Alexander Parra era el coordinador de un espacio de reincorporación de excombatientes de las Farc.

Es el primer caso ocurrido en un campamento resguardado por las fuerzas de seguridad. El partido que surgió tras la entrega de armas de la guerrilla asegura que fue un crimen electoral

Desde la firma del acuerdo de paz con las FARC han sido asesinados 158 excombatientes, pero este jueves por la noche se produjo un caso que ha alarmado especialmente a las autoridades colombianas. Por primera vez fue asesinado un hombre dentro de un Espacio Territorial de Capacitación y Reincorporación (ETCR), como se conoce a las zonas donde los excombatientes realizan su proceso de reinserción. Estos espacios son resguardados por la policía y el Ejército colombianos.

El asesinato de Alexander Parra ocurrió en su casa, ubicada en el ETCR de Mesetas (en el departamento de Meta, centro del país), hasta la cual llegaron hombres encapuchados que le dispararon varias veces frente a su esposa. Esta zona es particularmente simbólica porque fue aquí donde se celebró el acto en el que las FARC dejaron de ser una organización armada y oficializaron su transición a partido político.

Sobre la medianoche del jueves, el presidente colombiano, Iván Duque, condenó lo ocurrido. “He ordenado a las autoridades avanzar rápidamente con las investigaciones que permitan la captura de los autores de este repudiable crimen. Nuestra solidaridad con sus familiares”, dijo el mandatario que dio instrucciones al Alto Consejero para la Estabilización, Emilio Archila, para que se desplazara a la zona junto a la Defensoría del Pueblo y la Fiscalía. Duque ordenó también al Ejército y a la Policía reforzar todos los otros Espacios Territoriales que existen en el país.

Después de un consejo de seguridad en la zona, Archila anunció algunas medidas como la designación de seis investigadores del Cuerpo Técnico de la Policía y dos fiscales para esclarecer el crimen. “El Ejército nacional y la policía ya implementaron una burbuja coordinada de inteligencia para detectar y afectar las disidencias lideradas por alias Calarcá, Romaña y el Zarco y así como para resolver este caso es particular”, agregó el consejero. En esa zona operan varios grupos integrados por disidentes que se apartaron del proceso de paz. Archila, sin embargo, no adelantó información sobre los posibles autores del homicidio.

Parra estaba casado con Luz Marina Giraldo, candidata por el partido Farc al concejo municipal de Mesetas en las elecciones que se celebran este domingo en el país y era uno de los hombres más queridos de la zona, según relatan otros integrantes del ETCR. “Una cara visible y un hombre amable con todos”, comentaron. Para el partido Farc, "este es un crimen en el marco de la campaña electoral. ¿Quién lo realizó? Eso les corresponde a las autoridades competentes. Vemos una campaña de desmonte de los acuerdos y de estrategia de aniquilamiento del partido Farc. Responsabilizamos al Gobierno por la falta de garantías de seguridad y en cuanto a nuestra participación política como lo indica el acuerdo de paz", dijo Pastor Alape, delegado de la formación política.

Las reacciones al asesinato fueron inmediatas. “Alexander fue un hombre comprometido con la paz y su pérdida será sentida por quienes trabajábamos con él. Toda mi solidaridad para su familia y la comunidad de Mesetas”, dijo Carlos Ruiz Massieu, jefe de la Misión de la ONU en Colombia. El partido Farc también hizo un llamamiento a los organismos internacionales a estar alerta ante el proceso. “Exigimos al Gobierno de Iván Duque garantías y acciones reales de compromiso con la paz y lo acordado”, escribió Rodrigo Londoño, presidente de la formación política, conocido como Timochenko cuando era líder de la guerrilla. La Comisión de Paz del Senado fue citada para discutir la situación el próximo miércoles.

El consejero para la Estabilización, Emilio Archila aseguró que el Gobierno ya está actuando. "Los conocía a ambos. Anoche [por la noche del jueves] estuve hablando con Luz Marina; ayer llegaron los investigadores y reforzamos las medidas de seguridad de ella y del Espacio”, dijo Archila que esta mañana se ha trasladado hasta Mesetas. “No puede ser que quienes estén tratando de atravesar entre los colombianos y la paz nos vayan a amedrentar”, agregó.

Cinco ataques a Espacios

Las zonas donde viven algunos de los excombatientes se fueron transformando de campamentos de concentración para la entrega de las armas en poblados que se conocen como ETCR y cuentan con un dispositivo especial de seguridad compuesto por cercos policiales y del Ejército. Hay 24 en todo el país y en ellos residen 3.100 de los 13.057 exguerrilleros en proceso de reinserción. Sin embargo, desde agosto dejaron de existir jurídicamente y esto generó temor entre los excombatientes, que se sienten en un limbo y creen que esto haya podido debilitar los anillos de seguridad. El Gobierno de Iván Duque aseguró que estos espacios entran en un período de transición de dos años, tiempo durante el cual se mantendrán la provisión de servicios, alimentos, atención en salud y esquemas de seguridad colectiva.

El informe de la Misión de Verificación entregado por el secretario general de Naciones Unidas señaló que se habían presentado cinco ataques cerca de los espacios de reincorporación desde la firma de los acuerdos en 2016. “Lo cual subraya la importancia de que se apruebe un decreto que normalice lo que ha sido una presencia eficaz de la fuerza pública alrededor de esos espacios y que, al mismo tiempo, se adopten urgentemente medidas de seguridad integrales para los aproximadamente 8.000 excombatientes que viven fuera de esos espacios, en particular en las nuevas áreas rurales y urbanas”. El documento también hace un llamamiento a las fuerzas de seguridad para lograr que se mantenga la confianza de las comunidades locales.

La preocupación por el asesinato de excombatientes ha ido creciendo y así se expresó en Naciones Unidas. “Al ritmo actual, el número de asesinatos en 2019 superará los 64 asesinatos reportados en 2018”, asegura el informe de la Misión de Verificación.

Sobre esto, Pastor Alape, delegado del partido Farc, dijo que la seguridad no puede tener un enfoque exclusivamente militarista. "De nada sirve un soldado en el territorio cuando desde la institucionalidad se está promoviendo la polarización y se está estigmatizando a sectores políticos de la sociedad colombiana”, dijo.

Por Catalina Oquendo

Bogotá 25 OCT 2019 - 17:56 COT

Publicado enColombia
Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"

"El Reglamento General de Protección de Datos europeo no será efectivo hasta que las plataformas paguen el 4% de sus beneficios en multas cada año", afirma el exanalista de la NSA, que hoy publica sus memorias

"Los presidentes escogen a Amazon porque practican el culto de la eficiencia", asegura Snowden, que denunció la existencia de la red de vigilancia más poderosa del mundo

"La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder", explica

Marta Peirano

16/09/2019 - 22:30h

Su infancia son recuerdos de un Commodore 64 y del mundo infinito de los canales del IRC. Su adolescencia, la típica de un estudiante con inquietudes técnicas, afición por los Multijugadores Masivos y el resentimiento contra la autoridad. "Era demasiado guay para recurrir al vandalismo y no lo suficiente para drogarme. (…) En lugar de eso, empecé a hackear".

Sus habilidades le llevaron de los canales del IRC a la administración y el análisis de sistemas para las agencias de inteligencia más poderosas del mundo, sin sacarse un solo título universitario. Su conciencia le condujo a denunciar la existencia de la red de vigilancia más poderosa y peligrosa del mundo, y al exilio forzoso en Moscú, donde vive desde que EEUU le revocó el pasaporte en agosto de 2013. Su libro de memorias, Vigilancia permanente, se publica este martes 17 de septiembre en todos los países a la vez. Hablamos en exclusiva con el espía más famoso del mundo sobre sus memorias, el futuro de las comunicaciones y la posibilidad de reconstruir un sistema más justo con leyes, tecnología y el espíritu de resistencia de la comunidad. 

