Sábado, 21 Octubre 2017 06:43

Cárcel de algoritmos

Cárcel de algoritmos

Ahora resulta, también, que los conceptos con que transitamos las "redes sociales" son, en virtud de los programas sensibles de la www, unas forma del encierro del cual "no se sale" porque es un encierro, digital, ideológico y comunicacional. Se trata de dispositivos ciber-sensibles capaces de enlazar y "circunscribir" redes o conjuntos de palabras (e imágenes) entre usuarios coincidentes, para crear marejadas de ideas encerradas en sus propios mantos semánticos. No sorprende tratándose de tecnología ideada por la burguesía para comerciar globalmente. E-Comerce le llaman.

“Del latín medieval algorismus, y este epónimo del matemático y filósofo persa al-Jwārizmī (الخوارزمي), a su vez llamado así por ser nativo de Corasmia. Compárese guarismo... Conjunto secuencial, definido y finito de reglas para obtener un determinado resultado en la realización de una actividad.” (https://es.wiktionary.org/wiki/algoritmo)

Se fabrican a destajo "trolls", "fakes" y "bots" en cuanto reducto sea posible manipular sin ser visto. Son una plaga y una calamidad cuya trascendencia sólo comienza a ser vista según genere “inconvenientes por espionaje o por siembra de pruebas falsas luego de quedar, un mensaje, encerrado en cárceles con rejas digitales invisibles.

Con los espejismo democráticos creados por Internet, proliferaron argucias y vigilancias a la información y crearon un caldo de cultivo descomunal infestado por dispositivos de control y represión semántica aplicados sistemáticamente para hacer negocios disfrazados de "política". Cada día las evidencias se multiplican porque los usuarios reciben "la misma información" a pesar de estar en las más diversas "redes" y porque, más de una vez, los círculos en los que quedan encerrados son puntos "ciegos" para neutralizar "movilizaciones" twitteras. Parece que sólo hablamos entre un "nosotros" creado artificialmente.

Por ejemplo. Hay dispositivos diseñados para analizar nuestra conducta semántica en el contexto de nuestros contactos. Eso lo demuestra fácilmente la publicidad que de inmediato nos inunda cuando escribimos, por ejemplo, un correo electrónico o un mensaje en las redes. La cosa empeora cuando decimos que nos ha "gustado" algo en especial. Una cuenta, un concepto una imagen... entonces los algoritmos se adueñan de nuestros "espacios" virtuales para dejarnos encerrados en lo que ellos consideran el mundo de nuestros "pares". Todo eso sin consultarnos.

Somos víctimas de publicistas y de servicios de inteligencia sin saber exactamente cuál es cuál, o cómo se diferencian. Con sus algoritmos ellos dan mayor importancia a los conceptos y núcleos que creen fiables y enlazan a webs de espionaje de datos con mentiras, informaciones manipuladas, rumores y calumnias para favorecer (especialmente) la difusión de noticias falsas y la creación de prisiones algorítmicas ideológicas. Imponen su visión del mundo encerrándonos y alejándonos de aquello que cuestiona sus ideas. Es un impacto invisible de la tecnología que fabrica burbujas ideológicas con algoritmos capaces incluso de intervenir contenidos emocionales e hibridarlos con las noticias falsas con otros algoritmos capaces de detectarlas y difundirlas mejor en sectores de usuarios más sensibles a esa fórmula que a su vez han sido encerrados en calabozos digitales a medida con base en el “ big data”.

Hay "usuarios" que se han hecho adictos voluntariosos a las noticias no veraces. Con algoritmos se rastrea y se enlaza la proclividad de algunos que ya no necesitan del engaño porque se autoengañan y crean feligresías de la falacia como expresión de un estado alterado de relación con la realidad y como ejemplo de una "cultura" basada en patologías informativas de nuevo género que son mutaciones semióticas en un campo de lucha plagado con infecciones ideológicas muy letales.

Para combatir ese delito de lesa humanidad, nos urgen, por ejemplo, grupos de investigación multidisciplinarios que aborden este problema como un problema de cultura y comunicación íntimamente relacionado con problemas de salud mental y saludo pública en general. Habría que revolucionar la producción de los algoritmos para que en lugar de encriptar su origen y su fecha de creación ayudaran a garantizar la veracidad de una información, su responsabilidad social, sus autores, sus usos y sus intereses de clase con precisión de datos y códigos éticos con diferenciación entre informar y opinar.

Que las máquinas no decidan qué "verdades" debemos conocer ni con qué "círculos" de usuarios debemos ser enclaustrados para que terminemos hablando entre "iguales" bajo la lógica de que somos colectivos de consumidores promedio con modos de pensar "similares". Porque ese es el negocio tarde o temprano. Para vendernos libros religiosos o "progres", para vender este o tal tabaco, para un vestuario u otro... para encajarnos un dispositivo ideológico, electoral, dogmático o consumista.

Los algoritmos de mercado (mercadológicos) constituyen una forma de la "inteligencia artificial" diseñados para agilizar las ventas de toda la chatarra burguesa que circula en el "E-Comerce" y no solamente el espionaje para la represión física e intelectual. Incluso Google y Facebook han reconocido el uso y el abuso de los algoritmos y ya han ideado lavadoras de conciencia burguesa que se sustentan en una pretendida actitud ética en el manejo de información. Pero siguen espiando y vendiendo la información básica que la dictadura del mercado necesita para vaciar sus bodegas y saturarnos con crédito bancarios hasta la asfixia. Consumismo barnizado veracidad de publicistas.

También el modo de producción tecnológica debe ser escrutado en el contexto de la guerra económica que la burguesía ha desatado para dominar las relaciones de producción y todos sus campos emocionales. Necesitamos una revolución cultural que además de combatir la producción, distribución y consumo de informaciones falsas, consolide el derecho social a la cultura, la comunicación y la información emancipadas y emancipadoras. Que habilite a los pueblos a controlar directamente la producción de la tecnología en sus "hardware" y en sus "software". Revolucionar la producción de los algoritmos para garantizar un proyecto de igualdad e integración hacia una alfabetización mediática capaz de ayudar a desarrollar tecnología soberana y habilidades pertinentes para democratizar la producción de la información. De inmediato.

Por Fernando Buen Abad Domínguez, director del Centro Universitario para la Información y la Comunicación Sean MacBride de la Universidad Nacional de Lanús

Publicado enCultura
Es la cuarta vez en cinco años que la agencia de espionaje sufre un robo de información confidencial

Los cuarteles generales de la NSA se encuentran en Fort Meade, Maryland (EEUU) y son conocidos como 'El Fuerte'. Unas 18.000 personas trabajan allí cada día, divididas por comandos según su grado de acceso a la información y unidad en la que operen. No todos los empleados conocen todo ni todos los que allí trabajan saben, necesariamente, a quién espía su Gobierno.


Pero lo que sí saben los agentes es que no pueden llevarse el trabajo a casa. Es una de las primeras normas que la NSA les inculca nada más entrar a trabajar allí. La agencia de espionaje no lo dice a la ligera: hasta ahora, sabíamos que tres personas (Edward Snowden, Harold Martin y Reality Winner) habían sacado material confidencial de la agencia al exterior. Este viernes, The Wall Street Journal cuenta que ya son cuatro los que quebrantaron las normas.


No ha trascendido el nombre del misterioso empleado de la NSA; tan solo que es un ciudadano estadounidense nacido en Vietnam y que el incidente ocurrió en 2015, aunque la agencia no lo supo hasta la primavera del año pasado. Al acceder al ordenador del agente, los hackers rusos consiguieron información relativa a los métodos de hackeo de redes por parte de la NSA, el código que utiliza en esos ataques y cómo se defiende frente a las ciberamenazas extranjeras, según las fuentes consultadas por el WSJ.


Kaspersky, 'non grata' en EEUU


Cuenta el diario estadounidense que el analista de la NSA se llevó el material confidencial a casa y lo descargó en su ordenador personal. Allí tenía instalado el popular antivirus Kasperksy, un software creado por un programador ruso que a finales de los 80 se graduó en informática e ingeniería matemática en el actual Instituto de Criptografía y Telecomunicaciones de Moscú. Cuando Eugene Kaspersky consiguió su título, en 1987, aún se denominaba Escuela Superior de la KGB.


La firma de ciberseguridad Kaspersky tiene unos 400 millones de usuarios en todo el mundo y ha sido acusada varias veces por los medios estadounidenses de tener fuertes lazos con los hackers rusos, cosa que ellos niegan. "La compañía nunca ha ayudado ni ayudará a ningún gobierno del mundo con sus esfuerzos en ciberespionaje", ha dicho su fundador en Twitter. También califica de "historia sensacionalista" el artículo del WSJ.


En septiembre, el Gobierno de los EEUU prohibió a todas las agencias y departamentos usar el antivirus Kaspersky y les dio un plazo de 90 días para desinstalarlo. Los oficiales determinaron que "ciberactores maliciosos" podrían usar el software antivirus para obtener acceso a los archivos contenidos en los ordenadores.


Podría tener sentido, ya que en Rusia, el Servicio Federal de Supervisión de las Telecomunicaciones, Tecnologías de la Información y Medios de Comunicación (también conocido como Roskomnadzor) vigila y supervisa, entre otros, a las empresas de telecomunicaciones. Según esto, explican fuentes consultadas por el Washington Post que, al encontrarse en Moscú los servidores de Kaspersky, habría sido muy fácil para el Gobierno ruso interceptar las comunicaciones.


Un antivirus funciona escaneando el equipo en busca de código maligno que compara con los registros que alberga en su base de datos. Los expertos consultados por el diario neoyorquino aseguran que así como el software busca, también almacena la información existente en el ordenador del usuario. De alguna forma, al buscar en el equipo amenazas, el antivirus habría detectado como sospechosas varias de las herramientas que descargó el agente de la NSA en su ordenador y habría dado el aviso a los hackers rusos. Todo esto según fuentes de la investigación consultadas por el diario estadounidense.


