Cómo borrar datos personales que no deberían estar en la red

 

Existen herramientas que facilitan la eliminación de cuentas mientras que los buscadores tienen sus propios formularios

Es probable que si teclea su nombre en Google encuentre entradas que no sabía ni que existían. Desde páginas web con datos personales como su dirección o su teléfono a fotografías que en su momento no le preocupó subir a Internet. E incluso cuentas que creó en aplicaciones que apenas llegó a utilizar. A medida que se navega y comparte información en la web, se deja un rastro al que cualquier persona del mundo puede acceder sin levantarse del sofá. Borrar la huella digital por completo es complicado. Pero sí existen opciones para eliminar y llevar un control de la información personal sobre usted que aparece en Internet.

Todo lo que un usuario escribe en redes sociales, blogs, foros u otros servicios puede aparecer en Internet. Es posible editar o borrar gran parte de esta huella de forma manual. “Para localizar este contenido, lo más recomendable es acudir a Google y buscarse a uno mismo, escribiendo entre comillas tu nombre y tu apellido, para posteriormente ir, con mucha paciencia, eliminando toda esa información”, explica Fernando Suárez, presidente del Consejo de Colegios de Ingeniería Informática (CCII) de España.

El usuario puede eliminar una a una cada cuenta que ha creado en redes sociales y otros servicios. Pero hay herramientas que facilitan el trabajo. Por ejemplo, Deseat.me ofrece una lista de todas las cuentas que se ha creado una persona con un email determinado y le permite solicitar su eliminación con solo pulsar un botón. Mientras tanto, AccountKiller recopila enlaces directos para facilitar que cualquier usuario pueda eliminar su cuenta en sitios como Gmail, Instagram, Netflix o Microsoft. “¿Quiere deshacerse de su cuenta en línea? No debería ser un problema, ¿verdad? Desafortunadamente, en muchos sitios, incluidos los populares como Facebook, eliminar su cuenta puede ser un verdadero dolor”, explica en su propia web.

“Eliminar por completo la huella digital es prácticamente imposible: una vez publicamos información en Internet, perdemos el control sobre ella y no sabemos quién puede acceder y con qué objetivo”, advierte Suárez. Para él, “una vez publicado algo en la web, perdemos el control sobre ese contenido”. Pone el siguiente ejemplo: “Si publicamos una foto en una red social y posteriormente la eliminamos, no podemos tener la seguridad de que personas que hayan accedido a dicha fotografía no la hayan publicado en otros sitios web y, por lo tanto, su eliminación es mucho más complicada”.

Cómo borrar la información que aparece en Internet

Además, la la ley europea de derecho al olvido permite pedirle directamente a Google que desindexe cierta información. Es decir, que cuando alguien utilice el buscador, una web determinada no aparezca entre los resultados. Existe un formulario para hacerlo. El usuario debe indicar uno a uno qué enlaces desea que se retiren e indicar el motivo.

Google puede retirar información personal que suponga un riesgo importante de robo de identidad, fraude financiero u otro tipo de daños específicos. Así lo afirma Suárez: “Por ejemplo, números de identificación como el DNI o datos de la tarjeta sanitaria, números de cuentas bancarias o tarjetas de crédito, historiales médicos, imágenes de firmas o fotografías de contenido sexual explícito subido a la web sin nuestro consentimiento”.

Pero la opción de pedirle a Google que elimine cierta información tiene sus limitaciones. Juana María Perea, decana del Colegio Oficial de Ingeniería Informática de las Islas Baleares, destaca que rellenar el formulario no garantiza que desindexen los datos. La compañía de Mountain View revisa uno a uno los enlaces y elige si desindexarlos o no. “Cuando envías una solicitud, en Google buscamos el equilibrio entre los derechos a la privacidad de los usuarios afectados, el interés público que pueda tener esa información y el derecho de otros usuarios a distribuirla”, afirma el gigante tecnológico en su web.

Por ejemplo, la compañía puede rechazar retirar información sobre estafas financieras, negligencias profesionales, condenas penales o conductas de funcionarios. A ello se suma que este formulario solo garantiza la retirada de datos dentro de la Unión Europea. Por lo tanto, los datos seguirán apareciendo en las versiones internacionales del buscador.

Otros buscadores

Google es el líder indiscutible de los buscadores. En 2018 acaparó el 96% de las búsquedas de los usuarios, según Statista. Le siguen de lejos Bing, con un 3%, y Yahoo, con un 1%. Aún así, los expertos recomiendan controlar también qué aparece en estas alternativas. “El proceso anterior solo es aplicable a Google. Yahoo y Bing tienen su propio formulario para ejercer nuestro derecho a desaparecer de la red”, cuenta Perea. En ambos buscadores, en el caso de que acepten la solicitud, el contenido solo se retiraría en Europa.

Tanto Perea como Suárez coinciden en la importancia de controlar en qué sitios webs uno se da de alta. El presidente del CCII aconseja, ante todo, “prudencia antes de hacer uso de las herramientas de internet”: “No solo de aquellas en las que publicamos información de forma directa, como blogs o redes sociales, sino del propio rastro que dejamos, por ejemplo, al hacer búsquedas o navegar”. En este sentido, recomienda eliminar periódicamente las cookies, utilizar VPNs (red privada virtual, por sus siglas en inglés) u optar por buscadores alternativos a Google pensados para navegar sin dejar rastro.

Madrid 17 FEB 2020 - 20:06 CET

Publicado enCultura
Albert Fert, premio Nobel de Física 2007 WIKIMEDIACOMMONS | JEVILLEGAS

Albert Fert, el premio Nobel de Física en 2007, argumenta que, en 2030, el 20% del consumo de energía mundial vendrá de la transmisión digital de los datos

Si tuviéramos la capacidad de diseñar el ordenador o móvil ideal, ¿cómo sería? Muchos usuarios se centrarían en la estética, otros en la funcionalidad o la originalidad. Pero en realidad, los físicos como Albert Fert (Carcassone, Francia, 1938), que desde la semana pasada se encuadra como investigador distinguido en el departamento de Física de Materiales de la Universidad del País Vasco, se preocupan por la capacidad de almacenamiento, el consumo de energía y la duración de la batería.

"Lo más incómodo de los teléfonos actuales es tener que recargarlos constantemente", explica a SINC el premio Nobel de Física en 2007, junto al alemán Peter Grünberg, durante una de sus últimas visitas a España en el festival Passion for Knowledge. Varias compañías ya están en proceso de fabricación de estos móviles que podrán durar de siete a quince días sin ser recargados.

"Después no tengo una idea particular de cómo será ese móvil del futuro", confiesa el descubridor de la magnetorresistencia gigante (1988), un efecto de la mecánica cuántica que ha permitido miniaturizar los lectores de los discos duros de los ordenadores y aumentar su capacidad de almacenamiento.

Esto dio lugar a la espintrónica, una tecnología que manipula el estado cuántico de las partículas –el espín del electrón– para aplicaciones en la industria informática. Gracias a sus propiedades, el resultado serán móviles, ordenadores y discos duros, entre otros, más eficientes, rápidos y con mayor capacidad de almacenamiento.

Pero para Fert, hasta ahora director científico de la Unidad Mixta de Física del CNRS/Thalès en Francia, el reto en la mejora de los ordenadores y discos duros es encontrar nuevos materiales que permitan reducir el consumo de energía. "El 20% del consumo de electricidad del mundo en 2030 vendrá de la transmisión digital de los datos", dice el físico, recordando un estudio publicado en la revista Challenges.

¿A qué equivale buscar en Google?

Los data centers o centros de procesamientos de datos, espacios donde se gestiona toda la información por parte de grandes empresas y organizaciones, son sin duda los mayores consumidores de energía, más incluso que los propios ordenadores personales. 

"Como cada vez más cosas pasan por internet, el consumo energético de los data center aumentará en los próximos diez años en un factor 10", señala el físico francés, que subraya que un centro de datos de Google en EE UU gasta tanta energía como la ciudad de San Francisco.

¿Pero a qué equivale la energía que gastamos con la navegación por la red? "Una información que siempre doy es que treinta búsquedas en Google corresponden a la energía necesaria para hervir un litro de agua", puntualiza Fert. Con este dato no es difícil extrapolar la ingente cantidad de electricidad que se consume, y que afecta directamente al medio ambiente, solo para mantenernos informados.

Fert lo tiene claro: "Gastamos inútilmente cuando buscamos en internet. Con un ordenador podríamos encontrarlo directamente pero, por pereza, volvemos a pasar por Google y creamos enlaces para llegar a una web". Ni siquiera las energías renovables, como la solar y la eólica, son capaces en la actualidad de compensar el gasto energético de los ordenadores.

