Estados Unidos y su visión ofensiva de las ciberarmas

En las últimas semanas, WikiLeaks ha dado a publicidad una serie de herramientas de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) diseñadas para interceptar teléfonos, computadoras y otros dispositivos, un beneficio inesperado para los piratas informáticos y un dolor de cabeza para los fabricantes de estos dispositivos.


En momentos en que el acceso ilegal a datos estadounidenses está en un máximo histórico, es alarmante que hasta la CIA sea vulnerable: ojalá el Gobierno pusiera tanto empeño en proteger los sistemas de computación como en hackearlos.


Alrededor del 90% del gasto cibernético del Gobierno se destina a misiones de ofensiva, según Rick Ledgett, subdirector saliente de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). Aparentemente, la idea es que la mejor defensa es una buena ofensiva.


Eso es razonable en una guerra física, que es como el Pentágono parece estar posicionándonos. Como dijo un funcionario militar: “Si usted desconecta nuestra red eléctrica, quizá emboquemos un misil en su chimenea”.


Pero en el ciberespacio, la mayor parte de la batalla consiste en dilucidar quién es el enemigo y qué cosas disuadir. Sólo el mes pasado el Departamento de Justicia procesó a agentes rusos por hackear a Yahoo en 2014.


A Yahoo mismo le llevó dos años advertir que había sido hackeado. Un misil de represalia pierde su efecto si pasaron tres años y los datos de 500 millones de personas ya se han publicado en la red oscura.


Dicho esto, desarrollar conocimientos especializados en ciberataques puede ser útil: descubrir cómo se puede acceder ilegalmente a los sistemas de otras personas es una buena manera de comprender en qué puntos el propio sistema puede ser vulnerable.


Gran parte de la tecnología de intromisión cibernética del Gobierno comprende vulnerabilidades del “día cero”: errores no informados del software que el vendedor ha tenido cero días para emparchar. A veces, el Gobierno compra proezas no reveladas de investigadores de seguridad.


Otras veces, los errores existen de manera deliberada: las filtraciones de Edward Snowden revelaron que la NSA había colaborado con las compañías tecnológicas para incorporar puertas traseras secretas a productos de gran difusión.
El problema es que el Gobierno no parece dar seguridad a sus armas. Después que los Shadow Brokers anónimos filtraron una serie de herramientas de hackeo de la NSA el verano boreal pasado, los investigadores de inmediato descubrieron que se las estaba utilizando para ataques maliciosos contra usuarios vulnerables.


Si bien valoro el deseo del Gobierno de darnos seguridad a través de una vigilancia masiva, a las empresas estadounidenses les vendría bien recibir ayuda para proteger datos cruciales.


Según una encuesta llevada a cabo por Munich Re, el 90% de las compañías fueron víctima de por lo menos un incidente de piratería informática en 2016. El otro 10% probablemente todavía no se haya dado cuenta. En 2014, Intel McAfee calculó que las pérdidas anuales por ciberdelitos eran de US$100.000 millones en Estados Unidos.


Lo bueno de la seguridad defensiva es que es mucho más barata que el desarrollo continuo de nuevas ciberarmas. Una vez que se descubre un ciberhueco y se lo emparcha, la solución puede reproducirse en forma gratuita y sigue siendo eficaz para siempre.


Esto crea igualdad de condiciones y pone las mejores herramientas defensivas a disposición de cualquiera, una de las razones de que tantos hackers recurran a las tácticas de phishing que explotan las vulnerabilidades humanas en lugar de las del software. Incluso esta página web se envía a través de un encriptado de nivel militar (de modo que su proveedor de internet no pueda verla).


Es cierto que un pirata informático con suficiente motivación y recursos económicos aportados por el Estado podría acceder ilegalmente a cualquier cosa. Pero el objetivo de la seguridad defensiva es lograr que los ataques sean prohibitivamente caros, no hacer que un sistema sea absolutamente impenetrable. Por ejemplo, violar un mensaje encriptado por medio de la fuerza bruta llevaría 10 billones de años usando 10.000 millones de MacBooks Pro. Es mucho trabajo para leer un mensaje.


La estrategia actual de construir mejores ciberarmas sin tener en cuenta la defensa sólo funciona si el Gobierno logra tener superioridad sobre todas las redes del planeta. Eso no es realista.


La seguridad informática está basada en el conocimiento y ninguna entidad por sí sola puede monopolizar esa tecnología. La mejor alternativa es poner las herramientas de seguridad en la mayor cantidad posible de manos. La defensa es mucho más fácil si las personas ya saben cómo protegerse.


(Tomado de Bloomberg)

Publicado enInternacional
El director de la CIA Mike Pompeo

 

Ambas agencias han empezado una investigación interna que se centra en cientos de empleados con acceso físico al material filtrado

 

La CIA y el FBI están llevando a cabo una investigación conjunta sobre una de las peores fallos de seguridad en la historia de la CIA, que expuso miles de documentos secretos que describen las herramientas que la CIA utilizadas para penetrar en teléfonos inteligentes, televisores inteligentes y sistemas informáticos, según ha revelado la CBS.

Fuentes familiarizadas con la investigación dicen que están buscando a un miembro de la institución - ya sea un empleado de la CIA o contratista - con acceso físico al material. La agencia no ha dicho públicamente cuándo se tomó el material o cómo fue robado.

Gran parte del material era clasificado y almacenado en una sección altamente segura de la agencia de inteligencia, pero las fuentes dicen que cientos de personas habrían tenido acceso al material. Los investigadores están investigando esos nombres.

En su primer discurso público el pasado 13 de abril, el director de la CIA, Mike Pompeo, arremetió contra WikiLeaks, y dijo que el fundador del grupo, Julian Assange, es el líder de una fuerza hostil que amenaza a Estados Unidos. “Es hora de llamar a WikiLeaks lo que realmente es: un servicio hostil de inteligencia no estatal” a menudo ayudado por naciones como Rusia, dijo Pompeo. “WikiLeaks trabaja como un servicio de inteligencia hostil y habla como un servicio de inteligencia hostil”.

 

 20170403070710 k1uH 656x452LaVanguardia Web

Julian Assange, fundador de Wikileaks (Peter Nicholls / Reuters)

 

El grupo ha alentado a sus seguidores a pedir trabajo en la CIA para robar información de inteligencia, dijo Pompeo a la audiencia en el Centro de Estudios Estratégicos e Internacionales de Washington. Dijo que Assange, quien se dice defensor de la transparencia en el gobierno, es un “narcisista” y un “fraude: un cobarde escondido detrás de una pantalla”.

WikiLeaks desempeñó un papel central en la contienda presidencial de 2016 cuando publicó correos electrónicos robados al Comité Nacional Demócrata y más tarde a John Podesta, presidente de la campaña de Hillary Clinton. Las agencias de inteligencia de Estados Unidos han concluido que Rusia estuvo detrás de los ataques informáticos en un intento de interferir con el proceso político estadounidense, dañar la campaña de Clinton y, en última instancia, ayudar al republicano Donald Trump a llegar a la Casa Blanca.

El papel de Rusia sigue siendo objeto de múltiples investigaciones por los comités de inteligencia del Congreso y el FBI, que ha dicho que está investigando si algún asociado de Trump tuvo contacto o se coludió con agentes del gobierno ruso.

Durante su campaña presidencial, Trump citó repetidamente los correos electrónicos robados y publicados por WikiLeaks. Incluso en un mitin de campaña en octubre en Pensilvania, Trump llegó a elogiar las publicaciones y dijo: “amo WikiLeaks.”

En la audiencia del nombramiento de Pompeo, el republicano ex miembro de la Cámara de Representantes, fue interrogado por el senador de Maine Angus King, quien dijo que Pompeo escribió un tweet en julio de 2016 que las publicaciones de WikiLeaks probaban que la maquinaria del Partido Demócrata arregló las elecciones primarias para ayudar a Clinton a vencer a su rival, Sanders. En respuesta, Pompeo dijo sobre WikiLeaks que nunca lo consideró “una fuente creíble de información para Estados Unidos ni para nadie más”.

 

img abarredo 20170107 011521 imagenes lv terceros istock 458644091 k1uH 656x436LaVanguardia Web

Sitio web de Wikileaks (gmutlu / Getty Images)

 

El director de la CIA ya afirmó entonces que no podía entrar en detalles, pero que se están tomando medidas para contrarrestar amenazas internas, como las revelaciones hechas en 2013 por el contratista de la Agencia Nacional de Seguridad Edward Snowden, y el “desafío sin precedentes” que representan lo que él llamó agencias hostiles de inteligencia no estatales.

“Tenemos que reconocer que ya no podemos permitir a Assange y a sus colegas usar los valores de la libertad de expresión en nuestra contra”, dijo Pompeo. Assange ha negado que Rusia le entregara los documentos filtrados, aunque se ha negado a decir de dónde los consiguió.

 

 

Publicado enInternacional
Grupo de hackers publica documentos que indican que la NSA vigila transferencias bancarias

Piratas informáticos publicaron este viernes documentos y archivos que según expertos indican que la Agencia de Seguridad Nacional de Estados Unidos tuvo acceso al sistema de mensajería interbancario SWIFT, lo que le permitió vigilar los flujos de dinero entre algunos bancos de Oriente Medio y Latinoamérica.

 

La publicación incluyó códigos computarizados que podrían ser adaptados por criminales para ingresar en los servidores de SWIFT y monitorizar la actividad de transferencias, dijo Shane Shook, un consultor de seguridad informática que ha estado ayudando a los bancos a investigar las brechas en sus sistemas.