Las otras fugas de información de la NSA


No es la primera vez que se produce una fuga de datos en la NSA, aunque algunas han sido filtraciones y otras han sido robos. En los últimos cinco años, la agencia ha visto hasta cuatro veces cómo se escapaba información confidencial de 'El Fuerte'. Primero fue Edward Snowden, cuando en 2013 contó a The Guardian y The Washington Post que la agencia espiaba a ciudadanos de todo el mundo a través de PRISM, con la ayuda de las grandes empresas tecnológicas estadounidenses.


En 2016, se destapó que Harold Martin había filtrado desde 2012 información al grupo de hackers The Shadow Brokers, los mismos que pusieron más tarde a la venta en la Deep web varias herramientas de hackeo pertenecientes a la NSA. Esos programas han sido reutilizados más tarde por otros hackers cuyas consecuencias hemos sentido en forma de ciberataques mundiales: WannaCry y NotPetya.


Y a principios de junio, Reality Winner fue detenida por filtrar varios documentos a The Intercept, entre ellos un informe sobre la manipulación del sistema de registro de voto por parte de la inteligencia rusa justo antes de las elecciones estadounidenses. La identificaron por la marca invisible que dejan las impresoras en la documentación.


Se da la curiosa circunstancia de que ninguno de ellos trabajaba directamente para la NSA: Snowden y Martin lo hacían para la subcontrata Booz Allen, Winner para Pluribus Internacional y el misterioso último hombre lo hacía para Tailored Access Operations, "la división de élite de hacking de la NSA", según el Washington Post. Este diario cuenta, a diferencia de la fuente original (TWSJ) que el empleado fue despedido en el 2015.


De momento, la senadora demócrata Jeanne Shaheen, que mantiene una posición bastante anti-Kaspersky (llegando incluso a pedir que se prohíba su venta en EEUU), ya le ha pedido a Donald Trump que desclasifique todos los informes que tenga sobre incidentes relacionados con el antivirus. "Es un despropósito para el público y para nuestra seguridad nacional seguir reteniendo esta información", ha dicho.

Publicado enInternacional
Rafael Correa en una conferencia en Colombia.

 

El Servicio de Inteligencia tenía fichas individualizadas sobre la vigilancia a políticos, periodistas, empresarios, grupos indígenas, tuiteros e incluso miembros de su propio equipo

 

La Secretaría Nacional de Inteligencia de Ecuador vigiló a la sociedad civil durante el mandato del expresidente Rafael Correa. La conocida como Senain tenía establecido un plan de trabajo minucioso e individualizado para vigilar el entorno personal, familiar y profesional de políticos de oposición, periodistas, empresarios, organizaciones sociales e indígenas, tuiteros e incluso de miembros de su propio gobierno, con el fin de controlar a los personajes tóxicos y defender la estabilidad democrática de la República.

Esta policía de inteligencia política era parte de uno de los tres departamentos que constituyen la Senain: el de Democracia y Gobernabilidad. Los otros dos, según el decreto emitido por Rafael Correa en 2008 para crear la Senain, se centran en implicaciones económicas -como el contrabando o la falsificación de billetes- y de seguridad y justicia -contra el narcotráfico o la venta de armas-. El objetivo era defender “el imperio de la democracia”.

Y para ello, había que espiar y elaborar fichas individualizadas de personajes y de iniciativas políticas o sociales que pudieran representar una amenaza para el proyecto de Gobierno, según ha revelado el Diario Expreso. “Documentos internos de ese organismo demuestran que la Senain espió en la Asamblea Nacional, mantuvo bajo vigilancia el entorno (personal, familiar y de negocios) de los opositores más destacados, rutinariamente emitía informes sobre alianzas y estrategias de la oposición, provincia por provincia y pudo jugar un papel importante en la estrategia electora del movimiento PAIS durante la campaña de 2013”, desvela el periódico ecuatoriano.

La información fue publicada unos días después de que el presidente Lenín Moreno, también de Alianza PAIS, denunciara que había encontrado una cámara oculta activa en el despacho presidencial que Correa había mandado colocar durante su administración.

Esos documentos, fechados entre 2010 y 2014, no recogen el contenido de pinchazos telefónicos, ni correos electrónicos ni conversaciones de chat. Pero dan cuenta de que este tipo de averiguaciones se hacían para que el Gobierno pudiera anticiparse a lo que estuviera sucediendo. Y para ello, según la publicación, se invirtieron hasta 44,4 millones de dólares en implementar el Centro Nacional de Inteligencia, con gastos en obras de infraestructura y compra de equipamiento de última generación para hacer seguimiento telefónico o en redes sociales. Todo lo necesario para cumplir su misión.

Por ejemplo, cuando el colectivo Yasunidos inició una campaña de recolecta de firmas para evitar la explotación del yacimiento petrolero del Parque Yasuní, la Secretaría de Inteligencia, que no se ha pronunciado hasta ahora sobre estas revelaciones, elaboró un informe con fecha de 27 de enero de 2014 sobre el proceso de recolección de firmas y estableció dos posibles escenarios. Posicionándose políticamente: uno positivo, donde la “campaña no tiene acogida en la población” y otro negativo donde el colectivo indígena Yasunidos, definido como organización “tóxica”, conseguía el apoyo popular suficiente para convocar una consulta popular que desbaratara los planes gubernamentales de explotación petrolera.

Para líderes políticos destacados, la policía política tenía una dedicación especial. Y trazaba esquemas de seguimiento sobre sus movimientos diarios, sus personas de contacto y su situación económica. Guillermo Lasso, ex candidato presidencial por el movimiento CREO y líder de la oposición en la última campaña electoral, y el alcalde de Quito, Mauricio Rodas -que le arrebató al partido de Correa el control sobre la capital del país- fueron objeto de seguimientos pormenorizados, hora por hora, que llevaron a la Senain a sospechar incluso de la amplia biblioteca de la Fundación Ecuador Libre de Lasso.

“Me parece indignante que en una democracia se creen organismos para perseguir a los adversarios políticos del partido de gobierno”, protestó el mismo Lasso ante la prensa local. También Rodas se pronunció: “Estamos hablando de acciones de persecución, de espionaje que no solo están reñidas con la ley y los derechos de las personas, sino que afectan a la democracia”. Para el exvicepresidente León Roldos se trata además de un caso de peculado (malversación), porque un organismo que funciona con dinero público no puede ser usado con fines partidistas.

Pero la Senain no solo puso el ojo sobre la oposición. También miró puertas adentro del Gobierno. El vicepresidente Jorge Glas, entonces ministro y después vicepresidente de Correa, también está en la lista de seguimientos y ahora está vinculado por asociación ilícita en la trama de corrupción de Odebrecht. También se investigó al exministro Richard Espinosa que ahora está al frente del Instituto Ecuatoriano de la Seguridad Social o al exgobernador del Guayas por Alianza PAIS, Rolando Panchana. Fuera del gremio político, el periodista crítico con el régimen Carlos Vera o la abogada ambientalista Inés Manzano tienen sus respectivas fichas de seguimiento.

Ante la revelación de la policía política, los asambleístas de oposición decidieron pedir la comparecencia del Secretario Nacional de Inteligencia, Rommy Vallejo, pero la propuesta para modificar el orden del día de la sesión fue rechazada, entre aplausos, por la mayoría oficialista de Alianza PAIS. Vallejo, hombre confianza de Correa que rinde cuentas por ley ante el presidente de la República y el ministro de Seguridad, ha declarado que es “irresponsable” afirmar que se ha espiado a la sociedad civil, dado que la Ley de Seguridad Pública y del Estado prohíbe a los organismos de inteligencia obtener información de personas por su afiliación política o adhesión a movimientos.

 

 

Publicado enInternacional
Domingo, 24 Septiembre 2017 07:23

Netaniahu y el espionaje en México

Biniamin Netaniahu por Ombú.

 

Entre las empresas israelíes que acompañaron a Biniamin Netaniahu en su gira por América hay dos que desde hace tiempo cumplen un rol importante en el espionaje en territorio mexicano. Detrás del lenguaje diplomático de los mandatarios israelí y mexicano podrían estar encubiertos posibles acuerdos de colaboración policial y militar, en particular de ciberdefensa.

 

La visita relámpago a México del primer ministro de Israel, Biniamin Netaniahu, el jueves pasado transcurrió en un marco de gran opacidad y parquedad informativas y de manifestaciones de condena hacia el régimen de Tel Aviv, por sus políticas sangrientas y de apartheid contra la nación palestina en los territorios árabes ocupados.

El primer ministro israelí no hizo mención alguna del muro que pretende construir Donald Trump en la frontera entre México y Estados Unidos, mientras que en enero pasado, se había pronunciado a favor de la medida en Twitter: “El presidente Trump tiene razón. Construí un muro en la frontera meridional de Israel (la que separa al país de Egipto).Detuvo toda la inmigración ilegal. Gran éxito. Gran idea”. La cancillería mexicana expresó entonces su “extrañeza, rechazo y decepción” por las palabras de Netaniahu y el presidente israelí, Reuven Rivlin, aseguró que había sido un “malentendido”.

Según fuentes oficiales, Netaniahu y el presidente mexicano, Enrique Peña Nieto, suscribieron tres acuerdos para el “fortalecimiento” de la relación bilateral: uno sobre servicios aéreos, otro sobre exploración y uso del espacio con fines pacíficos, y un memorándum de entendimiento sobre cooperación internacional en temas de agua, agricultura, emprendimiento e innovación. La agencia de noticias Reuters mencionó“otros acuerdos” sobre proyectos conjuntos en materia de seguridad para reforzar la frontera sur de México con Centroamérica, y para trabajar conjuntamente “en materia de ciberseguridad, a fin de combatir delitos electrónicos”. Bajo el uso de un vago lenguaje diplomático y técnico, quedaron encubiertos posibles acuerdos de colaboración policial y militar, y de transferencia de información estratégica y operativa, acuerdos que de tiempo atrás han signado las relaciones bilaterales.

En particular, en materia de ciberseguridad y ciberdefensa; intercambio de datos sobre circulación financiera y flujos de cuentas bancarias del crimen organizado; metadatos de redes informáticas y sociales; aparatos de escucha y seguimiento aplicados a la seguridad pública y el espionaje político; análisis criminal y forense; monitoreo satelital de aparatología militar y otros tales.