A pesar de las predicciones para la próxima década, con la creación de la computación en la nube y conexiones de inteligencia artificial, que no harán más que incrementar el consumo, solo la tecnología será capaz de reducir este gasto. Y es aquí donde la espintrónica de Fert tiene algo que decir.

Menos energía y más espacio

El premio Nobel francés plantea una cuestión frente a este problema: "¿Cómo continuar mejorando las tecnologías de la información a la vez que se frena un poco esta hemorragia de consumo energético?". Para ello, pronto llegará una nueva generación de ordenadores que consumirán mucho menos y estarán basados en efectos de la mecánica cuántica.

"En la actualidad, en los ordenadores lo que consume la energía es la memoria RAM, el almacenamiento de datos que para cumplir su labor tiene que estar continuamente proporcionando energía", declara a SINC el físico.

Ahora la producción de almacenamiento masivo ya se está produciendo en Samsung o IBM –que llevó al mercado la magnetorresistencia gigante en 1997– con los STT-RAM (spin-transfer torque magnetic random-access memory) que están basados en principios de la espintrónica, en particular sobre fenómenos cuánticos como es el efecto túnel cuántico que depende del espín, una propiedad cuántica de los electrones.

El investigador colaboraba con el centro de investigación vasco nanoGUNE para desarrollar una nueva generación de microprocesadores con la compañía Intel. Gracias a la espintrónica, busca soluciones para mejorar la eficiencia de microprocesadores con nuevos materiales.

"Aún hoy las puertas lógicas de los ordenadores consumen mucha energía. El proyecto con Intel se basa en aislantes topológicos, unos sistemas bidimensionales con propiedades muy especiales que permiten transformar señales magnéticas en señales eléctricas de manera muy económica y eficaz", explica el físico.

En los últimos años el desarrollo de la espintrónica se ha acelerado hacia múltiples direcciones, y no solo culmina en discos duros y productos de STT-RAM.

Un ordenador que imita el cerebro

Una de las aplicaciones son los ordenadores y sistemas neuromórficos, es decir computadoras inspiradas en el cerebro. "Esto está empezando", recalca el físico. En la actualidad, los ordenadores bioinspired reproducen las sinapsis y las neuronas con microcircuitos.

"Pero hacen falta cientos de transistores para hacer una neurona y decenas para hacer una sinapsis, y el resultado son ordenadores enormes que consumen también mucha energía como los del programa Alphago, que gastan 10.000 veces más energía que el jugador de Go que tiene enfrente", especifica el francés.

Estas máquinas utilizan un tipo de cálculo diferente, más bien neuronal, al que usan los ordenadores habituales, principalmente digital. En este caso, tienen compuestos específicos basados en otros materiales nanofísicos.

"En toda la informática actual, lo que gasta mucha energía es que hay vaivenes incesantes entre operación lógica y memoria. Incluso en los microprocesadores entre la memoria SRAM (Static Random Access Memory, por sus siglas en inglés) y puertas lógicas es este tipo de escritura y lectura continuo lo que gasta energía", ilustra Fert.

Pero en el cerebro, el proceso difiere: "La memoria y la transferencia de señales a la memoria ocurren a la vez. En cuanto una señal pasa de neurona a neurona, cada vez que se atraviesa una sinapsis, esta cambia y es memorizada", dice el físico. Los señales analógicas del cerebro permiten una visión con más matices que se transmiten por millones de sinapsis y neuronas.

¿Será posible algún día usar ordenadores que imitan al cerebro? Para ello habría que realizar una sinapsis con 50 transistores y una neurona con 500. "Esto es enorme. Si quisiéramos realizar algo con la potencia del cerebro necesitaríamos un ordenador del tamaño de Madrid", confiesa.

Esta tecnología, desarrollada especialmente por la investigadora francesa Julie Grollier, con la que ha trabajado Fert, todavía es limitada. "Aún no existen los componentes ni los efectos que permiten imitar las neuronas y las sinapsis", dice. "Estamos solo al principio", concluye el premio Nobel.

Por Adeline Marcos - Agencia SINC

08/02/2020 - 16:56h

Código Ruiwen Chua / Flickr

La firma de ciberseguridad Check Point demuestra cómo China ya usaba las herramientas de la NSA incluso antes de que estas se filtraran en Internet en 2016

Los hackers chinos reescribieron el código de algunos malwares de la Agencia de Seguridad Nacional de EEUU (NSA) e incluso mejoraron algunas de las herramientas

 

Buckeye, APT3 o UPSTeam. Son distintas formas de llamar al mismo grupo de hackers chinos que copiaron y mejoraron las herramientas de la agencia de seguridad estadounidense (NSA) incluso antes de que se hicieran públicas en Internet en diciembre del 2016. No solo eso: una vez que mejoraron el código de los americanos, lo usaron para atacar las redes vulnerables de estos sin apenas esfuerzo y de forma mucho más barata. Son las principales conclusiones que se extraen de un informe de ciberseguridad de la firma Check Point y que apunta a que la guerra comercial entre ambos países también se libra en la Red.

El principio de la historia se remonta a finales de 2016. Entonces, los hackers de The Shadow Brokers publicaron en Internet un pack que supuestamente pertenecía a la NSA y en el que había de todo: desde herramientas de hackeo y recolección de datos, exploits, software de fuerza bruta y RATs (otro tipo de software de espionaje que permite controlar el dispositivo a distancia y encender la webcam o el micrófono del ordenador, entre otras cosas) hasta información sobre vulnerabilidades en páginas web y programas. Se las habían robado a Equation Group, otro grupo de hackers afín a la NSA según los expertos.

El año pasado, la compañía de ciberseguridad Symantec publicó cómo Buckeye (o APT3 o UPSTeam) llevaban utilizando esas mismas herramientas desde antes incluso de la filtración de The Shadow Brokers. También daban a entender que los chinos habían desarrollado sus propias herramientas e incorporado los ataques de día cero contra Windows (explotación de una vulnerabilidad conocida de antemano por los atacantes en una red o programa) a su repertorio. ¿Que cómo lo hicieron? Copiando el código con el que fueron atacados.

"Muy probablemente lo que han hecho ha sido utilizar los ataques que han visto en una red que tenían controlada", explica a eldiario.es Eusebio Nieva, director técnico de Check Point. Nieva ofrece dos posibles maneras por las que los chinos se hicieron con las herramientas: "Bien porque se trate de una red que ha atacado la NSA o quién sea o bien porque se ha utilizado ese ataque en un servidor que ellos [los chinos] previamente habían atacado y tenían control sobre él", continúa.

La ingeniería inversa del ¿gobierno chino?

Check Point ha conseguido demostrar la teoría de Symantec sobre la reutilización del código del malware por parte de los chinos. "APT3 recreó su propia versión de un exploit de Equation Group usando y capturando tráfico de red", explica la firma de ciberseguridad en su informe. "Creemos que este artefacto fue recolectado durante un ataque realizado por Equation Group contra una red monitoreada por APT3, lo que les permitió mejorar su arsenal de ataques con una fracción de los recursos necesarios para construir la herramienta original", explican.

Dos investigaciones independientes (una llevada a cabo por la compañía de ciberseguridad Recorded Future y otra por Intrusion Truth) señalan que detrás de APT3 podría estar el ministerio de Seguridad del Estado chino. En concreto, relacionan el nombre con el de un contratista chino, Boyusec, desmantelado tras la publicación de otro artículo en la web de Intrusion Truth.

El programa creado por los hackers chinos a partir de las herramientas de la NSA tiene nombre, Bemstour, y es bastante similar a EternalRomance, uno de los exploits originales dentro del paquete de Equation Group. Según Check Point, Bemstour sería una mezcla entre este y EternalSynergy, también creado por la NSA. La firma de ciberseguridad asegura que el código entre ambos es casi idéntico, con la particularidad de que mientras el de la NSA requiere de una librería específica para crear los paquetes que servirán para el ataque, en el de los chinos los paquetes están "hechos a mano por los desarrolladores".

"La conclusión es que China y EEUU se encuentran en una carrera ciberarmamentística que no hay que despreciar. Y al final, tanto los unos como los otros están utilizando todos los mecanismos a su alcance, incluyendo la copia: se están copiando los unos a los otros", concluye Nieva.

Por David Sarabia

10/09/2019 - 21:13h

Rusia lanza su ley de la soberanía del Internet: balcanización global de las redes

En la Cumbre Económica Internacional de San Petersburgo, el zar VladyPutin fustigó el veto de EU contra Huawei que catalogó de Primera Guerra Tecnológica de la Era Digital: “Nos preocupan las prácticas destructivas que afectan a los mercados tradicionales –energía, productos básicos, bienes de consumo– y que están virando hacia nuevos mercados en desarrollo”.


