Más de sesenta médicos advierten de que "Assange podría morir en prisión"

El fundador de WikiLeaks permanece desde abril interno en una cárcel de Londres esperando a su juicio de extradición a EEUU por filtrar documentos confidenciales. Esta reclusión se une a la vivida en la embajada de Ecuador desde 2012.

 

Los siete años de cautiverio forzoso vividos por el fundador de WikiLeaks, Julian Assange, le están pasando una dura factura física y psicológica. Así lo defienden más de sesenta médicos en una carta abierta dirigida a la ministra británica del Interior, Priti Patel, en la que solicitan atención médica urgente para él. "Assange podría morir en prisión", aseguran en el manifiesto.

Assange ha pasado sus días desde 2012 encerrado de manera forzosa. Primero en la embajada londinense de Ecuador y desde abril de este año en la cárcel de alta seguridad de Belmarsh, también en Londres. Tras ser detenido al abandonar la embajada, espera el comienzo en el próximo mes de febrero de su juicio de extradición a Estados Unidos, que le requiere por la filtración de miles de documentos confidenciales.

En la misiva divulgada hoy, los médicos –que proceden del Reino Unido, Australia y Sri Lanka, entre otros países– expresan su "gran preocupación" por la salud de Assange, de 48 años, y piden que el periodista sea llevado a un hospital universitario a fin de que sea evaluado y reciba la atención de especialistas.

"Desde el punto de vista médico y ante la evidencia disponible, tenemos una gran preocupación por el estado físico de Assange para afrontar el juicio en febrero de 2020. Lo más importante es que, en nuestra opinión, Assange requiere una evaluación médica urgente sobre su estado físico y psicológico", añaden.

La Fiscalía sueca retiró su investigación por violación

La semana pasada, la Fiscalía sueca decidió cerrar la investigación preliminar por violación contra Assange. La fiscal superior sueca, Eva-Marie Persson, justificó el cierre de la pesquisa contra el periodista por el debilitamiento de las pruebas y la falta de argumentos para la acusación.

EE.UU. acusa al periodista de "conspiración" para infiltrarse en sistemas informáticos gubernamentales. El periodista, que siempre se declaró inocente, estuvo refugiado en la Embajada de Ecuador en Londres desde 2012 hasta el pasado abril, cuando fue detenido por la Policía británica una vez que el Gobierno de Quito le retiró el estatuto de refugiado.

Assange se había refugiado en la legación diplomática ecuatoriana para evitar ser extraditado a Suecia, que le requería por delitos sexuales, pero, tras la decisión de la semana pasada de la fiscalía de ese país, le queda solo el proceso estadounidense.

MADRID

25/11/2019 10:35 Actualizado: 25/11/2019 11:00

PÚBLICO / EFE

Publicado enInternacional
Lunes, 25 Noviembre 2019 06:20

"Los periodistas trabajan para Google"

"Los periodistas trabajan para Google"

La experta española en vigilancia digital Marta Peirano alerta sobre la falta de privacidad y seguridad en internet

La autora de "El enemigo conoce el sistema" analiza cómo funcionan las nuevas tendencias digitales en las campañas políticas y cómo el uso de la tecnología está cambiando al oficio de informar.

 

La española Marta Peirano es escritora y periodista, aAutora de los libros El enemigo conoce el sistema y Pequeño libro rojo del activista en la red, con prólogo de Edward Snowden). Es fundadora de CryptoParty Berlin, una iniciativa alrededor de cuestiones sobre privacidad y seguridad en internet, y actual especialista en tecnología del diario El País. Aterrizó en la capital mexicana recientemente para disertar acerca de cómo funcionan las nuevas tendencias digitales en las campañas políticas y cómo el uso de esas tecnologías están cambiando al oficio de informar. Después de su presentación en la Conferencia Latinoamericana de Periodismo de Investigación, habló de esos temas con Página/12.

- En su presentación mencionaba que la campaña presidencial estadounidense de 2016 fue la madre de todas las campañas en términos de fake news.

- Hubo tres campañas de desinformación durante las elecciones de Estados Unidos en 2016. La primera fue la que hizo la propia campaña de Donald Trump, a la que se integró Cambridge Analytica. La segunda fue la del Gobierno ruso a través de su Internet Reaserch Agency (IRA) y de sus aledaños como RT y Sputnik. Y la tercera y más inesperada, fue la campaña de un grupo de chicos en una ciudad que se llama Veles, en Macedonia, en la que estuvieron creando noticias falsas para ganar dinero con AdSense. Empezaron escribiendo posts sobre temas como hongos que curan el cáncer y jugos que te hacen adelgazar, que son noticias que típicamente tienen más viralidad, pero descubrieron rápidamente que si hacían noticias a favor de Trump y en contra de Hillary Clinton y de su gente, ganaban más dinero.

- ¿Y estas campañas son la base de lo que se hace en el mundo hoy?

- Claro, pasan dos cosas con la campaña de Estados Unidos en 2016. Hay una conjugación de elementos que no sabemos si estaban alineados, al día de hoy, después de todas las investigaciones no podemos saber si la campaña rusa y la campaña de Trump se solapaban, si había ramificaciones entre ellas. Pero tanto el Gobierno estadounidense a través de su Congreso como el Gobierno británico a través de su Parlamento, pidieron investigaciones especiales, uno porque quería saber lo que Cambridge Analytica había hecho durante el referéndum del Brexit, y otro porque quería saber lo que Rusia hizo durante las elecciones de 2016. Y entonces existen informes muy extensos sobre las estrategias de estos grupos, que claramente las empresas de marketing online y marketing político estudiaron profundamente, y que han ido repitiendo, mezclando y combinando de las maneras que más les convenían.

- Contó el caso de Nancy Pelosi, muy parecido al de Patricia Bullrich en la Argentina, ¿podría desarrollarlo? como fue lo de Pelosi?

- Hace unos meses salió un video de Nancy Pelosi (la Presidenta de la Cámara de Representantes de Estados Unidos) en una conferencia como arrastrando palabras, tartamudeando; de inmediato salió otro video en el que estaba dando una entrevista y parecía que estaba borracha. Arrastraba las palabras, se le trababa la lengua, giraba los ojos para arriba, estaba rara. Lo tuiteó todo el mundo, desde Trump a Rudy Giuliani, acusándola de estar borracha. Rápidamente se descubrió que era un video real, no era exactamente una fake news porque el video existía, pero había sido ralentizado a un 70 por ciento de su velocidad, generando ese efecto de parecer que había tomado alcohol. Luego un periodista de The Daily Beast hizo una investigación en la que estuvo mirando las páginas donde habían salido los dos videos por primera vez; descubrió una pestaña de donación con un nombre detrás y logró encontrar a la persona que los había subido. El periodista le preguntó a esta persona si había subido él los videos y le dijo que no. Entonces Facebook hizo algo que no había hecho antes: ayudó al periodista a averiguar la verdad. Un portavoz oficial de Facebook le dijo al periodista que no era verdad lo que decía el sospechoso. Y que no sólo había subido los videos, sino que había sido el administrador de las dos páginas donde habían salido. Se trataba de un seguidor de Trump que en realidad hacía estas páginas para ganar dinero.

- ¿Qué es una campaña de desmotivación del voto?

- Es una campaña que te anima a que renuncies a tu derecho al voto, que es un derecho que, como sabemos, ha costado muchos siglos y mucha sangre conseguir. En España, una semana antes de las elecciones, apareció en un pueblo de Córdoba un cartel en el que salían dos candidatos a las elecciones, Pedro Sánchez por un lado y Pablo Iglesias por el otro, con los hashtags #yonolesvoto y #nocuentenconmigo. Normalmente la campaña de desmotivación del voto se hace no contra tu propio candidato sino contra otros: no para que voten a quien tu quieres, sino para que dejen de votar a la oposición. Entonces descubrimos que en Madrid había otros carteles, también en barrios históricamente de izquierdas. Buscando las pocas referencias que había en el cartel, que eran los hashtags, encontramos una persona que había creado un grupo y una página en Facebook, que estaba haciendo otra cosa que hacen en este tipo de campañas: desviar el voto de un candidato con posibilidades a otro que tiene menos. En Estados Unidos se desvió el voto de Hillary Clinton a una candidata que era Jill Stein, y aquí se estaba desviando el voto tanto de Pablo como de Pedro Sánchez a Iñigo Errejón, un candidato sin chances. Descubrimos que el administrador del grupo era un chico de las juventudes del Partido Popular, que además estaba trabajando para los consejeros de la campaña del PP en las elecciones andaluzas.

- O sea, el candidato de la derecha había armado esta campaña de desalentar el voto, pero parecía todo lo contrario...

- Exacto. Este joven había pagado 17.000 euros para distribuir la campaña entre gente seleccionada, de izquierda, que estaba desencantada con los candidatos principales. Esto es algo que pasa mucho cuando hay una brecha. Las campañas de desinformación, de intoxicación y de desmotivación del voto, lo que hacen es encontrar la brecha y abrirla, aprovecharse.

- Dice que no hay que solamente desmentir las noticias falsas, sino que hay explicar la estructura de la noticia falsa.

- Sí, creo que la manera más productiva de combatir este tipo de campañas no es tanto señalarlas como campañas todo el tiempo, sino darles el contexto apropiado. Es decir, dejar en claro las señales de identificación, para que al final no sea solo una cuestión de tu palabra contra la de otros, para que no parezca una opinión. Porque en realidad se parecen mucho entre ellas, no son particularmente originales, hay como cinco o seis estrategias y se vienen repitiendo desde hace siete años.

- Ahora ya todas las elecciones tienen fake news. ¿Es un fenónemo mundial?

- Se trata de una manera de hacer campaña que es muy efectiva, porque te permite hacerlo de una forma selectiva, es económica e inmediata. Por otra parte es la clase de campaña que le permite a un partido recién llegado, que no tiene su propia base de datos de votantes, hacer una campaña nacional que pueda tener éxito. Entonces es muy difícil resistirse y diría que no hay ningún lugar en el mundo que no se esté utilizando.

- ¿Por qué dice que los periodistas trabajamos para Google y no para nuestros lectores?

- Hace años que los periodistas estamos produciendo más contenido del que nuestros lectores son capaces de leer. Y esto empezó un poco con el tema del SEO, cuando empezamos a utilizar nuestros contenidos para buscadores.

- ¿Qué es el SEO?

- El SEO es un conjunto de estrategias para que tu noticia, titular o contenido, suba en el ranking de Google. Lo que hace es utilizar una estructura específica para el titular, meter unas palabras clave, codificar ese contenido con tags, clasificarlo para que el buscador pueda encontrarlo, que sea corto, descriptivo, conciso. Es decir, hemos dejado que alguien que no era nuestro director venga y nos diga cómo escribir las noticias, con la promesa de una audiencia infinita, mucho mayor de la que podemos aspirar a llegar nosotros solos. Y en esa carrera hemos estado produciendo cada vez más noticias, destinando cada vez menos tiempo a la investigación, porque no puedes producir 150 noticias al día en lugar de 90 sin perder recursos, y preocupándonos por cuánta gente nos lee en Twitter o en Facebook. Hacemos cosas como publicar titulares sin contenido, porque Google te premia por eso. Un sistema que te premia por publicar un titular sin contenido, ¿qué clase de sistema es? Google se ha convertido en nuestro jefe.

- ¿Los medios están produciendo más cantidad de noticias que hace unos años?

- Sí, antes producíamos entre 70 y 90 noticias al día. Ahora estamos publicando entre 150 y 200. A veces hasta 300, cuando es fin de semana. Es un disparate. Nadie es capaz de leerse 300 noticias al día, ni el director del medio. Alguien que se dedique a leer noticias durante todo un día no puede leer 300. Estamos pensando en esa audiencia infinita que tenemos en las redes. Y como estamos alimentando el scroll infinito y la veloz máquina de las redes sociales que nos traen visitas, estamos generando contenidos cada vez más cortos, cosas como alargar noticias de manera completamente artificial, hacer de un acontecimiento siete noticias. Y en ese proceso nos quemamos porque no estamos haciendo nuestro trabajo. Estamos trabajando para Google, porque el lector no puede leer tanta cantidad de noticias al día, y peor aún, hemos perdido el coraje de decidir cuáles son las noticias, cuáles son apropiadas para nuestro lector. Estamos llenando nuestros periódicos de no-noticias.

