Lunes, 31 Diciembre 2018 08:35

¿Qué es Anonymus?

¿Qué es Anonymus?

La sociedad de la información implica políticas de información –unas restrictivas, otras de liberación–. Las cosas no son planas ni totalmente evidentes. Aquí cabe mencionar algunas acciones de resistencia en la búsqueda de más y mejor información, tendiente todo a más y mejor vida.

 

En el año 2006 se estrena mundialmente la película “V de Vendetta”, bajo la dirección de J. McTeigue, y con la actuación estelar de Natalie Portman, Hugo Weaving, John Hurt, y Stephen Fry, entre otros. La película fue un éxito y es ya considerada como un clásico o una película de culto. Basada en la novela gráfica escrita por Alan Moore con ilustraciones de David Lloyd. El tema de base es la distopía. El personaje central es un revolucionario misterioso denominado “V” oculto con una máscara de Guy Fawkes, un personaje real que remite a la historia de Inglaterra en 1605.


Pues bien, aunque existen algunos antecedentes que remiten a los años 2003, 2004 y 2007, puede decirse que Anonymous nace en el 2008, cuando, por así decirlo, la máscara de Guy Fawkes se convierte en un ícono social, cultural y político.


Anonymous no es una organización, y expresamente no acepta y rechaza cualquier tipo de jerarquías. Puede decirse que es un movimiento, y más exactamente una dinámica, un flujo, un proceso. Ellos se denominan a sí mismos de dos maneras: como una legión y como una idea.


Que Anonymous es una legión quiere significar que se trata de numerosos individuos y grupos, colectivos y asociaciones libres unidos por ideas, principios y acciones basados en principios universales básicos, tales como: libertad, igualdad, justicia, equidad, información, transparencia y otros semejantes y próximos.


Y en cuanto idea, Anonymous reconoce que es un movimiento que no muere: como no mueren las ideas. Y que en consecuencia puede ser aprendida, replicada, enseñada, transmitida y se reproduce de mil maneras. Si algunos pensadores hablan de la noosfera, a partir de una idea pionera de V. Vernadsky, Anonymous puede ser comprendido justamente como un sistema u organismo inteligente con el medio en el que vive , en el que nace e incluso contra el cual se enfrenta.

 

El lema de Anonymous condensa la filosofía que lo constituye:

 

Knowledge is free: We are Anomymous. We are Legion. We do not forgive. We do not forget. Expect us!. Cuya traducción es: El conocimiento es libre. Somos Anónimos. Somos legión. No perdonamos. No olvidamos. ¡Espéranos!


El mundo y la época


Hacia los años 1960 Andy Wharhol sostenía “en el futuro cada quien tendrá sus quince minutos de fama”. Se anticipaba así a la sociedad del espectáculo, al mundo de la banalidad, en el que, por ejemplo a través de las redes sociales cada quien comparte, sin que los demás se lo pidan, sus lugares preferidos, sus amigos, sus pesares y pequeñas alegrías, por ejemplo. Y si: cada quien tiene, de distintas maneras, un nombre en efímeros “quince minutos”.


De acuerdo con J. Rifkin (1), en el año 2008 nace la tercera revolución industrial, cuya mejor caracterización y fundamento es la importancia de internet. Sin embargo, internet es tan sólo el canal que propiamente consiste en:

• La web 1.0: la importancia de los computadores, el nacimiento de internet (world wide web), el surgimiento de las bases de datos;
• La web 2.0, que se caracteriza por las palabras clave de búsqueda, el aprendizaje de máquina, los sitios webs, los portales de directorios, los wikis y los blogs; y, hacia futuro,
• La web 3.0, que es la búsqueda semántica, todas las redes sociales, los medios y modos que comparten información, las aplicaciones web híbridas (mashups).

 

Incluso, sin la menor duda, ya se está discutiendo y se está anticipando:

 

• La web 4.0, caracterizada por las búsquedas distribuidas, los agentes inteligentes personales, todos los dispositivos inteligentes, la internet de las cosas (IfT), y el surgimiento de bases de datos semánticas.

 

La ventana de observación abarca desde los años 1990 hasta, verosímilmente los años 2020 y 2030.


El mundo en el que nace Anonymous es, pues, el de la sociedad de la información, pero se proyecta rápidamente hacia la sociedad del conocimiento y la sociedad de redes. Se trata del mundo en el que internet está permitiendo otro tipo de democracia, en el que, explícitamente la información no puede ser controlada (aunque haya podres que lo pretendan), y en el que, por primera vez en la humanidad, el conocimiento no es prerrogativa de nadie en particular, puesto que es libre.


Este mundo coincide con un verdadero cambio no simplemente de tipos de economía y de sociedades, sino, mucho mejor aún, como un cambio civilizatorio. Anonymous se encuentra, por así decirlo, en la bisagra de este cambio, a saber: la muerte de Occidente y el nacimiento de una nueva civilización.


Sin embargo, en rigor, Anonymous no hace de esto una bandera o un programa, precisamente porque no es una organización como tal. El sitio oficial en YouTube es: https://www.youtube.com/channel/UCA071Pllf2wk-B8Rkwt47bQ, y su página oficial: http://anonofficial.com.


¿Qué es y qué hace Anonymous?


Lo dicho: no existe un programa en Anonymous, a la manera, por ejemplo, de los partidos políticos (clásicos), y su estructura es difusa y abierta. El idioma de base de esta dinámica o flujo es el inglés, pero sólo por una razón básica: el inglés es la lingua franca de la información.


Anonymous sugiere y promueve el reconocimiento de la importancia del anonimato. Esto es, el liderazgo anónimo, las estrategias de igual carácter, y el reconocimiento de la idea de que, aunque no se diga así en ninguna parte, el “yo” es una invención peligrosa que permite control y manipulación, asumido y desplegado por el mundo en términos semejantes.


Desde otro punto de vista, los anónimos son justamente todos aquellos que no tienen voz (los sin-voz), los marginados, los excluidos, los pobres, los enfermos, los intocables, los invisibles, los oprimidos, los expulsados, los sin-historia. Los mismos que en la historia de la humanidad han sido y lo son hoy también la inmensa mayoría.


Justamente, esa mayoría que no ocupa las planas de los periódicos y los grandes medios de comunicación masivos, que no forman parte de la “gente linda”, de los famosos, de los que tienen éxito, los triunfadores, los políticos, los deportistas de primera plana, todo el mundo del espectáculo, los ricos, los tomadores de decisión, los jefes de las corporaciones, de los gobiernos y de los estados. Esa gente que tiene sus “quince minutos de fama”. Son todos estos los que viven de la información, tomándola como la apariencia y el momento efímero pero fundamental, para cada quien.


La idea de anonimidad se contrapone, filosóficamente, a toda la civilización occidental, y encuentra sus raíces en la historia de las resistencias, las luchas de liberación, las luchas por los más elementales y fundamentales derechos. Desde el movimiento negro en los Estados Unidos, a las luchas anti-colonialistas en África, los distintos movimientos sociales alternativos alrededor del mundo, y los movimientos emancipatorios –todos ellos conectados sutilmente a través de internet, con criterios socialistas, pero actuando siempre localmente.

 

De manera general, las formas de acción, participación y decisión de Anonymous son cinco, así:

 

• De un lado, están los “soldados de a pie”. Se trata de todos aquellos que, en las calles o en los campos recuperan la voz de los sin-voz, y se sitúan del lado de los invisibles, de sus luchas y esperanzas.
• De otra parte, están todos los que conocen muy bien los computadores y la computación (computer-savvy), esto es, conocimientos de informática; desde la arquitectura hasta los lenguajes de programación, los principios, la ciencia y la filosofía, códigos, motores de búsqueda y aplicaciones, por ejemplo.

 

Al respecto, la Unesco sostiene que la principal forma de analfabetismo contemporánea es el analfabetismo tecnológico. Pues bien, un frente de acción de Anonymous son todos aquellos que tienen ante internet un conocimiento activo, y no simplemente pasivo.

 

• Asimismo, están los activistas político, que son todos aquellos que crean peticiones, organizan marchas, llevan a cabo bloqueos de vías y otras acciones semejantes.

 

Es fundamental atender al hecho de que Anonymous no es un movimiento violento. Pero, así mismo, en el marco de la acción colectiva, es importante recordar que existen formas no violentas de acción como la resistencia civil, el movimiento armado no beligerante, la insubordinación y la insumisión, y otras. Este es el objeto tanto de una teoría de la acción colectiva, como de las formas de organización y acción de la sociedad civil.

 

• Existen miembros de Anonymous en distintas clases de organizaciones. En el gobierno, en organismos del Estado, al interior incluso de las fuerzas armadas y de policía y en los órganos de seguridad del Estado. Así, también, existen miembros de esta dinámica en la empresa privada; pequeñas o medianas y hasta grandes empresas y corporaciones.

 

La fortaleza de los miembros de Anonymous –que se llaman entonces como Anons (en inglés), es el anonimato. Esta fortaleza es indestructible y la más poderosa jamás. Análogamente a los sistemas vivos en los diversos niveles de organización de la naturaleza.

 

• Finalmente, están las ramas de inteligencia conformada por “anónimos” (anons). Se trata de todos aquellos que hacen investigación, que producen, obtienen y divulgan información.

 

La gama aquí es amplia y variada, desde personas vinculadas a los medios de comunicación, los colegios, las universidades y, en general, todos los frentes que implican tres elementos: información, conocimiento e investigación y desarrollo (I + D). Tres ejes sensibles de la sociedad de la información, la sociedad del conocimiento y la sociedad de redes, tres modos de designar un solo momento.


Ulteriormente, están los diferentes comandos o juntas de miembros de anónimos (anonboards), que pueden comunicarse de distintas maneras combinando tanto inteligencia humana como inteligencia técnica.


El mundo de la información y la web profunda


Un dato fundamental: de toda la información que circula por la red, sólo el 0.5 por ciento es refinada. El resto es información bruta, tal cual. Toda la información que circula por internet (Google, Facebook, YouTube, y demás) constituye, en el mejor de los casos, menos del 4 por ciento de toda la información disponible y existente en la red. Por lo menos el 96 por ciento de la información circula a través de la web profunda.


A fin de comprender lo anterior, cabe una metáfora. El refinamiento de la información es análogo al refinamiento del petróleo. De éste, cuando es refinado, se extraen, por ejemplo, el gas, el kerosene, la gasolina, el diesel. Asimismo, se obtienen numerosos disolventes, aceites, grasas y lubricantes, además de cosméticos y productos de aseo, entre otros.