 

Los documentos fueron publicados por un grupo que se hace llamar “The Shadow Brokers”. Algunos de los archivos contienen sellos de la NSA, pero Reuters no pudo confirmar su autenticidad.

 

La NSA no pudo ser contactada de inmediato para emitir comentarios. Shook dijo que piratas informáticos podrían utilizar la información revelada el viernes para ingresar a bancos y robar dinero, en operaciones similares al atraco del año pasado de 81 millones de dólares del banco central de Bangladesh.

 

“La revelación de estas herramientas puede permitir fraudes como el que vimos en el banco bangladesí”, declaró.

 

El sistema de mensajería SWIFT es empleado por los bancos para transferir billones de dólares cada día. La plataforma con sede en Bélgica dijo el viernes que no tenía evidencia de que su red central haya sido violada.

 

Es posible que algunos sistemas de mensajería locales utilizados por bancos hayan sido violados, dijo SWIFT en un comunicado, que no mencionó específicamente a la NSA.

 

Los documentos revelados por Shadow Brokers el viernes indican que la NSA podría haber tenido acceso a la red SWIFT a través de firmas que proveen puntos de entrada a la plataforma para clientes más pequeños, y que pueden enviar o recibir mensajes en torno a transferencias bancarias en representación del sistema.

 

“Si puedes hackear a las firmas proveedoras, significa que también puedes acceder a todos sus clientes, a todos los bancos”, dijo Matt Suiche, fundador de la firma de ciberseguridad Comae Technologies, quien ha estudiado las publicaciones de Shadow Brokers y cree que el grupo tiene acceso a los archivos de la NSA.

 

(Con información de Reuters)

Estos son los bancos que financian la industria militar

BBVA, Santander, Bankia, CaixaBank y Sabadell invierten en los principales productores de armas

 

Fabricar armas es legal. Solo unas pocas, como las bombas de racimo, las químicas o biológicas son consideradas inaceptables, al ser imposible argumentar en contra de que su uso afecta tanto a civiles como a combatientes. El resto, incluidas las nucleares, son perfectamente legales.


En un mundo en guerra, fabricar armas es un negocio lucrativo. Los conflictos abiertos de Siria, Irak, la franja de Gaza, Ucrania, Yemen, Libia, Sudán, Somalia o la guerra contra el narcotráfico en México necesitan abastecimiento continuo de armamento. Sumando a la ecuación a los señores de la guerra en África o lasguerrillas que operan en latinoamerica el resultado es un jugoso pastel a repartir.


España entró fuerte en ese mercado espoleada por la crisis económica. Es desde hace años el séptimo exportador de armas a nivel mundial, solo por detrás de los grandes fabricantes como EEUU, Rusia, China y las potencias militares europeas, Alemania, Francia y Reino Unido.


Fabricar y exportar armas es legal, y financiarlas también lo es. Las grandes entidades bancarias españolas participan en el negocio, lideradas por el BBVA y el Santander. "Los bancos, aseguradoras y empresas de inversión españolas han dedicado entre 2011 y 2015 casi 5.900 millones de euros al sector de las armas", revela Jordi Calvo, investigador del Centre Delàs d'Estudis per la Pau.


Calvo, autor del informe Los bancos que invierten en armas, advierte de que las entidades financieras españolas han apostado claramente por el negocio de la muerte. Apoyándose en el crecimiento de España como exportadora, están "poniéndose a la altura de los mayores inversores de la industria armamentística".


Teniendo en cuenta que el ratio de endeudamiento de las empresas de armas es del 73%, similar a la del resto de la industria española, el "floreciente negocio armamentístico no solo beneficia a las empresas de armas sino también a los bancos y aseguradoras", recoge el investigador en el informe.
La investigación internacional Don't Bank on the Bomb de la organización neerlandesa PAX arroja cifras similares. Incluyendo datos de 2016, PAX —que audita las actividades que favorecen la proliferación de las armas nucleares en el mundo— eleva la inversión española en la industria militar por encima de los 6.500 millones de euros desde 2013.


Amnistía Internacional (AI) ha interpelado en varias ocasiones a gobiernos y entidades sobre la importancia de cerrar el grifo de la financiación. Al menos si están interesados en evitar "violaciones graves de derechos humanos y crímenes de derecho internacional" como las que ocurren casi a diario en Siria.


"La financiación y la inversión no son actividades neutrales; determinan y facilitan la actividad económica, incluso en el sector armamentístico. Los bancos y otras instituciones financieras desempeñan un papel crucial en los esfuerzos globales para frenar la fabricación, transferencia y uso de armas", explica David Pereira, presidente de AI en Luxemburgo. Pereira encabezó un estudio que analizó la importancia de la falta de restricciones en ese país —gran centro financiero europeo— para la distribución de la inversión mundial en la industria militar.


El estudio del Centre Delás, que también recoge las inversiones de entidades internacionales, señala que empresas como Airbus y Boeing (aeronaves militares), Maxam (explosivos), Navantia (buques), Finmeccanica (aeroespacial) o General Dynamics (propietaria de la española Santa Bárbara Sistemas) son las principales destinatarias de la inversión.


"BBVA, Santander, Deutsche Bank, Citibank e ING son los más importantes financiadores armas, seguidos en un segundo nivel de importancia por Banca March, Bankia, Caixabank, Banco Popular, Banco Sabadell y Bankinter. Sin olvidar que Unicaja, Banco Mare Nostrum (BMN), Caja Rural, Ibercaja, Kutxabank, Liberbank, Banco Alcalá, Banco Caminos, Caja de Arquitectos y Banco Mediolanum invierten en armas, aunque en cuantías menores", concluye Jordi Calvo.


Las armas, un rastro imposible de seguir


Cuando no es directamente secreto, el negocio de las armas está oculto, desdibujado con eufemismos. El Gobierno, encargado de evitar que las armas españolas terminen en países en conflicto —lo que sería ilegal— no concede licencias para la exportación de armas, sino de material de defensa. Dentro de este, la mayor parte es material de doble uso.

Las actas de la junta interministerial responsable de autorizar las ventas al exteriorson secretas. Además, para el Gobierno el concepto de "en guerra" no es tan claro como podría parecer, puesto que sigue autorizando ventas a Arabia Saudí, que lidera una coalición de países árabes que bombardea a discreción Yemen. Todo ello da forma a un entramado que resulta muy útil cuando se encuentran armas españolas sobre el campo de batalla yemení, ya que hace casi imposible exigir responsabilidades.


La misma táctica que el Gobierno utilizan las empresas productoras de armas. El gigante español Maxam, el mayor fabricante de explosivos de Europa y segundo del mundo asegura que solo el 20% de su negocio es militar, y que este "se ocupa de la destrucción y reciclaje de todo tipo de municiones y explosivos, de la descontaminación y de la limpieza y mantenimiento de vehículos aéreos". Maxam es un importante cliente de las inversiones de BBVA, Santanter o Bankia. Factura 1.000 millones de euros al año.


"Los bancos intentan evadir su responsabilidad diciendo que no trabajan con armas prohibidas y que siempre siguen la legislación en vigor, que no financian armas que van a acabar en conflictos armados. Pero ¿cómo lo saben? El problema de las armas es su trazabilidad. Es imposible saber si un banco ha financiado un arma que acaba en Yemen", alerta Audrey Esnault.


"Se escudan en que las empresas hacen de todo"


Esnault es activista. Forma parte de la campaña de la campaña Banca Armada, que pretende "concienciar", visibilizar una situación "sobre la que normalmente hay mucho secretismo" como es la de la financiación del sector armamentístico.


Miembros de la campaña participarán este viernes en la junta de accionistas del Banco Santanter para denunciar la colaboración de la entidad con los fabricantes de armas. Será la quinta y última junta de 2017, tras tomar la palabra en las de CaixaBank, Bankia, BBVA y Sabadell. La reacción del presidente y los accionistas depende de cada banco, "desde lo más frío como Santander o BBVA donde haces la intervención y no dicen nada, hasta la de junta del Sabadell de la semana pasada, en la que aplaudieron", relata Esnault a Público.


"Siempre dicen que las empresas son muy grandes y hacen de todo. Por ejemplo Indra, como es una empresa española, tienden a defenderla. Son empresas que hacen muchas cosas, pero Indra tiene un 20% de producción militar", expone la activista sobre la multinacional española, a la que el Instituto para la Paz de Estocolmo, referencia mundial en esta cuestión, llegó a colocar en su top 100 de productores de armas: "Fabrican electrónica militar. Un arma no es solo una pistola o una bomba, es todo lo que se usa para matar como destino final. El software de un misil que destruye un edificio es un arma. Indra diseña ese tipo de software".


"Los bancos forman parte de este negocio. Es imposible negar su corresponsabilidad. Para estar seguro al 100% de no financiar un arma que será utilizada contra la población civil en Yemen, la única solución es no financiar armas, dar préstamos o tener acciones en empresas que las producen".

06/04/2017 22:52 Actualizado: 06/04/2017 22:53
CARLOS DEL CASTILLO
@CdelCastilloM

Publicado enInternacional
El “aparato” en París: el agente de la CIA y presidente del Congreso para la Libertad Cultural Michael Josselson (centro) en un almuerzo de trabajo con John Clinton Hunt y Melvin Lasky (dcha.)

