Irán anuncia la detención de 17 supuestos “espías” de la CIA

Un responsable del contraespionaje asegura que algunos de ellos han sido condenados a muerte

 

 

Irán ha anunciado este lunes la detención 17 ciudadanos iraníes y la condena a muerte de varios de ellos, como resultado del desmantelamiento de una célula de supuestos espías al servicio de la CIA de la que ya informó el pasado junio. No es la primera vez que Teherán asegura haber desarticulado una red de espionaje, pero la coincidencia con las actuales tensiones con Estados Unidos hace temer que se trate de un mensaje contra aquellos que disienten de la línea oficial.

“Los espías identificados trabajaban en centros sensibles y vitales del sector privado [que se ocupan] vinculadas con la economía, las [investigaciones] nucleares, las infraestructuras, el campo militar o la cibernética… donde recogían información reservada”, afirma un comunicado del Ministerio de Inteligencia citado por PressTV, pero del que también se han hecho eco otros medios iraníes (todos bajo control estatal).

Un responsable del contra espionaje iraní, cuyo nombre no se ha facilitado, ha explicado a los periodistas que las 17 detenciones se llevaron a cabo a lo largo del año pasado (del calendario iraní, que concluyó el 21 de marzo) y que varios de ellos han sido condenados a muerte. Otros, que cooperaron con los servicios secretos iraníes para conseguir información sobre EE. UU., han recibido largas penas de cárcel. La investigación sigue abierta.

El funcionario ha declarado que los implicados fueron entrenados por agentes estadounidenses. No obstante, ha asegurado que entre ellos no había ningún funcionario, sino que se trataba de expertos y técnicos que trabajaban en “lugares sensibles”, entre ellos sitios nucleares y militares, pero no lograron llevar a cabo ningún sabotaje. Según la fuente, las operaciones de espionaje de EE. UU. dentro de Irán se han incrementado bajo la presidencia de Donald Trump.

Poco después de su intervención, los medios iraníes han empezado a difundir imágenes de supuestos “agentes de la CIA” que habrían estado en contacto con los 17 detenidos. De ser genuinas, estarían revelando la identidad de agentes encubiertos, algo que no sólo sería un golpe para Estados Unidos, sino que podría poner en peligro sus vidas.

El anuncio se produce en medio de las crecientes tensiones entre Washington y Teherán y al tiempo que crece la crisis de los petroleros, tras la captura el pasado 4 de julio de un carguero de crudo en Gibraltar por las autoridades del Peñón y la respuesta del Gobierno iraní apresando un buque cisterna británico en el estrecho de Ormuz.

Por Ángeles Espinosa

Dubái 22 JUL 2019 - 03:54 COT

Publicado enInternacional
El secretario de Estado de EEUU, Mike Pompeo, participa en Buenos Aires de la Conferencia Ministerial Hemisférica de Lucha contra el Terrorismo. AP

Argentina, Brasil, Paraguay y Estados Unidos han creado un grupo de coordinación antiterrorista para vigilar la Triple Frontera entre los tres países latinoamericanos, una zona turbulenta donde, según diversos servicios de espionaje, la organización libanesa Hezbolá recauda fondos para sus actividades en el continente. El anuncio coincide con la visita a Buenos Aires de Mike Pompeo, jefe de la diplomacia estadounidense, y con la crisis entre Washington y Teherán. Hezbolá, que acaba ser incluido en la lista de organizaciones terroristas por el gobierno argentino, está directamente vinculado al régimen iraní.

 

Pompeo viajó a Buenos Aires para participar en la conmemoración de los 25 años del atentado contra la sede de la AMIA (Asociación Mutual Israelita Argentina), en el que murieron 85 personas. Tanto Estados Unidos como Argentina acusan a Hezbolá de haber cometido el ataque, impune hasta la fecha, y consideran que el responsable directo de la matanza fue el ciudadano libanés Salman Raouf Salman, también conocido como Samuel Salman El Reda, miembro de Hezbolá y casado con una ciudadana argentina. El Departamento del Tesoro estadounidense ha anunciado que recompensará con siete millones de dólares a quien facilite información sobre el paradero de Salman, quien supuestamente se encuentra en Líbano.

Los gobiernos de Washington y Buenos Aires, ambos conservadores, parecen vivir un idilio intenso. John Bolton, consejero de Seguridad Nacional de la Casa Blanca, elogió a Mauricio Macri por haber incluido a Hezbolá en la lista de organizaciones terroristas, lo que permitirá bloquear cuentas corrientes vinculadas a la organización. Mike Pompeo, en Buenos Aires, afirmó que Hezbolá mantenía “una presencia fuerte y amenazante” en el cono sur latinoamericano y llamó a “todos los países a seguir el ejemplo argentino”. “Entramos en una nueva era en cuanto a la cooperación entre Estados Unidos y los países latinoamericanos”, dijo. El grupo de cooperación antiterrorista en la Triple Frontera se reunirá antes de fin de año en Asunción (Paraguay) para establecer su estructura de funcionamiento.

El ministro de Asuntos Exteriores argentino, Jorge Faurie, indicó que Hezbolá mantenía vínculos con la guerrilla colombiana y con los restos de Sendero Luminoso en Perú, y constituía “un peligro para la región entera”.

Todo hace pensar que la buena relación personal entre los presidentes Donald Trump y Mauricio Macri ha propiciado un intercambio de favores. El canciller Faurie agradeció en presencia de Pompeo “el apoyo de Estados Unidos durante nuestras dificultades financieras”. Estados Unidos es el principal accionista del Fondo Monetario Internacional, que en septiembre pasado prestó 57.000 millones de dólares a Argentina (la mayor ayuda proporcionada nunca por el organismo) y desde entonces ha atendido todos los ruegos procedentes de Buenos Aires, en especial los referidos al uso de parte de los fondos concedidos para frenar la devaluación del peso respecto al dólar.

Mientras la Casa Blanca respalda a Macri, que necesita un mínimo de estabilidad macroeconómica para tratar de ser reelegido en las elecciones presidenciales de octubre, éste se alinea firmemente con la Casa Blanca en todas las cuestiones diplomáticas, incluyendo las iniciativas antiterroristas. Tradicionalmente, la proximidad a Washington no solía reportar buenos resultados electorales para los gobiernos argentinos; tal vez, como proclamó Mike Pompeo, “los tiempos están cambiando”.

La cercanía entre ambos gobiernos ha hecho que la Casa Blanca autorice la publicación de los datos de la CIA sobre el atentado contra la AMIA, lo que es considerado en Buenos Aires como una muestra de confianza. Según la CIA, no existen dudas acerca de la autoría de Hezbolá, “con el apoyo de Irán”. La CIA considera que personal diplomático iraní trabajó estrechamente con los tres grupos de Hezbolá (el de información, el de ejecución y el encargado de borrar pistas) que organizaron y cometieron el atentado de 1994.

El diario argentino Infobae informó de que el primer ministro israelí, Benjamin Netanyahu, había telefoneado al presidente Mauricio Macri para agradecerle la inclusión de Hezbolá en el listado de organizaciones terroristas.