Pues bien, hoy por hoy, sólo el 0.5 por ciento de la información es refinada, a través de distintas instancias: gobiernos, estados, fuerzas de seguridad, corporaciones y organizaciones de la sociedad civil. En este sentido, empleando el lenguaje clásico, cabe decir que Anonymous es un movimiento de la sociedad civil abocado a la tarea de refinar la información. Refinamiento que coincide, plano por plano, con la forma misma de trabajo del movimiento. Esta es, la forma de convertirse en anónimo en internet. Ello conduce la mirada hacia la web profunda (deep web).

 

De manera general se sugieren cinco pasos para lograr el anonimato y trabajar inteligentemente con internet ( = información). Veamos:

 

• Desconectar, esto es, cerrar, todos los motores de búsqueda que tenga su computador, tablet o teléfono inteligente. Esto es, motores como Mozilla, Google, Bing, Safari y otros. Asimismo, cerrar todas las redes sociales y los canales públicos (YouTube, etc.) que tenga el computador. No en última instancia, cerrar la cámara de video para Skype u otros semejantes.
• Obtener, entonces una red virtual privada (VPN, por sus siglas en inglés). Esto permite ocultar o cambiar la huella digital del computador que es su dirección IP.
• Descargue un motor de búsqueda y navegación para la web profunda.

 

Todo ello permite salir de la superficie de internet y entrar en la web profunda.

 

Ahora bien, existen varios motores de búsqueda: entre otros, cabe mencionar Tor, Torch, Onion DuckDuckGo, notEvil, Parazite, Surfwax, y varios más.

 

• Mencionemos un ejemplo: Onion. Pues bien, sitios como éste trabajan esencialmente con letras y números.
• Sorprendentemente, descubra dos cosas: una, que es falso que la web profunda consista esencialmente de pornografía y del mundo del crimen y el delito. Y dos, que navegar por esta web profunda es aburrido, pues hay que saber qué se busca. No es como en la web superficial, que una búsqueda permite el acceso a otra, acaso en asociaciones libres.

 

El mundo de la información es bastante distinto de lo que parece. Es sencillo: a las gentes las manipulan con información que generalmente es producida, post-producida y editada. Y ello sin mencionar los casos en los que hay censura y auto-censura, haciéndoles creer con todo ello que lo que ven o reciben es la realidad.


Pero la verdad es que la cosas son bastante más complejas.


Esto permite resaltar un aspecto determinante en el mundo de la información hoy. Es el hecho de que el manejo de la información, y particularmente su depuración o refinamiento promueven y al mismo tiempo necesitan de una mentalidad de hacker. Pues bien, parte de la inteligencia que demanda el trabajo con internet y con información es justamente inteligencia de hacker. Existe, manifiestamente una ética de los hackers (2). Digámoslo por derivación, el trabajo de Anonymous es del más elevado carácter ético o moral.


Ejemplos de acciones


Basta con echar una mirada a distintas fuentes sobre este movimiento, en Facebook, en Twitter, en la página web, o en otras redes. Entonces se aprecian distintas clases de acción informativa, desde conferencias y marchas transmitidas en vivo, informes, por ejemplo, desde Cataluña, a propósito de su proceso de independencia, videos de distinta índole y con temas variados, discusiones sobre los bitcoins y por qué razón los gobiernos y los bancos (centrales) odian la critpmoneda, y muchos más.

No en última instancia, miembros de Anonymous llevan en ocasiones ataques de denegación de servicio (DDoS, en inglés) que buscan o bien hackear información, o bien poner al descubierto información clasificada ante el gran público o la sociedad y que los afecta directamente.


El mundo de hoy se maneja con información, en cualquier acepción de la palabra. Por esta razón nace la ciencia de grandes bases de datos (Big-Data science). Pero hay que decir que los movimientos sociales en general, y más exactamente, los nuevos movimientos sociales conocen la analítica de grandes datos (big-data analytics) y las dinámicas y procesos presentados aquí. Y emprenden entonces importantes campañas económicas, culturales, educativas y políticas correspondientes.


Todo lo cual implica y apunta a que otra democracia es posible.


Para conectar


Para quienes puedan estar interesados, es posible trabajar con este movimiento. Basta con que los conocimientos de inglés sean sólidos. Alguien interesado puede escribir a: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Este artículo, como todos los de Le Monde diplomatique, está animado por propósitos estrictamente críticas y reflexivas, nunca apologéticas.

 

1. J. Rifkin, La tercera revolución industrial. Cómo el poder lateral está transformando la energía, la economía y el mundo, Barcelona, Paidós, 2011.
2. P. Himmamen, La ética del hacker y el espíritu de la era de la información, Barcelona, Ed. Destino, 2002.


FE DE ERRATA

En la edición impresa por un error de edición, los datos del autor no corresponden.

Debe ir: *Investigador.Profesor universitario.

Martes, 06 Febrero 2018 09:38

¿Qué es Anonymus?

¿Qué es Anonymus?

La sociedad de la información implica políticas de información –unas restrictivas, otras de liberación–. Las cosas no son planas ni totalmente evidentes. Aquí cabe mencionar algunas acciones de resistencia en la búsqueda de más y mejor información, tendiente todo a más y mejor vida.

 

En el año 2006 se estrena mundialmente la película “V de Vendetta”, bajo la dirección de J. McTeigue, y con la actuación estelar de Natalie Portman, Hugo Weaving, John Hurt, y Stephen Fry, entre otros. La película fue un éxito y es ya considerada como un clásico o una película de culto. Basada en la novela gráfica escrita por Alan Moore con ilustraciones de David Lloyd. El tema de base es la distopía. El personaje central es un revolucionario misterioso denominado “V” oculto con una máscara de Guy Fawkes, un personaje real que remite a la historia de Inglaterra en 1605.


Pues bien, aunque existen algunos antecedentes que remiten a los años 2003, 2004 y 2007, puede decirse que Anonymous nace en el 2008, cuando, por así decirlo, la máscara de Guy Fawkes se convierte en un ícono social, cultural y político.


Anonymous no es una organización, y expresamente no acepta y rechaza cualquier tipo de jerarquías. Puede decirse que es un movimiento, y más exactamente una dinámica, un flujo, un proceso. Ellos se denominan a sí mismos de dos maneras: como una legión y como una idea.


Que Anonymous es una legión quiere significar que se trata de numerosos individuos y grupos, colectivos y asociaciones libres unidos por ideas, principios y acciones basados en principios universales básicos, tales como: libertad, igualdad, justicia, equidad, información, transparencia y otros semejantes y próximos.


Y en cuanto idea, Anonymous reconoce que es un movimiento que no muere: como no mueren las ideas. Y que en consecuencia puede ser aprendida, replicada, enseñada, transmitida y se reproduce de mil maneras. Si algunos pensadores hablan de la noosfera, a partir de una idea pionera de V. Vernadsky, Anonymous puede ser comprendido justamente como un sistema u organismo inteligente con el medio en el que vive , en el que nace e incluso contra el cual se enfrenta.

 

El lema de Anonymous condensa la filosofía que lo constituye:

 

Knowledge is free: We are Anomymous. We are Legion. We do not forgive. We do not forget. Expect us!. Cuya traducción es: El conocimiento es libre. Somos Anónimos. Somos legión. No perdonamos. No olvidamos. ¡Espéranos!
El mundo y la época
Hacia los años 1960 Andy Wharhol sostenía “en el futuro cada quien tendrá sus quince minutos de fama”. Se anticipaba así a la sociedad del espectáculo, al mundo de la banalidad, en el que, por ejemplo a través de las redes sociales cada quien comparte, sin que los demás se lo pidan, sus lugares preferidos, sus amigos, sus pesares y pequeñas alegrías, por ejemplo. Y si: cada quien tiene, de distintas maneras, un nombre en efímeros “quince minutos”.


De acuerdo con J. Rifkin (1), en el año 2008 nace la tercera revolución industrial, cuya mejor caracterización y fundamento es la importancia de internet. Sin embargo, internet es tan sólo el canal que propiamente consiste en:

• La web 1.0: la importancia de los computadores, el nacimiento de internet (world wide web), el surgimiento de las bases de datos;
• La web 2.0, que se caracteriza por las palabras clave de búsqueda, el aprendizaje de máquina, los sitios webs, los portales de directorios, los wikis y los blogs; y, hacia futuro,
• La web 3.0, que es la búsqueda semántica, todas las redes sociales, los medios y modos que comparten información, las aplicaciones web híbridas (mashups).

 

Incluso, sin la menor duda, ya se está discutiendo y se está anticipando:

 

• La web 4.0, caracterizada por las búsquedas distribuidas, los agentes inteligentes personales, todos los dispositivos inteligentes, la internet de las cosas (IfT), y el surgimiento de bases de datos semánticas.

 

La ventana de observación abarca desde los años 1990 hasta, verosímilmente los años 2020 y 2030.


El mundo en el que nace Anonymous es, pues, el de la sociedad de la información, pero se proyecta rápidamente hacia la sociedad del conocimiento y la sociedad de redes. Se trata del mundo en el que internet está permitiendo otro tipo de democracia, en el que, explícitamente la información no puede ser controlada (aunque haya podres que lo pretendan), y en el que, por primera vez en la humanidad, el conocimiento no es prerrogativa de nadie en particular, puesto que es libre.
Este mundo coincide con un verdadero cambio no simplemente de tipos de economía y de sociedades, sino, mucho mejor aún, como un cambio civilizatorio. Anonymous se encuentra, por así decirlo, en la bisagra de este cambio, a saber: la muerte de Occidente y el nacimiento de una nueva civilización.


Sin embargo, en rigor, Anonymous no hace de esto una bandera o un programa, precisamente porque no es una organización como tal. El sitio oficial en YouTube es: https://www.youtube.com/channel/UCA071Pllf2wk-B8Rkwt47bQ, y su página oficial: http://anonofficial.com.


¿Qué es y qué hace Anonymous?


Lo dicho: no existe un programa en Anonymous, a la manera, por ejemplo, de los partidos políticos (clásicos), y su estructura es difusa y abierta. El idioma de base de esta dinámica o flujo es el inglés, pero sólo por una razón básica: el inglés es la lingua franca de la información.


Anonymous sugiere y promueve el reconocimiento de la importancia del anonimato. Esto es, el liderazgo anónimo, las estrategias de igual carácter, y el reconocimiento de la idea de que, aunque no se diga así en ninguna parte, el “yo” es una invención peligrosa que permite control y manipulación, asumido y desplegado por el mundo en términos semejantes.