 

Se suele asumir que los intelectuales tienen poco o ningún poder político. Subidos en su privilegiada torre de marfil, desconectados del mundo real, enredados en debates académicos sin sentido sobre minucias, o flotando en las nubes abstrusas de la teoría de altos vuelos, se suele retratar a los intelectuales como separados de la realidad política e incapaces de tener cualquier impacto significativo sobre ella. Pero la Agencia Central de Inteligencia (CIA) piensa de otra forma.

De hecho, el organismo responsable de planificar golpes de Estado, cometer asesinatos y manipular clandestinamente a gobiernos extranjeros no solo cree en el poder de la teoría, sino que asignó importantes recursos para mantener un grupo de agentes secretos dedicados a estudiar a fondo lo que algunos consideran la teoría más recóndita e intricada jamás producida. Un documento de investigación escrito en 1985 y que recientemente ha sido desclasificado y publicado con ligeras adaptaciones, haciendo uso de la Ley de Libertad de Expresión, revela que la CIA dispuso de agentes dedicados a estudiar las complejas e influyentes teorías asociadas a los autores franceses Michel Foucault, Jacques Lacan y Roland Barthes.

La imagen de unos espías estadounidenses reuniéndose con asiduidad en cafés parisinos para estudiar y comparar notas sobre los popes de la intelectualidad francesa puede chocar a quienes asumen que este grupo de intelectuales eran lumbreras cuya sobrenatural sofisticación no podría caer en una trampa tan vulgar, o que, por el contrario, no eran sino charlatanes de retórica incomprensible con poco o ningún impacto en el mundo real. Sin embargo, no sorprenderá a quienes están familiarizados con la prolongada y continua utilización de recursos de la CIA en la guerra cultural global, incluyendo el respaldo a sus formas más vanguardistas, lo que ha quedado bien documentado gracias a investigadores como Frances Stonor Saunders, Giles Scott-Smith y Hugh Wilford (yo he realizado mi propia contribución con el libro Radical History & the Politics os Art).

Thomas W. Braden, antiguo supervisor de las actividades culturales de la CIA, explicaba el poder de la guerra cultural de la agencia en un relato sincero y bien informado publicado en 1967: “Recuerdo el inmenso placer que sentí cuando la Orquesta Sinfónica de Boston [que contaba con el respaldo de la CIA] ganó más elogios para EE.UU. en París de los que pudieran haber ganado John Foster Dulles [i] o Dwight D. Eisenhower con cien discursos”. No se trataba, de ninguna manera, de una operación liminal o sin importancia. De hecho, como sostenía acertadamente Wilford, el Congreso para la Libertad Cultural con sede en París, que posteriormente resultó ser una organización tapadera de la CIA en tiempos de la Guerra Fría, fue uno de los principales patrocinadores de la historia mundial y prestó apoyo a una increíble gama de actividades artísticas e intelectuales. Contaba con oficinas en 35 países, publicó docenas de prestigiosas revistas, participaba en la industria editorial, organizó conferencias y exposiciones artísticas de alto nivel, coordinaba actuaciones y conciertos y proporcionó generosa financiación a diversos premios y becas culturales, así como a organizaciones encubiertas como la Fundación Farfield.

La agencia de inteligencia consideraba que la cultura y la creación teórica eran armas cruciales del arsenal global dirigido a perpetuar los intereses estadounidenses en todo el mundo. El documento de investigación de 1985 recién publicado, titulado “Francia: la deserción de los intelectuales de izquierda”, examina –indudablemente con el fin de manipularla– a la intelectualidad francesa y el papel fundamental que desempeñaba en la configuración de las tendencias que generan la línea política. El informe, a la vez que sugería que en la historia de la intelectualidad francesa existía un equilibrio ideológico relativo entre la izquierda y la derecha, destaca el monopolio de la izquierda en la era inmediatamente posterior a la Segunda Guerra Mundial –al que, como sabemos, se oponía de modo furibundo la CIA– a causa del papel fundamental que jugaron los comunistas en la resistencia al fascismo y que, en último término, permitió ganar la guerra. Aunque la derecha estaba enormemente desacreditada a causa de su contribución directa a los campos de exterminio nazis, así como su agenda xenófoba, anti-igualitaria y fascista (según las propias palabras de la CIA), los agentes secretos anónimos que escribieron el borrador del informe resumen con palpable regocijo el retorno de la derecha a partir de los inicios de la década de los setenta.

Más concretamente, los guerreros culturales clandestinos aplauden lo que consideran un movimiento doble que contribuyó a que los intelectuales apartaran a Estados Unidos del centro de sus críticas y las dirigieran a la Unión Soviética. Por parte de la izquierda se produjo una desafección gradual hacia el estalinismo y el marxismo, una progresiva retirada de los intelectuales radicales del debate público y un alejamiento teórico del socialismo y del partido socialista. Más hacia la derecha, los oportunistas ideológicos a los que se denominaba Nuevos Filósofos y los intelectuales de la Nueva Derecha lanzaron una campaña mediática descarada de difamación contra el marxismo.

Mientras otros tentáculos de la organización de espionaje de alcance mundial se dedicaban a derribar gobiernos elegidos democráticamente, a proporcionar servicios de inteligencia y financiación a dictadores fascistas y a apoyar escuadrones de la muerte de extrema derecha, el escuadrón parisino de la CIA recogía información sobre el giro hacia la derecha que estaba teniendo lugar en el mundo y que beneficiaba directamente a la política exterior de EE.UU. Los intelectuales simpatizantes de la izquierda de la posguerra fueron abiertamente críticos con el imperialismo estadounidense. La influencia en los medios de comunicación que ejercía la crítica marxista sin pelos en la lengua de Jean Paul Sartre y su notable papel –como fundador de Libération– a la hora de revelar la identidad del responsable de la CIA en París y de docenas de agentes encubiertos fue seguida de cerca por la Agencia y considerada un grave problema.

Por el contrario, el ambiente antisoviético y antimarxista de la emergente era neoliberal sirvió para desviar el escrutinio público y proporcionó una excelente excusa para las guerras sucias de la CIA, al “dificultar en extremo cualquier oposición significativa de las élites intelectuales a las políticas estadounidenses en América Central, por ejemplo”. Greg Grandin, uno de los más destacados historiadores de Latinoamérica, resumió perfectamente esta situación en su libro The Last Colonial Massacre (La última masacre colonial):

“Aparte de realizar intervenciones notoriamente desastrosas y letales en Guatemala en 1954, República Dominicana en 1965, Chile en 1973 y El Salvador y Nicaragua en los ochenta, Estados Unidos ha prestado apoyo financiero, material y moral silencioso y continuo a estados terroristas asesinos y contrainsurgentes [...] Pero la enormidad de los crímenes de Stalin aseguraba que dichas historias sórdidas, por muy convincentes, rigurosas o condenatorias que fueran, no interfirieran en la fundación de una visión del mundo comprometida con el papel ejemplar de Estados Unidos en la defensa de lo que ahora conocemos como democracia”.

Este es el contexto en el que los mandarines enmascarados elogian y apoyan la incesante crítica que una nueva generación de pensadores antimarxistas como Bernard-Henri Levy, André Glucksmann y Jean-François Revel desencadena contra “la última camarilla de eruditos comunistas” (compuesta, según los agentes anónimos, por Sartre, Barthes, Lacan y Louis Althuser). Dada la inclinación izquierdista de aquellos antimarxistas en su juventud, constituyen el modelo perfecto para construir las narrativas falaces que fusionan una pretendida evolución política personal con el avance continuo del tiempo, como si la vida individual y la historia fueran simplemente una cuestión de “evolución” y de reconocer que la transformación social igualitaria es algo del el pasado, personal e histórico. Este derrotismo condescendiente y omnisciente no solo sirve para desacreditar nuevos movimientos, particularmente aquellos liderados por los jóvenes, sino que también caracteriza de forma errónea los éxitos relativos de la represión contrarrevolucionaria como progreso natural de historia.

Incluso teóricos no tan opuestos al marxismo como estos intelectuales reaccionarios contribuyeron de modo significativo a la atmósfera de desencanto hacia el igualitarismo transformador, al alejamiento de la movilización social y al “cuestionamiento crítico” desprovisto de puntos de vista radicales. Esto es crucial para comprender la estrategia general de la CIA en sus amplias y poderosas iniciativas para desmantelar a la izquierda cultural en Europa y otros lugares. Reconociendo la dificultad de abolirla por completo, la organización de espionaje más poderosa del mundo ha pretendido apartar la cultura de izquierdas de las políticas decididamente anticapitalistas y transformadoras y redirigirla hacia posiciones reformistas de centro-izquierda, menos abiertamente críticas con la política interna y la política exterior de Estados Unidos. En realidad, tal y como ha demostrado minuciosamente Saunders, la Agencia continuó las políticas del Congreso liderado por McCarthy en la posguerra con el fin de apoyar y promover de manera directa aquellos proyectos que desviaban a productores y consumidores de la izquierda decididamente igualitaria. Amputando y desacreditando a esta última, aspiraba también a fragmentar a la izquierda en general, dejando lo que quedaba del centro-izquierda con un mínimo poder y apoyo público (y a la vez potencialmente desacreditada a causa de su complicidad con la política del poder de las derechas, un tema que continúa extendiéndose como una plaga por los partidos institucionalizados de la izquierda).