Buenos Aires 19 JUL 2019 - 18:02 COT

Publicado enInternacional
Hackeo a la NASA: una minicomputadora accedió a documentos clasificados

La agencia espacial estadounidense reconoció que el ataque ocurrió durante 10 meses

 

 Una computadora de 35 dólares logró una proeza: franquear los mecanismos de seguridad de la Nasa, la agencia del gobierno estadounidense responsable del programa espacial civil, y extrajo 500 megas en archivos confidenciales sobre las misiones en Marte.

El inspector general de la NASA, Paul Martin, reconoció que la intromisión ocurrió en abril de 2018 hasta 2019, período en que los hackers permanecieron ocultos, a salvo de la detección de la agencia. En ese lapso, robaron 23 documentos. “La incapacidad de protegerse contra los ataques cibernéticos en general y las amenazas persistentes avanzadas en particular sitúan el estatus de la Agencia como líder mundial en exploración espacial e investigación aeronáutica en riesgo”, advirtió el funcionario.

El ataque comenzó en abril de 2018 y continuó durante casi un año en las redes del mítico Jet Propulsion Laboratory (JPL), en Pasadena, California, de acuerdo con un informe de la Nasa publicado el 18 de junio. Las investigaciones revelaron que el espía utilizó para esta operación una pequeña computadora Raspberry Pi, con la cual habría logrado entrar a la red de la organización, obligando a la agencia estadounidense a desconectar temporalmente los sistemas de control de los vuelos espaciales del centro afectado.

El robo incluye dos archivos confidenciales. Uno de ellos contenía datos científicos obtenidos por el rover Curiosity, que se encuentra en Marte. Otro tenía datos relacionados con la ley de control de exportaciones para tecnologías que pueden ser utilizadas militarmente.

“Identificamos una serie de debilidades en el sistema de controles de seguridad de JPL que disminuye colectivamente su capacidad para prevenir, detectar y mitigar con eficacia los ataques cibernéticos que se dirigen a sus sistemas y redes informáticas”, puntualizó el informe. La intrusión también afectó a la Red de Espacio Profundo (DSN) de la NASA, administrada por el JPL, una red mundial de antenas parabólicas que permite enviar y recibir información de naves espaciales de la NASA en misiones activas.

Hasta el momento, no se ha capturado ni identificado a ningún culpable, aunque el informe OIG de la NASA dice que la investigación está en curso. Mientras tanto, JPL instaló más agentes de monitoreo en sus firewalls y aseguró que está revisando los acuerdos de acceso a la red para socios externos.

Esta no es la primera vez que los hackers se aprovechan de los fallos de seguridad de la estación espacial. El año pasado el Departamento de Justicia acusó a un par de ciudadanos chinos por piratear la NASA y los servicios en la nube de la Armada de los EE. UU. Estos hackers trabajaron para la Compañía de Ciencia y Tecnología Huaying Haitai, radicada en Tianjin, China. Su objetivo incluía el robo de propiedad intelectual de las principales compañías de tecnología de defensa y comercial.

 Juan José García Ripoll, investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas. kike para

 

 

Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su capacidad de cálculo extraordinaria. Pero también pone en riesgo los sistemas de cifrado actuales. “La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional”, explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.

Esta herramienta, “potencialmente, puede descifrar las claves que estamos transmitiendo por Internet”. Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, “que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema”. Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.

Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. “Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté desencriptando las claves de todo el mundo”, afirma. Pese a que considera que esta situación es “improbable”, señala que “es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo”.

La amenaza que supone la computación cuántica para los sistemas de cifrado actuales obligará a crear nuevos algoritmos de cifrado capaces de resistir a estos ordenadores cuánticos. El investigador explica que hay dos rutas posibles. “Una es buscar problemas matemáticos más difíciles y demostrar que esos problemas no se pueden romper en un ordenador cuántico. Eso parece bastante difícil porque demostrar que algo no se puede hacer es aún más difícil que demostrar que se puede hacer”, explica García Ripoll, que forma parte del grupo de Información Cuántica del Instituto de Física Fundamental y ha sido uno de los ponentes en Mañana empieza hoy, un evento en el que expertos de diversas temáticas han reflexionado sobre los retos del futuro próximo.

La otra alternativa es apostar por lo ya han comenzado a hacer China y algunos países en Europa: “Implementar criptografía cuántica”. Es decir, “transmitir claves utilizando sistemas cuánticos que sabemos que nadie puede interceptar porque en el momento en el que se interceptan, estropean las superposiciones que hemos creado y se puede saber que alguien ha mediado esa comunicación que estamos intentando establecer”.

La criptografía cuántica “es una realidad tecnológica ahora mismo”. En España, Telefónica ha investigado en este ámbito: “Ha demostrado que en principio es una solución comercialmente viable. Es la primera empresa en comprobar que es posible hacer criptografía a través de la red comercial de fibra óptica”. Más recientemente, el pasado 13 de junio, Bélgica, Alemania, Italia, Luxemburgo, Malta, los Países Bajos y España firmaron una declaración en la que acordaron explorar juntos durante el próximo año cómo desarrollar y desplegar una infraestructura de comunicación cuántica en toda la Unión Europea en los próximos diez años.

García Ripoll sostiene que también es todo un reto conseguir un estándar de certificación para la criptografía cuántica: “Qué seguridad hay, cómo medirla, cómo comprobarla… En este proceso de estandarización y certificación también existe la pregunta de en qué países confiamos. Ahora mismo casi toda la criptografía cuántica comercial se desarrolla con componentes que vienen de China”, afirma. Con las recientes polémicas en las que se ha visto envuelto el país asiático, el investigador explica que Europa también se plantea si estas tecnologías tienen que ser desarrolladas solo en el continente o en colaboración con otros países como China, Estados Unidos o Canadá.

El ordenador cuántico todavía no es competitivo

La criptografía cuántica “es algo que en corto plazo puede tener un impacto mucho mayor que la computación cuántica”. Pero a largo plazo se espera que las posibilidades de este tipo de computación sean infinitas. García Ripoll afirma que normalmente se tiende a pensar “en el ordenador cuántico como si fuese una evolución del tradicional”: “No es cierto porque ni siquiera tiene la misma arquitectura. Un ordenador cuántico no tiene una memoria RAM, un disco duro y un procesador”.

Además, mientras que los ordenadores tradicionales usan bits, los cuánticos utilizan cubits. Los bits tradicionales guardan la información como 0 y 1. Los cubits, pueden ser 0 y 1 a la vez por un fenómeno conocido como superposición. De esta forma, la cantidad de información que se puede acumular crece de forma exponencial. Se espera que los ordenadores cuánticos resuelvan problemas diferentes a los que se enfrentaría uno tradicional.

“Son problemas muy fundamentales, no son los problemas que uno se encuentra en el día a día”, afirma García Ripoll. Por ejemplo, señala que los ordenadores cuánticos podrían servir para buscar rutas para coches, el diseño de moléculas en química o incluso para estudiar reacciones químicas. También para problemas específicos y muy complejos en sectores como la medicina, los riesgos financieros o la ciencia de los materiales.

Pero por el momento, la investigación se encuentra “en una etapa muy preliminar”: “El ordenador cuántico todavía no es competitivo en el sentido de que todavía no es extremadamente rápido y fiable”. Los investigadores se centran principalmente en “estudiar problemas modelo que se podrían resolver en un ordenador cuántico más grande”: “Únicamente estamos comprobando que se pueden resolver”. García Ripoll pone como ejemplo a Volkswagen, que está explorando con diversas empresas problemas de optimización de tráfico. También se están haciendo problemas de finanzas y análisis de riesgo como “simular cómo una pequeña cartera de activos evoluciona en el tiempo”.