Desde otro punto de vista, los anónimos son justamente todos aquellos que no tienen voz (los sin-voz), los marginados, los excluidos, los pobres, los enfermos, los intocables, los invisibles, los oprimidos, los expulsados, los sin-historia. Los mismos que en la historia de la humanidad han sido y lo son hoy también la inmensa mayoría.


Justamente, esa mayoría que no ocupa las planas de los periódicos y los grandes medios de comunicación masivos, que no forman parte de la “gente linda”, de los famosos, de los que tienen éxito, los triunfadores, los políticos, los deportistas de primera plana, todo el mundo del espectáculo, los ricos, los tomadores de decisión, los jefes de las corporaciones, de los gobiernos y de los estados. Esa gente que tiene sus “quince minutos de fama”. Son todos estos los que viven de la información, tomándola como la apariencia y el momento efímero pero fundamental, para cada quien.


La idea de anonimidad se contrapone, filosóficamente, a toda la civilización occidental, y encuentra sus raíces en la historia de las resistencias, las luchas de liberación, las luchas por los más elementales y fundamentales derechos. Desde el movimiento negro en los Estados Unidos, a las luchas anti-colonialistas en África, los distintos movimientos sociales alternativos alrededor del mundo, y los movimientos emancipatorios –todos ellos conectados sutilmente a través de internet, con criterios socialistas, pero actuando siempre localmente.

 

De manera general, las formas de acción, participación y decisión de Anonymous son cinco, así:

 

• De un lado, están los “soldados de a pie”. Se trata de todos aquellos que, en las calles o en los campos recuperan la voz de los sin-voz, y se sitúan del lado de los invisibles, de sus luchas y esperanzas.
• De otra parte, están todos los que conocen muy bien los computadores y la computación (computer-savvy), esto es, conocimientos de informática; desde la arquitectura hasta los lenguajes de programación, los principios, la ciencia y la filosofía, códigos, motores de búsqueda y aplicaciones, por ejemplo.

 

Al respecto, la Unesco sostiene que la principal forma de analfabetismo contemporánea es el analfabetismo tecnológico. Pues bien, un frente de acción de Anonymous son todos aquellos que tienen ante internet un conocimiento activo, y no simplemente pasivo.

 

• Asimismo, están los activistas político, que son todos aquellos que crean peticiones, organizan marchas, llevan a cabo bloqueos de vías y otras acciones semejantes.

 

Es fundamental atender al hecho de que Anonymous no es un movimiento violento. Pero, así mismo, en el marco de la acción colectiva, es importante recordar que existen formas no violentas de acción como la resistencia civil, el movimiento armado no beligerante, la insubordinación y la insumisión, y otras. Este es el objeto tanto de una teoría de la acción colectiva, como de las formas de organización y acción de la sociedad civil.

 

• Existen miembros de Anonymous en distintas clases de organizaciones. En el gobierno, en organismos del Estado, al interior incluso de las fuerzas armadas y de policía y en los órganos de seguridad del Estado. Así, también, existen miembros de esta dinámica en la empresa privada; pequeñas o medianas y hasta grandes empresas y corporaciones.

 

La fortaleza de los miembros de Anonymous –que se llaman entonces como Anons (en inglés), es el anonimato. Esta fortaleza es indestructible y la más poderosa jamás. Análogamente a los sistemas vivos en los diversos niveles de organización de la naturaleza.

 

• Finalmente, están las ramas de inteligencia conformada por “anónimos” (anons). Se trata de todos aquellos que hacen investigación, que producen, obtienen y divulgan información.

 

La gama aquí es amplia y variada, desde personas vinculadas a los medios de comunicación, los colegios, las universidades y, en general, todos los frentes que implican tres elementos: información, conocimiento e investigación y desarrollo (I + D). Tres ejes sensibles de la sociedad de la información, la sociedad del conocimiento y la sociedad de redes, tres modos de designar un solo momento.


Ulteriormente, están los diferentes comandos o juntas de miembros de anónimos (anonboards), que pueden comunicarse de distintas maneras combinando tanto inteligencia humana como inteligencia técnica.


El mundo de la información y la web profunda


Un dato fundamental: de toda la información que circula por la red, sólo el 0.5 por ciento es refinada. El resto es información bruta, tal cual. Toda la información que circula por internet (Google, Facebook, YouTube, y demás) constituye, en el mejor de los casos, menos del 4 por ciento de toda la información disponible y existente en la red. Por lo menos el 96 por ciento de la información circula a través de la web profunda.


A fin de comprender lo anterior, cabe una metáfora. El refinamiento de la información es análogo al refinamiento del petróleo. De éste, cuando es refinado, se extraen, por ejemplo, el gas, el kerosene, la gasolina, el diesel. Asimismo, se obtienen numerosos disolventes, aceites, grasas y lubricantes, además de cosméticos y productos de aseo, entre otros.


Pues bien, hoy por hoy, sólo el 0.5 por ciento de la información es refinada, a través de distintas instancias: gobiernos, estados, fuerzas de seguridad, corporaciones y organizaciones de la sociedad civil. En este sentido, empleando el lenguaje clásico, cabe decir que Anonymous es un movimiento de la sociedad civil abocado a la tarea de refinar la información. Refinamiento que coincide, plano por plano, con la forma misma de trabajo del movimiento. Esta es, la forma de convertirse en anónimo en internet. Ello conduce la mirada hacia la web profunda (deep web).

 

De manera general se sugieren cinco pasos para lograr el anonimato y trabajar inteligentemente con internet ( = información). Veamos:

 

• Desconectar, esto es, cerrar, todos los motores de búsqueda que tenga su computador, tablet o teléfono inteligente. Esto es, motores como Mozilla, Google, Bing, Safari y otros. Asimismo, cerrar todas las redes sociales y los canales públicos (YouTube, etc.) que tenga el computador. No en última instancia, cerrar la cámara de video para Skype u otros semejantes.
• Obtener, entonces una red virtual privada (VPN, por sus siglas en inglés). Esto permite ocultar o cambiar la huella digital del computador que es su dirección IP.
• Descargue un motor de búsqueda y navegación para la web profunda.

 

Todo ello permite salir de la superficie de internet y entrar en la web profunda.

 

Ahora bien, existen varios motores de búsqueda: entre otros, cabe mencionar Tor, Torch, Onion DuckDuckGo, notEvil, Parazite, Surfwax, y varios más.

 

• Mencionemos un ejemplo: Onion. Pues bien, sitios como éste trabajan esencialmente con letras y números.
• Sorprendentemente, descubra dos cosas: una, que es falso que la web profunda consista esencialmente de pornografía y del mundo del crimen y el delito. Y dos, que navegar por esta web profunda es aburrido, pues hay que saber qué se busca. No es como en la web superficial, que una búsqueda permite el acceso a otra, acaso en asociaciones libres.

 

El mundo de la información es bastante distinto de lo que parece. Es sencillo: a las gentes las manipulan con información que generalmente es producida, post-producida y editada. Y ello sin mencionar los casos en los que hay censura y auto-censura, haciéndoles creer con todo ello que lo que ven o reciben es la realidad.


Pero la verdad es que la cosas son bastante más complejas.


Esto permite resaltar un aspecto determinante en el mundo de la información hoy. Es el hecho de que el manejo de la información, y particularmente su depuración o refinamiento promueven y al mismo tiempo necesitan de una mentalidad de hacker. Pues bien, parte de la inteligencia que demanda el trabajo con internet y con información es justamente inteligencia de hacker. Existe, manifiestamente una ética de los hackers (2). Digámoslo por derivación, el trabajo de Anonymous es del más elevado carácter ético o moral.


Ejemplos de acciones


Basta con echar una mirada a distintas fuentes sobre este movimiento, en Facebook, en Twitter, en la página web, o en otras redes. Entonces se aprecian distintas clases de acción informativa, desde conferencias y marchas transmitidas en vivo, informes, por ejemplo, desde Cataluña, a propósito de su proceso de independencia, videos de distinta índole y con temas variados, discusiones sobre los bitcoins y por qué razón los gobiernos y los bancos (centrales) odian la critpmoneda, y muchos más.

No en última instancia, miembros de Anonymous llevan en ocasiones ataques de denegación de servicio (DDoS, en inglés) que buscan o bien hackear información, o bien poner al descubierto información clasificada ante el gran público o la sociedad y que los afecta directamente.


El mundo de hoy se maneja con información, en cualquier acepción de la palabra. Por esta razón nace la ciencia de grandes bases de datos (Big-Data science). Pero hay que decir que los movimientos sociales en general, y más exactamente, los nuevos movimientos sociales conocen la analítica de grandes datos (big-data analytics) y las dinámicas y procesos presentados aquí. Y emprenden entonces importantes campañas económicas, culturales, educativas y políticas correspondientes.


Todo lo cual implica y apunta a que otra democracia es posible.


Para conectar


Para quienes puedan estar interesados, es posible trabajar con este movimiento. Basta con que los conocimientos de inglés sean sólidos. Alguien interesado puede escribir a: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Este artículo, como todos los de Le Monde diplomatique, está animado por propósitos estrictamente críticas y reflexivas, nunca apologéticas.

 

1. J. Rifkin, La tercera revolución industrial. Cómo el poder lateral está transformando la energía, la economía y el mundo, Barcelona, Paidós, 2011.
2. P. Himmamen, La ética del hacker y el espíritu de la era de la información, Barcelona, Ed. Destino, 2002.


FE DE ERRATA

En la edición impresa por un error de edición, los datos del autor no corresponden.

Debe ir: *Investigador.Profesor universitario.

‘Biohacking’, ¿el siguiente paso en la evolución del ser humano?

 

 

Este movimiento quiere crear humanos mejorados añadiendo tecnología al cuerpo para potenciar las capacidades físicas y mentales

 

Hace solo unas semanas un grupo de biohackers consiguió codificar un virus informático en hebras físicas de ADN. Así, cuando un secuenciador de genes analiza la cadena, los datos almacenados en ella se convierten en un programa que daña el software del aparato y se hace con el control del ordenador al que está conectado. Es una de las aplicaciones más asombrosas —y amenazantes— del biohacking, un movimiento que se sirve de las tecnologías más punteras con el objetivo de modificar y mejorar el cuerpo humano.