Es en este contexto donde debemos situar la afición de la agencia de inteligencia por las narrativas de conversión y su profundo aprecio por los “marxistas reformados”, un leitmotiv transversal al informe de investigación sobre los teóricos franceses. “A la hora de socavar el marxismo –escriben los agentes infiltrados– son aún más eficaces aquellos intelectuales convencidos, dispuestos a aplicar la teoría marxista en las ciencias sociales, pero que acaban por rechazar toda la tradición marxista”. Citan en particular la enorme contribución realizada por la Escuela de los Annales, de historiografía y estructuralismo –especialmente Claude Lévi-Strauss y Foucault– a la “demolición crítica de la influencia marxista en las ciencias sociales”. Foucault, a quien se refieren como “el pensador francés más profundo e influyente”, es especialmente aplaudido por su elogio de los intelectuales de la Nueva Derecha, cuando recuerda a los filósofos que “la teoría social racionalista de la Ilustración y la era Revolucionaria del siglo XVIII ha tenido consecuencias sangrientas”. Aunque sería un error echar por tierra las políticas o los efectos políticos de cualquiera basándose en una sola posición o resultado, el izquierdismo antirrevolucionario de Foucault y su perpetuación del chantaje del Gulag –es decir, la afirmación de que los movimientos expansivos radicales que pretenden una profunda transformación social y cultural solo resucitan la más peligrosa de las tradiciones– están perfectamente en línea con las estrategias generales de guerra psicológica de la agencia de espionaje.

La interpretación que realiza la CIA de la obra teórica francesa debería servirnos para reconsiderar la apariencia chic que ha acompañado gran parte de su recepción por el mundo anglófono. Según una concepción estatista de la historia progresiva (que por lo general permanece ciega a su teleología implícita), la obra de figuras como Foucault, Derrida y otros teóricos franceses de vanguardia suele asociarse intuitivamente a una crítica profunda y sofisticada que presumiblemente va más allá de cualquier relación con el socialismo, el marxismo o las tradiciones anarquistas. No cabe duda y es preciso resaltar que el modo en que el mundo anglófono acogió la obra de los teóricos franceses, como acertadamente ha señalado John McCumber, tuvo importantes implicaciones políticas como polo de resistencia a la falsa neutralidad política, las tecnicidades cautelosas de la lógica y el lenguaje, o al conformismo ideológico puro activo en las tradiciones de la filosofía anglo-americana apoyada por [el senador] McCarthy. No obstante, las prácticas teóricas de aquellas figuras que dieron la espalda a lo que Cornelius Castoriadis denominó la tradición de la crítica radical –la resistencia anticapitalista y antiimperialista– ciertamente contribuyeron al alejamiento ideológico de la política transformadora. Según la propia agencia de espionaje, los teóricos posmarxistas franceses contribuyeron directamente al programa cultural de la CIA destinado a persuadir a la izquierda de inclinarse hacia la derecha, al tiempo que desacreditaban el antiimperialismo y el anticapitalismo, creando así un entorno intelectual en el cual sus proyectos imperialistas pudieran medrar sin ser estorbados por un escrutinio crítico serio por parte de la intelectualidad.

Como sabemos gracias a las investigaciones realizadas sobre los programas de guerra psicológica de la CIA, la organización no solo ha vigilado e intentado coaccionar a los individuos, sino que siempre ha intentado comprender y transformar las instituciones de producción y distribución cultural. De hecho, su estudio sobre los teóricos franceses señala el papel estructural que desempeñan las universidades, las editoriales y los medios de comunicación en la formación y consolidación de un ethos político colectivo. En las descripciones que, como el resto del documento, deberían invitarnos a pensar críticamente sobre la actual situación académica del mundo anglófono y otros lugares, los autores del informe destacan cómo la precarización del trabajo académico contribuye al aniquilamiento del izquierdismo radical. Si los izquierdistas convencidos no podemos asegurarnos los medios materiales para desarrollar nuestro trabajo, o si se nos obliga más o menos sutilmente a ser conformistas para conseguir empleo, publicar nuestros escritos o tener un público, las condiciones estructurales que permitan la existencia de una comunidad izquierdista resuelta se ven debilitadas. Otra de las herramientas utilizadas para conseguir este fin es la profesionalización de la educación superior, que pretende transformar a las personas en eslabones tecnocientíficos integrados en el aparato capitalista, más que en ciudadanos autónomos con herramientas solventes para la crítica social. Los mandarines teóricos de la CIA alaban, por tanto, las iniciativas del gobierno francés por “presionar a los estudiantes para que se decidan por estudios técnicos y empresariales”. También señalan las contribuciones realizadas por las grandes casas editoriales como Grasset, los medios de comunicación de masas y la moda de la cultura americana para lograr una plataforma postsocialista y antigualitaria.

¿Qué lecciones podemos extraer de este informe, especialmente en el contexto político en que nos encontramos, con su ataque continuo a la intelectualidad crítica?

En primer lugar, el informe debería servirnos para recordar convincentemente que si alguien supone que los intelectuales no tienen ningún poder y que nuestras orientaciones políticas carecen de importancia, la organización que se ha convertido en uno de los agentes más poderosos del mundo contemporáneo no lo ve así. La Agencia Central de Inteligencia, como su nombre irónicamente sugiere, cree en el poder de la inteligencia y de la teoría, algo que deberíamos tomarnos muy seriamente. Al presuponer erróneamente que el trabajo intelectual sirve de poco o de nada en el “mundo real”, no solo malinterpretamos las implicaciones prácticas del trabajo teórico, sino que corremos el riesgo de hacer la vista gorda ante proyectos políticos de los que fácilmente podemos convertirnos en embajadores culturales involuntarios. Aunque es verdad que el Estado-nación y el aparato cultural francés proporcionan a los intelectuales una plataforma pública mucho más significativa que muchos otros países, la obsesión de la CIA por cartografiar y manipular la producción teórica y cultural en otros lugares debería servirnos a todos como llamada de atención.

En segundo lugar, en la actualidad los agentes del poder están particularmente interesados en cultivar una intelectualidad cuya visión crítica esté atenuada o destruida por las instituciones que los patrocinan basadas en intereses empresariales y tecnocientíficos, que equipare las políticas de izquierda-derecha con lo “anticientífico”, que relacione la ciencia con una pretendida –pero falsa– neutralidad política, que promueva los medios de comunicación que saturan las ondas hertzianas con cháchara conformista, aísle a los izquierdistas convencidos de las principales instituciones académicas y de los focos mediáticos y desacredite cualquier llamamiento al igualitarismo radical y a la transformación ecológica. Idealmente, intentan nutrir una cultura intelectual que, si es de izquierdas, esté neutralizada, inmovilizada, apática y se muestre satisfecha con apretones de manos derrotistas o con la crítica pasiva a la izquierda radical movilizada. Esa es una de las razones por las que podemos considerar a la oposición intelectual al izquierdismo radical, que predomina en el mundo académico estadounidense, una postura política peligrosa: ¿acaso no es cómplice directa de la agenda imperialista de la CIA en todo el mundo?

En tercer lugar, para contrarrestar este ataque institucional a la cultura del izquierdismo resolutivo, resulta imperativo resistir la precarización y profesionalización de la educación. Similar importancia tiene la creación de esferas públicas que posibiliten un debate realmente crítico y proporcionen una amplia plataforma para aquellos que reconocen que otro mundo no solo es posible, sino necesario. También necesitamos unirnos para contribuir a la creación o el mayor desarrollo de medios de comunicación alternativos, diferentes modelos de educación, instituciones alternativas y colectivos radicales. Es vital promover precisamente aquello que los combatientes culturales encubiertos pretenden destruir: una cultura de izquierdismo radical con un marco institucional de apoyo, un amplio respaldo público, una influencia mediática prevalente y un amplio poder de movilización.

Por último, los intelectuales del mundo deberíamos unirnos para reconocer y aprovechar nuestro poder con el fin de hacer todo lo posible para desarrollar una crítica sistémica y radical que sea tan igualitaria y ecológica como anticapitalista y antiimperialista.

Las posturas que uno defiende en el aula o públicamente son importantes para establecer los términos del debate y marcar el campo de posibilidades políticas. En oposición directa a la estrategia cultural de fragmentación y polarización de la agencia de espionaje, mediante la cual ha pretendido amputar y aislar a la izquierda antiimperialista y anticapitalista, deberíamos, a la vez que nos oponemos a las posiciones reformistas, federarnos y movilizarnos, reconociendo la importancia de trabajar juntos –toda la izquierda, como Keeanga-Yamahtta nos ha recordado recientemente– para cultivar una intelectualidad verdaderamente crítica.

En lugar de pregonar o lamentar la impotencia de los intelectuales, deberíamos utilizar la aptitud para decir la verdad a los poderosos, trabajando juntos y movilizando nuestra capacidad de crear colectivamente las instituciones necesarias para un mundo de izquierdismo cultural. Porque solo en un mundo así, y en las cámaras de resonancia de inteligencia crítica que provoque, será posible que las verdades expresadas sean realmente escuchadas y se produzca el cambio de las estructuras de poder.


Traducido para Rebelión por Paco Muñoz de Bustillo

 


Nota:


[1] Secretario de Estado con el presidente Eisenhower entre 1953 y 1959.
(Tomado del Blog Cultura y Resistencia)

 

 

Publicado enCultura
AbueliCIA, ¿para qué esos ojos y esas orejas tan grandes?

Fiel a su filosofía, recordada en comunicación dirigida el 6 de marzo a la Red de intelectuales, artistas y movimientos sociales por la humanidad reunida en Caracas, Julian Assange, cabeza visible de Wikileaks, defendía que las filtraciones que logra este proyecto de conocimiento libre es para que “[...] la sociedad de todo el mundo abra los ojos, y con datos irrefutables en la mano, confronte a los poderosos”. Su última revelación, “la mayor filtración de datos de inteligencia de la historia”, así lo confirma.

 

Espías espiados, y filtrados. Wikileaks inició el pasado 7 de marzo la publicación de miles de documentos –“la mayor filtración de datos de inteligencia de la historia”–, que evidencian las múltiples y avanzadas técnicas de espionaje desarrolladas por la CIA, bajo el gobierno de Obama, alguna de ellas en asocio con las agencias de inteligencia de países aliados. Técnicas de escucha, seguimiento y muerte de todo aquel o aquello que sea valorado como un objetivo prioritario, las que evidencian una vez más que el derecho humano a la privacidad es cosa del pasado y que los poderosos de cualquier rincón del mundo pueden actuar cuando quieran contra toda aquella persona o grupo social que identifiquen como enemigo.

 

La información difundida da cuenta de un programa encubierto de ‘hacking’ (ataque cibernético) de la CIA. Esta primera entrega, denominada “Year Zero” (Año Cero), está integrado por 8.761 documentos y 943 adjuntos entregados por “una red aislada y de alta seguridad situada en el Centro de Cibernética de la CIA en Langley, Virginia” y es parte de siete entregas que realizará el importante portal de filtraciones, denominado ‘Bóveda 7’. Los diversos documentos dados a conocer tienen fechas que van entre 2013-2016.

 

La información filtrada por Wikileaks da cuenta de un conjunto de instructivos, escritos en clave informática, con programas de virus, malware, troyanos, software malicioso, sistemas de control remoto, para pinchar con la última tecnología todo tipo de teléfonos, computadoras, televisores inteligentes, incluso comunicaciones justo antes y después de ser encriptadas en smarthones de iPhone (de Apple) y Android (de Google, bajo cuyo sistema funciona el 85% de los teléfonos inteligentes del mundo) por personas que creían que sus comunicaciones estaban a salvo por el hecho mismo de estar encriptadas, lo mismo que los usuarios de Whatsapp y Signal. También están bajo su control Telegram, Weibo, Confide, y Microsoft, Samsung/HTC/Sony. Aquí, como en el cuento, los ojos y oídos de la abueliCIA tienen claros propósitos.
Los programas de espionaje fueron gestados por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) de la Central de Inteligencia estadounidense, una sección de la CIA integrada por 5.000 piratas informáticos, toda una NSA a su interior.

 

Según Wikileaks, “las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar” pues “las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejar huellas”. Un comercio ilegal de estos productos, valorados en miles de millones de dólares circula por todo el mundo. Estamos ante una nuevo cuerpo de las fuerzas armadas ­­–muy seguramente adscrito a la sección de inteligencia–, el cual se suma a la infantería, artillería, aviación y la naval.

 

Potencial disciplinador. Los asesinatos que comete esta, como otras agencias de inteligencia de los Estados Unidos por todo el mundo –así como diversidad de Estados en su afán por evitar el ascenso de sectores sociales alternativos–, son facilitados por procesos de chequeo, seguimiento y control a través de teléfonos infectados que envían a quien espía la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan cámara y el micrófono del aparato. Incluso estando apagados este tipo de dispositivos recogen las conversaciones, las cuales retransmiten a un servidor de la agencia de espionaje. La única manera de evitar que esto ocurra es extrayendo la pila del teléfono, o dejándolo lejos de donde se mantiene el diálogo. Lo mismo con TVs de última generación, los cuales están bajo control de una herramienta de ciberespionaje conocida como Weeping Angel (Ángel llorón), programa desarrollado en cooperación con la inteligencia británica.

 

Manos limpias. Para borrar las huellas de sus operativos, la CIA utiliza mal-ware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la Agencia, del gobierno de los Estados Unidos, de sus empresas afiliadas y/o de los gobiernos aliados.

 

En sistemas operativos, entre otros, están infectados Windows, MacOS, Linux y Solaris. En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, dispuestos en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además realizan ataques contra las redes de Internet y sus servidores a través de la Newtwork Devices Branch (Red del Sistema de Dispositivos) de la CIA. Los distintos antivirus comerciales también están bajo su control.

 

Todo este conjunto de acciones las puede desplegar la CIA, y otras agencias de inteligencia porque identificaron todas las vulnerabilidades que tienen los distintos software con que operan las máquinas y artefactos aquí relacionados, realidad desconocida por los usuarios, los cuales en su mayoría no son expertos en informática.

 

La filtración de esta información por parte de Wikileaks le facilita a las multinacionales de la comunicación y el software la identificación de las vulnerabilidades que tienen sus productos, con lo cual deberían proceder a remediarlos y así evitar que los procesos de espionaje y control social prosiga sin dificultad alguna.

 

La información dada a conocer devela, de igual manera y en su real dimensión, los niveles de control a los cuales están expuestos todos los grupos sociales, en especial los disidentes o críticos, control que facilita el ascenso de todo tipo de autoritarismo y fortalecimiento de aparatos militares enemigos de los procesos sociales alternativos, así como de chequeo de las empresas que le puedan competir a las multinacionales gringas –caso Odebrecht–, o de los distintos sectores de poder que para el caso de América Latina, África e incluso Europa les abren carpetas, recopilan información de todos y cada uno de los líderes y cuando requieren chantajearlo, removerlo o eliminarlo proceden sin dificultad mayor. Proceso siempre presente en las coyunturas electorales, o recientemente en casos como Brasil y otros similares.

 

A su vez, las filtraciones recuerdan el papel de la información y de los periodistas: develar los despropósitos del poder, poner al tanto a las sociedades sobre todo tipo de maniobras espurias sucedidas al interior de los gobiernos que las dirigen, motivar la acción colectiva en pro de sociedades desarrolladas en justicia e igualdad. Todo lo cual queda en entredicho cuando la información hoy en ejercicio, que es en tiempo real, toma forma a través de los aparatos pinchados por la CIA y otras agencias de inteligencia. Luchar contra este espionaje y control social es, a su vez, luchar por el derecho al acceso a una información veraz, en la cual los periodistas no estés expuestos a las maniobras del poder para silenciarlos.

 

Estas revelaciones ponen de presente, asimismo, que las mismas sociedades espiadas están en el deber de abrir un debate sobre ciencia y tecnología, sobre la sin razón de que el software sea privativo y la urgencia de que el mismo vuelva a ser abierto, como lo fue en su origen. Un debate público que debe extenderse al derecho y la forma como realmente podemos garantizar la privacidad y la libertad; debate que debe extenderse a la misma necesidad de que en todos los centros de educación se enseñe, desde el primer año escolar, todo lo concerniente a los bienes comunes y, en este caso, a comprender qué es y cómo funciona el software, aprendiendo a desarrollarlo. Hay que quitarle este poder a las multinacionales –transformarlas en bien común de la humanidad– para evitar que los aparatos de inteligencia de cualquier parte del mundo haga de las suyas. Es tiempo de una verdadera democracia, y aquí estamos ante un reto para la de nuevo tipo, la radical y refrendataria,

 

En esta línea, un paso necesario por dar en nuestra sociedad, si de verdad hay compromiso oficial con la libertad individual, el desarrollo de la ciencia y la creación colectiva, es romper todo tipo de contrato con las multinacionales que desarrollan software privativo, ingresando en la era del software libre. Hoy por hoy todo lo concerniente a la cibernética es otro campo de la soberanía nacional y actuar en contra de tal evidencia es renunciar, claramente a tan importante valor.

 

Precisamente la filtración de Wikileaks termina retomando lo dicho una y otra vez por Richard Stallman –tal vez el más reconocido defensor del GNU o sistema de software libre–, cuando dice que con el software existen solamente dos posibilidades: o bien los usuarios controlan el programa o el programa controla a los usuarios. Si el programa controla a los usuarios y el desarrollador controla el programa, entonces el programa es un instrumento de inicuo poder.

Publicado enEdición Nº233
Wikileaks revela cómo la CIA ataca aparatos Apple

El portal de filtraciones detalló las técnicas que utiliza la agencia de inteligencia para hackear iPhones y iMacs.


Después de las últimas revelaciones de la semana pasada de más de 8.000 documentos sobre la intervención de la CIA a teléfonos, computadoras y televisores con más de 1.000 virus espías; ahora Wikileaks vuelve a la carga con nuevos documentos que certifican que la agencia de seguridad norteamericana también infecta a iPhones y iMacs de Apple, aún después de que se borre el disco duro o se reinstale el sistema operativo.


En este nuevo apartado del proyecto “Vault 7”, el portal de filtraciones a cargo del ciberactivista Julián Assange presentó nuevos trabajos sobre cinco virus que son capaces de hackear a los artefactos electrónicos de la compañía fundada por Steve Jobs para convertir a los artefactos electrónicos en micrófonos, incluso cuando están apagados. "Este es sólo un pequeño ejemplo del material que se va a venir", adelantó Assange en una conferencia por Periscope, y agregó: "Esto puede afectar a millones de personas por lo que tiene que hacerse con cautela. Tiene que haber canales de seguridad involucrados y tiene que haber acuerdos".


Assange se había negado a dar detalles a las grandes empresas electrónicas sobre las vulnerabilidades que la CIA aprovechaba, hasta que no solucionaran los vacíos de seguridad. Samsung y Apple reaccionaron en consecuencia y señalaron hace unos días que ya hicieron las modificaciones necesarias en sus programas.


El manual del “Sonic Screwdiver”, que publicó hoy Wikilieaks, data de noviembre de 2012 y tiene dentro de sus funciones principales “ejecutar códigos maliciosos en computadoras Mac”, tanto laptops como de escritorio, “para permitir ataques cibernéticos”. Los documentos sobre el virus MacOSX “Triton, su infector “Dark Mallet” y su versión “DerStake” también se incluyen en este nuevo apartado que llamaron "Dark Matter" (Materia Negra).


Si bien muchos de los análisis de “Vault 7” son de 2012 o 2013, Wikileaks confirma que en 2016 la CIA actualizó estos sistemas y que, incluso, está trabajando en la producción de la evolución del DerStake para adaptarse a las nuevas actualizaciones de los sistemas Apple.


La CIA ya negó que la primera ola de documentos sean reales y aseguró, a través del director de la Oficina de Asuntos Públicos del organismo (Dean Boyd), que la agencia “no hace” vigilancia electrónica a los individuos del país. También acusó a Wikileaks de intentar “dañar la capacidad de la comunidad de inteligencia de proteger a Estados Unidos contra los terroristas y otros adversarios".

Wikileaks y las Guerras de Cuarta Generación

Sin duda alguna tanto los medios masivos de comunicación tradicionales como los nuevos, basados en las Tecnologías de la Información y la Comunicación, son herramientas claves e imprescindibles en las nuevas estrategias en la lucha por el control hegemónico y son la base de los nuevos modelos de guerras, basadas en desgastes, difusión de información falsa o generación de masa crítica tras la difusión de noticias falsas o tendenciosas más los ataques cibernéticos concretos.


Las guerras de cuarta generación requieren de la combinación de estrategias en las que el control de los medios de comunicación, las redes informáticas tanto físicas: fibra óptica, cables, computadores y dispositivos electrónicos para el tráfico y generación de información, como las redes sociales como nueva herramienta de difusión, son objetivos claves.

Vimos surgir la llamada “Primavera Árabe” con la inmolación de Mohamed Bouazizi, informático desocupado, vendedor de frutas, en Túnez en diciembre de 2010. Allí se dispararon herramientas de información y contra información basadas casi en su totalidad en las nuevas Tecnologías de la Información (TIC). Varios gobiernos bloquearon el acceso a las redes debido al poder de convocatoria que tuvieron las redes sociales, llevando a millones de personas a la calle a manifestarse. También vimos a Microsoft apoyando el “lock-out” petrolero en Venezuela en 2012, dando acceso a los computadores vía sus sistemas operativos para bloquear la salida de hidrocarburos y poner al país al borde del Golpe de Estado.


La propiedad y el control de las fibras ópticas submarinas que comunican al mundo entero, está en manos de corporaciones que responden a los diferentes ejes de poder político centrales. Entre ellas Telefónica, Google, China Telecom, etc. Las mismas potencias centrales poseen, por ejemplo, submarinos no tripulados capaces de realizar ataques físicos (cortar los cables) en pocos minutos lo que incomunicaría parcial o totalmente a la humanidad entera: el equipamiento industrial o médico, por ejemplo, depende de computadores y conexión a internet, el sistema financiero va camino a abandonar el papel moneda y manejarse exclusivamente con “dinero electrónico” que no es otra cosa que millones de transacciones por redes informáticas, desde dispositivos electrónicos, dependiendo en forma exclusiva de las redes informáticas y software para ello.


El “no tengo nada que ocultar” que ha impuesto el sistema y que oímos decir todos los días tanto a amigos como a altos dirigentes políticos, ha llevado a que toda la información financiera, militar y civil esté almacenada en computadores centrales alojados ¿donde? en su mayoría, ¡oh casualidad! en EEUU, Alemania o China. Y todo está diseñado para que sea mas simple, de lindos colores, de tocar un botón y subir a “la nube” el documento de síntesis del Congreso del Partido, la contabilidad de todos y cada uno de nosotros o la foto del gato sentado al sol. Todo guardado en grandes computadoras sin NINGÚN CONTROL por parte de nosotros, los usuarios o los Estados!


El estado de bienestar basado en ese cúmulo de servicios “gratis” es aplaudido por la mayoría de los ciudadanos del mundo entero. Un par de clicks y todo parecería estar resuelto! ¿Acaso alguien se pregunta quién paga los millones de dólares que requiere Google, por ejemplo, para mantener sus mega centros de datos donde almacena en forma “gratuita” nuestra información? ¿Por qué nos aparecen “mágicamente” publicidad en redes y servicios de correo de las cosas sobre las que hemos estado buscando en la internet o incluso chateando o “whatsapeando”? ¿Por qué el WiFi gratis ofrecido en espacios públicos de Montevideo por la firma “UNO WiFi”, sugiere publicidad sensible al contexto y los intereses del usuario? ¿Quién hace esas magias? ¿Quien paga y quien gana, en tanto vivimos en capitalismo puro y duro? Los “filántropos” como George Soros o Mark Suckerberg se sacan fotos con Pepe Mujica y Dilma Rouseff y pocos se preguntan ¿para qué?


El sistema ha logrado centralizar la información de la población mundial. Y con la capacidad de cortar la conexión en muy pocas horas, lo que llevaría al caos mundial, o tal vez a cosas imprevisibles como que misiles se dispararan solos o si un ataque a sus propias computadoras lo haría. También hay información semi pública que da cuenta de los países centrales “juegan” a sacarse de órbita satélites de comunicación o espías o a controlar su equipamiento militar exclusivamente desde las redes. La Soberanía ha pasado a ser un concepto cada día mas abstracto: en lo particular el término recientemente acuñado: Soberanía Tecnológica.


El único país que venía “salvándose”, irónicamente gracias al bloqueo, era Cuba: no podía conectarse con los cables de fibra submarina que en su mayoría TODOS pasan a pocos kilómetros de la costa de la mayor de las Antillas. Sus computadoras, redes, software y demás estaban todos dentro y con una única salida “al mundo” vía satélite mas un cable de fibra que tendiera Venezuela gobernada por Chávez. En el pasado año se ha sabido de convenios Google-Cuba lo que no deja de preocupar y habla claramente de la intención, para nada velada, del gigante imperialista de conquistar ese gran mercado cuasi virgen pero fundamentalmente de entrar para poder agregar control a uno de los pocos puntos del mundo en donde aún no lo han logrado hacer.


Pero el mercado y el estado de bienestar nos hacen ver a cada instante de que somos dueños de nuestros dispositivos informáticos, al igual que el Estado lo es; que somos dueños de la tecnología y que la manejamos y utilizamos a nuestro total libre albedrío. La cruda realidad es que no somos mas que tristes dueños de un montón de fierritos, cables y chips, que por cierto nos los venden como si de oro en polvo se tratase. Pero en ningún caso somos dueños de la información y menos aún de los programas que corren “por debajo” de los que usamos a diario en nuestros dispositivos, que no los vemos ni sabemos que cosas hacen, no sabemos que existen, pero se ejecutan en nuestros computadores, consolas de juego o celulares para espiar, escuchar y controlar nuestro movimiento.


Gracias a las revelaciones, sobre vigilancia mundial de Edward Snowden en junio de 2013 se supo que, por ejemplo, la presidenta Dilma Rouseff así como la petrolera Petrobras, venían siendo espiadas por mucho tiempo. Objetivo político y económico en tanto Petrobras comenzaba las prospecciones petroleras que darían Soberanía Energética al “país continente”. Otros mandatarios han sido y son espiados todo el tiempo sin que tengan consciencia de ello. Pero también el “ciudadano común” en tanto el cruce de información analizado por imponentes sistemas informáticos hace que “cualquier monedita sirva” y que todos aportemos algo para ese gran sistema de control mundial. Se apunta a la agencia NSA como responsable de este espionaje.


Pero como indudablemente ha hecho mucho ruido mediático el pasado 7 de marzo de 2017 las filtraciones de WikiLeaks relacionadas a espionaje de la agencia norteamericana CIA, es bueno hacer una breve reseña de WikiLeaks, sus integrantes y el nivel de la información filtrada.


WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de información]») surge en el año 2006 es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. Se estima que su base de datos acumula 1,2 millones de documentos. Si bien no hay información pública de quienes son sus integrantes, se sabe que los hay periodistas, tecnólogos, científicos entre quienes aportan a la organización.


En términos técnicos es básicamente una Wiki, que utiliza el software de Wikipedia (Wikimedia) con algunas modificaciones y de acuerdo a los permisos de acceso que cada uno de los usuarios tiene, es el nivel de cosas que se pueden realizar, es decir: puede ser solamente un lector, un editor, corrector, manejador de las bases de datos, como habitualmente sucede con cualquier sistema informático, máxime cuando lo es colaborativo.


En el año 2010 surgen las primeras filtraciones de información que generaron impacto mundial. Entre ellas se destacan en el año 2007 cómo desde un helicóptero Apache se tirotea a un periodista de la agencia Reuters junto con otros civiles, ninguno de ellos en posición de ataque o amenaza contra la aeronave de guerra norteamericana. En relación con la Guerra de Afganistán iniciada en 2001, en julio de 2010 los periódicos The Guardian, The New York Times y Der Spiegel hicieron públicos un conjunto de unos 92.000 documentos sobre la Guerra de Afganistán entre los años 2004 y 2009. Estos les llegaron a través de WikiLeaks sin compensación económica a la página. Lo mismo ha sucedido con los casi 400.000 documentos filtrados de la guerra de Irak entre los años 2004 y 2009, revelados también en el año 2010.
Los mas de 250.000 cables o comunicaciones entre el Departamento de Estado estadounidense con sus embajadas por todo el mundo, conocido como “Cablegate” y como la filtración de información de documentos de la historia, fue develado a fines del año 2010. A comienzos del 2012 Wikileaks realiza la filtración de archivos de correos electrónicos de la empresa Stratfor en 2012 y refiere a la publicación y difusión de correos electrónicos de carácter interno entre personal de la agencia de inteligencia privada y espionaje estadounidense Stratfor así como del personal de la empresa con sus clientes.
El pasado 7 de marzo de 2017, el portal Wikileaks aseguró haber obtenido los detalles de un programa de hackeo de teléfonos, ordenadores y televisores por parte del espionaje de Estados Unidos, y comenzó a filtrar miles de documentos relacionados que atribuye a la CIA. Incluyendo un programa llamado “Año Cero”, que incluiría toda una serie de armas informáticas para poder hackear teléfonos y dispositivos producidos por compañías estadounidenses, como los iPhone de Apple, el sistema Android de Google, el Windows de Microsoft o los televisores Samsung con conexión a Internet, que se convertían en micrófonos encubiertos a través de los cuales espiar a sus usuarios.


Recordemos además que la cabeza visible de Wikileaks, Julian Assange, se encuentra asilado en la embajada de Ecuador en Londres. Guillermo Lasso, candidato por la oposición que enfrentará a Lenin Moreno el próximo 2 de abril de 2017 en la segunda vuelta electoral, aseguró el pasado 17 de febrero y con motivos de la primer vuelta electoral que, de llegar al poder, le daría un mes al fundador de Wikileaks para salir de la embajada de su país en Londres.


Aparentemente de las nuevas filtraciones se desprendería, en forma primaria en tanto son miles los documentos revelados, que la agencia de inteligencia CIA maneja “agencias clandestinas” en su seno, igual o mas potente y aceitada que la NSA. Incluso se ha dicho que unos espían a otros.


En todos los casos, las revelaciones de los últimos siete años, dan cuenta de la importancia que le dan a los inmensos ejércitos informáticos en EEUU, China, Israel, Alemania, Irán, etc. Se recluta a la par soldados e informáticos, como Mamram o Unidad 8200 del ejército israelí.


Y hasta aquí usted podrá decir: Basta de relato!!, pese a notarse que habrían decenas de páginas para redactar respecto a filtraciones, espionaje, revelaciones,contraespionaje y pasar a preguntarnos: ¿Qué hacemos? Hemos escuchado a encumbradas figuras de nuestro gobierno decir “tenemos que hacer alianza con los EEUU” (y de allí, entre otras cosas, tal vez lo mas públicamente conocido ha sido el acuerdo del Plan Ceibal de Google, del que poco o nada se sabe hoy día).
Otros mas osados, fuera de los ejes de decisión, se preguntan “¿Y si hacemos alianza con China, comunista, potencia, que tiene buscadores y tecnología iguales o mas sofisticada que los EEUU?” y quizá los mas tozudos decimos: no queremos cambiar control norteamericano por control chino o de quien fuera; sencillamente NO QUEREMOS SER CONTROLADOS. Pero allí surge el nudo mas grande: para lograrlo, debemos tener nuestro propio hardware soberano, saber cómo se fabrica (computadores, celulares, tabletas, tomógrafos o cualquier dispositivo electrónico utilizado hoy día), fibra óptica soberana y la capacidad de desarrollar y analizar nuestro software: programas de computadora y celulares, por ejemplo. En el caso de los programas, la única forma de lograr saber a ciencia cierta que es lo que hacen es utilizar Software Libre. Hacemos la analogía del término para denominar Hardware Libre a aquel capaz de ser analizado, modificado, compartido, cumpliendo las mismas premisas que el Software Libre.


Imposible pensar en el perimido concepto de Estado-Nación para resolver tan complejo asunto. Se requiere de cifras millonarias pero sobre todo de conocimiento acumulado durante mas de 20 años que ningún país por sí solo tiene, a excepción de las potencias centrales.


En la región se han hecho interesantísimas propuestas. Anillo de Fibra Óptica UNASUR, Centro de Datos regional y distribuido, MERCOSUR, Grupo de Seguridad Informática MERCOSUR más los intentos individuales de cada uno de los países: en Brasil todo el correo electrónico del Estado alojado en servidores y con programas controlados 100% por Brasil, diferentes leyes como la Ley de Software Libre en Uruguay, de Infogobierno en Venezuela, etc. Todas estas propuestas, lamentablemente, han sido “saludos a la bandera” pese a que TODAS ELLAS fueran realizadas en momentos de gobiernos progresistas o de izquierda lo que hacía aún mas alentador animarse a pensar en que algo de eso funcionaría. No ha sido así: ninguno de los gobiernos progresistas parece haberle dado importancia o las potencias tienen mas fuerza. Con el actual retroceso en las correlaciones de fuerza en nuestro continente, parece aún mas impensable.


Quizá la propuesta pueda ser la reactivación de esos macro proyectos regionales, la posibilidad de reclutar a nuestros propios ejércitos informáticos, capacitarnos a la par de quienes hoy detentan el control, pero comenzando por poner estos temas en agenda, darles visibilidad. A no quedarnos en que “solo es un tuit, lo que importa es salir a la calle, como el 8 de marzo donde eramos como 300.000” (recordemos, sin ir mas lejos, el impacto que generó en las pasadas elecciones de EEUU, la filtración de correos electrónicos de Hillary Clinton, según dicen un “gesto” de Rusia para apoyar a Trump, algo que, quien escribe, no logra terminar de comprender a cabalidad), a poner pienso, recursos humanos y financieros para comenzar a armar redes regionales para pensar juntos en las mejores estrategias para salirnos de la lógica sistémica e ir camino a la Soberanía Tecnológica que se enmarca, sin duda alguna, en nuestras históricas luchas y compromiso por la Liberación.


(Tomado de La Pupila Insomne)

Publicado enInternacional
Dos cámaras vigilando a un grupo de personas

 

Vivir tranquilos en una sociedad en la que todas nuestras preferencias y creencias son accesibles y computables es una muestra inverosímil de amnesia. La privacidad ha perdido su sentido y ya no nos acordamos de lo importante que ha sido en la Historia

 

La última revelación de Wikileaks no habla solo de cómo los distintos países se espían entre sí ni de los métodos utilizados en los campos de batalla del siglo XXI. La organización de Julian Assange nos ha ofrecido este mes pruebas de hasta dónde puede vigilar la CIA a cualquiera.

La vigilancia más inverosímil es posible gracias a nuestros acompañantes aparentemente más inofensivos, los electrodomésticos. Su alta complejidad tecnológica incluye la capacidad de conectarse a Internet e intercambiar información. Hasta hace poco era un poder exclusivo de los ordenadores, pero ahora estos se han visto superados por los teléfonos e igualados por el resto de aparatos domésticos, desde los juguetes hasta los televisores. De estos últimos y de algunas de las marcas más vendidas, como Samsung, se habla explícitamente en los informes de Wikileaks. Los televisores de ahora no solo pueden mostrar imágenes y sonidos con extremada brillantez, sino también registrarlos y retransmitirlos. Son bidireccionales como las pantallas de 1984 de Orwell.

Las películas de espionaje del futuro no tendrán la escena más emocionante de los clásicos del género. Ya no tiene sentido el esfuerzo de observar cada movimiento de la persona espiada para poder entrar en su domicilio cuando esté ausente. No habrá contrarreloj para colocar micrófonos en los lugares con mejor acústica. Tampoco será verosímil que haya problemas después con la conexión o el riesgo de que el micrófono más estratégico se quede sin batería en el peor momento. En los tiempos que corren, la dificultad viene del exceso de información, no de la falta de un dato.

La noticia es todo menos sorprendente desde el punto de vista tecnológico. Sabemos que los electrodomésticos están conectados y es fácil suponer que no solo reciben información, sino que también la envían. Sabemos que incluyen sensores de todo tipo que “mejoran nuestra experiencia” con ellos. Por no salirnos del ejemplo de los televisores, es muy práctica su habilidad para adaptar el brillo y el volumen a las circunstancias ambientales. Si apagamos la lámpara del salón, reducen su emisión de luz para no molestarnos a la vista. No es magia. Están analizando constantemente el contexto en el que están situados.

El caso de la reducción de brillo es ilustrativo, pero engañoso. Se trata del pico del iceberg, no solo porque sea una parte pequeña de todo lo que procesan nuestras máquinas, sino porque es lo único que es perceptible por nuestros sentidos. El resto ocurre en silencio, a un ritmo diferente e inconexo con la acción de la superficie. Nuestros electrodomésticos viven una doble vida teledirigidos desde centros de datos de los que no sabemos nada: ni cómo son, ni dónde están, ni a quién pertenecen.

Tampoco es justo dar la impresión de que este peculiar espionaje tiene lugar a nuestras espaldas. Más bien todo lo contrario. Nos espían a la luz del día. Las capacidades de conexión y de intercambio de datos aparecen con tipografías destacadas en los envoltorios de los aparatos eléctricos. Al fin y al cabo es lo que permite que sean tan sofisticados y modernos. La recogida de datos es la base del aprendizaje automático y este es a su vez la condición para que nos parezcan inteligentes porque se aclimatan a las circunstancias y muy especialmente a la más determinante de todas ellas: nosotros.

