La web más censurada en internet

Etiqueta: Telecomunicaciones (página 8 de 22)

El programa de espionaje más potente jamás desarrollado: Pegasus

Pegasus es el programa de espionaje más potente jamás desarrollado, asegura The Guardian. Puede convertir un móvil en un dispositivo de vigilancia 24 horas, capturando mensajes, claves, fotos, búsquedas en internet y otros datos.

Se basa en la tecnología “zero click”, que permite apoderarse del funcionamiento de cualquier teléfono sin que su titular realice ninguna operación. El pirata también puede controlar la cámara de vídeo y el micrófono sin que se entere siquiera.

Pegasus, que opera desde 2011, puede controlar decenas de miles de teléfonos de cualquier parte del mundo. Fue elaborado por el ejército israelí y comercializado a través de la empresa NSO, que está a punto de salir a bolsa en Tel Aviv con una cotización creciente de sus acciones.

El programa se distribuyó a los países y gobiernos amigos de Israel, que también ha creado otros recursos informáticos, como Falcon Eye, para Emiratos Árabes Unidos. Israel cuenta con el mayor número de empresas de vigilancia, seguridad y piratería de todo el planeta porque, a diferencia de otro tipo de armas de guerra, las aplicaciones informáticas están fuera de cualquier regulación internacional.

Es significativo que sólo un país considera a Pegasus como lo que realmente es, un arma de guerra.

El año pasado Naftali Bennett, actual Primer Ministro israelí y entonces ministro de Defensa, propuso reclutar a la empresa NSO para “luchar contra el coronavirus”, es decir, normalizar la vigilancia y convertir la liquidación definitiva del derecho a la intimidad de la población en un negocio muy rentable.

El espionaje, sobre todo cuando se lleva a cabo de forma masiva, como en este caso, crea interesa constradictorios. Todos quieren espiar, pero nadie quiere ser espiado. Por eso en 2019, WhatsApp, propiedad de Facebook, presentó una demanda contra NSO por piratería y a esa batalla legal, que no ha terminado, se sumaron luego Microsoft y otros monopolios tecnológicos que, a su vez, colaboran con Israel en la vigilancia y censura de los palestinos. Por ejemplo, Microsoft ha invertido en una empresa israelí de reconocimiento facial que vigila a los palestinos en Cisjordania.

Es una guerra de todos contra todos. Unos países compraron el programa Pegasus para controlar a sus enemigos externos e internos, pero los que han destapado el asunto tampoco son lo que parecen. Como además es una guerra subterránea, se presta toda clase de asuntos turbios, con la participación de los tentáculos del omnipresente Soros y otros, no tan conocidos, como Pierre Omidyar, fundador de Ebay y Luminate.

Es extraño que un asunto de piratería masiva conocido desde 2016, al menos, se haya destapado ahora, cuando algunas de las víctimas ya han sido asesinadas.

También es muy extraño que en 2018 se conociera un elenco de 45 países en los que operaba Pegasus, mientras que sólo se han destapado 11 de ellos, casi todos con papeles marginales en los escenarios mundiales, como México o Marruecos.

El programa Pegasus es, pues, como los Papeles de Panamá, de los que ya nadie se acuerda: es más lo que se oculta que lo que nos han contado hasta ahora. Quienes lo aplicaron tienen mucho que esconder y quienes lo destaparon también.

Los toques de queda digitales van en aumento para frenar las movilizaciones populares

El mundo moderno pende de un hilo. Los confinamientos han acelerado el recurso a internet y a la redes sociales. Ahora casi todo se ha digitalizado y atomizado. Los contactos personales, e incluso los familiares, se han roto para forzar a recomponerlos por medios virtuales. Las empresas funcionan a distancia, lo mismo que las universidades, el cines, los bancos o los médicos. Incluso los colectivos y movimientos sociales, políticos y sindicales se reúnen cada vez más de forma virtual, es decir, dependen de las empresas de telecomunicaciones, que a su vez están sometidas a un gobierno.