Putin fue puntual: Huawei no sólo está siendo desplazada, sino forzada sin contemplaciones a abandonar el mercado global.


Agregó que “el modelo actual de las relaciones económicas internacionales está en crisis hoy en día y que se trata de una ‘crisis integral’” ya que “EU está tratando de ‘imponer su poder legal’ en todo el planeta ”(https://bbc.in/2Ixsb5U)”.


Durante la visita del mandarín Xi a Moscú llamó la atención que Putin permitiera un acuerdo con la firma rusa de telecomunicaciones MTS para que Huawei desarrolle su tecnología 5G y su lanzamiento piloto de redes de la quinta generación en Rusia.


La rusófoba dupla anglosajona de EU y Gran Bretaña (GB), en la fase del Brexit/Trumpismo, repite la misma propaganda negra que le dio resultado durante la guerra fría mediante su trivial maniqueísmo: la dualidad ultrareduccionista de libertad/derechos humanos contra los antónimos abultados de autoritarismo/sofocación de libertades de sus contrincantes. Como si la libertad y los derechos humanos fueran radiantes y plenos en EU y GB…


Justin Sherman, del portal Wired, alega que Rusia e Irán planean fundamentalmente aislar al Internet: encabezan un nuevo nivel de fragmentación del Internet que amenaza la arquitectura de la red global (cables, servidores) y permite a los gobiernos controlar mayormente los flujos de información y someter las libertades, lo cual podría ser imitado con implicaciones geopolíticas (https://bit.ly/2wH1N40).


Irán anunció en mayo que su Red de Información Nacional –su Internet doméstico– está 80 por ciento completo, mientras que Rusia lanzó su ley de la soberanía del Internet, también doméstico, para defenderse de las amenazas a su ciberseguridad.


Justin Sherman arremete contra China que “ha apretado el control de su Internet y que pasó de su Proyecto de Escudo Dorado (Golden Shield Project), como vigilancia de la base de datos de carácter policiaco, y ahora ha pasado a un nivel más sofisticado como un Gran Cortafuegos (Great Firewall) que filtra los flujos de información que entran al país.


James Reston, feroz crítico de la ley de la soberanía del Internet de Rusia –que juzga en forma unidimensional como persecución de la disidencia y la oposición–, señala que el Kremlin desea invertir 50 mil millones de dólares o 17 por ciento del presupuesto federal anual de Rusia para crear un Internet soberano en los próximos cinco años con “20 mil 800 millones de dólares, específicamente dedicados al equipamiento que garantice la seguridad del segmento ruso del Internet (https://bit.ly/2Ze9Uku).


Rusia se dispone a crear un “Internet soberano (Financial Times; 01/05/19 y 04/06/19)” que constituye una red paralela manejada enteramente en los servidores rusosque permite a Moscú mantener la operación del Internet durante un discapacitante ciberataque foráneo.


En su diatriba, más que un extenso artículo de corte vulgarmente rusófobo, el globalista Financial Timesfustiga que la dependencia rusa en los sistemas foráneos sería ampliamente reducida, acelerando una balcanización global del Internet, donde la influencia de Occidente (sic) es fragmentada.


Refiere que en 2014,“Putin declaró al Internet como un proyecto de la CIA capaz de debilitar la soberanía de Rusia”.


Hace seis años, lo cual quizá tuvo mucho que ver con la destrucción de un Brasil soberano por el evangelismo sionista ( https://sptnkne.ws/kx7p ), los BRICS, hoy una agrupación alicaída, pregonaron la balcanización del Internet para contrarrestar el espionaje del NSA (National Security Agency; https://bit.ly/2XzedGE).


Ahora resulta que si los gobiernos no se dejan espiar por la dupla NSA/CIA, pues son vilipendiados por la prensa libre como autoritarios.


AlfredoJalife.com
Twitter: @AlfredoJalifeR_
Facebook: AlfredoJalife
Vk: id254048037

Publicado enInternacional
Cándido y el Elogio de la locura (La Cultura Pooph II, diez años después)

En el pasado, equivocados o no, por lo general quienes opinaban sobre política italiana o congoleña se habían leído la historia de Italia, del imperio romano, tenían alguna idea sobre la belga, sabían algo de la vida y obra de Leopold II y qué había pasado con Lumumba. Ahora el mundo está lleno de genios que opinan primero y luego intentan informarse. Si alguien se atreve a criticar el optimismo en curso, es etiquetado y desautorizado como un viejo que no entiende el presente. Como si los adultos no fuesen parte del presente. Como si los más jóvenes entendieran mejor algo del pasado, ese tiempo que, de alguna forma, produjo este presente. Como si las nuevas generaciones no pudiesen ser radicalmente reaccionarias. 

Antes no era necesario ser un estudiante universitario para poseer este tipo de cultura amplia y profunda. Ahora ni siquiera los estudiantes universitarios alcanzan un mínimo de aquel conocimiento que servía a la libertad de conciencia y no únicamente a los propósitos del dinero, el consumo y el confort de “un mundo más eficiente”.


Es verdad, aquella “gente culta” solía ser (aun suelen serlo), gente por los de abajo. No se trata de una simple cuestión gramsciana, como gustan apuntar desde el otro lado. Se trata de una reacción natural ante el poder social. De la misma forma que las universidades en todo el mundo, desde Argentina hasta Japón, desde Mozambique hasta Estados Unidos eran y siguen siendo bastiones progresistas, el resto de las grandes instituciones que dominan el poder social están dominados por conservadores elitistas y reaccionarios: empresas transnacionales, inversionistas, medios de comunicación dominantes, ejércitos, iglesias de todo tipo.


De la misma forma que la cultura solía ser (y aún lo es, en términos generales) el reducto de la izquierda, las redes sociales lo son ahora de la derecha. Lo primero ya lo explicamos. ¿Cómo se explica lo segundo? Creo que se explica de la misma forma que se explica la antigua práctica de esclavos negros castigando con latigazos a sus hermanos esclavos, a los negros, a los indios más rebeldes. A los malos negros, a los malos indios. Es decir, por la falsa conciencia, por la moral parasitaria, aquella moral adptada para beneficiar los intereses ajenos.


Tal vez en unas pocas décadas, como siempre cuando la verdad ya no interese o sea inofensiva, descubriremos cómo funcionan los algoritmos de las redes sociales, así como descubrimos, décadas después cómo la propaganda inaugurada por Edward Bernays en Estados Unidos y continuada brevemente por los nazis en Europa, manipuló la opinión y la realidad del mundo durante el siglo XX, desde los más pequeños hábitos consumistas a las mayores tragedias de la gran política, como las guerras y los golpes de Estado en Africa y en América Latina.


Por entonces, los gobiernos del mundo y las elites financieras tomaron una amplia ventaja de los nuevos medios de comunicación masivos e inmediatos (la radio, el cine y la televisión) como en el siglo XIX lo habían hecho con la prensa escrita, mientras los libros quedaron en manos de intelectuales del otro lado del espectro del poder (nótese cómo la misma palabra “intelectual” fue desprestigiada y desmoralizada por la propaganda, hasta el extremo de que hoy se precia y se paga más la estupidez que la inteligencia. Nadie se hace viral por genial sino por idiota, y tanto YouTube como las otras mega aldeas dominadas por un puñado de manipuladores, recompensa esta idiotez con miles de dólares, lo cual para ellos no llega a ser ni siquiera una propina. Si antes, apenas unas pocas décadas atrás era necesario ser Roberta Flack cantando Killing Me Softly With His Song para llamar la atención del mundo, hoy vale más una pobre mujer sentada en el inodoro y cantando sin armonía alguna “Sitting in tha Toilet” para hacerse una celebridad global, para recaudar una fortuna e inspirar a cientos de millones de jóvenes a lograr la misma hazaña.


Algunos de estos idiotas prestigiosos, paradigmas del antiintelctualismo, son llamados, en múltiples idiomas pero con la misma gracia y la misma palabra del inglés, “influencers”. Claro, eso sin contar los millones de idiotas que cada día trabajan gratis para estas megacorporciones tirándose de una escalera, rompiéndose la nariz, filmándose en el baño sin llegar siquiera a rescatar cincuenta centavos con los nuevos subscribers, pero aportando definitivamente a esa cultura de la estupidez y del odio neo tribal.