Los electrodomésticos estudian nuestra vida privada. La potencialidad dañina de esta circunstancia surge al tener en cuenta dos avances tecnológicos y un cambio en nuestra percepción. Los primeros son la capacidad de almacenar cantidades ingentes de datos y la de darle significado a tanta información. Las empresas conservarán pronto un historial completo de la vida de sus clientes, con datos desde cuando eran bebés. Toda esa información cobra sentido cuando se obvia una capa superficial de originalidad que recubre nuestras vidas. Lo que hacemos, y el modo y el orden en el que lo hacemos, es reproducido por miles de personas en el planeta. La gente que se levanta a la misma hora que tú, que compra las mismas marcas de café y zumo para su desayuno y que elige los mismos programas de televisión para desayunar (o las mismas webs) suma muchas otras coincidencias en su comportamiento. Si una campaña publicitaria funciona con algunos de ellos, es un dato valioso sobre cómo actuar sobre todos los demás. Alguien, sin acceso a este texto, podría sentirse ajeno por vivir en un lugar sin Internet ni electrodomésticos, pero es un error de cálculo. El perfil de nuestros patrones también delimita a sus complementarios.

Es un experimento a gran escala en el que nos ha tocado el papel de los conejillos de Indias. No se trata de un reparto equitativo: nadie escapa de la vigilancia y del control, pero son pocos quienes pueden ojear por la mirilla de lo registrado.

En cuanto al cambio de percepción, el problema verdadero detrás de los televisores espías no reside en sus innovaciones, sino en la nueva forma en la que entendemos el mundo. De este cambio tenemos pruebas que no requieren de Wikileaks ya que hasta nuestra propia lengua nos delata. Cuando llamamos “amigos” a los desconocidos y “biografía” a la retransmisión a través de fotos y vídeos de nuestras experiencias, evidenciamos una reinterpretación de la privacidad que sería difícil de explicar a nuestros antepasados más recientes. Algo ha ocurrido cuando nos parece que el verbo “acosar” es inapropiado para denominar la acción de entrar obsesivamente en la privacidad de alguien a través de Internet, y por eso adoptamos un neologismo como “estalkear”, mucho más neutro en español desde un punto de vista ético. También cuando creamos una palabra como “sexting” para el intercambio de imágenes de nuestros desnudos, sospechosamente parecida a “texting”, que es la utilizada para el envío cotidiano de mensajes de texto. Lo público y lo privado se confunden también en el vocabulario.

La consecuencia es que revelaciones como la de Wikileaks no nos alarman. Todavía nos sorprendemos de lo que son capaces los electrodomésticos, y eso es suficiente para darle valor de noticia, pero no nos sentimos violados por la intromisión en nuestros hogares ni percibimos siquiera una gran amenaza. Traducido al lenguaje de nuestros días, el valor en Bolsa de esas compañías no ha sentido la noticia.

La privacidad ha perdido su sentido y ya no nos acordamos de lo importante que ha sido en la Historia reciente. Vivir tranquilos en una sociedad en la que todas nuestras preferencias y creencias son accesibles y computables es una muestra inverosímil de amnesia. Volvamos a escuchar a quienes vieron cómo les arrebataban su privacidad en el pasado. Nos lo han contado quienes nos han precedido y nos lo advierten quienes sufren ya sus consecuencias, como el propio Julian Assange. Volvamos a llamar a las cosas por su nombre y despertemos nuestra memoria. Quienes están al otro lado de la Red no son siempre nuestros “amigos”; los datos de nuestra vida no se guardan en inofensivas “nubes” de algodón; y los electrodomésticos a menudo no se adaptan a nuestros gustos, sino que nos espían.

 

Manuel Alcántara Plá. Lingüista. Profesor de la Facultad de Filosofía y Letras de la Universidad Autónoma de Madrid. Autor de Palabras invasoras. El español de las nuevas tecnologías.

 

 

Confirma la FBI indagatoria sobre la interferencia rusa en la elección

El director de la Oficina Federal de Investigaciones (FBI) confirmó este lunes públicamente que existe una investigación sobre la interferencia rusa en la elección presidencial estadunidense, que incluye una posible coordinación entre el Kremlin y el equipo de campaña del entonces candidato Donald Trump, y desmintió al presidente al afirmar que no hay evidencia de su acusación respecto de que su predecesor ordenó la intervención telefónica de sus oficinas en la Trump Tower.

En una audiencia ante el Comité de Inteligencia de la Cámara de Representantes, el jefe de la FBI, James Comey, declaró que su agencia en general no comenta sobre investigaciones en curso, pero que en este caso el Departamento de Justicia lo autorizó a confirmar que se realiza una investigación de contrainteligencia sobre la interferencia rusa en la elección estadunidense y que ésta fue iniciada en julio del año pasado.

Informó que la investigación cubre "la naturaleza de cualquier vínculo entre individuos asociados con la campaña de Trump y el gobierno ruso, y si hubo cualquier coordinación entre la campaña y los esfuerzos de Rusia". Agregó que incluye también "una evaluación sobre si se cometieron delitos".

Comey y Mike Rogers, director de la Agencia de Seguridad Nacional (NSA) que lo acompañó en la audiencia, afirmaron que no hay evidencia de que la interferencia rusa haya cambiado votos en la elección. Casi de inmediato Trump envió un mensaje por Twitter en el que afirmó: "la NSA y la FBI informan al Congreso que Rusia no influyó en el proceso electoral". Sin embargo, más tarde en la misma audiencia, Comey indicó: "no era nuestra intención" señalar que las acciones de Rusia no tuvieron impacto sobre la elección.

Antes que empezara la audiencia, Trump ya había descalificado la investigación sobre Rusia, al aseverar en un tuit que no existe ninguna prueba de que él conspiró con Rusia y que cualquier afirmación cotraria es "noticia fabricada". Reiteró su acusación de que los demócratas han fabricado esa historia "como excusa por haber realizado una terrible campaña (electoral)".

De hecho, a lo largo de la audiencia de más de cinco horas, Trump no dejó de comentar en su cuenta de Twitter sobre lo ocurrido, y hasta en un momento dado atacó a Comey por negarse a informar si él comentó elementos de la investigación sobre la interferencia rusa con Obama el año pasado.

Los republicanos fueron obligados a ceder a la necesidad de abrir una investigación legislativa sobre la interferencia rusa en la elección, después de que en un informe en enero las agencias de inteligencia de Estados Unidos concluyeron que eso ocurrió, y después de que los medios revelaron que Michael Flynn, el primer asesor de Seguridad Nacional de la Casa Blanca (y antes asesor de campaña de Trump), ocultó contactos con el embajador ruso en Washington, por lo cual fue despedido, y que el ahora procurador general Jeff Sessions omitió informar que también tuvo contactos con ese mismo embajador como senador y también asesor de esa campaña.

Pero los republicanos están tratando de cambiar el enfoque de la investigación hacia las filtraciones a la prensa sobre el asunto. "Si Rusia intentó influir en nuestro proceso democrático es increíblemente importante, y parte de eso podría llegar a tener el nivel de un delito, pero otra parte no. Una cosa en la que usted y yo estamos de acuerdo es sobre la difusión delictiva de material clasificado; eso es definitivamente un delito", dijo en la audiencia el representante republicano Trey Gowdy.

Trump hizo eco de esto en otro tuit esta mañana, cuando declaró: "la historia real que el Congreso, la FBI y todos los demás deberían indagar es la filtración de información clasificada. ¡Se tiene que encontrar al filtrador ahora!"

En torno a la explosiva acusación de Trump de que el entonces presidente Barack Obama había intervenido sus teléfonos en sus oficinas de la Torre Trump en octubre del año pasado, poco antes de la elección, Comey declaró este jueves: “no tengo información que respalde esos tuits” de Trump, y aseguró que el Departamento de Justicia tampoco. Agregó que ningún presidente tiene autoridad para ordenar ese tipo de vigilancia electrónica, y explicó que desde los años 70 existe un proceso riguroso para solicitar autorización para intervenir comunicaciones de cualquier estadunidense, y que eso sólo puede hacerse con la orden de un juez en un tribunal especializado, según la ley conocida como FISA.

Más aún, Rogers también rechazó este lunes la versión de que la inteligencia británica espió a Trump a solicitud de Obama –otra acusación de la Casa Blanca–, al afirmar que eso sería imposible.

Con estos desmentidos tajantes de la acusación que hizo Trump hace dos semanas, a los cuales también se han sumado el Departamento de Justicia, ex jefes de inteligencia y el propio Obama, la presión sobre la Casa Blanca para ofrecer una disculpa se intensificó –algunos legisladores republicanos ya lo han solicitado–, pero no hay ninguna señal de que Trump esté dispuesto a hacer tal cosa.

Se citó a una audiencia más sobre el tema de la interferencia rusa en las elecciones ante este mismo comité; también habrá audiencias sobre lo mismo en el Comité de Inteligencia del Senado. Se prevé que la investigación de la FBI continúe unos meses más.

Suprema Corte

Este lunes arrancó el proceso de ratificación del juez Neil Gorsuch, nominado por Trump para la Suprema Corte ante el Comité Judicial del Senado. Se espera que los republicanos, con su mayoría, ratificarán al juez federal, pero los demócratas tienen la intención de pintarlo como un conservador que ha favorecido a intereses empresariales y que podría poner en jaque la legalización del aborto, derecho ganado en 1973 y bajo ataque por conservadores desde entonces.

Si, como se espera, Gorsuch es ratificado, otorgará una mayoría conservadora de cinco jueces al máximo tribunal del país, contra cuatro liberales moderados.

Publicado enInternacional