Computación en la nube

No todo equipo de investigación puede tener su propio ordenador cuántico, sino que es habitual que utilicen los de grandes compañías a través de la nube. IBM permite acceder a sus sistemas cuánticos desde 2016 a investigadores de todo el mundo. Hace apenas unas semanas el Consejo General de Investigaciones Científicas (CSIC) e IBM anunciaron un acuerdo para impulsar la computación cuántica en España. Los científicos del CSIC, entre ellos García Ripoll, podrán hacer experimentos y probar sus algoritmos cuánticos sobre los sistemas IBM Q a través de la nube del gigante tecnológico estadounidense.

En el ámbito de la computación cuántica, García Ripoll sostiene que hay dos cuestiones clave de las que todavía no se tiene respuesta. “¿Cuándo un problema va a ser más rápido de resolver en un ordenador cuántico que en uno clásico?”, se pregunta. Es lo que se llama la ventaja cuántica. “El reto inmediato a corto plazo es encontrar un problema que se resuelva más rápido en un ordenador cuántico y que se demuestre en un laboratorio”, afirma el investigador, que asegura que también es importante conseguir fabricar ordenadores donde las superposiciones vivan más tiempo.

“Los ordenadores cuánticos que hay son demasiado ruidosos”, sostiene. Un cubit puede estar en dos estados a la vez, pero esa superposición con el tiempo se deteriora y el sistema colapsa sobre uno de los dos estados de manera aleatoria por influencia del entorno. Esto se debe a que “el ordenador cuántico no está aislado y está atravesado por campos electromagnéticos que miden de forma muy lenta, pero destruyen el estado cuántico que tenemos a través de esas medidas”: “Se pierde la superposición en tiempos de 10 o 100 microsegundos”.

Hay una segunda cuestión de la que todavía no se tiene respuesta: “¿Hay problemas que no se van a resolver en un ordenador cuántico?”. “Es muy probable que sí. Si todos los problemas se pudieran resolver de manera eficiente en un ordenador cuántico, eso sería un resultado brutal para la matemática y la ciencia de la computación. No se espera que eso ocurra”, responde acto seguido. Es posible, según señala, que un ordenador cuántico no pueda resolver un problema en el que tenga que encontrar en vez de una única solución, todas las soluciones óptimas del mismo.

Lo ejemplifica de la siguiente manera: “Tengo un camión o un conjunto de camiones que tienen que repartir todos estos paquetes por todas estas ciudades. Hay que encontrar las rutas óptimas en las que se tarde el mínimo tiempo, se gaste el mínimo combustible... A lo mejor te encuentro una, pero decir cuántas rutas óptimas o iguales hay es un problema mucho más exhaustivo. Esa diferencia en la práctica puede no ser útil porque con tener una solución útil me vale, pero sí define los límites desde el punto de vista de las matemáticas a cualquier computacion que el ser humano pueda hacer".

Por Isabel Rubio

25 JUN 2019 - 03:38 COT

Sábado, 22 Junio 2019 05:58

Y al final, Irán sí estaba armado

Los restos del dron rescatados por los iraníes. Imagen: AFP

Un detalle pasó desapercibido en las interminables especulaciones sobre dónde y por qué Irán derribó un sofisticado dron norteamericano. Tanto mapa con la ubicación del avión robot, tanto cálculo sobre el "mensaje" de Teherán a Washington, dejó de lado un dato que los militares norteamericanos si entendieron: se suponía que Irán no tenía la tecnología para derribar un dron de esos. Pero resultó que sí la tenía.

El dron derribado es un monstruo tecnológico y uno de esos elefantes blancos que la industria armamentística norteamericana le encaja a su mercado cautivo, los militares de EE.UU. El RQ-4 Global Hawk es fabricado por la Northrop Gruman, una empresa que en sus tiempos producía aviones de combate y perdió la competencia con la McDonnell Douglas. El Global Hawk es del tamaño de un avión de pasajeros, de cuarenta metros de punta de ala a punta de ala.

El monstruo está cargado de sensores, interceptores y computadoras, además de enormes cámaras, lo que lo define como una plataforma de espionaje, o para usar la más cortés expresión militar, de inteligencia. No extraña que cada uno cueste 120 millones de dólares.

Este dron no sirve para el combate, porque no tiene ni armas, ni velocidad, ni capacidad de hacer maniobras evasivas para evitar a un enemigo. De hecho, es una muy cara pieza de equipo diseñada para hacer "barridos" sobre territorio a estudiar, en este caso el estrecho de Hormuz y la costa sur de Irán. Su única defensa, el único changüí que tiene el Global Hawk, es que vuela muy alto, con un techo de hasta veinte mil metros.

Y aquí entra la sorpresa iraní. El dron volaba tranquilo porque se suponía que ni los Guardias Revolucionarios, tan bien equipados ellos, tenían misiles de ese alcance. Según parece, la inteligencia norteamericana se creía que sólo tenían misiles antiaéreos de los que se lanzan desde un tubo al hombro, guiados por calor, o a lo sumo baterías rusas SA-6, que no llegan a semejantes alturas.

Pero el dron fue derribado, lo que alarmó a los expertos: ¿los iraníes tienen baterías SA-17? ¿Los rusos los equiparon con eso? El gobierno de los ayatolás contestó que habían derribado al monstruo usando un misil Khordad de fabricación propia, con un radar con radio de 150 kilómetros, un alcance efectivo de cincuenta kilómetros y un techo operativo de 27.000 metros. Si esto es cierto, y puede ser propaganda iraní, Teherán está produciendo una familia de armas mucho más avanzada de lo que esperaban en el Pentágono.

Lo que lleva a recalcular los riesgos de una guerra. Un viejo y sabio chiste en Washington es que la base de la política exterior norteamericana es "nunca te metas con alguien de tu tamaño". Esto explica las constantes prepeadas a países militarmente débiles y el extraordinario respeto a los rusos -con un arsenal de 6500 bombas atómicas-y a los chinos.

Irán, por supuesto, no es del tamaño de EE.UU., pero es la 14 potencia mundial según el medio especializado Global Fire Power. Los ayatolás comandan un ejército de medio millón de hombres, con 350.000 reservistas. La fuerza aérea es relativamente pequeña, con 142 aviones de combate y apenas doce helicópteros de ataque, pero la infantería cuenta con el apoyo de 1600 tanques de combate, una herencia de las batallas con Irak.

Pero la estrategia real, el desbalance relevante en esta geografía, es que los iraníes invirtieron en dos sistemas de armamentos que le permitirían hacer un daño terrible a un invasor. Por un lado, la pequeña armada iraní tiene nada menos que 34 submarinos, perfectamente capaces de bloquear la principal vía marítima de exportación petrolera del mundo. Por otro lado, Teherán dispone de nada menos que 1600 plataformas de lanzamiento de misiles, la cuarta fuerza de su tipo en el planeta. Sólo EE.UU., Rusia y China tienen más de esas.

Un paréntesis para argentinos es que Irán no es un país desarrollado sino que tiene una economía que apenas pasa los dos tercios de la nuestra. Pero el petróleo hace una enorme diferencia: la deuda externa iraní es ínfima y su banco central tiene reservas declaradas de 120.000 millones de dólares. Por algo, son clientes mimados de los rusos, que les transfieren todo tipo de tecnología.

Si Donald Trump termina tropezando con la última piedra y arranca una guerra con Irán, se va a encontrar con mucho más que otro Irak. Al contrario que con Saddam Hussein, no está garantizado que los iraníes se dejen bombardear desde el aire, cediendo esa superioridad desde el vamos, que para algo están los tantos misiles. Y tampoco se van a dejar bloquear por mar, que 34 submarinos no son un chiste.

Publicado enInternacional
El fiscal jefe holandés, Fred Westerbeke, anuncia las conclusiones del equipo de investigación. Imagen: EFE

El fiscal jefe holandés anunció que emitirán órdenes de arresto internacional para tres funcionarios rusos. Moscú rechaza la acusación judicial.

 

El Equipo de Investigación Conjunta (JIT) responsabilizó ayer a tres funcionarios rusos y a un ucraniano de estar involucrados en el derribo del avión de Malaysia Airlines MH17 en el este de Ucrania en 2014. Según agregó, los acusados serán llevados ante la Justicia en Holanda en 2020. Tres de ellos, sin embargo, negaron tener responsabilidad en los hechos y afirmaron que no declararán. Rusia también se desvinculó del ataque. 

En una rueda de prensa en la ciudad holandesa de Nieuwegein, el fiscal jefe holandés, Fred Westerbeke, y el de la Policía, Wilbert Paulissen, anunciaron que emitirán órdenes de arresto internacional para los rusos Sergey Dubinsky, Oleg Pulatov e Igor Girkin, y el ucraniano Leonid Chartsjenko. “Estoy convencido de tener las pruebas que confirman que Rusia está implicada en ese delito de una manera u otra”, afirmó el fiscal holandés, al tiempo que acusó a Rusia de no cooperar en la investigación. El 17 de julio de 2014, el vuelo MH17 de Malaysia Airlines fue derribado en el este de Ucrania, zona de conflicto armado entre el ejército del país y separatistas prorrusos y causó la muerte de las 298 personas que iban a bordo, entre ellas 193 holandesas. El vuelo, que iba de Amsterdam a Kuala Lumpur, fue abatido por un misil tierra-aire disparado posiblemente desde una zona controlada por milicias separatistas prorrusas, y el Consejo de Seguridad de Holanda concluyó que se trataba de un misil Buk de fabricación rusa. 

Según afirmó ayer el fiscal holandés, los sospechosos serán procesados por el asesinato de los pasajeros a bordo, aunque afirmó que la justicia tendrá en cuenta tanto el contexto de conflicto civil en el que se produjo el derribo como así también el hecho de que los acusados “hayan podido querer derribar” un avión militar y no de pasajeros. Además agregó que todo lo recaudado en la investigación se desprende de las comunicaciones intervenidas poco después de que cayera el avión. 

Los tres sospechosos rusos ocupaban cargos de relevancia en el territorio de la autoproclamada República Popular de Donetsk: Dubinski era el jefe del servicio de inteligencia de los rebeldes prorrusos, Pulatov era su segundo y Guirkin actuaba de “ministro de Defensa” de los separatistas. Los investigadores subrayaron sin embargo que ninguno de los identificados dio la primera o la última orden de disparar contra el avión pero sí afirmaron que estaban en la zona y jugaban un rol crucial en el conflicto armado tomando importantes decisiones. 

“No, no lo voy a hacer”, contestó Guirkin a la agencia Interfax al ser preguntado sobre si estaba dispuesto a declarar ante la Justicia holandesa. El que fuera ministro de Defensa de la autoproclamada república popular de Donetsk, subrayó que las milicias no tuvieron responsabilidad en el derribo del avión. “No quiero ni comentarlo, ni yo ni otros milicianos tuvimos nada que ver”, remarcó. Un miembro del entorno de Dubinski, otro de los sospechosos, que tampoco comparecerá ante la Justicia por el caso. 

 “No piensa acudir a ningún tribunal, no prestará declaración porque no hay nada que declarar. Además, él no viaja a Occidente”, dijo la fuente que prefirió guardar su anonimato. Moscú, por su parte, rechazó los dos principales argumentos de la comisión de investigación: que el misil que abatió el avión fuera lanzado desde una zona controlada por los separatistas prorrusos y que el propulsor hubiera sido transportado desde Rusia, a donde habría regresado luego de la catástrofe. 

Sin embargo luego de la publicación del informe, Holanda y Australia, países de los que proceden la mayor cantidad de víctimas, responsabilizaron formalmente a Rusia de participar en el derribo del MH17.

Publicado enInternacional
Irán dice que cayó una red de espías de la CIA

Horas después de anunciarse el desmantelamiento de la red, el presidente de Irán, Hasan Rohani, mandó un mensaje contra su par estadounidense Donald Trump.

 

Irán anunció que desmanteló ayer una “nueva red” de espionaje vinculada a la Agencia Central de Inteligencia (CIA) de Estados Unidos, en plena tensión bilateral. La crisis entre el país islámico y Washington se acentuó el lunes cuando el Pentágono informó que enviaría mil soldados más a Medio Oriente. 

“Siguiendo pistas propias e indicios de los servicios de inteligencia estadounidenses, recientemente dimos con los nuevos reclutas contratados por los estadounidenses. Así fue como desmantelamos esa nueva red”, anunció Irna, la agencia oficial iraní. Algunos espías de la red que según Irna fue instalada por la CIA, ya fueron detenidos y entregados a la justicia. La agencia, sin embargo, no ofreció datos respecto a la cantidad de detenidos ni precisó la nacionalidad de los sospechosos. Horas después de anunciarse el desmantelamiento de la red, el presidente de Irán, Hasan Rohani, mandó un mensaje contra Donald Trump: “Los enemigos nunca ganarán esta guerra contra la nación iraní”, apuntó un día después del envío de tropas. “Esta guerra terminará con la victoria de la nación iraní porque no estamos en guerra con una nación, la otra parte no es una nación sino un grupo de políticos sin experiencia”, subrayó en un discurso durante la inauguración de una terminal en el aeropuerto internacional de Teherán.  La relación entre Irán y Estados Unidos se tensó luego de que la potencia del norte se retirara unilateralmente en 2018 del acuerdo nuclear y restableciera las sanciones económicas contra Teherán. Y en los últimos días la crisis se incrementó aún más con los ataques contra buques petroleros ocurridos en mayo y junio en la región del Golfo, y en los que ambos países se acusan mutuamente. 

El acuerdo nuclear firmado en 2015 en Viena fue fruto de los esfuerzos diplomáticos entre Irán, Alemania, China, Estados Unidos, Francia, Reino Unido y Rusia. Su objetivo es limitar la capacidad atómica de Teherán a cambio de un levantamiento de las sanciones económicas internacionales contra la República Islámica. Irán, por su parte, presiona desde hace meses a sus otros socios para que lo ayuden a mitigar los efectos de las medidas impuestas por Estados Unidos. 

Para el presidente del país islámico, una forma de vencer la campaña de sanciones de EE.UU. contra su país es continuar con el desarrollo de los distintos sectores económicos y la apertura de grandes proyectos de infraestructuras. “Las sanciones de Washington van dirigidas contra todos y cada uno de los individuos, y no contra el gobierno”, apuntó Rohani. “Además Irán ha sido leal a sus compromisos y acuerdos internacionales. Fue Estados Unidos el que violó todos los acuerdos”, lanzó.

