscador, que yo creo que se convirtió en Google poco después”.

“Hay también bastantes inexactitudes en el artículo del Dr. Ahmed de 22 de enero de 2015. Por ejemplo, el programa MDDS no era un programa “delicado”, como él afirma; era un programa desclasificado que financiaba a universidades en Estados Unidos. Por otra parte, Sergey Brin nunca nos informaba, ni a mi ni a Rick Steinheiser; sólo nos hizo algunas presentaciones durante nuestras visitas al Departamento de Ciencias de la Computación, en Stanford durante los años 90. Y MDDS nunca financió a Google; financiaba a la Universidad de Stanford”.

Aquí no existen diferencias efectivas entre los relatos de Thuraisingham, aparte de aseverar que su declaración asociando a Sergey Brin con el desarrollo de los “query flocks” es equivocado. Hay que subrayar que este reconocimiento no se deriva de su propio saber, sino de este mismo artículo, citando a un portavoz de Google.

El extravagante intento de disociar a Google del programa MDDS patina. En primer lugar, MDDS nunca financió a Google, porque durante el desarrollo del núcleo del sistema de búsqueda de Google no existía una empresaa con ese nombre. La beca fue por el contrario proporcionada por la Universidad de Stanford mediante el profesor Ullman, a través de quien se empleó algo de financiación del MDDS para apoyar a Brin, que en aquel tiempo estaba desarrollando Google.

En segundo lugar, Thuraisingham añade que Brin nunca la “informó” ni a ella ni a Steinheiser, de la CIA, pero admite que “nos dio presentaciones durante nuestras visitas al Departamento de Ciencia Computacional en Stanford, durante la década de los 90”. Queda poco claro aquí cual es la diferencia entre informar y dar una presentación detallada; de otra forma, Thuraisingham confirma que ella y la CIA se tenían mucho interés en el desarrollo de Google por parte de Brin.

En tercer lugar, Thuraisingham describe el programa de MDDS como “no reservado”, pero ello no contradice su naturaleza “delicada”. Habiendo trabajado durante décadas como contratista y consejera de inteligencia, Thuraisingham debe ser consciente de que hay muchas maneras de clasificar la inteligencia, incluyendo “delicada pero no reservada”. Algunos antiguos funcionarios de la inteligencia con los que hablé comentaron que la práctica total ausencia de información pública sobre esta iniciativa de la CIA y del MDDS sugiere que, pese a que el programa no estaba clasificado, es probable que su contenido fuera considerado muy delicado, lo que explicaría los esfuerzos para minimizar la transparencia sobre el programa y la forma en que trataron de desarrollar herramientas para la inteligencia norteamericana.

En cuarto término y finalmente, es importante señalar que el informe del MDDS que Thuraisingham incluye en su documento de la Universidad de Texas afirma claramente que no solo el Director de Central Intelligence, la CIA y la NSA eran los que controlaban la iniciativa del MDDS, sino que los futuros destinatarios del proyecto eran “el Departamento de Defensa, la IC y otras organizaciones gubernamentales”: el Pentágono, las centrales de inteligencia de Estados Unidos y otras destacadas agencias del gobierno de Estados Unidos.

En otras palabras, la provisión de financiación de MDDS a Brin por mediación de Ullman, bajo la supervisión de Thuraisingham y Steinheiser, se debió en lo fundamental a que éstos reconocieron la potencial utilidad del trabajo de desarrollo de Google por parte de Brin para el Pentágono, y para el gobierno federal y la inteligencia del Estado en su conjunto.

Nafeez Ahmed https://medium.com/insurge-intelligence/how-the-cia-made-google-e836451a959e https://medium.com/insurge-intelligence/why-google-made-the-nsa-2a80584c9c1

La CIA quiere manipular las redes sociales

En 1999 la CIA creó In-Q-Tel un fondo de capital riesgo para invertir en empresas recién creadas de carácter tecnológico, para fomentar el espionaje en la red. A pesar de que el dinero que In-Q-Tel invierte es público, es decir, de los contribuyentes, su funcionamiento es totalmente opaco. Desde su creación, el fondo de la CIA invirtió en 324 empresas, 100 de las cuales permanecen en secreto.

Según una investigación del Wall Street Journal, en 2014 el fondo recibió 93,9 millones de dólares para invertir. In-Q-Tel no sólo recibe dinero de la CIA, sino también de la NSA, el FBI y el Departamento de Defensa. Los productos que crean las empresas financiadas por la CIA, están orientados en gran medida a la vigilancia masiva y al control social.Entre las empresas que reciben fondos de In-Q-Tel, el foco de la investigación se dirige hacia la extracción de datos de las redes sociales y la vigilancia. Hay varias empresas de tecnología que se dedican al trabajo en este área, como Dataminr, Geofeedia, Pathar y TransVoy.

Esas cuatro empresas, que proporcionan herramientas únicas para explotar los datos desde plataformas como Twitter, fueron presentados en una conferencia de dirigentes el pasado febrero en San José auspiciada por el Fondo, junto con otras empresas de la cartera de In-Q-Tel.

Las inversiones reflejan un aumento del interés de la CIA por el control de las redes sociales. En septiembre pasado, David Cohen, el segundo funcionario de más alto rango de la CIA, habló largo y tendido en la Universidad de Cornell sobre una letanía de desafíos derivados de los nuevos medios; el “sofisticado uso de Twitter y otras plataformas de medios sociales por parte del Califato Islámico es un ejemplo perfecto del uso malintencionado de estas tecnologías” dijo.

Las redes sociales también ofrecen una gran cantidad de trabajo de inteligencia potencial; Cohen señaló que los mensajes de Twitter desde el Califato Islámico han proporcionado información útil. “Los Tweets del Califato Islámico y otros mensajes en los medios sociales que dan a conocer sus actividades a menudo producen información que, sumada, proporciona una valiosa y real información de inteligencia”, dijo.

La última ronda de inversiones de In-Q-Tel muestra que la modernización de la CIA ha superado a Silicon Valley con el establecimiento de una nueva sección, la Dirección de Innovación Digital, que tiene la tarea de desarrollar e implementar soluciones de vanguardia mediante la participación directa del sector privado. La Dirección está trabajando estrechamente con In-Q-Tel para integrar la última tecnología en las capacidades de inteligencia de la Agencia.

Dataminr permite visualizar una corriente de datos de Twitter y detectar rápidamente tendencias de opinión sobre las fuerzas del orden y cuerpos de defensa, en medio de otros clientes.

Geofeedia se especializa en la recolección de las etiquetas geográficas de mensajes de los medios sociales, desde plataformas como Twitter e Instagram, para monitorizar sucesos de mayor relevancia en tiempo real. La empresa, que cuenta con decenas de organismos públicos locales como clientes, comercializa su capacidad para realizar un seguimiento de las protestas de militantes en nombre de intereses empresariales y de la policía.

El producto de Pathar, Dunami, es utilizado por la Oficina Federal de Investigaciones de “explotación” de Twitter, Facebook, Instagram y otras redes sociales “para determinar las redes de asociación, centros de influencia y posibles signos de radicalización”, según una investigación realizada de Reveal.

TransVoyant, fundada por Dennis Groseclose, ex vicepresidente de Lockheed Martin, ofrece un servicio similar mediante el análisis de múltiples puntos de datos para los llamados tomadores de decisiones. La empresa promociona su capacidad para vigilar Twitter para detectar bandas de incidentes y amenazas en las publicaciones. Un equipo de TransVoyant ha trabajado con los militares Estados Unidos en Afganistán para integrar datos procedentes de satélites, radares, aviones de reconocimiento y drones.

Heather Crotty, el director de marketing de TransVoyant, reconoció tener una inversión de In-Q-Tel, pero no aclaró el alcance de la relación. In-Q-Tel “no permite conocer las condiciones financieras de sus inversiones”, dijo Crotty.

Carrie A. Sessine, el vicepresidente de asuntos externos de In-Q-Tel, también se negó a una entrevista porque el fondo “no participa en las entrevistas ni da información a los medios de comunicación”.