VERINT. Una de las 30 compañías israelíes que acompañaron al premier Netaniahu en su reciente gira por las Américas fue Verint Systems, especializada en espionaje electrónico, con presencia en México desde hace tiempo. Bajo su antigua denominación de Verint Technology Inc, la firma fue subcontratada en 2007 por el Departamento de Estado norteamericano para realizar tareas de espionaje en el territorio mexicano en el marco de la Iniciativa Mérida.

Verint, encargada de desarrollar un “sistema de intervención de comunicaciones” en México −cuya información sería “compartida” en tiempo real con el gobierno de Estados Unidos−, fue introducida al país a través de la empresa Sogams (Sistemas Gerenciales Administrativos S A de C V).

Se trató de un primer caso concreto de tercerización de la “guerra” a las drogas y el terrorismo en México, que se practica desde el gobierno de Felipe Calderón. Según denuncias recogidas entonces por este corresponsal, la empresa−constituida, entre otros, por ex militares israelíes y del Pentágono y ex agentes del Fbi− instaló ese año un sofisticado equipo de espionaje en las oficinas de la Subprocuraduría de Investigación Especializada en Delincuencia Organizada (Siedo).

Su misión fue monitorear o “captar” todas las comunicaciones privadas (correos, chat y mensajes electrónicos a través de redes como Facebook, Twitter y Skype, faxes, llamadas telefónicas) con el pretexto de combatir“el crimen organizado y el terrorismo”.

Según pudo confirmar Brecha en 2007 con fuentes diplomáticas acreditadas en México, la Verint se regía por los lineamientos impuestos desde la embajada de Estados Unidos en México, en el contexto de un proyecto del Buró Internacional de Narcóticos y Asuntos de Aplicación de la Ley del país vecino. En buen romance, la Procuraduría General de la República (Pgr) hace el trabajo diario y Estados Unidos se queda con la información producto del “espionaje de cuello blanco” que realizan sus “contratistas privados”.

SOGAMS. Por esa vía, el Pentágono y las agencias de inteligencia de Estados Unidos e Israel acentuaron la dependencia de México en un área sensible para la seguridad nacional. La puesta en práctica de la Iniciativa Mérida (véase Brecha, 5-IX-08), con el monitoreo del espacio aéreo mexicano y el control de las telecomunicaciones, incluidas labores de escucha telefónica y el adiestramiento in situ de policías y militares en materia de terrorismo, sumado al nuevo protagonismo de las fuerzas armadas locales en la vida nacional, fueron esenciales en la conformación del actual régimen de “seguridad democrática” que, al igual que el impuesto en Colombia por Álvaro Uribe, fue manufacturado por Washington con parte de tecnología israelí.

En abril de 2008, el Centro de Investigación y Seguridad Nacional (Cisen, el servicio de inteligencia de México) había reconocido haber firmado al menos 14 contratos con la empresa Sogams. Según reveló entonces el diario estadounidense Los Angeles Times, el sistema de espionaje de Verint contaba con 30 “estaciones de monitoreo”, una base de datos telefónicos con capacidad de albergar 8 millones de sesiones y grabar 60 conversaciones al mismo tiempo.

Entonces, según la revista Contralínea, buena parte de la información sobre los contratos entre Sogams y el Cisen fue clasificada como de “carácter reservado” hasta por 12 años.

Otros clientes de Verint Systems en México –a través de Sogams−, fueron la Policía Federal Preventiva; la Oficialía Mayor del gobierno de Querétaro; el Sistema de Administración Tributaria, y Pemex Exploración y Producción.

Desde 2015 la Verint abrió una oficina en la capital del país, por considerar que México representa un mercado estratégico en términos de inversión.

NSO GROUP. La empresa experta en espionaje informático Nso Group también acompañó a Netaniahu en su gira. En junio de este año protagonizó un sonado escándalo en México, cuando se detectó que a través de su malware Pegasus, instalado mediante un link que el usuario activa en forma inadvertida, convierte los teléfonos inteligentes en ojos y oídos de quien quiere espiar a sus propietarios. Así es posible rastrear sus conversaciones, correos electrónicos, mensajes de texto, llamadas, calendario, las teclas que pulsa, los detalles bancarios que revisa y dónde se encuentra.

Se divulgó entonces que la Pgr, el Cisen y la Secretaría de la Defensa Nacional (Sedena) le pagaron unos 31 millones de dólares a la firma Proyectos y Diseños Vme, para actualizar Pegasus y escalar sus capacidades de espionaje.

Documentos también comprueban que Diseños y Proyectos Vme es una intermediaria entre el gobierno mexicano y la israelí Nso Group Technologies.

El caso es importante porque por primera vez se pudo documentar que el Cisen y la Sedena compraron Pegasus para realizar espionaje informático infectando los teléfonos de periodistas, activistas anticorrupción y de organismos defensores del consumidor, defensores de derechos humanos y líderes de partidos políticos opositores entre 2014 y 2016, de acuerdo con la investigación científica realizada por el laboratorio Citizen Lab de la Universidad de Toronto, Canadá (véase “Los paranoicos tenían razón” Brecha, 23-VI-17).

El Cisen, que depende de la Secretaría de Gobernación (Segob, Interior), utilizó Pegasus para vigilar y “consultar” el contenido de 1.250 blancos o dispositivos móviles. Una carta enviada por la propia Segob a la empresa intermediaria revela que el Cisen ya contaba con anterioridad con el software malicioso y que el objetivo del nuevo contrato correspondía a la “actualización y mantenimiento” de la plataforma para poder operar, a partir de setiembre de 2016, con nuevos sistemas operativos.

Una factura de la Secretaría de la Defensa Nacional cifró el costo de la actualización en 1.113.600 dólares.

La literatura de la empresa proveedora indica que su software sólo puede ser adquirido por estados con una gestión limpia en materia de derechos humanos, pero el 10 de julio de 2017 el diario The New York Times divulgó un informe de Citizen Lab, según el cual Pegasus fue usado contra el Grupo Interdisciplinario de Expertos Independientes (Giei). El caso del Giei es especialmente grave dado que fue el propio Estado mexicano quien solicitó su presencia en el país para brindar asistencia internacional en el caso de los 43 estudiantes desaparecidos de Ayotzinapa y les aseguró inmunidad diplomática, por tratarse de un grupo designado por la Comisión Interamericana de Derechos Humanos (Cidh).

 

 

Publicado enInternacional
Miércoles, 20 Septiembre 2017 06:44

WikiLeaks revela el espionaje ruso

WikiLeaks revela el espionaje ruso

WikiLeaks, el sitio fundado por Julian Assange, publicó ayer una serie de 34 documentos que afirman dar cuenta del sistema usado por el estado ruso para espiar a usuarios de Internet, en coordinación con empresas privadas de procesamiento de grandes volúmenes de información (big data).


La serie de documentos se denomina “Spy Files Russia” y cubre un período de tiempo que va desde el 2007 hasta el 2015. La empresa involucrada más importante, fundada en 1992 en San Petersburgo, se llama Peter-Service y es calificada por WikiLeaks como la más importante proveedora de software para la industria de telecomunicaciones móviles.


En suma, la nueva serie de publicaciones del sitio de Assange revela gráficos y explicaciones al respecto de las tecnologías utilizadas por el Kremlin para acceder a correos electrónicos y celulares de las personas.


“Peter-Service tiene una posición única como socio de vigilancia debido a la notable visibilidad de sus productos que incluye la recolección de registros telefónicos y de mensajes, identificadores de dispositivos (IMEI y direcciones MAC), identificadores de red (direcciones IP) y mucho más”, de acuerdo con Wikileaks. “Estos metadatos enriquecidos y agregados son, por supuesto, de interés para las autoridades rusas, cuyo acceso se convirtió en un componente central de la arquitectura del sistema de espionaje”, señaló el sitio de Assange.


Los documentos, que están escritos en ruso con excepción de uno que se puede leer en inglés, dan cuenta de una arquitectura de software espía que permite la retención de datos, su almacenamiento por largos períodos y el análisis del tráfico, y hace que estos datos sean accesibles para las agencias estatales. Entre las herramientas disponibles se encuentra un registro de datos de tráfico (Traffic Data Mart, su nombre en inglés) que recopila los sitios que visitan los móviles registrados por cada operador telefónico, permitiendo almacenar todas las visitas a categorías de interés estatal, como sitios criminales sobre drogas y armas, apuestas, racismo, terrorismo, entre otras.


En esta primera entrega, el sitio de Assange publica una presentación de diapositivas que afirma que las tecnologías de BigData y DataMining, pensadas para procesar gigantescos volúmenes de datos son fundamentales para predecir las tendencias sociales y empresariales asegurando la soberanía digital y financiera del Estado y las empresas en el siglo XXI.

A la izquierda John le Carré junto a Ben Macintyre durante su almuerzo en Bristol.

Los escritores analizan la nueva era del espionaje, y el papel de Trump y Putin

 

Su tema es el espionaje. Sus obsesiones son el secreto y la traición. Son ingleses, de un determinado origen, viejos amigos, que se admiran mutuamente. Uno escribe novelas; el otro, obras de no ficción. Al hablar, forman frases prácticamente perfectas.

Las conversaciones entre John le Carré y Ben Macintyre son inevitablemente cálidas, interesantes, ingeniosas, discursivas, cómplices y chismosas, aunque sus cotilleos suelen estar relacionados con el espionaje y son más selectos que los de cualquiera de nosotros. Quedaron hace poco, en un día cualquiera de la semana iluminado por ratos de sol, para almorzar en un reservado de un hotel boutique situado en Bristol. Le Carré, de 85 años, acudió desde su casa de Cornualles (tiene otra en Londres) en un coche conducido por el empleado que tiene su familia para ocuparse del jardín y otras tareas al aire libre; Macintyre, de 53, llegó en tren desde Winchester, donde había intervenido en un festival literario.

Como de costumbre, ambos estaban en pleno frenesí de proyectos, acabando unas cosas y empezando otras. Le Carré, que en sus 56 años de escritor, y casi por sí solo, ha hecho que las novelas de espías pasaran de ser meros libros de entretenimiento a ser auténticas obras de literatura, publica en septiembre en Reino Unido (en enero en España) una nueva novela, El legado de los espías (Planeta). Para entusiasmo de sus admiradores, es una especie de colofón a El espía que surgió del frío (1963), la tercera de sus dos docenas de novelas y la puerta por la que muchos lectores entran en su obra y se vuelven adictos a Le Carré.