- Ha conocido y entrevistado a Julian Assange y Edward Snowden. ¿Qué opinión tiene de ellos?

- Julian Assange es para mí una de las personas que más impacto ha tenido en la profesión periodística, al menos en lo que llevamos de este siglo. Primero porque introdujo la posibilidad de abrir un buzón seguro para personas que no tenían que ser contactos importantes. No gargantas profundas que te encuentras a las cuatro de la mañana en un callejón en Washington, sino una secretaria, un repartidor, cualquier persona con acceso a un administrador de sistemas, a información relevante, y con la capacidad de mandarte algo sin que sea sobre ellos, es decir, de manera anónima. Eso me parece crucial. Lo otro muy importante de Assange es consolidar la idea de las coaliciones mediáticas. Cuando él publica los contenidos que le facilitó el entonces soldado Manning, lo que hace es crear un consorcio de medios, no se los da al país, se va a los cinco periódicos que le parece que van a tener más peso y los hace trabajar juntos. Esto es algo que aún no ha sido lo suficientemente imitado y me parece una clave fundamental para la supervivencia de nuestra profesión, los consorcios, la colaboración entre los medios de comunicación, si nuestra voluntad es el servicio público.

- ¿Y Snowden?

- Llevo años estudiando temas de vigilancia, y Snowden fue la persona que hizo que mis amigos dejaran de pensar que yo estaba loca. Entonces tiene una importancia mayúscula para mí. Pero sobre todo Snowden es la persona que nos ha explicado, primero, que esa red de vigilancia existe y es persistente, deliberada, y que lo ocupa todo. Y segundo, que tiene consecuencias fundamentales sobre nuestras vidas. Es decir, la idea de que no tengo nada que ocultar y por lo tanto puedo dejar que me espíe el gobierno, es absurda porque un gobierno que te espía sin tu permiso no es un gobierno del que te puedas fiar. Pero además lo que nos ha mostrado es que tiene un impacto enorme sobre la libertad de expresión, la libertad de reunión, y que es muy difícil ser libres en una sociedad en la que estás constantemente vigilado.

- ¿Qué reflexión le merece la actualidad de Assange y Snowden, uno preso, el otro exiliado?

- Que no los merecemos, que nos llenamos la boca de libertad de expresión, de periodismo y de democracia, y sin embargo no ha habido ningún país aparte de Rusia, que no es un país democrático, capaz de acoger a Edward Snowden, cuyo único crimen ha sido facilitar información valiosa y necesaria a los ciudadanos de todo el mundo. Y en el caso de Julian, ni siquiera ha sido el artífice de esa documentación, él no era un contratista de la NSA que robó los documentos y se los entregó a la prensa. Él ha sido la prensa. Es muy interesante saber que lo están procesando por algo que también ha hecho ese consorcio de periódicos con los que trabajó. Cinco medios que se beneficiaron muchísimo de sus filtraciones, de su documentación, esos periódicos deberían estar defendiéndolo, deberían ser una coalición para su defensa. Si permitimos que un país, independientemente del que sea, pueda llevarse a un periodista o a un editor por haber publicado cosas que son verdad y que son legítimas, que han sido legitimadas por otros medios, llevárselo y encarcelarlo por eso, luego ¿qué impide a Corea del Norte, China, Irán, o los Emiratos Árabes que se lleven en helicóptero a un periodista en Argentina o en España o en Suecia por haber denunciado crímenes de guerra y abusos de autoridad, o lo que sea? Es decir, se lo llevan porque ha publicado cosas que son verdad y que eran crímenes. Estamos hablando de países que son capaces de descuartizar a un periodista del Washington Post en un consulado por estar investigando algo que no les apetece. Si dejamos que este precedente tenga lugar, hemos abierto la mesa a todo tipo de barbaridades.

- Contó que Rusia tiene una agencia dedicada a las fake news. ¿Es el único país que la tiene eso, o también existe en otros?

- China y Rusia son los dos países que sabemos que tienen una estructura más establecida de producción para la desinformación y para el trolleo, para la generación de consenso y la manipulación de grandes cantidades de gente. China, por ejemplo, tiene el famoso programa de crédito social chino, por el cual todos los chinos están vigilados las 24 horas del día por los propios dispositivos que ellos mismos han comprado, para que el gobierno les vaya quitando y subiendo puntos de buena ciudadanía, algo que tiene un impacto muy alto en sus vidas. Y es un programa que ya excede a la vigilancia: es de reeducación. Una de las cosas que hace ese sistema de vigilancia chino es encontrar a los chinos musulmanes y meterlos en campos de reeducación, que se consideran campos de concentración contemporáneos, y tenerlos ahí hasta que se mueren o se reeducan.

- ¿Y Estados Unidos?

- Estados Unidos, desde mi punto de vista, no es tan diferente. En el sentido de que ahora mismo están avanzando con tecnologías de super vigilancia desde plataformas como Palantir, que le pertenece al primer gran inversor de Facebook y uno de los dos grandes inversores de la campaña de Donald Trump en 2016, Peter Thiel. La están utilizando para cazar personas y meterlos dentro de esos centros de inmigrantes, separando a sus hijos, ponerlos en jaulas, etc. Es una de las primeras plataformas que denuncia Snowden.

Publicado enSociedad
La Casa Blanca no cooperará más con el Congreso en el proceso de impeachment

Nueva York. La Casa Blanca calificó de ilegítimo e inconstitucional el proceso de impeachment contra el presidente Donald Trump, después de ordenar a un embajador no presentarse ante un audiencia, y asegurar que no cooperará más con la Cámara de Representantes, bajo control de los demócratas.

El gobierno de Trump bloqueó a último momento la comparencia del embajador de Estados Unidos ante la Unión Europea, Gordon Sondland, quien estaba programado para testificar en la investigación del proceso de impeachment que ha puesto en marcha la cámara baja.

Trump justificó la decisión afirmando que el embajador estaría testificando ante lo que calificó de una “kangaroo court”, o sea, un tribunal parcial e ilegítimo.

Poco después, la Casa Blanca envió una carta a líderes demócratas en la cual acusa que la investigación está violando los derechos del presidente y anunció que no cooperará más con el proceso, tal como está constituido por ahora. Además, sostuvo que la pesquisa sólo tiene el propósito partidario de "anular los resultados de la elección de 2016", un argumento que se empleó, efectivamente, durante la investigación del mundo de Trump del fiscal especial Robert Mueller.

La carta está firmada por el abogado de la Casa Blanca, Pat Cipollone, quienayer declaró que la indagación es "partidaria e inconstitucional".

Los legisladores demócratas que habían convocado a Sondland respondieron que ahora girarán órdenes –ya no una solicitud– para que éste se presente y se supone otros testigos, y acusando a la Casa Blanca de obstrucción; algunos advirtieron que eso en sí puede ser un delito que amerita el impeachment. "El presidente está obstruyendo al Congreso a tener acceso a los hechos. Es un abuso de poder actuar así", declaró la presidenta de la cámara baja y la demócrata más poderosa en Washington, Nancy Pelosi.

Al parecer, la orden de no cooperación pone en duda si a la ex embajadora a Ucrania, Marie Yovanovitch, más otros testigos en fila de espera, les será permitido comparecer ante los comités de la cámara en los próximos días.

Por su parte, el abogado personal –y no funcionario oficial– de Trump, Rudolph Giuliani, quien es figura clave en la relación política con el gobierno de Ucrania, también avisó que no cooperará con la cámara baja, y "no podría imaginar" que cualquiera del gobierno lo haga, insistiendo en que sólo estaba afirmando la postura del gobierno.

El proceso de la investigación para el impeachment de Trump fue detonado por una queja de un denunciante oficial dentro de la Casa Blanca sobre una llamada telefónica el 25 de julio, en la que el presidente presionó a su homólogo ucranio Volodymir Zelensky a investigar a uno de los principales contrincantes políticos de Trump, el ex vicepresidente Joe Biden, y propiciando así su interferencia en el proceso electoral de 2020.

El pasado fin de semana se anunció que un segundo denunciante, quien a diferencia del primero, sí tiene información de primera mano de esa llamada y sus secuelas, está ya bajo protección de las leyes para denunciantes internos, y se supone corroborá la información de la primera queja. Ayer un oficial de la Casa Blanca que estaba en la ahora famosa llamada, la calificó de "una locura" y "aterradora", reportó el New York Times. El denunciante, sobre quien sólo se sabe que era un agente de la CIA, señaló que el funcionario que había escuchado la conversación estaba "visiblemente agitado" por lo que había escuchado, ya que estaba muy afuera de los límites de este tipo de llamadas entre mandatarios.

Mientras se intensifica la guerra política entre la Casa Blanca y la Cámara de Representantes, nuevas encuestas continúan registrando un incremento en el apoyo para un proceso de impeachment. Después de que hace más de dos semanas, la mayoría se oponía al proceso, una nueva encuesta del Washington Post publicada ayer registra que una mayoría (58 contra 38 por ciento) de los estadunidenses apoya la decisión de la cámara baja para iniciar el proceso de impeachment, y casi una mitad ahora opina que la cámara debería recomendar la destitución de Trump.

Publicado enInternacional
Snowden: Estado y democracia en tiempos de big data

Ante seguidores y detractores Snowden se presenta con un héroe de la clase trabajadora que se inscribe en una larga tradición de “whistleblowers” o arrepentidos estadounidenses que datan de la guerra de Independencia. 

 

Acaba de salir “Vigilancia Permanente” la autobiografía de Edward Snowden, el espía más famoso del mundo. Y aunque no deja de ser muy interesante lo que dice, tanto o más es lo que elige callar. Porque hay que ponerse en su situación. Está asilado en Rusia y ha sido funcional a Rusia al haber revelado secretos valiosos de su rival geoestratégico, Estados Unidos, el país donde nació y para el cual ejerció de espía.  Por ambas razones es percibido como un colaborador ruso, y por lo tanto un traidor, por una amplia franja de la opinión pública estadounidense.

Pero ante a sus fieles seguidores, sobre todo los activistas en defensa de las libertades civiles, la privacidad, los derechos humanos y la libertad en la web, y especialmente ante sus detractores, empezando por los servicios de inteligencia estadounidenses y los congresistas que integran los comités de inteligencia en el Capitolio, Snowden se presenta con un héroe de la clase trabajadora que se inscribe en una larga tradición de “whistleblowers” o arrepentidos estadounidenses que datan de la guerra de Independencia. Un ciudadano común, miembro de la “comunidad de inteligencia” como la llama él, igual que su papá y su mamá. Típica familia que vive en un suburbio de Washington cerca de alguna base militar, y que puede tener como vecino a un Marine, un contratista de Blackwater o un agente del FBI.  Alguien que un día decidió revelar cómo funcionan los programas secretos de vigilancia masiva al tener una especie de epifanía después de releer la constitución. Ahí se da cuenta que dichos programas violan la Cuarta Enmienda, la que prohíbe realizar registros e incautaciones sin causa previa. “(La NSA) insistía en que el ‘registro’ y la `incautación’ sólo se producían cuando sus analistas, no sus algoritmos, hacían consultas activas en lo que ya se había recopilado de forma automática,” escribe Snowden, para quien “se trata de una interpretación extremista ( y por lo tanto errónea) de la cuarta Enmienda.”  Entonces siente que es su "deber" convertirse en denunciante porque al entrar a los servcios había jurado defender la constitución.

El libro arranca con un par de capítulos sobre su juventud,  donde deja en claro su fascinación por las computadoras y por la sensación de libertad y excitación que sintió al ver a su padre experimentar con la Commodore 64 en los albores de internet. Después cuenta cómo, a pesar de ser un pésimo alumno en la secundaria sus conocimientos de computación la abrieron de par en par las puertas de los organismos de inteligencia más importantes del país. Después, a medida que diseñaba programas para facilitar el intercambio de archivos y evitar duplicaciones, fue ganando acceso a los más preciados secretos del mundo del espionaje internacional. En medio del cuento Snowden entrelaza varias reflexiones sobre los peligros de la vigilancia masiva, las consecuencias negativas que puede acarrear el de dejarse espiar con dicha tecnología, los dilemas éticos, las razones (o más bien los temores) que habrían llevado a sus colegas a no realizar denuncias como la suya.

A continuación llega un capítulo en el que cuenta cómo sacó la información del búnker de la Agencia de Seguridad Nacional en Hawaii engañando a los guardias con chamuyo y microchips. Es la parte más divertida de libro y se lee como una novela de espionaje. Lo mismo que el viaje a Rusia y su encuentro con los espías de ese país. Un mano a mano inolvidable en el que Snowden mira a su rival en la cara y le espeta que se olvide de intentarlo, que él nunca va a colaborar con Rusia.

Verdad y consecuencia

Y después, de repente, casi como que se termina el libro. Nada sobre el criterio para elegir la información que divulgó. Específicamente, por qué, además de los documentos sobre vigilancia masiva, también divulgó documentos sobre espionaje a países aliados como Brasil y Alemania. No lo explica. No dice cuántos ni cuáles documentos filtró. Ni hablar de los documentos sobre cómo Estados Unidos espía celulares chinos que le entregara al South China Morning Post poco antes de salir Hong Kong. De todo eso ni una palabra. Ni vamos a encontrar en el libro las críticas a Trump y Putin que Snowden periódicamente tuitea o menciona en reportajes.

Tampoco hay ni una línea sobre las consecuencias geopolíticas de sus actos. Y no es que no lo pensó. En un momento escribe que eligió Hong Kong para divulgar sus documentos, entre otras razones, porque “en términos geopolíticos era lo más parecido que podía estar de una tierra de nadie.” En realidad, si pensó que desde el punto de vista de cómo sería percibida su delación, el estadounidense medio haría una clara distinción entre Hong Kong y China, entonces sobreestimó a su audiencia. Para el estadounidense medio, Snowden es un tipo que contó secretos estadounidenses en China y después corrió a refugiarse en Rusia. El propio Snowden parece no entenderlo cuando escribe que Estados Unidos, al cancelarle el pasaporte en pleno viaje a Ecuador para obligarlo a asilarse en Rusia, le entregó en bandeja “una victoria propagandística” a ese país. Al revés, la victoria propagandística fue para Estados Unidos, ya que le permitió pintar a Snowden con el mote de villano prorruso que lo persigue hasta hoy, limitando su efectividad como profeta de la privacidad acechada. 

Es interesante que por este clima desfavorable hacia él, que cerca de Snowden atribuyen con demasiado énfasis a la retórica de Trump, el propio Snowden eligió casi no publicitar su autobiografía en ese país, eligiendo casi exclusivamente a periodistas de medios europeos, sobre todo alemanes, para los reportajes promocionales. “Ya no quiero hablar con los medios de comunicación de Estados Unidos porque allí el ambiente está envenenado” le dijo a dos periodistas de Die Welt que lo visitaron en Moscú. Y sin embargo hoy el libro encabeza la lista de lo más vendidos gracias al empujón que le diera el propio gobierno de Trump al anunciar que le embargaría sus regalías porque Snowden habría violado acuerdos de confidencialidad con agencias de inteligencia. 

Snowden escribe que los programas de vigilancia masiva son secretos porque, si se conocieran, los estadounidenses no los tolerarían. Pero eso está por verse. En Estados Unidos, y en todo el mundo, el debate entre seguridad, privacidad y sus límites está lejos de estar saldado, aunque del 9-11 a esta parte la balanza parece inclinarse para e lado de la seguridad.

Se entiende la postura de Snowden de no profundizar ciertos temas espinosos. Está en Rusia. Su permiso de residencia expira en el 2020 y no tiene ofertas para radicarse en ningún otro país. Si quiere ser creíble en Estados Unidos, necesita criticar un poquito a Putin, pero si lo critica demasiado corre el riesgo de que lo entreguen a Estados Unidos, donde casi seguro sería condenado por espionaje. Tampoco puede criticar mucho a Trump desde Rusia porque los patriotas no critican a sus presidentes desde territorio enemigo. Con periodistas europeos puede hablar del poder de Jeff Bezos, de la legislación europea de internet y de cómo la propiedad intelectual se ha convertido en un instrumento de control social. Puede hablar de su situación en el exilio, describiéndose como un ciudadano global virtual que vive online y que no importa en qué país mira su pantalla. Puede describirse como un benefactor que trabaja por el bien de la humanidad en sistemas de seguridad que facilitan la tarea de los periodistas de investigación. En otras palabras, puede hablar como un técnico apolítico, un cruzado romántico contra la vigilancia masiva. En su libro, Snowden dice que uno de los mejores consejos que le dio su mujer Lindsay, es que no comparta sus ideas político-partidarias, porque podrían alienar a un segmento de su audiencia, ya que la vigilancia masiva y la consecuente pérdida de privacidad es un problema tanto para demócratas como republicanos.

En un punto tiene razón, pero la política no se puede evitar y ése es su problema. Para ganar la batalla cultural necesita hablar de política, sobre todo porque sus ideas políticas son las que lo llevaron a hacer lo que hizo. Al revelar secretos sensibles de Estados Unidos causó un terremoto. Sobre todo en esta era de guerras de información, en la que las bases de datos han reemplazado a los recursos naturales como los grandes objetivos en las pujas de poder entre potencias, un tiempo en el que el poder blando y la digitalización de drones y virus han convertido a los ejércitos tradicionales en reliquias inútiles y caras. En este escenario Snowden debilitó la capacidad de espionaje de Estados Unidos en favor de sus rivales Rusia y China. ¿Acaso Rusia y China no hacen uso y abuso de la vigilancia masiva de sus ciudadanos? 

Sin embargo, Snowden dice en su libro que denunció a los servicios estadounidenses porque era su “deber” constitucional.  Agrega que hay “secretos legítimos que no iba a darles a los periodistas” para no perjudicar a su país. De hecho Snowden nunca reveló secretos de Rusia, Ucrania, Afganistán, Irak, Cuba o Pakistán, por sólo nombrar alguno de los países donde actúan los enemigos reales o percibidos de Estados Unidos . Hay una ética en juego, un voto de lealtad hacia un país y un sistema de gobierno que incluye “secretos legítimos” que Snowden asegura no haber violado.  Por el contrario, él siente que su acto de delación se inscribe dentro de las más añejas y respetadas tradiciones estadounidenses: la del justiciero que hace cumplir la ley. Y dice además que le entregó sus secretos a medios tradicionales como The Guardian y The Washington Post (en vez de publicaciones más cuestionadas como WikiLeaks) porque conforman “la cuarta rama de facto del gobierno estadounidense, protegida por la Carta de Derechos”. Toda una definición política. En "Vigilancia Permanente" Snowden defiende no sólo el orden constitucional, sino también a las instituciones y los enunciados de la democracia republicana liberal como la división de poderes, la legitimidad de los servicios de inteligencia y el imperio de la ley. Habla de reformar el sistema, de imponerle controles y medidas de transparencia. Pero no lo cuestiona ni quiere abolirlo.

En contraste, Julian Assange en su libro “Los archivos de WikiLeaks” (2016) describe a Estados Unidos como un “imperio” y a sus servicios de inteligencia como un “culto”. Es por eso que para Snowden, Assange mostraba “una oposición visceral al poder central” y WikiLeaks, “un escepticismo radical ante el poder central.” Snowden no es Assange, eso está claro. Snowden cree en Estados Unidos y sueña con volver a Estados Unidos como hombre libre y respetado, sueña con reintegrarse a la vida cívica de su país. En su libro, Snowden se compara con los veteranos de guerra por el costo que pagó para cumplir con su deber. En cambio Assange cree que el sistema está podrido, que los grandes medios son parte de ese sistema y que solo queda resistir y luchar contra el orden tecnocapitalista resultante de la alianza parida entre el complejo militar industrial y Silicon Valley. Todo está relacionado y todo es político, desafía Assange.

Aislado en Rusia, atrapado entre su reformismo y la revolución que desató, entre su patriotismo y su deber ser, entre su silencio forzado y su necesidad de decir algo, su libro se lee como un intento de darle un sentido al acto que definió su vida y lo marcó, héroe o villano, como el espía más famoso del mundo. Gracias a esa acción y a este libro es que podemos hacernos tantas preguntas que él, por ahora, no puede o no quiere contestar.

Publicado enSociedad
Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"

"El Reglamento General de Protección de Datos europeo no será efectivo hasta que las plataformas paguen el 4% de sus beneficios en multas cada año", afirma el exanalista de la NSA, que hoy publica sus memorias

"Los presidentes escogen a Amazon porque practican el culto de la eficiencia", asegura Snowden, que denunció la existencia de la red de vigilancia más poderosa del mundo

"La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder", explica

Marta Peirano

16/09/2019 - 22:30h

Su infancia son recuerdos de un Commodore 64 y del mundo infinito de los canales del IRC. Su adolescencia, la típica de un estudiante con inquietudes técnicas, afición por los Multijugadores Masivos y el resentimiento contra la autoridad. "Era demasiado guay para recurrir al vandalismo y no lo suficiente para drogarme. (…) En lugar de eso, empecé a hackear".

Sus habilidades le llevaron de los canales del IRC a la administración y el análisis de sistemas para las agencias de inteligencia más poderosas del mundo, sin sacarse un solo título universitario. Su conciencia le condujo a denunciar la existencia de la red de vigilancia más poderosa y peligrosa del mundo, y al exilio forzoso en Moscú, donde vive desde que EEUU le revocó el pasaporte en agosto de 2013. Su libro de memorias, Vigilancia permanente, se publica este martes 17 de septiembre en todos los países a la vez. Hablamos en exclusiva con el espía más famoso del mundo sobre sus memorias, el futuro de las comunicaciones y la posibilidad de reconstruir un sistema más justo con leyes, tecnología y el espíritu de resistencia de la comunidad. 

En el libro hablas de los boletines, el IRC y esa atmósfera del Internet primigenio en el que un Snowden de 14 años podía aprender a construir un ordenador o a escribir código con la asistencia desinteresada de especialistas sin más ambición que la voluntad de aprender y la responsabilidad de contribuir a una comunidad técnica fuerte y preparada. ¿Podemos volver allí?

Ese momento es crucial. Porque, si recuerdas los primeros y mediados 90, sabes que había un sentido de comunidad, que estabas allí porque querías estar allí y era como eso que dicen de que hace falta todo un pueblo para educar a un niño. Los niños como yo éramos adoptados por adultos competentes en una especie de tutoría casual. Claro que había flamewars pero nadie se las tomaba en serio porque Internet no se tomaba en serio. Ahora no hay ese sentido de la comunidad ni ese sentido de responsabilidad. Los mayores odian a los jóvenes, los jóvenes desprecian a los mayores. ¡Millennial es un insulto! La cuestión es, cómo recuperar ese sentido de la fraternidad cuando la tecnología ha dejado de conectar a las personas para animarlas a establecer su identidad en oposición a todo lo que no son.

El problema no es en la tecnología sino el objetivo de esa tecnología. La de ahora está diseñada para la explotación de los usuarios, no para incentivar la fraternidad. No hay ninguna razón por la que no podamos implementar redes distribuidas entre pares con otros objetivos.

Totalmente cierto, y es lo que estamos viendo en ciudades como Hong Kong. Otro de los grandes temas del libro son los Sistemas: sistemas políticos, sistemas legales, sistemas tecnológicos. Y, como dices, no es la tecnología lo que está fallando; la tecnología funciona bien. La cuestión es para quién trabaja. Lo que falla es el sistema, no la tecnología. Y lo que vemos es que, cuando la necesidad les empuja a escapar de ese sistema o tratar de reconstruirlo, es cuando surgen esas redes distribuidas, esas comunicaciones basadas en bluetooth y otras redes ad-hoc. Lo vemos una y otra vez en las manifestaciones porque ponen a la policía en una disyuntiva mucho más compleja. Ya no pueden bloquear Signal o Telegram sino que tienen que bloquear todas las redes wifi, bloquear las antenas. Pero ya no pueden sabotear de manera selectiva a los usuarios de ciertas aplicaciones sino que tienen que cortar las comunicaciones para toda la población. Y hay gobiernos que no quieren hacer eso.

Cada vez hay más gobiernos dispuestos a cortar Internet.

Sí, pero mira, cuando Rusia trató de cortar Telegram porque no facilitaban las claves para descifrarlo –y que quede claro que no estoy recomendando en absoluto el uso de Telegram–, el Kremlin fue a su oficina de censura, Roskomnadzor, que es la agencia reguladora de comunicaciones del Estado, y les dijo que bloquearan Telegram. Pero Telegram estaba alojado en la nube de Google y en la nube de Amazon. Y Amazon los echa, pero Google no, y no pueden bloquear Telegram en Google sin bloquear la mitad de sus propias IPs. Al final consiguieron que los cientos de miles de empresas que dependían de los servicios de Google, incluyendo el propio gobierno ruso, se quedaran sin servicio –y sin taxis y sin comida a domicilio y sin pagos por móvil– porque todo está centralizado en los servidores de un par de gigantes tecnológicos. Una posición muy ventajosa si eres uno de esos dos gigantes o si eres uno de los gobiernos capaces de coaccionar o seducir a uno de esos gigantes para que haga lo que tú quieres.

Y muy mala si no eres ninguna de las dos cosas.

Si eres cualquier otro, es una posición muy vulnerable. Estamos construyendo vulnerabilidades sistémicas, concentrando nuestras comunicaciones, toda nuestra experiencia, en estos pocos gigantes. Cuando la web primigenia de la que hablábamos desapareció, esas empresas salieron en busca de un nuevo producto y ese producto fuimos nosotros. Y se colocaron oportunamente en medio de todas nuestras interacciones: cuando hablas con tu madre, cuando compras una pizza, cuando ves una serie, cuando sales a correr. Ellos están ahí, registrando todo lo que haces pero lo importante no eres tú sino todos nosotros. Y ahora que ya empiezan a tener el registro permanente de la vida privada de todos, ahora ellos tienen el control. Ya no somos colaboradores ni usuarios ni clientes. Somos su presa, sus súbditos, su material.

En el libro cuentas que te caíste del guindo cuando preparabas una charla sobre la red de vigilancia del Gobierno chino para la agencia. Te diste cuenta de que los chinos no estaban usando ninguna tecnología que los americanos no usaran también. ¿Cuál es la diferencia entre el sistema de crédito social chino y la red de vigilancia de EEUU, aparte de la visibilidad del primero y la opacidad del segundo?

China vigila abiertamente a sus ciudadanos y nosotros lo hacemos en secreto. Pero antes, al menos, podíamos decir que nosotros no encerrábamos a la gente en campos de concentración. Ahora mira lo que está pasando en nuestra frontera. O con la lista negra de terroristas, que solo ahora conocemos después de décadas de secuestros y operaciones secretas. Aún hoy, si estas en la lista no puedes saber por qué y por lo tanto no puedes defenderte para que te saquen de ella. En democracia, la visibilidad de las operaciones es lo que te permite defenderte de ellas. En China desgraciadamente no se puede resistir al estado. Pero en las democracias liberales, los gobiernos mantienen en secreto su red de vigilancia porque saben que generará el rechazo de la población. Y pueden hacerlo gracias a que las empresas privadas que facilitan esas redes de vigilancia pueden actuar con el mismo secreto, y la misma impunidad.

Hace poco vimos cómo Google y Facebook y Apple con Siri entregan nuestras conversaciones privadas a empresas externas y ninguno de los usuarios de sus servicios parecía saberlo. Una especialista como tú que estudia el fenómeno, que conoce la tecnología, puede intuir y deducir que la vigilancia de masas está ocurriendo, pero no lo puede demostrar. Y es esa chispa de distancia entre saberlo y poder demostrarlo es lo que lo cambia todo en una democracia. Porque, si no podemos estar de acuerdo en los hechos, no podemos tener un debate acerca de qué hacer al respecto.

¿Quién crees que es más peligroso, Donald Trump y el poder de su gobierno o Jeff Bezos, que aloja y procesa la mitad de Internet?

La gente diría Donald Trump, porque es evidentemente una persona horrible. Pero Trump no es el problema, sino el producto derivado de los errores del sistema. Pero la gente como Jeff Bezos sobrevive a los presidentes, no está sujeta a elecciones democráticas y tiene en sus manos el control de la infraestructura de todo el planeta. Es una amenaza completamente distinta. En Silicon Valley te dirán que Bezos no tiene un ejército, y es verdad. Pero Bezos no tiene un país ni necesita uno, porque tiene más dinero que muchos países.

¿Dirías que las grandes plataformas pueden competir con los estados nación?

De momento, los gobiernos tratan de beneficiarse del poder de estas empresas y las empresas entienden que se pueden beneficiar con menos regulación y la habilidad de influir directamente sobre la legislación, teniendo línea directa con presidentes, ministros, etc. Esta es la historia que cuentan los documentos PRISMA. Se pueden leer como un timeline: primero, cae uno; después, otro. El resto ven que la competencia lo hace y piensan oye, si ellos lo hacen y no hay consecuencia, nosotros lo hacemos también.

No piensas que vayan a dividir esos monopolios como hicieron con AT&T.

Los gobiernos obtienen su poder de esas empresas. ¿Cómo encuentran a la gente a la que quieren matar? El exdirector de la NSA, Michael Hayden, dijo literalmente: "matamos gente basándonos en metadatos". Sólo metadatos. Si creen que este teléfono pertenece a un terrorista, enviarán un misil contra la granja donde está localizado el teléfono, sin importar quién lo tiene en la mano porque lo que quieren es acabar con quien sea que usa ese teléfono y eso es peligroso. Es peligroso creer que puedes conocer a alguien, conocer sus planes, sus intenciones, su territorio; si son criminales, si son inocentes. Que puedes comprender a alguien así. Incluso si tienes acceso total a sus comunicaciones, la gente cambia de parecer, comete errores, miente incluso a las personas que más quiere. Nuestras comunicaciones no son el espejo de nuestra alma pero los gobiernos toman decisiones basadas en esos datos. Y así las justifican.

Y la legislación no evoluciona precisamente a favor de la privacidad.

Es 2019 y ya vemos lo que ocurre en Rusia, en China y en los EEUU. Pero incluso los países donde la vigilancia era ilegal de pronto la han legalizado después de un escándalo. Primero en Alemania [Intelligence Service Act, 2016], después en UK [Investigatory Powers Act, 2016] y lo mismo en Australia [The Assistance and Access Act 2018]. Y no dudo de que está pasando o pasará en España próximamente. La respuesta a los escándalos sobre vigilancia no ha sido hacer que los servicios de inteligencia se ajusten a la ley, sino hacer que la ley se ajuste a los servicios de inteligencia.

Por otra parte, la cuarta enmienda en EEUU limita las capacidades del gobierno y del Estado pero no limita las de las empresas privadas. Este es un problema sistémico, un agujero estructural. Así que, cada vez que pienses en el poder de estos gobiernos, debes saber que proviene de los datos corporativos. Los gobiernos son peligrosos porque tienen acceso a todo lo que has puesto en el buscador de Google. Si no tienes una cuenta de Gmail, toda la gente que conoces tiene una y guarda copias de tus comunicaciones.

De hecho, ahora hay congresistas pidiendo que las empresas tecnológicas sean las que decidan sobre temas como la libertad de expresión.

Efectivamente, los gobiernos están empezando a delegar su autoridad a estas empresas, a convertirlos en pequeños sheriffs para que funcionen como agentes gubernamentales e impongan nuevas reglas, como qué se puede y no se puede decir y todo ese debate acerca del "deplatforming" [expulsar de la plataforma]. Se trata de una delegación de autoridad, voluntaria y deliberada, por parte de los gobiernos sobre estas empresas. Y lo que va a ocurrir, puede que no en dos años, pero en los próximos diez, cuando se den cuenta de que han ido demasiado lejos, es que no van a poder recuperar esa autoridad. Porque estas compañías habrán cambiado la manera en la que opera el sistema. Estas compañías opacas que no responden ante la ciudadanía habrán cambiado la manera en que la gente lee, come, conduce, trabaja, piensa y vota.

Una delegación de funciones que perjudica especialmente a los usuarios que ni siquiera son ciudadanos estadounidenses ni tienen derechos en esa legislación.

¡Exacto! ¿Cómo vais a controlar a Facebook en España, si ni siquiera os reconoce como una autoridad competente? El parlamento británico llama a Mark Zuckerberg a testificar y Mark les contesta "no sois lo bastante importantes para que yo vaya, voy a mandar a uno de mis agentes". Cuando ocurre algo así y no hay consecuencias, el precedente se extiende al resto de los CEOs de estas plataformas que dicen voy a pasarme un poco más de la raya a ver qué pasa. Y si los gobiernos han dejado de ser un mecanismo apropiado para expresar la voluntad de la ciudadanía, un instrumento para decidir el futuro de esa sociedad, qué es lo que nos queda. A dónde vamos.

Lo que vemos en Hong Kong, entre otros lugares, es una balcanización de la red a través de las plataformas: si quieres escapar del control chino, usas plataformas americanas; y si quieres escapar de las americanas, entonces usas plataformas rusas exiliadas en Berlín, como Telegram.

Lo que vemos en Hong Kong ya ha pasado antes: cuando nuestros modelos de autogobierno empiezan a fallar, inmediatamente pasamos al modo resuelveproblemas. Nos volvemos extremadamente utilitarios, fríamente pragmáticos y hacemos lo que tengamos que hacer para llegar a mañana, a pasado mañana y a la semana que viene, lo que haya que hacer para conseguir nuestros propósitos y seguir viviendo como queremos vivir. Y empezamos a elegir estas frágiles alianzas temporales sin darnos cuenta de que tienen un precio.

En Europa hemos optado por la GDPR, donde seguimos dependiendo de las plataformas pero interponemos una capa de legislación como medida profiláctica. ¿Es una estrategia más realista?

La GDPR es significativa porque al menos demuestra una intención de cambiar esas estructuras torcidas. Pero no está siendo efectiva, ni lo será hasta que las plataformas paguen el 4% de sus beneficios en multas cada año, hasta que cambien de modelo. Y, de momento, ninguno de los comisionados europeos ha mostrado un verdadero interés por implementar esa solución. Quieren tratar a Facebook como un aliado. Facebook no es un aliado, no es un amigo. Apenas es un servicio realmente útil. Facebook es un depredador.

Facebook es la reencarnación de todos los errores que hemos cometido en nuestras políticas y leyes en los últimos 30 años. Es el fantasma que ha venido a atormentarnos. Y la manera de exorcizarlo es cambiando cosas. Cambiando la legislación, cambiando la tecnología, cambiando nuestras decisiones como consumidores y como ciudadanos. Es un cambio que no puede ocurrir en un solo nivel.

Y con una descentralización radical de las infraestructuras.

Uno de los motivos por los que tenemos este problema es que no hay espacio para la competencia. Las plataformas han diseñado sus servicios de tal manera que se han convertido en la autoridad central. Cualquiera que necesite métricas para ver cómo funciona su propia aplicación tiene que usar Firebase, la SDK de Google o Graph, la API de Facebook. Y toda la información de los usuarios de tu App pasa a ser de Google y de Facebook, sin que ellos lo sepan. Porque los usuarios no saben lo que es una SDK ni lo que es una API ni cómo funciona una App ni cómo funciona el teléfono. Solo saben apretar iconos. Tienes que ser un experto para saber usar estos dispositivos de manera segura. Y en el contexto de una autoridad central cada vez más corrupta, y de un estado de insatisfacción cada vez más patente y de una administración cada vez más incompetente, estas compañías han empezado a reemplazar a los gobiernos en pequeñas tareas administrativas. Como, por ejemplo, mantener bases de datos actualizadas de los ciudadanos, algo que hasta ahora era derecho único del estado.

O mantener datos biométricos de la población, algo que antes solo podía hacer la policía en casos justificados. ¿Cómo se resiste a esa clase de autoridad centralizada, corporativa, invisible y opaca?