Aunque el término hackear suele tener una acepción negativa, en el caso del biohackeo las aplicaciones están destinadas a potenciar las capacidades humanas. Es cierto, como hemos visto, que ya se ha demostrado que es posible utilizarlo para fines dañinos. Pero por ahora su uso más extendido tiene como función mejorar la calidad de vida de las personas que hackean sus cuerpos. “Su objetivo final es la salud y la supervivencia del individuo”, asegura Andrés Quesada, de Technaid, una empresa especializada en exoesqueletos. Es decir, crear humanos mejorados que puedan, por ejemplo, tener una prótesis inteligente para su pierna o, incluso, ver en la oscuridad y almacenar cantidades ingentes de datos.

Para conseguir estas características que parecen propias de superhéroes, los biohackers añaden tecnología al cuerpo humano, ya sea una extremidad robótica, un chip, una antena o unos sensores. “La tecnología que se utiliza es muy variada: puede ser a nivel genético —utilizando la técnica CRISPR para modificar la cadena de ADN—, incorporando componentes físicos o químicos a nuestro organismo”, así lo explica Pedro Diezma, experto en biohacking. A esta explicación, Josep Bardallo, CEO de Sytcloud y experto en la materia, añade que también se trata de “hacer accesible la información a todos —un concepto clave de la cultura hacking— en todo lo relacionado con la biología”.

Uno de los distintivos que ha facilitado la difusión y el crecimiento del biohacking es que se trata de un movimiento do it yourself —hazlo tú mismo, en español—, aunque la práctica se está institucionalizando poco a poco. En sus orígenes, con los conocimientos necesarios, cada uno podía crear su propios dispositivos, aunque lo ideal era buscar a un profesional que los insertase de forma segura.

Implantar un chip en el cerebro requiere obviamente de la intervención de profesional médico. Pero en muchos casos los profesionales prefieren mantener su identidad en secreto, debido al debate ético y moral que ha abierto el biohacking. La regulación aún se está desarrollando y en algunos países la modificación del ADN no es legal. Otros aspectos están más extendidos, como por ejemplo los exoesqueletos. Ya son muy comunes las prótesis de extremidades impresas en 3D, manejadas con joysticks que sirven a los pacientes para ayudarles a recuperarse o, por ejemplo, para sustituir una mano.

Algunos de los hackeos que más llaman la atención de los expertos consultados son el caso de una persona que se hizo implantes en la piel para abrir puertas, un chip para pagar bitcoins y lentillas para ver en la oscuridad. Diezma destaca el planteamiento de agencias como DARPA —que trabaja para el gobierno de Estados Unidos— que están desarrollando chips para poder almacenar información en el cerebro. Las consecuencias en la vida de las personas parecen evidentes. “Si quisieras contratar a un abogado, a quién elegirías: ¿a alguien que tiene almacenada toda la legislación nacional e internacional en el cerebro o a quién no lo tiene?”, ejemplifica Diezma.

Todo esto puede sonar muy loco y todavía se tacha de excéntricas a las personas que apuestan por mejorar su cuerpo a través de la tecnología.Es el caso de Neil Harbisson, la primera persona cíborg reconocida por una institución internacional, que tiene una antena con la que puede percibir el sonido de los colores. Pero por increíbles que estos avances parezcan, se están realizando desde hace mucho tiempo en todo el mundo. Y funcionan.

Aunque a finales de los noventa ya hubo biohackers que se implantaron chips, lo cierto es que en los últimos años se ha desarrollado exponencialmente, de la mano de los avances tecnológicos. A día de hoy se continúa investigando y probando para ver hasta dónde pueden llegar los límites. Parece que en este caso el desarrollo de la tecnología amplía nuestro abanico de posibilidades para evolucionar como humanos. Y algunos dibujan escenarios que —todavía— parecen de ciencia ficción. “El límite más extremo es un cerebro humano en un cuerpo robótico”, asevera Andrés Quesada. “No puede haber mayor biohacking”.

 


 

El ADN que transporta virus informáticos

 

Que los científicos hayan conseguido esconder un virus informático en una cadena de ADN es una de las aplicaciones más espeluznantes que se conocen hasta ahora del biohacking.

Aunque, por ahora, podemos estar tranquilos. Este tipos de ataques están lejos de ser prácticos para cualquier espía real o criminal: supone invertir demasiados recursos y tiempo. Sin embargo, los investigadores que presentaron el estudio en la Universidad de Washington sostienen que podría ser más probable en el tiempo, "conforme la secuenciación del ADN se convierta en algo más común".

No hay que perder de vista este avance porque supone una nueva clase de amenaza. "Cuando se está comprobando la seguridad de los sistemas, no solo hay que mirar la conectividad de red y la unidad USB, sino también la información que está almacenada en el ADN que se está secuenciando", explica Tadayoshi Kohno, profesor de ciencias de la computación de la Universidad de Washington que lideró el proyecto.

Si esta práctica se popularizase y se asentase, los piratas informáticos podrían tener acceso a valiosa propiedad intelectual, o posiblemente contaminar un análisis genético, como las pruebas de ADN criminal. Las compañías podrían incluso colocar código malicioso en el ADN de los productos genéticamente modificados para proteger los secretos comerciales, según sugieren los investigadores.

 

 

Imagen ilustrativa : Olivier Douliery www.globallookpress.com

 

El portal de filtraciones Wikileaks ha comenzado este martes a difundir miles de documentos de un programa encubierto de 'hacking' (ataque cibernético) de la CIA, como parte de una serie de siete entregas, llamada 'Vault 7', que ha definido como "la mayor filtración de datos de inteligencia de la historia".

Según ha informado la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de 'hackeo', incluyendo malware, virus, troyanos, sistema de control remoto y documentación asociada, entre otros.

"Esta extraordinaria colección de varios cientos de millones de códigos dan a su poseedor la capacidad de 'hacking' íntegra de la CIA", explica Wikileaks en el comunicado. Así, el archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.

Esta primera entrega, llamada "Year Zero" (Año Cero), comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia". La mayoría de los documentos publicados exponen los sistemas de 'hacking', software malicioso y armas cibernéticas empleados por la agencia para el espionaje.

 
Malware para hackear iPhones, Android y Smart TVs, entre otros

 

Wikileaks ha explicado que el arsenal de pirateo desarrollado por la CIA, concretamente por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) ha alcanzado a todo tipo de dispositivos electrónicos y afecta a una amplia gama de productos estadounidenses y europeos, entre ellos el iPhone de Apple y el Android de Google.

 

58bf0324c46188357a8b45be

Imagen ilustrativapixabay.com

 

Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan la cámara y el micrófono del aparato. Estas técnicas permiten a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman y recibir cualquier información de móviles 'hackeados' a distancia.

Además, el portal subraya que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.

 

Windows, McOs, Linux y Solaris, otros de los perjudicados

 

Wikileaks también revela que la agencia "realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware", y asegura que la capacidad de espionaje de la CIA también abarca a los sistemas operativos MacOS, Solaris y Linux, entre otros.

En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de Internet y sus servidores través de la Network Devices Branch (Red del Sistema de Dispositivos) de la CIA.

 

El consulado de EE.UU. en Fráncfort es una base de hackers de la CIA

 

Según los documentos filtrados, la CIA tiene en la localidad alemana de Francfort uno de sus mayores centros de ciberespionaje (el Agency's Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.

Además, tal y como señala el portal, una vez en Francfort los hackers de la CIA pueden viajar sin ningún control de fronteras a cualquiera de los "25 países europeos que forman parte del espacio Schengen, incluyendo Francia, Italia y Suiza".

 
La proliferación de armas cibernéticas son un grave riesgo

 

Esta primera entrega pone de manifiesto que "las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar", ya que "las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejar huellas".

"En los últimos tres años, el sector de inteligencia de EE.UU., que consiste en agencias gubernamentales como la CIA y la NSA - la Agencia de Seguridad Nacional - y sus contratistas, como Booze Allan Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores", denuncia el portal.

Además, Wikileaks subraya la existencia de un "mercado de vulnerabilidad" global que paga cientos de miles de millones de dólares por copias de esas "armas". Del mismo modo, los contratistas y las empresas que obtienen tales "armas" a veces las utilizan para sus propios fines, obteniendo una ventaja sobre sus competidores en la venta de servicios de "hacking".

 
Los ataques de 'día cero' de la CIA

 

Los 'día-cero' (en inglés, zero-day attacks) son ataques contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto, por lo que no existen parches o sistemas que los combatan.

En este sentido, a raíz de las filtraciones de Edward Snowden sobre la Agencia de Seguridad Nacional estadounidense, la industria de la tecnología consiguió un compromiso de la administración Obama por el cual el ejecutivo estadounidense informaría de todos los peligros que podían vulnerar la seguridad de estas empresas.

Así, los documentos publicados por Wikileaks exponen no solo el alcance y la dirección del programa de 'hacking' encubierto de la CIA, sino todo un arsenal malicioso que incluye docenas de posibles ataques de 'día cero', a través de fallos de software, contra varios productos.

 

La CIA evita las investigaciones forenses y los anti-virus

 

Según expone Wikileaks, la CIA utiliza malware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la agencia, del Gobierno estadounidense o de sus empresas afiliadas.

En este sentido, el portal denuncia que la agencia de espionaje estadounidense utiliza mecanismos similares para ocultar sus 'hackeos' y las comunicaciones de malware. Además, los hackers de la CIA habrían desarrollado ataques contra los programas anti-virus más conocidos de las principales compañías informáticas.

Por último, WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir "armas cibernéticas cargadas" hasta que "emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas".

 

 

Publicado enInternacional
Facebook paga 10.000 dólares a un niño de 10 años que ‘hackeó’ Instagram

Un niño de diez años ha descubierto un error en Instagram y gracias a ello ha ganado una recompensa de 10.000 dólares por parte de Facebook, que es propietaria de esta aplicación.


Jani, este niño de Helsinki cuyos padres han decidido proteger su identidad, identificó a principios de este año un fallo de seguridad en Instagram que permitía borrar cualquier contenido escrito en esta red social de fotografía.


Después del hallazgo Jani, quien todavía no tiene edad para ser usuarios de Facebook, escribió a la red social alertando de este problema, pero para acabar de demostrarlo borró un mensaje que la propia compañía había posteado en una cuenta de prueba.


Después de corregir el error, Facebook informó a Jani de que lo habían arreglado y pagó a este joven hacker 10.000 dólares mediante el programa de recompensas con el que la compañía busca detectar fallos en sus servicios.
”Podía eliminar a cualquiera, incluso Justin Bieber”, ha declarado Jani en la publicación finlandesa Iltalehti, donde también ha explicado que con la recompensa planea comprarse una nueva bicicleta, equipación de fútbol, y nuevos ordenadores para sus hermanos.