No lo sabemos todavía, no tenemos pruebas (más allá de la lectura de los patrones históricos que se parecen a la tabla periódica de Mendeleev con vacíos significativos), porque así es como funciona, según reconoció el mismo Bernays en los años noventa, al final de su vida: esa es la naturaleza del poder, estar en otro lado, no allí donde se supone que está, protegido por el anonimato y la ignorancia de quienes lo sufren o lo defienden.


La evidencia, el incontestable hecho de que el 0,01 por ciento de la población mundial ha secuestrado casi todos los progresos de la humanidad hasta el día de hoy, no se ve o no importa. Porque para eso, no por casualidad, está la nueva cultura planetaria. Y los esclavos continúan peleándose y odiándose entre sí, repitiendo las narrativas funcionales del poder y adoptando fervorosamente sus valores.


Por Jorge Majfud,  escritor uruguayo-estadounidense. Profesor en la Jacksonville University.

Publicado enCultura
Jueves, 04 Abril 2019 06:05

Una pelea desigual contra los gigantes

Una pelea desigual contra los gigantes

Las implicancias de la disposición del Parlamento Europeo sobre derechos de autor en Internet



Los más optimistas celebraron la noticia como si fuera la primera batalla ganada a los gigantes de Silicon Valley, a los que dejaban “en jaque”. ¿El argumento? Que Facebook, YouTube, Google y otros monstruos de Internet iban a tener que empezar a pagar por el contenido de otros que utilizan sus buscadores y plataformas en Europa. Los más críticos, sin embargo, alzaron sus voces señalando que se trataba del certificado de defunción de los autores y medios pequeños y alternativos, que ahora verán cercenada la “libre” difusión de sus obras. La aprobación de parte del Parlamento Europeo de una disposición que protege los derechos de autor y obliga a los buscadores y agregadores de noticias a celebrar “acuerdos” por la utilización de contenidos dividió aguas en la manera en que los diferentes medios dieron cuenta de la reforma. ¿A quién beneficia y a quién perjudica realmente esta disposición europea? ¿Nace un nuevo ecosistema en Internet? Interrogantes que distintos especialistas argentinos, reunidos por PáginaI12, intentan dilucidar en medio de la siempre viscosa búsqueda de regular Internet.


Tras más de dos años de debate y de presiones cruzadas, el Parlamento Europeo aprobó la semana pasada una reforma que fue presentada por sus impulsores como una norma que protege la propiedad intelectual de todo el material que la corporación de Internet utiliza “libremente” en sus buscadores o agregadores de noticias. Fue la respuesta que la política encontró para que autores, periodistas y medios -sólo en el ámbito de la Unión Europea- reciban una remuneración de las grandes empresas que se valen de sus obras y contenidos para generar no sólo tráfico sino también ingresos publicitarios: el 80 por ciento de la publicidad global en Internet se la llevan los grandes buscadores estadounidenses.


Sin embargo, la disposición –que cada país deberá implementar dentro de los próximos dos años– corre riesgo de volverse contraproducente a ese supuesto espíritu de “redistribución”. Google fue el primero en mostrar los dientes, al expresar que no está dispuesto a celebrar acuerdos de ningún tipo, amenazando directamente con no subir las noticias a Google News de medios europeos que exijan una contraprestación económica. Los más críticos señalan que por el temor a violar la normativa la circulación de contenidos –sobre todo de los medios más pequeños o alternativos– se vería afectada por la “sobreprotección” que las grandes compañías impondrán a sus “algoritmos” y “filtros” preventivos, cercenando la circulación de material. Una directiva que, como se aprecia, tiene implicancias no sólo económicas sino también culturales y políticas.


“La normativa es un reconocimiento de la necesidad de revisar las reglas de juego presentes, pero también un síntoma de la impotencia para resolver las tensiones creadas entre los múltiples actores sociales, culturales y corporativos que participan de ese circuito productivo, porque una parte de la nueva directiva puede puede restringir la circulación amplia de información y puede concentrar aún más el control, la censura y la autocensura de carácter privado en Internet”, le explica a PáginaI12 el especialista Martín Becerra, investigador principal del Conicet, en relación a que a partir de esta reforma las grandes plataformas están obligadas a vigilar los contenidos que los internautas comparten en sus espacios, para “censurarlos” en caso de que detecten si se está publicando obras protegidas por derechos de autor.


Si bien el también profesor UBA y UNQ considera “lógico” el reclamo de los creadores de contenidos informativos y culturales de ser remunerados y de participar de la amplia circulación de sus obras, percibe que la disposición aprobada puede transformarse en un boomerang para la libertad de circulación y expresión. “El hecho de tercerizar el control de la legalidad de los contenidos en los gigantes digitales que son verdaderos gatekeepers del acceso social es problemático. Hoy esa función la ejercen (mediante algoritmos sesgados y también con intervención humana, igualmente sesgada) con enorme discrecionalidad, sin auditoría pública y, lo que es más grave, sin mecanismos transparentes para que el usuario pueda apelar remociones y censuras improcedentes. Por eso digo se reconoce el problema, pero ofrecen una resolución más problemática aún”, subraya Becerra.


En la misma línea que el académico, la presidenta de Fundación Vía Libre, Beatriz Busaniche, sostiene que la resolución es “negativa” para la cultura digital y la cultura del siglo XXI. “Hay –dice– un avance muy fuerte contra las nuevas formas culturales, contra la producción on line, los Youtubers, contra ese colectivo de gente que utilizando la tecnología produce o circula cultura de una forma novedosa. Es una normativa que refuerza un modelo económico y de derechos de autor basados en un diseño regulatorio del siglo XIX. Llevan el control hasta sus últimas consecuencias, con las copyright watch, que son máquinas de censura para limitar técnicamente y sin demasiado margen a la apelación, la forma en que una obra es resignificada, reproducida y compartida”.


La Magister en Propiedad Intelectual descree del argumento de que la regulación va a beneficiar a los autores. “Es una forma –afirma, taxativa– de entregar mucho más poder a la concentrada industria del entretenimiento. Todos aquellos que están tratando de forjar una carrera novedosa, de abrirse camino, de desarrollar modelos alternativos de negocios, se van a ver obturados, porque los grandes buscadores van a ser extremadamente sobreprotectores”.


En ese sentido, Javier Pallero, coordinador general de Acces Now, una ONG de Derechos Humanos en Internet, no tiene dudas que la regulación “más que un retroceso es una oportunidad perdida”. En su opinión, no soluciona el problema ni tampoco democratiza la red. “Es necesario actualizar el marco de derechos de autor en la comunidad europea y también hay que regular los nuevos desafíos que enfrentan las industrias culturales y de noticias. Pero hacerlo con disposiciones tan extremistas como poner filtros automatizados, que son tan proclives a la censura, es una pérdida. La legislación pone toda la fe en algoritmos, y una máquina no entiende de contextos. Y las excepciones al derecho de autor que toma en cuenta la norma –como la sátira y la parodia, pero también para contenidos educativos– tienen que ser evaluados de acuerdo al contexto. Los algoritmos tienen la incapacidad para interpretar sin censurar. Y otro aspecto a considerar es que termina subrayando la dominancia de las plataformas de Silicon Valley, porque son las únicas que van a dar respuesta a escala. Aun cuando la directiva pone como excepción de su aplicación a las pequeñas empresas, lo hace de una manera vaga y muy poco conveniente. Eso será un incentivo para que las empresas europeas sean pequeñas. A las pequeñas las condenan al enanismo, mientras les aplican una regla pesada, a medida de los gigantes”.


Lejos de dinamitar el uso y abuso que los gigantes de Internet hacen de contenidos que no les pertenecen, la resolución podría terminar empoderando aún más a las grades compañías, al incrementar sus sistemas de sobreprotección de contenido. En esto hay coincidencia. “Hay –analiza Becerra– una confusión entre la legítima pretensión de discutir el dominio de los gigantes globales de Internet en la captura de la renta publicitaria por la comercialización de los contenidos producidos por las industrias culturales y de medios, y la delegación de mayor poder de decisión respecto de qué se exhibe o no en Internet que la nueva directiva asigna a esos gigantes digitales. En esta paradoja los medios tradicionales (con la excepción, probablemente, de los de mayor escala) no salen ganando”.


La posibilidad de que Argentina replique una regulación con tantos daños colaterales es un alerta que los especialistas coinciden como posible. “América Latina va a la saga de la Unión Europea. Los medios no hegemónicos en Argentina deberían considerar que una regulación de este tipo va a consolidar una acumulación de poder muy fuerte que tienen los grandes medios”, avizora Busaniche. Becerra cree, también, que por historia y tradición es probable que aterrice en estas tierras una regulación similar. “Las decisiones europeas son modelo para muchas otras regiones y para países cuyos procesos de maduración de los debates son más recientes o precarios. Además, los gigantes digitales suelen adaptar sus estándares de funcionamiento a las disposiciones más recientes y/o más rigurosas de Europa o de América del Norte, con lo que de facto esa regulación produce un efecto cascada en países de otras regiones, en particular en los países periféricos”.