Durante la última década In-Q-Tel ha realizado una serie de inversiones públicas en las empresas que se especializan en el escaneo de grandes bases de datos en línea. En 2009 el fondo se asoció con Visible Technologies, especializada en la gestión de la reputación en internet mediante la identificación de la influencia de los autores de “positivos” y “negativos” sobre una serie de plataformas para un tema determinado. Y hace seis años, In-Q-Tel formó una asociación con NetBase -otra empresa de análisis de las redes sociales que promociona su capacidad de escanear “miles de millones de fuentes de información pública y privada en línea”– y Recorded Future, una empresa que monitorea la web para predecir eventos en el futuro.

Bruce Lund, un alto miembro del personal técnico de In-Q-Tel, señaló en un documento de 2012 que “el seguimiento de las redes sociales” es cada vez más importante para las instituciones gubernamentales que tratan de mantener un registro de “erupción de movimientos políticos, crisis, epidemias y desastres, por no hablar de las tendencias mundiales generales”.

La reciente ola de inversiones en empresas relacionadas con las redes sociales sugiere que la CIA ha convertido en una prioridad la tendencia a hacer acopio de datos en línea generados por los usuarios.

Además de sus inversiones en empresas de nueva creación, In-Q-Tel también ha desarrollado un laboratorio especial de tecnología en Silicon Valley, llamado Lab41, para proporcionar herramientas al espionaje para conectar los puntos en grandes bases de datos.

En febrero Lab41 publicó un artículo donde planteaba las formas en que la ubicación de un usuario de Twitter se podía predecir con cierto grado de seguridad a través de la ubicación de sus amigos. En Github, un sitio web de código abierto para los desarrolladores, Lab41 actualmente tiene un proyecto para determinar la viabilidad del uso de estructuras de inteligencia artificial para clasificar el sentimiento positivo, negativo o neutro de mensajes de Twitter hacia un tema específico.

La recogida de información de inteligencia sobre adversarios extranjeros tiene beneficios potenciales para la lucha contra el terrorismo, pero la tecnología de vigilancia de la CIA también se utiliza para la aplicación de la leyes internas y por el sector privado para espiar a los grupos militantes.

Palantir, una de las primeras inversiones de In-Q-Tel en el análisis de redes sociales, fue expuesta en 2011 por el grupo de piratas LulzSec por estar en la negociación de una propuesta para realizar un seguimiento de militantes sindicales y otros críticos con la Cámara de Comercio de Estados Unidos, el mayor grupo de presión empresarial de Washington. La empresa, ahora famosa por ser un  “unicornio de la tecnología” –un término para las nuevas empresas que alcanzan una valoración superior a 1.000 millones– se distanció del plan después de que se filtraran los correos electrónicos de la empresa HBGary Federal, hoy desaparecida.

Sin embargo, otras empresas respaldadas por In-Q-Tel están adoptando abiertamente estas prácticas. Geofeedia, por ejemplo, promueve investigaciones sobre los militantes de Greenpeace, manifestaciones de estudiantes, defensores del salario mínimo y otros movimientos políticos. Los departamentos de policía de Oakland, Chicago, Detroit y otros municipios importantes han contratado a Geofeedia, así como empresas privadas tales como el Mall of America y McDonald.

Lee Guthman, un ejecutivo de Geofeedia, reconoció al periodista John Knefel que su empresa es capaz de predecir el potencial de violencia en las protestas Black Lives Matter mediante el uso de la ubicación y el sentimiento de los tuits. Guthman dijo que la tecnología podía estimar el sentimiento poniendo “puntos positivos y negativos” a ciertas frases y midiendo la “proximidad de las palabras a ciertas palabras”.

Los defensores de la intimidad, sin embargo, han expresado su preocupación por este tipo de clasificaciones automatizadas. “Cuando hay empresas privadas decidiendo qué algoritmos dan un denominado índice de amenaza, o hacen que una persona sea sospechosa, obviamente hay posibilidades de convertir en objetivos [del gobierno] a personas en base a sus puntos de vista, o incluso por su raza o la religión”, dijo Lee Rowland, un abogado dirigente de la Unión Americana de Libertades Civiles.

Añadió que existe una peligrosa tendencia en el gobierno a depender de las empresas de tecnología para “construir listados masivos de personas”.