Desde que Facebook puso en marcha su programa de recompensas para aquellas personas que encuentren bugs en sus servicios, la red social ya ha repartido más de 4 millones de dólares a más 800 investigadores.

Un ‘hacker’ colombiano asegura que espió a la oposición mexicana contratado por el PRI

Andrés Sepúlveda, encarcelado por espionaje, asegura a la revista Businessweek que amañó elecciones presidenciales en toda América Latina.

El hacker colombiano Andrés Sepúlveda afirma que amañó elecciones durante años en toda América Latina, según una información publicada este jueves en la edición digital de la revista Bloomberg Businessweek. Basada en entrevistas a Sepúlveda, a su supuesto socio, el venezolano afincado en Miami Juan José Rendón y a las partes afectadas, la noticia detalla el presunto modus operandi del hacker.

El PRI desmintió con rotundidad las imputaciones. "Son absolutamente falsas; carecen de fundamento y responden a una fantasía", afirmó el vicecoordinador de la campaña presidencial del PRI en 2012, Jorge Carlos Ramírez. El venezolano Rendón, en una entrevista con EL PAÍS, también negó las acusaciones y las calificó de puro desvarío.


Aunque Sepúlveda, que cumple condena en Colombia desde el año pasado, cuenta que intervino en campañas electorales en Nicaragua, Panamá, Colombia o Venezuela, dedica más detalles al caso mexicano, a las elecciones de 2012 y otros comicios estatales. La noticia toma el supuesto trabajo de Sepúlveda para el partido gobernante, el PRI, como ejemplo de lo que era capaz de hacer.


De cara a las elecciones de 2012, Sepúlveda, explica el artículo de Bloomberg, lideró un equipo de hackers al servicio del PRI, que entonces apoyaba como candidato al actual presidente, Enrique Peña Nieto. Sepúlveda y su equipo habrían saboteado las campañas presidenciales de Andrés Manuel López Obrador, del izquierdista PRD y Josefina Vázquez Mota, de la derecha del PAN. “Con un presupuesto de 600.000 dólares”, narran los reporteros, “el trabajo de Peña Nieto fue con diferencia el más complejo (...) Los hackers robaron estrategias de campaña, manipularon redes sociales para crear falsas oleadas de entusiasmo y burla e instalaron software malicioso en las oficinas de campaña de la oposición, todo para ayudar a que Peña Nieto se hiciera con la victoria”.


Sepúlveda fue condenado en abril de 2015 en Colombia a 10 años de prisión por espiar e interceptar las conversaciones de los negociadores del proceso de paz entre el Gobierno y la guerrilla de las FARC. Se le atribuyen los delitos de concierto para delinquir, acceso abusivo informático, violación de datos personales, espionaje y uso de software malicioso. Pese a que algún medio colombiano afirmó recientemente que se encontraba en Estados Unidos, desde la Fiscalía aseguran que se encuentra en unos calabazos del DAS, el antiguo Servicio Secreto, después de permanecer en un principio en el búnker de la propia Fiscalía. Cada movimiento de Sepúlveda va acompañado de fuertes medidas de seguridad.


El caso de Sepúlveda ya salpicó las últimas elecciones presidenciales de Colombia. Después de la victoria en primera vuelta del aspirante Óscar Iván Zuluaga, el candidato del Centro Democrático, el partido del expresidente Álvaro Úribe, férreo opositor al proceso de paz, la revista Semana publicó un vídeo en el que aparecía Zuluaga interesado por la información de inteligencia, adquirida de forma ilegal, que le proporcionaba Sepúlveda. Aunque Zuluaga negó cualquier vínculo con los hechos, Sepúlveda había trabajado en su campaña presidencial.

El reportaje de Businessweek recoge detalles de la campaña colombiana, incluso asegura que el hacker pirateó el correo electrónico del líder de las FARC, Rodrigo Londoño, alias Timochenko. Es el caso mexicano, sin embargo, el más rico en detalles. A continuación, algunos pasajes:


“Sepúlveda instaló malware en los routers del cuartel general del candidato del PRD, lo que le permitía pinchar los teléfonos y las computadoras de cualquiera que usara las redes, incluido el candidato. Con Vázquez Mota hizo algo parecido. Cuando los equipos de los candidatos preparaban discursos, Sepúlveda contaba con los detalles tan pronto como los redactores los tecleaban”.
“Sepúlveda manejó miles de cuentas falsas [de redes sociales] y las usó para dirigir el debate sobre el plan de Peña Nieto para acabar con la violencia vinculada al tráfico de drogas, inflando el impacto en redes, que luego replicaban usuarios reales. Para tareas menos sutiles, contaba con un ejército en Twitter de 30.000 bots, capaz de generar tendencias por sí mismo. Una de las conversaciones que inició avivó el miedo a que cuanto más subiera López Obrador en las encuestas, más se hundiría el peso. Sepúlveda sabía que la cuestión del tipo de cambio era de gran vulnerabilidad; lo había leído en los informes que manejaba el equipo del candidato.


“En la noche antes de las elecciones [a gobernador], Sepúlveda programó computadoras para que llamaran a las tres de la mañana a miles de votantes en el indeciso estado de Jalisco. Con un mensaje regrabado, las llamadas parecían parte de la campaña del candidato izquierdista a la gubernatura, Enrique Alfaro. Aquello enfureció a los votantes –tal era la intención– y Alfaro perdió por un estrecho margen”.


“En otras elecciones a gobernador, en Tabasco, Sepúlveda creo cuentas falsas de Facebook de supuestos homosexuales que decían apoyar al candidato católico conservador que representaba al PAN, un truco diseñado para alienar a sus bases”.


El año pasado, antes de ser condenado, Sepúlveda aseguró: “Hace 11 meses y 5 días fui capturado en mi oficina, desde donde funcionaba el mayor centro de espionaje contra el proceso de paz y la central de propaganda negra de la campaña presidencial del candidato opositor. Al unir mi trabajo y mi afinidad política, me convertí en un paria de la patria, afecté el honor y la lealtad de los miembros de nuestro Ejército y Policía Nacional, todas las acciones en las que participé para luchar contra el terrorismo, fueron heridas de muerte cuando me involucré en la campaña presidencial del año 2014, debido a las acciones que estaba realizando y las que faltaron por realizar contra el proceso de paz, pude desencadenar una guerra más fuerte y atroz que la que está viviendo actualmente nuestro país”.

Publicado enPolítica
Viernes, 11 Diciembre 2015 15:54

El tal "hackeo" sí existe

El tal "hackeo" sí existe

El 7 de diciembre, en una entrevista con la W, le preguntaron al General Palomino sobre el hecho de que a un periodista, del equipo de Vicky Dávila que era parte de la investigación sobre actos de corrupción en la policía, se le desapareció una información que tenía en su computador.

El periodista describió cómo frente a sus ojos vio la flecha del mouse desplazarse como *poseída* y borrar la información. A la pregunta el general respondió que no cree que la policía tenga esa capacidad, dijo: "que la policía tenga aparatos que sean capaces a distancia de interferir y hacer manipulaciones, yo no lo creo". Para la Fundación Karisma la respuesta del general Palomino es ingenua como mínimo, pues está probado que las autoridades colombianas tienen herramientas de control remoto entre la tecnología de vigilancia que han adquirido; lo que hace esa respuesta del General Palomino es desconocer los riesgos y problemas que sobre el marco legal colombiano y sobre las prácticas de las autoridades de vigilancia hemos monitoreado y denunciado desde Karisma.

Que la policía colombiana cuenta con una importante estructura para la interceptación de comunicaciones y de vigilancia fue lo que describió en un reciente informe la organización británica Privacy International y que Fundación Karisma describe en la infografía"Los sistemas de vigilancia en Colombia al descubierto" y lo que preocupa más es que de acuerdo con las noticias de estos días, incluso estos análisis están desactualizados.

La Fundación Karisma rechaza la vigilancia abusiva e ilegal a la que aparentemente fueron sometidos los y las periodistas en este caso. Con el fin de aportar información para el debate público analizamos en este documento las palabras del general Palomino a la luz de las capacidades del Estado para usar herramientas de control remoto que popularmente se llaman herramientas de "hackeo". Explicamos también cómo su alcance obliga a afirmar que su uso por autoridades exige una reforma legislativa. Hasta tanto esta reforma no se dé su uso es "ilegal".

Lo primero es establecer si con la información pública que existe podemos afirmar que la policía tiene herramientas de hackeo*. La respuesta es un rotundo sí.

A raíz del escándalo de Hacking Team en 2015, la propia policía admitió que adquirió herramientas de control remoto. La filtración de información de la empresa Hacking Team, que ofrece a los Estados herramientas de hackeo o control remoto, estableció que la Dirección de la Policía Nacional (DIPON), con presupuesto de PUMA, avanzó con dos procesos de contratación a través de intermediarios para adquirir herramientas ofrecidas en el mercado internacional por esta empresa. El primer contrato está vigente hasta 2016, mientras que el segundo era tan solo un proceso de contratación cuando estalló el escándalo. La oferta de Hacking Team es ejemplo de herramientas de control remoto que hacen precisamente lo que el periodista miembro del equipo de Vicky Dávila describió, el computador queda como "poseído" y un tercero puede controlarlo a distancia, por ejemplo, puede borrar archivos.

Si la policía tiene herramientas de control remoto, lo siguiente es establecer si las ha usado. Nuevamente la respuesta es sí. De hecho, aunque los medios no han sido muy prolíficos en datos sobre la forma como se usan estas herramientas por parte de las autoridades, Fundación Karisma ha hecho seguimiento a las noticias sobre este tema y podemos decir que no solo la Policía tiene estas herramientas, sino que hay información pública que nos permite saber que sí las usan:

"Hacking Team". Las filtraciones de Hacking Team en 2015 también revelaron detalles sobre su uso por la policía que no ha sido desmentidos aún por la entidad. Entre los documentos filtrados aparecen correos provenientes de cuentas de la policía donde se pide a Hacking Team la creación de "exploits" para usarlos en 2015. Es decir, los correos muestran cómo la policía pide que Hacking Team les prepare los archivos con los que infectarán los dispositivos de unas personas concretas para poder controlar sus equipos y recoger así información sobre ellas. No es posible saber si esto sucede en desarrollo de acciones de vigilancia legítimas o no. Tan solo se documenta el hecho que desde correos de la policía se pide en varias oportunidades archivos que iniciarán un proceso de este tipo.