Las empresas y los gobiernos no sólo vigilan la circulación en internet y a los usuarios, sino que pueden cortarla en cualquier momento, interrumpiendo las actividades políticas, culturales o económicas. Desde las revoluciones de colores y las primaveras árabes de 2011, cada vez más manifestaciones y protestas políticas se convocan por medios exclusivamente virtuales, por lo que los toques de queda digitales son cada vez más frecuentes.

Access Now, un grupo de defensa de los derechos digitales fundado en 2009, ha llevado un recuento de los cortes de internet desde 2016. Aquel año informó de 75 cortes; en 2017, de 106; en 2018, de 198; en 2019, de 213. El año pasado, por primera vez, se produjo una disminución con respecto al año anterior, bajando a 155 cortes de la red en 29 países.

El descenso del año pasado fue consecuencia de los confinamientos y la dependencia extrema de una conexión a internet para las actividades vitales más sencillas, desde comprar alimentos hasta asistir a la escuela. No se produjeron más desconexiones porque el mundo ya estaba suficientemente desconectado.

India contabilizó 109 cortes de internet a lo largo del año pasado, todos ellos aplicados a escala local, como en las regiones de Jammu y Cachemira, que pasaron por 18 meses de desconexiones intermitentes.

El récord de corte más largo es el de Myanmar, que mantuvo desconectadas durante 19 meses varias ciudades de los estados de Rakhine y Chin, desgarrados por enfrentamientos armados. En febrero la Junta golpista se empeñó en poner fin a la situación y desconectó a todo el país del acceso a internet.

Además de las protestas masivas, los acontecimientos más asociados a las desconexiones de internet son las elecciones. En algunos países africanos, las páginas de internet anuncian los día de elecciones para que los usuarios tengan previsto que no podrán acceder a ellas.

En el mundo moderno una desconexión a internet es un toque de queda y un desastre económico. En la era de la comunicación en tiempo real, prácticamente ninguna empresa puede prosperar sin una conexión fiable. Un estudio de la Brookings Institution calcula que el coste global de las 81 desconexiones realizadas en todo el mundo de 2015 a 2016 fue de 2,4 billones de dólares.

En enero del año pasado miles de cachemires se quedaron sin trabajo después de que la desconexión destruyera la industria turística de la región. Los afectados viajaban cada mañana en un tren conocido como el “internet express” a las ciudades no afectadas por los cortes, con el fin de rellenar solicitudes de empleo en línea y revisar los correos electrónicos.

El coste económico de las desconexiones es lo que ha conducido a la proliferación de la censura y la vigilancia de contenidos, que son más baratos y sólo afectan a determinados grupos sociales y páginas web.

Google bloquea las cuentas de correo electrónico del anterior gobierno afgano para evitar filtraciones

Google ha bloqueado temporalmente un número indeterminado de cuentas de correo electrónico del anterior gobierno afgano, en medio de la creciente preocupación por el rastro digital dejado por los antiguos funcionarios del gobierno de Ashraf Ghani y sus jefes de Estados Unidos.

En las semanas que siguieron a la caída del gobierno impuesto por Estados Unidos y la OTAN, los informes han puesto de relieve que las bases de datos biométricos podrían ser explotadas por los talibanes para localizar a los autores de los miles de crímenes cometidos durante la ocupación militar.

Los registros de correo disponibles públicamente muestran que unas dos docenas de organismos gubernamentales afganos utilizaban los servidores de Google para gestionar los correos electrónicos oficiales, incluidos los ministerios de finanzas, industria, educación superior y minas. La oficina de protocolo presidencial de Afganistán también utilizaba Google, según los registros, al igual que algunos organismos gubernamentales locales.

El control de las bases de datos y los correos electrónicos del gobierno podría proporcionar información sobre los planes de Estados Unidos, de la OTAN, del gobierno de Ashraf Ghani, de empresas contratistas y aliados internos y externos de los ocupantes.