Publicado enSociedad
Sábado, 30 Marzo 2019 06:26

¡No va mas! Negro el once

¡No va mas! Negro el once

Después de que el Parlamento Europeo votara el pasado 26 de marzo de 2019 la nueva directiva de Copyright, el colectivo Xneti señaló en comunicado que “no sólo es un día negro para los derechos en la era digital, sino también para la calidad democrática de las instituciones europeas”ii. 

Finalmente han gana do los lobbies del copyright. Ni gigantes como Google o Facebook han podido impedirlo. El Parlamento Europeo ha aprobado el 26 de marzo la reforma de ley de copyright por 348 votos a favor y 274 en contra y algunas abstenciones. Los controvertidos artículos 11 y 13 (ahora 15 y 17) que generaron el pasado año el“apagón de Wikipedia”iii entre otras tantas movilizaciones de colectivos y personalidades de Internet hoy son ley europea y deberán ser llevados a todos los países comunitarios a las leyes nacionales, donde corresponda regular el copyright, en un plazo máximo de dos años.


Luego de ser aprobada en el Parlamento Europeo, la reforma del copyright deberá ser adoptada por el Consejo de la Unión Europea (que meses atrás había rechazado los artículos 11 y 13 y con eso lograba abrir una ventana de esperanza en defensa de las libertades de internetiv). Ésto podría suceder el próximo 9 de abril.


Lo repudiable y condenable de ésta modificación es que se ataca la esencia misma de Internet en tanto como usuarios no nos limitamos a consumir contenido, sino que también aportamos (compartiendo links, creando nuevos contenidos a partir de los existentes, etc). A partir de esta decisión del Parlamento Europeo habrá que pensar en una nueva Internet, con un modelo similar a la televisión: de un solo sentido. Solamente podremos consumir materiales, noticias y contenidos sin la posibilidad de compartir, por ejemplo, un memev.
Los ahora artículos 15 y 17 obligan al control de todo el contenido subido a Internet. La cantidad de contenidos que se suben hace impensable que la tarea pueda realizarse con humanos moderadores, lo que obligará probablemente a usar filtros automatizados que probablemente no detecten ironía o humor y censuren infinidad de contenidos.


Los “articulos negros” (vea el plato de ruleta: 11, 13, 15 y 17 son negros!!)


Artículo 11, ahora 15 (usos digitales de las publicaciones de prensa): con estas medidas la Unión Europea plantearía la implantación de una especie de tasa Google o Canon AEDEvi. Los editores de publicaciones de prensa podrían gestionar sus derechos de autor, cobrando o no a quienes les enlacen o les usen de fuente cierto importe como pago por hacer uso de dicha información con derechos de autor. Enlazar o citar se convertiría en un verdadero problema tanto en la práctica como en su gestión y sus consecuencias legales. (Fuente kaosenlared.net)


Artículo 13, ahora 17 (vigilancia de contenidos protegidos por parte de proveedores): en este caso la normativa obligaría a las plataformas de contenidos a monitorizar lo que los usuarios suben para comprobar si se violan o no los derechos de autor. Cada servicio tendría que crear un sistema tipo Content ID de YouTubevii que permitiría detectar violaciones de los derechos de autor. No solo de música, sino de cualquier contenido. Sitios como la Wikipedia -aunque la UE planteo este caso como una excepción- o GitHub que abogan por la libre compartición de información y conocimiento, por ejemplo, estarían entre los afectados. (Fuente xataka.com)


Sin dudas estamos ante la presencia de un cambio radical en beneficio de los grandes lobbies del copyright que impacatará en la Internet tal y como la conocemos hoy día. En Latinoamérica no podemos pensar que todo esto será inocuo para nosotros en tanto accedemos a diario a sitios europeos, enlazamos a artículos, imágenes o videos alojados o producidos en la Unión Europea, utilizamos servidores alojados en la Unión Europea y por ende estarán sometidos a la nueva legislación.


La Internet es global, no tiene fronteras, ya está lo suficientemente dominada por los enormes oligopolios trasnacionales (Google, Apple, Microsoft, Facebook ). Ya estos oligopolios son quienes nos filtran, controlan, analizan nuestro comportamiento y con ello nos muestran lo que quieren que consumamos (ya sea con fines comerciales pero fundamentalmente políticos). Ahora serán ellos mismos –pese a haberse opuesto a esta nueva forma de control, porque va en contra de sus intereses comerciales– quienes aplicarán mas control y censura sobre nuestro uso y acceso a la “red de redes”.


Latinoamérica lucha contra muros de Trump, amenazas de invasión y bloqueo tanto en Venezuela como Cuba, se plaga de bases militares norteamericanas, los gobiernos viran a la derecha y la ultra derecha. La corrupción de los nuevos gobernantes es alarmante y ya ha llevado a ex presidentes a la justicia y seguro llevará a varios otros (Temer y Moreno los mas “destacados” viiiix). También se mira n con mas “cariño” los TLC con la Unión Europea y ¡¡¡Oh paradoja!!! todos los TLC tienen varios párrafos dedicados exclusivamente a temas de derechos de autor.


Con UNASUR desarmándose, MERCOSUR trabado, nacimiento de PROSUR (a la derecha del sur), destrucción de conquistas civiles en toda Latinoamérica: ¿Cómo posicionamos propuestas alternativas y contrahegemónicas en estos escenarios?
Sin dudas los pueblos, hoy mas que nunca, tienen la palabra...

Por Enrique Amestoy
Rebelión


Notas:


i https://xnet-x.net
ii https://xnet-x.net/dia-negro-para-derechos-civiles-en-era-digital/
iii https://es.wikipedia.org/wiki/Wikipedia:Comunicado_del_4_de_julio_de_2018
iv https://www.xataka.com/legislacion-y-derechos/consejo-europeo-ha-rechazado-articulos-11-13-ley-copyright
v https://es.wikipedia.org/wiki/Meme
vi https://es.wikipedia.org/wiki/Tasa_Google
vii https://en.wikipedia.org/wiki/Content_ID_(algorithm)
viii https://www.metroecuador.com.ec/ec/noticias/2019/03/25/wikileaks-anuncia-investigara-presidente-lenin-moreno-caso-inapapers.html
ixhttps://www.telesurtv.net/news/brasil-nueva-denuncia-temer--20190328-0033.html

Publicado enSociedad
Códigos, protocolos, y redes para la libertad

Internet*, en sus orígenes, amplió nuestra capacidad para comunicarnos y acceder a información a una escala global. Pero ahora la Red está controlada de forma masiva, centralizada y jerárquica. Los beneficios y el conocimiento que se extraen de nuestras comunicaciones se concentran en pocas empresas. Lo han logrado cerrando y privatizando el código informático, que antes era abierto y libre.


[No hacemos diferencia entre la Red de redes (WWW) e Internet, porque la mayoría de la gente las identifica. La WWW (World Wide Web) es un conjunto de protocolos que permite consultar páginas web y archivos. Internet es su medio de transmisión: un conjunto de redes de comunicación que utilizan protocolos TCP/IP que garantizan que las diferentes redes funcionen como una red única.]


La aparente complejidad tecnológica intimida a la población. Resulta increíble que usemos tantos aparatos digitales y desde hace tanto tiempo desconociendo el código, el protocolo informático y la arquitectura de las redes. Sirven para filtrar y sesgar los flujos comunicativos de las verdaderas redes sociales. Las formatean para que difundan publicidad. Interfieren en ellas por la configuración por defecto de las herramientas. Y realizan funciones que no hemos autorizado, no deseamos ni necesitamos.


Los programas informáticos realizan muchas tareas “invisibles”. Mientras tecleo, el procesador de texto guarda copias con mis metadatos (que me identifican), recuerda las palabras que uso, me sugiere otras … A veces pone puntos y mayúsculas, guiones y espacios donde no quiero. Pensemos, entonces, lo que las empresas pueden hacer si usan código cerrado (que no podemos conocer ni alterar).


Si delegamos en una empresa la tarea de tejer nuestras redes, le transferimos un poder enorme: impone su código o lenguaje. Y, además, su protocolo: las reglas y normas que permiten que varias personas o máquinas se comuniquen entre sí. Darle a la industria la capacidad de configurar nuestras redes sociales es como dejarle al jefe decidir si nos casamos. Si somos mujer, está claro que intentará disuadirnos para no pagar una baja de maternidad.