 

Los 13 acusados por los atentados en Bogotá en 2015. También durante este año las descripciones de las noticias sobre la forma como se identificó a las personas acusadas de los atentados de la calle 72 con carrera 10 y el de la carrera 13 con calle 46 en Bogotá incluye la descripción del uso por parte de la policía de información obtenida de los celulares de las personas acusados. En este caso, la forma más probable de obtener esta información fue usando un UFED: un dispositivo universal de extracción forense para teléfonos móviles. Y luego con otro software asociado a esa misma herramienta, analizaron la información del dispositivo para establecer la red de contactos. Esta noticia da cuenta de la las diversas herramientas que usa la policía que tienen fines similares y que no son solo las de "hackeo". Establezcamos eso sí, que en este caso su uso se hizo en el marco de una investigación criminal.

 

Andrómeda. En 2014 las noticias sobre Andrómeda sugerían que la fachada de la inteligencia militar tenía como propósito "chuzar" a los equipos negociadores del proceso de paz (tanto de la guerrilla como del gobierno) en La Habana. Desde allí, "hackers" militares y civiles habían accedido a correos e información de este proceso de negociación, incluso se dijo que también se había chuzado a periodistas y opositores en ese proceso. Sobre lo que se hizo y las herramientas con que se trabajó es poco lo que se sabe, Sin embargo, en el artículo de hoy, 9 de diciembre, en que colaboramos con ENTER.CO no solo se confirma que personas vinculadas a Andrómeda estaban accediendo a información del proceso y negociando con ella, sino que se establece que por la época en que operó Andrómeda se identificó en el país el uso de una herramienta de Control Remoto que apuntaba al mismo servidor donde se encontraba alojada la página de Buggly –el hackerspace que servía de fachada a Andrómeda–. Esta información sugiere que aunque tampoco tienen facultades para hacerlo, la inteligencia militar también tiene la capacidad tecnológica de interceptación de comunicaciones y aún así sabemos menos sobre cómo la usan.

Como vemos, contrario a lo que cree el general Palomino, incluso sin los datos de este nuevo escándalo sabemos que la policía no solo cuenta con estas capacidades sino que tiene diversas herramientas. Además está documentado que en varios casos se ha hecho uso de estas. El problema central es precisamente que estas herramientas tienen una capacidad de intromisión en la vida íntima de las personas tan grande que supera incluso a las que son el punto de referencia de la ciudadanía colombiana –las que usó el DAS en el sonado caso de las chuzadas–.

Las herramientas de vigilancia de las comunicaciones hoy en día son mucho más intrusivas que el imaginario de la interceptación de comunicaciones que supone a una persona escuchando al otro lado del teléfono lo que se dice. Cuando se intercepta un teléfono se da acceso a las comunicaciones de alguien solo desde el momento en que inicia la interceptación hasta cuando termina. Con las capacidades de vigilancia actuales el vigilante puede realmente entrar "en cuerpo ajeno" y conocer las actividades en línea de las personas, ver el tráfico de su correo, tiene acceso a todo lo que hay en el dispositivo de la persona (contactos, historial de navegación, archivos, etcétera) e incluso lo que sucede entorno al aparato (prender cámaras y micrófonos para ver y oír). La vigilancia se hace por un período indefinido y sin consideración por quién está usando el dispositivo (por ejemplo si es el computador de la casa y lo usan todos los miembros de la familia). Esta estructura y su potencial abuso –que se materializa en cada escándalo sobre seguimientos ilegítimos como los que se hacen a periodistas, personas defensoras de derechos humanos u opositoras políticas– nos obliga a afirmar no solo que las prácticas de abuso de la inteligencia no se ha detenido, sino que, además, tenemos problemas con el marco legal actual que está desactualizado y que carece de controles necesarios para evitar abusos del tipo que se están denunciando.

En el análisis "Cuando el Estado hackea", que publica Fundación Karisma hoy se profundiza en la naturaleza de estas herramientas, en sus riesgos y se expone cómo su uso por parte de las autoridades colombianas es ilegal. Fundación Karisma cree que las autoridades colombianas deben contar con todas las herramientas necesarias para combatir el crimen, pero deben hacerlo bajo el mandato de la ley, en un marco garantista que le dé seguridad jurídica a las autoridades y busque algún grado de confianza en la relación autoridad-ciudadanía para evitar abusos y accesos ilegítimos.

La respuesta del general Palomino es, por tanto, muy desafortunada. Minimiza y desconoce la capacidad de vigilancia del Estado y, en particular, de la entidad que dirige. Lo peor es que haciéndolo evita la discusión más profunda que se deriva de los riesgos para la intimidad de la ciudadanía en el uso de estas herramientas.

Fundación Karisma publica tanto la infografía como el análisis sobre las herramientas de Control Remotopara contribuir con información a esta discusión pública.

Si este tema le interesa comparta estos documentos con el general Palomino (@GeneralPalomino), y con los miembros de la Comisión de Seguimiento a la Ley de Inteligencia –único órgano que tiene alguna capacidad de control sobre esta actividad– (@jaimeduranbar @jimmychamorro @PaolaHolguin @carlosfgalan @MIgueBarretoC @OPedroorjuela @Tatacabello) usando el númeral #ElTalHackeoSíExiste para que en 2016 el debate se abra y nuestros derechos a la privacidad, libertad de expresión y libertad de prensa se protejan.

* "Hackear" es una expresión que identifica una ética que consiste en propiciar el acceso a la tecnología para empoderar a las personas, luego se entendió como la actividad de encontrar vulnerabilidades en sistemas de información pero esencialmente con la idea de reportarlas y repararlas. Finalmente se empezó a usar en el sentido de buscar vulnerabilidades en sistemas de información y aprovecharlas en forma ilícita. Para Karisma la expresión correcta cuando se "hackea" para hacer daño es la de "crackear" y por tanto decir "hackear" en ese sentido es incorrecto, sin embargo no es éste el uso que se ha popularizado. Para facilitar la comprensión del documento, hemos decidido usar el término "hackear" en el sentido de "crackear" aunque somos conscientes de que es sólo uno de los sentidos de esa palabra.

 

Suplemento relacionado

El ojo vigilante del Estado en Colombia, septiembre de 2015

Artículo relacionado

Los nuevos Estados de vigilancia

Publicado enColombia
Pepa Roma: Ignacio Ramonet y el espionaje planetario

Ignacio Ramonet no es sólo el primer intelectual europeo en dar la cara y pedir públicamente asilo para Snowden, sino también el primero a quien oí hablar del gran dispositivo de espionaje a nivel planetario que estaba instalando la Agencia Nacional de Inteligencia Norteamericana para controlar las comunicaciones de los ciudadanos.

 

A medida que en las capitales latinoamericanas, como Bogotá, desde donde escribo, se suceden en la prensa nuevas revelaciones sobre el espionaje masivo de la CIA que afectan a numerosos países a este lado del Atlántico, como Colombia, México, Brasil o Perú, Snowden va ganando partidarios no solo entre los gobiernos que ya se han declarado dispuestos a concederle asilo sino entre la opinión pública de países vecinos, en cuyos medios de comunicación abundan los autores que se pronuncian a su favor. Y lo mismo empezamos a ver ya en las propias calles de Washington donde el movimiento ciudadano CODEPINK ha convocado una manifestación en apoyo a Snowden "por haber divulgado asuntos de enorme interés público en EE.UU. y en el resto del mundo" y de los tres países latinoamericanos que le han ofrecido asilo "por negarse a ser intimidados por los Estados Unidos".

 

No ha sucedido lo mismo en Europa donde, pese a que el espionaje afecta a millones de comunicaciones, y puede considerarse un asunto de interés público general, pocos son los periódicos, políticos o intelectuales que han dado abiertamente la cara y reclamado el amparo legal que merece cualquier exiliado político.

 

CARTA A FAVOR DE SNOWDEN

 

Sólo Ignacio Ramonet se ha lanzado a promover abiertamente la causa de Snowden con un texto que en estos momentos se está pasando a la firma entre los intelectuales europeos.

 

"A favor del asilo humanitario para el disidente americano Edward Snowden" es el título de la carta o manifiesto en la que se pide "apoyo para los países latinoamericanos que se han levantado con la bandera que han dejado caer los europeos", a cuyos gobiernos acusa de actuar en contradicción con los principios que dicen defender en los foros internacionales y que constan en la Carta Magna de la Unión Europea.

 

"Al revelar la magnitud del dispositivo de espionaje planetario puesto en marcha por los Estados Unidos y las amenazas que ello supone para los ciudadanos, Edward Snowden ha rendido un gran servicio a todos los defensores de los derechos humanos, no importa el continente en el que habiten".

 

"SATELITES NORTEAMERICANOS ESPÍAN LAS CONVERSACIONES DE TODO EL PLANETA"

 

Ramonet sabía ya mucho de lo que hoy sorprende al mundo hace años.

 

"Satélites norteamericanos espían las conversaciones telefónicas de todo el planeta" era el título inicial de la entrevista que le hice para una serie que llevaba por título Los Retos del Milenio, y que apareció en cuatro domingos sucesivos de agosto de 1999 en El País. Un título que, por lo extravagante o exagerado que hace 14 años eso podía parecer al lector, decidimos cambiar en el periódico por otro más genérico como "La humanidad pide un reparto mejor". Según el director de Le Monde Diplomatique nos encaminábamos ya hacia "un mundo en el que será posible la vigilancia total del ser humano".

 

"Cada vez que alguien descuelga el teléfono su conversación es grabada por un satélite. Basta que diga tres o cuatro palabras como ETA, terrorismo o Bin Laden, para que se convierta en sospechoso. Entonces, ya no podrá escapar". Según Ignacio Ramonet, éste era sólo uno de los aspectos de la mundialización que se nos venía encima. Tenía muy claro que sólo nuestra ilusión colectiva nos impedía ver que estamos en un mundo más parecido a una película de ciencia ficción que a lo que creemos saber de él.



 

EL "INDIVIDUO CONTROLADO"



 

"Tenemos a un individuo que parece más libre que nunca, pero que a la vez no ha estado nunca tan controlado. En la sociedad informatizada cualquier gesto que ponga en marcha un mecanismo electrónico deja un rastro. Cuando entras en un parking y pagas con tu tarjeta queda constancia de que estuviste ahí. Si alguien se propone analizar todo lo que has comprado en un mes con tu tarjeta, puede sacar tu retrato psicológico como consumidora, cualquier consulta en Internet con tu ordenador deja rastro. Cuando hablas por el móvil se puede saber de inmediato donde estás y con quien hablas, así es como se ha detenido al asesino del prefecto de Córcega".