—https://theintercept.com/2016/04/14/in-undisclosed-cia-investments-social-media-mining-looms-large/

El Pentágono apuesta por internet para la guerra imperialista

El jueves de la semana pasada el Secretario de Defensa estadounidense Ashton Carter visitó Silicon Valley, donde tienen su sede las principales empresas tecnológicas de Estados Unidos, pronunciando una conferencia en la Universidad de Stanford (1) en la que presentó las líneas maestras de la Estrategia Ciber del Pentágono (2) hasta 2018.

Es el primer documento en afirmar que Washington utilizará internet como un arma de guerra, al afirmar que Estados Unidos “debe ser capaz de utilizar las ciberoperaciones para quebrar las redes de mando y control, infraestructuras críticas y sistemas de armas de los potenciales adversarios del país”.

Las operaciones de piratería informática se integrarán plenamente en las operaciones militares. Para ello, el Pentágono creará una fuerza compuesta por 6.200 piratas repartidos en tres tareas principales relacionadas con la defensa, inteligencia y ataque. Los piratas del imperialismo no estarán formados únicamente por personal militar, sino también por personal civil y reservistas, a tiempo parcial.

En su discurso Carter dijo que el Pentágono tiene que estar a la vanguardia de la innovación tecnológica como elemento central de la tercera estrategia de compensación (Third Offset Strategy) presentada durante el pasado mes de octubre (3). Pero para el imperialismo la innovación tecnológica ya no tiene como motor principal al ejército.

El Pentágono seguirá financiando, a través de la Agencia de Proyectos Avanzados (DARPA) o de otras instituciones científicas, proyectos tecnológicos avanzados que luego serán explotados comercialmente. Sin embargo, el grueso del desarrollo tecnológico se financiará con recursos privados.

La visita de Carter a Silicon Valley tiene un claro mensaje: la guerra imperialista necesita una industria tecnológica de vanguardia, en especial, en el ámbito de internet. El Pentágono va a poner sobre la mesa miles de millones de dólares para dinamizar la industria tecnológica en el ámbito bélico. Creará la Defense Innovative Unit Experimental para estrechar las relaciones entre los monopolios informáticos y el Pentágono, estar al día de las nuevas tecnologías y ayudar a las nuevas empresas a iniciarse en la guerra.

Los imperialistas seguirán financiando nuevos proyectos informáticos a través de IN-Q-Tel, la empresa de capital riesgo financiada por la CIA que impulsó Google hasta la cúspide tecnológica en la que se encuentra ahora. IN-Q-Tel lleva más de 15 años trabajando en Silicon Valley financiando a empresas que desarrollan nuevas tecnologías bélicas.

El Pentágono considera que la formación de sus informáticos es inadecuada. Los capitalistas privados hace mucho tiempo que van por delante y por ello ha previsto programas de intercambio con el sector privado. Durante un par de años los informáticos militares trabajarán en empresas civiles donde aprenderán su modo de trabajo e intentarán trasladar sus métodos al Pentágono.

A la inversa, los principales informáticos en materia de piratería de las empresas privadas trabajarán en las actividades bélicas del Pentágono.

Hace años que el Pentágono sabe que el único camino para mantener la hegemonía de Estados Unidos sobre el mundo requiere de consolidar su dominio en internet y en las nuevas tecnologías informáticas.

(1): http://www.defense.gov/Transcripts/Transcript.aspx?TranscriptID=5621
(2): http://www.defense.gov/home/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf
(3): http://www.thiber.org/washington-tenemos-un-problema-thiber-en-el-ieee/

El espionaje imperialista controla al mayor fabricante mundial de tarjetas SIM

En 2010 la Agencia de Seguridad Nacional de Estados Unidos y el GCHQ (Cuartel General de Comunicaciones del Gobierno de Gran Bretaña) espiaron a Gemalto, el mayor fabricante mundial de tarjetas telefónicas SIM, piratearon su red interna y le robaron sus claves de cifrado.