Si bien Irán sigue suscripto al acuerdo nuclear, el mes pasado anunció que iba a reducir algunos de sus compromisos debido a las sanciones de Washington y al fracaso del resto de firmantes en contrarrestarlas. Hasta el momento el Organismo Internacional de Energía Atómica certificó que Irán se ajustaba a los compromisos adquiridos en Viena, sin embargo esta semana la Agencia de Energía Atómica de Irán anunció que a finales de junio las reservas en uranio que tiene el país islámico superarían el límite de 300 kilogramos estipulado en el acuerdo. De ser así, Irán violaría por primera vez una de sus obligaciones.

Ante la escalada de tensiones el secretario de Estado de Estados Unidos, Mike Pompeo, aseguró que Trump no quiere una guerra con Irán, aunque advirtió que están listos si Teherán toma una mala decisión. “Estamos allí para disuadir la agresión. El presidente Trump no quiere la guerra”, dijo Pompeo a la prensa en Tampa, Florida, a la salida de una reunión en el Comando Central de Estados Unidos. “Esto no son solo dos años y medio. Son 40 años de actividad iraní que han llevado a este punto”, dijo Pompeo. 

El secretario de Estado agregó que uno de los propósitos de su reunión de ayer en el Comando Central era asegurar que haya una “profunda coordinación” con el Departamento de Estado. “Pues es importante estar seguros de que pueden responder si Irán toma una mala decisión”, explicó. En la misma línea, Pompeo indicó que Estados Unidos está listo ante “cualquier amenaza” de Teherán y que su intención es trabajar para convencer al país islámico de evitar posibles agresiones en la región. 

Pero frente a la escalada no sólo Estados Unidos e Irán cruzaron palabras. Rusia, aliado de Teherán, también lanzó su mensaje y llamó a la prudencia. “Preferiríamos que no se apliquen medidas que puedan provocar un incremento de las tensiones en esta región de por sí tan inestable”, declaró el portavoz del Kremlin, Dmitri Peskov. El portavoz afirmó además que confían en lo que hace tres días hablaron Rohaní y el presidente ruso respecto del cumplimiento del pacto. “Seguimos partiendo de que Irán continuará fiel a sus obliaciones”, dijo Peskov. Por su parte, el ministro de Relaciones Exteriores chino, Wang Yi, pidió a Irán que tome “decisiones prudentes” y advirtió a la vez contra la apertura de una “caja de Pandora” en Oriente Medio. En tanto el primer ministro israelí, Benjamin Netanyahu, llamó a la comunidad internacional a imponer inmediatamente sanciones contra Teherán, tan pronto como sus reservas de uranio superen el límite. 

Publicado enInternacional
¿Más libres o más vigilados?, en esta nueva fase del capitalismo el producto eres tú

¿Ha pasado cerca de un centro comercial y recibe en su smartphone publicidad de alguna tienda ubicada en ese establecimiento? ¿Ha descargado música de alguna banda y su red social favorita le “sugiere” que la siga?

 

Uno de los atributos del capitalismo, en esta fase de decadencia, es la capacidad que tiene para hacer sentir libre a la gente más vigilada de la historia. La inteligencia que apellida a cuanto aparato se inventa hoy trae, en letras pequeñas y numerosas, la condición de observar a su usuario. De tal manera que televisores, relojes, monitores para corredores, teléfonos observan a quien hace uso “personalizado” de estos aparatos.

 

¿Delirios de Pedro Carreño?

 

Ah, de aquellos tiempos en los que era un chiste decir que al entonces diputado chavista Pedro Carreño se le ocurrió insinuar que los aparatos de televisión satelital nos espiaban, pocos años después el público se enteró de que televisores inteligentes espiaban las casas de su “dueños”.

La organización WikiLeaks, grupo de ciberactivistas fundado por el australiano Julian Assange, inició en 2017 la publicación de 8 mil 761 documentos procedentes de la unidad de ciberespionaje de la Agencia Central de Inteligencia estadounidense (CIA, por sus siglas en inglés), en la que trabajan unas 5 mil personas.

Refiere la filtración el caso del programa “Ángel que llora” (Weeping Angel), diseñado por las “televisiones inteligentes” de la empresa surcoreana Samsung. “Después de infectar [el aparato], Weeping Angel pone a la televisión en un modo ‘off’ falso”, según la nota de prensa colgada por WikiLeaks en su web. Cuando está en modo “off” falso, la televisión parece apagada, pero no lo está. En vez de eso, “graba las conversaciones en la habitación y las envía a través de Internet a un servidor secreto de la CIA”.

Cuando en 2015 Samsung lanzó en Estados Unidos sus “televisores inteligentes”, con el eslogan “La tele nunca ha sido tan lista”, el gigante coreano ya advertía en el manual de instrucciones que “el dispositivo puede capturar órdenes orales” que Samsung podría “recolectar” y “transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros”, incluso en el caso de que esos datos incluyeran “información personal o sensible”.

En la última generación de iPhones, Siri, el famoso asistente online de Apple, escucha siempre lo que se dice a su alrededor y lo envía a la sede de la empresa. Lo mismo que Alexa, el rival de Siri de Amazon.

 

Más capitalismo, pero ahora “de vigilancia”

 

Lo que algunos autores han bautizado como “capitalismo de vigilancia” es una fase del capitalismo en la que los medios de producción son las vidas personales y reposan sobre la infraestructura digital, ya no sobre un dueño concreto; la mano de obra es el usuario de aplicaciones, las propias vidas humanas (cuyo sentido es poder comprar, mayoritariamente) son los medios de producción que generan la verdadera materia prima: los datos personales.

Impuesto como un manto, ya el capitalismo no se basa solamente en la fuerza de trabajo de la clase trabajadora sino en la información que aporte cada individuo respecto a su sistema de toma de decisiones para votar, comprar, etc.

Bajo esta faceta del capital no solo se trata de concentrar capital, tierra y fuerza de trabajo sino datos personales como llave para amplificar dicha concentración sin dar la cara, al ejercer el monopolio del negocio digital de marcas como Google, Facebook, Apple y Amazon, que suman a todo tipo de compañías del entorno tradicional a su forma de hacer negocios.

 

Fórmula Google: Saber lo que te gusta (o no)

 

La fórmula Google tiene en su génesis a Sheryl Sandberg, encargada de la publicidad online, quien llegó a la conclusión de que combinando la información derivada de su algoritmo y los datos computacionales recogidos de sus usuarios, podían ofrecer un análisis muy interesante para que, con una predicción de quién necesitaba o deseaba qué, el anunciante supiera a quién dirigirse y qué venderle.

De esto habló,en una entrevista con la BBC Shoshana Zuboff, profesora emérita de la Harvard Business School quien acuñó el término “capitalismo de vigilancia”.

Se diseminó entonces el modelo mediante el cual los datos se convirtieron en fuente de riqueza debido a que facilitaban las predicciones sobre comportamientos, lo que se traduce en ventas para anunciantes, aseguradoras, almacenes y hasta partidos políticos. Fue así como entre 2001 y 2004, los ingresos de Google crecieron casi un 3.600% y, a partir de marzo de 2008 cuando Sandberg fue fichada por Mark Zuckerberg para Facebook, se implanta el mismo modus operandi exitoso para las minorías megamillonarias.

En el negocio de las predicciones, cuya herramienta es el Big Data, la mano de obra es gratis; se trata de una minería en la que se extraen comportamientos, hábitos, deseos, miedos, sueños, proyectos, dudas… para ser vendidas a partir de un mito: el consentimiento del público poseedor.

Quien desea descargar algún contenido o programa gratuito acepta unos términos sin haberlos leído en profundidad o extraviado en una inaccesible jerga legislativa, técnica y conceptual, sus datos son usados para otras finalidades y cedidos a terceras empresas que buscan conocerle mejor y obtener un perfil de cómo es el usuario.

“Sin saberlo, el usuario puede estar dando consentimiento a ser escaneado en redes sociales y, de ahí, se saca el perfil de la persona. Solo con las fotos de Instagram ya se pueden deducir cosas del comportamiento”, explica Paloma Llaneza, abogada, experta en ciberseguridad y autora de Datanomics.

 

Entre la adicción y el juego: La eterna adolescencia

 

Hay más. Llaneza agrega que “las aplicaciones están basadas en un inteligentísimo sistema de adicción y gamificación. Diseñan esto para hacernos adictos, todo es como un juego y tienes que participar para formar parte de la sociedad”.

Lograda la adicción, parece prácticamente imposible negarse a ceder la vida personal a cambio de la app del momento. Considera la experta que las personas no son inconscientes sino adictas, y que viven en un estado de infantilización ante la tecnología.

El modelaje de la adolescencia eterna, esa en la que se asocia juventud y consumo, y consumo con eternidad, desemboca en una fiebre que consiste en querer formar parte de lo último, recibir atención y no perderse de nada, de ahí que aplicaciones de moda como aquella que convertía rostros en obras de arte terminan creando modelos para el reconocimiento facial y sirviendo a la inteligencia artificial para que, en el futuro, le sean violados a las personas los derechos a la privacidad o a ser admitidos en algún sitio.

El engaño es doble: cuando el usuario entrega sus datos a cambio de servicios aparentemente inocentes, y cuando esos datos son después utilizados para elaborar un perfil cuya utilidad no solo pareciera ser comercial.

El ciclo de la adicción se intensifica mediante otra clave: la gratuidad de los servicios. Las apps gratuitas logran captar usuarios cual anzuelo y, a través de ellas, comienza la extracción de datos y, con ellos, la acumulación de comportamientos se convertirán en predicciones listas para ser transformadas en dinero.

 

¿Más libres o más vigilados?

 

Sistemas combinados de uso entre gadgets (equipos personalizados) recopilan datos que quedan guardados y se mezclan con los datos extraídos del smartphone para reportar un conocimiento de cada usuario desde diversos ángulos, que incluyen el entorno familiar. La conexión total se ha convertido en vigilancia total pero se vende (y experimenta) como libertad.

Analizando el impacto de la hipercomunicación y la hiperconexión en la sociedad en su libro La expulsión de lo distinto, el filósofo surcoreano Byung-Chul Han, profesor en la Universidad de las Artes de Berlín, dice:

“En la cárcel, hay una torre de vigilancia. Los presos no pueden ver nada pero todos son vistos. En la actualidad se establece una vigilancia donde los individuos son vistos pero no tienen sensación de vigilancia, sino de libertad”.

Agrega que la sensación de libertad que brota en los individuos es engañosa: “Las personas se sienten libres y se desnudan voluntariamente. La libertad no es restringida, sino explotada”.

Por lo tanto, no es el mismo sistema represivo de la sociedad disciplinaria: en la actualidad somos teledirigidos en función de nuestra misma aspiración social expresada en posts, tweets, etc. Alimentar ese ya no tan nuevo modo de producción tiene su costo para muchos y ganancia para pocos.

 

(Tomado de Misión Verdad)

Publicado enSociedad
Lars Wehring : “La tecnología hace que nuestra vida sea predecible y dirigida”

No tiene smartphone y sus equipos informáticos se limitan a un pequeño ordenador portátil con Linux. El activista Lars Wehring cree que no se puede separar el capitalismo de la tecnología

 

“No rechazo la tecnología pero quiero mantener mis secretos a salvo”, comenta el físico e investigador alemán Lars Wehring (Wuppertal, 1969) al explicar por qué no tiene smartphone y sus equipos informáticos se limitan a un pequeño ordenador portátil con Linux. Activista del colectivo Capulcu (Vagabundo, en turco), que surgió en 2013 en seis ciudades alemanas para mantener nuestro futuro no escrito y que los adelantos tecnológicos no conviertan en autómatas nuestras vidas, Wehring ha participado en Bilbao en las jornadas “Kapitala ala bizitza” (Capital o vida), organizadas por Komite Internazionalistak.

Desde Capulcu habláis de ataque tecnológico en lugar de progreso.


Estamos convencidos de que vivimos algo más que un desarrollo tecnológico y además de que no es neutral. Durante la segunda revolución industrial se inventó la cadena de montaje, que no fue algo casual sino intencionado. Taylor quería acabar con la autonomía de los trabajadores. Ahora estamos viviendo lo mismo con la inteligencia artificial. El proceso de innovación tecnológica no es casual sino intencionado y está cambiando la sociedad. Por eso lo llamamos un ataque tecnológico.

La tecnología no es neutral. Y no solo por cómo se usa.


El uso de la tecnología y su desarrollo no se pueden separar, están intrincados. Si queremos, podemos interpretar la historia de la tecnología como algo neutral pero no vamos a entender las dinámicas de sus innovaciones, todo lo relacionado con el poder que está inscrito en ese proceso de innovación. Por eso digo que no podemos entender la historia de la tecnología si hablamos de que es neutral o de que depende de cómo la usemos.

Habéis publicado ya tres libros. El último, en octubre, y de momento solo en alemán, se titula Delete (Borrar). ¿Es esa la solución, borrarse de las redes sociales?


No, no. Tenemos que borrar mucho más que nuestro perfil de Facebook. Se trata de borrar nuestras dependencias de la tecnología. Dejar de ser unos simples usuarios de estas tecnologías.

En este sentido, apostáis por la autodefensa digital.


Ese fue nuestro punto de partida. Comenzamos por ahí en el 2013, cuando Edward Snowden reveló la manera de funcionar de la Agencia de Seguridad Nacional (NSA) estadounidense. Tuvo que escapar y para mantener a salvo su integridad y el contacto con los periodistas utilizó un sistema operativo muy duro y hermético. Esa fue nuestra primera tarea, escribir un manual sobre este sistema operativo blindado para que lo puedan utilizar los activistas, periodistas y abogados de izquierdas. Entonces descubrimos que eso era necesario pero no suficiente y pasamos a los tres libros que ya hemos publicado: Disrupt (Interrumpir), Disconnect (Desconectar) y Delete (Borrar). Y comenzamos a construir un discurso más político que el de la simple autodefensa.

Hablando de política, ¿se puede liberar a la tecnología del capitalismo?


Estaría bien que pudiéramos desconectar la tecnología del capitalismo pero creo que esta idea es falsa. No se puede quitar la parte capitalista de la tecnología.

Entonces, ¿tampoco se puede hablar de una tecnología anticapitalista?


No. Hay que analizar la forma en la que utilizamos la tecnología y ahí sí que se puede decir quizás que exista una manera anticapitalista. Es interesante mirar a Chile, con Salvador Allende. Inventaron un sistema cibernético para organizar a las doscientas empresas más importantes del país. Su idea era hacer una especie de socialismo cibernético. Podemos pensar que esto es una versión anticapitalista de la tecnología pero incluso en esta interpretación socialista de la cibernética había investigadores que tenían en mente usar esa tecnología para controlar a las personas, al pueblo. Por eso pienso que es difícil darle incluso un uso anticapitalista a la tecnología.

Todo lo relacionado con los avances tecnológicos tiene muy buena prensa y la gente aún lo percibe de manera positiva.


Sí, aunque está cambiando, sobre todo en relación con Facebook, Google y Amazon, que están teniendo problemas para mantener su buena reputación. Ha habido recientes escándalos por el mal uso de los datos que manejan estas empresas y los usuarios estamos volviéndonos cada vez más escépticos. Estamos pasando de pensar que es un escándalo singular o puntual a que quizás sea un problema del modelo de negocio en sí mismo que tienen estas empresas, que al final lo que hacen es vender nuestros datos. La gente está comenzando a entender que se trata de un escándalo permanente.

¿Y cómo se posiciona la izquierda en este tema?


Es una cuestión interesante porque la mayoría de los activistas de izquierdas están utilizando constantemente estas tecnologías y al mismo tiempo criticando el uso que se les da. Y cuando se les confronta por ello te llaman primitivista. No quieren mantenerse apartados de esta tecnología pero al mismo tiempo demandan más análisis político sobre ella.

La empresa Facebook ofrece a través de su aplicación móvil “Free basics” acceso gratuito a sitios webs con la idea de favorecer el uso de internet en algunos países en desarrollo.


Eso es neocolonialismo y los propios pueblos lo sienten y perciben así. Y por eso lo rechazan. Sobre todo, en India. En 2015 hubo un gran movimiento contrario al paquete “Free basics” que da acceso gratuito a cuarenta páginas de internet, a las páginas que Facebook quiere, por supuesto. Y la gente en India denunció que se trataba del viejo colonialismo que ya habían sufrido. Y a raíz de las protestas, Facebook tuvo que retirar su oferta allí en febrero de 2016.

Volvamos la vista atrás. Hacéis un paralelismo entre los almacenes de Amazon y las fábricas de producción en cadena de Ford de comienzos del siglo XX. ¿Por qué?


La cadena de montaje es la versión antigua de la herramienta para apropiarse de la habilidad de los trabajadores para organizarse por sí mismos, por su cuenta. La nueva versión, a día de hoy, es el escáner manual con el que se recogen y seleccionan los paquetes en los grandes almacenes logísticos de Amazon. Este escáner monitoriza la posición de los productos en el almacén pero también registra dónde se encuentra en cada instante cada trabajador, a qué hora manipula cada paquete, el tiempo que tarda… así que puede medir la velocidad a la que trabajan los operarios. La máxima de Amazon es que los trabajadores no pueden estar por debajo de la media de rendimiento de la empresa. Y todo el mundo se da cada vez más prisa para lograrlo aunque nadie sabe cuál es esa media. Esta autooptimización es la nueva versión de la cadena de montaje.

La asistencia digital lo ocupa todo. Incluso en nuestra vida cotidiana parece difícil ya pasar un día sin recurrir a Google. ¿Terminaremos convirtiéndonos en bots?


Eso es justo lo que actualmente están midiendo los sociólogos, si nuestro comportamiento es cada vez más robotizado y hasta dónde podrá automatizarse. Con la asistencia digital, basada en la inteligencia artificial, no solo obedecemos sino que nos uniformizamos y volvemos menos individuos.

Alibaba, la empresa líder en comercio electrónico del planeta, utiliza desde hace tiempo en su aplicación móvil Alipay –la principal plataforma electrónica de pagos en China y en el mundo– el sistema de crédito social, un baremo para calificar el comportamiento de los usuarios y la confianza que merecen. Esta puntuación la calcula un algoritmo que se supone tiene en cuenta nuestras compras pero también, por lo que parece, otros datos relativos a nuestras multas, créditos bancarios o informes de salud. ¿Qué consecuencias puede tener para nuestras vidas que las empresas utilicen estos sistemas de puntuación social?


Hacen que nuestra vida no solo sea predecible sino también guiable, dirigible. Y esto es algo que además crea muchísima dependencia y destruye nuestra autonomía. Es por lo que nosotros lo combatimos tan duro como podemos. El sistema chino de crédito social es el instrumento perfecto para manipular realmente los pensamientos y hábitos de la gente. Si yo no tengo suficientes créditos en este sistema, mi cifra es pequeña, me saldrá más caro alquilar un piso, utilizar el tren de alta velocidad, conseguir un billete de avión para vuelos intercontinentales o un puesto de trabajo para el Estado. Las consecuencias son severas solo por no tener suficientes puntos. Así que terminaremos haciendo lo necesario para lograrlos. Nos guste o no somos obligatoriamente dependientes de este número.

De momento, este sistema lo usan ya algunas empresas y el gobierno chino tiene previsto instaurar un carnet cívico público y obligatorio inspirado en él que podrían luego copiar también otros países.


Tengo miedo de que así sea. La respuesta de Google con su “Book of life” es muy similar, va por esa línea. Sin entrar en muchos detalles, la ideología del conductivismo viene a decirnos que el mundo es demasiado complejo así que tenemos que obedecer a nuestros expertos, que ellos nos van a decir cómo vivir. Y esta ideología está en la base de este sistema. Tenemos que combatir esta ideología porque es muy dura. No se trata de combatir solo la tecnología sino la ideología que transmite y esto es mucho más difícil.

¿Cómo se hace?


Tenemos que rechazar este sistema pero no lo podemos hacer de forma individual sino colectiva. El rechazo individual implica colocarnos fuera de la sociedad. De forma colectiva podemos cambiar la opinión pública y esto afectaría también a la aceptación de estos sistemas. Por otra parte, podemos sabotear el funcionamiento de estos sistemas. En Berlín, por ejemplo, la gente ha destruido físicamente, ha quemado, instalaciones y conexiones de internet con la idea de desconectar el flujo de datos necesarios para que el capitalismo funcionara.

Lo que más preocupa a las empresas es su reputación social.


Las empresas tiene miedo a la opinión pública porque la reputación es la base para que la gente utilice sus productos. Ese es su punto más débil. Revelar las condiciones laborales de mierda en Amazon, la visión antisocial del futuro que tiene Amazon, es nuestra mejor opción para combatir y reducir su reputación aún más.

Si las quejas contra alguno de sus productos amenaza su reputación son capaces de retirarlo.


Este fue el caso de Google, en 2014, cuando sacaron al mercado sus Google Glass, las gafas inteligentes para googlear todas las cosas que vemos. Como hubo una gran resistencia en contra, Google las sacó del mercado porque, según reconoció, no estábamos suficientemente preparados para este avance y había que esperar. Ahora está desarrollando otras Google Glass 2.0. Nosotros somos muy escépticos y cuando las saquen otra vez al mercado vamos a seguir combatiéndolas y atacando a la gente que las use. La resistencia permanece y por eso Google de momento solo utiliza estas gafas en la industria automovilística pero no en el espacio público.