En el libro hablas de los boletines, el IRC y esa atmósfera del Internet primigenio en el que un Snowden de 14 años podía aprender a construir un ordenador o a escribir código con la asistencia desinteresada de especialistas sin más ambición que la voluntad de aprender y la responsabilidad de contribuir a una comunidad técnica fuerte y preparada. ¿Podemos volver allí?

Ese momento es crucial. Porque, si recuerdas los primeros y mediados 90, sabes que había un sentido de comunidad, que estabas allí porque querías estar allí y era como eso que dicen de que hace falta todo un pueblo para educar a un niño. Los niños como yo éramos adoptados por adultos competentes en una especie de tutoría casual. Claro que había flamewars pero nadie se las tomaba en serio porque Internet no se tomaba en serio. Ahora no hay ese sentido de la comunidad ni ese sentido de responsabilidad. Los mayores odian a los jóvenes, los jóvenes desprecian a los mayores. ¡Millennial es un insulto! La cuestión es, cómo recuperar ese sentido de la fraternidad cuando la tecnología ha dejado de conectar a las personas para animarlas a establecer su identidad en oposición a todo lo que no son.

El problema no es en la tecnología sino el objetivo de esa tecnología. La de ahora está diseñada para la explotación de los usuarios, no para incentivar la fraternidad. No hay ninguna razón por la que no podamos implementar redes distribuidas entre pares con otros objetivos.

Totalmente cierto, y es lo que estamos viendo en ciudades como Hong Kong. Otro de los grandes temas del libro son los Sistemas: sistemas políticos, sistemas legales, sistemas tecnológicos. Y, como dices, no es la tecnología lo que está fallando; la tecnología funciona bien. La cuestión es para quién trabaja. Lo que falla es el sistema, no la tecnología. Y lo que vemos es que, cuando la necesidad les empuja a escapar de ese sistema o tratar de reconstruirlo, es cuando surgen esas redes distribuidas, esas comunicaciones basadas en bluetooth y otras redes ad-hoc. Lo vemos una y otra vez en las manifestaciones porque ponen a la policía en una disyuntiva mucho más compleja. Ya no pueden bloquear Signal o Telegram sino que tienen que bloquear todas las redes wifi, bloquear las antenas. Pero ya no pueden sabotear de manera selectiva a los usuarios de ciertas aplicaciones sino que tienen que cortar las comunicaciones para toda la población. Y hay gobiernos que no quieren hacer eso.

Cada vez hay más gobiernos dispuestos a cortar Internet.

Sí, pero mira, cuando Rusia trató de cortar Telegram porque no facilitaban las claves para descifrarlo –y que quede claro que no estoy recomendando en absoluto el uso de Telegram–, el Kremlin fue a su oficina de censura, Roskomnadzor, que es la agencia reguladora de comunicaciones del Estado, y les dijo que bloquearan Telegram. Pero Telegram estaba alojado en la nube de Google y en la nube de Amazon. Y Amazon los echa, pero Google no, y no pueden bloquear Telegram en Google sin bloquear la mitad de sus propias IPs. Al final consiguieron que los cientos de miles de empresas que dependían de los servicios de Google, incluyendo el propio gobierno ruso, se quedaran sin servicio –y sin taxis y sin comida a domicilio y sin pagos por móvil– porque todo está centralizado en los servidores de un par de gigantes tecnológicos. Una posición muy ventajosa si eres uno de esos dos gigantes o si eres uno de los gobiernos capaces de coaccionar o seducir a uno de esos gigantes para que haga lo que tú quieres.

Y muy mala si no eres ninguna de las dos cosas.

Si eres cualquier otro, es una posición muy vulnerable. Estamos construyendo vulnerabilidades sistémicas, concentrando nuestras comunicaciones, toda nuestra experiencia, en estos pocos gigantes. Cuando la web primigenia de la que hablábamos desapareció, esas empresas salieron en busca de un nuevo producto y ese producto fuimos nosotros. Y se colocaron oportunamente en medio de todas nuestras interacciones: cuando hablas con tu madre, cuando compras una pizza, cuando ves una serie, cuando sales a correr. Ellos están ahí, registrando todo lo que haces pero lo importante no eres tú sino todos nosotros. Y ahora que ya empiezan a tener el registro permanente de la vida privada de todos, ahora ellos tienen el control. Ya no somos colaboradores ni usuarios ni clientes. Somos su presa, sus súbditos, su material.

En el libro cuentas que te caíste del guindo cuando preparabas una charla sobre la red de vigilancia del Gobierno chino para la agencia. Te diste cuenta de que los chinos no estaban usando ninguna tecnología que los americanos no usaran también. ¿Cuál es la diferencia entre el sistema de crédito social chino y la red de vigilancia de EEUU, aparte de la visibilidad del primero y la opacidad del segundo?

China vigila abiertamente a sus ciudadanos y nosotros lo hacemos en secreto. Pero antes, al menos, podíamos decir que nosotros no encerrábamos a la gente en campos de concentración. Ahora mira lo que está pasando en nuestra frontera. O con la lista negra de terroristas, que solo ahora conocemos después de décadas de secuestros y operaciones secretas. Aún hoy, si estas en la lista no puedes saber por qué y por lo tanto no puedes defenderte para que te saquen de ella. En democracia, la visibilidad de las operaciones es lo que te permite defenderte de ellas. En China desgraciadamente no se puede resistir al estado. Pero en las democracias liberales, los gobiernos mantienen en secreto su red de vigilancia porque saben que generará el rechazo de la población. Y pueden hacerlo gracias a que las empresas privadas que facilitan esas redes de vigilancia pueden actuar con el mismo secreto, y la misma impunidad.

Hace poco vimos cómo Google y Facebook y Apple con Siri entregan nuestras conversaciones privadas a empresas externas y ninguno de los usuarios de sus servicios parecía saberlo. Una especialista como tú que estudia el fenómeno, que conoce la tecnología, puede intuir y deducir que la vigilancia de masas está ocurriendo, pero no lo puede demostrar. Y es esa chispa de distancia entre saberlo y poder demostrarlo es lo que lo cambia todo en una democracia. Porque, si no podemos estar de acuerdo en los hechos, no podemos tener un debate acerca de qué hacer al respecto.

¿Quién crees que es más peligroso, Donald Trump y el poder de su gobierno o Jeff Bezos, que aloja y procesa la mitad de Internet?

La gente diría Donald Trump, porque es evidentemente una persona horrible. Pero Trump no es el problema, sino el producto derivado de los errores del sistema. Pero la gente como Jeff Bezos sobrevive a los presidentes, no está sujeta a elecciones democráticas y tiene en sus manos el control de la infraestructura de todo el planeta. Es una amenaza completamente distinta. En Silicon Valley te dirán que Bezos no tiene un ejército, y es verdad. Pero Bezos no tiene un país ni necesita uno, porque tiene más dinero que muchos países.

¿Dirías que las grandes plataformas pueden competir con los estados nación?

De momento, los gobiernos tratan de beneficiarse del poder de estas empresas y las empresas entienden que se pueden beneficiar con menos regulación y la habilidad de influir directamente sobre la legislación, teniendo línea directa con presidentes, ministros, etc. Esta es la historia que cuentan los documentos PRISMA. Se pueden leer como un timeline: primero, cae uno; después, otro. El resto ven que la competencia lo hace y piensan oye, si ellos lo hacen y no hay consecuencia, nosotros lo hacemos también.