“Daría una verdadera riqueza de información”, dijo Chad Anderson, un investigador de seguridad de la empresa de inteligencia de internet DomainTools. “El mero hecho de tener una lista de funcionarios en una hoja de Google es un gran problema”, añadió.

Los registros de correo muestran que los servicios de correo electrónico de Microsoft también fueron utilizados por varias instituciones gubernamentales afganas, incluyendo el Ministerio de Asuntos Exteriores y la Presidencia. Pero no está claro qué medidas, si es que hay alguna, está tomando la multinacional para evitar que los datos caigan en manos de los talibanes.

Anderson dijo que vale la pena vigilar el intento de los talibanes de controlar la infraestructura digital construida por Estados Unidos. La información extraída de esa infraestructura, dijo, “puede ser mucho más valiosa para un gobierno en ciernes que los viejos helicópteros”.

—https://news.yahoo.com/exclusive-google-locks-afghan-government-221644510.html

Una aplicación informática exige el pasaporte sanitario para reservar mesa en los restaurantes

La semana pasada, OpenTable, la aplicación informática para reservar mesa en los restaurantes, anunció que integrará el estado de vacunación en sus formularios y su página web para que los establecimientos puedan aplicar las disposiciones legales.

OpenTable ha anunciado que se asociará con la empresa de identificación digital Clear, lo que permitirá a los restaurantes indicar si exigen a los clientes una prueba de vacunación.

A continuación, la aplicación pide a los clientes que creen una cuenta Clear a través de la aplicación OpenTable y conecten su certificado de vacunación, si desean comer en un restaurante que lo requiera.

Si no te vacunas, tendrás que comerr en tu casa o en la de tus amigos. Poco la poco las redes sociales van imponiendo el apartheid sanitario, aunque quedan excepciones, como Texas, donde han advertido a las empresas que pedir una prueba de vacunación contra el coronavirus es ilegal.

El viernes de la semana pasada la OMS publicó una guía para la certificación electrónica de las vacunas en el futuro (*). Incluye la posibilidad de ampliar el seguimiento electrónico a otras vacunas, además del coronavirus, y anima a todos los países miembros a utilizarla.

La alternativa es boicotear masivamente a este tipo de tinglados.

(*) https://apps.who.int/iris/rest/bitstreams/1359417/retrieve

Piratas informáticos canadienses revientan los pasaportes sanitarios de los políticos de su país

El ministro canadiense de Transición Digital, Éric Caire, declaró el martes que el código QR no podía ser falsificado ni copiado. Ayer, tres días después, un grupo de piratas informáticos ya lo habían reventado, apoderándose de sus datos sanitarios y de los de otros cinco políticos de Quebec.

Serían un hazmerreir, de no ser porque la información médica es confidencial y los piratas canadienses han demostrado, por si quedaban dudas, que se pueden recabar los historiales médicos de cualquiera.

Los pasaportes de vacunas carecen de seguridad; están a merced de los instrusos y, en consecuencia, pronto se convertirán en una mercancía apetecible para las compañías de seguros y las empresas que trafican con bases de datos.

“El apellido, el nombre, la fecha de nacimiento, el lugar de vacunación… Es fácil de conseguir. No es una información muy segura. Puedes descargar el código QR de cualquier persona”, explicaron los piratas, quienes añadieron que la configuración del sitio web facilita la captura de la información confidencial.

Los piratas canadienses mostraron la información relativa al Primer Ministro de Quebec, François Legault, de su ministro de Sanidad, Christian Dubé, y otros cinco miembros de su gabinete.

La acción demuestra que una persona que no se ha vacunado podría crear fácilmente una identidad digital falsa que le permitiera entrar en los locales para los que se exige el pasaporte sanitario, ya que los códigos QR no están asociados a una fotografía.