 



-¿Quién nos vigila? - fue mi pregunta asombrada ante las declaraciones que de no haber sabido que procedían de uno de los hombres más informados e ilustrados de Europa habría podido tomar por las de un loco o un paranoico.



 

-Hay cámaras de vigilancia por todas partes, en las tiendas, en los parkings, en los estadios. Sin darnos cuenta nos hemos acostumbrado a ello. Pero lo mismo que existen estas cámaras existen los satélites que pueden ver objetos del volumen de una pelota de tenis o de la matrícula de un coche. Está también un sistema de vigilancia por satélite con el que la Agencia Nacional de Seguridad Americana controla todas las conversaciones telefónicas que se producen en el mundo, las internacionales, las nacionales, las locales, absolutamente todas, todos los intercambios de mensajes por correo electrónico, todos los fax, y no es ciencia ficción, es algo que ya está funcionando en este momento. Me dirá que esto es imposible porque haría falta un ejército de tres millones de personas para escuchar todas las conversaciones.



 

-¿Y no lo es? - pregunté con incredulidad.

 



-Pues no, porque cuentan con una serie de ordenadores con altísima capacidad de tratamiento de la información. Cada vez que se repiten una serie de palabras como ETA, Ocalam, o islamistas, por ejemplo, el ordenador aísla la conversación. Y es ésta la que se escucha. Vamos a una sociedad en la que la vigilancia total es posible.

 



Palabras premonitorias que explican porque hoy Ramonet se refiere a Snowden como un "activista" con una causa y no como un transgresor de las leyes en solitario, y se haya convertido en el principal impulsor del primer manifiesto que circula entre los intelectuales europeos.



 

DE LA REVUELTA DE SEATTLE A SNOWDEN



 

Cuando entrevisté a Ramonet en agosto de 1999 todavía no se había producido la sonada revuelta contra la Organización Mundial de Comercio en Seattle, pero su mensaje coincidía con gran parte de la información que circulaba entre los activistas que participaron en ella, según pude comprobar cuando meses después, y apenas uno tras la asonada, en enero del 2000, El País me envió a Oregón y California, de donde procedía el grueso del contingente norteamericano presente en la concentración, para enterarme de qué iba todo aquello.



 

No sólo participaron líderes campesinos, ecologistas, activistas e indígenas del mundo entero -entre los que figuraba Evo Morales, líder sindicalista emergente, y Lula, máximo dirigente del Partido de los Trabajadores del Brasil-, cada uno con sus particulares reivindicaciones frente al neoliberalismo, sino también veteranos de las revueltas de Berkeley en los 60 junto a una hornada de jóvenes hacker o activistas en la red.

 



¿Es casualidad que los veamos reaparecer en el caso Snowden?

 



Ignacio Ramonet no tomó parte directa en la revuelta de Seattle, pero tuvo mucho que ver con la participación de Attac, de la que es uno de los fundadores. De los tres asaltos al poder protagonizados por aquellos activistas, Lula, Evo Morales y el norteamericano Ralph Nader, los dos que han triunfado han sido precisamente en Latinoamérica, donde el chavismo venezolano se ha convertido en semillero de la contestación a la hegemonía norteamericana y sobre todo al orden económico que conlleva. Lo que hace que Snowden sea hoy visto en Iberoamérica más como un héroe que como el villano que se presenta en Estados Unidos, hasta el punto de que la única crítica formulada a Evo Morales no ha sido por ofrecer asilo a Snowden sino por el oportunismo y posible popularidad que pudiera derivar de ello.



 

EL IDEARIO HACKER



 

Snowden no está solo. Su forma de actuar se corresponde con el ideario hacker que llevaron los jóvenes internautas a Seattle y que se adoptó en los encuentros posteriores de los llamados grupos por otra globalización celebrados en Estados Unidos y otras partes del mundo.



 

Es precisamente la aportación de esos hacker lo que más me llamó la atención de la revuelta de Seattle y lo que pensé que la hacía diferente a todas las anteriores revueltas anti-sistema. En lugar de panfletos con eslóganes anti-capitalistas, repartían y hacían circular hojas con un gran volumen de información nunca visto por una periodista profesional como yo, sobre las actividades de la CIA, grandes petroleras o multinacionales cuyos ejércitos privados eran responsables de matanzas en varios continentes, las relaciones de políticos norteamericanos con esas mismas empresas, y todo ello con tal profusión de datos, cifras y detalles que revelaba la naturaleza del trabajo que estaban realizando ya esos hacker, en su empeño por sacar a la luz una información que permanecía oculta al ciudadano.



 

Los hacker o activistas en la red norteamericanos llevan pues mucho tiempo trabajando para entrar en las entrañas del sistema. Lo que se diría que distingue a Snowden de los demás es que se encontró en el sitio donde podía hacer más daño.



 

REPARTO DEL TRABAJO

 



Bajo el lema think local, act global, que sale de Seattle, los participantes buscarán puntos de encuentro o consenso entre una profusión de intereses, propuestas e identidades, dando lugar a una especie de reparto del trabajo, donde todas las aportaciones eran voluntarias. No hay que estar de acuerdo en todo, se trata de colaborar sólo donde hay reconocimiento mutuo o consenso en los propósitos o sentido de cada acción. Lo que significa que hoy sin haberse puesto previamente de acuerdo, sean capaces de reconocerse desde distintos ámbitos políticos, activistas o ciudadanos en una acción como la de Snowden. Así muchos de los que pueden no estar de acuerdo con las políticas de Evo Morales o de Venezuela, pueden estarlo, sin embargo, en sus muestras de independencia política frente a Estados Unidos.

 



Lo que revela una marea de fondo que trasciende el caso de las escuchas, de las que éstas son sólo una de las formas más impactantes que van emergiendo.


 


MÁS QUE UNA HISTORIA DE ESPÍAS


 


Así pues, el caso Snowden no es sólo una historia de espías, si no que, por desastrosas consecuencias que pueda traer para la estabilidad de los gobiernos o de un país como Estados Unidos, más bien parece formar parte del ideario y activismo hacker de luchar contra la opacidad con la que actúan los poderes políticos y económicos de envergadura internacional.



 

Es de todo esto sobre lo que giró buena parte de una de las entrevistas más premonitorias que he hecho en las últimas décadas.



 

La entrevista se celebró durante una de las muchas visitas de Ramonet a España, con motivo de su participación en un curso de verano en la sierra madrileña. A pesar de ser un cincuentón camino de los sesenta, conservaba de sus años contestatarios su largo flequillo y el aspecto juvenil y ágil del que se ha pateado más de una vez Chiapas para ir a ver al comandante Marcos. Junto con el escritor barcelonés Manuel Vázquez Montalbán, de quien era amigo, había sido uno de los intelectuales pioneros en descubrir y dar a conocer la Revolución Zapatista en Europa.



 

Nacido en 1943 en Tánger de padres españoles, había llegado a París en sus años jóvenes para estudiar en la Sorbona, donde tuvo por maestros a Foucault, Barthes y Sartre, la "trimurti" de los sesenta, lo que junto, con su participación en el mayo del 68, harían de él el intelectual de corte francés que todavía es.



 

Conocido por sus libros como Un mundo sin rumbo o Rebeldes, dioses y excluidos, Ignacio Ramonet se había convertido también en uno de los periodistas europeos más renombrados.

 



Como director de Le Monde Diplomatique, había sabido convertir el que había sido hasta entonces un periódico de culto de la izquierda en el "Pepito grillo" intelectual de la mundialización, al tiempo que en un fenómeno de ventas. Desde que accedió a la dirección en 1989, había llevado en menos de diez años la difusión de apenas 100.000 ejemplares con una edición en Francia, a más de 800.000 con diez ediciones en todo el mundo, 205.000 de ellos con la edición francesa. Todo ello, con una redacción de sólo diez periodistas, dedicados a procesar la información procedente de 2.500 colaboradores de reconocido peso intelectual en los cinco continentes.

 



CREADOR DE LA EXPRESIÓN "PENSAMIENTO ÚNICO"



 

Fue en las páginas del periódico donde le vimos acuñar por primera vez la famosa expresión de "pensamiento único".

 



"Yo propuse esta expresión para decir que el neoliberalismo no es sólo una doctrina económica, sino una ideología que impregna todas las actividades humanas. Hasta ahora el mundo funcionaba así sólo en el ámbito económico. Pero estamos viendo como territorios nuevos de la actividad humana son ganados todos los días por el mercado: la política, el deporte, la cultura, la universidad, donde se han introducido las empresas y son las que pagan para que se investigue en la dirección que les interesa. Todo lo que se hace, hasta las relaciones personales y los afectos, está marcado por el provecho".



 

Según Ramonet, esta visión totalizadora de la realidad era obra de los principales medios de comunicación, como la CNN norteamericana. "Se extiende la idea de que el individuo debe funcionar como una empresa individual. La compra de armas, la instalación de alarmas, le permitirá utilizar su casa como un territorio propio con sus fronteras y sistema de defensa. Internet, el móvil, le permite ya tener su propio sistema de comunicaciones con el resto del mundo a la manera de un mini estado".



 

Es decir, íbamos hacia un mundo de individuos aislados vigilados y gobernados a la distancia por una especie de ojo único. ¿Ciencia ficción?



 

LA HEGEMONÍA NORTEAMERICANA

 



Eran todavía tiempos en los que creíamos que después del mundo bipolar, íbamos a un mundo bajo la supremacía de EE.UU. Europa empezaba a acusar ya el desgaste económico y político y China quedaba muy lejos en sus aspiraciones o posibilidades de competir con el número uno.



 

"Estados Unidos domina el planeta en todos los campos propios de una potencia: en el político, donde han sustituido a las Naciones Unidas y hoy hacen y deshacen a su antojo; en el económico y financiero; en el tecnológico, donde tienen el predominio en Internet, informática, electrónica; la única cultura universal hoy es la de Mickey Mouse, Disneylandia, McDonalds. En el terreno militar su presupuesto es el doble de los cinco primeros presupuestos europeos de Defensa y llevan decenios de adelanto con respecto al resto del mundo. Son de lejos la primera potencia espacial, nuclear, aérea, marítima. Ningún país posee flota en más de dos océanos, ellos están presentes en los cinco. Poseen el Tomahawk, una máquina de matar que permite golpear cualquier lugar del mundo que señales con el dedo y además con mucha precisión. Lo vimos el pasado septiembre cuando decidieron atacar los campos de Bin Laden en Afganistán. Es literalmente el dedo de Dios. Esto es una situación inaugural en la historia de la tierra, nunca había ocurrido que un país tuviera los medios para dominar al resto del mundo".