Los documentos secretos de Snowden ponen en evidencia que una unidad conjunta de ambas centrales imperialistas, llamada MHET (Mobile Handset Exploitation Team), interceptaron las comunicaciones de Gemalto, una multinacional con sede en Holanda que opera en 44 países y cuenta con 1.500 millones de usuarios en todo el mundo. Gemalto instala programas “de seguridad” y otras aplicaciones, como tarjetas SIM y procesadores de tarjetas de crédito.

Entre sus clientes de tarjeta SIM se encuentran gobiernos y multinacionales como AT&T, T-Mobile, Verizon, Sprint y alrededor de 480 proveedores de redes inalámbricas repartidas por todo el mundo.

La penetración del espionaje fue posible gracias a un trabajador de Gemalto en Taiwán, lo que favoreció que ambas centrales espiaran las comunicaciones sin intervención de los operadores de telefonía.

En enero los documentos filtrados por Snowden revelaron que la Agencia de Seguridad Nacional efectuó ataques de red a otros países, en un intento de prepararse informáticamente para la nueva guerra imperialista.

En julio del año pasado, la publicación de nuevos documentos del antiguo agente de la Agencia de Seguridad Nacional demostró que el GCHQ manipuló encuestas y debates en línea, difundió mensajes, se infiltró en YouTube y realizó un seguimiento de los usuarios de Facebook.

Los imperialistas espiaron a 80 gobiernos de todo el mundo. Entre los que centraron la atención del espionaje imperialista estaban Irán, Afganistán, Yemen, India, Serbia, Islandia, Tayikistán y Pakistán.

Los documentos de Snowden demuestran también que la Agencia de Seguridad Nacional es capaz de descifrar de 12 a 22 millones de claves por segundo.

Pero, ¿qué otra cosa podíamos esperar? Anteriormente Alex Mandl, el presidente no ejecutivo de Gemalto, fue administrador de In-Q-Tel, el fondo de inversiones de la CIA para empresas tecnológicas, que también invierte en Google. Pero la doble militancia de Mandl no se acaba ahí. Además es miembro de Business Executives for National Security, un grupo militar que aconseja al Pentágono y a las centrales imperialistas de inteligencia.

Google suministra información reservada al FBI

Según documentos revelados por el diario británico «The Guardian», hace casi tres años Google entregó el contenido de los correos electrónicos y otra información privada de varios miembros de WikiLeaks al gobierno de EE.UU.

Google recibió tres órdenes judiciales emitidas en marzo del 2012 por un juez federal en las que pedía al monopolio de internet la entrega, antes de abril de ese año, de toda la información disponible relativa a tres destacados periodistas de WikiLeaks.

Estos periodistas eran Joseph Farrell, quien trabaja con Assange en la embajada de Ecuador en Londres, donde el informático australiano está refugiado desde junio del 2012, la directora de investigaciones Sarah Harrison y el portavoz Kristinn Hfransson.

Google notificó a estas tres personas que había entregado su información: listas de contactos, contenidos de mensajes enviados y eliminados o datos de los ordenadores a finales de diciembre del año pasado, con el argumento de que había estado sujeto a una orden de silencio.

WikiLeaks considera que la emisión de las órdenes se enmarca en la investigación que efectúa el FBI del portal de divulgación de cables gubernamentales y de Assange, al que Estados Unidos acusa de espionaje.

Google se prestó a la petición sin cuestionarla, lo que sienta un precedente perjudicial para la profesión periodística y para otros usuarios de la multinacional.

http://www.theguardian.com/technology/2015/jan/25/wikileaks-google-staff-emails-us-government

Google pone la tecnología al servicio del imperialismo

En su reciente libro «When Google Met Wikileaks», aparecido en setiembre, Julian Assange, el fundador de Wikileaks, reitera los estrechos lazos que unen a Google con el imperialismo. Con la excusa del acceso a la información «libre» Google está contribuyendo a la política imperialista de desestabilización y las «revoluciones» de colores, tanto en Cuba como en el mundo árabe.El libro de Assange confirma, pues, las informaciones que Al-Akhbar anticipara hace dos años, en la que ponía a Google en el primer puesto entre los contribuyentes de la campaña electoral de Obama. Google coordina sus pasos con la Casa Blanca, escribió entonces Al-Akhbar (1).