Por su parte, Macintyre es desde hace años columnista en The Times de Londres y autor de 11 libros de no ficción, elegantes, acreditados y llenos de ironía; en los últimos años ha publicado varios sobre el espionaje británico en el siglo XX. Valora enormemente las cosas divertidas y absurdas. Su último libro es Los hombres del SAS, sobre los orígenes de las fuerzas especiales británicas, y ahora está trabajando en otro nuevo, sobre un caso de espionaje en la Guerra Fría.

En sus primeras obras, Le Carré presentó una hipótesis que fue toda una revolución: que los espías del Este y de Occidente eran dos caras de una misma moneda deslucida, igual de malos. Con la caída del Muro de Berlín, el autor perdió el andamiaje que sostenía su ficción. Sus libros posteriores son más airados, más polémicos, con una visión del mundo más oscura, en la que, a menudo, Estados Unidos es el villano.

El legado de los espías regresa al pasado desde la perspectiva del presente. Mayor y jubilado en Francia, el antiguo espía Peter Guillam, viejo conocido del atento lector de Le Carré, tiene que responder por unos pecados largo tiempo enterrados cuando los hijos adultos de las dos principales víctimas de El espía que surgió del frío, de pronto, presentan una demanda contra los servicios de seguridad. Guillam se ve obligado a revisitar los turbios preparativos y justificaciones de aquella operación. George Smiley también reaparece en la novela.

En Reino Unido el nuevo libro es todo un acontecimiento literario. El 7 de septiembre se celebrará en el Royal Festival Hall de Londres una lectura con sesión de preguntas y respuestas que será retransmitida en directo en cines europeos —en España, será en los cines Yelmo de Barcelona (Icaria) y Valencia (Mercado de Campanar)—.

El verdadero nombre de Le Carré es David Cornwell. Adoptó su seudónimo para poder conservar su trabajo oficial —como espía de su país, una tarea que llevó a cabo en los años cincuenta y primeros sesenta— y, al mismo tiempo, mantener separada su identidad de escritor.

 

Pregunta. Hacía mucho que no escribía sobre la Guerra Fría. ¿Por qué ha querido volver a ella ahora?

John le Carré. Porque me da la impresión de que, como dice Smiley al final del libro, resulta que lo que sucedió entonces no sirvió de nada. Los espías no ganaron la Guerra Fría. Al final, su labor no valió absolutamente para nada. Quería aplicar a los personajes la experiencia de mi propia vida y examinar qué fue de ellos desde un punto de vista humano, humanitario. Y después situar toda la historia en este vacío en el que vivimos ahora, que está ocupado por unas fuerzas verdaderamente amenazadoras. Lo que caracteriza el periodo de la Guerra Fría es que, por lo menos, teníamos una misión que nos definía. Ahora, nuestra misión es sobrevivir. El factor que une a Occidente es el miedo. Todo lo demás es discutible.

 

P. Ben, usted ha dicho que la obra de David influyó mucho en que empezara a interesarse por el mundo del espionaje. ¿Cuál fue la primera novela suya que leyó?

Ben Macintyre. Creo que fue El espía que surgió del frío. Me afectó profundamente. Siempre he pensado que los libros tenían que estar basados en unas experiencias reales. No es casual que varios de nuestros mejores escritores fueran además espías: Greene, Somerset Maugham, Ian Fleming, Priestley y tú, David. Son personajes que inventan un pasado, inventan un presente e intentan imaginar un futuro.

J. L. C. Y además hay que tener en cuenta todas las variaciones del carácter de una persona. ¿Puede ser así? ¿Puedo convertirle en esa otra persona? En realidad, todos esos detalles son los que de verdad preocupan a un novelista. Una de las cosas que me fascinan del mundo de los servicios de inteligencia es que es un auténtico reflejo de la sociedad para la que trabajan. Si quieres estudiar la psicología de una nación, examina el mundo de los servicios secretos.

Cuando eran jóvenes, tanto Le Carré como Macintyre fueron abordados por los servicios de inteligencia británicos, que quisieron reclutarlos. Sus experiencias fueron totalmente distintas. Le Carré, que venía de una infancia horrible, con un padre que era un famoso estafador, se apuntó. Macintyre, a quien se lo propuso un profesor durante su último curso en Cambridge y que acudió a una entrevista con alguien llamado Comandante Halliday, se resistió.

J. L. C. Ben procedía de una familia sólida, un buen ambiente, un padre interesante, todo eso [el padre de Macintyre era catedrático de historia en Oxford]. Yo, en cambio, tenía la curiosa sensación de que necesitaba una institución estable, incluso una especie de institución paternalista. Quiero decir que, aunque mi familia era de clase media, era un entorno de delincuencia. Y eso hizo que a los espías les interesara mucho reclutarme, porque llevaba el latrocinio incorporado de fábrica.

B. M. Lo mío fue el típico toquecito en el hombro. La verdad es que fue bastante divertido. Un profesor al que no conocía demasiado se me acercó corriendo y dijo: “¿Qué va a hacer usted después de la universidad?”. “No lo tengo claro”, respondí. Y dijo: “Bueno, el Foreign Office [Ministerio de Exteriores] tiene algunas áreas que son distintas de las demás. En cierto sentido, sin ser distintas del propio Foreign Office”. Siguió así unos cinco minutos. Por supuesto, yo sabía exactamente a qué se refería, pero nunca llegó a decirlo con todas las letras. De modo que fui a Carlton House Terrace [donde el MI6 tenía unas oficinas]. Está claro que había varios Comandantes Halliday porque conozco a otras personas que se entrevistaron con otros Halliday. El mío llevaba calcetines y sandalias, algo que me inquietó bastante. Me sentí halagado e interesado, y es probable que David tuviera la culpa de mi interés, con unos personajes tan tan fascinantes y corruptos. Me refiero a que hay en los servicios de inteligencia británicos un elemento sórdido, como a la deriva. No sé si hace que la gente pierda el rumbo o si hay que haber perdido ligeramente el rumbo para querer dedicarse a ello.


P. ¿Qué ocurrió entonces?

B. M. Fui a otra reunión.

J. L. C. ¿Y no te invitaron a comer?

B. M. No, no hubo comida. Me disponía a irme a Estados Unidos, y no me vi trabajando en ello. Pero me pareció fascinante, como escritor de no ficción. Escribir sobre este mundo te permite abordar las mismas cosas que suelen tratar los novelistas: lealtad, amor, traición, romance, aventura. Y como los espías se inventan su propio mundo y, con frecuencia, su pasado, su credibilidad como narradores es escasísima. Todo eso es un maravilloso telón de fondo de verdades y mentiras sobre el que trabajar.

Las novelas de David son tan extraordinarias porque están llenas de verdad emocional y psicológica, pero son novelas, desde luego. Y lo que yo intento hacer en mis libros es escribir algo que se lea con tanta fluidez como una novela, pero que se atenga por completo a lo que sucedió.

 

P. ¿Existe algo en la psique británica que convierte el espionaje, o al menos la duplicidad, en una perspectiva seductora?

B. M. Sí, los británicos somos especialmente susceptibles a la doble vida, ¿verdad? ¿Será porque somos una cultura teatral e infiel?

J. L. C. Yo creo que es porque la hipocresía es el deporte nacional. En nuestra clase social, en mi época, el colegio privado era un proceso deliberadamente brutal que te separaba de tus padres, y tus padres eran cómplices de ello. Te llenaban la cabeza de ambiciones imperiales y luego te soltaban en el mundo con un sentimiento totalmente elitista y un corazón de hielo.

B. M. No existe nadie más dotado para el engaño que un británico educado en un colegio privado. Es capaz de estar a tu lado en la cola del autobús y estar sufriendo un ataque de nervios gigantesco sin que tú te enteres de nada.

J. L. C. Cuando te has convertido en ese niño paralizado pero, por fuera, eres un tipo aparentemente normal e incluso encantador, existe dentro de ti un gran erial que está esperando a que alguien lo cultive.

 

P. David, usted ha hablado de su infancia, de su padre, que era un tremendo delincuente, de que le enviaron a un internado cuando tenía cinco años y de las mentiras que dominaban toda su vida. ¿Cómo influyó todo eso cuando el MI5 le reclutó?

J. L. C. En mi niñez, la verdad no existía. Todos participábamos en las mentiras. Para llevar la casa sin dinero era necesario mentir todo el tiempo: al dueño del taller, al carnicero, en todas las tiendas del barrio. Y luego estaba el elemento añadido de la clase social. Mis abuelos, mis tías y mis tíos eran de clase obrera: peones, albañiles, ese tipo de cosas. Uno de ellos instalaba postes de telégrafo. Crearse un personaje simpático, bien hablado y con grandes dotes sociales, como hizo mi padre, no era cosa fácil. Cuando yo estaba en el internado, tenía que mentir sobre la situación de mis padres.

B. M. ¿Lo que acabas de describir es el origen de tus novelas? ¿Tu capacidad de imaginarte como otra persona?

J. L. C. Sin ninguna duda. Quiero decir: la infancia, a mi edad, no es excusa de nada. Pero es cierto que mi infancia fue aberrante, peculiar, itinerante y completamente impredecible. Cuando estaba en el internado, no sabía dónde iba a pasar las vacaciones. Si mi padre decía que iba a venir a buscarme para pasar el día, había muchas probabilidades de que no lo hiciera. Así que yo les contaba a los demás chicos que me lo había pasado estupendamente con él cuando, en realidad, había estado sentado en un campo por ahí. La mezcla de soledad e incertidumbre fue muy fecunda. Y a eso hay que añadir el asombroso elenco de personajes deshonestos que pasaban por la vida de mi padre. Era inevitable que me encerrara en mí mismo y me inventara historias. Y no hay que desdeñar la herencia genética que recibí de él, de un hombre que, cuando la policía estaba buscándole, o se había declarado en bancarrota, o Dios sabe qué, y que había estado en la cárcel, se atrevió a presentarse como candidato al Parlamento. Tenía una inmensa capacidad de inventar. No tenía ninguna relación con la verdad. Hablaba conmigo por la mañana, y yo le llevaba la contraria, y por la noche me aseguraba: “Eso no es lo que te he dicho”.

 

P. ¿Ve paralelismos con la idea de verdad del presidente Trump?

J. L. C. Exacto. Trump es el modelo más reciente. Antes fue [el magnate británico de la prensa] Robert Maxwell. Los paralelismos son extraordinarios. Mi hermana también reconoce ese mismo síndrome. La falta absoluta de verdad.

 

P. ¿Creen que los rusos saben algo verdaderamente comprometedor para Trump?

B. M. Le puedo decir lo que piensan los veteranos del SIS [los servicios de inteligencia británicos, el MI6]: que sí, tienen kompromat [material comprometedor] que le implica. Por supuesto, tienen kompromat sobre todo el mundo. Se supone que acumulan esos documentos para empezar luego a publicarlos poco a poco. Utilizan a un antiguo miembro del MI6, Chris Steele, que es un chivo expiatorio, le cuentan varias cosas que son ciertas, otras que no lo son y otras de las que se puede probar que están equivocadas. De esa forma, Trump puede negarlo a pesar de saber que, en sus fundamentos, la historia es cierta. Y se queda ya incómodo para el resto de su mandato. Es importante recordar que Putin es un oficial entrenado en el KGB y que conserva su manera tradicional de pensar.

J. L. C. La mentalidad que impera hoy en Rusia, desde el punto de vista de Putin, es la misma que impulsó las conspiraciones más exóticas durante la Guerra Fría. Fue útil entonces y es útil ahora. En cuanto a Trump, sospecho que tienen lo que dicen, porque lo han negado. Si lo tienen y le han tendido una trampa a Trump, tienen que decir: “No, no tenemos nada”. Mientras que a Trump le dicen: “¿Has visto qué buenos somos contigo?”.

B. M. Y luego está esa maravillosa abogada rusa [Natalia Veselnitskaya, que asistió a la reunión con Donald Trump Jr. en la Trump Tower, antes de las elecciones] que parece sacada de uno de nuestros libros, un personaje que puede tener conexiones con el Estado ruso. ¿Quién sabe? Están en ese terreno neblinoso en el que se pueden negar las cosas. Es lo que se denomina una maskirovka —mascarada—, esa zona en la que creas tanta confusión e incertidumbre, tanto misterio, que nadie sabe cuál es la realidad.

J. L. C. Para Putin es una especie de música de fondo que le permite seguir haciendo cosas. Puede que la prueba definitiva sean los documentos que se intercambiaron sobre la Trump Tower de Moscú [que parece que Trump estaba pensando construir], o puede que no. Luego están todos los embrollos del Cáucaso, que son los verdaderamente siniestros. Hay pequeños escándalos que hacen pensar, al sumarlos, que Trump fue a Rusia a pedir dinero. Y eso encajaría con el dato de que no es ni la décima parte de lo rico que finge ser.

Durante la comida, Le Carré y Macintyre hablan de espías a los que conocieron personalmente o de los que han oído hablar: espías rusos, agentes del MI6, dobles agentes y viejos espías jubilados que tienen la costumbre de ir a ver a Le Carré cuando visitan Reino Unido. Macintyre menciona a Kim Philby, protagonista de su libro Un espía entre amigos, publicado en 2014, y miembro del famoso grupo de agentes dobles de los años cincuenta conocido como Los cinco de Cambridge. En el primer viaje que hizo Le Carré a Rusia, a finales de los ochenta, le dijeron que podía entrevistarse con Philby, que había desertado y vivía en Moscú (Philby murió en 1988).

J. L. C. Fue antes de la caída del muro, y nuestro embajador intercedió ante Raisa Gorbachov. Me presentaron a mucha gente como el acompañante ruso de Philby y otros espías. Entonces me ofrecieron la oportunidad de conocerle a él. Sentí un arrebato de odio. Pensé: “¿Quiere verme? Pues no le voy a dejar”. No me apeteció servirle de consuelo.

B. M. ¿Te arrepientes ahora, David? ¿Crees que deberías haber ido?

J. L. C. Por pura curiosidad humana. Pero ahora me da la sensación, como supongo que te la da a ti, de que tengo una imagen muy clara de él. Era mucho más inteligente y encantador de lo normal, y era perverso. Le encantaba lo que hacía. Con las traiciones, estaba en su elemento.

 

P. Y ahora, David, ¿ha dicho adiós a Smiley?

J. L. C. Smiley me ha dado estabilidad durante mi vida de escritor. Ha sido un ayudante bondadoso y un magnífico compañero de escritura. Creo que es el que tiene la clave para llegar a mí. Supongo que todos los que escribimos, ficción y no ficción, tenemos que identificarnos con nuestro personaje principal; en el caso de Smiley es más como un diálogo. Pero ya ha dicho todo lo que tenía que decir. Además, tiene alrededor de 120 años.

B. M. Se ha ganado su jubilación.

 

P. Después del acto en el Royal Festival Hall concederá una entrevista a los medios de comunicación alemanes. ¿Qué hará después?

J. L. C. Creo sinceramente que será mi última intervención en público. Para entonces tendré 86 años, así que debo ser realista. Quizá me queden fuerzas para escribir una novela más. Y, si no es buena, tengo a todo un equipo de revisores implacables que me lo dirán. Siempre he pensado que Graham Greene, por ejemplo, siguió escribiendo demasiado tiempo.

 

P. Pero, para un escritor, es difícil no escribir, ¿no?

J. L. C. Es lo único que puedo hacer, en cierto modo. No soporto la inactividad. No soporto no escribir.


P. ¿Cree que ha completado un ciclo o una etapa de su vida?

J. L. C. Supongo que, para mí, esto es una especie de celebración. Siento que he adquirido por fin la madurez suficiente para afrontar la verdad a solas.

 

 

Publicado enCultura
Chinos sientan bases para crear red a prueba de ataques cibernéticos

Científicos chinos realizaron la primera distribución de una clave cuántica desde un satélite a la Tierra, con lo que sentaron las bases para la construcción de una red global de comunicaciones cuánticas a prueba de ataques cibernéticos.

 

El logro, que se basa en las pruebas realizadas con el primer satélite cuántico del mundo, Experimentos Cuánticos a Escala Espacial (Quess), fue publicado este jueves en la revista Nature.

 

Los críticos de Nature elogiaron el experimento como un hito en este campo.

 

Llamado Micio (Mozi) por un filósofo y científico chino del siglo V a.C. que ha sido acreditado como la primera persona que hizo experimentos ópticos, el satélite de más de 600 kilogramos fue enviado el 16 de agosto de 2016 a una órbita sincrónica con el Sol a una altitud de 500 kilómetros.

 

Pan Jianwei, científico en jefe de Quess y miembro de la Academia de Ciencias de China, señaló que el satélite envió claves cuánticas a las estaciones terrestres de Xinglong, en la provincia china norteña de Hebei, y de Nanshan, cerca de Urumqi, capital de la región autónoma uygur de Xinjiang, en el noroeste de China.

 

La distancia de comunicación entre el satélite y la estación terrestre varía de 645 a mil 200 kilómetros y la tasa de transmisión de la clave cuántica del artefacto a la Tierra es hasta 20 órdenes de magnitud más eficiente que lo esperado con una fibra óptica de la misma longitud, explicó Pan.

 

Cuando el satélite sobrevuela China, ofrece una ventana de experimentación de unos 10 minutos. Durante ese tiempo, puede generar y enviar 300 kilobites de claves seguras, según Pan.

 

"Eso, por ejemplo, puede satisfacer la demanda de una conversación telefónica absolutamente segura o la transmisión de una gran cantidad de datos bancarios", puntualizó.

 

"Se puede conectar la distribución de claves cuánticas basada en un satélite a una red metropolitana de comunicaciones cuánticas en la que las fibras sean suficientes y convenientes para conectar a numerosos usuarios. Así podemos imaginar una red cuántica integrada espacio-Tierra, facilitando la criptografía cuántica, que será posiblemente la primera aplicación comercial de la información cuántica, útil a escala mundial", explicó el experto.

 

Fiable y eficiente

 

Establecer una conexión fiable y eficiente entre el espacio y la Tierra para una transmisión cuántica fiel abre el camino para una red a escala mundial, añadió.

 

El cifrado tradicional de clave pública se basa en la indescifrabilidad computacional percibida de ciertas funciones matemáticas.

 

Pero un potente ordenador cuántico, que los científicos de el mundo desarrollan, está considerado una amenaza, debido a que puede hacer que todos los contenidos en un ordenador convencional estén expuestos a ataques cibernéticos.

 

Con el entrelazamiento cuántico, se utiliza la tecnología de la clave cuántica en las comunicaciones de este tipo, eliminando la posibilidad de espionaje y asegurando la conexión.

 

Pan explicó que una clave cuántica está formada por una serie de números aleatorios generados en la comunicación entre dos usuarios para codificar la información. Si fuera interceptada o medida, el estado cuántico de la clave cambiaría, y la información interceptada se autodestruiría.

 

Un espía en el canal cuántico tratando de lograr información sobre la clave introducirá inevitablemente interferencias en el sistema y podrá ser detectado por los usuarios, concluyó.

Máquinas electorales, Apple Pay y móviles: los hackeos que demuestran que (casi) todo es vulnerable

La Defcon y la Black Hat, que acaban de terminar en Las Vegas, son dos de las convenciones de hackers más importantes del mundo


Jeff Moss apenas tenía 18 años cuando organizó su primera Defcon. El chico había planeado una fiesta de despedida para un amigo suyo, pero este tuvo que irse de los EEUU antes de lo previsto dejando al pobre Moss con todo ya montado. En vez de cancelar, tiró de agenda e invitó a varios amigos que a su vez, llamaron a otros amigos.
Lo que en principio iba a ser la fiesta de un hacker para otro hacker se convirtió en una convención de hackers a pequeña escala. No llegaron ni a 100, pero desde entonces se instauró que el evento sería anual. En 2016, más de 22.000 personas pasaron por el Caesar's Palace de Las Vegas.


En la película Juegos de guerra, la ciudad de los casinos es considerada como un blanco nuclear que podría sufrir un ataque en cualquier momento. Por su parte, el término DEF CON, utilizado en la cinta de 1983, mide el nivel de alerta del Ejército estadounidense frente a un ataque extranjero.


Por eso, que la Defcon se celebre en Las Vegas desde hace 25 años no es casual. En 1997, Moss fundó la Black Hat Conference, más orientada a las marcas y a "lo comercial". 20 años después es considerada como una de las convenciones más importantes en el mundo y, aunque también tiene lugar anualmente en Las Vegas, el evento tiene ramas en Asia y Europa.


Las dos convenciones acaban de terminar. Aunque sería una tarea difícil reseñar todo lo que allí se ha visto, en eldiario.es hemos decidido hacer una pequeña selección con cuatro de las exposiciones más interesantes. Connecting...


Apple Pay y sus agujeros


Timur Yunusov, analista de seguridad de Positive Technologies, una firma de ciberseguridad británica, explicó en la Black Hat cómo entró a dos iPhone diferentes a través de Apple Pay.


Apple Pay es el sistema que incorporan los iPhone para pagar con el móvil. En el primer caso, era necesario que el teléfono estuviese infectado previamente con un malware. Con el móvil hackeado era posible interceptar los pagos a través de la app que van al servidor de Apple.


El otro método era mejor y más ingenioso y se basaba en engañar al usuario para que navegue a través de una conexión que se encuentre a la vista y no protegida. Por ejemplo, con un punto de wifi público. Un atacante podría hacerse con el pago a través de Apple Pay robando la llave de cifrado de los datos. "Como la información de entrega se envía en texto plano, sin comprobar su integridad, los hackers pueden usar un criptograma [que contiene la llave de cifrado] para hacer más pagos en el mismo sitio web", explicaba Positive Technologies a The Register.


Máquinas electorales que caen en 90 minutos


En la Defcon también se pudieron ver demostraciones. Una de ellas es la que protagonizaron varios grupos de hackers con 30 máquinas electorales como las utilizadas en las elecciones de EEUU.


Un tuit del propio festival 90 minutos después de abrir las puertas revelaba que, para entonces, algunos de los participantes ya se habían hecho con el control remoto por completo del sistema operativo (que, por cierto, era Windows XP).


En menos de dos días y medio todas las máquinas fueron hackeadas. Hubo, incluso, un hacker que consiguió instalar Windows Media Player en una de los terminales. En enero ya explicamos cómo hackear las elecciones estadounidenses en tres cómodos pasos y por qué el papel era mejor que el voto electrónico.


20 años viviendo de hackear videojuegos


Manfred puso un vídeo en la Defcon explicando quién era él y por qué estaba allí. No reveló su verdadera identidad, en realidad, lo que dijo es que llevaba 20 años hackeando videojuegos: se dedicaba a descubrir sus fallos y explotarlos.


Ultima Online, Lineage 2, Dark Age of Camelot, Shadowbane son solo unas pocas víctimas. Los MMORPGs eran su debilidad: Manfred no hackeaba videojuegos para ser el mejor en ellos, ganar siempre o tener el mejor personaje. Lo hacía por dinero real.


"Simplemente podía crear tanto dinero como quisiese. Esto era invisible para los otros jugadores y la compañía del videjuego. Fue una corriente de beneficios durante 12 años", le cuenta Manfred a Motherboard tras su charla en el congreso.


El telefonista fantasma


Unicorn Team fue otro de los grupos dedicados a la ciberseguridad que dieron una charla en la Black Hat. Se centraron en los teléfonos móviles, concretamente en una vulnerabilidad que permite, a través del 4G, hackear números de teléfono.


El fallo de seguridad se encuentra en las redes LTE (redes de transmisión de banda ancha inalámbrica o 4G) y en las CSFB (redes 2G y 3G). Unicorn Team ha descubierto que el paso que autentifica una conexión CSFB no existe, así que es en ese momento cuando el teléfono es vulnerable.


En 60 segundos el teléfono es hackeado. Todo empieza al recibir una llamada de los hackers, que automáticamente mandan a la víctima a una red falsa sin que esta se entere. Una vez hecho esto, pueden acceder al teléfono, ver las contraseñas guardas o entrar en Facebook.


Es por eso que lo llaman el "Telefonista fantasma". Los chinos, durante su intervención crearon una situación en la que un hacker podía usar un número de teléfono robado para resetear la contraseña de una cuenta de Google. Una vez hackeado el teléfono, solo había que ir a Gmail y hacker click en la opción "olvidé mi contraseña".

 

David Sarabia
01/08/2017 - 20:12h

Domingo, 16 Julio 2017 05:44

La telaraña rusa envuelve a Trump

La telaraña rusa envuelve a Trump

Moscú atrajo y negoció con los hombres clave del equipo del presidente



Sin armas, sin desplegar tropas, incluso sin ni siquiera dar la cara, sólo con un pelotón de piratas informáticos, Rusia ha puesto en evidencia la vulnerabilidad de Estados Unidos y la fragilidad de su democracia.


Pero no sólo por la audacia en la organización de los cibercomandos. También por su capacidad para reclutar personajes clave de la política estadounidense que por unos dólares o por el ansia de derribar al adversario político se han mostrado dispuestos a favorecer en Washington los intereses del Kremlin. La telaraña rusa infiltrada en la cúpula del equipo de Donald Trump ha penetrado hasta la Casa Blanca.


Una estúpida errata tipográfica permitió a los rusos entrometerse en las elecciones estadounidenses. Penetraron en los ordenadores del Partido Demócrata y obtuvieron información comprometida que perjudicó claramente a Hillary Clinton.


Que los rusos espíen, pirateen y conspiren en Estados Unidos no es ninguna novedad, como tampoco lo es que la CIA haga lo propio en Rusia y en el dormitorio de Angela Merkel cuando hace falta.


Lo que ha convertido la injerencia rusa en un escándalo sin precedentes es esa telaraña de intereses, negocios y contactos que los rusos han establecido con los principales miembros del equipo de Donald Trump, incluidos su hijo, Donald júnior y su yerno, Jared Kushner.


Los contactos han existido y por alguna razón los hombres de Trump se han empeñado en ocultarlos sistemáticamente hasta que han quedado en evidencia. Eso es lo que les ha convertido en sospechosos de haber colaborado en lo que la líder demócrata Nancy Pelosi ha descrito como “una profanación de la democracia estadounidenses no vista desde el Watergate”.


Todo empezó en el 2015 cuando el agente especial Adrian Hawkins, del FBI, descubrió que los hackers rusos estaban penetrando en los sistemas informáticos del Partido Demócrata. Avisó por teléfono pero no se lo tomaron en serio.


Al año siguiente, el 19 de marzo del 2016, los rusos lanzaron su ciberataque más certero. John Podesta, jefe de campaña de Hillary Clinton, recibió un correo electrónico, aparentemente inofensivo, firmado por el equipo de Gmail. Apareció una alerta de Google y una asistente de Podesta consultó a los servicios informáticos del partido. Le respondieron que cambiara urgentemente su contraseña, pero en vez de decirle que era un mensaje sospechoso, le dijeron lo contrario al comerse una simple i.


“El correo es legítimo”, escribieron, cuando querían decir “ilegítimo”. Podesta cambió su contraseña pero abrió el correo y por ahí los rusos entraron al abordaje de todo el sistema informático relacionado con el Partido Demócrata y la campaña de Hillary Clinton.


Por un clavo se perdió una herradura, un caballo, una batalla y un reino, y por una i los rusos pudieron llevar a cabo lo que según el informe de la CIA fue “una campaña de influencia”, ordenada por Vladímir Putin, “para socavar la fe pública en el proceso democrático de Estados Unidos” y “favorecer la elección de Donald Trump”.


La ofensiva fue tremenda. Wikileaks se hartó de publicar informaciones comprometidas y documentos confidenciales que llegaron a provocar la dimisión de la presidenta del partido, Debbie Wasserman Schultz, cuando se comprobó que efectivamente había jugado sucio a favor de Clinton y en contra de Bernie Sanders.


Trascendieron escritos de Clinton que la delataban como una candidata comprometida con Wall Street y se publicaron varios escándalos que afectaban a diversos candidatos del partido. En plena campaña, los demócratas se vieron sumidos en el caos y en la desesperación.


Simultáneamente, Donald Trump se declaraba admirador de Putin, partidario de mejorar las relaciones con Moscú y jaleaba las filtraciones atribuidas a los hackers rusos durante un mitin en Florida: “Rusia: Si escuchan, espero que puedan encontrar los 30.000 correos electrónicos que faltan de Hillary Clinton”.


Ya como presidente electo, Trump se burló de los servicios de inteligencia de su propio país, asegurando que “no tienen ni idea” del origen de los ciberataques, pero han sido esas mismas agencias las que han descubierto las conexiones rusas que sus hombres intentaban mantener ocultas.


No se salva ni uno de los importantes, empezando por el jefe de campaña, Paul Manafort, que tuvo que dimitir ya antes de las elecciones cuando se descubrió que trabajaba para Trump pero también para el político ucraniano pro ruso Viktor Yanukovych, que ahora vive exiliado en Moscú.


Manafort recibió 10 millones de dólares de un magnate ruso por defender los intereses del Kremlin y cometió la infracción de no registrarse como lobbista de un país extranjero. Dimitió sin dar demasiadas explicaciones pero es uno de los principales sospechosos de defender los intereses rusos en Estados Unidos a cambio de información negativa sobre Hillary Clinton supuestamente suministrada por el Kremlin.


El general Michael Flynn fue nombrado por Trump consejero nacional de seguridad y fue destituido a las tres semanas cuando trascendió que había ocultado sus contactos con el embajador ruso, Sergey Kislyak y sus negocios con Moscú.


Flynn cobró 45.000 dólares por asistir a un evento de Russia Today junto a Putin y más de medio millón por defender los intereses de Turquía cuando ya era miembro del equipo de campaña de Trump. Por supuesto ocultó estos negocios cuando se sometió a la verificación de seguridad para acceder a la Casa Blanca, y no le quedó más remedio que dimitir cuando se supo. La ley prohíbe a lo miembros de un equipo de campaña recibir ningún objeto de valor procedente del extranjero.


Tampoco puede negociar por su cuenta con un gobierno extranjero en conflicto con EE.UU., y Flynn no recordaba si en sus conversaciones con el embajador ruso hablaron de las sanciones de EE.UU. a Rusia. La situación de Flynn es tan comprometida que propuso declarar como testimonio ante el Congreso a cambio de inmunidad. La oferta fue rechazada por la cámara y si Flynn se niega a declarar podría ser procesado por desacato.


Como Flynn, Jeff Sessions fue un colaborador de primera hora de Trump, que lo eligió para el importante cargo de fiscal general pese a su controvertida trayectoria denunciada como racista por todas las organizaciones de defensa de los derechos civiles. Sessions también se reunió al menos dos veces con el embajador ruso, que estuvo muy activo durante la campaña, pero Sessions lo ocultó al Senado durante la audiencia previa a su ratificación. Cuando se descubrió, no tuvo más remedio que recusarse a sí mismo e inhibirse de las investigaciones, una decisión que enfureció a Trump hasta el punto que el fiscal llegó a poner su cargo a disposición.


Otros miembros del equipo de Trump prodigaron sus contactos secretos con personal ruso. El senador demócrata Harry Reid denunció que Carter Page, consejero de política exterior de Trump, se reunió en julio en Moscú con dos hombres de Putin, Igor Sechin e Igor Divyekin. Andrey Artemenko, un diputado ucraniano declaró haberse reunido en febrero pasado con Michael Cohen, abogado personal de Trump, para negociar un plan que pusiera fin a la guerra en Ucrania con un acuerdo claramente favorable a Rusia.
Roger Stone, otro asesor político, presumió de sus contactos con Guccifer 2.0, el hacker que penetró en el servidor de Clinton y anunció con antelación las filtraciones de wikileaks. Jeffrey JD Gordon también tuvo que admitir haber participado junto a Page en una reunión con el embajador Kislyak. Trump y sus portavoces habían negado una veintena de veces los contactos del equipo con los rusos, pero los servicios de inteligencia lo tenían controlado y las filtraciones a la prensa dieron al asunto la dimensión de escándalo.


El jefe del FBI, James Comey, declaró en el Congreso, que confirmada la intromisión de Moscú y comprobados los contactos rusos con los miembros del equipo de campaña de Trump, la investigación se centraba en averiguar si hubo una confabulación. Negada también sistemáticamente por la Casa Blanca y por el propio Trump, dos nuevas revelaciones han elevado el grado de sospecha.


Jared Kushner, yerno de Trump, que ya tuvo que admitir una reunión aparentemente infractora con Sergey Gorkov, jefe del banco ruso Vnesheconombank, afectado por las sanciones de EE.UU., también se reunió con el embajador Kislyak para pedirle un canal de comunicación directo con el Kremlín, es decir, que no pudiera ser detectado por la inteligencia estadounidense.


Kushner, que como asesor principal del presidente debe someterse a verificaciones de seguridad, también ocultó primero y tuvo que admitir después haber participado en la reunión del 9 de junio en la torre Trump de Nueva York con la abogada rusa Natalia Veselnitskaya, junto a Donald Trump júnior y Paul Manafort.


Esa confesión obligó a continuación al hijo de Trump a admitir que se reunió con la abogada porque le habían anunciado que le suministraría información negativa sobre Hillary Clinton procedente del Gobierno ruso para poder utilizarla en campaña.


La confesión del primogénito del presidente ha confirmado, pese a todos los desmentidos, el interés del equipo de Trump por confabularse con los rusos si eso les ayudaba a ganar las elecciones. La última revelación que añade suspense fue que junto a la abogada Veselnitskaya también intervino como interlocutor Rinat Akhmetshin, un ex oficial de inteligencia soviético, que emigró a Estados Unidos, adoptó la doble nacionalidad y ejerce de lobbista para empresas de ambos países.


Robert Mueller, ex director del FBI, es el fiscal especial que dirige la investigación del Rusiagate, después de que Donald Trump destituyó a James Comey cuando este se negó a dar carpetazo al asunto.


También dos comités, del Senado y de la Cámara de Representantes, llevan a cabo su propia investigación. No han trascendido de momento contactos del ahora presidente con funcionarios rusos durante la campaña. El presidente Donald Trump no está siendo objeto de investigación por ello, pero Mueller está interrogando a funcionarios para averiguar si Trump cometió “obstrucción a la justicia” cuando después de exigir lealtad a Comey y que zanjara la investigación, le destituyó.


La mayoría de juristas no ven todavía indicios suficientes para ver viable un impeachment, el juicio político al presidente, que en todo caso haría necesaria una rebelión de los congresistas republicanos contra el presidente, una posibilidad que por ahora no se ve ni remota. El problema para Trump es que el Rusiagate le está impidiendo llevar a cabo su agenda política, prácticamente inédita todavía. La telaraña rusa ha paralizado el Gobierno de EE.UU.

 

Jordi Barbeta, Washington. Corresponsal

Publicado enInternacional
“El tecnoliberalismo se lanza a la conquista integral de la vida”

El autor del ensayo La Humanidad Aumentada señala que allí donde el capitalismo encuentre un espacio vacío, sea un paseo en el bosque o una cena entre amigos, se va a introducir para sacar provecho de ello a través de los objetos conectados.


Pocos se animarían a afirmar que somos unos sometidos integrales, en plena pérdida de nuestras libertades, totalmente abiertos a que nos colonicen hasta las venas, sin la más mínima conciencia o voluntad para entender el desastre que nos acecha y adeptos indolentes a que nuestras existencias se vuelvan un negocio planetario para una elite que nos vendió una narrativa tramposa. El pensador francés Eric Sadin lo hace abierta, rigurosa e insolentemente a través de una obra cuyo eje es la crítica a las industrias digitales, a lo que él llama el tecnoliberalismo. Internet, objetos conectados, inteligencia artificial, aplicaciones, nuestro guía supremo, Google, y otras ideas de la modernidad que se presentan como aportes para el desarrollo de la humanidad no son, en realidad, más que una inagotable industria que hurga nuestras esencias humanas con una sola intención: llenar las arcas de los intereses privados. Los tecno fanáticos se no estarán de acuerdo, pero el pensamiento de Eric Sadin sí se inscribe en esa estrecha franja -por no decir heroica minoría-que levanta su voz para, sin derrotismos, denunciar un sistema ladrón y abusador. La editorial argentina Caja Negra nos ofrece el insolente beneficio de poder leer uno de los libros mayores de Sadin, La Humanidad Aumentada, La administración digital del mundo. Esta obra traza los rumbos de una interconexión integral entre los seres humanos. Es un retrato de las vertientes más alucinantes y privativas de la llamada “revolución digital”, aquellas que cartografían permanentemente cada palmo de la existencia humana y que la modernidad, en una suerte de negación colectiva, toma como una fuente de la salvación reactualizada. Lejos, muy lejos de ello, asegura Sadin. Se trata, más bien, del nacimiento de una “humanidad paralela” cuya piedra fundadora es el flujo de conexiones inteligentes, exploradoras de las intimidades humanas, y cuya pretensión central consiste en administrar los destinos humanos del siglo XXI. La famosa computadora de la película Odisea 2001 del Espacio de Stanley Kubrick, Hall 9000, salió de la nave Discovery One para instalarse en el corazón de nuestras vidas y administrarlo todo, espiarlo todo y tratar de cambiar nuestros gustos y nuestras inclinaciones existenciales. El robot inteligente rige nuestros destinos. En este ensayo elegante y preciso, Sadin desenvuelve la trama de ese “otro” que está detrás de nosotros y se apodera, cada día y con nuestra complicidad, de nuestra esencia humana.


Antes de La Humanidad Aumentada Eric Sadin escribió otros dos libros, Surveillance globale (Vigilancia Global)y La Société d’anticipation (La Sociedad de Anticipación), y después otras dos obras más:La vie algorithmique : Critique de la raison numérique (La Vida Algorítmica, Crítica de la razón digital), y La silicolonisation du monde : L’irrésistible expansion du libéralisme numérique (La silicolonización del Mundo:el irresistible ascenso del liberalismo digital). El autor francés expondrá La Humanidad Aumentada y los otros libros durante La Noche de la Filosofía, en Buenos Aires. Eric Sadin estará presente este sábado en Sarmiento 151 a partir de las 19 hs. En esta entrevista con PáginaI12 en París, el pensador francés nos ofrece un apasionado cuadro crítico de nuestras inocencias y del dinero y el control que los amos de la Silicon Valley obtienen con ello.


–¿En qué aumentó la humanidad con las tecnologías de la información? ¿Y en beneficio de quién?