No piensas que vayan a dividir esos monopolios como hicieron con AT&T.

Los gobiernos obtienen su poder de esas empresas. ¿Cómo encuentran a la gente a la que quieren matar? El exdirector de la NSA, Michael Hayden, dijo literalmente: "matamos gente basándonos en metadatos". Sólo metadatos. Si creen que este teléfono pertenece a un terrorista, enviarán un misil contra la granja donde está localizado el teléfono, sin importar quién lo tiene en la mano porque lo que quieren es acabar con quien sea que usa ese teléfono y eso es peligroso. Es peligroso creer que puedes conocer a alguien, conocer sus planes, sus intenciones, su territorio; si son criminales, si son inocentes. Que puedes comprender a alguien así. Incluso si tienes acceso total a sus comunicaciones, la gente cambia de parecer, comete errores, miente incluso a las personas que más quiere. Nuestras comunicaciones no son el espejo de nuestra alma pero los gobiernos toman decisiones basadas en esos datos. Y así las justifican.

Y la legislación no evoluciona precisamente a favor de la privacidad.

Es 2019 y ya vemos lo que ocurre en Rusia, en China y en los EEUU. Pero incluso los países donde la vigilancia era ilegal de pronto la han legalizado después de un escándalo. Primero en Alemania [Intelligence Service Act, 2016], después en UK [Investigatory Powers Act, 2016] y lo mismo en Australia [The Assistance and Access Act 2018]. Y no dudo de que está pasando o pasará en España próximamente. La respuesta a los escándalos sobre vigilancia no ha sido hacer que los servicios de inteligencia se ajusten a la ley, sino hacer que la ley se ajuste a los servicios de inteligencia.

Por otra parte, la cuarta enmienda en EEUU limita las capacidades del gobierno y del Estado pero no limita las de las empresas privadas. Este es un problema sistémico, un agujero estructural. Así que, cada vez que pienses en el poder de estos gobiernos, debes saber que proviene de los datos corporativos. Los gobiernos son peligrosos porque tienen acceso a todo lo que has puesto en el buscador de Google. Si no tienes una cuenta de Gmail, toda la gente que conoces tiene una y guarda copias de tus comunicaciones.

De hecho, ahora hay congresistas pidiendo que las empresas tecnológicas sean las que decidan sobre temas como la libertad de expresión.

Efectivamente, los gobiernos están empezando a delegar su autoridad a estas empresas, a convertirlos en pequeños sheriffs para que funcionen como agentes gubernamentales e impongan nuevas reglas, como qué se puede y no se puede decir y todo ese debate acerca del "deplatforming" [expulsar de la plataforma]. Se trata de una delegación de autoridad, voluntaria y deliberada, por parte de los gobiernos sobre estas empresas. Y lo que va a ocurrir, puede que no en dos años, pero en los próximos diez, cuando se den cuenta de que han ido demasiado lejos, es que no van a poder recuperar esa autoridad. Porque estas compañías habrán cambiado la manera en la que opera el sistema. Estas compañías opacas que no responden ante la ciudadanía habrán cambiado la manera en que la gente lee, come, conduce, trabaja, piensa y vota.

Una delegación de funciones que perjudica especialmente a los usuarios que ni siquiera son ciudadanos estadounidenses ni tienen derechos en esa legislación.

¡Exacto! ¿Cómo vais a controlar a Facebook en España, si ni siquiera os reconoce como una autoridad competente? El parlamento británico llama a Mark Zuckerberg a testificar y Mark les contesta "no sois lo bastante importantes para que yo vaya, voy a mandar a uno de mis agentes". Cuando ocurre algo así y no hay consecuencias, el precedente se extiende al resto de los CEOs de estas plataformas que dicen voy a pasarme un poco más de la raya a ver qué pasa. Y si los gobiernos han dejado de ser un mecanismo apropiado para expresar la voluntad de la ciudadanía, un instrumento para decidir el futuro de esa sociedad, qué es lo que nos queda. A dónde vamos.

Lo que vemos en Hong Kong, entre otros lugares, es una balcanización de la red a través de las plataformas: si quieres escapar del control chino, usas plataformas americanas; y si quieres escapar de las americanas, entonces usas plataformas rusas exiliadas en Berlín, como Telegram.

Lo que vemos en Hong Kong ya ha pasado antes: cuando nuestros modelos de autogobierno empiezan a fallar, inmediatamente pasamos al modo resuelveproblemas. Nos volvemos extremadamente utilitarios, fríamente pragmáticos y hacemos lo que tengamos que hacer para llegar a mañana, a pasado mañana y a la semana que viene, lo que haya que hacer para conseguir nuestros propósitos y seguir viviendo como queremos vivir. Y empezamos a elegir estas frágiles alianzas temporales sin darnos cuenta de que tienen un precio.

En Europa hemos optado por la GDPR, donde seguimos dependiendo de las plataformas pero interponemos una capa de legislación como medida profiláctica. ¿Es una estrategia más realista?

La GDPR es significativa porque al menos demuestra una intención de cambiar esas estructuras torcidas. Pero no está siendo efectiva, ni lo será hasta que las plataformas paguen el 4% de sus beneficios en multas cada año, hasta que cambien de modelo. Y, de momento, ninguno de los comisionados europeos ha mostrado un verdadero interés por implementar esa solución. Quieren tratar a Facebook como un aliado. Facebook no es un aliado, no es un amigo. Apenas es un servicio realmente útil. Facebook es un depredador.

Facebook es la reencarnación de todos los errores que hemos cometido en nuestras políticas y leyes en los últimos 30 años. Es el fantasma que ha venido a atormentarnos. Y la manera de exorcizarlo es cambiando cosas. Cambiando la legislación, cambiando la tecnología, cambiando nuestras decisiones como consumidores y como ciudadanos. Es un cambio que no puede ocurrir en un solo nivel.

Y con una descentralización radical de las infraestructuras.

Uno de los motivos por los que tenemos este problema es que no hay espacio para la competencia. Las plataformas han diseñado sus servicios de tal manera que se han convertido en la autoridad central. Cualquiera que necesite métricas para ver cómo funciona su propia aplicación tiene que usar Firebase, la SDK de Google o Graph, la API de Facebook. Y toda la información de los usuarios de tu App pasa a ser de Google y de Facebook, sin que ellos lo sepan. Porque los usuarios no saben lo que es una SDK ni lo que es una API ni cómo funciona una App ni cómo funciona el teléfono. Solo saben apretar iconos. Tienes que ser un experto para saber usar estos dispositivos de manera segura. Y en el contexto de una autoridad central cada vez más corrupta, y de un estado de insatisfacción cada vez más patente y de una administración cada vez más incompetente, estas compañías han empezado a reemplazar a los gobiernos en pequeñas tareas administrativas. Como, por ejemplo, mantener bases de datos actualizadas de los ciudadanos, algo que hasta ahora era derecho único del estado.

O mantener datos biométricos de la población, algo que antes solo podía hacer la policía en casos justificados. ¿Cómo se resiste a esa clase de autoridad centralizada, corporativa, invisible y opaca?

Hay gente como Tim Berners Lee tratando de redescentralizar la red. Porque tenemos que cambiar la arquitectura de nuestras redes. Por ejemplo, tus lectores se habrán preguntado alguna vez por qué suena tu teléfono y ningún otro teléfono del mundo, cuando alguien te llama. ¿Cómo saben que eres tú? Por los identificadores únicos universales. Cada teléfono tiene al menos dos. Tienes el IMEI en el dispositivo, tienes tu IMSI en la tarjeta SIM y tu teléfono va gritando esos números al viento en todo momento, tan alto como lo permita el teléfono, hasta que la torre más cercana responde a la llamada, registra tu nombre y le dice al resto de la red que le pasen todas tus comunicaciones porque ahora estás en su jurisdicción. Y estos registros se guardan durante todo el tiempo que pueden.