En numerosos países, las redes sociales se han convertido en el caballo de troya del imperialismo. La Agencia para el Desarrollo Internacional de Estados Unidos financió la creación de un clon de Twitter en Cuba, Afganistán, Kenia y Pakistán. «El Departamento de Estado ha adoptado las redes sociales como una herramienta para la diplomacia del siglo XXI, con el fuerte respaldo de la propia Clinton», decía la BBC hace unos pocos años (2).

Google Ideas, dirigida por Jared Cohen, es otro proyecto imperialista de desestabilización dirigida. Cohen fue consejero diplomático de Condoleeza Rice y Hillary Clinton en el Departamento de Estado. Es especialista en anti-terrorismo en Oriente Medio y el sudeste asiático y miembro del Consejo de Relaciones Internacionales. El año pasado la revista Time le situó entre los 100 personajes más influyentes de Estados Unidos (3), mientras que en 2007 New Yorker hizo un panegírico suyo en el que decía que ya en sus años de estudiante se había desplazado a Irán para ayudar a la juventud en su «lucha» contra el régimen de los ayatolás.

En 2010 se entrevistó en Damasco con Bashar Al-Assad para comunicarle que los monopolios estadounidenses estaban dispuestos a multiplicar sus inversiones en el país, a condición de que el gobierno dejara de bloquear redes sociales como Facebook y YouTube.

Según Al-Akhbar, las sucias actividades de Cohen al frente de Google Ideas le valieron la enemistad de Stratfor, la poderosa empresa privada de seguridad, cuyos correos destapó Wikileaks en 2011. Ambos compiten por el mismo mercado.

Assange menciona un correo interno de Stratfor de 27 de febrero de 2012 en que el responsable de información refería que Cohen se disponía a viajar a la frontera entre Irán y Azerbaián: «Google tiene el apoyo y la protección aérea de la Casa Blanca y el Departamento de Estado. En realidad, ellos hacen las cosas que la CIA no puede hacer. Pero estoy de acuerdo contigo. Se va a hacer secuestrar o matar. Para serte sincero, sería lo mejor para destapar el papel secreto de Google en los levantamientos. El gobierno de Estados Unidos podrá pretender que no sabe nada y sería Google quien cargaría con el saco de mierda».

En su libro Assange describe una constelación de fundaciones y asociaciones que están directa o indirectamente ligadas a Google Ideas, entre ellas cyberdissidents.org y movements.org, creadas por Cohen, que se han fusionado con Advancing Rights Watch, una ONG fundada por Robert Bernstein, que dimitió en 2010 de Human Rights Watch.

Bernstein dijo entonces que Human Rights Watch había sido excesivamente crítica sobre las violaciones de los derechos humanos en Israel. Para el imperialismo la defensa de los derechos humanos es selectiva. No en vano Bernstein inició su carrera junto a Sajarov denunciando la falta de libertades en la Unión Soviética. Del mismo modo, el montaje Advancing Rights Watch pretende ser beligerante sólo con las «sociedades cerradas». En otras palabras: a través de su poderosa red de intoxicación Google, Cohen y Bernstein pretenden apoyar la política sionista de desestabilización del mundo árabe.

«Las aspiraciones geopolíticas de Google -concluye Assange- están firmemente entrelazadas con las de la agenda de los asuntos extranjeros de la superpotencia mundial más grande. A medida que crece el monopolio de Google sobre la búsqueda y los servicios de internet […] su influencia sobre las elecciones y los comportamientos de la totalidad de los seres humanos se traduce en un verdadero poder para influir sobre el curso de la historia».

Junto con el director de Google, Eric Schmidt, Cohen escribió el libro «La nueva era digital» que, en palabras de Assange, es un proyecto de lo que califica como imperialismo tecnocrático.

(1) StratforLeaks: Google Ideas Director Involved in ‘Regime Change’, http://english.al-akhbar.com/node/5222
(2) Diplomacia en tiempos de Twitter… y frapuccinos, http://www.bbc.co.uk/mundo/internacional/2010/07/100705_eeuu_twitter_departamento_estado_clinton_jrg.shtml
(3) http://time100.time.com/2013/04/18/time-100/slide/jared-cohen/

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies