La Casa Blanca no cooperará más con el Congreso en el proceso de impeachment

Nueva York. La Casa Blanca calificó de ilegítimo e inconstitucional el proceso de impeachment contra el presidente Donald Trump, después de ordenar a un embajador no presentarse ante un audiencia, y asegurar que no cooperará más con la Cámara de Representantes, bajo control de los demócratas.

El gobierno de Trump bloqueó a último momento la comparencia del embajador de Estados Unidos ante la Unión Europea, Gordon Sondland, quien estaba programado para testificar en la investigación del proceso de impeachment que ha puesto en marcha la cámara baja.

Trump justificó la decisión afirmando que el embajador estaría testificando ante lo que calificó de una “kangaroo court”, o sea, un tribunal parcial e ilegítimo.

Poco después, la Casa Blanca envió una carta a líderes demócratas en la cual acusa que la investigación está violando los derechos del presidente y anunció que no cooperará más con el proceso, tal como está constituido por ahora. Además, sostuvo que la pesquisa sólo tiene el propósito partidario de "anular los resultados de la elección de 2016", un argumento que se empleó, efectivamente, durante la investigación del mundo de Trump del fiscal especial Robert Mueller.

La carta está firmada por el abogado de la Casa Blanca, Pat Cipollone, quienayer declaró que la indagación es "partidaria e inconstitucional".

Los legisladores demócratas que habían convocado a Sondland respondieron que ahora girarán órdenes –ya no una solicitud– para que éste se presente y se supone otros testigos, y acusando a la Casa Blanca de obstrucción; algunos advirtieron que eso en sí puede ser un delito que amerita el impeachment. "El presidente está obstruyendo al Congreso a tener acceso a los hechos. Es un abuso de poder actuar así", declaró la presidenta de la cámara baja y la demócrata más poderosa en Washington, Nancy Pelosi.

Al parecer, la orden de no cooperación pone en duda si a la ex embajadora a Ucrania, Marie Yovanovitch, más otros testigos en fila de espera, les será permitido comparecer ante los comités de la cámara en los próximos días.

Por su parte, el abogado personal –y no funcionario oficial– de Trump, Rudolph Giuliani, quien es figura clave en la relación política con el gobierno de Ucrania, también avisó que no cooperará con la cámara baja, y "no podría imaginar" que cualquiera del gobierno lo haga, insistiendo en que sólo estaba afirmando la postura del gobierno.

El proceso de la investigación para el impeachment de Trump fue detonado por una queja de un denunciante oficial dentro de la Casa Blanca sobre una llamada telefónica el 25 de julio, en la que el presidente presionó a su homólogo ucranio Volodymir Zelensky a investigar a uno de los principales contrincantes políticos de Trump, el ex vicepresidente Joe Biden, y propiciando así su interferencia en el proceso electoral de 2020.

El pasado fin de semana se anunció que un segundo denunciante, quien a diferencia del primero, sí tiene información de primera mano de esa llamada y sus secuelas, está ya bajo protección de las leyes para denunciantes internos, y se supone corroborá la información de la primera queja. Ayer un oficial de la Casa Blanca que estaba en la ahora famosa llamada, la calificó de "una locura" y "aterradora", reportó el New York Times. El denunciante, sobre quien sólo se sabe que era un agente de la CIA, señaló que el funcionario que había escuchado la conversación estaba "visiblemente agitado" por lo que había escuchado, ya que estaba muy afuera de los límites de este tipo de llamadas entre mandatarios.

Mientras se intensifica la guerra política entre la Casa Blanca y la Cámara de Representantes, nuevas encuestas continúan registrando un incremento en el apoyo para un proceso de impeachment. Después de que hace más de dos semanas, la mayoría se oponía al proceso, una nueva encuesta del Washington Post publicada ayer registra que una mayoría (58 contra 38 por ciento) de los estadunidenses apoya la decisión de la cámara baja para iniciar el proceso de impeachment, y casi una mitad ahora opina que la cámara debería recomendar la destitución de Trump.

Publicado enInternacional
Snowden: Estado y democracia en tiempos de big data

Ante seguidores y detractores Snowden se presenta con un héroe de la clase trabajadora que se inscribe en una larga tradición de “whistleblowers” o arrepentidos estadounidenses que datan de la guerra de Independencia. 

 

Acaba de salir “Vigilancia Permanente” la autobiografía de Edward Snowden, el espía más famoso del mundo. Y aunque no deja de ser muy interesante lo que dice, tanto o más es lo que elige callar. Porque hay que ponerse en su situación. Está asilado en Rusia y ha sido funcional a Rusia al haber revelado secretos valiosos de su rival geoestratégico, Estados Unidos, el país donde nació y para el cual ejerció de espía.  Por ambas razones es percibido como un colaborador ruso, y por lo tanto un traidor, por una amplia franja de la opinión pública estadounidense.

Pero ante a sus fieles seguidores, sobre todo los activistas en defensa de las libertades civiles, la privacidad, los derechos humanos y la libertad en la web, y especialmente ante sus detractores, empezando por los servicios de inteligencia estadounidenses y los congresistas que integran los comités de inteligencia en el Capitolio, Snowden se presenta con un héroe de la clase trabajadora que se inscribe en una larga tradición de “whistleblowers” o arrepentidos estadounidenses que datan de la guerra de Independencia. Un ciudadano común, miembro de la “comunidad de inteligencia” como la llama él, igual que su papá y su mamá. Típica familia que vive en un suburbio de Washington cerca de alguna base militar, y que puede tener como vecino a un Marine, un contratista de Blackwater o un agente del FBI.  Alguien que un día decidió revelar cómo funcionan los programas secretos de vigilancia masiva al tener una especie de epifanía después de releer la constitución. Ahí se da cuenta que dichos programas violan la Cuarta Enmienda, la que prohíbe realizar registros e incautaciones sin causa previa. “(La NSA) insistía en que el ‘registro’ y la `incautación’ sólo se producían cuando sus analistas, no sus algoritmos, hacían consultas activas en lo que ya se había recopilado de forma automática,” escribe Snowden, para quien “se trata de una interpretación extremista ( y por lo tanto errónea) de la cuarta Enmienda.”  Entonces siente que es su "deber" convertirse en denunciante porque al entrar a los servcios había jurado defender la constitución.

El libro arranca con un par de capítulos sobre su juventud,  donde deja en claro su fascinación por las computadoras y por la sensación de libertad y excitación que sintió al ver a su padre experimentar con la Commodore 64 en los albores de internet. Después cuenta cómo, a pesar de ser un pésimo alumno en la secundaria sus conocimientos de computación la abrieron de par en par las puertas de los organismos de inteligencia más importantes del país. Después, a medida que diseñaba programas para facilitar el intercambio de archivos y evitar duplicaciones, fue ganando acceso a los más preciados secretos del mundo del espionaje internacional. En medio del cuento Snowden entrelaza varias reflexiones sobre los peligros de la vigilancia masiva, las consecuencias negativas que puede acarrear el de dejarse espiar con dicha tecnología, los dilemas éticos, las razones (o más bien los temores) que habrían llevado a sus colegas a no realizar denuncias como la suya.

A continuación llega un capítulo en el que cuenta cómo sacó la información del búnker de la Agencia de Seguridad Nacional en Hawaii engañando a los guardias con chamuyo y microchips. Es la parte más divertida de libro y se lee como una novela de espionaje. Lo mismo que el viaje a Rusia y su encuentro con los espías de ese país. Un mano a mano inolvidable en el que Snowden mira a su rival en la cara y le espeta que se olvide de intentarlo, que él nunca va a colaborar con Rusia.

Verdad y consecuencia

Y después, de repente, casi como que se termina el libro. Nada sobre el criterio para elegir la información que divulgó. Específicamente, por qué, además de los documentos sobre vigilancia masiva, también divulgó documentos sobre espionaje a países aliados como Brasil y Alemania. No lo explica. No dice cuántos ni cuáles documentos filtró. Ni hablar de los documentos sobre cómo Estados Unidos espía celulares chinos que le entregara al South China Morning Post poco antes de salir Hong Kong. De todo eso ni una palabra. Ni vamos a encontrar en el libro las críticas a Trump y Putin que Snowden periódicamente tuitea o menciona en reportajes.

Tampoco hay ni una línea sobre las consecuencias geopolíticas de sus actos. Y no es que no lo pensó. En un momento escribe que eligió Hong Kong para divulgar sus documentos, entre otras razones, porque “en términos geopolíticos era lo más parecido que podía estar de una tierra de nadie.” En realidad, si pensó que desde el punto de vista de cómo sería percibida su delación, el estadounidense medio haría una clara distinción entre Hong Kong y China, entonces sobreestimó a su audiencia. Para el estadounidense medio, Snowden es un tipo que contó secretos estadounidenses en China y después corrió a refugiarse en Rusia. El propio Snowden parece no entenderlo cuando escribe que Estados Unidos, al cancelarle el pasaporte en pleno viaje a Ecuador para obligarlo a asilarse en Rusia, le entregó en bandeja “una victoria propagandística” a ese país. Al revés, la victoria propagandística fue para Estados Unidos, ya que le permitió pintar a Snowden con el mote de villano prorruso que lo persigue hasta hoy, limitando su efectividad como profeta de la privacidad acechada. 

Es interesante que por este clima desfavorable hacia él, que cerca de Snowden atribuyen con demasiado énfasis a la retórica de Trump, el propio Snowden eligió casi no publicitar su autobiografía en ese país, eligiendo casi exclusivamente a periodistas de medios europeos, sobre todo alemanes, para los reportajes promocionales. “Ya no quiero hablar con los medios de comunicación de Estados Unidos porque allí el ambiente está envenenado” le dijo a dos periodistas de Die Welt que lo visitaron en Moscú. Y sin embargo hoy el libro encabeza la lista de lo más vendidos gracias al empujón que le diera el propio gobierno de Trump al anunciar que le embargaría sus regalías porque Snowden habría violado acuerdos de confidencialidad con agencias de inteligencia. 

Snowden escribe que los programas de vigilancia masiva son secretos porque, si se conocieran, los estadounidenses no los tolerarían. Pero eso está por verse. En Estados Unidos, y en todo el mundo, el debate entre seguridad, privacidad y sus límites está lejos de estar saldado, aunque del 9-11 a esta parte la balanza parece inclinarse para e lado de la seguridad.

Se entiende la postura de Snowden de no profundizar ciertos temas espinosos. Está en Rusia. Su permiso de residencia expira en el 2020 y no tiene ofertas para radicarse en ningún otro país. Si quiere ser creíble en Estados Unidos, necesita criticar un poquito a Putin, pero si lo critica demasiado corre el riesgo de que lo entreguen a Estados Unidos, donde casi seguro sería condenado por espionaje. Tampoco puede criticar mucho a Trump desde Rusia porque los patriotas no critican a sus presidentes desde territorio enemigo. Con periodistas europeos puede hablar del poder de Jeff Bezos, de la legislación europea de internet y de cómo la propiedad intelectual se ha convertido en un instrumento de control social. Puede hablar de su situación en el exilio, describiéndose como un ciudadano global virtual que vive online y que no importa en qué país mira su pantalla. Puede describirse como un benefactor que trabaja por el bien de la humanidad en sistemas de seguridad que facilitan la tarea de los periodistas de investigación. En otras palabras, puede hablar como un técnico apolítico, un cruzado romántico contra la vigilancia masiva. En su libro, Snowden dice que uno de los mejores consejos que le dio su mujer Lindsay, es que no comparta sus ideas político-partidarias, porque podrían alienar a un segmento de su audiencia, ya que la vigilancia masiva y la consecuente pérdida de privacidad es un problema tanto para demócratas como republicanos.

En un punto tiene razón, pero la política no se puede evitar y ése es su problema. Para ganar la batalla cultural necesita hablar de política, sobre todo porque sus ideas políticas son las que lo llevaron a hacer lo que hizo. Al revelar secretos sensibles de Estados Unidos causó un terremoto. Sobre todo en esta era de guerras de información, en la que las bases de datos han reemplazado a los recursos naturales como los grandes objetivos en las pujas de poder entre potencias, un tiempo en el que el poder blando y la digitalización de drones y virus han convertido a los ejércitos tradicionales en reliquias inútiles y caras. En este escenario Snowden debilitó la capacidad de espionaje de Estados Unidos en favor de sus rivales Rusia y China. ¿Acaso Rusia y China no hacen uso y abuso de la vigilancia masiva de sus ciudadanos? 

Sin embargo, Snowden dice en su libro que denunció a los servicios estadounidenses porque era su “deber” constitucional.  Agrega que hay “secretos legítimos que no iba a darles a los periodistas” para no perjudicar a su país. De hecho Snowden nunca reveló secretos de Rusia, Ucrania, Afganistán, Irak, Cuba o Pakistán, por sólo nombrar alguno de los países donde actúan los enemigos reales o percibidos de Estados Unidos . Hay una ética en juego, un voto de lealtad hacia un país y un sistema de gobierno que incluye “secretos legítimos” que Snowden asegura no haber violado.  Por el contrario, él siente que su acto de delación se inscribe dentro de las más añejas y respetadas tradiciones estadounidenses: la del justiciero que hace cumplir la ley. Y dice además que le entregó sus secretos a medios tradicionales como The Guardian y The Washington Post (en vez de publicaciones más cuestionadas como WikiLeaks) porque conforman “la cuarta rama de facto del gobierno estadounidense, protegida por la Carta de Derechos”. Toda una definición política. En "Vigilancia Permanente" Snowden defiende no sólo el orden constitucional, sino también a las instituciones y los enunciados de la democracia republicana liberal como la división de poderes, la legitimidad de los servicios de inteligencia y el imperio de la ley. Habla de reformar el sistema, de imponerle controles y medidas de transparencia. Pero no lo cuestiona ni quiere abolirlo.

En contraste, Julian Assange en su libro “Los archivos de WikiLeaks” (2016) describe a Estados Unidos como un “imperio” y a sus servicios de inteligencia como un “culto”. Es por eso que para Snowden, Assange mostraba “una oposición visceral al poder central” y WikiLeaks, “un escepticismo radical ante el poder central.” Snowden no es Assange, eso está claro. Snowden cree en Estados Unidos y sueña con volver a Estados Unidos como hombre libre y respetado, sueña con reintegrarse a la vida cívica de su país. En su libro, Snowden se compara con los veteranos de guerra por el costo que pagó para cumplir con su deber. En cambio Assange cree que el sistema está podrido, que los grandes medios son parte de ese sistema y que solo queda resistir y luchar contra el orden tecnocapitalista resultante de la alianza parida entre el complejo militar industrial y Silicon Valley. Todo está relacionado y todo es político, desafía Assange.

Aislado en Rusia, atrapado entre su reformismo y la revolución que desató, entre su patriotismo y su deber ser, entre su silencio forzado y su necesidad de decir algo, su libro se lee como un intento de darle un sentido al acto que definió su vida y lo marcó, héroe o villano, como el espía más famoso del mundo. Gracias a esa acción y a este libro es que podemos hacernos tantas preguntas que él, por ahora, no puede o no quiere contestar.

Publicado enSociedad
Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"

"El Reglamento General de Protección de Datos europeo no será efectivo hasta que las plataformas paguen el 4% de sus beneficios en multas cada año", afirma el exanalista de la NSA, que hoy publica sus memorias

"Los presidentes escogen a Amazon porque practican el culto de la eficiencia", asegura Snowden, que denunció la existencia de la red de vigilancia más poderosa del mundo

"La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder", explica

Marta Peirano

16/09/2019 - 22:30h

Su infancia son recuerdos de un Commodore 64 y del mundo infinito de los canales del IRC. Su adolescencia, la típica de un estudiante con inquietudes técnicas, afición por los Multijugadores Masivos y el resentimiento contra la autoridad. "Era demasiado guay para recurrir al vandalismo y no lo suficiente para drogarme. (…) En lugar de eso, empecé a hackear".

Sus habilidades le llevaron de los canales del IRC a la administración y el análisis de sistemas para las agencias de inteligencia más poderosas del mundo, sin sacarse un solo título universitario. Su conciencia le condujo a denunciar la existencia de la red de vigilancia más poderosa y peligrosa del mundo, y al exilio forzoso en Moscú, donde vive desde que EEUU le revocó el pasaporte en agosto de 2013. Su libro de memorias, Vigilancia permanente, se publica este martes 17 de septiembre en todos los países a la vez. Hablamos en exclusiva con el espía más famoso del mundo sobre sus memorias, el futuro de las comunicaciones y la posibilidad de reconstruir un sistema más justo con leyes, tecnología y el espíritu de resistencia de la comunidad. 

En el libro hablas de los boletines, el IRC y esa atmósfera del Internet primigenio en el que un Snowden de 14 años podía aprender a construir un ordenador o a escribir código con la asistencia desinteresada de especialistas sin más ambición que la voluntad de aprender y la responsabilidad de contribuir a una comunidad técnica fuerte y preparada. ¿Podemos volver allí?

Ese momento es crucial. Porque, si recuerdas los primeros y mediados 90, sabes que había un sentido de comunidad, que estabas allí porque querías estar allí y era como eso que dicen de que hace falta todo un pueblo para educar a un niño. Los niños como yo éramos adoptados por adultos competentes en una especie de tutoría casual. Claro que había flamewars pero nadie se las tomaba en serio porque Internet no se tomaba en serio. Ahora no hay ese sentido de la comunidad ni ese sentido de responsabilidad. Los mayores odian a los jóvenes, los jóvenes desprecian a los mayores. ¡Millennial es un insulto! La cuestión es, cómo recuperar ese sentido de la fraternidad cuando la tecnología ha dejado de conectar a las personas para animarlas a establecer su identidad en oposición a todo lo que no son.

El problema no es en la tecnología sino el objetivo de esa tecnología. La de ahora está diseñada para la explotación de los usuarios, no para incentivar la fraternidad. No hay ninguna razón por la que no podamos implementar redes distribuidas entre pares con otros objetivos.

Totalmente cierto, y es lo que estamos viendo en ciudades como Hong Kong. Otro de los grandes temas del libro son los Sistemas: sistemas políticos, sistemas legales, sistemas tecnológicos. Y, como dices, no es la tecnología lo que está fallando; la tecnología funciona bien. La cuestión es para quién trabaja. Lo que falla es el sistema, no la tecnología. Y lo que vemos es que, cuando la necesidad les empuja a escapar de ese sistema o tratar de reconstruirlo, es cuando surgen esas redes distribuidas, esas comunicaciones basadas en bluetooth y otras redes ad-hoc. Lo vemos una y otra vez en las manifestaciones porque ponen a la policía en una disyuntiva mucho más compleja. Ya no pueden bloquear Signal o Telegram sino que tienen que bloquear todas las redes wifi, bloquear las antenas. Pero ya no pueden sabotear de manera selectiva a los usuarios de ciertas aplicaciones sino que tienen que cortar las comunicaciones para toda la población. Y hay gobiernos que no quieren hacer eso.

Cada vez hay más gobiernos dispuestos a cortar Internet.

Sí, pero mira, cuando Rusia trató de cortar Telegram porque no facilitaban las claves para descifrarlo –y que quede claro que no estoy recomendando en absoluto el uso de Telegram–, el Kremlin fue a su oficina de censura, Roskomnadzor, que es la agencia reguladora de comunicaciones del Estado, y les dijo que bloquearan Telegram. Pero Telegram estaba alojado en la nube de Google y en la nube de Amazon. Y Amazon los echa, pero Google no, y no pueden bloquear Telegram en Google sin bloquear la mitad de sus propias IPs. Al final consiguieron que los cientos de miles de empresas que dependían de los servicios de Google, incluyendo el propio gobierno ruso, se quedaran sin servicio –y sin taxis y sin comida a domicilio y sin pagos por móvil– porque todo está centralizado en los servidores de un par de gigantes tecnológicos. Una posición muy ventajosa si eres uno de esos dos gigantes o si eres uno de los gobiernos capaces de coaccionar o seducir a uno de esos gigantes para que haga lo que tú quieres.

Y muy mala si no eres ninguna de las dos cosas.

Si eres cualquier otro, es una posición muy vulnerable. Estamos construyendo vulnerabilidades sistémicas, concentrando nuestras comunicaciones, toda nuestra experiencia, en estos pocos gigantes. Cuando la web primigenia de la que hablábamos desapareció, esas empresas salieron en busca de un nuevo producto y ese producto fuimos nosotros. Y se colocaron oportunamente en medio de todas nuestras interacciones: cuando hablas con tu madre, cuando compras una pizza, cuando ves una serie, cuando sales a correr. Ellos están ahí, registrando todo lo que haces pero lo importante no eres tú sino todos nosotros. Y ahora que ya empiezan a tener el registro permanente de la vida privada de todos, ahora ellos tienen el control. Ya no somos colaboradores ni usuarios ni clientes. Somos su presa, sus súbditos, su material.

En el libro cuentas que te caíste del guindo cuando preparabas una charla sobre la red de vigilancia del Gobierno chino para la agencia. Te diste cuenta de que los chinos no estaban usando ninguna tecnología que los americanos no usaran también. ¿Cuál es la diferencia entre el sistema de crédito social chino y la red de vigilancia de EEUU, aparte de la visibilidad del primero y la opacidad del segundo?

China vigila abiertamente a sus ciudadanos y nosotros lo hacemos en secreto. Pero antes, al menos, podíamos decir que nosotros no encerrábamos a la gente en campos de concentración. Ahora mira lo que está pasando en nuestra frontera. O con la lista negra de terroristas, que solo ahora conocemos después de décadas de secuestros y operaciones secretas. Aún hoy, si estas en la lista no puedes saber por qué y por lo tanto no puedes defenderte para que te saquen de ella. En democracia, la visibilidad de las operaciones es lo que te permite defenderte de ellas. En China desgraciadamente no se puede resistir al estado. Pero en las democracias liberales, los gobiernos mantienen en secreto su red de vigilancia porque saben que generará el rechazo de la población. Y pueden hacerlo gracias a que las empresas privadas que facilitan esas redes de vigilancia pueden actuar con el mismo secreto, y la misma impunidad.

Hace poco vimos cómo Google y Facebook y Apple con Siri entregan nuestras conversaciones privadas a empresas externas y ninguno de los usuarios de sus servicios parecía saberlo. Una especialista como tú que estudia el fenómeno, que conoce la tecnología, puede intuir y deducir que la vigilancia de masas está ocurriendo, pero no lo puede demostrar. Y es esa chispa de distancia entre saberlo y poder demostrarlo es lo que lo cambia todo en una democracia. Porque, si no podemos estar de acuerdo en los hechos, no podemos tener un debate acerca de qué hacer al respecto.

¿Quién crees que es más peligroso, Donald Trump y el poder de su gobierno o Jeff Bezos, que aloja y procesa la mitad de Internet?

La gente diría Donald Trump, porque es evidentemente una persona horrible. Pero Trump no es el problema, sino el producto derivado de los errores del sistema. Pero la gente como Jeff Bezos sobrevive a los presidentes, no está sujeta a elecciones democráticas y tiene en sus manos el control de la infraestructura de todo el planeta. Es una amenaza completamente distinta. En Silicon Valley te dirán que Bezos no tiene un ejército, y es verdad. Pero Bezos no tiene un país ni necesita uno, porque tiene más dinero que muchos países.

¿Dirías que las grandes plataformas pueden competir con los estados nación?

De momento, los gobiernos tratan de beneficiarse del poder de estas empresas y las empresas entienden que se pueden beneficiar con menos regulación y la habilidad de influir directamente sobre la legislación, teniendo línea directa con presidentes, ministros, etc. Esta es la historia que cuentan los documentos PRISMA. Se pueden leer como un timeline: primero, cae uno; después, otro. El resto ven que la competencia lo hace y piensan oye, si ellos lo hacen y no hay consecuencia, nosotros lo hacemos también.

No piensas que vayan a dividir esos monopolios como hicieron con AT&T.

Los gobiernos obtienen su poder de esas empresas. ¿Cómo encuentran a la gente a la que quieren matar? El exdirector de la NSA, Michael Hayden, dijo literalmente: "matamos gente basándonos en metadatos". Sólo metadatos. Si creen que este teléfono pertenece a un terrorista, enviarán un misil contra la granja donde está localizado el teléfono, sin importar quién lo tiene en la mano porque lo que quieren es acabar con quien sea que usa ese teléfono y eso es peligroso. Es peligroso creer que puedes conocer a alguien, conocer sus planes, sus intenciones, su territorio; si son criminales, si son inocentes. Que puedes comprender a alguien así. Incluso si tienes acceso total a sus comunicaciones, la gente cambia de parecer, comete errores, miente incluso a las personas que más quiere. Nuestras comunicaciones no son el espejo de nuestra alma pero los gobiernos toman decisiones basadas en esos datos. Y así las justifican.

Y la legislación no evoluciona precisamente a favor de la privacidad.

Es 2019 y ya vemos lo que ocurre en Rusia, en China y en los EEUU. Pero incluso los países donde la vigilancia era ilegal de pronto la han legalizado después de un escándalo. Primero en Alemania [Intelligence Service Act, 2016], después en UK [Investigatory Powers Act, 2016] y lo mismo en Australia [The Assistance and Access Act 2018]. Y no dudo de que está pasando o pasará en España próximamente. La respuesta a los escándalos sobre vigilancia no ha sido hacer que los servicios de inteligencia se ajusten a la ley, sino hacer que la ley se ajuste a los servicios de inteligencia.

Por otra parte, la cuarta enmienda en EEUU limita las capacidades del gobierno y del Estado pero no limita las de las empresas privadas. Este es un problema sistémico, un agujero estructural. Así que, cada vez que pienses en el poder de estos gobiernos, debes saber que proviene de los datos corporativos. Los gobiernos son peligrosos porque tienen acceso a todo lo que has puesto en el buscador de Google. Si no tienes una cuenta de Gmail, toda la gente que conoces tiene una y guarda copias de tus comunicaciones.

De hecho, ahora hay congresistas pidiendo que las empresas tecnológicas sean las que decidan sobre temas como la libertad de expresión.

Efectivamente, los gobiernos están empezando a delegar su autoridad a estas empresas, a convertirlos en pequeños sheriffs para que funcionen como agentes gubernamentales e impongan nuevas reglas, como qué se puede y no se puede decir y todo ese debate acerca del "deplatforming" [expulsar de la plataforma]. Se trata de una delegación de autoridad, voluntaria y deliberada, por parte de los gobiernos sobre estas empresas. Y lo que va a ocurrir, puede que no en dos años, pero en los próximos diez, cuando se den cuenta de que han ido demasiado lejos, es que no van a poder recuperar esa autoridad. Porque estas compañías habrán cambiado la manera en la que opera el sistema. Estas compañías opacas que no responden ante la ciudadanía habrán cambiado la manera en que la gente lee, come, conduce, trabaja, piensa y vota.

Una delegación de funciones que perjudica especialmente a los usuarios que ni siquiera son ciudadanos estadounidenses ni tienen derechos en esa legislación.

¡Exacto! ¿Cómo vais a controlar a Facebook en España, si ni siquiera os reconoce como una autoridad competente? El parlamento británico llama a Mark Zuckerberg a testificar y Mark les contesta "no sois lo bastante importantes para que yo vaya, voy a mandar a uno de mis agentes". Cuando ocurre algo así y no hay consecuencias, el precedente se extiende al resto de los CEOs de estas plataformas que dicen voy a pasarme un poco más de la raya a ver qué pasa. Y si los gobiernos han dejado de ser un mecanismo apropiado para expresar la voluntad de la ciudadanía, un instrumento para decidir el futuro de esa sociedad, qué es lo que nos queda. A dónde vamos.

Lo que vemos en Hong Kong, entre otros lugares, es una balcanización de la red a través de las plataformas: si quieres escapar del control chino, usas plataformas americanas; y si quieres escapar de las americanas, entonces usas plataformas rusas exiliadas en Berlín, como Telegram.

Lo que vemos en Hong Kong ya ha pasado antes: cuando nuestros modelos de autogobierno empiezan a fallar, inmediatamente pasamos al modo resuelveproblemas. Nos volvemos extremadamente utilitarios, fríamente pragmáticos y hacemos lo que tengamos que hacer para llegar a mañana, a pasado mañana y a la semana que viene, lo que haya que hacer para conseguir nuestros propósitos y seguir viviendo como queremos vivir. Y empezamos a elegir estas frágiles alianzas temporales sin darnos cuenta de que tienen un precio.

En Europa hemos optado por la GDPR, donde seguimos dependiendo de las plataformas pero interponemos una capa de legislación como medida profiláctica. ¿Es una estrategia más realista?

La GDPR es significativa porque al menos demuestra una intención de cambiar esas estructuras torcidas. Pero no está siendo efectiva, ni lo será hasta que las plataformas paguen el 4% de sus beneficios en multas cada año, hasta que cambien de modelo. Y, de momento, ninguno de los comisionados europeos ha mostrado un verdadero interés por implementar esa solución. Quieren tratar a Facebook como un aliado. Facebook no es un aliado, no es un amigo. Apenas es un servicio realmente útil. Facebook es un depredador.

Facebook es la reencarnación de todos los errores que hemos cometido en nuestras políticas y leyes en los últimos 30 años. Es el fantasma que ha venido a atormentarnos. Y la manera de exorcizarlo es cambiando cosas. Cambiando la legislación, cambiando la tecnología, cambiando nuestras decisiones como consumidores y como ciudadanos. Es un cambio que no puede ocurrir en un solo nivel.

Y con una descentralización radical de las infraestructuras.

Uno de los motivos por los que tenemos este problema es que no hay espacio para la competencia. Las plataformas han diseñado sus servicios de tal manera que se han convertido en la autoridad central. Cualquiera que necesite métricas para ver cómo funciona su propia aplicación tiene que usar Firebase, la SDK de Google o Graph, la API de Facebook. Y toda la información de los usuarios de tu App pasa a ser de Google y de Facebook, sin que ellos lo sepan. Porque los usuarios no saben lo que es una SDK ni lo que es una API ni cómo funciona una App ni cómo funciona el teléfono. Solo saben apretar iconos. Tienes que ser un experto para saber usar estos dispositivos de manera segura. Y en el contexto de una autoridad central cada vez más corrupta, y de un estado de insatisfacción cada vez más patente y de una administración cada vez más incompetente, estas compañías han empezado a reemplazar a los gobiernos en pequeñas tareas administrativas. Como, por ejemplo, mantener bases de datos actualizadas de los ciudadanos, algo que hasta ahora era derecho único del estado.

O mantener datos biométricos de la población, algo que antes solo podía hacer la policía en casos justificados. ¿Cómo se resiste a esa clase de autoridad centralizada, corporativa, invisible y opaca?

Hay gente como Tim Berners Lee tratando de redescentralizar la red. Porque tenemos que cambiar la arquitectura de nuestras redes. Por ejemplo, tus lectores se habrán preguntado alguna vez por qué suena tu teléfono y ningún otro teléfono del mundo, cuando alguien te llama. ¿Cómo saben que eres tú? Por los identificadores únicos universales. Cada teléfono tiene al menos dos. Tienes el IMEI en el dispositivo, tienes tu IMSI en la tarjeta SIM y tu teléfono va gritando esos números al viento en todo momento, tan alto como lo permita el teléfono, hasta que la torre más cercana responde a la llamada, registra tu nombre y le dice al resto de la red que le pasen todas tus comunicaciones porque ahora estás en su jurisdicción. Y estos registros se guardan durante todo el tiempo que pueden.

Las operadoras en EEUU tienen registradas todas las llamadas que hemos hecho desde 1987. Y el de todos nuestros movimientos desde 2008. Cualquier operadora conoce los detalles de tu vida mejor que tú. La única manera de evitar estos registros es crear estructuras alternativas, sistemas alternativos, protocolos alternativos que no requieran una autoridad central. Que no requieran confiar demasiado poder en las manos de unos pocos. Históricamente, cuando hay demasiado poder acumulándose en el garaje de alguien como Jeff Bezos, es solo cuestión de tiempo que lo use en su beneficio personal y en detrimento del bien común. Y eso no va a cambiar mientras tenga la oportunidad delante. La cuestión es cómo cierras esa oportunidad. No basta con cambiar a Jeff Bezos por otro, a Mark Zuckerberg por otro. Hace falta un cambio holístico, un cambio estructural.

Ahora mismo la fórmula mágica de las tecnológicas –ofrecer servicios gratuitos a cambio de datos– se expande a nuestras ciudades y gobiernos. El mismo Pedro Sánchez regresó de Bruselas hace unos meses celebrando un "acuerdo sin precedentes" con Amazon Web Services para mover la administración del Estado a la Nube de Amazon. Tampoco puedes tirar el móvil, abandonarlo todo y huir a las montañas porque tus identificadores únicos universales son tu cara y tu voz. Estas tecnologías están cada vez más diseñadas para controlar los movimientos de grandes masas de gente por todo el planeta, son los centinelas de un planeta al borde del desastre climático. ¿Tiene sentido seguir pensando en una Internet global descentralizada como Berners-Lee ¿No es mejor trabajar en miles de redes comunitarias locales, capaces de conectarse entre sí pero autosuficientes?

Los presidentes escogen a Amazon porque practican el culto de la eficiencia. Y esas formas de brutal sobreidentificación que mencionas, con esos identificadores biométricos que son indelebles, porque no se pueden cambiar –pero sí copiar, hackear, suplantar y duplicar–, presuponen que la identificación es buena porque optimiza la eficiencia. Habrás notado que el 80% de los países exigen ahora que te registres para poder tener un teléfono móvil. Que no haya un solo teléfono sin identificar.

El culto de la eficiencia significa que, si algo puede hacerse más rápido, por menos dinero y con menos esfuerzo, entonces es mejor. Todo el mundo está de acuerdo en eso. Pero si lees cualquier constitución de cualquier democracia liberal, como la de EEUU, verás que en nuestra Carta de derechos, cuatro de las principales enmiendas están diseñadas explícitamente para hacer que el trabajo del gobierno sea más difícil, menos eficiente. Y esto es lo que a menudo se olvida: la clase de dirigente que practica el culto de la eficiencia olvida que el exceso de eficiencia por parte del gobierno es una amenaza fundamental para la libertad de los ciudadanos.

Queremos que el trabajo de la policía, el trabajo de Hacienda, el trabajo de los publicitarios sea difícil, para que solo nos enfrentemos a esos grandes poderes cuando sea absolutamente necesario. Que el ejercicio de investigar la vida de una persona sea tan costoso, tan difícil, que solo se utilice cuando la alternativa sea impensable. Hace 30 años necesitabas un equipo coordinado de tres personas para vigilar a una sola persona. Hoy tienes una persona vigilando a poblaciones enteras. La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder.

El 5G es el colmo de la eficiencia.

[Se ríe a carcajadas] Ya, ya. Cuando empezamos a hablar de la tecnología de ondas milimétricas [mWT] y de los puntos de acceso ultralocal que transmiten tu posición, no en el edificio ni en la habitación sino en una parte de la habitación, en un pasillo de la tienda, se me ponen los pelos de punta. No puede haber sino una ceguera ética completamente deliberada por parte de los responsables de este desarrollo. Hay una cosa: cuando en EEUU se han implementado este tipo de tecnologías, se ha hecho pensando que éramos los únicos capaces de explotar sus vulnerabilidades, pero ahora vemos a nuestros vecinos y enemigos ponerse a la vanguardia. Por eso creo que veremos que el mundo de las redes y del software va a ser más seguro, más difícil de comprometer. Pero que, por otro lado, los gobiernos y compañías incluirán vulnerabilidades para su propia explotación, creando debilidades sistémicas que serán inevitablemente descubiertas por otros gobiernos, por otras empresas, por otros grupos organizados, con terribles consecuencias. Cuando eso pase, espero de todo corazón que tengamos redes locales ciudadanas.

España ha sido pionera en 5G con fibra de Vodafone y antenas de Huawei. ¿Qué te parece?

Sabemos a ciencia cierta que tanto los chinos, como los británicos usan su acceso a estas redes para perjudicar al resto del mundo. Este es el status quo, la naturaleza de un poder que ya conocemos hoy. Ahora, ¿cómo gestionas eso sin frenar el progreso? No es fácil. En el caso de 5G, tenemos un proceso en marcha que no sirve el interés público y tenemos una capacidad de producción que solo existe en un puñado de países, porque nuestras leyes de propiedad intelectual están tan rotas que incluso si un grupo de ingenieros españoles quisiera y supiera cómo implementar estas tecnologías, no tienen las patentes para fabricar los chips necesarios o las radios para producir estas transmisiones de manera independiente y segura. Todas las fábricas están en China o Taiwan, todas las patentes están en EEUU, China, UK o Noruega. Y EEUU tiene la información, porque el 80% del tráfico de contenidos pasa por EEUU. Las revelaciones de 2013 son el resultado directo de esa brutal asimetría en el acceso a la información.

No basta con cambiar gobiernos. Nada cambiará mientras vivamos en un mundo donde los chips solo pueden ser americanos o chinos, donde los métodos para fabricar radios que operan en cierta frecuencia tienen que estar licenciados y cumplir la legislación estadounidense o china, aunque vivas y trabajes en España, o Colombia o Chile. Donde la gente que ha creado el sistema en el que nos movemos siga colonizando los medios de producción, los medios de expresión.

Han convertido la propiedad intelectual en una herramienta de control político y social a escala global. Hasta que empecemos a mirar ese sistema y empezar a cambiarlo de manera que se puedan modificar estos aspectos fundamentales, la tendencia será la misma que hemos vivido hasta ahora: desempoderar a la ciudadanía para empoderar a las instituciones. Un concepto completamente antidemocrático.

Parece que la ventana de oportunidad existe, pero se está cerrando rápidamente.

Creo que estamos viendo la tensión de un mundo al límite, y que estamos al borde de algo y podemos caer en dos direcciones opuestas. Si caemos en la dirección correcta, habrá reforma. Si caemos en la mala, habrá revolución. Pero no podemos seguir como hasta ahora.

Estás en Rusia desde hace seis años porque tu gobierno te revocó el pasaporte, pero ibas camino de Ecuador. En vista de las actuales circunstancias, podemos decir que tuviste suerte.

Es una de esas ironías del destino. El gobierno de los EEUU trató de destruir mi vida exiliándome de forma permanente en un lugar donde soy un arma política, porque pueden desacreditarme sin responderme, simplemente apuntando en el mapa. Pero puede que, con ese castigo, hayan salvado mi vida sin quererlo. Si ahora estuviera en Ecuador, bajo el mandato de Moreno y su desesperación por mostrar su lealtad a los EEUU, no es que crea que mi asilo hubiera sido revocado. Creo que probablemente estaría muerto o encarcelado, como Julian Assange.

Como director de la Freedom of the Press Foundation, qué futuro crees que le espera a este caso.

Creo que este caso se va a alargar durante años. Y creo que ha sido un error por parte de EEUU perseguir a un editor por publicar. Porque hay que tener claro que es eso de lo que ha sido acusado. No persiguen a Assange por ninguna de las numerosas polémicas que ha generado a lo largo de los años. Hay numerosas razones contra él. Pero los EEUU persiguen a Assange por el mejor trabajo que ha hecho Wikileaks. Y si dejamos que ganen, entonces nos merecemos el mundo que viene después.

Publicado enSociedad
Código Ruiwen Chua / Flickr

La firma de ciberseguridad Check Point demuestra cómo China ya usaba las herramientas de la NSA incluso antes de que estas se filtraran en Internet en 2016

Los hackers chinos reescribieron el código de algunos malwares de la Agencia de Seguridad Nacional de EEUU (NSA) e incluso mejoraron algunas de las herramientas

 

Buckeye, APT3 o UPSTeam. Son distintas formas de llamar al mismo grupo de hackers chinos que copiaron y mejoraron las herramientas de la agencia de seguridad estadounidense (NSA) incluso antes de que se hicieran públicas en Internet en diciembre del 2016. No solo eso: una vez que mejoraron el código de los americanos, lo usaron para atacar las redes vulnerables de estos sin apenas esfuerzo y de forma mucho más barata. Son las principales conclusiones que se extraen de un informe de ciberseguridad de la firma Check Point y que apunta a que la guerra comercial entre ambos países también se libra en la Red.

El principio de la historia se remonta a finales de 2016. Entonces, los hackers de The Shadow Brokers publicaron en Internet un pack que supuestamente pertenecía a la NSA y en el que había de todo: desde herramientas de hackeo y recolección de datos, exploits, software de fuerza bruta y RATs (otro tipo de software de espionaje que permite controlar el dispositivo a distancia y encender la webcam o el micrófono del ordenador, entre otras cosas) hasta información sobre vulnerabilidades en páginas web y programas. Se las habían robado a Equation Group, otro grupo de hackers afín a la NSA según los expertos.

El año pasado, la compañía de ciberseguridad Symantec publicó cómo Buckeye (o APT3 o UPSTeam) llevaban utilizando esas mismas herramientas desde antes incluso de la filtración de The Shadow Brokers. También daban a entender que los chinos habían desarrollado sus propias herramientas e incorporado los ataques de día cero contra Windows (explotación de una vulnerabilidad conocida de antemano por los atacantes en una red o programa) a su repertorio. ¿Que cómo lo hicieron? Copiando el código con el que fueron atacados.

"Muy probablemente lo que han hecho ha sido utilizar los ataques que han visto en una red que tenían controlada", explica a eldiario.es Eusebio Nieva, director técnico de Check Point. Nieva ofrece dos posibles maneras por las que los chinos se hicieron con las herramientas: "Bien porque se trate de una red que ha atacado la NSA o quién sea o bien porque se ha utilizado ese ataque en un servidor que ellos [los chinos] previamente habían atacado y tenían control sobre él", continúa.

La ingeniería inversa del ¿gobierno chino?

Check Point ha conseguido demostrar la teoría de Symantec sobre la reutilización del código del malware por parte de los chinos. "APT3 recreó su propia versión de un exploit de Equation Group usando y capturando tráfico de red", explica la firma de ciberseguridad en su informe. "Creemos que este artefacto fue recolectado durante un ataque realizado por Equation Group contra una red monitoreada por APT3, lo que les permitió mejorar su arsenal de ataques con una fracción de los recursos necesarios para construir la herramienta original", explican.

Dos investigaciones independientes (una llevada a cabo por la compañía de ciberseguridad Recorded Future y otra por Intrusion Truth) señalan que detrás de APT3 podría estar el ministerio de Seguridad del Estado chino. En concreto, relacionan el nombre con el de un contratista chino, Boyusec, desmantelado tras la publicación de otro artículo en la web de Intrusion Truth.

El programa creado por los hackers chinos a partir de las herramientas de la NSA tiene nombre, Bemstour, y es bastante similar a EternalRomance, uno de los exploits originales dentro del paquete de Equation Group. Según Check Point, Bemstour sería una mezcla entre este y EternalSynergy, también creado por la NSA. La firma de ciberseguridad asegura que el código entre ambos es casi idéntico, con la particularidad de que mientras el de la NSA requiere de una librería específica para crear los paquetes que servirán para el ataque, en el de los chinos los paquetes están "hechos a mano por los desarrolladores".

"La conclusión es que China y EEUU se encuentran en una carrera ciberarmamentística que no hay que despreciar. Y al final, tanto los unos como los otros están utilizando todos los mecanismos a su alcance, incluyendo la copia: se están copiando los unos a los otros", concluye Nieva.

Por David Sarabia

10/09/2019 - 21:13h

Colombia, plataforma de la CIA para la agresión a Venezuela

El pasado 28 de agosto, el secretario de Estado Mike Pompeo anunció la creación de la Unidad de Asuntos para Venezuela (Venezuela Affairs Unit, VAU por sus siglas en inglés), que estará ubicada en la embajada de Estados Unidos en Bogotá, Colombia, lo que exhibe a ese país sudamericano como la principal plataforma para un golpe de Estado made in USA contra el gobierno constitucional y legítimo de Nicolás Maduro y el papel servil y cipayo del presidente colombiano Iván Duque.

La Unidad de Asuntos de Venezuela estará dirigida por James Story, ex encargado de negocios en la Embajada estadunidense en Caracas, y quien fue uno de los últimos diplomáticos en retirarse de la misión en la capital venezolana en marzo, después de que el presidente Nicolás Maduro rompiera relaciones con Washington.

El nivel de la VAU no es tradicional en el servicio exterior de Estados Unidos, y según trascendidos de prensa no se equiparará a una “sección de intereses” como la que existió en La Habana, Cuba, durante décadas. De acuerdo con fuentes del Departamento de Estado, su carácter provisional la coloca fuera del Comité de Relaciones Exteriores del Senado en cuanto a aprobar su personal, aunque seguirá supervisando el desarrollo de las relaciones bilaterales.

La creación de la oficina diplomática paralela de EU en Bogotá contó con el apoyo bipartidista (demócrata/republicano) del Congreso, y busca dar legitimidad regional al desdibujado presidente de la Asamblea Nacional venezolana, Juan Guaidó, en un momento de extrema debilidad política de la oposición interna al gobierno de Maduro.

El presidente Maduro rompió relaciones con EU el 23 de enero pasado, luego de que Donald Trump desconociera su mandato y reconociera a Guaidó, su creación, como “presidente encargado”, en medio de una campaña de intoxicación mediática en el mundo occidental dirigida a presionar, desestabilizar y producir un “cambio de régimen” en Venezuela, con apoyo de varios presidentes de la ultraderecha latinoamericana agrupados en el llamado Grupo de Lima.

Desde entonces, oficiales de la Agencia Central de Inteligencia (CIA) comenzaron a realizar contactos con funcionarios diplomáticos venezolanos con fines de reclutamiento e incitación al abandono de sus cargos, en particular en Colombia, Panamá y Naciones Unidas.

Según reportes periodísticos, a cambio de convertirse en colaboracionistas de la agencia de espionaje estadunidense, oficiales de la CIA ofrecieron sumas de dinero de entre 120 y 150 mil dólares, con el encargo, a quienes defeccionaran, de que deberían ofrecer entrevistas a medios de prensa donde evidenciarían, entre otras exigencias, rechazo al presidente Maduro y al gobierno que habían defendido hasta ese momento.

Desde entonces, también, los agentes de la CIA incrementaron sus actividades en territorio colombiano. En 2018, la agencia estadunidense ya había logrado la defección del agregado de prensa venezolano en Bogotá, Luis Espinoza. Destaca, asimismo, el apoyo brindado a una red terrorista basificada en Perú, denominada operación “Jaque Mate Venezuela 2019”, dedicada a la ejecución de actos violentos en territorio venezolano con fines de desestabilización.

Antes de la segunda vuelta de las elecciones presidenciales en Colombia, entre Iván Duque y Gustavo Petro, en junio de 2018, la CIA preparó una denuncia pública donde acusaba, falsamente, a Royland Belisario, miembro del Servicio Bolivariano de Inteligencia Nacional (SEBIN), de un supuesto atentado contra el hoy presidente Duque. La versión fue recuperada por el diario bogotano El Tiempo el 3 de marzo de 2019 y atribuida a “organismos de inteligencia colombianos”.

El 15 de abril de 2019, durante una sesión de preguntas y respuestas en la Universidad de Texas, el secretario de Estado Mike Pompeo afirmó que cuando “yo era director de la CIA, mentimos, engañamos y robamos. Teníamos hasta cursos de entrenamiento”. La transcripción oficial del Departamento de Estado censuró esas aseveraciones, pero sí quedaron registradas en video. Y aunque es público y notorio que a lo largo de su historia la CIA ha hecho lo que Pompeo dijo, no deja de ser grave que el jefe de la diplomacia estadunidense se refiera a sí mismo de esa forma.

El 7 de febrero anterior, tras la detención del ex coronel de la Guardia Nacional Bolivariana, Oswaldo Valentín García Palomo, el vicepresidente de Comunicación, Cultura y Turismo de Venezuela, Jorge Rodríguez, destacó ante los medios la publicación de mensajes intimidatorios y noticias falsas por parte de actores del antichavismo que delineaban el marco de una serie de acciones golpistas.

De tiempo atrás, García Palomo había contado con el apoyo de la CIA y de los gobiernos de Colombia, Chile y Brasil. En su confesión, el ex militar declaró que la Agencia Central de Inteligencia lo había contactado a través del general retirado Antonio Rivero, activista del Partido Voluntad Popular (el de Guaidó) y agente de la CIA, según Rodríguez. Detalló, también, que en territorio colombiano había contado con el apoyo de alias “Alejandro”, un general de la Policía Nacional de Colombia, quien era el enlace con el gobierno de Juan Manuel Santos.

El plan golpista había sido reactivado en mayo de 2018, previo a las elecciones colombianas, con la asesoría de alias “Indiana” y el “coronel Lee” por parte de la CIA y de “Alejandro”, por parte del gobierno de Colombia. Los oficiales instruyeron a García Palomo el plan de ataque contra Venezuela durante el primer trimestre de 2019, y su confesión, según Jorge Rodríguez, venía a desmontar la campaña de intoxicación desinformativa internacional sobre la “crisis humanitaria”, como coartada para una invasión diseñada por la CIA y el Pentágono con apoyo de la Organización de Estados Americanos (OEA) y el Grupo de Lima.

En el contexto de una prolongada guerra híbrida imperial de desgaste, el sábado 23 de febrero de 2019, calendarizado como el enésimo “Día D” de la asediada República Bolivariana de Venezuela, resultaría otro estrepitoso fracaso de la terrorista ultraderecha internacional que responde a los dictados de la Casa Blanca.

En esa coyuntura, uno de los miembros de la estación de la CIA en Bogotá acompaño al senador estadunidense de ascendencia cubana Marco Rubio y al representante por el estado de Florida, Mario Díaz-Balart, en su visita a la localidad colombiana de Cúcuta, limítrofe con Venezuela y uno de los principales focos de tensión entre ambos países. En esa ocasión, Rubio y Díaz-Balart –representantes de la mafia cubano estadunidense de Miami− estuvieron acompañados de Carlos Trujillo, embajador de EU ante la OEA.

Cúcuta, donde según el intelectual colombiano Renán Vega Cantor “reina el poder paramilitar” −hasta el punto que se le conoce como la “República Independiente de los Paracos”−, había sido el escenario, la víspera, del concierto “Venezuela Aid Live”, organizado por la gusanería cultural del clan Estefan (el matrimonio conformado por Gloria y Emilio Estefan ), que contó con la asistencia de unos 30 artistas Made in Miami , incluido Silveste Dangond, denominado “el paramilitar del vallenato”.

Ese concierto de odio y de guerra fue concebido como una acción de distracción en la frontera colombo-venezolana, dirigido a encubrir una operación de bandera falsa en el marco de la pretendida introducción de “ayuda humanitaria” a Venezuela de la Agencia Internacional para el Desarrollo de Estados Unidos (USAID, por sus siglas en inglés), que desde 1961 ha sido utilizada por la CIA como una de sus armas más poderosas para sus operaciones encubiertas.

En el argot militar, las operaciones de bandera falsa son las que realiza una potencia agresora de forma clandestina, en aras de parecer agredida y culpar al enemigo. El 23 de febrero, dos camiones de la USAID con supuesta ayudada humanitaria para Venezuela fueron incendiados con cocteles molotov en el puente internacional Francisco de Paula Santander, del lado colombiano y por grupos violentos de la oposición venezolana, y el vicepresidente de EU, Mike Pence y el secretario de Estado, Pompeo, culparon al “tirano” Maduro.

La operación, que contó con la asistencia in situ del presidente colombiano Iván Duque y su homólogo chileno, Sebastián Piñera, así como del lacayo del Ministerio de Colonias de EU, el uruguayo Luis Almagro, exhibió los nexos de la mafia cubano-americana de Miami auspiciada por la CIA con los “paracos” de Cúcuta y la ultraderecha continental, pero también la impunidad con la que la agencia estadunidense desarrolla sus actividades injerencistas contra Venezuela desde el territorio de Colombia.

Desde inicios de 2019 y hasta la fecha, la Embajada de EU en Bogotá ha venido incrementando el número de funcionarios en su consulado en Cúcuta con dos objetivos fundamentales: apoyar las visitas de congresistas, políticos y militares estadunidenses así como de jefes y oficiales de la comunidad de inteligencia que viajan a esa región fronteriza, y para el monitoreo de la situación en Venezuela, sobre lo cual remiten partes diarios que son remitidos al Departamento de Estado, la Casa Blanca y el Pentágono.

El consulado de EU en Cúcuta cuenta con un alto número de funcionarios que estaban adscritos a la misión diplomática norteamericana en Caracas, la cual debieron desalojar tras la ruptura de relaciones decretada por Nicolás Maduro. Según versiones periodísticas, entre ellos habría algunos expertos en operaciones encubiertas y al trabajo de campo con la ultraderecha venezolana, grupos paramilitares y bandas criminales, pero también con hacendados opositores, que como parte de la guerra económica contra el gobierno constitucional de Maduro, realizan operaciones clandestinas para sacar al exterior minerales (oro, bauxita, hierro), petróleo y gasolina.

En ese contexto, la creación de la Unidad de Asuntos para Venezuela anunciada por Pompeo la semana pasada, vendría a reforzar el papel del dúo Álvaro Uribe-Iván Duque como cipayos de Washington y el de Colombia como plataforma para la agresión del Pentágono y la CIA contra Venezuela.

Publicado enColombia
Ciberguerra, ¿cómo fue que internet se convirtió en un campo de batalla por la hegemonía global?

Los expertos consideran que el desarrollo de capacidades de los Estados para realizar ataques informáticos incluso podría generar un gran apagón digital conocido como Día Cero.

En el mundo, diariamente, se libra una guerra secreta en internet por el predominio del planeta. No se trata de una historia de ciencia ficción, sino, por el contrario, de un fenómeno cada vez más recurrente en los medios de información.

Se trata de la ciberguerra, un nuevo tipo de guerra no convencional con la que se trata de debilitar al enemigo a través de ataques coordinados en el espacio digital.

Esto, derivado del gran desarrollo de las nuevas tecnologías de la información en las últimas décadas, ha convertido a internet en un campo de batalla.

¿Qué es la ciberguerra?

En su libro 'Ciberguerra', Richard Clark y Robert Knake definen el término como "acciones efectuadas por una organización, nación o Estado con el propósito de penetrar los sistemas informáticos y redes de computadores de otra Nación-Estado, con el fin de causar daños o interrupción de los mismos".

Para Alejandra Morán, experta en derecho y ciberseguridad por la Universidad Nacional Autónoma de México (UNAM), la expresión refiere una disputa secreta entre grupos políticos antagónicos.

"En la ciberguerra todos los ataques se manejan a través de medios electrónicos y telecomunicaciones. Ya no son soldados disparando contra el enemigo frente a frente, ahora son delincuentes informáticos operando desde la sombra, en los que no se tiene ni idea de quién lo hizo, ni cuándo van a atacar de nuevo y que, además, tienen objetivos políticos y/o militares", señala la experta en entrevista con RT.

Un asunto que con el vertiginoso desarrollo tecnológico de las últimas dos décadas ha dejado de ser un asunto de escala menor para convertirse en un fenómeno de alcance global.

"Anteriormente se pensaba que los ciberataques tenían consecuencias limitadas, pero ahora se ha demostrado que los daños han generado grandes pérdidas, por lo cual, se considera que los ciberataques, reconocidos o no, son ya una de las armas más lesivas a los países y a los servicios públicos e información de sus pobladores", añade Morán.

Una disputa que se manifiesta de manera puntual entre las principales potencias económicas, políticas y militares del mundo.

Campo de batalla geopolítico

"El ciberespacio se ha convertido en el quinto dominio de la guerra, después de la tierra, el mar, el aire y el espacio. Actualmente hay una lucha muy fuerte por dominar el ciberespacio", señala Juan Pablo Salazar, investigador colombiano de la Universidad Complutense de Madrid, en entrevista con RT.

De acuerdo con el experto en derecho internacional y ciberguerra, el desarrollo de este fenómeno ha tenido diversas fases desde que surgió a finales del siglo XX, entre las que destacan:

  • La etapa temprana

Comprende de 1994 a 2006. Durante este periodo ocurrieron algunos ataques de tintes políticos en Chechenia, Kosovo y Oriente Medio. En ellos, se agredían sitios de partidos políticos o alguna autoridad estatal con el propósito de desconfigurarlos y mostrar el mensaje político del oponente. En esta etapa ocurrió un ataque contra la NASA, donde incluso la plataforma de lanzamiento de cohetes fue comprometida. 

  • La etapa inicial

Sucedió entre 2007 y 2009. El punto de inflexión se registró en Estonia, país que durante algunas semanas estuvo paralizado en todos sus servicios electrónicos por divergencias políticas de activistas, que lograron paralizar sistemas de gobierno y financieros mediante ataques de denegación de servicio.

  • Etapa de proliferación

Comprende de 2010 a 2016. El punto de inflexión fueron los ataques contra Irán, cuando se logró detener el enriquecimiento de uranio a su planta nuclear de Natanz a través del 'malware' conocido como Stuxnet, que tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.

Los informes especializados señalan que fue una agresión producida por EE.UU. a Irán para detener el enriquecimiento de uranio. A partir de ahí hubo ataques de un lado para otro. Irán respondió y creó una gran fuerza de ciberataques contra EE.UU. y otros países de la península arábica.

  • Etapa actual

Pero todo cambió –refiere Salazar– a partir de los ataques cibernéticos a Ucrania. Esto, debido a que este tipo de actos dejaron de afectar objetivos militares o gubernamentales y comenzaron a atacar instalaciones civiles con el fin de causar afectaciones masivas en la vida diaria de las personas.

En diciembre de 2015, Ucrania sufrió un apagón masivo en el suministro de energía eléctrica en la región de Ivano-Frankivsk, dejando sin electricidad a 80.000 personas en plena temporada de invierno. 

Pero el especialista señala que fue en 2017 cuando ocurrió un punto de inflexión en la ciberguerra, con los ataques que paralizaron el aeropuerto de Kiev y provocaron paros en las líneas del transporte público, así como afectaciones en medios de comunicación rusos.

"A partir de 2017 ocurrió algo muy particular. Hasta entonces, parecía que los Estados estaban concentrados en probar las capacidades que tenían, pero no llegaban a producirse consecuencias directas en el mundo real, para la vida de las personas", explica Salazar.

Desde entonces, añade el experto, han ocurrido ataques grandes contra el sistema financiero y criptomonedas, así como objetivos estratégicos que evidencian el poderío de algunas naciones que se han preparado para la ciberguerra.

"¿Qué quiere decir todo esto? Que los Estados tienen capacidades y se ha logrado un predominio del ciberespacio donde algunos países han perdido, y otros han ganado, predominio geopolítico. Los Estados tienen capacidades grandes contra cualquier objetivo, militar o bienes civiles", afirma.

El experto refiere que aunque no hay datos del todo precisos, a nivel internacional, las principales potencias en el ámbito de la ciberguerra son EE.UU., China y Rusia, seguidas de otros países como Irán, Corea del Norte e Israel. Esto, además de actores como la OTAN y la Unión Europea.

En contraste, los Estados latinoamericanos se encuentran muy rezagados en esta materia, a pesar de que países como México y Chile han registrado ataques de gran escala contra instituciones financieras.

Objetivos civiles

Una de las principales características de la ciberguerra actual es la manera en que algunos países y organizaciones han orientado sus objetivos hacia instalaciones civiles, principalmente con el fin de generar caos y desestabilización en los países atacados, como ha ocurrido con centrales eléctricas.

Pero ese es apenas uno de los muchos frentes de batalla donde se despliega la ciberguerra.

En este sentido, los expertos coinciden que en la ciberguerra no sólo participan Estados, sino también organizaciones de ciberactivistas, redes criminales, hackers individuales, empresas de mercenarios, vándalos digitales, sindicatos criminales y también unidades de servicios de inteligencia.

Algunas de las actividades ligadas a ciberataques en las últimas décadas son:

  1. Fraude electoral
  2. Espionaje industrial
  3. Ruptura del mercado de valores por beneficio o diversión
  4. Provocar derrames intencionales en instalaciones petroleras
  5. Toma del control de la fábricas
  6. Comprometer el teléfono de políticos
  7. Chantaje masivo a través de las redes sociales
  8. Ataque contra centrales eléctricas o hidroeléctricas
  9. Centrales productoras de gas
  10. Ataque contra aeropuertos
  11. Sistemas de distribución y almacenaje de agua

Una situación que ha provocado que tanto los Estados como las organizaciones inviertan cada vez más recursos en seguridad informática.

Día Cero y la disputa por las telecomunicaciones

Otro factor crucial para entender los términos en que se despliega la ciberguerra es la batalla por el control de las telecomunicaciones.

"Los que detentan la infraestructura surgen como los líderes en el mundo digital, porque son quienes tienen la propiedad de los cables submarinos, sobre todo los tendidos de fibra óptica, además de los enlaces de microondas y satelitales", afirma Salazar.

Una situación que, en buena medida, permite entender el boicot de EE.UU. hacia la empresa china de tecnología Huawei, luego de que el presidente Trump afirmara que los teléfonos creados por la compañía eran usados para espiar a funcionarios estadounidenses.

"Estos activos cibernéticos se convierten en activos preponderantes de los Estados. Con la conectividad y el despliegue de la red 5G, los países que estén detrás de la infraestructura será quienes detenten el poder en el ciberespacio", agrega el experto.

Una batalla que podría conducir a escenarios catastróficos, ya que, incluso, algunos especialistas en informática hablan de que el mundo podría derivar en un ciberataque de gran escala, conocido como Día Cero, con el que todos los sistemas dejarán de funcionar, lo cual implicaría un gran apagón digital a nivel global.

"Es el gran ataque que pondrá a nuestro mundo 'offline'", dice Salazar.

Ataques recientes

En lo que va de 2019, las grandes potencias han intercambiado acusaciones de ciberataques y espionaje, tal como señaló EE.UU. en un informe reciente en el que califica a China y Rusia como las mayores amenazas de ciberespionaje.

Una acusación con la que el presidente Donald Trump intentó justificar el boicot contra la empresa china Huawei.

En marzo pasado, el presidente de Venezuela, Nicolás Maduro, afirmó que algunos apagones masivos en el suministro de energía eléctrica en su país estaban relacionados con ciberataques orquestados por EE.UU.

En México se descubrió una red de noticias falsas que buscaba afectar la imagen del entonces candidato presidencial, Andrés Manuel López Obrador, en los comicios de 2018.

Ese mismo mes, el Ministerio de Defensa de España aseguró que una "potencia extranjera" estuvo detrás de un ataque a su red informática.

En abril, el Gobierno de Ecuador pidió ayuda a Israel para protegerse por los más de 40 millones de ataques cibernéticos recibidos tras la detención del activista australiano Julian Assange, fundador de Wikileaks.

En junio, un informe del Equipo Técnico de Respuesta de Emergencia de la Red Informática Nacional de China señaló que la mayoría de los ataques cibernéticos contra el gigante asiático provienen de EE.UU., además de registrar un aumento de 90,8 % en el número de ciberataques respecto al año previo.

Los presidentes de los EE.UU. y China, Donald Trump y Xi Jinping, en Osaka, Japón, el 29 de junio de 2019. / Kevin Lamarque

Días después, el diario The New York Times afirmó que el Pentágono y la Inteligencia de EE.UU. realizaron ataques masivos contra las redes de suministro de energía eléctrica de Rusia, señalamiento que fue negado por Trump. Un asunto que generó reacciones en Moscú, que advirtió que el ataque supondría un claro ejemplo de ciberguerra. 

También en junio, medios estadounidenses informaron que Trump lanzó un ataque cibernético dirigido contra un grupo de Inteligencia con vínculos con la Guardia Revolucionaria de la República Islámica.

La agencia Reuters señaló que 'hackers' chinos intentaron sustraer secretos comerciales en ocho de los proveedores de servicios de tecnología más grandes del mundo.

El Centro Nacional de Coordinación de Incidentes Informáticos de Rusia aseguró que EE.UU. y la Unión Europea son las principales fuentes de ciberataques contra el país presidido por Vladimir Putin.

En agosto, el subsecretario del Consejo de Seguridad de Rusia, Oleg Jrómov señaló que EE.UU. intenta crear un mecanismo legal para culpar a otros países de realizar ataques cibernéticos sin necesidad de pruebas, con objeto de responder militarmente contra países incómodos.

Todos estos son acontecimientos recientes que marcan una nueva etapa en el desarrollo de la ciberguerra en la lucha por la hegemonía global.

 

Publicado: 19 ago 2019 15:40 GMT | Última actualización: 19 ago 2019 19:32 GMT

¿Cómo está actuando EE.UU. en las elecciones en Sudamérica?

Primero fue Evo Morales Ayma: el presidente boliviano, que busca un nuevo mandato, denunció a fines de julio que EE.UU. había enviado agentes de inteligencia a su país, en vías a reunirse con la oposición a su gobierno de cara a las elecciones de octubre próximo. “Quiero que sepan, el Departamento de Estado de Estados Unidos está enviando sus agentes de inteligencia. Estamos informados: están reuniéndose con algunos comités cívicos. ¿Qué estarán planificando? ¿Qué mentira estarán inventando otra vez?” dijo el Jefe de Estado, que suele confrontar públicamente con el país del norte, desde una agenda anti-imperialista, desde antes de llegar al gobierno

Luego fue Rodolfo Nin Novoa, canciller de Uruguay: afirmó días atrás que Estados Unidos "se mete en la campaña electoral" uruguaya. ¿Qué fue lo que provocó el encono del canciller del Frente Amplio? La decisión de EEUU de emitir un alerta a los turistas que visiten Uruguay en torno a la inseguridad. "Es notorio que el tema de la seguridad está en la campaña electoral en Uruguay. Hay un plebiscito planteado (Vivir sin miedo) para reformar la Constitución y endurecer las medidas para combatir el delito. Es uno de los ejes de campaña del Partido Nacional" recordó Nin Novoa, vinculando la campaña doméstica de la derecha con el anuncio de Washington.

Es interesante otra frase de Novoa para graficar porqué cree que EEUU. intenta un cambio de gobierno en Uruguay. "No tengo ningún dato más que la historia de Estados Unidos en los últimos 50 años" afirmó el canciller, con gran poder de síntesis. Si bien tiene razón en cuanto a los frondosos antecedentes, por ahí no hace falta ir tan atrás: el ex presidente Lula da Silva, en sus recientes entrevistas en la cárcel de Curitiba, denunció el involucramiento del Departamento de Justicia de EE.UU. con el juez Moro, algo que aparece con sutileza en los chats filtrados por el periodista Glenn Greenwald. Moro, que condenó a Lula, es ahora Ministro de Bolsonaro, quien llegó al Planalto por esa condena. Viene bien recordar la secuencia completa para darnos cuenta del absurdo que fue aquella elección en el país más importante del continente.

En Argentina, la connivencia del actual presidente de la Nación con EE.UU. viene de larga data: el periodista Santiago O´Donnell documentó cómo Macri, cuando era Jefe de Gobierno, pedía en la Embajada de EE.UU. mayores presiones sobre Néstor Kirchner y aseguraba que Washington era "pasivo y permisivo" con el ex presidente, algo que se desprende de los cables filtrados en WikiLeaks. El antecedente directo era el "No al ALCA" de 2005 en Mar del Plata, en el cual Kirchner tuvo una destacada actuación como anfitrión, junto a Lula y Chávez. Luego del kirchnerismo, Macri llegó a la Rosada: se vinculó primero con Obama, apoyó a Hillary Clinton y, tras su derrota, giró velozmente a un trumpismo irreflexivo e incondicional, bajo la necesidad de que este lo apoye en el rescate del Fondo Monetario Internacional.

Visto estos antecedentes, y reflexionando sobre lo que sucede en Bolivia y Uruguay, surge una pregunta crucial: ¿cómo estará actuando EE.UU. en la decisiva elección de Argentina, aquella que puede cambiar la correlación de fuerzas a nivel regional? Es tarea del mundo académico y periodístico investigar rigurosamente y responder sin vacilaciones a esa pregunta, decisiva para el futuro de una democracia no tutelada en nuestro país. En estas elecciones presidenciales Argentina no solo define quien se sienta en Balcarce 50: también define si tendrá (o no) márgenes de autonomía en un mundo que va camino a una confrontación cada vez más nítida entre EEUU y China, como lo muestra la escalada arancelaria y una posible guerra de monedas. Por los ejemplos que hemos visto en este artículo, y como parte de esa misma puja con China, EE.UU. está decidido a tener un rol cada vez más activo -y ampliamente cuestionable- en nuestra región. Es tarea de las y los latinoamericanos poner un freno a ese injerencismo. ¿Será Argentina la nueva punta de lanza, tal como sucedió en 2005 en Mar del Plata?

Juan Manuel Karg es politólogo UBA. IIGG - Facultad de Ciencias Sociales

Publicado enInternacional
“Me controlaba. Vivía con psicosis”: la experiencia de una mujer espiada a través del móvil

Decenas de ‘apps’, publicitadas como herramientas para vigilar menores o antirrobos, permiten acciones ilegales como escuchar llamadas, leer chats y acceder al teléfono de otra persona sin su consentimiento

 

Hasta hace ocho meses Laura (nombre ficticio a petición de la víctima) no podía hacer nada con su móvil sin que su novio lo supiera. Se enteraba de cada mensaje que mandaba, cada fotografía que almacenaba o cada me gusta que daba en cualquier red social. También sabía en todo momento dónde se encontraba, de qué hablaba cuando llamaba por teléfono y qué buscaba en Internet. Quien hoy en día ya es su expareja tenía una aplicación espía instalada en su móvil sin que ella lo supiera: “Cuando mantenía una conversación o hablaba con una persona que él no controlaba, me preguntaba al respecto y yo no daba crédito. Vivía con psicosis”.

La app que su novio tuvo descargada en su smartphone durante cuatro meses permite, por unos cinco euros, acceder al historial de llamadas, ver las fotografías guardadas en el dispositivo, leer los correos o consultar las aplicaciones instaladas. La versión premium, que vale cerca de siete euros, incluye funciones adicionales. Entre ellas, están grabar las llamadas y el entorno del teléfono en cualquier momento, leer los chats de WhatsApp, acceder a los mensajes de Tinder e incluso borrar datos del teléfono o bloquearlo por control remoto. Esta aplicación, según se explica en su página web, permanece oculta en el teléfono en el que se haya descargado y no aparece en la lista de apps instaladas en el mismo. La identificación de este y otros programas del mercado se ha obviado para no facilitar su uso.

Lo que le ha ocurrido a Laura no es un caso aislado. Un grupo de investigadores de la Universidad de Cornell, la Universidad de Nueva York y el Instituto Tecnológico de Israel encontró decenas de aplicaciones de este tipo en el mercado: desde apps más básicas que dan información como la posición a través del GPS hasta algunas muy avanzadas que permiten el acceso a la cámara, la visualización de la pantalla en remoto y la posibilidad de controlar el móvil a través del ordenador pudiendo acceder a todo el contenido y las aplicaciones del mismo. La investigación, publicada en 2018, revela que la mayoría de estas apps son de “doble uso” y se hacen pasar por herramientas de seguridad infantil o antirrobo. Esto dificulta la comprensión de la escala real del problema.

Laura, de 26 años, comenzó la relación con su ya expareja cuando salía con un amigo de él. “Siempre decía que no podía confiar en mí porque si le había hecho eso a su amigo, seguro que a él también se lo haría. Al principio eran discusiones que se pasaban rápido. Pero con el tiempo empezó a obsesionarse conmigo. Quería saber qué hacía y a dónde iba. Si le contaba algo, me preguntaba muchas veces si era verdad. Los celos estaban presentes en nuestras conversaciones diarias”, recuerda Laura.

A medida que avanzaba la relación, que duró dos años, ella cada vez “hacía menos cosas”: “Apenas publicaba en redes sociales y perdí un montón de amigos”. Su novio quería estar al tanto de todos sus movimientos. “Cuando estaba escribiendo, siempre miraba de reojo. Más tarde me pidió las contraseñas y no se las quise dar, pero se enfadó muchísimo porque decía que no podía confiar en mí, así que se las dí y me cree otros perfiles en Instagram y Snapchat para poder tener mi intimidad. No hacía nada malo ni tonteaba con nadie, pero quería sentirme libre de hablar con mis amigas y amigos”, cuenta.

Su pareja vivía con la obsesión de que ella se fuera con otro chico, según relata: “Alguna vez le pillé al salir del baño con mi teléfono en la mano y me decía que lo había cogido para mirar la hora. Cuando me llamaba un número que no conocía, lo apuntaba en su móvil. También se sabía los nombres de todos los contactos agregados en Facebook y me había interrogado sobre todos los chicos obligándome a borrar varios”.

El control cada vez era mayor. Hasta el punto de que llegó un momento en el que él se enteraba de cosas que ella jamás le había contado. Fue entonces cuando empezó a sospechar que la espiaba de algún modo. Buscó al respecto en Internet y cuando se enteró de la existencia de este tipo de aplicaciones, decidió buscar ayuda y acabar con la relación. Contactó con Stop Haters, la primera asociación española sin ánimo de lucro para luchar contra el hostigamiento en Internet.

Allí lo primero que hicieron fue comprobar y verificar la seguridad de su teléfono, sus contraseñas y redes sociales. Este es el procedimiento habitual que realizan con cada persona que recurre a ellos, según cuentan el informático de la asociación José Miguel Rodríguez y la abogada de la organización Sara G. Antúnez. De esta forma, se dieron cuenta de que alguien había instalado en su móvil una aplicación de control remoto con la que veía desde otro dispositivo todo lo ella hacía en su teléfono sin que se enterara.

Para instalar esta aplicación, la expareja de Laura necesitó tener su teléfono una sola vez. “No tenía acceso normalmente, pero alguna vez me lo pidió para buscar algo en Internet con la excusa de no tener datos”, recuerda Laura. Rodríguez explica que quien instala una app de este tipo “puede necesitar un acceso al dispositivo o no, ya que puede engañar a la víctima haciéndole pensar que la aplicación que está instalando es útil para un uso determinado”. Por ejemplo, cuando una persona hace creer a otra que una app de localización puede ser de ayuda si se le pierde el móvil, pero en realidad tiene otras funciones.

Parejas jóvenes

Las personas que utilizan esta forma de acoso “suelen tener unos conocimientos mínimos en tecnología para gestionar las aplicaciones espías y ocultarlas”. Este tipo de conductas, según el informático, cada vez son más comunes entre parejas jóvenes, en casos de violencia de género y en situaciones de celotipias —celos patológicos— o de sospecha de infidelidad: “Existe una importante distorsión de las relaciones sentimentales y la privacidad de los individuos que las conforman por el auge de las redes sociales”.

La radio pública estadounidense NPR publicó en 2014 los resultados de una encuesta realizada a 70 refugios en los que se alojaban mujeres maltratadas. Casi 60 de ellos afirmaron estar trabajando con víctimas controladas por sus maltratadores con este tipo de aplicaciones. Unos 50 dijeron además atender a mujeres cuyas conversaciones habían sido escuchadas a escondidas de forma remota. Ese mismo año un estudio realizado por la organización Women´s Aid confirmó la misma realidad. Cuatro de cada diez mujeres afirmaron que sus parejas o exparejas habían utilizado sus actividades en línea para rastrear sus movimientos y controlarlas.

Pese a que Antúnez señala que es más frecuente que este tipo de aplicaciones sean instaladas por hombres en teléfonos de mujeres, afirma que también hay un alto porcentaje de chicas que realizan estas prácticas. E incluso es posible encontrar estas conductas de forma mucho menos habitual entre empresarios y empleados y padres e hijos. De hecho, la aplicación que utilizaba el exnovio de Laura está destinada a vigilar a hijos menores de 18 años y localizar a empleados a través de teléfonos móviles o tablets propiedad de la compañía.

Rodríguez explica que estas aplicaciones, que están disponibles tanto en la Play Store como en la tienda de Apple, sí que son legales: “Lo peligroso de estas aplicaciones no son ellas en sí, sino el uso que se le da, que a veces no es el correcto”. “Este tipo de apps tienen otros objetivos como, por ejemplo, en el caso de una persona que graba videotutoriales, poder visualizar la pantalla en el ordenador y manejarlo desde el mismo. También son útiles para asistencia remota y poder solucionar problemas sin disponer del dispositivo físico”, afirma.

Sin embargo, usarlas para espiar a una persona sin que lo sepa sí que puede ser un delito. El Código Penal español castiga este acto como un delito contra la intimidad, basado en el derecho constitucional a la inviolabilidad de las comunicaciones y a preservar la intimidad personal, que puede ocasionar penas de prisión que van desde uno hasta cuatro años. Por ejemplo, un juez condenó en 2015 en España a dos años y medio de cárcel a un hombre por espiar el móvil de su pareja.

El informático y la abogada de Stop Haters recomiendan a cualquier persona que piense que está siendo víctima de estas prácticas restaurar el movil al estado de fábrica y denunciar el caso. Hasta que Laura contactó con Stop Haters y tomó medidas para acabar con el control, se sentía “encerrada y angustiada”: “Él no era agresivo, pero sí muy manipulador y chantajista y me hacía sentir culpable”. Ahora está en shock: “Estoy recibiendo asistencia psicológica para entender que lo que me ha hecho es una forma de maltrato”. Y tiene claro qué consejo le daría a cualquier persona que pueda pasar por algo similar: “Que a la primera sospecha, corte la relación, siempre va a peor. Y que busque ayuda profesional”.

Tecnología de control

Acceder a lo que una persona hace se ha vuelto más fácil con las nuevas tecnologías. “Desde la aparición de las redes sociales, el control y la confusión de la libertad del individuo y los valores de la confianza se están perdiendo absolutamente”, explica Rodríguez. El informático de Stop Haters señala que cada vez más parejas confunden la confianza con la entrega de la intimidad y la privacidad: “Comportamientos que vemos muy a menudo se basan precisamente en el control de chats de mensajería instantánea, aplicaciones móviles y redes sociales. Pero también contactos y fotografías”. Instagram es “la primera red cultivo de estas problemáticas seguida por WhatsApp”.

Resultan especialmente conflictivas las stories de Instagram: “Empleado de baja que sube foto de una fiesta, miembro de una pareja que ha dicho que iba a hacer una cosa y sube otra o menores que prometen ir a estudiar y cuelgan fotos con amigos que ve el padre”. También existen casos en los que ambos miembros de la pareja consienten instalarse, por ejemplo, aplicaciones de geolocalización para conocer dónde se encuentra el otro en todo momento: “Aunque exista consentimiento, es una práctica que se aleja mucho de configurar una relación sentimental saludable”.

5 AGO 2019 - 02:01 COT

Publicado enSociedad
Irán anuncia la detención de 17 supuestos “espías” de la CIA

Un responsable del contraespionaje asegura que algunos de ellos han sido condenados a muerte

 

 

Irán ha anunciado este lunes la detención 17 ciudadanos iraníes y la condena a muerte de varios de ellos, como resultado del desmantelamiento de una célula de supuestos espías al servicio de la CIA de la que ya informó el pasado junio. No es la primera vez que Teherán asegura haber desarticulado una red de espionaje, pero la coincidencia con las actuales tensiones con Estados Unidos hace temer que se trate de un mensaje contra aquellos que disienten de la línea oficial.

“Los espías identificados trabajaban en centros sensibles y vitales del sector privado [que se ocupan] vinculadas con la economía, las [investigaciones] nucleares, las infraestructuras, el campo militar o la cibernética… donde recogían información reservada”, afirma un comunicado del Ministerio de Inteligencia citado por PressTV, pero del que también se han hecho eco otros medios iraníes (todos bajo control estatal).

Un responsable del contra espionaje iraní, cuyo nombre no se ha facilitado, ha explicado a los periodistas que las 17 detenciones se llevaron a cabo a lo largo del año pasado (del calendario iraní, que concluyó el 21 de marzo) y que varios de ellos han sido condenados a muerte. Otros, que cooperaron con los servicios secretos iraníes para conseguir información sobre EE. UU., han recibido largas penas de cárcel. La investigación sigue abierta.

El funcionario ha declarado que los implicados fueron entrenados por agentes estadounidenses. No obstante, ha asegurado que entre ellos no había ningún funcionario, sino que se trataba de expertos y técnicos que trabajaban en “lugares sensibles”, entre ellos sitios nucleares y militares, pero no lograron llevar a cabo ningún sabotaje. Según la fuente, las operaciones de espionaje de EE. UU. dentro de Irán se han incrementado bajo la presidencia de Donald Trump.

Poco después de su intervención, los medios iraníes han empezado a difundir imágenes de supuestos “agentes de la CIA” que habrían estado en contacto con los 17 detenidos. De ser genuinas, estarían revelando la identidad de agentes encubiertos, algo que no sólo sería un golpe para Estados Unidos, sino que podría poner en peligro sus vidas.

El anuncio se produce en medio de las crecientes tensiones entre Washington y Teherán y al tiempo que crece la crisis de los petroleros, tras la captura el pasado 4 de julio de un carguero de crudo en Gibraltar por las autoridades del Peñón y la respuesta del Gobierno iraní apresando un buque cisterna británico en el estrecho de Ormuz.

Por Ángeles Espinosa

Dubái 22 JUL 2019 - 03:54 COT

Publicado enInternacional
El secretario de Estado de EEUU, Mike Pompeo, participa en Buenos Aires de la Conferencia Ministerial Hemisférica de Lucha contra el Terrorismo. AP

Argentina, Brasil, Paraguay y Estados Unidos han creado un grupo de coordinación antiterrorista para vigilar la Triple Frontera entre los tres países latinoamericanos, una zona turbulenta donde, según diversos servicios de espionaje, la organización libanesa Hezbolá recauda fondos para sus actividades en el continente. El anuncio coincide con la visita a Buenos Aires de Mike Pompeo, jefe de la diplomacia estadounidense, y con la crisis entre Washington y Teherán. Hezbolá, que acaba ser incluido en la lista de organizaciones terroristas por el gobierno argentino, está directamente vinculado al régimen iraní.

 

Pompeo viajó a Buenos Aires para participar en la conmemoración de los 25 años del atentado contra la sede de la AMIA (Asociación Mutual Israelita Argentina), en el que murieron 85 personas. Tanto Estados Unidos como Argentina acusan a Hezbolá de haber cometido el ataque, impune hasta la fecha, y consideran que el responsable directo de la matanza fue el ciudadano libanés Salman Raouf Salman, también conocido como Samuel Salman El Reda, miembro de Hezbolá y casado con una ciudadana argentina. El Departamento del Tesoro estadounidense ha anunciado que recompensará con siete millones de dólares a quien facilite información sobre el paradero de Salman, quien supuestamente se encuentra en Líbano.

Los gobiernos de Washington y Buenos Aires, ambos conservadores, parecen vivir un idilio intenso. John Bolton, consejero de Seguridad Nacional de la Casa Blanca, elogió a Mauricio Macri por haber incluido a Hezbolá en la lista de organizaciones terroristas, lo que permitirá bloquear cuentas corrientes vinculadas a la organización. Mike Pompeo, en Buenos Aires, afirmó que Hezbolá mantenía “una presencia fuerte y amenazante” en el cono sur latinoamericano y llamó a “todos los países a seguir el ejemplo argentino”. “Entramos en una nueva era en cuanto a la cooperación entre Estados Unidos y los países latinoamericanos”, dijo. El grupo de cooperación antiterrorista en la Triple Frontera se reunirá antes de fin de año en Asunción (Paraguay) para establecer su estructura de funcionamiento.

El ministro de Asuntos Exteriores argentino, Jorge Faurie, indicó que Hezbolá mantenía vínculos con la guerrilla colombiana y con los restos de Sendero Luminoso en Perú, y constituía “un peligro para la región entera”.

Todo hace pensar que la buena relación personal entre los presidentes Donald Trump y Mauricio Macri ha propiciado un intercambio de favores. El canciller Faurie agradeció en presencia de Pompeo “el apoyo de Estados Unidos durante nuestras dificultades financieras”. Estados Unidos es el principal accionista del Fondo Monetario Internacional, que en septiembre pasado prestó 57.000 millones de dólares a Argentina (la mayor ayuda proporcionada nunca por el organismo) y desde entonces ha atendido todos los ruegos procedentes de Buenos Aires, en especial los referidos al uso de parte de los fondos concedidos para frenar la devaluación del peso respecto al dólar.

Mientras la Casa Blanca respalda a Macri, que necesita un mínimo de estabilidad macroeconómica para tratar de ser reelegido en las elecciones presidenciales de octubre, éste se alinea firmemente con la Casa Blanca en todas las cuestiones diplomáticas, incluyendo las iniciativas antiterroristas. Tradicionalmente, la proximidad a Washington no solía reportar buenos resultados electorales para los gobiernos argentinos; tal vez, como proclamó Mike Pompeo, “los tiempos están cambiando”.

La cercanía entre ambos gobiernos ha hecho que la Casa Blanca autorice la publicación de los datos de la CIA sobre el atentado contra la AMIA, lo que es considerado en Buenos Aires como una muestra de confianza. Según la CIA, no existen dudas acerca de la autoría de Hezbolá, “con el apoyo de Irán”. La CIA considera que personal diplomático iraní trabajó estrechamente con los tres grupos de Hezbolá (el de información, el de ejecución y el encargado de borrar pistas) que organizaron y cometieron el atentado de 1994.

El diario argentino Infobae informó de que el primer ministro israelí, Benjamin Netanyahu, había telefoneado al presidente Mauricio Macri para agradecerle la inclusión de Hezbolá en el listado de organizaciones terroristas.

Buenos Aires 19 JUL 2019 - 18:02 COT

Publicado enInternacional
Página 1 de 42