Las operadoras en EEUU tienen registradas todas las llamadas que hemos hecho desde 1987. Y el de todos nuestros movimientos desde 2008. Cualquier operadora conoce los detalles de tu vida mejor que tú. La única manera de evitar estos registros es crear estructuras alternativas, sistemas alternativos, protocolos alternativos que no requieran una autoridad central. Que no requieran confiar demasiado poder en las manos de unos pocos. Históricamente, cuando hay demasiado poder acumulándose en el garaje de alguien como Jeff Bezos, es solo cuestión de tiempo que lo use en su beneficio personal y en detrimento del bien común. Y eso no va a cambiar mientras tenga la oportunidad delante. La cuestión es cómo cierras esa oportunidad. No basta con cambiar a Jeff Bezos por otro, a Mark Zuckerberg por otro. Hace falta un cambio holístico, un cambio estructural.

Ahora mismo la fórmula mágica de las tecnológicas –ofrecer servicios gratuitos a cambio de datos– se expande a nuestras ciudades y gobiernos. El mismo Pedro Sánchez regresó de Bruselas hace unos meses celebrando un "acuerdo sin precedentes" con Amazon Web Services para mover la administración del Estado a la Nube de Amazon. Tampoco puedes tirar el móvil, abandonarlo todo y huir a las montañas porque tus identificadores únicos universales son tu cara y tu voz. Estas tecnologías están cada vez más diseñadas para controlar los movimientos de grandes masas de gente por todo el planeta, son los centinelas de un planeta al borde del desastre climático. ¿Tiene sentido seguir pensando en una Internet global descentralizada como Berners-Lee ¿No es mejor trabajar en miles de redes comunitarias locales, capaces de conectarse entre sí pero autosuficientes?

Los presidentes escogen a Amazon porque practican el culto de la eficiencia. Y esas formas de brutal sobreidentificación que mencionas, con esos identificadores biométricos que son indelebles, porque no se pueden cambiar –pero sí copiar, hackear, suplantar y duplicar–, presuponen que la identificación es buena porque optimiza la eficiencia. Habrás notado que el 80% de los países exigen ahora que te registres para poder tener un teléfono móvil. Que no haya un solo teléfono sin identificar.

El culto de la eficiencia significa que, si algo puede hacerse más rápido, por menos dinero y con menos esfuerzo, entonces es mejor. Todo el mundo está de acuerdo en eso. Pero si lees cualquier constitución de cualquier democracia liberal, como la de EEUU, verás que en nuestra Carta de derechos, cuatro de las principales enmiendas están diseñadas explícitamente para hacer que el trabajo del gobierno sea más difícil, menos eficiente. Y esto es lo que a menudo se olvida: la clase de dirigente que practica el culto de la eficiencia olvida que el exceso de eficiencia por parte del gobierno es una amenaza fundamental para la libertad de los ciudadanos.

Queremos que el trabajo de la policía, el trabajo de Hacienda, el trabajo de los publicitarios sea difícil, para que solo nos enfrentemos a esos grandes poderes cuando sea absolutamente necesario. Que el ejercicio de investigar la vida de una persona sea tan costoso, tan difícil, que solo se utilice cuando la alternativa sea impensable. Hace 30 años necesitabas un equipo coordinado de tres personas para vigilar a una sola persona. Hoy tienes una persona vigilando a poblaciones enteras. La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder.

El 5G es el colmo de la eficiencia.

[Se ríe a carcajadas] Ya, ya. Cuando empezamos a hablar de la tecnología de ondas milimétricas [mWT] y de los puntos de acceso ultralocal que transmiten tu posición, no en el edificio ni en la habitación sino en una parte de la habitación, en un pasillo de la tienda, se me ponen los pelos de punta. No puede haber sino una ceguera ética completamente deliberada por parte de los responsables de este desarrollo. Hay una cosa: cuando en EEUU se han implementado este tipo de tecnologías, se ha hecho pensando que éramos los únicos capaces de explotar sus vulnerabilidades, pero ahora vemos a nuestros vecinos y enemigos ponerse a la vanguardia. Por eso creo que veremos que el mundo de las redes y del software va a ser más seguro, más difícil de comprometer. Pero que, por otro lado, los gobiernos y compañías incluirán vulnerabilidades para su propia explotación, creando debilidades sistémicas que serán inevitablemente descubiertas por otros gobiernos, por otras empresas, por otros grupos organizados, con terribles consecuencias. Cuando eso pase, espero de todo corazón que tengamos redes locales ciudadanas.

España ha sido pionera en 5G con fibra de Vodafone y antenas de Huawei. ¿Qué te parece?

Sabemos a ciencia cierta que tanto los chinos, como los británicos usan su acceso a estas redes para perjudicar al resto del mundo. Este es el status quo, la naturaleza de un poder que ya conocemos hoy. Ahora, ¿cómo gestionas eso sin frenar el progreso? No es fácil. En el caso de 5G, tenemos un proceso en marcha que no sirve el interés público y tenemos una capacidad de producción que solo existe en un puñado de países, porque nuestras leyes de propiedad intelectual están tan rotas que incluso si un grupo de ingenieros españoles quisiera y supiera cómo implementar estas tecnologías, no tienen las patentes para fabricar los chips necesarios o las radios para producir estas transmisiones de manera independiente y segura. Todas las fábricas están en China o Taiwan, todas las patentes están en EEUU, China, UK o Noruega. Y EEUU tiene la información, porque el 80% del tráfico de contenidos pasa por EEUU. Las revelaciones de 2013 son el resultado directo de esa brutal asimetría en el acceso a la información.

No basta con cambiar gobiernos. Nada cambiará mientras vivamos en un mundo donde los chips solo pueden ser americanos o chinos, donde los métodos para fabricar radios que operan en cierta frecuencia tienen que estar licenciados y cumplir la legislación estadounidense o china, aunque vivas y trabajes en España, o Colombia o Chile. Donde la gente que ha creado el sistema en el que nos movemos siga colonizando los medios de producción, los medios de expresión.

Han convertido la propiedad intelectual en una herramienta de control político y social a escala global. Hasta que empecemos a mirar ese sistema y empezar a cambiarlo de manera que se puedan modificar estos aspectos fundamentales, la tendencia será la misma que hemos vivido hasta ahora: desempoderar a la ciudadanía para empoderar a las instituciones. Un concepto completamente antidemocrático.

Parece que la ventana de oportunidad existe, pero se está cerrando rápidamente.

Creo que estamos viendo la tensión de un mundo al límite, y que estamos al borde de algo y podemos caer en dos direcciones opuestas. Si caemos en la dirección correcta, habrá reforma. Si caemos en la mala, habrá revolución. Pero no podemos seguir como hasta ahora.

Estás en Rusia desde hace seis años porque tu gobierno te revocó el pasaporte, pero ibas camino de Ecuador. En vista de las actuales circunstancias, podemos decir que tuviste suerte.

Es una de esas ironías del destino. El gobierno de los EEUU trató de destruir mi vida exiliándome de forma permanente en un lugar donde soy un arma política, porque pueden desacreditarme sin responderme, simplemente apuntando en el mapa. Pero puede que, con ese castigo, hayan salvado mi vida sin quererlo. Si ahora estuviera en Ecuador, bajo el mandato de Moreno y su desesperación por mostrar su lealtad a los EEUU, no es que crea que mi asilo hubiera sido revocado. Creo que probablemente estaría muerto o encarcelado, como Julian Assange.