 

Palabras que todavía hoy sirven para explicar el miedo o la prudencia europea y del resto del mundo a contrariar a Estados Unidos por un ciudadano reclamado por la justicia de ese país.

 



DEMOCRACIAS VACÍAS DE PODER

 



-¿No vamos a un nuevo siglo marcado por la "democracia planetaria", que puede contrarrestar los poderes únicos?



 

-Vemos que la tendencia de la gran mayoría de países es ir hacia un régimen democrático, como ha sucedido en toda Latinoamérica. También en Europa del Este, los 22 nuevos estados que han aparecido desde 1989 son formalmente democráticos. Es la primera vez en la historia que se produce. Y nadie lo ha impedido, al contrario, es Estados Unidos quien ayuda. Estados Unidos que antes estuvieron detrás de tantos golpes para instaurar dictaduras, interviene ahora para instaurar la democracia, como vimos en 1994 en Haití - me contestó.

 



-¿No es un avance?

 



-Deberíamos preguntarnos qué es la democracia hoy. Instaurar la democracia ha sido tan peligroso y difícil para los ciudadanos a lo largo de todo el siglo porque era entendida como una democracia no sólo política sino también económica. Es decir, cuando un país llegaba a la democracia se pensaba que el patrimonio nacional que durante siglos había estado en manos de una minoría debía redistribuirse entre la mayoría. La idea de democracia era inseparable de una mínima justicia social y económica, requería de una mínima reforma agraria, que se nacionalizasen los bienes colectivos con una visión estratégica, como las minas, la electricidad, las comunicaciones. Por ello la alianza de los propietarios con los cuerpos de represión impedía que las democracias se instaurasen. Pero ya no es así, porque la primera decisión de los gobernantes democráticos en cuanto llegan al poder es la de privatizar el patrimonio nacional.



 

-Suena a un pacto para despojar a los pueblos de sus riquezas - todo lo que decía Ramonet parecía excesivo por aquellos días.

 



-Venderlas al mejor postor, que suelen ser las grandes multinacionales. Estas se han comprado toda la Europa del Este y pueden operar en todas partes sin el control del Estado. Así pues es una democracia que no tiene el mismo sentido que tenía antes. Ninguna democracia se instala hoy con un proyecto de reforma agraria. Al contrario, se instaura con un proyecto de privatización, de desmantelamiento de todo bien colectivo o empresa estatal.

 



-El FMI y los gobernantes aseguran que es la forma de reactivar la economía y salir de la pobreza.

 



-El mundo está autoconvenciéndose de que esta globalización es beneficiosa. Pero el mundo no es lo que vemos, lo que nos cuentan los medios de comunicación.

 



LOS POLITICOS COMO PANTALLA

 



-Entonces, ¿cómo es?



-La realidad es bastante aterradora. Basta echar una ojeada al informe de las Naciones Unidas para el Desarrollo para comprobar que las desigualdades aumentan vertiginosamente, al igual que el número de analfabetos y de todos aquellos que carecen de cuidados médicos. La pobreza y la riqueza cada vez respetan menos las fronteras. Las bolsas de pobreza se están instalando en nuestras sociedades, mientras en los países del sur crecen bolsas de riqueza con minorías que pueden comprarse sus coches de lujo, piscinas, casas climatizadas. El que la mayoría se muera de hambre no se contempla ya como un atentado a los derechos del ser humano.

 



-¿Qué votamos cuando votamos?

 



-Cuando votábamos hace veinte años lo hacíamos a gente que tenía la capacidad de intervenir en el ámbito financiero y monetario. Hoy el perímetro de la democracia ha disminuido. Todo lo que tiene que ver con la economía no sólo está situándose fuera del poder político, sino que éste depende de él. Lo primero que descubren los presidentes y ministros una vez son elegidos es que tienen muy poco poder.

 



LOS PODERES OPACOS

 



-¿Quiénes son los que de verdad nos gobiernan?

 



-Una nebulosa: los mercados financieros. Estos son el primer poder, y el segundo no es el político, sino los medios de comunicación. Es el que tiene la capacidad de construir mecanismos mentales en la gente y manipular la realidad.

 



Ignacio Ramonet sostenía que se estaban tomando decisiones que afectaban directamente a nuestras vidas sin nuestro conocimiento.



 

"En Le Monde Diplomatique revelamos el contenido del Acuerdo Multilateral sobre la Inversión que estaban a punto de firmar los países del G-7 y que otorgaba a las multinacionales poderes para operar en los países donde se instalaban similares a los de un estado. Era una prueba más de cómo se están vaciando de soberanía los estados".



 

-¿No se siente como si fuera un hombre solo luchando contra el imperio del mal? - nunca había escuchado a alguien hacer una denuncia tan radical.

 



-No, porque la humanidad está reclamando que toda esta nueva acumulación de riqueza, de capital, de poderío, se reparta mejor. Hay una gran militancia juvenil. No es verdad que los jóvenes estén despolitizados o atontados por la cultura de masas como se dice. Lo que pasa es que no se expresan de la misma manera. En mi época la militancia sólo tenía una dimensión política que se inscribía en la lucha de la izquierda contra la derecha, comunismo contra capitalismo, en un marco global de guerra fría. Nos manifestábamos contra Vietnam o por la independencia argelina, pero luego nos íbamos tranquilamente a casa. Miles y miles de jóvenes de ahora, en cambio, se van a trabajar en los frentes de sufrimiento en los barrios o países pobres. Acabamos de verlo en Kosovo. ¿Quién se ha ocupado del millón de refugiados? No han sido los estados. Estos se han ocupado de hacer la guerra, pero quien los ha alimentado, curado, ayudado, son miles de jóvenes solidarios.



 

Los jóvenes, por lo que ahora vemos, no se quedaron sólo limpiando la sangre que otros derramaban, si no que estaban ya pasando a la acción en internet.



 

En la entrevista hablamos sobre muchas más cosas, entre ellas, el papel de la mujer, o el poder que todavía le quedaba a la prensa para informar de otra manera. 



 

-¿Y usted, qué papel se reserva?

 



-El del rebelde.

Los rebeldes nunca mueren. ¿Será verdad?

 

Publicado enInternacional
Miércoles, 24 Diciembre 2008 09:11

Kevin Mitnik, “Ahora soy un hacker ético”

Kevin Mitnick (1963, California) fue el hacker más famoso del mundo. Ahora es una estrella mediática. Como los ex presidentes, se dedica a viajar por el mundo dando conferencias sobre seguridad informática a precio de oro. Ha engordado, viste traje impecable y lo llevan y lo traen en un impecable Mercedes color crema. En cierta forma, su historia no difiere mucho de la de Bill Gates, el fundador de Microsoft, con el que tiene hasta un cierto parecido físico. Como el gurú del software, Mitnick está retirado y se dedica al apostolado de la informática segura.

“Sigo siendo un hacker, pero un hacker ético. Simplemente, los tiempos cambian y, aunque mantengo el mismo espíritu que cuando era joven y me dedicaba a reventar las redes de grandes corporaciones, se puede decir que he madurado”, señala Mitnick.

A “El Chacal de la Red” o “El Cóndor”, como se lo conocía cuando ejercía de pirata, le divierte contar sus peripecias cuando se infiltraba en las redes de grandes empresas como Motorola, Nec, Apple o de organismos como el FBI el Pentágono. Ahora se siente orgulloso de ofrecerles sus servicios a través de su firma Mitnick Security Consulting: “Las empresas me pagan para que encuentre sus vulnerabilidades de seguridad. Y todo el mundo gana. Yo disfruto haciendo las cosas que me gustan, que es detectar los fallos de seguridad y, a la vez, ayudo a mis clientes en lugar de causarles daño. Muchos hackers trabajan ahora para las compañías y las agencias del gobierno”.

En 1995, tras una larga persecución del FBI, de cuyos agentes se burlaba localizándolos por el móvil y jugando al ratón y al gato, dio con sus huesos en la cárcel. Se topó con un hacker legal y tal vez más listo que él, Tsutomu Shimomura, alias “el Samurai”, que se marcó como reto atrapar al hombre que había violado su sistema informático y ayudó a los federales a cazarle, convirtiéndose en leyenda. “Bueno, se contaron muchas mentiras en Takedown (la película que se hizo sobre él en 1999). Nunca tuve una relación personal con Shimomura, tan sólo me relacioné con su ordenador. Y no sé nada de él. Creo que está trabajando para alguna agencia gubernamental porque nadie ha oído nada sobre él desde hace mucho.”

De su paso por la cárcel –entre 2000 y 2005– no guarda un buen recuerdo. A la espera de un juicio que nunca llegaba, sufrió un duro régimen de aislamiento que le prohibía usar cualquier tipo de dispositivo electrónico (móvil, ordenador o televisión) incluso para comunicarse con su abogado o su familia. “El fiscal llegó a decir que me prohibieran el acceso a cualquier teléfono porque decía que silbando en el móvil podía provocar una guerra nuclear. Me trataban como un terrorista negándome derechos constitucionales como el de tener un juicio. Parecía como si fuera Hannibal Lecter. Y no lo soy, se los aseguro.”

Al ex hacker no le molesta la condena, ni siquiera el arreglo al que tuvo que llegar con el gobierno para que se lo juzgara (“me inculpé de cosas que no hice, pero no tenía más remedio”), pero le parece “asombroso” que se paguen cinco años por violar la seguridad de una red informática (“nunca robé ni un dólar”) y el financista Bernard L. Madoff, que ha estafado en 37.000 millones de euros, esté en la calle. “La Justicia en Estados Unidos se aplica dependiendo del dinero que tengas y de tu estatus.”

Los hackers en actividad le sirven de asesoramiento en su cruzada, pero defiende la libertad en Internet y los programas de intercambio de archivos p2p. Su mayor preocupación es sacar adelante su autobiografía, una vez que se ha levantado el veto que le prohibía hablar de sus experiencias, y que luego se convertirá en película.

El hacker predica los dogmas de la ingeniería social, la ciencia que permite ganarse la confianza de la gente o de los empleados de una firma para obtener información delicada o contraseñas. Estuvo en Madrid invitado para participar en el Cluster de Seguridad que organiza el Instituto Madrileño de Desarrollo (Imade).

Por Ramón Muñoz *
Desde Madrid

* De El País de Madrid. Especial para Página/12.

 

Publicado enInternacional