—https://www.journaldemontreal.com/2021/08/27/preuve-vaccinale-du-pm-piratee

Los Estados y las multinacionales informáticas venden las armas de piratería al mejor postor

Como en el mundo real, en el virtual no hay ninguna diferencia entre un Estado y un delincuente. Quien fabrica las herramientas de piratería informática son los Estados más fuertes del mundo y las multinacionales del sector. Las utilizan y luego las venden al mejor postor. Es un comercio tan ilegal como el tráfico de armas convencionales.

El precio del programa Pegasus de piratería es de 20 millones de dólares. Sin embargo, por esa cantidad el comprador sólo puede rastrear 10 dispositivos al mismo tiempo y en un solo país. Se necesitan otros 1,8 millones de dólares para rastrear 15 más. Para rastrear 25 dispositivos en más de 5 países simultáneamente precio sube otros 6,5 millones (*).

Son como las piezas de repuesto de cualquier vehículo: primero te la venden y cuando se estropea, te la vuelven a vender otra vez, por un precio aún más elevado. Además de los Estados, en la piratería informática están involucrados los grandes monopolios tecnológicos, como Microsoft o Google.

Estas empresas se atacan a sí mismas. Por ejemplo, Citizen Lab, un departamento de la Universidad de Toronto, en Canadá, fue contratado por Microsoft para atacar su propio sistema operativo Windows en España y en otros países del mundo con un programa espía conocido por DevilsTongue que aprovechaba los agujeros de Windows, Google Chrome e Internet Explorer.

Los piratas de DevilsTongue identificaron 750 dominios para desplegar un programa espía con el que vigilaron a más de un centenar de colectivos populares, políticos y periodistas.

Pero Microsoft realiza ataques informáticos por el bien, no por el mal, como los delincuentes. Lo llaman “piratería ética”. No ataca sino que se defiende de un ataque: “Las armas que desactivamos se utilizaron en ataques de precisión que tuvieron como objetivo a más de 100 víctimas en todo el mundo”, escribe Cristin Goodwin, directora general de la Unidad de Seguridad Digital de Microsoft.

Como ocurre en el mundo del hampa, las empresas se ponen un apodo, que en este caso fue “Sourgum”, que no es otro que Candiru, que a su vez comercializa las herramientas de piratería informática del espionaje israelí.

Los dos agujeros fueron los puntos de partida de una cadena de ataques diseñados para desplegar el programa DevilsTongue, que permite robar archivos, robar identificadores (y cookies de sesión) para apoderarse de las cuentas de la víctima, o leer los mensajes recibidos en cualquier aplicación informática.

Es un mecanismo de espionaje construido para evitar las medidas de detección de Windows. Microsoft la describe como un “arma informática”, aunque sus víctimas son civiles, vigilados por sus propios gobiernos: militantes políticos y sociales, políticos, periodistas, académicos, funcionarios de las embajadas…

Candiru se creó en 2014, aunque ha cambiado de nombre varias veces. Recuerda a otro pirata, NSO Group, cuyo programa espía Pegasus fue utilizado para preparar el asesinato del periodista saudí Jamal Kashoggi. Los gobiernos afirman que recurren a la piratería en la “lucha antiterrorista” o a la captura de “delincuentes”, pero se ha demostrado una y otra vez que se utilizan principalmente para controlar a la población, para la represión y la censura.

(*) https://www.theregister.com/2021/07/16/microsoft_candiru_malware/

Ataque informático sin precedentes contra los servidores de más de 1.000 empresas en Estados Unidos

Justo antes del fin de semana pasado unos piratas informáticos atacaron a la empresa estadounidense Kaseya para pedir un rescate económico a más de 1.000 empresas que vieron paralizados sus programas informáticos de gestión.

El sábado una importante cadena de supermercados de Suecia tuvo que cerrar más de 800 tiendas ya que sus cajas registradoras quedaron inutilizadas por el ataque.

Biden y sus medios de intoxicación a lo largo del mundo no han tardado en denunciar a Rusia, pero se trata de otro ataque de “bandera falsa” orquestado por el FBI para reforzar la seguridad de los servidores informáticos, la mayor parte de los cuales están en Estados Unidos.

La petición de un rescate económico les sirve de cortina de humo para ocultar su verdadero origen y el dinero casi siempre acaba en los bolsillos del propio FBI.

A mediodía del viernes Kaseya informó en la costa este de Estados Unidos de un incidente informático que había afectado a menos de 40 clientes en todo el mundo. Pero esos mismos clientes prestan servicio a su vez a otras empresas, lo que permite a los intrusos multiplicar su ataque.

Más de 1.000 empresas se han visto afectadas por el ataque, según la empresa de seguridad informática Huntress Labs. “En este momento no tenemos datos sobre cuántas empresas están afectadas”, señaló un experto en ciberseguridad de Emsisof. Pero la escala del ataque no tiene precedentes, añadió.

Con sede en Miami, Kaseya vende tecnología informática a las empresas, incluido el programa VSA diseñado para gestionar redes de servidores, ordenadores e impresoras desde una única fuente. Dice tener más de 40.000 clientes.

Los ataques bajo rescate se han convertido en algo habitual en Estados Unidos. “Este último ataque de ransomware que afecta a cientos de empresas es una llamada de atención para que el gobierno de Estados Unidos luche contra estos grupos cibercriminales extranjeros”, dijo Christopher Roberti, responsable de ciberseguridad de la Cámara de Comercio de Estados Unidos.

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos (CISA) está “siguiendo de cerca la situación”, dijo Eric Goldstein, uno de sus funcionarios. “Estamos trabajando con Kaseya y coordinando con el FBI para llevar a cabo la divulgación a las víctimas que puedan estar afectadas”, añadió en un mensaje.

La naturaleza del ataque es similar a la utilizada con el editor de programación SolarWinds, que el año pasado afectó a instituciones públicas y empresas privadas estadounidenses. Dicho ataque también se imputó a los rusos, como es ya habitual.

Ahora bien, SolarWinds era más parecido al espionaje, mientras que el ataque a Kaseya parece un caso de extorsión, según Gerome Billois, experto en ciberseguridad de la consultora Wavestone.

Según Huntress Labs, los atacantes forman parte del grupo conocido como REvil o Sodinokibi. El FBI culpó a este grupo del ciberataque a JBS a finales de mayo.

—https://nypost.com/2021/07/03/hundreds-of-us-companies-hit-by-colossal-cyberattack/ https://www.bbc.com/news/world-us-canada-57703836

Facebook inicia la busca y captura de ‘extremistas’

Desde hace un par de días Facebook muestra a los usuarios de Estados Unidos una ventana emergente en la que les pregunta si les preocupa que alguien que conocen se esté convirtiendo en un “extremista”, y se les notifica cuando han estado expuestos a “contenido extremista perjudicial”.

“¿Te preocupa que alguien que conoces se esté convirtiendo en un extremista?”, es el nuevo mensaje que Facebook muestra a algunos usuarios en Estados Unidos. A otros se les notifica que pueden haber estado “expuestos” a “contenidos extremistas perjudiciales”.

Las ventanas incluyen enlaces para que el usuario pueda obtener ayuda. “Otras personas en tu situación han recibido apoyo confidencial”, dice Facebook.

Las nuevas características son parte de una prueba que la red social está implementando y que surge de una iniciativa para combatir el “extremismo violento”, dijo Andy Stone, un portavoz de Facebook. Las capturas de pantalla de las publicaciones circulan por las redes sociales desde el 1 de julio.

“Esta prueba forma parte de un trabajo nuestro más amplio para evaluar formas de proporcionar recursos y apoyo a las personas en Facebook que puedan haber participado o haber estado expuestas a contenidos extremistas, o que puedan conocer a alguien que esté en riesgo”, aseguró Stone.

“Nos estamos asociando con ONG y expertos académicos en este espacio y esperamos tener más para compartir en el futuro”, añadió.