Hay gente como Tim Berners Lee tratando de redescentralizar la red. Porque tenemos que cambiar la arquitectura de nuestras redes. Por ejemplo, tus lectores se habrán preguntado alguna vez por qué suena tu teléfono y ningún otro teléfono del mundo, cuando alguien te llama. ¿Cómo saben que eres tú? Por los identificadores únicos universales. Cada teléfono tiene al menos dos. Tienes el IMEI en el dispositivo, tienes tu IMSI en la tarjeta SIM y tu teléfono va gritando esos números al viento en todo momento, tan alto como lo permita el teléfono, hasta que la torre más cercana responde a la llamada, registra tu nombre y le dice al resto de la red que le pasen todas tus comunicaciones porque ahora estás en su jurisdicción. Y estos registros se guardan durante todo el tiempo que pueden.

Las operadoras en EEUU tienen registradas todas las llamadas que hemos hecho desde 1987. Y el de todos nuestros movimientos desde 2008. Cualquier operadora conoce los detalles de tu vida mejor que tú. La única manera de evitar estos registros es crear estructuras alternativas, sistemas alternativos, protocolos alternativos que no requieran una autoridad central. Que no requieran confiar demasiado poder en las manos de unos pocos. Históricamente, cuando hay demasiado poder acumulándose en el garaje de alguien como Jeff Bezos, es solo cuestión de tiempo que lo use en su beneficio personal y en detrimento del bien común. Y eso no va a cambiar mientras tenga la oportunidad delante. La cuestión es cómo cierras esa oportunidad. No basta con cambiar a Jeff Bezos por otro, a Mark Zuckerberg por otro. Hace falta un cambio holístico, un cambio estructural.

Ahora mismo la fórmula mágica de las tecnológicas –ofrecer servicios gratuitos a cambio de datos– se expande a nuestras ciudades y gobiernos. El mismo Pedro Sánchez regresó de Bruselas hace unos meses celebrando un "acuerdo sin precedentes" con Amazon Web Services para mover la administración del Estado a la Nube de Amazon. Tampoco puedes tirar el móvil, abandonarlo todo y huir a las montañas porque tus identificadores únicos universales son tu cara y tu voz. Estas tecnologías están cada vez más diseñadas para controlar los movimientos de grandes masas de gente por todo el planeta, son los centinelas de un planeta al borde del desastre climático. ¿Tiene sentido seguir pensando en una Internet global descentralizada como Berners-Lee ¿No es mejor trabajar en miles de redes comunitarias locales, capaces de conectarse entre sí pero autosuficientes?

Los presidentes escogen a Amazon porque practican el culto de la eficiencia. Y esas formas de brutal sobreidentificación que mencionas, con esos identificadores biométricos que son indelebles, porque no se pueden cambiar –pero sí copiar, hackear, suplantar y duplicar–, presuponen que la identificación es buena porque optimiza la eficiencia. Habrás notado que el 80% de los países exigen ahora que te registres para poder tener un teléfono móvil. Que no haya un solo teléfono sin identificar.

El culto de la eficiencia significa que, si algo puede hacerse más rápido, por menos dinero y con menos esfuerzo, entonces es mejor. Todo el mundo está de acuerdo en eso. Pero si lees cualquier constitución de cualquier democracia liberal, como la de EEUU, verás que en nuestra Carta de derechos, cuatro de las principales enmiendas están diseñadas explícitamente para hacer que el trabajo del gobierno sea más difícil, menos eficiente. Y esto es lo que a menudo se olvida: la clase de dirigente que practica el culto de la eficiencia olvida que el exceso de eficiencia por parte del gobierno es una amenaza fundamental para la libertad de los ciudadanos.

Queremos que el trabajo de la policía, el trabajo de Hacienda, el trabajo de los publicitarios sea difícil, para que solo nos enfrentemos a esos grandes poderes cuando sea absolutamente necesario. Que el ejercicio de investigar la vida de una persona sea tan costoso, tan difícil, que solo se utilice cuando la alternativa sea impensable. Hace 30 años necesitabas un equipo coordinado de tres personas para vigilar a una sola persona. Hoy tienes una persona vigilando a poblaciones enteras. La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder.

El 5G es el colmo de la eficiencia.

[Se ríe a carcajadas] Ya, ya. Cuando empezamos a hablar de la tecnología de ondas milimétricas [mWT] y de los puntos de acceso ultralocal que transmiten tu posición, no en el edificio ni en la habitación sino en una parte de la habitación, en un pasillo de la tienda, se me ponen los pelos de punta. No puede haber sino una ceguera ética completamente deliberada por parte de los responsables de este desarrollo. Hay una cosa: cuando en EEUU se han implementado este tipo de tecnologías, se ha hecho pensando que éramos los únicos capaces de explotar sus vulnerabilidades, pero ahora vemos a nuestros vecinos y enemigos ponerse a la vanguardia. Por eso creo que veremos que el mundo de las redes y del software va a ser más seguro, más difícil de comprometer. Pero que, por otro lado, los gobiernos y compañías incluirán vulnerabilidades para su propia explotación, creando debilidades sistémicas que serán inevitablemente descubiertas por otros gobiernos, por otras empresas, por otros grupos organizados, con terribles consecuencias. Cuando eso pase, espero de todo corazón que tengamos redes locales ciudadanas.

España ha sido pionera en 5G con fibra de Vodafone y antenas de Huawei. ¿Qué te parece?

Sabemos a ciencia cierta que tanto los chinos, como los británicos usan su acceso a estas redes para perjudicar al resto del mundo. Este es el status quo, la naturaleza de un poder que ya conocemos hoy. Ahora, ¿cómo gestionas eso sin frenar el progreso? No es fácil. En el caso de 5G, tenemos un proceso en marcha que no sirve el interés público y tenemos una capacidad de producción que solo existe en un puñado de países, porque nuestras leyes de propiedad intelectual están tan rotas que incluso si un grupo de ingenieros españoles quisiera y supiera cómo implementar estas tecnologías, no tienen las patentes para fabricar los chips necesarios o las radios para producir estas transmisiones de manera independiente y segura. Todas las fábricas están en China o Taiwan, todas las patentes están en EEUU, China, UK o Noruega. Y EEUU tiene la información, porque el 80% del tráfico de contenidos pasa por EEUU. Las revelaciones de 2013 son el resultado directo de esa brutal asimetría en el acceso a la información.

No basta con cambiar gobiernos. Nada cambiará mientras vivamos en un mundo donde los chips solo pueden ser americanos o chinos, donde los métodos para fabricar radios que operan en cierta frecuencia tienen que estar licenciados y cumplir la legislación estadounidense o china, aunque vivas y trabajes en España, o Colombia o Chile. Donde la gente que ha creado el sistema en el que nos movemos siga colonizando los medios de producción, los medios de expresión.

Han convertido la propiedad intelectual en una herramienta de control político y social a escala global. Hasta que empecemos a mirar ese sistema y empezar a cambiarlo de manera que se puedan modificar estos aspectos fundamentales, la tendencia será la misma que hemos vivido hasta ahora: desempoderar a la ciudadanía para empoderar a las instituciones. Un concepto completamente antidemocrático.

Parece que la ventana de oportunidad existe, pero se está cerrando rápidamente.

Creo que estamos viendo la tensión de un mundo al límite, y que estamos al borde de algo y podemos caer en dos direcciones opuestas. Si caemos en la dirección correcta, habrá reforma. Si caemos en la mala, habrá revolución. Pero no podemos seguir como hasta ahora.

Estás en Rusia desde hace seis años porque tu gobierno te revocó el pasaporte, pero ibas camino de Ecuador. En vista de las actuales circunstancias, podemos decir que tuviste suerte.

Es una de esas ironías del destino. El gobierno de los EEUU trató de destruir mi vida exiliándome de forma permanente en un lugar donde soy un arma política, porque pueden desacreditarme sin responderme, simplemente apuntando en el mapa. Pero puede que, con ese castigo, hayan salvado mi vida sin quererlo. Si ahora estuviera en Ecuador, bajo el mandato de Moreno y su desesperación por mostrar su lealtad a los EEUU, no es que crea que mi asilo hubiera sido revocado. Creo que probablemente estaría muerto o encarcelado, como Julian Assange.

Como director de la Freedom of the Press Foundation, qué futuro crees que le espera a este caso.

Creo que este caso se va a alargar durante años. Y creo que ha sido un error por parte de EEUU perseguir a un editor por publicar. Porque hay que tener claro que es eso de lo que ha sido acusado. No persiguen a Assange por ninguna de las numerosas polémicas que ha generado a lo largo de los años. Hay numerosas razones contra él. Pero los EEUU persiguen a Assange por el mejor trabajo que ha hecho Wikileaks. Y si dejamos que ganen, entonces nos merecemos el mundo que viene después.

Publicado enSociedad
Código Ruiwen Chua / Flickr

La firma de ciberseguridad Check Point demuestra cómo China ya usaba las herramientas de la NSA incluso antes de que estas se filtraran en Internet en 2016

Los hackers chinos reescribieron el código de algunos malwares de la Agencia de Seguridad Nacional de EEUU (NSA) e incluso mejoraron algunas de las herramientas

 

Buckeye, APT3 o UPSTeam. Son distintas formas de llamar al mismo grupo de hackers chinos que copiaron y mejoraron las herramientas de la agencia de seguridad estadounidense (NSA) incluso antes de que se hicieran públicas en Internet en diciembre del 2016. No solo eso: una vez que mejoraron el código de los americanos, lo usaron para atacar las redes vulnerables de estos sin apenas esfuerzo y de forma mucho más barata. Son las principales conclusiones que se extraen de un informe de ciberseguridad de la firma Check Point y que apunta a que la guerra comercial entre ambos países también se libra en la Red.

El principio de la historia se remonta a finales de 2016. Entonces, los hackers de The Shadow Brokers publicaron en Internet un pack que supuestamente pertenecía a la NSA y en el que había de todo: desde herramientas de hackeo y recolección de datos, exploits, software de fuerza bruta y RATs (otro tipo de software de espionaje que permite controlar el dispositivo a distancia y encender la webcam o el micrófono del ordenador, entre otras cosas) hasta información sobre vulnerabilidades en páginas web y programas. Se las habían robado a Equation Group, otro grupo de hackers afín a la NSA según los expertos.

El año pasado, la compañía de ciberseguridad Symantec publicó cómo Buckeye (o APT3 o UPSTeam) llevaban utilizando esas mismas herramientas desde antes incluso de la filtración de The Shadow Brokers. También daban a entender que los chinos habían desarrollado sus propias herramientas e incorporado los ataques de día cero contra Windows (explotación de una vulnerabilidad conocida de antemano por los atacantes en una red o programa) a su repertorio. ¿Que cómo lo hicieron? Copiando el código con el que fueron atacados.

"Muy probablemente lo que han hecho ha sido utilizar los ataques que han visto en una red que tenían controlada", explica a eldiario.es Eusebio Nieva, director técnico de Check Point. Nieva ofrece dos posibles maneras por las que los chinos se hicieron con las herramientas: "Bien porque se trate de una red que ha atacado la NSA o quién sea o bien porque se ha utilizado ese ataque en un servidor que ellos [los chinos] previamente habían atacado y tenían control sobre él", continúa.

La ingeniería inversa del ¿gobierno chino?

Check Point ha conseguido demostrar la teoría de Symantec sobre la reutilización del código del malware por parte de los chinos. "APT3 recreó su propia versión de un exploit de Equation Group usando y capturando tráfico de red", explica la firma de ciberseguridad en su informe. "Creemos que este artefacto fue recolectado durante un ataque realizado por Equation Group contra una red monitoreada por APT3, lo que les permitió mejorar su arsenal de ataques con una fracción de los recursos necesarios para construir la herramienta original", explican.

Dos investigaciones independientes (una llevada a cabo por la compañía de ciberseguridad Recorded Future y otra por Intrusion Truth) señalan que detrás de APT3 podría estar el ministerio de Seguridad del Estado chino. En concreto, relacionan el nombre con el de un contratista chino, Boyusec, desmantelado tras la publicación de otro artículo en la web de Intrusion Truth.

El programa creado por los hackers chinos a partir de las herramientas de la NSA tiene nombre, Bemstour, y es bastante similar a EternalRomance, uno de los exploits originales dentro del paquete de Equation Group. Según Check Point, Bemstour sería una mezcla entre este y EternalSynergy, también creado por la NSA. La firma de ciberseguridad asegura que el código entre ambos es casi idéntico, con la particularidad de que mientras el de la NSA requiere de una librería específica para crear los paquetes que servirán para el ataque, en el de los chinos los paquetes están "hechos a mano por los desarrolladores".

"La conclusión es que China y EEUU se encuentran en una carrera ciberarmamentística que no hay que despreciar. Y al final, tanto los unos como los otros están utilizando todos los mecanismos a su alcance, incluyendo la copia: se están copiando los unos a los otros", concluye Nieva.

Por David Sarabia

10/09/2019 - 21:13h

Colombia, plataforma de la CIA para la agresión a Venezuela

El pasado 28 de agosto, el secretario de Estado Mike Pompeo anunció la creación de la Unidad de Asuntos para Venezuela (Venezuela Affairs Unit, VAU por sus siglas en inglés), que estará ubicada en la embajada de Estados Unidos en Bogotá, Colombia, lo que exhibe a ese país sudamericano como la principal plataforma para un golpe de Estado made in USA contra el gobierno constitucional y legítimo de Nicolás Maduro y el papel servil y cipayo del presidente colombiano Iván Duque.

La Unidad de Asuntos de Venezuela estará dirigida por James Story, ex encargado de negocios en la Embajada estadunidense en Caracas, y quien fue uno de los últimos diplomáticos en retirarse de la misión en la capital venezolana en marzo, después de que el presidente Nicolás Maduro rompiera relaciones con Washington.

El nivel de la VAU no es tradicional en el servicio exterior de Estados Unidos, y según trascendidos de prensa no se equiparará a una “sección de intereses” como la que existió en La Habana, Cuba, durante décadas. De acuerdo con fuentes del Departamento de Estado, su carácter provisional la coloca fuera del Comité de Relaciones Exteriores del Senado en cuanto a aprobar su personal, aunque seguirá supervisando el desarrollo de las relaciones bilaterales.

La creación de la oficina diplomática paralela de EU en Bogotá contó con el apoyo bipartidista (demócrata/republicano) del Congreso, y busca dar legitimidad regional al desdibujado presidente de la Asamblea Nacional venezolana, Juan Guaidó, en un momento de extrema debilidad política de la oposición interna al gobierno de Maduro.

El presidente Maduro rompió relaciones con EU el 23 de enero pasado, luego de que Donald Trump desconociera su mandato y reconociera a Guaidó, su creación, como “presidente encargado”, en medio de una campaña de intoxicación mediática en el mundo occidental dirigida a presionar, desestabilizar y producir un “cambio de régimen” en Venezuela, con apoyo de varios presidentes de la ultraderecha latinoamericana agrupados en el llamado Grupo de Lima.

Desde entonces, oficiales de la Agencia Central de Inteligencia (CIA) comenzaron a realizar contactos con funcionarios diplomáticos venezolanos con fines de reclutamiento e incitación al abandono de sus cargos, en particular en Colombia, Panamá y Naciones Unidas.

Según reportes periodísticos, a cambio de convertirse en colaboracionistas de la agencia de espionaje estadunidense, oficiales de la CIA ofrecieron sumas de dinero de entre 120 y 150 mil dólares, con el encargo, a quienes defeccionaran, de que deberían ofrecer entrevistas a medios de prensa donde evidenciarían, entre otras exigencias, rechazo al presidente Maduro y al gobierno que habían defendido hasta ese momento.

Desde entonces, también, los agentes de la CIA incrementaron sus actividades en territorio colombiano. En 2018, la agencia estadunidense ya había logrado la defección del agregado de prensa venezolano en Bogotá, Luis Espinoza. Destaca, asimismo, el apoyo brindado a una red terrorista basificada en Perú, denominada operación “Jaque Mate Venezuela 2019”, dedicada a la ejecución de actos violentos en territorio venezolano con fines de desestabilización.

Antes de la segunda vuelta de las elecciones presidenciales en Colombia, entre Iván Duque y Gustavo Petro, en junio de 2018, la CIA preparó una denuncia pública donde acusaba, falsamente, a Royland Belisario, miembro del Servicio Bolivariano de Inteligencia Nacional (SEBIN), de un supuesto atentado contra el hoy presidente Duque. La versión fue recuperada por el diario bogotano El Tiempo el 3 de marzo de 2019 y atribuida a “organismos de inteligencia colombianos”.

El 15 de abril de 2019, durante una sesión de preguntas y respuestas en la Universidad de Texas, el secretario de Estado Mike Pompeo afirmó que cuando “yo era director de la CIA, mentimos, engañamos y robamos. Teníamos hasta cursos de entrenamiento”. La transcripción oficial del Departamento de Estado censuró esas aseveraciones, pero sí quedaron registradas en video. Y aunque es público y notorio que a lo largo de su historia la CIA ha hecho lo que Pompeo dijo, no deja de ser grave que el jefe de la diplomacia estadunidense se refiera a sí mismo de esa forma.

El 7 de febrero anterior, tras la detención del ex coronel de la Guardia Nacional Bolivariana, Oswaldo Valentín García Palomo, el vicepresidente de Comunicación, Cultura y Turismo de Venezuela, Jorge Rodríguez, destacó ante los medios la publicación de mensajes intimidatorios y noticias falsas por parte de actores del antichavismo que delineaban el marco de una serie de acciones golpistas.

De tiempo atrás, García Palomo había contado con el apoyo de la CIA y de los gobiernos de Colombia, Chile y Brasil. En su confesión, el ex militar declaró que la Agencia Central de Inteligencia lo había contactado a través del general retirado Antonio Rivero, activista del Partido Voluntad Popular (el de Guaidó) y agente de la CIA, según Rodríguez. Detalló, también, que en territorio colombiano había contado con el apoyo de alias “Alejandro”, un general de la Policía Nacional de Colombia, quien era el enlace con el gobierno de Juan Manuel Santos.

El plan golpista había sido reactivado en mayo de 2018, previo a las elecciones colombianas, con la asesoría de alias “Indiana” y el “coronel Lee” por parte de la CIA y de “Alejandro”, por parte del gobierno de Colombia. Los oficiales instruyeron a García Palomo el plan de ataque contra Venezuela durante el primer trimestre de 2019, y su confesión, según Jorge Rodríguez, venía a desmontar la campaña de intoxicación desinformativa internacional sobre la “crisis humanitaria”, como coartada para una invasión diseñada por la CIA y el Pentágono con apoyo de la Organización de Estados Americanos (OEA) y el Grupo de Lima.

En el contexto de una prolongada guerra híbrida imperial de desgaste, el sábado 23 de febrero de 2019, calendarizado como el enésimo “Día D” de la asediada República Bolivariana de Venezuela, resultaría otro estrepitoso fracaso de la terrorista ultraderecha internacional que responde a los dictados de la Casa Blanca.

En esa coyuntura, uno de los miembros de la estación de la CIA en Bogotá acompaño al senador estadunidense de ascendencia cubana Marco Rubio y al representante por el estado de Florida, Mario Díaz-Balart, en su visita a la localidad colombiana de Cúcuta, limítrofe con Venezuela y uno de los principales focos de tensión entre ambos países. En esa ocasión, Rubio y Díaz-Balart –representantes de la mafia cubano estadunidense de Miami− estuvieron acompañados de Carlos Trujillo, embajador de EU ante la OEA.

Cúcuta, donde según el intelectual colombiano Renán Vega Cantor “reina el poder paramilitar” −hasta el punto que se le conoce como la “República Independiente de los Paracos”−, había sido el escenario, la víspera, del concierto “Venezuela Aid Live”, organizado por la gusanería cultural del clan Estefan (el matrimonio conformado por Gloria y Emilio Estefan ), que contó con la asistencia de unos 30 artistas Made in Miami , incluido Silveste Dangond, denominado “el paramilitar del vallenato”.

Ese concierto de odio y de guerra fue concebido como una acción de distracción en la frontera colombo-venezolana, dirigido a encubrir una operación de bandera falsa en el marco de la pretendida introducción de “ayuda humanitaria” a Venezuela de la Agencia Internacional para el Desarrollo de Estados Unidos (USAID, por sus siglas en inglés), que desde 1961 ha sido utilizada por la CIA como una de sus armas más poderosas para sus operaciones encubiertas.

En el argot militar, las operaciones de bandera falsa son las que realiza una potencia agresora de forma clandestina, en aras de parecer agredida y culpar al enemigo. El 23 de febrero, dos camiones de la USAID con supuesta ayudada humanitaria para Venezuela fueron incendiados con cocteles molotov en el puente internacional Francisco de Paula Santander, del lado colombiano y por grupos violentos de la oposición venezolana, y el vicepresidente de EU, Mike Pence y el secretario de Estado, Pompeo, culparon al “tirano” Maduro.

La operación, que contó con la asistencia in situ del presidente colombiano Iván Duque y su homólogo chileno, Sebastián Piñera, así como del lacayo del Ministerio de Colonias de EU, el uruguayo Luis Almagro, exhibió los nexos de la mafia cubano-americana de Miami auspiciada por la CIA con los “paracos” de Cúcuta y la ultraderecha continental, pero también la impunidad con la que la agencia estadunidense desarrolla sus actividades injerencistas contra Venezuela desde el territorio de Colombia.

Desde inicios de 2019 y hasta la fecha, la Embajada de EU en Bogotá ha venido incrementando el número de funcionarios en su consulado en Cúcuta con dos objetivos fundamentales: apoyar las visitas de congresistas, políticos y militares estadunidenses así como de jefes y oficiales de la comunidad de inteligencia que viajan a esa región fronteriza, y para el monitoreo de la situación en Venezuela, sobre lo cual remiten partes diarios que son remitidos al Departamento de Estado, la Casa Blanca y el Pentágono.

El consulado de EU en Cúcuta cuenta con un alto número de funcionarios que estaban adscritos a la misión diplomática norteamericana en Caracas, la cual debieron desalojar tras la ruptura de relaciones decretada por Nicolás Maduro. Según versiones periodísticas, entre ellos habría algunos expertos en operaciones encubiertas y al trabajo de campo con la ultraderecha venezolana, grupos paramilitares y bandas criminales, pero también con hacendados opositores, que como parte de la guerra económica contra el gobierno constitucional de Maduro, realizan operaciones clandestinas para sacar al exterior minerales (oro, bauxita, hierro), petróleo y gasolina.

En ese contexto, la creación de la Unidad de Asuntos para Venezuela anunciada por Pompeo la semana pasada, vendría a reforzar el papel del dúo Álvaro Uribe-Iván Duque como cipayos de Washington y el de Colombia como plataforma para la agresión del Pentágono y la CIA contra Venezuela.

Publicado enColombia
Ciberguerra, ¿cómo fue que internet se convirtió en un campo de batalla por la hegemonía global?

Los expertos consideran que el desarrollo de capacidades de los Estados para realizar ataques informáticos incluso podría generar un gran apagón digital conocido como Día Cero.

En el mundo, diariamente, se libra una guerra secreta en internet por el predominio del planeta. No se trata de una historia de ciencia ficción, sino, por el contrario, de un fenómeno cada vez más recurrente en los medios de información.

Se trata de la ciberguerra, un nuevo tipo de guerra no convencional con la que se trata de debilitar al enemigo a través de ataques coordinados en el espacio digital.

Esto, derivado del gran desarrollo de las nuevas tecnologías de la información en las últimas décadas, ha convertido a internet en un campo de batalla.

¿Qué es la ciberguerra?

En su libro 'Ciberguerra', Richard Clark y Robert Knake definen el término como "acciones efectuadas por una organización, nación o Estado con el propósito de penetrar los sistemas informáticos y redes de computadores de otra Nación-Estado, con el fin de causar daños o interrupción de los mismos".

Para Alejandra Morán, experta en derecho y ciberseguridad por la Universidad Nacional Autónoma de México (UNAM), la expresión refiere una disputa secreta entre grupos políticos antagónicos.

"En la ciberguerra todos los ataques se manejan a través de medios electrónicos y telecomunicaciones. Ya no son soldados disparando contra el enemigo frente a frente, ahora son delincuentes informáticos operando desde la sombra, en los que no se tiene ni idea de quién lo hizo, ni cuándo van a atacar de nuevo y que, además, tienen objetivos políticos y/o militares", señala la experta en entrevista con RT.

Un asunto que con el vertiginoso desarrollo tecnológico de las últimas dos décadas ha dejado de ser un asunto de escala menor para convertirse en un fenómeno de alcance global.

"Anteriormente se pensaba que los ciberataques tenían consecuencias limitadas, pero ahora se ha demostrado que los daños han generado grandes pérdidas, por lo cual, se considera que los ciberataques, reconocidos o no, son ya una de las armas más lesivas a los países y a los servicios públicos e información de sus pobladores", añade Morán.

Una disputa que se manifiesta de manera puntual entre las principales potencias económicas, políticas y militares del mundo.

Campo de batalla geopolítico

"El ciberespacio se ha convertido en el quinto dominio de la guerra, después de la tierra, el mar, el aire y el espacio. Actualmente hay una lucha muy fuerte por dominar el ciberespacio", señala Juan Pablo Salazar, investigador colombiano de la Universidad Complutense de Madrid, en entrevista con RT.

De acuerdo con el experto en derecho internacional y ciberguerra, el desarrollo de este fenómeno ha tenido diversas fases desde que surgió a finales del siglo XX, entre las que destacan:

  • La etapa temprana

Comprende de 1994 a 2006. Durante este periodo ocurrieron algunos ataques de tintes políticos en Chechenia, Kosovo y Oriente Medio. En ellos, se agredían sitios de partidos políticos o alguna autoridad estatal con el propósito de desconfigurarlos y mostrar el mensaje político del oponente. En esta etapa ocurrió un ataque contra la NASA, donde incluso la plataforma de lanzamiento de cohetes fue comprometida. 

  • La etapa inicial

Sucedió entre 2007 y 2009. El punto de inflexión se registró en Estonia, país que durante algunas semanas estuvo paralizado en todos sus servicios electrónicos por divergencias políticas de activistas, que lograron paralizar sistemas de gobierno y financieros mediante ataques de denegación de servicio.

  • Etapa de proliferación

Comprende de 2010 a 2016. El punto de inflexión fueron los ataques contra Irán, cuando se logró detener el enriquecimiento de uranio a su planta nuclear de Natanz a través del 'malware' conocido como Stuxnet, que tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.

Los informes especializados señalan que fue una agresión producida por EE.UU. a Irán para detener el enriquecimiento de uranio. A partir de ahí hubo ataques de un lado para otro. Irán respondió y creó una gran fuerza de ciberataques contra EE.UU. y otros países de la península arábica.

  • Etapa actual

Pero todo cambió –refiere Salazar– a partir de los ataques cibernéticos a Ucrania. Esto, debido a que este tipo de actos dejaron de afectar objetivos militares o gubernamentales y comenzaron a atacar instalaciones civiles con el fin de causar afectaciones masivas en la vida diaria de las personas.

En diciembre de 2015, Ucrania sufrió un apagón masivo en el suministro de energía eléctrica en la región de Ivano-Frankivsk, dejando sin electricidad a 80.000 personas en plena temporada de invierno. 

Pero el especialista señala que fue en 2017 cuando ocurrió un punto de inflexión en la ciberguerra, con los ataques que paralizaron el aeropuerto de Kiev y provocaron paros en las líneas del transporte público, así como afectaciones en medios de comunicación rusos.

"A partir de 2017 ocurrió algo muy particular. Hasta entonces, parecía que los Estados estaban concentrados en probar las capacidades que tenían, pero no llegaban a producirse consecuencias directas en el mundo real, para la vida de las personas", explica Salazar.

Desde entonces, añade el experto, han ocurrido ataques grandes contra el sistema financiero y criptomonedas, así como objetivos estratégicos que evidencian el poderío de algunas naciones que se han preparado para la ciberguerra.

"¿Qué quiere decir todo esto? Que los Estados tienen capacidades y se ha logrado un predominio del ciberespacio donde algunos países han perdido, y otros han ganado, predominio geopolítico. Los Estados tienen capacidades grandes contra cualquier objetivo, militar o bienes civiles", afirma.

El experto refiere que aunque no hay datos del todo precisos, a nivel internacional, las principales potencias en el ámbito de la ciberguerra son EE.UU., China y Rusia, seguidas de otros países como Irán, Corea del Norte e Israel. Esto, además de actores como la OTAN y la Unión Europea.

En contraste, los Estados latinoamericanos se encuentran muy rezagados en esta materia, a pesar de que países como México y Chile han registrado ataques de gran escala contra instituciones financieras.

Objetivos civiles

Una de las principales características de la ciberguerra actual es la manera en que algunos países y organizaciones han orientado sus objetivos hacia instalaciones civiles, principalmente con el fin de generar caos y desestabilización en los países atacados, como ha ocurrido con centrales eléctricas.

Pero ese es apenas uno de los muchos frentes de batalla donde se despliega la ciberguerra.

En este sentido, los expertos coinciden que en la ciberguerra no sólo participan Estados, sino también organizaciones de ciberactivistas, redes criminales, hackers individuales, empresas de mercenarios, vándalos digitales, sindicatos criminales y también unidades de servicios de inteligencia.

Algunas de las actividades ligadas a ciberataques en las últimas décadas son:

  1. Fraude electoral
  2. Espionaje industrial
  3. Ruptura del mercado de valores por beneficio o diversión
  4. Provocar derrames intencionales en instalaciones petroleras
  5. Toma del control de la fábricas
  6. Comprometer el teléfono de políticos
  7. Chantaje masivo a través de las redes sociales
  8. Ataque contra centrales eléctricas o hidroeléctricas
  9. Centrales productoras de gas
  10. Ataque contra aeropuertos
  11. Sistemas de distribución y almacenaje de agua

Una situación que ha provocado que tanto los Estados como las organizaciones inviertan cada vez más recursos en seguridad informática.

Día Cero y la disputa por las telecomunicaciones

Otro factor crucial para entender los términos en que se despliega la ciberguerra es la batalla por el control de las telecomunicaciones.

"Los que detentan la infraestructura surgen como los líderes en el mundo digital, porque son quienes tienen la propiedad de los cables submarinos, sobre todo los tendidos de fibra óptica, además de los enlaces de microondas y satelitales", afirma Salazar.

Una situación que, en buena medida, permite entender el boicot de EE.UU. hacia la empresa china de tecnología Huawei, luego de que el presidente Trump afirmara que los teléfonos creados por la compañía eran usados para espiar a funcionarios estadounidenses.

"Estos activos cibernéticos se convierten en activos preponderantes de los Estados. Con la conectividad y el despliegue de la red 5G, los países que estén detrás de la infraestructura será quienes detenten el poder en el ciberespacio", agrega el experto.

Una batalla que podría conducir a escenarios catastróficos, ya que, incluso, algunos especialistas en informática hablan de que el mundo podría derivar en un ciberataque de gran escala, conocido como Día Cero, con el que todos los sistemas dejarán de funcionar, lo cual implicaría un gran apagón digital a nivel global.

"Es el gran ataque que pondrá a nuestro mundo 'offline'", dice Salazar.

Ataques recientes

En lo que va de 2019, las grandes potencias han intercambiado acusaciones de ciberataques y espionaje, tal como señaló EE.UU. en un informe reciente en el que califica a China y Rusia como las mayores amenazas de ciberespionaje.

Una acusación con la que el presidente Donald Trump intentó justificar el boicot contra la empresa china Huawei.

En marzo pasado, el presidente de Venezuela, Nicolás Maduro, afirmó que algunos apagones masivos en el suministro de energía eléctrica en su país estaban relacionados con ciberataques orquestados por EE.UU.

En México se descubrió una red de noticias falsas que buscaba afectar la imagen del entonces candidato presidencial, Andrés Manuel López Obrador, en los comicios de 2018.

Ese mismo mes, el Ministerio de Defensa de España aseguró que una "potencia extranjera" estuvo detrás de un ataque a su red informática.

En abril, el Gobierno de Ecuador pidió ayuda a Israel para protegerse por los más de 40 millones de ataques cibernéticos recibidos tras la detención del activista australiano Julian Assange, fundador de Wikileaks.

En junio, un informe del Equipo Técnico de Respuesta de Emergencia de la Red Informática Nacional de China señaló que la mayoría de los ataques cibernéticos contra el gigante asiático provienen de EE.UU., además de registrar un aumento de 90,8 % en el número de ciberataques respecto al año previo.

Los presidentes de los EE.UU. y China, Donald Trump y Xi Jinping, en Osaka, Japón, el 29 de junio de 2019. / Kevin Lamarque

Días después, el diario The New York Times afirmó que el Pentágono y la Inteligencia de EE.UU. realizaron ataques masivos contra las redes de suministro de energía eléctrica de Rusia, señalamiento que fue negado por Trump. Un asunto que generó reacciones en Moscú, que advirtió que el ataque supondría un claro ejemplo de ciberguerra. 

También en junio, medios estadounidenses informaron que Trump lanzó un ataque cibernético dirigido contra un grupo de Inteligencia con vínculos con la Guardia Revolucionaria de la República Islámica.

La agencia Reuters señaló que 'hackers' chinos intentaron sustraer secretos comerciales en ocho de los proveedores de servicios de tecnología más grandes del mundo.

El Centro Nacional de Coordinación de Incidentes Informáticos de Rusia aseguró que EE.UU. y la Unión Europea son las principales fuentes de ciberataques contra el país presidido por Vladimir Putin.

En agosto, el subsecretario del Consejo de Seguridad de Rusia, Oleg Jrómov señaló que EE.UU. intenta crear un mecanismo legal para culpar a otros países de realizar ataques cibernéticos sin necesidad de pruebas, con objeto de responder militarmente contra países incómodos.

Todos estos son acontecimientos recientes que marcan una nueva etapa en el desarrollo de la ciberguerra en la lucha por la hegemonía global.

 

Publicado: 19 ago 2019 15:40 GMT | Última actualización: 19 ago 2019 19:32 GMT

¿Cómo está actuando EE.UU. en las elecciones en Sudamérica?

Primero fue Evo Morales Ayma: el presidente boliviano, que busca un nuevo mandato, denunció a fines de julio que EE.UU. había enviado agentes de inteligencia a su país, en vías a reunirse con la oposición a su gobierno de cara a las elecciones de octubre próximo. “Quiero que sepan, el Departamento de Estado de Estados Unidos está enviando sus agentes de inteligencia. Estamos informados: están reuniéndose con algunos comités cívicos. ¿Qué estarán planificando? ¿Qué mentira estarán inventando otra vez?” dijo el Jefe de Estado, que suele confrontar públicamente con el país del norte, desde una agenda anti-imperialista, desde antes de llegar al gobierno

Luego fue Rodolfo Nin Novoa, canciller de Uruguay: afirmó días atrás que Estados Unidos "se mete en la campaña electoral" uruguaya. ¿Qué fue lo que provocó el encono del canciller del Frente Amplio? La decisión de EEUU de emitir un alerta a los turistas que visiten Uruguay en torno a la inseguridad. "Es notorio que el tema de la seguridad está en la campaña electoral en Uruguay. Hay un plebiscito planteado (Vivir sin miedo) para reformar la Constitución y endurecer las medidas para combatir el delito. Es uno de los ejes de campaña del Partido Nacional" recordó Nin Novoa, vinculando la campaña doméstica de la derecha con el anuncio de Washington.

Es interesante otra frase de Novoa para graficar porqué cree que EEUU. intenta un cambio de gobierno en Uruguay. "No tengo ningún dato más que la historia de Estados Unidos en los últimos 50 años" afirmó el canciller, con gran poder de síntesis. Si bien tiene razón en cuanto a los frondosos antecedentes, por ahí no hace falta ir tan atrás: el ex presidente Lula da Silva, en sus recientes entrevistas en la cárcel de Curitiba, denunció el involucramiento del Departamento de Justicia de EE.UU. con el juez Moro, algo que aparece con sutileza en los chats filtrados por el periodista Glenn Greenwald. Moro, que condenó a Lula, es ahora Ministro de Bolsonaro, quien llegó al Planalto por esa condena. Viene bien recordar la secuencia completa para darnos cuenta del absurdo que fue aquella elección en el país más importante del continente.

En Argentina, la connivencia del actual presidente de la Nación con EE.UU. viene de larga data: el periodista Santiago O´Donnell documentó cómo Macri, cuando era Jefe de Gobierno, pedía en la Embajada de EE.UU. mayores presiones sobre Néstor Kirchner y aseguraba que Washington era "pasivo y permisivo" con el ex presidente, algo que se desprende de los cables filtrados en WikiLeaks. El antecedente directo era el "No al ALCA" de 2005 en Mar del Plata, en el cual Kirchner tuvo una destacada actuación como anfitrión, junto a Lula y Chávez. Luego del kirchnerismo, Macri llegó a la Rosada: se vinculó primero con Obama, apoyó a Hillary Clinton y, tras su derrota, giró velozmente a un trumpismo irreflexivo e incondicional, bajo la necesidad de que este lo apoye en el rescate del Fondo Monetario Internacional.

Visto estos antecedentes, y reflexionando sobre lo que sucede en Bolivia y Uruguay, surge una pregunta crucial: ¿cómo estará actuando EE.UU. en la decisiva elección de Argentina, aquella que puede cambiar la correlación de fuerzas a nivel regional? Es tarea del mundo académico y periodístico investigar rigurosamente y responder sin vacilaciones a esa pregunta, decisiva para el futuro de una democracia no tutelada en nuestro país. En estas elecciones presidenciales Argentina no solo define quien se sienta en Balcarce 50: también define si tendrá (o no) márgenes de autonomía en un mundo que va camino a una confrontación cada vez más nítida entre EEUU y China, como lo muestra la escalada arancelaria y una posible guerra de monedas. Por los ejemplos que hemos visto en este artículo, y como parte de esa misma puja con China, EE.UU. está decidido a tener un rol cada vez más activo -y ampliamente cuestionable- en nuestra región. Es tarea de las y los latinoamericanos poner un freno a ese injerencismo. ¿Será Argentina la nueva punta de lanza, tal como sucedió en 2005 en Mar del Plata?

Juan Manuel Karg es politólogo UBA. IIGG - Facultad de Ciencias Sociales

Publicado enInternacional
“Me controlaba. Vivía con psicosis”: la experiencia de una mujer espiada a través del móvil

Decenas de ‘apps’, publicitadas como herramientas para vigilar menores o antirrobos, permiten acciones ilegales como escuchar llamadas, leer chats y acceder al teléfono de otra persona sin su consentimiento

 

Hasta hace ocho meses Laura (nombre ficticio a petición de la víctima) no podía hacer nada con su móvil sin que su novio lo supiera. Se enteraba de cada mensaje que mandaba, cada fotografía que almacenaba o cada me gusta que daba en cualquier red social. También sabía en todo momento dónde se encontraba, de qué hablaba cuando llamaba por teléfono y qué buscaba en Internet. Quien hoy en día ya es su expareja tenía una aplicación espía instalada en su móvil sin que ella lo supiera: “Cuando mantenía una conversación o hablaba con una persona que él no controlaba, me preguntaba al respecto y yo no daba crédito. Vivía con psicosis”.

La app que su novio tuvo descargada en su smartphone durante cuatro meses permite, por unos cinco euros, acceder al historial de llamadas, ver las fotografías guardadas en el dispositivo, leer los correos o consultar las aplicaciones instaladas. La versión premium, que vale cerca de siete euros, incluye funciones adicionales. Entre ellas, están grabar las llamadas y el entorno del teléfono en cualquier momento, leer los chats de WhatsApp, acceder a los mensajes de Tinder e incluso borrar datos del teléfono o bloquearlo por control remoto. Esta aplicación, según se explica en su página web, permanece oculta en el teléfono en el que se haya descargado y no aparece en la lista de apps instaladas en el mismo. La identificación de este y otros programas del mercado se ha obviado para no facilitar su uso.

Lo que le ha ocurrido a Laura no es un caso aislado. Un grupo de investigadores de la Universidad de Cornell, la Universidad de Nueva York y el Instituto Tecnológico de Israel encontró decenas de aplicaciones de este tipo en el mercado: desde apps más básicas que dan información como la posición a través del GPS hasta algunas muy avanzadas que permiten el acceso a la cámara, la visualización de la pantalla en remoto y la posibilidad de controlar el móvil a través del ordenador pudiendo acceder a todo el contenido y las aplicaciones del mismo. La investigación, publicada en 2018, revela que la mayoría de estas apps son de “doble uso” y se hacen pasar por herramientas de seguridad infantil o antirrobo. Esto dificulta la comprensión de la escala real del problema.

Laura, de 26 años, comenzó la relación con su ya expareja cuando salía con un amigo de él. “Siempre decía que no podía confiar en mí porque si le había hecho eso a su amigo, seguro que a él también se lo haría. Al principio eran discusiones que se pasaban rápido. Pero con el tiempo empezó a obsesionarse conmigo. Quería saber qué hacía y a dónde iba. Si le contaba algo, me preguntaba muchas veces si era verdad. Los celos estaban presentes en nuestras conversaciones diarias”, recuerda Laura.

A medida que avanzaba la relación, que duró dos años, ella cada vez “hacía menos cosas”: “Apenas publicaba en redes sociales y perdí un montón de amigos”. Su novio quería estar al tanto de todos sus movimientos. “Cuando estaba escribiendo, siempre miraba de reojo. Más tarde me pidió las contraseñas y no se las quise dar, pero se enfadó muchísimo porque decía que no podía confiar en mí, así que se las dí y me cree otros perfiles en Instagram y Snapchat para poder tener mi intimidad. No hacía nada malo ni tonteaba con nadie, pero quería sentirme libre de hablar con mis amigas y amigos”, cuenta.

Su pareja vivía con la obsesión de que ella se fuera con otro chico, según relata: “Alguna vez le pillé al salir del baño con mi teléfono en la mano y me decía que lo había cogido para mirar la hora. Cuando me llamaba un número que no conocía, lo apuntaba en su móvil. También se sabía los nombres de todos los contactos agregados en Facebook y me había interrogado sobre todos los chicos obligándome a borrar varios”.

El control cada vez era mayor. Hasta el punto de que llegó un momento en el que él se enteraba de cosas que ella jamás le había contado. Fue entonces cuando empezó a sospechar que la espiaba de algún modo. Buscó al respecto en Internet y cuando se enteró de la existencia de este tipo de aplicaciones, decidió buscar ayuda y acabar con la relación. Contactó con Stop Haters, la primera asociación española sin ánimo de lucro para luchar contra el hostigamiento en Internet.

Allí lo primero que hicieron fue comprobar y verificar la seguridad de su teléfono, sus contraseñas y redes sociales. Este es el procedimiento habitual que realizan con cada persona que recurre a ellos, según cuentan el informático de la asociación José Miguel Rodríguez y la abogada de la organización Sara G. Antúnez. De esta forma, se dieron cuenta de que alguien había instalado en su móvil una aplicación de control remoto con la que veía desde otro dispositivo todo lo ella hacía en su teléfono sin que se enterara.

Para instalar esta aplicación, la expareja de Laura necesitó tener su teléfono una sola vez. “No tenía acceso normalmente, pero alguna vez me lo pidió para buscar algo en Internet con la excusa de no tener datos”, recuerda Laura. Rodríguez explica que quien instala una app de este tipo “puede necesitar un acceso al dispositivo o no, ya que puede engañar a la víctima haciéndole pensar que la aplicación que está instalando es útil para un uso determinado”. Por ejemplo, cuando una persona hace creer a otra que una app de localización puede ser de ayuda si se le pierde el móvil, pero en realidad tiene otras funciones.

Parejas jóvenes

Las personas que utilizan esta forma de acoso “suelen tener unos conocimientos mínimos en tecnología para gestionar las aplicaciones espías y ocultarlas”. Este tipo de conductas, según el informático, cada vez son más comunes entre parejas jóvenes, en casos de violencia de género y en situaciones de celotipias —celos patológicos— o de sospecha de infidelidad: “Existe una importante distorsión de las relaciones sentimentales y la privacidad de los individuos que las conforman por el auge de las redes sociales”.

La radio pública estadounidense NPR publicó en 2014 los resultados de una encuesta realizada a 70 refugios en los que se alojaban mujeres maltratadas. Casi 60 de ellos afirmaron estar trabajando con víctimas controladas por sus maltratadores con este tipo de aplicaciones. Unos 50 dijeron además atender a mujeres cuyas conversaciones habían sido escuchadas a escondidas de forma remota. Ese mismo año un estudio realizado por la organización Women´s Aid confirmó la misma realidad. Cuatro de cada diez mujeres afirmaron que sus parejas o exparejas habían utilizado sus actividades en línea para rastrear sus movimientos y controlarlas.

Pese a que Antúnez señala que es más frecuente que este tipo de aplicaciones sean instaladas por hombres en teléfonos de mujeres, afirma que también hay un alto porcentaje de chicas que realizan estas prácticas. E incluso es posible encontrar estas conductas de forma mucho menos habitual entre empresarios y empleados y padres e hijos. De hecho, la aplicación que utilizaba el exnovio de Laura está destinada a vigilar a hijos menores de 18 años y localizar a empleados a través de teléfonos móviles o tablets propiedad de la compañía.

Rodríguez explica que estas aplicaciones, que están disponibles tanto en la Play Store como en la tienda de Apple, sí que son legales: “Lo peligroso de estas aplicaciones no son ellas en sí, sino el uso que se le da, que a veces no es el correcto”. “Este tipo de apps tienen otros objetivos como, por ejemplo, en el caso de una persona que graba videotutoriales, poder visualizar la pantalla en el ordenador y manejarlo desde el mismo. También son útiles para asistencia remota y poder solucionar problemas sin disponer del dispositivo físico”, afirma.

Sin embargo, usarlas para espiar a una persona sin que lo sepa sí que puede ser un delito. El Código Penal español castiga este acto como un delito contra la intimidad, basado en el derecho constitucional a la inviolabilidad de las comunicaciones y a preservar la intimidad personal, que puede ocasionar penas de prisión que van desde uno hasta cuatro años. Por ejemplo, un juez condenó en 2015 en España a dos años y medio de cárcel a un hombre por espiar el móvil de su pareja.

El informático y la abogada de Stop Haters recomiendan a cualquier persona que piense que está siendo víctima de estas prácticas restaurar el movil al estado de fábrica y denunciar el caso. Hasta que Laura contactó con Stop Haters y tomó medidas para acabar con el control, se sentía “encerrada y angustiada”: “Él no era agresivo, pero sí muy manipulador y chantajista y me hacía sentir culpable”. Ahora está en shock: “Estoy recibiendo asistencia psicológica para entender que lo que me ha hecho es una forma de maltrato”. Y tiene claro qué consejo le daría a cualquier persona que pueda pasar por algo similar: “Que a la primera sospecha, corte la relación, siempre va a peor. Y que busque ayuda profesional”.

Tecnología de control

Acceder a lo que una persona hace se ha vuelto más fácil con las nuevas tecnologías. “Desde la aparición de las redes sociales, el control y la confusión de la libertad del individuo y los valores de la confianza se están perdiendo absolutamente”, explica Rodríguez. El informático de Stop Haters señala que cada vez más parejas confunden la confianza con la entrega de la intimidad y la privacidad: “Comportamientos que vemos muy a menudo se basan precisamente en el control de chats de mensajería instantánea, aplicaciones móviles y redes sociales. Pero también contactos y fotografías”. Instagram es “la primera red cultivo de estas problemáticas seguida por WhatsApp”.

Resultan especialmente conflictivas las stories de Instagram: “Empleado de baja que sube foto de una fiesta, miembro de una pareja que ha dicho que iba a hacer una cosa y sube otra o menores que prometen ir a estudiar y cuelgan fotos con amigos que ve el padre”. También existen casos en los que ambos miembros de la pareja consienten instalarse, por ejemplo, aplicaciones de geolocalización para conocer dónde se encuentra el otro en todo momento: “Aunque exista consentimiento, es una práctica que se aleja mucho de configurar una relación sentimental saludable”.

5 AGO 2019 - 02:01 COT

Publicado enSociedad
Página 1 de 42