Como director de la Freedom of the Press Foundation, qué futuro crees que le espera a este caso.

Creo que este caso se va a alargar durante años. Y creo que ha sido un error por parte de EEUU perseguir a un editor por publicar. Porque hay que tener claro que es eso de lo que ha sido acusado. No persiguen a Assange por ninguna de las numerosas polémicas que ha generado a lo largo de los años. Hay numerosas razones contra él. Pero los EEUU persiguen a Assange por el mejor trabajo que ha hecho Wikileaks. Y si dejamos que ganen, entonces nos merecemos el mundo que viene después.

Publicado enSociedad
 El presidente estadunidense, Donald Trump, su esposa Melania y colaboradores guardan un minuto de silencio, el miércoles pasado en la Casa Blanca, en honor de las víctimas de los atentados del 11 de septiembre de 2001.Foto Ap

Politico lanzó una bomba, basado en la FBI, sobre “el probable espionaje de Israel descubierto durante la presidencia de Trump, según altos funcionarios de EU (https://politi.co/2kIzn70)”.

Daniel Lippman enuncia que "el gobierno (sic) de EU concluyó que en los pasados dos (sic) años Israel se encuentra probablemente detrás de la colocación de instrumentos de vigilancia de los celulares que fueron hallados cerca de la Casa Blanca y en otros sitios sensitivos (sic) alrededor de Washington, según tres anteriores altos funcionarios de EU". Peor: "La administración de Trump no increpó al gobierno de Israel y no existieron consecuencias para la conducta de Israel".

Los instrumentos de vigilancia en miniatura, los “StingRays –que pueden capturar el contenido de las llamadas y el uso de datos–, mimetizan las regulares torres celulares para engañar a los teléfonos celulares al proporcionarles locaciones e información de identidad”. Trump fue espiado con sus principales ayudantes y más cercanos asociados como Steve Wynn, Sean Hannity y Rudy Giuliani.

Según Lippman, "funcionarios del Departamento de Seguridad del Hogar (DHS, por sus siglas en inglés) descubrieron los instrumentos de vigilancia en Washington". La FBI y otras agencias de espionaje de EU se basaron en un "análisis forense detallado" y concluyeron que los "agentes israelíes colocaron los instrumentos" cuando "varios de los agentes trabajaron al más alto nivel del espionaje y en puestos de seguridad nacional" de Israel. Para la FBI, la NSA y a veces la CIA, al unísono del DHS y el Servicio Secreto, fue "bastante claro que los israelíes eran responsables".

Dos puntos a considerar, y no es que haga la apología del atribulado Netanyahu ni de Israel ni de sus fétidos métodos de espionaje: 1) el escandaloso reporte de la FBI puede pertenecer al continuo golpeteo de esa agencia en su etapa aciaga de Mueller/Comey/McCabe, pero la convergencia de otras agencias superiores de espionaje –NSA y DHS, además de un sector de la CIA y del Servicio Secreto– concede un alto grado de probabilidad; y 2) ¿para qué desea Netanyahu instalar un riesgoso sistema de espionaje, si tiene de supremo aliado a Jared Kushner, el yerno talmúdico de Trump y pupilo de Kissinger? Ya en 2014, un documento de la NSA –filtrado por Edward Snowden– "acusó a Israel de espiar a EU": los "israelíes son extraordinariamente buenos socios de nosotros" mediante las Señales de Inteligencia (Sigint), pero, por otra parte, "nos espían para conocer nuestras posturas en los problemas de Medio Oriente". Documentos del NSA expusieron en 2013 la estimación de espionaje nacional sobre las amenazas cibernéticas y colocaron a Israel como “el tercer servicio de espionaje más agresivo (megasic) contra EU, solamente detrás de China y Rusia (https://bit.ly/2lMWJZE)”. ¡Qué fuerte!

El atribulado premier israelí se defiende como gato bocarriba y lo niega rotundamente: "el reporte es una fabricación total". El problema con el mendaz Netanyahu es que se la pasa fabricando la inexistente bomba nuclear de Irán (https://bit.ly/2lNvw9a). Trump salió en defensa relativa (sic) de su supuesto aliado y comentó que el reporte era inverosímil, ya que "su relación con Israel ha sido estupenda", pero agregó que “todo es posible (https://bit.ly/2kgBgI5)”. La frase "todo es posible" forma parte del léxico de vida de Trump, quien es congénitamente desconfiado.

Como Bajo la Lupa no cree en Santa Claus, llama poderosamente la atención que el reporte haya sido difundido en sincronía con la humillante defenestración del piromaníaco ex asesor de Seguridad (sic) Nacional de Trump a quien le estaba poniendo en riesgo su relección, como señalé seis días antes a su sonora expulsión (https://bit.ly/2m11hM9). Netanyahu cometió tres graves errores: ligar su suerte a la de Bolton, pasarse de listo y traicionar a Trump quien le toleró todas sus supremacistas anexiones irredentistas: Jerusalén del Este, las Alturas del Golán de Siria y el Valle del Jordán.

¿Arrastra(rá) el cadáver de Bolton a Netanyahu?

http://alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: id254048037

Publicado enInternacional
Físicos realizan con éxito la primera teletransportación cuántica tridimensional

El logro alcanzado por un grupo de científicos austriacos y chinos podría influir enormemente en el desarrollo de los primeros ordenadores cuánticos.

Físicos cuánticos de la Academia de Ciencias de Austria, la Universidad de Viena y la Universidad de Ciencia y Tecnología de China llevaron a cabo un experimento que demostró la posibilidad de teletransportar estados cuánticos complejos de alta dimensión, según informaron en la revista Physical Review Letters.

Los investigadores teletransportaron el estado cuántico de un fotón (partícula de luz que puede portar la información) a otro, situado a distancia.

No es el primer experimento de este tipo, pero anteriormente solo se logró trasmitir los fotones en dos niveles, llamados también 'qubits', o sea en la conocida información digital con valores "0" y "1".

Esta vez los investigadores lograron teletransportar un estado de tres niveles, un llamado 'qutrit'.

El exitoso experimento podría rendir frutos enormes en cuanto a la forma en se organiza y se trasmite la información, incluyendo la posibilidad de una Internet cuántica mucho más rápida y segura.

Publicado: 23 ago 2019

Un narco en la comitiva de Bolsonaro para el G 20

La Guardia Civil española arrestó al sargento de la Fuerza Aérea Brasileña Manoel Silva Rodrigues con 39 kilos de cocaína guardados en su maleta.

Jair Bolsonaro arriba hoy a Japón para participar en su primera Cumbre del G-20 salpicado por el escándalo de tráfico internacional de cocaína en el que está implicado un militar de su comitiva. La Guardia Civil española arrestó en el aeropuerto de Sevilla al sargento de la Fuerza Aérea Brasileña Manoel Silva Rodrigues con 39 kilos de cocaína guardados en su maleta. El militar integraba la misión de avanzada enviada por el gobierno a Osaka.

Celso de Mello, juez del Supremo Tribunal Federal,  preguntó a sus colegas en el Plenario, si el hallazgo de “drogas en un avión militar al servicio de la Presidencia de la República” no debería ser motivo de una investigación a fondo.   El Partido de los Trabajadores, a través de la diputada Maria do Rosario, requirió informaciones al ministro de Defensa, general Fernando Azevedo e Silva, sobre “el caso de las drogas encontradas en el avión de la comitiva de Bolsonaro”.  Fuentes parlamentarias consultadas por este diario no descartan convocar al general Augusto Heleno, ministro jefe del Gabinete de Seguridad Institucional.