Los usuarios de las redes sociales deben liberarse de sus amigos y seguidores “extremistas”. Incluso es posible que ellos mismos se hayan convertido en “extremistas” sin darse cuenta y necesiten el apoyo de algún “experto” que los libere de su error.

—https://edition.cnn.com/2021/07/01/tech/facebook-extremist-notification/index.html

La policía irlandesa podrá pedir las claves del móvil para acceder a los datos almacenados

Pronto la policía irlandesa dispondrá de amplios poderes para acceder a los móviles de las personas, introduciendo en el ordenamiento jurídico del país un nuevo delito: la negativa a entregar las claves de acceso.

Quienes no entreguen la clave de su móvil pueden ser condenados a hasta cinco años de prisión y a una multa de hasta 30.000 euros. Las penas máximas se aplican a lo que se considera los casos más graves, en los que se ha emitido una acusación y se ha celebrado un juicio ante un juez y un jurado.

Pero incluso aquellos que se nieguen a dar acceso a la policía a sus móviles en lo que se considerará casos menos graves también serán procesados y, si son condenados, tendrán que pagar una multa de hasta 5.000 euros y pasar hasta un año en la cárcel.

La ministra de Justicia irlandesa, Heather Humphreys, presentó el lunes el proyecto de ley, y quienes lo apoyan justifican la ampliación de los poderes policiales porque la delincuencia se ha trasladado a internet y porque los delincuentes recurren a los móviles para comunicarse.

Pero no se lo pierdan: la pandemia se cita expresamente como otra razón para introducir el nuevo delito, ya que se afirma que las aplicaciones de mensajería y otros canales de comunicación en línea se utilizan cada vez más para realizar transacciones de drogas al por menor entre particulares.

Los informes que precedieron a la presentación del proyecto de ley, que pretende consolidar muchas de las normas legales existentes que definen los facultades de la policía, no indicaban explícitamente en qué circunstancias la policía irlandesa estará autorizada a pedir a un ciudadano que entregue la clave de su móvil y, por tanto, renuncie a su intimidad, dado el tipo de información que se almacena hoy en día en los móviles.

Los juristas -siempre puntillosos- dicen que una persona que se niegue a facilitar los datos de acceso a su móvil tendría que ser sospechosa de obstruir una investigación sobre un delito, para ser condenada y multada.

Pero -como siempre- no está nada claro que el derecho de la policía a solicitar la clave se limite sólo a los sospechosos. Es algo que se impondrá a todos, o dicho de otra manera, todos son sospechosos.

—https://www.irishtimes.com/news/crime-and-law/new-garda-powers-to-allow-access-to-mobile-phones-changes-to-stop-and-search-1.4592434

Vigilancia, información, control total de la población

A raíz de los atentados del 11 de septiembre de 2001, Estados Unidos aprobó la Ley Patriótica con el pretexto de combatir el terrorismo. Los servicios de inteligencia se encargaron de la represión y, sobre todo, de la prevención. En torno a este fenómeno se fabricó la Doctrina Rumsfeld, basada en ejércitos más pequeños, empresas de seguridad y, sobre todo, información, mucha información.

Desde el Pentágono, Rumsfeld cambió la estrategia del ejército estadounidense. Ahora el campo de batalla es digital y la tecnología ocupa el centro del territorio. “Hacer que el Pentágono pase de la era de la Guerra Fría a la era de la información”, anunció Rumsfeld tras la toma de posesión de su cargo.

Un año después Darpa creó la IAO (Information Awareness Office), la I2O (Information Innovation Office) y la IXO (Information Exploitation Office). Las puso en manos del almirante John Poindexter para “concebir, desarrollar, aplicar, integrar, demostrar y hacer evolucionar las técnicas, los componentes y los prototipos informáticos dentro de los sistemas de información de bucle cerrado que frustrarán las amenazas asimétricas mediante la obtención de un conocimiento completo de la información”.

Se puso en marcha el programa TIA (Total Information Awareness), posteriormente denominado Terrorism Information Awareness. Al principio el Congreso financió la TIA, aunque la guerra empezaba a privatizarse. Tanto el Pentágono, como Darpa y la IAO no hacían más que subcontratar con empresas privadas, entre ellas Syntek, que es propiedad del almirante Poindexter. La CIA también privatizó sus tecnologías de búsqueda y las convirtió en lo que hoy es Google, el brazo armado para la recolección de información junto con Facebook, Twitter y Microsoft.

La inteligencia estadounidenses colabora estrechamente con los monopolios tecnológicos privados para rastrear a cada uno de los ciudadanos gracias a los móviles e internet. El origen de Google se encuentra en las subvenciones de la CIA y la Agencia de Seguridad Nacional para la vigilancia masiva.

El último impulso a estas técnicas represivas es la declaración de pandemia y la creación de una identidad digital. Los caracoles dejan un rastro de baba cuando se desplazan por el suelo y lo mismo les ocurre a los internautas, incluidas las empresas, cuando navegan por la red. “Díme qué páginas visitas y te diré quién eres”. Los motores de búsqueda, como Google, recopilan información sobre los enlaces que pulsa cada uno de los usuarios de internet para establecer su identidad digital.

A ella se añade el rastro dejado en las redes sociales, como Facebook o Twitter, o a través de las publicaciones en los foros. El volumen de información obtenida es incomparablemente mayor que el que se obtiene del DNI, Hacienda, la Seguridad Social, Tráfico o un banco. Es mejor que las huellas dactilares o el ADN; el rastro de internet no se puede borrar de ninguna manera. Tampoco se puede cambiar.

En sólo 20 años el mundo ha caído en una ratonera. Muchos países han aprobado leyes para enviar esa acumulación de información sobre una persona, pero es inútil. Instituciones como la Agencia de Protección de Datos, no sirven para nada. También hay empresas privadas para borrar o cambiar la imagen que las personas tienen en internet, pero no hay manera de lograrlo. El derecho a la intimidad se ha esfumado y la mayor parte de la población no le concede ninguna importancia.

Cuando alguien quiere conocer a una persona, recurre a un buscador. Antes de contratar a un trabajador, las empresas no hacen entrevistas personales a los candidatos, sino que le buscan en las redes sociales.

El ratón quiere el queso y se despreocupa del cepo. La quiebra de los derechos fundamentales aparece en medio de la más absoluta indiferencia y quienes lo denuncian aparecen como chiflados y paranoicos. Los países tienen vía libre para llevar sus planes hasta el final. Si es posible conseguir que la población se ponga un bozal en la boca, es mucho más sencillo que acepte un pasaporte sanitario.

En particular, los colectivos populares se han olvidado muy pronto de que “la información es poder”. No hay ninguna clase de resistencia porque a cada paso son muchos los que demuestran que están dispuestos a entregar pacíficamente cada vez más información y cada vez más poder al Estado, favoreciendo el desarrollo de mecanismos tecnológicos de dominación política y social, como las bases de datos, la inteligencia artificial o el reconocimiento facial.

Por eso todo marcha viento en popa. La semana pasada el Senado estadounidense destinó 250.000 millones de dólares a la investigación de nuevas tecnologías. Paralelamente, Biden ha creado un grupo de trabajo de 12 miembros que permitirá a las empresas privadas, como Google, y a los investigadores, acceder a grandes bases de datos confidenciales sobre los estadounidenses que antes sólo estaban disponibles para las instituciones públicas.

Estados Unidos quiere mantener la hegemonía frente a otros países, como China y Rusia, en el campo de la inteligencia artificial. Pero las bases de datos que quedan a disposición de las empresas tecnológicas incluyen el censo, la sanidad, los vehículos, las viviendas, los seguros… Son informaciones que no tienen nada que ver con Rusia o China. Más bien se dirigen hacia lo que la IAO llama “amenazas asimétricas”, es decir, sus propios ciudadanos.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies