¿Cómo está actuando EE.UU. en las elecciones en Sudamérica?

Primero fue Evo Morales Ayma: el presidente boliviano, que busca un nuevo mandato, denunció a fines de julio que EE.UU. había enviado agentes de inteligencia a su país, en vías a reunirse con la oposición a su gobierno de cara a las elecciones de octubre próximo. “Quiero que sepan, el Departamento de Estado de Estados Unidos está enviando sus agentes de inteligencia. Estamos informados: están reuniéndose con algunos comités cívicos. ¿Qué estarán planificando? ¿Qué mentira estarán inventando otra vez?” dijo el Jefe de Estado, que suele confrontar públicamente con el país del norte, desde una agenda anti-imperialista, desde antes de llegar al gobierno

Luego fue Rodolfo Nin Novoa, canciller de Uruguay: afirmó días atrás que Estados Unidos "se mete en la campaña electoral" uruguaya. ¿Qué fue lo que provocó el encono del canciller del Frente Amplio? La decisión de EEUU de emitir un alerta a los turistas que visiten Uruguay en torno a la inseguridad. "Es notorio que el tema de la seguridad está en la campaña electoral en Uruguay. Hay un plebiscito planteado (Vivir sin miedo) para reformar la Constitución y endurecer las medidas para combatir el delito. Es uno de los ejes de campaña del Partido Nacional" recordó Nin Novoa, vinculando la campaña doméstica de la derecha con el anuncio de Washington.

Es interesante otra frase de Novoa para graficar porqué cree que EEUU. intenta un cambio de gobierno en Uruguay. "No tengo ningún dato más que la historia de Estados Unidos en los últimos 50 años" afirmó el canciller, con gran poder de síntesis. Si bien tiene razón en cuanto a los frondosos antecedentes, por ahí no hace falta ir tan atrás: el ex presidente Lula da Silva, en sus recientes entrevistas en la cárcel de Curitiba, denunció el involucramiento del Departamento de Justicia de EE.UU. con el juez Moro, algo que aparece con sutileza en los chats filtrados por el periodista Glenn Greenwald. Moro, que condenó a Lula, es ahora Ministro de Bolsonaro, quien llegó al Planalto por esa condena. Viene bien recordar la secuencia completa para darnos cuenta del absurdo que fue aquella elección en el país más importante del continente.

En Argentina, la connivencia del actual presidente de la Nación con EE.UU. viene de larga data: el periodista Santiago O´Donnell documentó cómo Macri, cuando era Jefe de Gobierno, pedía en la Embajada de EE.UU. mayores presiones sobre Néstor Kirchner y aseguraba que Washington era "pasivo y permisivo" con el ex presidente, algo que se desprende de los cables filtrados en WikiLeaks. El antecedente directo era el "No al ALCA" de 2005 en Mar del Plata, en el cual Kirchner tuvo una destacada actuación como anfitrión, junto a Lula y Chávez. Luego del kirchnerismo, Macri llegó a la Rosada: se vinculó primero con Obama, apoyó a Hillary Clinton y, tras su derrota, giró velozmente a un trumpismo irreflexivo e incondicional, bajo la necesidad de que este lo apoye en el rescate del Fondo Monetario Internacional.

Visto estos antecedentes, y reflexionando sobre lo que sucede en Bolivia y Uruguay, surge una pregunta crucial: ¿cómo estará actuando EE.UU. en la decisiva elección de Argentina, aquella que puede cambiar la correlación de fuerzas a nivel regional? Es tarea del mundo académico y periodístico investigar rigurosamente y responder sin vacilaciones a esa pregunta, decisiva para el futuro de una democracia no tutelada en nuestro país. En estas elecciones presidenciales Argentina no solo define quien se sienta en Balcarce 50: también define si tendrá (o no) márgenes de autonomía en un mundo que va camino a una confrontación cada vez más nítida entre EEUU y China, como lo muestra la escalada arancelaria y una posible guerra de monedas. Por los ejemplos que hemos visto en este artículo, y como parte de esa misma puja con China, EE.UU. está decidido a tener un rol cada vez más activo -y ampliamente cuestionable- en nuestra región. Es tarea de las y los latinoamericanos poner un freno a ese injerencismo. ¿Será Argentina la nueva punta de lanza, tal como sucedió en 2005 en Mar del Plata?

Juan Manuel Karg es politólogo UBA. IIGG - Facultad de Ciencias Sociales

Publicado enInternacional
“Me controlaba. Vivía con psicosis”: la experiencia de una mujer espiada a través del móvil

Decenas de ‘apps’, publicitadas como herramientas para vigilar menores o antirrobos, permiten acciones ilegales como escuchar llamadas, leer chats y acceder al teléfono de otra persona sin su consentimiento

 

Hasta hace ocho meses Laura (nombre ficticio a petición de la víctima) no podía hacer nada con su móvil sin que su novio lo supiera. Se enteraba de cada mensaje que mandaba, cada fotografía que almacenaba o cada me gusta que daba en cualquier red social. También sabía en todo momento dónde se encontraba, de qué hablaba cuando llamaba por teléfono y qué buscaba en Internet. Quien hoy en día ya es su expareja tenía una aplicación espía instalada en su móvil sin que ella lo supiera: “Cuando mantenía una conversación o hablaba con una persona que él no controlaba, me preguntaba al respecto y yo no daba crédito. Vivía con psicosis”.

La app que su novio tuvo descargada en su smartphone durante cuatro meses permite, por unos cinco euros, acceder al historial de llamadas, ver las fotografías guardadas en el dispositivo, leer los correos o consultar las aplicaciones instaladas. La versión premium, que vale cerca de siete euros, incluye funciones adicionales. Entre ellas, están grabar las llamadas y el entorno del teléfono en cualquier momento, leer los chats de WhatsApp, acceder a los mensajes de Tinder e incluso borrar datos del teléfono o bloquearlo por control remoto. Esta aplicación, según se explica en su página web, permanece oculta en el teléfono en el que se haya descargado y no aparece en la lista de apps instaladas en el mismo. La identificación de este y otros programas del mercado se ha obviado para no facilitar su uso.

Lo que le ha ocurrido a Laura no es un caso aislado. Un grupo de investigadores de la Universidad de Cornell, la Universidad de Nueva York y el Instituto Tecnológico de Israel encontró decenas de aplicaciones de este tipo en el mercado: desde apps más básicas que dan información como la posición a través del GPS hasta algunas muy avanzadas que permiten el acceso a la cámara, la visualización de la pantalla en remoto y la posibilidad de controlar el móvil a través del ordenador pudiendo acceder a todo el contenido y las aplicaciones del mismo. La investigación, publicada en 2018, revela que la mayoría de estas apps son de “doble uso” y se hacen pasar por herramientas de seguridad infantil o antirrobo. Esto dificulta la comprensión de la escala real del problema.

Laura, de 26 años, comenzó la relación con su ya expareja cuando salía con un amigo de él. “Siempre decía que no podía confiar en mí porque si le había hecho eso a su amigo, seguro que a él también se lo haría. Al principio eran discusiones que se pasaban rápido. Pero con el tiempo empezó a obsesionarse conmigo. Quería saber qué hacía y a dónde iba. Si le contaba algo, me preguntaba muchas veces si era verdad. Los celos estaban presentes en nuestras conversaciones diarias”, recuerda Laura.

A medida que avanzaba la relación, que duró dos años, ella cada vez “hacía menos cosas”: “Apenas publicaba en redes sociales y perdí un montón de amigos”. Su novio quería estar al tanto de todos sus movimientos. “Cuando estaba escribiendo, siempre miraba de reojo. Más tarde me pidió las contraseñas y no se las quise dar, pero se enfadó muchísimo porque decía que no podía confiar en mí, así que se las dí y me cree otros perfiles en Instagram y Snapchat para poder tener mi intimidad. No hacía nada malo ni tonteaba con nadie, pero quería sentirme libre de hablar con mis amigas y amigos”, cuenta.

Su pareja vivía con la obsesión de que ella se fuera con otro chico, según relata: “Alguna vez le pillé al salir del baño con mi teléfono en la mano y me decía que lo había cogido para mirar la hora. Cuando me llamaba un número que no conocía, lo apuntaba en su móvil. También se sabía los nombres de todos los contactos agregados en Facebook y me había interrogado sobre todos los chicos obligándome a borrar varios”.

El control cada vez era mayor. Hasta el punto de que llegó un momento en el que él se enteraba de cosas que ella jamás le había contado. Fue entonces cuando empezó a sospechar que la espiaba de algún modo. Buscó al respecto en Internet y cuando se enteró de la existencia de este tipo de aplicaciones, decidió buscar ayuda y acabar con la relación. Contactó con Stop Haters, la primera asociación española sin ánimo de lucro para luchar contra el hostigamiento en Internet.

Allí lo primero que hicieron fue comprobar y verificar la seguridad de su teléfono, sus contraseñas y redes sociales. Este es el procedimiento habitual que realizan con cada persona que recurre a ellos, según cuentan el informático de la asociación José Miguel Rodríguez y la abogada de la organización Sara G. Antúnez. De esta forma, se dieron cuenta de que alguien había instalado en su móvil una aplicación de control remoto con la que veía desde otro dispositivo todo lo ella hacía en su teléfono sin que se enterara.

Para instalar esta aplicación, la expareja de Laura necesitó tener su teléfono una sola vez. “No tenía acceso normalmente, pero alguna vez me lo pidió para buscar algo en Internet con la excusa de no tener datos”, recuerda Laura. Rodríguez explica que quien instala una app de este tipo “puede necesitar un acceso al dispositivo o no, ya que puede engañar a la víctima haciéndole pensar que la aplicación que está instalando es útil para un uso determinado”. Por ejemplo, cuando una persona hace creer a otra que una app de localización puede ser de ayuda si se le pierde el móvil, pero en realidad tiene otras funciones.

Parejas jóvenes

Las personas que utilizan esta forma de acoso “suelen tener unos conocimientos mínimos en tecnología para gestionar las aplicaciones espías y ocultarlas”. Este tipo de conductas, según el informático, cada vez son más comunes entre parejas jóvenes, en casos de violencia de género y en situaciones de celotipias —celos patológicos— o de sospecha de infidelidad: “Existe una importante distorsión de las relaciones sentimentales y la privacidad de los individuos que las conforman por el auge de las redes sociales”.

La radio pública estadounidense NPR publicó en 2014 los resultados de una encuesta realizada a 70 refugios en los que se alojaban mujeres maltratadas. Casi 60 de ellos afirmaron estar trabajando con víctimas controladas por sus maltratadores con este tipo de aplicaciones. Unos 50 dijeron además atender a mujeres cuyas conversaciones habían sido escuchadas a escondidas de forma remota. Ese mismo año un estudio realizado por la organización Women´s Aid confirmó la misma realidad. Cuatro de cada diez mujeres afirmaron que sus parejas o exparejas habían utilizado sus actividades en línea para rastrear sus movimientos y controlarlas.

Pese a que Antúnez señala que es más frecuente que este tipo de aplicaciones sean instaladas por hombres en teléfonos de mujeres, afirma que también hay un alto porcentaje de chicas que realizan estas prácticas. E incluso es posible encontrar estas conductas de forma mucho menos habitual entre empresarios y empleados y padres e hijos. De hecho, la aplicación que utilizaba el exnovio de Laura está destinada a vigilar a hijos menores de 18 años y localizar a empleados a través de teléfonos móviles o tablets propiedad de la compañía.

Rodríguez explica que estas aplicaciones, que están disponibles tanto en la Play Store como en la tienda de Apple, sí que son legales: “Lo peligroso de estas aplicaciones no son ellas en sí, sino el uso que se le da, que a veces no es el correcto”. “Este tipo de apps tienen otros objetivos como, por ejemplo, en el caso de una persona que graba videotutoriales, poder visualizar la pantalla en el ordenador y manejarlo desde el mismo. También son útiles para asistencia remota y poder solucionar problemas sin disponer del dispositivo físico”, afirma.

Sin embargo, usarlas para espiar a una persona sin que lo sepa sí que puede ser un delito. El Código Penal español castiga este acto como un delito contra la intimidad, basado en el derecho constitucional a la inviolabilidad de las comunicaciones y a preservar la intimidad personal, que puede ocasionar penas de prisión que van desde uno hasta cuatro años. Por ejemplo, un juez condenó en 2015 en España a dos años y medio de cárcel a un hombre por espiar el móvil de su pareja.

El informático y la abogada de Stop Haters recomiendan a cualquier persona que piense que está siendo víctima de estas prácticas restaurar el movil al estado de fábrica y denunciar el caso. Hasta que Laura contactó con Stop Haters y tomó medidas para acabar con el control, se sentía “encerrada y angustiada”: “Él no era agresivo, pero sí muy manipulador y chantajista y me hacía sentir culpable”. Ahora está en shock: “Estoy recibiendo asistencia psicológica para entender que lo que me ha hecho es una forma de maltrato”. Y tiene claro qué consejo le daría a cualquier persona que pueda pasar por algo similar: “Que a la primera sospecha, corte la relación, siempre va a peor. Y que busque ayuda profesional”.

Tecnología de control

Acceder a lo que una persona hace se ha vuelto más fácil con las nuevas tecnologías. “Desde la aparición de las redes sociales, el control y la confusión de la libertad del individuo y los valores de la confianza se están perdiendo absolutamente”, explica Rodríguez. El informático de Stop Haters señala que cada vez más parejas confunden la confianza con la entrega de la intimidad y la privacidad: “Comportamientos que vemos muy a menudo se basan precisamente en el control de chats de mensajería instantánea, aplicaciones móviles y redes sociales. Pero también contactos y fotografías”. Instagram es “la primera red cultivo de estas problemáticas seguida por WhatsApp”.

Resultan especialmente conflictivas las stories de Instagram: “Empleado de baja que sube foto de una fiesta, miembro de una pareja que ha dicho que iba a hacer una cosa y sube otra o menores que prometen ir a estudiar y cuelgan fotos con amigos que ve el padre”. También existen casos en los que ambos miembros de la pareja consienten instalarse, por ejemplo, aplicaciones de geolocalización para conocer dónde se encuentra el otro en todo momento: “Aunque exista consentimiento, es una práctica que se aleja mucho de configurar una relación sentimental saludable”.

5 AGO 2019 - 02:01 COT

Publicado enSociedad
Irán anuncia la detención de 17 supuestos “espías” de la CIA

Un responsable del contraespionaje asegura que algunos de ellos han sido condenados a muerte

 

 

Irán ha anunciado este lunes la detención 17 ciudadanos iraníes y la condena a muerte de varios de ellos, como resultado del desmantelamiento de una célula de supuestos espías al servicio de la CIA de la que ya informó el pasado junio. No es la primera vez que Teherán asegura haber desarticulado una red de espionaje, pero la coincidencia con las actuales tensiones con Estados Unidos hace temer que se trate de un mensaje contra aquellos que disienten de la línea oficial.

“Los espías identificados trabajaban en centros sensibles y vitales del sector privado [que se ocupan] vinculadas con la economía, las [investigaciones] nucleares, las infraestructuras, el campo militar o la cibernética… donde recogían información reservada”, afirma un comunicado del Ministerio de Inteligencia citado por PressTV, pero del que también se han hecho eco otros medios iraníes (todos bajo control estatal).

Un responsable del contra espionaje iraní, cuyo nombre no se ha facilitado, ha explicado a los periodistas que las 17 detenciones se llevaron a cabo a lo largo del año pasado (del calendario iraní, que concluyó el 21 de marzo) y que varios de ellos han sido condenados a muerte. Otros, que cooperaron con los servicios secretos iraníes para conseguir información sobre EE. UU., han recibido largas penas de cárcel. La investigación sigue abierta.

El funcionario ha declarado que los implicados fueron entrenados por agentes estadounidenses. No obstante, ha asegurado que entre ellos no había ningún funcionario, sino que se trataba de expertos y técnicos que trabajaban en “lugares sensibles”, entre ellos sitios nucleares y militares, pero no lograron llevar a cabo ningún sabotaje. Según la fuente, las operaciones de espionaje de EE. UU. dentro de Irán se han incrementado bajo la presidencia de Donald Trump.

Poco después de su intervención, los medios iraníes han empezado a difundir imágenes de supuestos “agentes de la CIA” que habrían estado en contacto con los 17 detenidos. De ser genuinas, estarían revelando la identidad de agentes encubiertos, algo que no sólo sería un golpe para Estados Unidos, sino que podría poner en peligro sus vidas.

El anuncio se produce en medio de las crecientes tensiones entre Washington y Teherán y al tiempo que crece la crisis de los petroleros, tras la captura el pasado 4 de julio de un carguero de crudo en Gibraltar por las autoridades del Peñón y la respuesta del Gobierno iraní apresando un buque cisterna británico en el estrecho de Ormuz.

Por Ángeles Espinosa

Dubái 22 JUL 2019 - 03:54 COT

Publicado enInternacional
El secretario de Estado de EEUU, Mike Pompeo, participa en Buenos Aires de la Conferencia Ministerial Hemisférica de Lucha contra el Terrorismo. AP

Argentina, Brasil, Paraguay y Estados Unidos han creado un grupo de coordinación antiterrorista para vigilar la Triple Frontera entre los tres países latinoamericanos, una zona turbulenta donde, según diversos servicios de espionaje, la organización libanesa Hezbolá recauda fondos para sus actividades en el continente. El anuncio coincide con la visita a Buenos Aires de Mike Pompeo, jefe de la diplomacia estadounidense, y con la crisis entre Washington y Teherán. Hezbolá, que acaba ser incluido en la lista de organizaciones terroristas por el gobierno argentino, está directamente vinculado al régimen iraní.

 

Pompeo viajó a Buenos Aires para participar en la conmemoración de los 25 años del atentado contra la sede de la AMIA (Asociación Mutual Israelita Argentina), en el que murieron 85 personas. Tanto Estados Unidos como Argentina acusan a Hezbolá de haber cometido el ataque, impune hasta la fecha, y consideran que el responsable directo de la matanza fue el ciudadano libanés Salman Raouf Salman, también conocido como Samuel Salman El Reda, miembro de Hezbolá y casado con una ciudadana argentina. El Departamento del Tesoro estadounidense ha anunciado que recompensará con siete millones de dólares a quien facilite información sobre el paradero de Salman, quien supuestamente se encuentra en Líbano.

Los gobiernos de Washington y Buenos Aires, ambos conservadores, parecen vivir un idilio intenso. John Bolton, consejero de Seguridad Nacional de la Casa Blanca, elogió a Mauricio Macri por haber incluido a Hezbolá en la lista de organizaciones terroristas, lo que permitirá bloquear cuentas corrientes vinculadas a la organización. Mike Pompeo, en Buenos Aires, afirmó que Hezbolá mantenía “una presencia fuerte y amenazante” en el cono sur latinoamericano y llamó a “todos los países a seguir el ejemplo argentino”. “Entramos en una nueva era en cuanto a la cooperación entre Estados Unidos y los países latinoamericanos”, dijo. El grupo de cooperación antiterrorista en la Triple Frontera se reunirá antes de fin de año en Asunción (Paraguay) para establecer su estructura de funcionamiento.

El ministro de Asuntos Exteriores argentino, Jorge Faurie, indicó que Hezbolá mantenía vínculos con la guerrilla colombiana y con los restos de Sendero Luminoso en Perú, y constituía “un peligro para la región entera”.

Todo hace pensar que la buena relación personal entre los presidentes Donald Trump y Mauricio Macri ha propiciado un intercambio de favores. El canciller Faurie agradeció en presencia de Pompeo “el apoyo de Estados Unidos durante nuestras dificultades financieras”. Estados Unidos es el principal accionista del Fondo Monetario Internacional, que en septiembre pasado prestó 57.000 millones de dólares a Argentina (la mayor ayuda proporcionada nunca por el organismo) y desde entonces ha atendido todos los ruegos procedentes de Buenos Aires, en especial los referidos al uso de parte de los fondos concedidos para frenar la devaluación del peso respecto al dólar.

Mientras la Casa Blanca respalda a Macri, que necesita un mínimo de estabilidad macroeconómica para tratar de ser reelegido en las elecciones presidenciales de octubre, éste se alinea firmemente con la Casa Blanca en todas las cuestiones diplomáticas, incluyendo las iniciativas antiterroristas. Tradicionalmente, la proximidad a Washington no solía reportar buenos resultados electorales para los gobiernos argentinos; tal vez, como proclamó Mike Pompeo, “los tiempos están cambiando”.

La cercanía entre ambos gobiernos ha hecho que la Casa Blanca autorice la publicación de los datos de la CIA sobre el atentado contra la AMIA, lo que es considerado en Buenos Aires como una muestra de confianza. Según la CIA, no existen dudas acerca de la autoría de Hezbolá, “con el apoyo de Irán”. La CIA considera que personal diplomático iraní trabajó estrechamente con los tres grupos de Hezbolá (el de información, el de ejecución y el encargado de borrar pistas) que organizaron y cometieron el atentado de 1994.

El diario argentino Infobae informó de que el primer ministro israelí, Benjamin Netanyahu, había telefoneado al presidente Mauricio Macri para agradecerle la inclusión de Hezbolá en el listado de organizaciones terroristas.

Buenos Aires 19 JUL 2019 - 18:02 COT

Publicado enInternacional
Hackeo a la NASA: una minicomputadora accedió a documentos clasificados

La agencia espacial estadounidense reconoció que el ataque ocurrió durante 10 meses

 

 Una computadora de 35 dólares logró una proeza: franquear los mecanismos de seguridad de la Nasa, la agencia del gobierno estadounidense responsable del programa espacial civil, y extrajo 500 megas en archivos confidenciales sobre las misiones en Marte.

El inspector general de la NASA, Paul Martin, reconoció que la intromisión ocurrió en abril de 2018 hasta 2019, período en que los hackers permanecieron ocultos, a salvo de la detección de la agencia. En ese lapso, robaron 23 documentos. “La incapacidad de protegerse contra los ataques cibernéticos en general y las amenazas persistentes avanzadas en particular sitúan el estatus de la Agencia como líder mundial en exploración espacial e investigación aeronáutica en riesgo”, advirtió el funcionario.

El ataque comenzó en abril de 2018 y continuó durante casi un año en las redes del mítico Jet Propulsion Laboratory (JPL), en Pasadena, California, de acuerdo con un informe de la Nasa publicado el 18 de junio. Las investigaciones revelaron que el espía utilizó para esta operación una pequeña computadora Raspberry Pi, con la cual habría logrado entrar a la red de la organización, obligando a la agencia estadounidense a desconectar temporalmente los sistemas de control de los vuelos espaciales del centro afectado.

El robo incluye dos archivos confidenciales. Uno de ellos contenía datos científicos obtenidos por el rover Curiosity, que se encuentra en Marte. Otro tenía datos relacionados con la ley de control de exportaciones para tecnologías que pueden ser utilizadas militarmente.

“Identificamos una serie de debilidades en el sistema de controles de seguridad de JPL que disminuye colectivamente su capacidad para prevenir, detectar y mitigar con eficacia los ataques cibernéticos que se dirigen a sus sistemas y redes informáticas”, puntualizó el informe. La intrusión también afectó a la Red de Espacio Profundo (DSN) de la NASA, administrada por el JPL, una red mundial de antenas parabólicas que permite enviar y recibir información de naves espaciales de la NASA en misiones activas.

Hasta el momento, no se ha capturado ni identificado a ningún culpable, aunque el informe OIG de la NASA dice que la investigación está en curso. Mientras tanto, JPL instaló más agentes de monitoreo en sus firewalls y aseguró que está revisando los acuerdos de acceso a la red para socios externos.

Esta no es la primera vez que los hackers se aprovechan de los fallos de seguridad de la estación espacial. El año pasado el Departamento de Justicia acusó a un par de ciudadanos chinos por piratear la NASA y los servicios en la nube de la Armada de los EE. UU. Estos hackers trabajaron para la Compañía de Ciencia y Tecnología Huaying Haitai, radicada en Tianjin, China. Su objetivo incluía el robo de propiedad intelectual de las principales compañías de tecnología de defensa y comercial.

 Juan José García Ripoll, investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas. kike para

 

 

Gigantes tecnológicos como IBM, Microsoft, Intel o Google centran sus esfuerzos en liderar la batalla de la computación cuántica. Esta tecnología está llamada a revolucionar la informática en el futuro por su capacidad de cálculo extraordinaria. Pero también pone en riesgo los sistemas de cifrado actuales. “La mera existencia del ordenador cuántico, ya no como concepto sino como realidad experimental, supone que hay que abandonar las técnicas de criptografía convencional”, explica Juan José García Ripoll (Madrid, 1974), investigador del Instituto de Física Fundamental del Consejo Superior de Investigaciones Científicas.

Esta herramienta, “potencialmente, puede descifrar las claves que estamos transmitiendo por Internet”. Es decir, alguien podría almacenar toda esa información y en un futuro acceder a ella. Para García Ripoll, “que nuestras comunicaciones con el banco se intercepten ahora y se desencripten dentro de 10 años no es un problema”. Pero sí lo es desde el punto de vista de Estados, de organizaciones gubernamentales, de defensa o de grandes empresas.

Hay países como China o Estados Unidos que invierten mucho dinero en esta investigación. “Puede ser peligroso que un Estado tenga un ordenador cuántico, no lo sepamos y esté desencriptando las claves de todo el mundo”, afirma. Pese a que considera que esta situación es “improbable”, señala que “es un riesgo lo suficientemente importante como para que Europa y otros países decidan invertir en el campo”.

La amenaza que supone la computación cuántica para los sistemas de cifrado actuales obligará a crear nuevos algoritmos de cifrado capaces de resistir a estos ordenadores cuánticos. El investigador explica que hay dos rutas posibles. “Una es buscar problemas matemáticos más difíciles y demostrar que esos problemas no se pueden romper en un ordenador cuántico. Eso parece bastante difícil porque demostrar que algo no se puede hacer es aún más difícil que demostrar que se puede hacer”, explica García Ripoll, que forma parte del grupo de Información Cuántica del Instituto de Física Fundamental y ha sido uno de los ponentes en Mañana empieza hoy, un evento en el que expertos de diversas temáticas han reflexionado sobre los retos del futuro próximo.

La otra alternativa es apostar por lo ya han comenzado a hacer China y algunos países en Europa: “Implementar criptografía cuántica”. Es decir, “transmitir claves utilizando sistemas cuánticos que sabemos que nadie puede interceptar porque en el momento en el que se interceptan, estropean las superposiciones que hemos creado y se puede saber que alguien ha mediado esa comunicación que estamos intentando establecer”.

La criptografía cuántica “es una realidad tecnológica ahora mismo”. En España, Telefónica ha investigado en este ámbito: “Ha demostrado que en principio es una solución comercialmente viable. Es la primera empresa en comprobar que es posible hacer criptografía a través de la red comercial de fibra óptica”. Más recientemente, el pasado 13 de junio, Bélgica, Alemania, Italia, Luxemburgo, Malta, los Países Bajos y España firmaron una declaración en la que acordaron explorar juntos durante el próximo año cómo desarrollar y desplegar una infraestructura de comunicación cuántica en toda la Unión Europea en los próximos diez años.

García Ripoll sostiene que también es todo un reto conseguir un estándar de certificación para la criptografía cuántica: “Qué seguridad hay, cómo medirla, cómo comprobarla… En este proceso de estandarización y certificación también existe la pregunta de en qué países confiamos. Ahora mismo casi toda la criptografía cuántica comercial se desarrolla con componentes que vienen de China”, afirma. Con las recientes polémicas en las que se ha visto envuelto el país asiático, el investigador explica que Europa también se plantea si estas tecnologías tienen que ser desarrolladas solo en el continente o en colaboración con otros países como China, Estados Unidos o Canadá.

El ordenador cuántico todavía no es competitivo

La criptografía cuántica “es algo que en corto plazo puede tener un impacto mucho mayor que la computación cuántica”. Pero a largo plazo se espera que las posibilidades de este tipo de computación sean infinitas. García Ripoll afirma que normalmente se tiende a pensar “en el ordenador cuántico como si fuese una evolución del tradicional”: “No es cierto porque ni siquiera tiene la misma arquitectura. Un ordenador cuántico no tiene una memoria RAM, un disco duro y un procesador”.

Además, mientras que los ordenadores tradicionales usan bits, los cuánticos utilizan cubits. Los bits tradicionales guardan la información como 0 y 1. Los cubits, pueden ser 0 y 1 a la vez por un fenómeno conocido como superposición. De esta forma, la cantidad de información que se puede acumular crece de forma exponencial. Se espera que los ordenadores cuánticos resuelvan problemas diferentes a los que se enfrentaría uno tradicional.

“Son problemas muy fundamentales, no son los problemas que uno se encuentra en el día a día”, afirma García Ripoll. Por ejemplo, señala que los ordenadores cuánticos podrían servir para buscar rutas para coches, el diseño de moléculas en química o incluso para estudiar reacciones químicas. También para problemas específicos y muy complejos en sectores como la medicina, los riesgos financieros o la ciencia de los materiales.

Pero por el momento, la investigación se encuentra “en una etapa muy preliminar”: “El ordenador cuántico todavía no es competitivo en el sentido de que todavía no es extremadamente rápido y fiable”. Los investigadores se centran principalmente en “estudiar problemas modelo que se podrían resolver en un ordenador cuántico más grande”: “Únicamente estamos comprobando que se pueden resolver”. García Ripoll pone como ejemplo a Volkswagen, que está explorando con diversas empresas problemas de optimización de tráfico. También se están haciendo problemas de finanzas y análisis de riesgo como “simular cómo una pequeña cartera de activos evoluciona en el tiempo”.

Computación en la nube

No todo equipo de investigación puede tener su propio ordenador cuántico, sino que es habitual que utilicen los de grandes compañías a través de la nube. IBM permite acceder a sus sistemas cuánticos desde 2016 a investigadores de todo el mundo. Hace apenas unas semanas el Consejo General de Investigaciones Científicas (CSIC) e IBM anunciaron un acuerdo para impulsar la computación cuántica en España. Los científicos del CSIC, entre ellos García Ripoll, podrán hacer experimentos y probar sus algoritmos cuánticos sobre los sistemas IBM Q a través de la nube del gigante tecnológico estadounidense.

En el ámbito de la computación cuántica, García Ripoll sostiene que hay dos cuestiones clave de las que todavía no se tiene respuesta. “¿Cuándo un problema va a ser más rápido de resolver en un ordenador cuántico que en uno clásico?”, se pregunta. Es lo que se llama la ventaja cuántica. “El reto inmediato a corto plazo es encontrar un problema que se resuelva más rápido en un ordenador cuántico y que se demuestre en un laboratorio”, afirma el investigador, que asegura que también es importante conseguir fabricar ordenadores donde las superposiciones vivan más tiempo.

“Los ordenadores cuánticos que hay son demasiado ruidosos”, sostiene. Un cubit puede estar en dos estados a la vez, pero esa superposición con el tiempo se deteriora y el sistema colapsa sobre uno de los dos estados de manera aleatoria por influencia del entorno. Esto se debe a que “el ordenador cuántico no está aislado y está atravesado por campos electromagnéticos que miden de forma muy lenta, pero destruyen el estado cuántico que tenemos a través de esas medidas”: “Se pierde la superposición en tiempos de 10 o 100 microsegundos”.

Hay una segunda cuestión de la que todavía no se tiene respuesta: “¿Hay problemas que no se van a resolver en un ordenador cuántico?”. “Es muy probable que sí. Si todos los problemas se pudieran resolver de manera eficiente en un ordenador cuántico, eso sería un resultado brutal para la matemática y la ciencia de la computación. No se espera que eso ocurra”, responde acto seguido. Es posible, según señala, que un ordenador cuántico no pueda resolver un problema en el que tenga que encontrar en vez de una única solución, todas las soluciones óptimas del mismo.

Lo ejemplifica de la siguiente manera: “Tengo un camión o un conjunto de camiones que tienen que repartir todos estos paquetes por todas estas ciudades. Hay que encontrar las rutas óptimas en las que se tarde el mínimo tiempo, se gaste el mínimo combustible... A lo mejor te encuentro una, pero decir cuántas rutas óptimas o iguales hay es un problema mucho más exhaustivo. Esa diferencia en la práctica puede no ser útil porque con tener una solución útil me vale, pero sí define los límites desde el punto de vista de las matemáticas a cualquier computacion que el ser humano pueda hacer".

Por Isabel Rubio

25 JUN 2019 - 03:38 COT

Sábado, 22 Junio 2019 05:58

Y al final, Irán sí estaba armado

Los restos del dron rescatados por los iraníes. Imagen: AFP

Un detalle pasó desapercibido en las interminables especulaciones sobre dónde y por qué Irán derribó un sofisticado dron norteamericano. Tanto mapa con la ubicación del avión robot, tanto cálculo sobre el "mensaje" de Teherán a Washington, dejó de lado un dato que los militares norteamericanos si entendieron: se suponía que Irán no tenía la tecnología para derribar un dron de esos. Pero resultó que sí la tenía.

El dron derribado es un monstruo tecnológico y uno de esos elefantes blancos que la industria armamentística norteamericana le encaja a su mercado cautivo, los militares de EE.UU. El RQ-4 Global Hawk es fabricado por la Northrop Gruman, una empresa que en sus tiempos producía aviones de combate y perdió la competencia con la McDonnell Douglas. El Global Hawk es del tamaño de un avión de pasajeros, de cuarenta metros de punta de ala a punta de ala.

El monstruo está cargado de sensores, interceptores y computadoras, además de enormes cámaras, lo que lo define como una plataforma de espionaje, o para usar la más cortés expresión militar, de inteligencia. No extraña que cada uno cueste 120 millones de dólares.

Este dron no sirve para el combate, porque no tiene ni armas, ni velocidad, ni capacidad de hacer maniobras evasivas para evitar a un enemigo. De hecho, es una muy cara pieza de equipo diseñada para hacer "barridos" sobre territorio a estudiar, en este caso el estrecho de Hormuz y la costa sur de Irán. Su única defensa, el único changüí que tiene el Global Hawk, es que vuela muy alto, con un techo de hasta veinte mil metros.

Y aquí entra la sorpresa iraní. El dron volaba tranquilo porque se suponía que ni los Guardias Revolucionarios, tan bien equipados ellos, tenían misiles de ese alcance. Según parece, la inteligencia norteamericana se creía que sólo tenían misiles antiaéreos de los que se lanzan desde un tubo al hombro, guiados por calor, o a lo sumo baterías rusas SA-6, que no llegan a semejantes alturas.

Pero el dron fue derribado, lo que alarmó a los expertos: ¿los iraníes tienen baterías SA-17? ¿Los rusos los equiparon con eso? El gobierno de los ayatolás contestó que habían derribado al monstruo usando un misil Khordad de fabricación propia, con un radar con radio de 150 kilómetros, un alcance efectivo de cincuenta kilómetros y un techo operativo de 27.000 metros. Si esto es cierto, y puede ser propaganda iraní, Teherán está produciendo una familia de armas mucho más avanzada de lo que esperaban en el Pentágono.

Lo que lleva a recalcular los riesgos de una guerra. Un viejo y sabio chiste en Washington es que la base de la política exterior norteamericana es "nunca te metas con alguien de tu tamaño". Esto explica las constantes prepeadas a países militarmente débiles y el extraordinario respeto a los rusos -con un arsenal de 6500 bombas atómicas-y a los chinos.

Irán, por supuesto, no es del tamaño de EE.UU., pero es la 14 potencia mundial según el medio especializado Global Fire Power. Los ayatolás comandan un ejército de medio millón de hombres, con 350.000 reservistas. La fuerza aérea es relativamente pequeña, con 142 aviones de combate y apenas doce helicópteros de ataque, pero la infantería cuenta con el apoyo de 1600 tanques de combate, una herencia de las batallas con Irak.

Pero la estrategia real, el desbalance relevante en esta geografía, es que los iraníes invirtieron en dos sistemas de armamentos que le permitirían hacer un daño terrible a un invasor. Por un lado, la pequeña armada iraní tiene nada menos que 34 submarinos, perfectamente capaces de bloquear la principal vía marítima de exportación petrolera del mundo. Por otro lado, Teherán dispone de nada menos que 1600 plataformas de lanzamiento de misiles, la cuarta fuerza de su tipo en el planeta. Sólo EE.UU., Rusia y China tienen más de esas.

Un paréntesis para argentinos es que Irán no es un país desarrollado sino que tiene una economía que apenas pasa los dos tercios de la nuestra. Pero el petróleo hace una enorme diferencia: la deuda externa iraní es ínfima y su banco central tiene reservas declaradas de 120.000 millones de dólares. Por algo, son clientes mimados de los rusos, que les transfieren todo tipo de tecnología.

Si Donald Trump termina tropezando con la última piedra y arranca una guerra con Irán, se va a encontrar con mucho más que otro Irak. Al contrario que con Saddam Hussein, no está garantizado que los iraníes se dejen bombardear desde el aire, cediendo esa superioridad desde el vamos, que para algo están los tantos misiles. Y tampoco se van a dejar bloquear por mar, que 34 submarinos no son un chiste.

Publicado enInternacional
El fiscal jefe holandés, Fred Westerbeke, anuncia las conclusiones del equipo de investigación. Imagen: EFE

El fiscal jefe holandés anunció que emitirán órdenes de arresto internacional para tres funcionarios rusos. Moscú rechaza la acusación judicial.

 

El Equipo de Investigación Conjunta (JIT) responsabilizó ayer a tres funcionarios rusos y a un ucraniano de estar involucrados en el derribo del avión de Malaysia Airlines MH17 en el este de Ucrania en 2014. Según agregó, los acusados serán llevados ante la Justicia en Holanda en 2020. Tres de ellos, sin embargo, negaron tener responsabilidad en los hechos y afirmaron que no declararán. Rusia también se desvinculó del ataque. 

En una rueda de prensa en la ciudad holandesa de Nieuwegein, el fiscal jefe holandés, Fred Westerbeke, y el de la Policía, Wilbert Paulissen, anunciaron que emitirán órdenes de arresto internacional para los rusos Sergey Dubinsky, Oleg Pulatov e Igor Girkin, y el ucraniano Leonid Chartsjenko. “Estoy convencido de tener las pruebas que confirman que Rusia está implicada en ese delito de una manera u otra”, afirmó el fiscal holandés, al tiempo que acusó a Rusia de no cooperar en la investigación. El 17 de julio de 2014, el vuelo MH17 de Malaysia Airlines fue derribado en el este de Ucrania, zona de conflicto armado entre el ejército del país y separatistas prorrusos y causó la muerte de las 298 personas que iban a bordo, entre ellas 193 holandesas. El vuelo, que iba de Amsterdam a Kuala Lumpur, fue abatido por un misil tierra-aire disparado posiblemente desde una zona controlada por milicias separatistas prorrusas, y el Consejo de Seguridad de Holanda concluyó que se trataba de un misil Buk de fabricación rusa. 

Según afirmó ayer el fiscal holandés, los sospechosos serán procesados por el asesinato de los pasajeros a bordo, aunque afirmó que la justicia tendrá en cuenta tanto el contexto de conflicto civil en el que se produjo el derribo como así también el hecho de que los acusados “hayan podido querer derribar” un avión militar y no de pasajeros. Además agregó que todo lo recaudado en la investigación se desprende de las comunicaciones intervenidas poco después de que cayera el avión. 

Los tres sospechosos rusos ocupaban cargos de relevancia en el territorio de la autoproclamada República Popular de Donetsk: Dubinski era el jefe del servicio de inteligencia de los rebeldes prorrusos, Pulatov era su segundo y Guirkin actuaba de “ministro de Defensa” de los separatistas. Los investigadores subrayaron sin embargo que ninguno de los identificados dio la primera o la última orden de disparar contra el avión pero sí afirmaron que estaban en la zona y jugaban un rol crucial en el conflicto armado tomando importantes decisiones. 

“No, no lo voy a hacer”, contestó Guirkin a la agencia Interfax al ser preguntado sobre si estaba dispuesto a declarar ante la Justicia holandesa. El que fuera ministro de Defensa de la autoproclamada república popular de Donetsk, subrayó que las milicias no tuvieron responsabilidad en el derribo del avión. “No quiero ni comentarlo, ni yo ni otros milicianos tuvimos nada que ver”, remarcó. Un miembro del entorno de Dubinski, otro de los sospechosos, que tampoco comparecerá ante la Justicia por el caso. 

 “No piensa acudir a ningún tribunal, no prestará declaración porque no hay nada que declarar. Además, él no viaja a Occidente”, dijo la fuente que prefirió guardar su anonimato. Moscú, por su parte, rechazó los dos principales argumentos de la comisión de investigación: que el misil que abatió el avión fuera lanzado desde una zona controlada por los separatistas prorrusos y que el propulsor hubiera sido transportado desde Rusia, a donde habría regresado luego de la catástrofe. 

Sin embargo luego de la publicación del informe, Holanda y Australia, países de los que proceden la mayor cantidad de víctimas, responsabilizaron formalmente a Rusia de participar en el derribo del MH17.

Publicado enInternacional
Irán dice que cayó una red de espías de la CIA

Horas después de anunciarse el desmantelamiento de la red, el presidente de Irán, Hasan Rohani, mandó un mensaje contra su par estadounidense Donald Trump.

 

Irán anunció que desmanteló ayer una “nueva red” de espionaje vinculada a la Agencia Central de Inteligencia (CIA) de Estados Unidos, en plena tensión bilateral. La crisis entre el país islámico y Washington se acentuó el lunes cuando el Pentágono informó que enviaría mil soldados más a Medio Oriente. 

“Siguiendo pistas propias e indicios de los servicios de inteligencia estadounidenses, recientemente dimos con los nuevos reclutas contratados por los estadounidenses. Así fue como desmantelamos esa nueva red”, anunció Irna, la agencia oficial iraní. Algunos espías de la red que según Irna fue instalada por la CIA, ya fueron detenidos y entregados a la justicia. La agencia, sin embargo, no ofreció datos respecto a la cantidad de detenidos ni precisó la nacionalidad de los sospechosos. Horas después de anunciarse el desmantelamiento de la red, el presidente de Irán, Hasan Rohani, mandó un mensaje contra Donald Trump: “Los enemigos nunca ganarán esta guerra contra la nación iraní”, apuntó un día después del envío de tropas. “Esta guerra terminará con la victoria de la nación iraní porque no estamos en guerra con una nación, la otra parte no es una nación sino un grupo de políticos sin experiencia”, subrayó en un discurso durante la inauguración de una terminal en el aeropuerto internacional de Teherán.  La relación entre Irán y Estados Unidos se tensó luego de que la potencia del norte se retirara unilateralmente en 2018 del acuerdo nuclear y restableciera las sanciones económicas contra Teherán. Y en los últimos días la crisis se incrementó aún más con los ataques contra buques petroleros ocurridos en mayo y junio en la región del Golfo, y en los que ambos países se acusan mutuamente. 

El acuerdo nuclear firmado en 2015 en Viena fue fruto de los esfuerzos diplomáticos entre Irán, Alemania, China, Estados Unidos, Francia, Reino Unido y Rusia. Su objetivo es limitar la capacidad atómica de Teherán a cambio de un levantamiento de las sanciones económicas internacionales contra la República Islámica. Irán, por su parte, presiona desde hace meses a sus otros socios para que lo ayuden a mitigar los efectos de las medidas impuestas por Estados Unidos. 

Para el presidente del país islámico, una forma de vencer la campaña de sanciones de EE.UU. contra su país es continuar con el desarrollo de los distintos sectores económicos y la apertura de grandes proyectos de infraestructuras. “Las sanciones de Washington van dirigidas contra todos y cada uno de los individuos, y no contra el gobierno”, apuntó Rohani. “Además Irán ha sido leal a sus compromisos y acuerdos internacionales. Fue Estados Unidos el que violó todos los acuerdos”, lanzó.

Si bien Irán sigue suscripto al acuerdo nuclear, el mes pasado anunció que iba a reducir algunos de sus compromisos debido a las sanciones de Washington y al fracaso del resto de firmantes en contrarrestarlas. Hasta el momento el Organismo Internacional de Energía Atómica certificó que Irán se ajustaba a los compromisos adquiridos en Viena, sin embargo esta semana la Agencia de Energía Atómica de Irán anunció que a finales de junio las reservas en uranio que tiene el país islámico superarían el límite de 300 kilogramos estipulado en el acuerdo. De ser así, Irán violaría por primera vez una de sus obligaciones.

Ante la escalada de tensiones el secretario de Estado de Estados Unidos, Mike Pompeo, aseguró que Trump no quiere una guerra con Irán, aunque advirtió que están listos si Teherán toma una mala decisión. “Estamos allí para disuadir la agresión. El presidente Trump no quiere la guerra”, dijo Pompeo a la prensa en Tampa, Florida, a la salida de una reunión en el Comando Central de Estados Unidos. “Esto no son solo dos años y medio. Son 40 años de actividad iraní que han llevado a este punto”, dijo Pompeo. 

El secretario de Estado agregó que uno de los propósitos de su reunión de ayer en el Comando Central era asegurar que haya una “profunda coordinación” con el Departamento de Estado. “Pues es importante estar seguros de que pueden responder si Irán toma una mala decisión”, explicó. En la misma línea, Pompeo indicó que Estados Unidos está listo ante “cualquier amenaza” de Teherán y que su intención es trabajar para convencer al país islámico de evitar posibles agresiones en la región. 

Pero frente a la escalada no sólo Estados Unidos e Irán cruzaron palabras. Rusia, aliado de Teherán, también lanzó su mensaje y llamó a la prudencia. “Preferiríamos que no se apliquen medidas que puedan provocar un incremento de las tensiones en esta región de por sí tan inestable”, declaró el portavoz del Kremlin, Dmitri Peskov. El portavoz afirmó además que confían en lo que hace tres días hablaron Rohaní y el presidente ruso respecto del cumplimiento del pacto. “Seguimos partiendo de que Irán continuará fiel a sus obliaciones”, dijo Peskov. Por su parte, el ministro de Relaciones Exteriores chino, Wang Yi, pidió a Irán que tome “decisiones prudentes” y advirtió a la vez contra la apertura de una “caja de Pandora” en Oriente Medio. En tanto el primer ministro israelí, Benjamin Netanyahu, llamó a la comunidad internacional a imponer inmediatamente sanciones contra Teherán, tan pronto como sus reservas de uranio superen el límite. 

Publicado enInternacional
¿Más libres o más vigilados?, en esta nueva fase del capitalismo el producto eres tú

¿Ha pasado cerca de un centro comercial y recibe en su smartphone publicidad de alguna tienda ubicada en ese establecimiento? ¿Ha descargado música de alguna banda y su red social favorita le “sugiere” que la siga?

 

Uno de los atributos del capitalismo, en esta fase de decadencia, es la capacidad que tiene para hacer sentir libre a la gente más vigilada de la historia. La inteligencia que apellida a cuanto aparato se inventa hoy trae, en letras pequeñas y numerosas, la condición de observar a su usuario. De tal manera que televisores, relojes, monitores para corredores, teléfonos observan a quien hace uso “personalizado” de estos aparatos.

 

¿Delirios de Pedro Carreño?

 

Ah, de aquellos tiempos en los que era un chiste decir que al entonces diputado chavista Pedro Carreño se le ocurrió insinuar que los aparatos de televisión satelital nos espiaban, pocos años después el público se enteró de que televisores inteligentes espiaban las casas de su “dueños”.

La organización WikiLeaks, grupo de ciberactivistas fundado por el australiano Julian Assange, inició en 2017 la publicación de 8 mil 761 documentos procedentes de la unidad de ciberespionaje de la Agencia Central de Inteligencia estadounidense (CIA, por sus siglas en inglés), en la que trabajan unas 5 mil personas.

Refiere la filtración el caso del programa “Ángel que llora” (Weeping Angel), diseñado por las “televisiones inteligentes” de la empresa surcoreana Samsung. “Después de infectar [el aparato], Weeping Angel pone a la televisión en un modo ‘off’ falso”, según la nota de prensa colgada por WikiLeaks en su web. Cuando está en modo “off” falso, la televisión parece apagada, pero no lo está. En vez de eso, “graba las conversaciones en la habitación y las envía a través de Internet a un servidor secreto de la CIA”.

Cuando en 2015 Samsung lanzó en Estados Unidos sus “televisores inteligentes”, con el eslogan “La tele nunca ha sido tan lista”, el gigante coreano ya advertía en el manual de instrucciones que “el dispositivo puede capturar órdenes orales” que Samsung podría “recolectar” y “transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros”, incluso en el caso de que esos datos incluyeran “información personal o sensible”.

En la última generación de iPhones, Siri, el famoso asistente online de Apple, escucha siempre lo que se dice a su alrededor y lo envía a la sede de la empresa. Lo mismo que Alexa, el rival de Siri de Amazon.

 

Más capitalismo, pero ahora “de vigilancia”

 

Lo que algunos autores han bautizado como “capitalismo de vigilancia” es una fase del capitalismo en la que los medios de producción son las vidas personales y reposan sobre la infraestructura digital, ya no sobre un dueño concreto; la mano de obra es el usuario de aplicaciones, las propias vidas humanas (cuyo sentido es poder comprar, mayoritariamente) son los medios de producción que generan la verdadera materia prima: los datos personales.

Impuesto como un manto, ya el capitalismo no se basa solamente en la fuerza de trabajo de la clase trabajadora sino en la información que aporte cada individuo respecto a su sistema de toma de decisiones para votar, comprar, etc.

Bajo esta faceta del capital no solo se trata de concentrar capital, tierra y fuerza de trabajo sino datos personales como llave para amplificar dicha concentración sin dar la cara, al ejercer el monopolio del negocio digital de marcas como Google, Facebook, Apple y Amazon, que suman a todo tipo de compañías del entorno tradicional a su forma de hacer negocios.

 

Fórmula Google: Saber lo que te gusta (o no)

 

La fórmula Google tiene en su génesis a Sheryl Sandberg, encargada de la publicidad online, quien llegó a la conclusión de que combinando la información derivada de su algoritmo y los datos computacionales recogidos de sus usuarios, podían ofrecer un análisis muy interesante para que, con una predicción de quién necesitaba o deseaba qué, el anunciante supiera a quién dirigirse y qué venderle.

De esto habló,en una entrevista con la BBC Shoshana Zuboff, profesora emérita de la Harvard Business School quien acuñó el término “capitalismo de vigilancia”.

Se diseminó entonces el modelo mediante el cual los datos se convirtieron en fuente de riqueza debido a que facilitaban las predicciones sobre comportamientos, lo que se traduce en ventas para anunciantes, aseguradoras, almacenes y hasta partidos políticos. Fue así como entre 2001 y 2004, los ingresos de Google crecieron casi un 3.600% y, a partir de marzo de 2008 cuando Sandberg fue fichada por Mark Zuckerberg para Facebook, se implanta el mismo modus operandi exitoso para las minorías megamillonarias.

En el negocio de las predicciones, cuya herramienta es el Big Data, la mano de obra es gratis; se trata de una minería en la que se extraen comportamientos, hábitos, deseos, miedos, sueños, proyectos, dudas… para ser vendidas a partir de un mito: el consentimiento del público poseedor.

Quien desea descargar algún contenido o programa gratuito acepta unos términos sin haberlos leído en profundidad o extraviado en una inaccesible jerga legislativa, técnica y conceptual, sus datos son usados para otras finalidades y cedidos a terceras empresas que buscan conocerle mejor y obtener un perfil de cómo es el usuario.

“Sin saberlo, el usuario puede estar dando consentimiento a ser escaneado en redes sociales y, de ahí, se saca el perfil de la persona. Solo con las fotos de Instagram ya se pueden deducir cosas del comportamiento”, explica Paloma Llaneza, abogada, experta en ciberseguridad y autora de Datanomics.

 

Entre la adicción y el juego: La eterna adolescencia

 

Hay más. Llaneza agrega que “las aplicaciones están basadas en un inteligentísimo sistema de adicción y gamificación. Diseñan esto para hacernos adictos, todo es como un juego y tienes que participar para formar parte de la sociedad”.

Lograda la adicción, parece prácticamente imposible negarse a ceder la vida personal a cambio de la app del momento. Considera la experta que las personas no son inconscientes sino adictas, y que viven en un estado de infantilización ante la tecnología.

El modelaje de la adolescencia eterna, esa en la que se asocia juventud y consumo, y consumo con eternidad, desemboca en una fiebre que consiste en querer formar parte de lo último, recibir atención y no perderse de nada, de ahí que aplicaciones de moda como aquella que convertía rostros en obras de arte terminan creando modelos para el reconocimiento facial y sirviendo a la inteligencia artificial para que, en el futuro, le sean violados a las personas los derechos a la privacidad o a ser admitidos en algún sitio.

El engaño es doble: cuando el usuario entrega sus datos a cambio de servicios aparentemente inocentes, y cuando esos datos son después utilizados para elaborar un perfil cuya utilidad no solo pareciera ser comercial.

El ciclo de la adicción se intensifica mediante otra clave: la gratuidad de los servicios. Las apps gratuitas logran captar usuarios cual anzuelo y, a través de ellas, comienza la extracción de datos y, con ellos, la acumulación de comportamientos se convertirán en predicciones listas para ser transformadas en dinero.

 

¿Más libres o más vigilados?

 

Sistemas combinados de uso entre gadgets (equipos personalizados) recopilan datos que quedan guardados y se mezclan con los datos extraídos del smartphone para reportar un conocimiento de cada usuario desde diversos ángulos, que incluyen el entorno familiar. La conexión total se ha convertido en vigilancia total pero se vende (y experimenta) como libertad.

Analizando el impacto de la hipercomunicación y la hiperconexión en la sociedad en su libro La expulsión de lo distinto, el filósofo surcoreano Byung-Chul Han, profesor en la Universidad de las Artes de Berlín, dice:

“En la cárcel, hay una torre de vigilancia. Los presos no pueden ver nada pero todos son vistos. En la actualidad se establece una vigilancia donde los individuos son vistos pero no tienen sensación de vigilancia, sino de libertad”.

Agrega que la sensación de libertad que brota en los individuos es engañosa: “Las personas se sienten libres y se desnudan voluntariamente. La libertad no es restringida, sino explotada”.

Por lo tanto, no es el mismo sistema represivo de la sociedad disciplinaria: en la actualidad somos teledirigidos en función de nuestra misma aspiración social expresada en posts, tweets, etc. Alimentar ese ya no tan nuevo modo de producción tiene su costo para muchos y ganancia para pocos.

 

(Tomado de Misión Verdad)

Publicado enSociedad
Página 1 de 41