Da mucho miedo el futuro que se adivina tras todos estos avances. ¿Cómo se combate ese miedo?


Deberíamos mantener nuestras estructuras de solidaridad, tanto analógicas como digitales, porque son incompatibles con la forma de pensar de Facebook, que nos presiona para aislarnos como individuos en sus sistemas predefinidos de comunicación y vida. Nuestras estructuras sociales son la mejor forma de mantener la esperanza en contra de este distópico futuro.

Vivimos en una especie de cárcel digital en la que todo lo que hacemos está controlado, vigilado.


El panóptico digital no solo es represivo, tal y como veíamos en la obra “1984”, de George Orwell, sino que es también seductor. Si comparamos el viejo panóptico, esa torre central de vigilancia de las prisiones del siglo XVIII, y el de ahora, vemos que el de antes es mucho más represivo y el de ahora, mucho más seductor. Somos nosotros mismos quienes damos los datos sobre nuestros gustos, preferencias, dónde estamos, relaciones personales… En la novela “1984” había palabras que estaban prohibidas y ahora no hay nada prohibido, te seducen todo el rato para que lo entregues todo voluntariamente.

El escritor George Orwell vaticinó en su famoso libro que el Gran Hermano llegaría cuarenta años después. ¿Cómo ves nuestro mundo tecnológico dentro de diez?


Tengo también una visión distópica del futuro. Un montón de gente va a ser completamente dependiente de las estructuras de poder basadas en la tecnología. Sin embargo, va a haber un creciente número de disidentes, bien porque estén en contra críticamente o porque no tengan materialmente capacidad de utilizarlo, que van a desconectarse de este sistema de las tecnologías. Por ejemplo, habrá gente que no va a poder ser partícipe del sistema público de salud porque va a estar tan tecnologizado que no van a poder interactuar con él. Por eso, será importante crear un proceso colectivo para que esta gente expulsada del sistema sanitario tenga su propio sistema de salud alternativo. Algo así como lo que vimos en 2008 en Grecia. El sistema público griego de salud quebró pero en diferentes barrios la gente se organizó para tener su propio sistema de salud.

Y tú, ¿qué estarás haciendo en 2029?


Andaré en algún lugar de Europa tratando de organizar de alguna manera estas resistencias y procesos de autogestión.

2019-06-10 06:41:00

Gobernemos los algoritmos (para que no nos gobiernen ellos)

 

Desde 2018 el debate sobre los sesgos y efectos perversos de los algoritmos cobra cada día mayor importancia. Fue entonces cuando salió a la luz el caso de la empresa británica Cambridge Analytica, que utilizó datos privados obtenidos de Facebook para intentar influir en las elecciones. Esto nos hizo reflexionar sobre los riesgos de aplicar algoritmos personalizados que explotan las características psicológicas del individuo con fines políticos.

En palabras de Chris Wylie, el exempleado de la empresa que destapó el caso:

Esta experiencia, generalizada pero no compartida, es llamada filter bubble o echo chamber (burbuja de filtro o cámara de eco, en español). El término evidencia cómo las mismas tecnologías que nos conectan también nos aíslan en burbujas informativas que refuerzan determinadas opiniones y nos hacen cada vez más vulnerables a la manipulación.

El caso de Cambridge Analytica forma parte de un conjunto de intentos de manipulación masiva de la opinión pública a través de ingeniería social, que Facebook denomina Information Operation (Operación Información). Es decir, acciones emprendidas por actores organizados (gobiernos u organismos no estatales) para distorsionar los sentimientos políticos de la población, al fin de lograr algún resultado estratégico y geopolítico específico.

 

Capitalismo de vigilancia

 

La psicóloga social Shoshana Zuboff, en su libro The age of surveillance capitalism (La era del capitalismo de vigilancia), nos habla de forma más articulada de algo que ya intuíamos: que la manipulación de opiniones y comportamientos es parte integrante del capitalismo basado en la vigilancia digital.

En este contexto, el dato, sobre todo el de carácter personal, juega un papel clave por dos razones. La primera es que forma parte de la base de la economía digital, el modelo de desarrollo económico más prometedor que tenemos. La segunda, que su análisis permite orientar el comportamiento colectivo, cada vez a mayor escala y de forma más rápida.

Por desgracia, el requisito básico de cada sistema informático que sea capaz de escalar conlleva la amplificación exponencial del riesgo de un posible fallo. La matemática Cathy O’Neil hablaba en 2017 de armas matemáticas de destrucción masiva (Weapons of Math Destruction) para enfatizar la escala, el daño potencial y la opacidad de los sistemas de toma de decisión basados en algoritmos de aprendizaje automático (machine learning).

El profesor de Derecho y experto en inteligencia artificial Frank Pasquale habla del problema de introducir mecanismos de rendición de cuentas (que buscan la equidad y la identificación de responsabilidades) en los procesos automatizados, en lugar de tratar esos procesos como una caja negra. Así, se esconden tras los derechos propietarios de las empresas privadas que los han desarrollado.

Solon Barocas, que investiga las cuestiones éticas y políticas de las inteligencias artificiales, hablaba en 2013 de la “gobernanza de los algoritmos” y de la necesidad de cuestionar estos artefactos y analizar sus efectos desde una perspectiva legal y de políticas públicas.

El congreso FAT*, cuya tercera edición se celebrará en Barcelona en enero de 2020, se ha convertido en el encuentro de referencia para los que quieren abordar cuestiones de transparencia, justicia y rendición de cuentas de los sistemas automatizados.

 

Europa vs. EE UU

 

En Europa, el artículo 22 del Reglamento General de Protección de Datos (RGPD) nos obliga a garantizar que haya supervisión humana y derecho de apelación de las decisiones tomadas por sistemas automáticos y de perfilado (profiling).

En EE UU, fallos como la incapacidad de algoritmos, entrenados con bases de datos con una sobrerrepresentación de fotos de personas blancas, para identificar a personas de color, también motivan la voluntad de abrir y auditar estos sistemas.

Estos casos, junto a otros más inquietantes en el ámbito jurídico y policial, han sido tomados como ejemplos de la falta de sensibilidad entre los programadores sobre las cuestiones raciales y de género. Así lo argumentan Sarah Myers West, Meredith Whittaker y Kate Crawford en el libro blanco Discriminating Systems: Gender, Race, and Power in AI (Sistemas discriminatorios: género, raza y poder en las IA).

La publicación está en línea con otros autores como Andrew Selbst, que investiga los efectos legales de los cambios tecnológicos. Pretende llamar la atención sobre la necesidad de contextualizar cualquier discurso sobre desarrollo tecnológico y analizarlo como sistema tecnosocial, como ya hacen los estudios de ciencia, tecnología y sociedad.

La automatización de procesos de decisión conlleva un gran desafío técnico, legal, de gestión corporativa y moral. Esto ocurre en todas las áreas, que van desde la detección de noticias falsas y fraudes hasta el diagnóstico médico y la encarcelación de sospechosos. Por ello, es necesaria la creación de un espacio de dialogo multidisciplinar.

Los sistemas de inteligencia artificial siempre serán producto de los sesgos, la heurística y los puntos ciegos de los programadores . Abrir un debate sobre qué valores queremos grabar en nuestros sistemas para que la humanidad florezca es responsabilidad de todos.

10/06/2019