La detención del militar ocurrió el martes pasado al mediodía a poco de aterrizar en España  un avión Embraer-190 de la Aeronáutica. Estaba previsto que el ahora preso sargento Silva Rodrigues, comisario de a bordo, retornara a Brasil la semana que viene en el mismo avión que  Bolsonaro.

Si el asunto reviste en sí mismo una gravedad considerable, ésta se agiganta cuando se repara en que al llegar al Palacio del Planalto Bolsonaro ordenó una “purga” de todos los funcionarios sospechados de izquierdistas o que no fueron de su confianza personal. Ese celo es tanto o más severo respecto de los militares de su entorno y del personal de seguridad, de lo cual se infiere que el sargento de la Aeronáutica que cargaba siete ladrillos de cocaína deber haber superado varios filtros para desarrollar actividades sensibles tan próximas al mandatario.

Ayer el presidente y capitán retirado del Ejército arribó a Lisboa en un Airbus 319 de la Aeronáutica para una escala técnica antes de continuar hacia Japón. En principio su plan de vuelo contemplaba una parada en Sevilla pero a último momento se optó por la aeroestación portuguesa Figo Maduro a raíz del decomiso en Andalucía, donde ayer fue a declarar el imputado. 

“Fui informado por el Ministerio de Defensa de la detención en Sevilla de un militar de la Aeronáutica portando estupefacientes”, tuiteó además de editar imágenes suyas en Lisboa. “Las Fuerzas Armadas tienen cerca de 300 mil hombres y mujeres formados en los más íntegros principios de la ética y la moralidad”, destacó con algo de sobreactuación el jefe de Estado.

Para el general Hamilton Mourao, presidente en ejercicio durante la ausencia de Bolsonaro, el sargento Silva Rodrigues es “una mula calificada”, de las que al parecer hay en buen número dentro de la Aeronáutica. “Las Fuerzas Armadas no están inmunes al flagelo de la droga, no es la primera vez (que detienen a un militar) ya sea de la Marina, el Ejército o la Fuerza Aérea”, sostuvo Mourao, en explícita discrepancia con las palabras de su jefe. “Ahora lo más importante es ver las conexiones que él (preso) puede tener (..) con seguridad existen conexiones” en el exterior, insistió  el mandatario interino.

De acuerdo con Naciones Unidas, desde hace años Brasil se convirtió en el país desde donde parten los más importantes cargamentos de cocaína colombiana, peruana y boliviana hacia Europa. De lo cual dan prueba las frecuentes detenciones de capos de la mafia italiana, especialmente la N´drangueta calabresa, en Brasil desde donde gerencian el negocio.

El caso repercutió en los medios españoles  y de otros países de tal modo que se da por descontado que Bolsonaro se las verá en figurillas cada vez que tenga que ofrecer una conferencia de prensa, tal  como ocurrió en enero durante el Foro de Davos cuando suspendió un encuentro con periodistas para evitar a temas incómodos.

Con sólo seis meses en el poder el ex capitán posiblemente sea uno de los líderes con peor imagen internacional entre los que se reunirán en la cita japonesa. En mayo  se vio obligado que suspender una visita agendada a Nueva York para evitar el escarnio de ser considerado persona no grata por su alcalde, Bill de Blasio , precandidato presidencial  del Partido Demócrata, y evitar las manifestaciones convocadas  por el movimiento GLBT y grupos ambientalistas.

En Francia fue aprobada la construcción de una plazoleta con el nombre de Marielle Franco la activista asesinada en Río de Janeiro por presuntos paramilitares, o “milicianos”, sospechados de vínculos con el “Clan Bolsonaro”. Y el presidente Emmanuel Macron, con quien se reunirá el viernes, lo criticó por su política respecto de la Amazonia y haber amenazado denunciar el Acuerdo de Paris sobre cambios climáticos.

Ayer la  canciller alemana  Angela Merkel consideró “dramática” la situación brasileña bajo la administración bolsonarista.

En la agenda de encuentros del brasileño se destaca el que tendrá con Donald Trump, que será el segundo en cuatro meses, y con el mandatario chino Xi Xinping. Hasta el momento, el brasileño no fue convidado a una reunión de los mandatarios del grupo Brics que se celebrará al margen del G 20.

Publicado enInternacional
Hackeo a la NASA: una minicomputadora accedió a documentos clasificados

La agencia espacial estadounidense reconoció que el ataque ocurrió durante 10 meses

 

 Una computadora de 35 dólares logró una proeza: franquear los mecanismos de seguridad de la Nasa, la agencia del gobierno estadounidense responsable del programa espacial civil, y extrajo 500 megas en archivos confidenciales sobre las misiones en Marte.

El inspector general de la NASA, Paul Martin, reconoció que la intromisión ocurrió en abril de 2018 hasta 2019, período en que los hackers permanecieron ocultos, a salvo de la detección de la agencia. En ese lapso, robaron 23 documentos. “La incapacidad de protegerse contra los ataques cibernéticos en general y las amenazas persistentes avanzadas en particular sitúan el estatus de la Agencia como líder mundial en exploración espacial e investigación aeronáutica en riesgo”, advirtió el funcionario.

El ataque comenzó en abril de 2018 y continuó durante casi un año en las redes del mítico Jet Propulsion Laboratory (JPL), en Pasadena, California, de acuerdo con un informe de la Nasa publicado el 18 de junio. Las investigaciones revelaron que el espía utilizó para esta operación una pequeña computadora Raspberry Pi, con la cual habría logrado entrar a la red de la organización, obligando a la agencia estadounidense a desconectar temporalmente los sistemas de control de los vuelos espaciales del centro afectado.

El robo incluye dos archivos confidenciales. Uno de ellos contenía datos científicos obtenidos por el rover Curiosity, que se encuentra en Marte. Otro tenía datos relacionados con la ley de control de exportaciones para tecnologías que pueden ser utilizadas militarmente.

“Identificamos una serie de debilidades en el sistema de controles de seguridad de JPL que disminuye colectivamente su capacidad para prevenir, detectar y mitigar con eficacia los ataques cibernéticos que se dirigen a sus sistemas y redes informáticas”, puntualizó el informe. La intrusión también afectó a la Red de Espacio Profundo (DSN) de la NASA, administrada por el JPL, una red mundial de antenas parabólicas que permite enviar y recibir información de naves espaciales de la NASA en misiones activas.

Hasta el momento, no se ha capturado ni identificado a ningún culpable, aunque el informe OIG de la NASA dice que la investigación está en curso. Mientras tanto, JPL instaló más agentes de monitoreo en sus firewalls y aseguró que está revisando los acuerdos de acceso a la red para socios externos.

Esta no es la primera vez que los hackers se aprovechan de los fallos de seguridad de la estación espacial. El año pasado el Departamento de Justicia acusó a un par de ciudadanos chinos por piratear la NASA y los servicios en la nube de la Armada de los EE. UU. Estos hackers trabajaron para la Compañía de Ciencia y Tecnología Huaying Haitai, radicada en Tianjin, China. Su objetivo incluía el robo de propiedad intelectual de las principales compañías de tecnología de defensa y comercial.

Miércoles, 17 Abril 2019 06:49

Boeing: las alas de la codicia

Boeing: las alas de la codicia

El vuelo 302 de Ethiopian Airlines se estrelló pocos minutos después de despegar de Addis Abeba el 10 de marzo pasado, llevando a la muerte a 157 personas. El avión era un Boeing 737 Max. Cinco meses antes, el vuelo 610 de Lion Air, con el mismo tipo de aeronave, se desplomó después de despegar de Jakarta, provocando la muerte de 189 pasajeros y tripulantes.

Estos accidentes alertaron a las autoridades de muchos países y a los ejecutivos de Boeing. Algo debía estar mal con el avión 737 Max. Mientras la Unión Europea cerraba su espacio aéreo a este tipo de aviones, la Agencia Federal de Aviación (FAA) estadunidense se resistía. El CEO de Boeing, Dennis Muillenburg, llamó a Trump para insistir en que el 737 Max era un avión seguro y que sería un error impedir que continuara volando. Pero la presión internacional se intensificó, y el 13 de marzo la FAA no tuvo más remedio y decretó que toda la flota de 737 Max debía quedarse en tierra.

La semana pasada los ejecutivos de Boeing admitieron que ciertos problemas del sistema de control aerodinámico habían sido la causa del accidente. Esto abre las puertas a un tsunami de demandas no sólo de los familiares de pasajeros, sino de docenas de líneas de aviación que compraron esos aparatos y que ahora no pueden utilizarlos. Las cancelaciones de pedidos del 737 Max suman ya más de 456, y las pérdidas en el valor de mercado de las acciones de Boeing superan 4 mil millones de dólares. La compañía se encuentra en una situación comprometida.

Poco después de que Boeing reconociera que los sistemas electrónicos de control automático pudieran estar relacionados con el accidente, otras revelaciones mostraron que el problema era más profundo y se encuentra conectado con la feroz competencia con su rival Airbus por el control del mercado mundial de aviones. A final de cuentas, la causa de los accidentes se encuentra en la irresponsabilidad y codicia de ingenieros y ejecutivos de Boeing.

En 2010 la empresa europea Airbus dio a conocer planes para dotar a su familia de aviones A320 de un nuevo motor, más grande y eficiente en el consumo de combustible. La plataforma A320 había sido un éxito comercial y le había quitado una importante parcela de mercado a Boeing. El nuevo A320neo era una grave amenaza para Boeing. Sus dirigentes tuvieron que escoger entre diseñar una nueva familia de aviones o adaptar la estructura de los 737 para la nueva batalla.

El diseñar y lanzar una nueva familia de aviones es extraordinariamente costoso para una compañía de aviones y puede comprometer a toda la empresa. Así que Boeing prefirió dotar sus 737 de nuevos motores que pudieran rivalizar con los del A320neo.

Sólo que hay una diferencia esencial entre el Airbus A320 y el Boeing 737. El primero es más alto y permite instalar los nuevos motores sin problema. En cambio, el 737 es más bajo y por esa razón no podía acomodar los nuevos motores de mayor diámetro bajo sus alas. En 2010 la compañía estuvo a punto de cancelar esa estrategia, comenzar a diseñar una nueva familia de aviones y dejar que Airbus se quedara con una mayor parcela del mercado durante algunos años. Pero en 2011 los ingenieros de Boeing anunciaron que el problema de la baja altura del 737 se había resuelto, cambiando la posición de los motores sobre los montantes en las alas y elevándolos para alejarlos del suelo.

Pero el cambio en la posición de los motores cambió el comportamiento aerodinámico del 737. Al acelerar, el avión tiende a elevar la nariz por arriba del nivel de seguridad, y si eso no se corrige el aparato pierde velocidad y sustentación. Para corregir ese defecto, Boeing instaló un sistema electrónico MCAS, que automáticamente baja la nariz del avión. Este nuevo sistema casi ni se menciona en los manuales de operación, porque Boeing quería vender el 737 Max como un aparato esencialmente idéntico a los anteriores de la misma familia, lo que permitiría reducir el costo de entrenamiento para los pilotos.

Pero muchos pilotos estadunidenses se quejaron de que el avión mostraba una peligrosa tendencia a inclinar la nariz hacia abajo. Otros se quejaron de que no habían recibido información sobre el sistema MCAS, y que nadie les había indicado cómo desactivarlo.

La FAA debió comprobar que el cambio en la posición de los motores del 737 Max no comprometía la seguridad del avión. Pero en años recientes la FAA ha sufrido tantos recortes presupuestales que tuvo que delegar a Boeing la tarea de certificar la seguridad de sus propios aparatos. Este síndrome de la autocertificación es el mismo que se promueve en el sistema financiero y la industria farmacéutica. Boeing pudo vender sus aviones 737 Max al amparo de este sistema.

Los pedidos del 737 Max pasaron de 150 en 2011 a 914 en 2012, mientras los del nuevo A320 se desplomaron. Pero hoy los accidentes de Lion Air, en Indonesia, y de Ethiopian Airlines han llevado a Boeing al borde de la quiebra, con miles de aviones 737 impedidos de volar y demandas de compañías de aviación por pérdidas astronómicas. Las alas de Boeing se derriten al calor de la codicia.

Twitter: @anadaloficial

Publicado enEconomía
Rusia quiere prohibir los móviles y las redes sociales a sus soldados para eliminar pistas de sus operaciones

Sitios web de investigación se han servido del contenido de las redes sociales de los soldados rusos para confirmar su participación en conflictos

Esta medida servirá, según la Duma, para proteger a los soldados de exposiciones peligrosas ante "supuestos socios"

Varios periodistas informaron que pudieron rastrear a reclutas en zonas como el este ucraniano, donde se supone que Rusia no tenía unidades activas

El Parlamento de Rusia ha votado para prohibir a sus soldados utilizar smartphones y las redes sociales después de que una serie de investigaciones basadas en fuentes abiertas hayan revelado la participación secreta de sus fuerzas en conflictos en el extranjero.


La Duma votó este martes para prohibir a los miembros de las fuerzas armadas publicar información en la red sobre sus unidades militares, despliegues y otra información personal, incluyendo fotos, vídeos e información de geolocalización. También les prohibirán llevar smartphones y otros dispositivos con acceso a Internet o que puedan almacenar información como fotografías. Los teléfonos antiguos no estarán prohibidos.


Autoridades rusas señalan que el veto es necesario para proteger información militar secreta de servicios de inteligencia extranjeros. El texto de la nueva ley hace referencia explícita a la reciente campaña militar de Rusia en Siria.


"Mientras nuestra información no esté protegida de aquellos considerados nuestros socios, estamos indefensos. El objetivo de la legislación no es el de complicar la vida de los soldados, sino el de protegerles de exposiciones peligrosas", ha asegurado Vladimir Bogodukhov, miembro del comité militar de la Duma.


Los militares rusos acostumbran a colgar fotografías y detalles de su servicio en las redes sociales Vkontakte y Odnoklassniki para no perder el contacto con sus colegas. No obstante, esta información ha sido la causa de que se abrieran investigaciones de código abierto para seguir las actividades que realizan las fuerzas rusas que combaten de forma secreta en Ucrania y Siria, a veces en vivo.


Concretamente, los datos publicados en redes sociales han permitido a periodistas rastrear unidades activas en el sudeste ucraniano, donde Rusia aseguró que no tenía presencia militar.


Un análisis del sitio web de investigación periodística Bellingcat llegó a detectar a soldados transportando un sistema de misiles de superficie que podría estar relacionado con el derribo del vuelo MH17 de Malaysia Airlines. En un vídeo titulado Selfie Soldiers, el medio Vice News consiguió rastrear desde Rusia central a un soldado de Buryatia que había publicado fotos del este de Ucrania durante el conflicto.


Lo que suben a las redes también ha hecho más fácil el poder seguir a miembros de las fuerzas armadas rusas hasta Siria. En algunos casos, esta operación se llevó a cabo varias semanas antes de que el país anunciara su involucración en la guerra civil. Los perfiles se han utilizado también en diversas ocasiones para confirmar bajas de los soldados en el país sirio y en Ucrania, así como para elaborar informes sobre novatadas entre los reclutas.

Por Andrew Roth - Moscú

Traducido por Javier Biosca y Naiara Bellio

20/02/2019 - 18:24h

Publicado enInternacional
Llegan las huellas dactilares maestras: inteligencia artificial para desbloquear cualquier teléfono

Un equipo de investigadores estadounidenses ha creado un sistema capaz de generar huellas dactilares por sí mismo destinado a desbloquear teléfonos


Hablamos con una experta en seguridad y vigilancia sobre las implicaciones de la biometría en cada vez más ámbitos de nuestra vida

La única diferencia entre una contraseña y una contraseña biométrica es que la primera la puedes cambiar, perder, olvidar, rehacer o pedir una nueva, mientras que la segunda está contigo para siempre, tengas la edad que tengas y estés donde estés. Porque la contraseña es tu cuerpo. Si te roban tu número de tarjeta de crédito podrás cancelar la tarjeta y pedir una nueva, pero si alguien se hace con tu huella dactilar estarás metido en un problema.


La biometría es la técnica que permite generar contraseñas a partir de tus datos biológicos, ya sea tu voz, tu huella o tu iris. La tecnología se ha popularizado tanto estos últimos años que no es raro ver cómo cada vez más teléfonos y dispositivos electrónicos incorporan sensores de reconocimiento facial o de huella dactilar para proteger el acceso al mismo.
¿Proteger o desproteger? La biometría no es segura ni nunca lo fue a la hora de proteger el acceso a un dispositivo, según alertan cada vez más expertos. Una nueva prueba de ello es el último estudio que varios investigadores de las universidades de Michigan y Nueva York han publicado en el repositorio de artículos científicos arxiv y que esta semana cuenta Motherboard. Se titula Deep master prints (Copias maestras profundas) y ahí explican cómo han construido un sistema a base de machine learning (aprendizaje automático) que es capaz de generar huellas dactilares para desbloquear teléfonos móviles.


Cómo funciona una llave maestra que aprende sola


Imagina que tienes una llave que abre todas las puertas de tu bloque de edificios y que a medida que abres más y más puertas, la llave aprende nuevas configuraciones de cerradura, lo que a la larga le servirá para abrir un mayor número de cancelas. Este es un buen ejemplo para entender cómo funcionaría una llave maestra alimentada con Inteligencia Artificial (IA), que al fin y al cabo es lo que han prototipado los investigadores estadounidenses.


Uno de los grandes avances de la IA es sido el descubrimiento y puesta en práctica de las redes neuronales artificiales, un tipo de arquitectura de programación que permite a un sistema "aprender" en función de la información que se le proporcione. En este caso, los investigadores le dieron 6.000 huellas dactilares humanas, que una vez analizadas le permitieron comenzar a crear las suyas propias.


Cada nueva huella generada era después enviada a otra red neuronal artificial que se encargaba de discriminar si lo que veía era real o no. Las huellas que esa red identificaba como falsas eran devueltas al sistema, que las perfeccionaba y las volvía a enviar al discriminador, a ver si en ese nuevo intento pasaban la prueba. Este proceso, repetido miles de veces en un laboratorio, da como resultado huellas dactilares maestras.


Cuando el sensor de huella del teléfono escanea nuestro dedo y lo desbloquea no está escaneando todo el dedo, sino unos pocos puntos. Lo explica a eldiario.es Gemma Galdón, ideóloga y experta en seguridad y creadora de la Fundación Éticas: "Para ir más rápido, lo que se hace es minimizar los puntos de comparación y te aseguras más o menos de que esa persona es la que dice ser, aunque seguramente esos mismos puntos pueden coincidir con una parte importante de la población".
Acierta tres de cada cuatro intentos


Galdón pone el ejemplo de los aeropuertos como lugar en el que se utiliza la biometría a discreción pero con escasas garantías: "Allí lo importante es que la gente pase rápido. Si quieres eso, tienes que bajar el nivel de seguridad o los puntos que se cotejan cada vez que alguien pasa", continúa. Los sistemas de reconocimiento facial tampoco se salvan: el año pasado, apenas dos meses después de lanzar Apple su iPhone X, la tecnología fue burlada con una máscara hecha a base remiendos.


La experta en seguridad y vigilancia recuerda, sobre la biometría, que "hay un montón de vulnerabilidades técnicas brutales" y advierte sobre algunos sitios en donde "no se encripta bien la huella, con lo cual se recoge la huella plana que es super fácil de reproducir". Tampoco entiende cómo esta tecnología se sigue incorporando en los dispositivos nuevos que salen cada año: "Ni yo ni creo que ninguna de las personas que trabajamos en esto desde hace tiempo entendemos muy bien cómo ha colado tanto eso de que la biometría es la metodología más segura para verificar la identidad".


Los investigadores estadounidenses usaron dos tipos de huellas para alimentar el sistema: impresas en un papel y las generadas por los sensores de huellas de cientos de dispositivos. Después vieron que la criatura entendía mejor las segundas, y no es casualidad: estas son el resultado de poner el dedo en el sensor cientos de veces, en tu móvil, en el iPad, en el trabajo, en un aeropuerto. Ese fue el paquete de datos que la máquina entendió correctamente, el que provenía de los usos mayoritarios de la biometría en el mundo.


Las huellas maestras llegaron a tener éxito hasta en un 76% de las veces que fueron puestas a prueba. Son tres de cada cuatro intentos. "La biometría está contigo para siempre", recuerda Galdón, que se despide lanzando una mensaje: "Una biometría que no es segura es como un coche sin motor".

David Sarabia
19/11/2018 - 21:18h

Inician Caminata del Migrante rumbo a EU dos mil hondureños

San Pedro Sula. Más de 2 mil hondureños iniciaron ayer la Caminata del Migrante con la intención de llegar a Estados Unidos para huir de la pobreza y violencia que azotan su país.

"Vamos con la fe en Dios buscando algo bueno. Aquí no hay ninguna esperanza", dijo Sergio Cáceres, un integrante del grupo, de 40 años, quien se moviliza en silla de ruedas por un accidente sufrido a los 19 mientras espera que alguien le dé aventón a la orilla de la carretera.

Miles pasaron la noche del viernes recostados en pedazos de cartón en aceras y áreas verdes aledañas a la estación de camiones de la terminal de San Pedro Sula, la segunda ciudad del país ubicada a 180 kilómetros de la capital, para salir de madrugada.

Hacia las 5 horas, tiempo local, partieron por la carretera hacia la frontera de Honduras con Guatemala en un intento de recorrer los 2 mil kilómetros de una ruta peligrosa por la operación de bandas delictivas, cruces de ríos y desiertos con serpientes.

Lorgia Gracibel Miralda, de 28 años, se marcha en busca de su hermano, Axel Ariel, de 19, detenido en Estados Unidos, a donde huyó luego de que en su país pandilleros mataran a sus otros dos hermanos.

El ex diputado Bartolo Fuentes, quien acompañaba a los migrantes, aseguró a medios locales que una "gran necesidad los obliga" a salir del país en busca de mejo-res oportunidades.

La caravana pasará por México hasta cruzar la frontera a Estados Unidos, donde residen más de un millón de hondureños, la mayoría indocumentados.El año pasado, los migrantes en ese país inyectaron 4 mil millones de dólares en remesas a la economía de sus lugares de origen, equivalentes a 20 por ciento del producto interno bruto.

Estados Unidos ha llamado la atención a los gobiernos de los países del llamado Triángulo Norte de Centroamérica (Guatemala, El Salvador y Honduras) por desatender las necesidades de empleo y seguridad de la población, con los que alientan la migra-ción hacia el norte.

Publicado enInternacional
Página 1 de 14