–A finales de los años 90 vivimos lo que se conoce como la era del acceso, es decir, la capacidad para millones de individuos de tener accesos a corpus de textos, de sonidos y de imágenes. Esa era no ha cesado de amplificarse, pero ahora estamos en otra era: la era de la digitalización de la vida. Ya no se trata más de digitalizar el sonido, la imagen o los textos sino la vida misma. Estamos ahora exactamente en ese presente, en la era de los censores, de los objetos conectados y de la inteligencia artificial. Esto nos lleva a que, si no tenemos cuidado, todos nuestros gestos más íntimos serán escrutados: los censores en mi cama informarán sobre mi sueño y, al igual que los espejos inteligentes de Microsoft, habrá otros censores que informarán sobre mis estados y, con ellos, sobre toda mi intimidad. Los censores estarán presentes en todas las superficies de lo real. Vamos hacia un testimonio integral de la vida, pero ese testimonio es, de hecho, una explotación con dos finalidades: la primera, consiste en instaurar un nuevo estado del capitalismo, lo que he llamado el tecnoliberalismo, cuyo propósito es no dejar ningún lugar vacío de la existencia, es decir, se trata de lanzarse a la conquista integral de la vida. Con censores a lo largo de toda la superficie de la vida se llega a rentabilizar, a monetizar todo el conocimiento comportamental. Ello acarrea de hecho la mercantilización integral de la vida. Por ejemplo, una balanza conectada no es sólo la curva evolutiva de mi peso sino, también, a través de aplicaciones, la inclusión, la oferta,en función de mis estados, de complementos alimentarios o de estancias en las montañas. Los mismo va ocurrir con los demás objetos conectados:detrás está la idea de una enorme potencia para penetrar en nuestros comportamientos y, mediante sistemas de inteligencia artificial, sugerir ofertas, bienes o servicios adaptados a cada perfil y a cada instante de la vida cotidiana. Allí donde el capitalismo encuentre un espacio vacío, sea un paseo en el bosque o una cena entre amigos, se va a introducir para sacar provecho de ello a través de los objetos conectados. El horizonte que se nos viene encima es el de la capacidad de mercantilizar todos los momentos de la existencia humana. Es el estado último del capitalismo. Fíjese en Google. Nació con el negocio de las palabras claves y ahora está en el de la cartografía en 3D, en el mercado de la salud, de la educación, está presente con la Google Car y la casa conectada. Google y la industria digital anhelan conquistar toda la vida. Ello pasa, primero, por el conocimiento fino de los comportamientos de cada individuo, de manera evolutiva, detallada y a escala global. Ese es el modelo y, paradójicamente, ese modelo es celebrado por toda la sociedad cuando, en realidad, su efecto mayor radica en reducir la vida y al ser humano a un objeto perpetuamente mercantil y condenado eternamente a ofrecer el testimonio de su vida. La segunda funcionalidad de este medio ambiente tecnológico apunta hacia la organización algorítmica o automatizada de sectores cada vez más extensos de la sociedad. El ejemplo más reciente es de las empresas piloteadas por los datos, el Data Driven. Con la arquitectura tecnológica como base, este dispositivo torna visibles y en tiempo real las performances y dicta las acciones humanas en relación con la eficacia constatada, los parámetros y los algoritmos. Esos sistemas niegan la espontaneidad humanas, la creatividad y la capacidad de las personas que trabajan para determinarse de forma regular. Los seres humanos se ven así transformados en robots de carne y hueso. Esto conduce a que sean pisoteadas la dignidad y la integridad humanas. Pasamos así de la era del acceso, donde solo se trataba de acceder a los documentos y a comunicar con otros individuos, y la de ahora, donde el conjunto de la vida es captada para ganar dinero con ello y optimizar la producción. La figura del ser humano como ente libre y autónomo se aleja cada vez más en beneficio de sistemas que deciden por nosotros.


–Las nuevas tecnologías o las tecnologías de la información funcionan de hecho como una trampa engañosa.


–Sí, todo esto es el resultado de la tan celebrada innovación digital. Es la nueva heroína de nuestro tiempo, cuyo modelo proviene de la Silicon Valley. Pero parece que nadie está dispuesto a medir la amplitud de sus consecuencias, incluso más allá de sus ventajas, que son muchas, no lo niego. La socialdemocracia y los demás sistemas políticos liberales han convertido a la innovación digital en una suerte de diosa. La izquierda y la derecha celebran la duplicación de ese modelo y nadie piensa en su impacto: todos buscan duplicar el modelo de la Silicon Valley. Esto se plasma en lo real a velocidades exponenciales. Y este carácter exponencial va más allá de la velocidad misma: de hecho, lo que produce es la muerte de lo político, es decir, la capacidad humana para determinarse, libre y concertadamente, o en plena contradicción


–¿Y cómo se explica esta sumisión? Si miramos la historia humana ésta es la historia permanente de una revuelta. Sin embargo, frente a estas tecnologías invasivas, no hay reacción ante lo que usted llama “el órgano sintético”. En suma, ¿por qué nos sometemos tan fácilmente a la esclavitud tecnológica?


–Creo que se debe a que nuestra representación de lo digital sigue estando marcada por la era del acceso. La mayoría de los individuos conocieron el universo digital y el acceso a internet a finales de los 90. Había que ser un protestón para no encontrar en esas tecnologías algo formidable. Pero hoy estamos en otra era más nociva y aún no tenemos plena conciencia de ello. Seguimos inmersos en la fascinación digital como un instrumento para acceder, para hacer que ciertos aspectos de la vida sean más ligeros sin ver que hay detrás un poderoso movimiento que aspira a conquistar nuestras existencias, meterse en cada sector de la vida. Debemos tomar distancias frente a la digitalización: no se trata solamente de un simple acceso. Hay que tomar conciencia de que lo que se está instaurando es un asistanato permanente de la vida mediante sistemas desarrollados por la industria que sólo piensan en su provecho. Fijémonos en lo que pasa con los asistentes digitales como Siri o Google Homme: ¿qué pretenden? Pues simplemente orientarnos permanentemente hacia productos. Ello desemboca en la monetización de los conocimientos de la existencia. Esa es la dimensión actual. Nuestra vida integral está cuantificada. La inteligencia artificial, por ejemplo, lo que hace es presionar al ser humano, sea con fines comerciales o para optimizar las decisiones. Se trata de una negación de los principios humanistas, del libre albedrío de los seres humanos y de las bases de la vida que nos permiten decidir individual y colectivamente. Se trata de un vasto movimiento que tiende a hurtarnos la capacidad de decidir.


–Pagamos por el objeto conectado que nos espía y nos vigila. Estamos regalando nuestra libertad.


–Así es. En todos los regímenes socioliberales hay un consenso en torno a la industria digital: se piensa que la economía de los datos y de las plataformas es el modelo radiante e insuperable de nuestro tiempo. Los responsables políticos, las grandes escuelas, las universidades, todo el mundo afirma esto. No hay ninguna distancia crítica ante este movimiento. Hasta los mismos textos legislativos están escritos en respaldo a la economía de los datos. ¿Qué podemos hacer? Los seres humanos debemos actuar y hacer valer nuestros derechos, concebir discursos críticos, exigir auditorías en el trabajo, en la educación, en las plataformas digitales. El reemplazo, bajo la presión de la industria, del libro por el libro digital en las escuelas es un escándalo. Hay que movilizarse y afirmar que no queremos compartir en su totalidad el porvenir que nos está construyendo la industria digital: hay otros modelos de organización de la sociedad alejados de esa búsqueda integral y compulsiva del provecho.


–En su otro libro La Vida Algorítmica usted trata de esa segunda tecnodictadura que es la modelización de todo el espectro de lo real. Es otra crítica a la emergencia de esa humanidad paralela que surge con el universo digital.


–Si, lo que hago es describir cómo nos dirigimos hacia una cuantificación constante de nuestras existencias, cómo funciona la utilización de esa cuantificación y la inserción, la filtración o la inmisión de la industria digital como acompañante de nuestras existencias. Estos fenómenos son a la vez singulares y masivos. Lamentablemente hay muy pocos discursos críticos. Necesitamos distancia y posturas criticas, en la acción y en el pensamiento ante este movimiento masivo que apunta a orientar la existencia en beneficio de intereses privados.


–Su último libro, la Silicolonización del mundo, elabora una mirada critica sobre ese espacio mitológico que es La Silicon Valley. En ese lugar de California nació el buen rock, abundaron los hippies, se plasmó cierta idea de la libertad y, también, emergieron las nuevas tecnologías. Nuestro presente nació allí y, con él, un modelo de desarrollo muy cuestionable: la startup. Para usted se trata de una utopía social falsa.


–Los peligros de la silicolonización del mundo están en esta paradoja: el corazón de la innovación tecnológica digital está en California del Norte, en la famosa Silicon Valley. La Silicon Valey sueña con que su radioso modelo económico sea duplicado en todo el mundo. No se admite que ese modelo de las Startups es invasivo y falso. La base de ese modelo es la famosa publicidad “hay una aplicación para cada cosa”. El modelo funciona justamente así, con la aspiración a que todo sea negocio. Es un modelo económico que no acepta que existen lugares vacantes en la existencia. Ese modelo se ha vuelto el horizonte económico, político y social de nuestro tiempo. Pero ese esquema no acarrea un cambio de sociedad sino la transformación de la civilización fundada, en adelante, sobre la colecta ininterrumpida del conocimiento humano, de nuestros comportamientos, la cuantificación y la mercantilización de las existencias así como la organización automatizada y algorítmica de la sociedad: su única ambición es satisfacer los intereses privados y sacarle al ser humano su capacidad para la determinación. No es una casualidad si la industria digital afirma hoy que en un mediano plazo es la inteligencia artificial la que administrará todos los sistemas y los rincones de la vida. No podemos aceptar esto. La industria de la Silicon Valley desarraiga lo político y los valores humanistas vigentes desde hace siglos.


–Usted los trata de colonos.


–Sí, desde luego, pero lo peor es que no se trata de una colonización forzada, violenta, sino de una colonización anhelada por todas las socialdemocracias. Es una silicolonización de los espíritus celebrada universalmente. Esa es la paradoja.


–¿Qué quieren hacer ellos con el Siglo de las Luces, con Diderot, Voltaire, todos esos pensadores que tanto reflexionaron sobre el ser humano, los derechos, el individuo, el sujeto histórico, la democracia? ¿Qué pensamiento puede salvarnos de la sumisión tecnoliberal?


–Ese modelo apunta a la erradicación de la figura del individuo fundada sobre la autonomía del juicio y su capacidad para determinarse libremente gracias a toda la potencia sensible de su cuerpo. Se quiere eliminar cierta esencia humana en provecho de sistemas orientados a satisfacer beneficios privados. Está emergiendo una nueva civilización sin críticas, ni contradicciones, ni análisis sobre lo que está en juego. Es increíble. La paradoja histórica es inquietante. Debemos innovar con una respuesta y oponernos al ascenso poderoso de los héroes de la Silicon Valley y de la industria digital. No debemos aceptar que conquisten y colonicen toda la existencia. No podemos aceptar que un puñado de individuos administren la existencia humana de la A a la Z. Ellos afirman que actúan por el bien de la humanidad, pero no es cierto. No le corresponde al tecnoliberalismo la tarea de tener entre sus manos el curso de la vida, del porvenir, de forma integral y a escala global. Nos corresponde a nosotros. Es nuestra misión, no la de ellos.


Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Publicado enSociedad