En la mayoría de las culturas, la red social más fuerte es la familia. Su importancia se manifiesta con un código y un protocolo bien estipulados. Hasta hace poco, una red familiar nacía del nodo de un matrimonio, firmado con el código heterosexual (hombre-mujer). La gente se casaba siguiendo el protocolo del noviazgo formal y la petición de mano a los padres de la novia. Y acababa en la boda con el cura, que cerraba el protocolo aplicando el código patriarcal (el padre-macho manda).


Además del código y del protocolo, la arquitectura de una red informática concentra o distribuye poder. Una familia tradicional puede dibujarse como una red centralizada. Todo pasa por el nodo central, que hace y deshace a su antojo. El padre controla los flujos de información. El resto de miembros, aunque hablen a sus espaldas, acata su palabra. La última decisión es suya o, en su ausencia, de la madre viuda. Si los progenitores mueren, puede producirse una desconexión de los otros nodos; por ejemplo, los hijos se dejan de hablar por la herencia. La familia tradicional encaja en el esquema de las redes centralizadas como Facebook. El Padre o Hermano Mayor ocupa el centro en ellas.


Frente a las redes centralizadas, pueden construirse redes distribuidas. El control pasa a todos los nodos conectados. Ninguno puede interrumpir la comunicación del resto. Están conectados entre sí y en pie de igualdad. No hay jerarquías sino horizontalidad. Era la arquitectura de la Internet originaria, que desapareció al ser conquistada por los estados y las empresas. Las corporaciones cerraron el código, impusieron el protocolo publicitario y privatizaron nuestra información.


El código patriarcal estaba claro. Se aprendía en la familia, la escuela y la parroquia. Después, también se aplicaba en el juzgado. Conociéndolo, podías seguirlo o saltártelo, sabiendo las consecuencias de esas decisiones. Pero era un código cerrado y no libre. No se podía cambiar ni adaptar. O lo acatabas o te quedabas “solo”; es decir, soltero o solterona, que sonaba peor.


Otras formas de amor han abierto el código y el protocolo del matrimonio. Lo hackearon, modificándolo para expresar otros afectos y formar nuevas unidades familiares. Al “abrirlo” permitieron que otras personas lo usaran para tejer matrimonios no heterosexuales. Y redes familiares menos dependientes del nodo central. En Internet ha ocurrido lo contrario: del amor libre entre iguales hemos pasado al matrimonio de conveniencia. Si no estás en las redes, no ligas. Y si ligas, será con códigos y protocolos publicitarios: vendiendo y comprando afectos en el mercado de “megustas”.


Cuando, además de abierto, el código informático es libre puede usarse, modificarse y distribuirse gratis. La potencia que desata tiene consecuencias inimaginables e impredecibles. Ya no digamos si lo adoptan los sectores sociales más dinámicos y jóvenes. El movimiento de los Indignados o 15M cobró fuerza en la red N-1. Era la aplicación libre y en abierto de Diáspora, una plataforma que habían programado tres estudiantes norteamericanos como proyecto de fin de carrera. Querían competir con Facebook. La diseñaron para que cualquier usuario controlase en todo momento qué información compartía y con quién. Fomentaba grupos de afinidad con objetivos colectivos y más allá de la Red.


El Partido X, surgido del 15M, pretendía transplantar su código a las instituciones. Intentó hackearlas: abrirlas para acabar con la corrupción y liberarlas, ponerlas al alcance de la mayoría social para que pudiese participar activamente en las cuestiones públicas.


Siendo vitales para el arranque y la ideología del 15M, las herramientas libres perdieron fuelle cuando el movimiento abrió cuentas en Facebook y Twitter. Ciertos portavoces centralizaron la comunicación. Las jerarquías tomaron cuerpo cuando los indignados relegaron el objetivo de coordinarse y se centraron en hacerse visibles. Pusieron su energía en las grandes redes, porque reunían muchos usuarios. El coste que pagaron fue que los activistas más dispuestos a trabajar a pie de calle perdieron peso.


Los ciberactivistas saben que necesitan redes propias. Como dicen en las escuelas de negocios: “nunca construyas tu casa en la tierra de otro”. O como sabe cualquier empresario: “cuando montas el negocio en torno a Facebook, en última instancia trabajas para Facebook, no en tu empresa”. El activista Shaun King, de Black Lives Matter (Las vidas negras importan, contra la violencia policial racista) vio bloqueada su cuenta en Facebook en 2016. Publicó correos que había recibido con insultos xenófobos. Y creyeron que él era el autor.
King escribió indignado:
____


“No cerraron mi página de Facebook. Cerraron su página de Facebook, la que a mí me dejan usar… Esto que tardó diez años en construir, esta comunidad de más de 800.000 personas… Pensar que apretando solo un botón se puede cerrar todo eso deja un sentimiento extraño”.
____


La extrañeza responde a que el código que uno creía que daba libertad se ha cerrado tanto que ya no está en manos de quien la ejerce. Las cuentas, los mensajes que compartimos y nuestros contactos son propiedad privada de las redes. Y solo entienden el protocolo publicitario.


Los algoritmos censuran contenidos que espantan a usuarios. El cierre automático presuponía que la cuenta de S. King pertenecía a un racista. La plataforma no concibe que la xenofobia se combata poniéndola en evidencia. Exponiendo que rezuma ignorancia e inseguridad. Apenas disimuladas con odio y violencia. Los protocolos publicitarios solo conciben mensajes que buscan aceptación y adeptos. Y lo peor es que podemos acabar usando las redes así. De modo inconsciente, constante y sin otro objetivo que el autobombo. Entonces, en lugar de darnos poder, nos debilitan.


*La semana pasada poníamos el foco en el contro al que nos vemos sometidos por el uso de nuestros datos que realizan los estados y las corporaciones. En este capítulo, apuntamos hacia ejemplos de todo lo contrario, en los que la tecnología se ha utilizado con propósitos emancipadores. Continuamos el debate en n/vuestra web.
____________________________________________________

Por Víctor Sampedro
Texto original: Víctor Sampedro

Edición y actualización: Pedro Fernández de Castro

Ilustraciones: Raúl Arias

Publicado enSociedad
La CIA emplea sitios Webs para comunicarse con sus agentes

Para quienes piensan ingenuamente que Internet y las redes sociales son inofensivas, ahora tendrán nuevos elementos de como la CIA las emplea para obtener información de los usuarios, sus características personales, gustos, preferencias y círculos de amigos.


Pero la búsqueda de información es solo una parte de la utilidad que dan los servicios de inteligencia de Estados Unidos a la red de redes. Recientemente el sitio Yahoo News, publicó la información de que la contrainteligencia de Irán (en 2011) y posteriormente la de China, habían desmantelados las redes de agentes secretos de la CIA que operaban en esos países. (The New York Times informó por primera vez en mayo de 2017, sobre la eliminación de las fuentes de la CIA en China).


Según la noticia, la CIA utiliza varios sitios Webs para comunicarse con sus espías, pero fueron descubiertos y apresados en Irán y China, quedando los jefes y oficiales de la CIA en ridículo nuevamente, pues ya en 1987 la seguridad cubana logró engañarlos, sembrándoles 30 agentes que se dejaron reclutar por los yanquis, para trabajar contra Cuba.


Aquella denuncia cubana resultó en un gran escándalo, al ser expuestos en la TV local decenas de oficiales CIA cuando depositaban medios de comunicación satelital y otros similares, para que sus agentes se comunicaran con el centro principal en Langley, Virginia.


Las informaciones falsas que recibió la CIA de aquellos aparentes agentes, contaminaron sus bases de datos, causándole un daño considerable.


Según afirmó el oficial CIA, Ronald Kessler, en su libro “Incide The CIA”, páginas 44-45:


“Uno de los problemas más graves que enfrenta la CIA es la posibilidad de que sus agentes sean dobles agentes, o sea que trabajen para el otro bando. Esto sucedió en Cuba donde la mayoría de los agentes reclutados por la CIA en los primeros años de la década del 60 eran agentes plantados que recibían instrucciones del Jefe Superior cubano Fidel Castro.”
Ahora, al ponerse en evidencia el empleo de Internet para establecer las comunicaciones con sus agentes secretos, la CIA tendrá que analizar bien si regresa a los métodos tradicionales de las marcas y señales, o si mantendrán idealizando las nuevas tecnologías para sus enlaces secretos.


Fuentes de la propia CIA declararon que dicho sistema a través de los sitios Web, “no fue diseñado para realizar la comunicación a largo plazo y para resistir los esfuerzos elaborados de contrainteligencia”.


Según se dio a conocer en Yahoo News, en 2008 John Reidy, un contratista de defensa cuyo trabajo consistía en identificar, contactar y gestionar fuentes humanas para la Agencia, alertó a la CIA sobre “un fallo masivo de la inteligencia”, pero entonces no prestaron atención a sus informaciones. La respuesta de la Agencia ante esas advertencias fue despedir a Reidy, acusándolo de tener conflictos de intereses, porque él tenía un negocio privado paralelo.


Algunos ex funcionarios declararon que posiblemente las consecuencias de esa detección fueran de alcance mundial, pues al parecer la CIA emplea el mismo método en otros países, lo que pone en peligro a muchas fuentes secretas de la CIA, que pudieran estar empleando alguna versión de dicho sistema, basado en sitios Webs.


Irvin McCullough, analista de Seguridad Nacional, le dijo a Yahoo News que: “este es uno de los fallos más catastróficos de inteligencia desde el 11 de septiembre, pero la CIA había castigado a la persona que sacó el problema a la luz”.


Respecto al fiasco que tuvieron en Cuba en 1987, el ex oficial de fachada profunda, Ishmael Jones, explicó como la CIA enfocó la historia de los agentes dobles cubanos, caracterizando los hechos como una muestra de su mala profesionalidad.


El volumen de información falsa introducida por estos agentes en las bases de datos de la CIA fue tan amplio, que no pudo ser extraída y una buena parte de ella aun prevalecía cuando Jones fue instruido al respecto.


El conflicto ahora está en lo que se decidirá para el futuro inmediato por parte de la Dirección de Ciencia y Tecnología de la CIA, responsable del sistema de comunicaciones seguras, y tendrán que convencer que el sistema que propongan en lo adelante sea seguro e inexpugnable, algo bien difícil de aseverar en un terreno tan abarcador y complejo como es el de las comunicaciones secretas.


Mientras tanto, los que opinan que la red de redes es algo inofensivo, ya saben que no todo lo que brilla es oro y que los yanquis la crearon para ser de gran utilidad, pero dejaron puertas traseras para beneficio de su comunidad de inteligencia.


Ante esto, recordemos a José Martí cuando dijo:


“No hay espía tan útil como el que descorazona al enemigo”

 

8 noviembre 2018 |

Publicado enInternacional
Ben Wizner (izq.) dice que su trabajo como abogado de Snowden (der.) es, en primer lugar, político antes que legal.

Antes de hacerse cargo de la defensa del ex espía que denunció los programas de vigilancia masiva de celulares y servidores de Internet que llevan adelante los servicios de inteligencia de Estados Unidos, Wizner defendió a víctimas de tortura y secuestros de la CIA en el exterior así como a prisioneros de Guantánamo. Dice que Snowden está más conectado que nunca y que Trump no salió de un repollo.

 

Desde su oficina repleta de papeles en un rascacielos que se alza en la punta inferior de la isla de Manhattan, Ben Wizner maneja o sugiere o controla la agenda del disidente exiliado más famoso de mundo. Joven, rápido e implacable, sofisticado y arrogante en lo intelectual, emergente de la izquierda liberal urbana que crece en la resistencia al huracán Donald, Wizner actúa desde el 2013 como el abogado principal –y algo más–de Edward Snwoden, el ex espía que conmovió al mundo ese año al revelar los programas de vigilancia masiva de Estados Unidos. Graduado de Harvard, ex profesor de leyes de New York University, director del Proyecto de Libre Expresión, Privacidad y Tecnología de la ONG progresista más poderosa del país, la ACLU, en esta entrevista Wizner, de 47 años, analiza el legado de Snowden, revela detalles íntimos sobre su exilio en Rusia y traza un crudo retrato de las amenazas a la democracia y a los derechos humanos en tiempos de Trump.


–Antes de Snowden usted trabajó con otros arrepentidos. ¿Podría explicarme cómo se especializó en el tema?


–No me considero un especialista en arrepentidos no soy un experto en todos los vetustos remedios administrativos que existen el sistema legal de Estados Unidos para arrepentidos. Para mí, la verdadera Ley del Arrepentido es la primera enmienda de la Constitución (de EE.UU., que garantiza la libertad de expresión). Lo que me llevó a este trabajo es que empecé a trabajar como abogado en la Unión por las Libertades Civiles Estadounidenses (ACLU, en inglés) cinco semanas antes del atentado del 11-9. Entonces sin saberlo empecé como defensor de derechos humanos en un momento de sobrerreacción al 11-9. Representé a víctimas de tortura, a víctimas de secuestros en el exterior, a gente que apareció en listas negras de terroristas, a gente bajo vigilancia, a prisioneros de Guantánamo. Este es el trabajo principal que hice durante mi primera década en la ACLU. Durante el gobierno de Bush hijo estuve involucrado en el caso de una arrepentida, una traductora del FBI llamada Cibel Edmonds, que había sido despedida después de denunciar serias irregularidades en investigaciones. Ese caso me dio una lección sobre cómo responde la comunidad de inteligencia estadounidense en esa clase de situaciones. Aunque la información que Edmonds necesitaba para ganar su caso de despido injustificado era información pública, el FBI se defendió diciendo que su derecho a preservar secretos de estado significa que no podemos litigar el caso sin dañar la seguridad nacional. Y tres salas de la justicia federal aceptaron ese argumento y no permitieron que Edmonds presentara su caso. Ese mismo privilegio de secretos de estado se usó para negarles la posibilidad de ser escuchados en los tribunales a prácticamente todas las víctimas del programa de tortura de la CIA. Ninguna corte dijo jamás que el programa era legal. Ninguna corte dijo que la tortura no ocurrió. Pero de hecho ninguna víctima fue compensada porque la CIA le decía a la corte federal “desafortunadamente no podemos llevar adelante este juicio sin revelar secretos de estado y por lo tanto dañar la seguridad nacional” y entonces los casos eran archivados. Todo esto me preparó para el caso Snowden.


–Pero los dos psicólogos que diseñaron el programa de tortura de la CIA sí llegaron a juicio, justamente por una demanda de la ACLU.
–No llegó a juicio, arreglamos antes de eso el año pasado. Pero fue la primera vez que una víctima de tortura pasó la primera barrera de una moción para archivar el caso en base al secreto de estado. Fue un caso contra dos psicólogos llamados Mitchell and Jassen, quienes habían diseñado las llamadas “técnicas reforzadas de interrogatorios” (eufemismo de la CIA para disfrazar la tortura). Ese caso, el día antes del juicio, fue arreglado con un acuerdo confidencial. Esto fue positivo para los querellantes porque pudieron obtener algún tipo de compensación, pero también significa que seguimos sin tener una sola corte en Estados Unidos que falle acerca de la legalidad del programa de tortura.
–¿Entonces por qué arreglaron?


–La decisión de llegar a un acuerdo es de los clientes, no de los abogados.


–Recien usted comentaba que todo esto lo preparó para ser el abogado de Snowden.


–La razón por la cual estaba tan preparado para ayudar a Snowden es que uno de los cuestionamientos que recibe es: ¿por qué no usó el sistema para llevar adelante su queja? ¿ por qué no se quedó acá y enfrentó las consecuencias, en vez de escapar a otro país? Mi respuesta es que yo me pasé 10 años tratando de usar el sistema con víctimas de tortura, con víctimas de grandes violaciones a los derechos humanos y el sistema nos contestó que nos vayamos, que no hay remedio para ese tipo de casos. Por lo tanto no tengo mucha paciencia con el argumento de que si alguien denuncia un sistema de vigilancia masiva a su jefe algo grande va a pasar. La única manera en que Snowden iba a lograr cambios era llevar esta información al público. No a su supervisor o al supervisor de su supervisor. Cuando Snowden hizo su denuncia el presidente Obama se defendió diciendo que las actividades que estaban siendo reveladas (pinchaduras masivas de celulares y servidores de internet) habían sido aprobadas por los tres poderes del estado. Básicamente decía la verdad, pero ése era el problema: En cuanto la opinión pública se enteró, los tres poderes cambiaron de opinión. El presidente dijo que la NSA (Agencia de Seguridad Nacional, en inglés) había ido demasiado lejos e impuso restricciones, incluyendo a la vigilancia en el exterior. El Congreso impuso restricciones a la vigilancia de la NSA por primera vez desde la década del 70. Y las cortes federales, que siempre se habían rehusado a tomar casos de vigilancia masiva por razones de seguridad nacional, empezaron a aceptarlos y a fallar que esos programas son ilegales porque violan la Constitución. Nada de esto hubiera ocurrido si Snowden hubiera usado el sistema en vez de eludirlo.


–¿Como es trabajar con él?


–Ha sido una de las experiencias más significativas de toda mi vida. La mayoría de nosotros no cambia el mundo por sí mismo. Como mucho ayudamos a que suceda. Pero de vez en cuando aparece alguien como él que toma este riesgo histórico que permite cambiar de manara radical el comportamiento de la población mundial. Mi trabajo es ayudarlo a ser más efectivo. No ha sido una representación legal tradicional. Normalmente en un caso legal gran parte de mi trabajo es conseguir un resultado judicial favorable para mi cliente. Pero desde el primer día él me dijo: “ hagamos eso cuando tengamos tiempo.” Por eso nuestro foco principal como abogados suyos es ayudarlo a obtener reformas, ayudarlo a cumplir su misión política, antes que defender sus intereses legales, aunque obviamente debemos hacer las dos cosas.


–¿Como es su situación acá y en Rusia?


–El no quiere que le tengan lástima. Te diría que está más conectado socialmente que cuando trabajaba para el gobierno, dado que había entrado a los servicios de inteligencia cuando tenía unos 20 años y trabajó mucho tiempo bajo anonimato en el exterior. Nunca estuvo insertado en un grupo familiar o de amigos en el que podía hablar libremente de lo que hacía y forjar vínculos afectivos, excepto por su novia y su familia inmediata. Ella se mudó con él en Rusia, lo cual él le agradece eternamente, pero además ahora está en contacto con abogados y aliados, periodistas y amigos. Desde adolescente sus interacciones fueron a través de internet y mantiene su acceso a la red. Por lo tanto está más conectado al mundo en su exilio que cuando trabajaba para el gobierno. Su situación legal es que tiene residencia legal en Rusia, renovable cada tres años, así que por lo menos hasta abril del 2020 puede vivir en Rusia y no tenemos motivos para pensar que su permiso de residencia no le sería renovado si debe permanecer más tiempo en Rusia. Ya le han renovado el permiso una vez, pero él no tiene ningún control sobre eso. Ha habido muchos rumores de que por la relación cercana entre Trump y Putin la situación de Snowden podría peligrar. No tenemos manera de saber si eso es cierto o no. El dice que va a seguir hablando libremente, que si su seguridad fuera su prioridad todavía estaría viviendo en Hawaii y nunca hubiera dejado su trabajo bien remunerado. Como es de público conocimiento (Snowden) continúa criticando no solo al gobierno estadounidense pero también al ruso, a pesar de advertencias de personas como yo que le decimos que no sabemos si es la mejor estrategia para su seguridad. Pero así es él.


–¿Como lo va a tratar la historia?


–Cada vez que alguien da un paso adelante como hizo él y no solo revela información secreta pero pone a los servicios de inteligencia estadounidenses bajo una luz completamente distinta a nivel global , se puede esperar la respuesta retórica que él recibió. No creo que fue ingenuo cuando se metió en esto, ni pensó que el mundo le iba a agradecer lo que hizo. Pero la historia suele ser muy bondadosa con los arrepentidos. Cuando Daniel Ellsberg publicó los Papeles del Pentágono lo acusaron de ser un espía ruso y el gobierno de Nixon dijo que Ellsberg le había entregado una copia de los papeles a la embajada rusa. Ahora Ellsberg es un héroe nacional, prácticamente ha sido santificado.


–¿Como es vivir en tiempos de Trump? Como afectó las libertades civiles y los derechos humanos el actual gobierno?


–Creo que Trump es fundamentalmente autocrático y antidemocrático. Pero no es único ni novedoso. No es el primer presidente estadounidense en partir el pan con dictadores y autócratas de otros países. No es el primero en nombrar jueces federales y jueces supremos derechistas. No es el primero en facilitar la corrupción y transferir ingresos de la clase media a los ricos. Todo esto venía ocurriendo rutinariamente en la centroderecha estadounidense desde hace mucho tiempo. Creo que donde Trump es novedosamente peligroso es en que no está conectado a ninguna tradición política ni es él mismo un político. Y en un momento de peligro, por ejemplo en un ataque terrorista, no va a mostrar ningún respeto por las tradiciones y las instituciones democráticas. Además, su voluntad de promover xenofobia en contra de los inmigrantes de México y Centroamérica y los musulmanes en general es genuinamente peligrosa y de hecho gran parte del trabajo de la ACLU de los últimos años ha sido combatir es agenda xenófoba. Pero no creo que Trump fue instalado en EE.UU. por el líder ruso o que represente algo que es completamente opuesto a la historia y los valores de EE.UU., como si EE.UU. hubiera sido una democracia perfecta hasta que llegó Trump.


–¿Cómo siente que afectó la reputación de Estados Unidos en el mundo la incapacidad de cerrar la cárcel de Guantánamo y las declaraciones de Trump y de altos funcionario de su gobierno en favor de la tortura?


–Antes de hablar de Trump hablemos de Bush y de Obama. Porque el gobierno de Bush echó para atrás medio siglo el consenso global sobre tortura al implementar en esencia una conspiración para torturar en las fuerzas armadas y los servicios de inteligencia.


–¿Por qué habla de una conspiración?


–Porque fue una conspiración. Los líderes que lo autorizaron sabían que era ilegal, pero conspiraron para crear un canal legal para que abogados corruptos escribieran directivas diciendo que algo que siempre habíamos juzgado como ilegal ahora era legal. Fue una conspiración de tortura e impunidad. Y el gobierno de Obama echó para atrás medio siglo el consenso sobre la penalización de la tortura cuando protegió del alcance de la ley a los arquitectos de la tortura. Obama dijo: “tenemos que mirar para adelante, no para atrás.” Estoy seguro que a cualquier criminal encarcelado le gustaría haber escuchado eso en referencia al delito que cometió. Esa decisión de no permitir que las cortes juzguen la legalidad de los programas de tortura abrió el camino para que venga Trump y diga “deberíamos tener el submarino (una forma de tortura) otra vez”. Para ser claros no hay evidencias de que el gobierno de Trump haya retomado la práctica de torturar. Hasta donde sabemos, se dejó de torturar en el 2006, cuando los militares y los servicios se dieron cuenta de que es una práctica peligrosa y aunque ellos no fueran juzgados por llevarla adelante, torturar les traería otras consecuencias negativas. También debo decir que nadie ha sido enviado a Guantánamo desde el gobierno de Bush. Todavía tenemos decenas de personas detenidas ahí, pero nadie fue llevado ahí desde el 2006. Pero en general creo que usted tiene razón. La retórica de Trump acerca de los derechos humanos le da amparo al régimen saudita, al presidente filipino, a Myanmar, y también a China y Rusia, para que realicen grotescos abusos a los derechos humanos y que apunten sus dedos a Estados Unidos y digan: ¿Ellos son los que nos van a decir cómo comportarnos? Guantánamo sigue abierta y ni siquiera pudimos cicatrizar esa herida pustulenta. No es un problema creado por Trump, es un problema que Trump empeoró.


–¿Que va a pasar en la elecciones del mes que viene?


–No quiero hacer predicciones porque me equivoco muy seguido. Lo que veo es una ola de fuerzas antidemocráticas en todo Occidente y más allá. Veo que la democracia se encoge en Turquía, en Hungría, en Polonia, en Israel, en China, en Rusia, en el Reino Unido con el Brexit, en Estados Unidos, en Italia, en Arabia Saudita. Paradójicamente, al menos en Estados Unidos hay razones para ser optimistas con respecto a la reacción hacia Trump. Parte del manual del autócrata es atacar y achicar a los medios y a la sociedad civil. Y lo que vemos acá es que ONGs como la mía han crecido exponencialmente. La ACLU tenía 480 mil miembros el día de la elección. Ahora tenemos dos millones. Esto es, gente que aportan dinero mensualmente para apoyar nuestro trabajo. Los grandes medios como el New York Times y el Washington Post, más allá de que uno coincida con su enfoque periodístico, son importantes para la democracia y hoy dan ganancia y su base de lectores ha experimentado una tremenda expansión. Y a pesar de todos los ataques de Trump no creo que alguien pueda decir que los medios están más débiles hoy por culpa de Trump. Puede ser que los estadounidenses empiecen a entender que ejercer la democracia va más allá de votar cada cuatro años y que necesitamos invertir en instituciones que defiendan la democracia. Mucho dependerá de lo que pase en las elecciones de noviembre.

Publicado enInternacional
Página 1 de 18