MÚSICA DESDE OTRAS COORDENADAS

El comerciante de armas búlgaro Emilian Gebrev, que fue envenenado dos veces en 2015, habla con la prensa en Sofia en 2019.DIMITAR KYOSEMARLIEV / Reuters

La Fiscalía sospecha de seis ciudadanos rusos, “muy probablemente” espías, y relaciona el caso con otra detonación en República Checa y el envenenamiento de un comerciante de armas búlgaro

La Fiscalía búlgara investiga una serie de explosiones en cuatro depósitos de armas y municiones entre 2011 y 2020 y la posible implicación de Rusia. Los almacenes guardaban material de defensa que iba a exportarse a Georgia y Ucrania, según el Ministerio Público, que ha anunciado este miércoles que investiga a seis ciudadanos rusos “muy probablemente” miembros del servicio de inteligencia militar ruso (GRU), que estaban en Bulgaria en el momento de las detonaciones.

Las autoridades búlgaras creen que el caso de las explosiones está relacionado con los dos intentos de envenenamiento del comerciante de armas búlgaro Emilian Gebrev en 2015, su hijo y uno de sus empleados, en los que ya habían implicado al GRU, y también con la detonación en un depósito de armas en 2014 en República Checa del que Praga acusó hace 10 días al espionaje ruso. Un incidente que las autoridades checas vinculan con el GRU, y más en concreto con su unidad de élite 29155 —la misma implicada en el envenenamiento del ex espía ruso Serguéi Skripal en 2018—, en el que murieron dos empleados del arsenal y que en las últimas dos semanas ha tensado todavía más las relaciones entre Rusia y Occidente y derivado en una oleada de expulsiones diplomáticas. Moscú niega todas las acusaciones, ha definido los casos como “absurdos” y ha acusado a la Unión Europea de descontrol en los depósitos de armas privados.

El Ministerio Fiscal búlgaro investiga ahora a los seis ciudadanos rusos por “crimen grave”, según ha explicado en una rueda de prensa este miércoles la portavoz de la Fiscalía, Siyka Mileva. “De las pruebas reunidas hasta ahora, se puede concluir con un alto grado de fiabilidad que el propósito de las acciones de los ciudadanos rusos era cortar el suministro de productos especiales a Georgia y Ucrania”, ha remarcado Mileva, que ha señalado que están en contacto con las autoridades de República Checa para trazar la vinculación entre ambos casos en lo que puede ser otra pieza más del gran puzle de las operaciones del espionaje ruso en Europa. Tras las declaraciones de la Fiscalía, el ministro de Exteriores búlgaro ha convocado al embajador ruso este jueves.

Las autoridades búlgaras señalan que una de las explosiones se produjo en un depósito de armas de la empresa EMCO, propiedad del comerciante Emilian Gebrev, en 2011; dos en la empresa estatal de armas VMZ, en 2015; y una cuarta en la empresa Arsenal, el año pasado. Ninguna de las detonaciones, que se activaron de forma remota y aparentemente programada para que no hubiese personal en los almacenes, tenía causas técnicas obvias, ha precisado la portavoz de la Fiscalía búlgara. “En las cuatro explosiones se destruyó la producción destinada a la exportación a Georgia y Ucrania”, dijo. Rusia ha mantenido tensiones con el primero de los países después de la guerra del 2008. Y apoya militar y políticamente a los separatistas prorrusos en la guerra del Donbás desde 2014.

EMCO, la empresa de Gebrev, ha asegurado este miércoles que las municiones destruidas en las explosiones no estaban destinadas a la exportación “a ninguna parte, incluido Georgia”. Sin embargo, el comerciante Gebrev, que siempre se había mostrado reacio a hablar del tema, incluso sobre sus dos intentos de asesinato, admitió este fin de semana a The New York Times que había hecho tratos con Ucrania.

El ministro de Exteriores ruso, Serguéi Lavrov, ha cargado contra Bulgaria por divulgar sus acusaciones solo ahora y de tratar de “superar a los checos”. El ministro ruso ha insinuado también que la Unión Europea no supervisa el cumplimiento de los tratados de comercio de armas de sus miembros.

La escalada de tensiones diplomáticas se ha agudizado este miércoles cuando Rusia ha expulsado a otros siete enviados más de embajadas europeas en Moscú, en represalia por las expulsiones de diplomáticos rusos iniciadas por Praga la semana pasada y a la que se han ido sumando Eslovaquia y los países bálticos. Rusia ha acusado a Letonia, Letonia y Lituania de seguir “un curso abiertamente hostil” hacia Moscú y de esconderse “detrás de la pseudo solidaridad con República Checa y sus acciones indiscriminadas hacia Rusia.

Por  María R. Sahuquillo

Moscú - 28 abr 2021 - 22:40 COT

Publicado enInternacional
Lunes, 26 Abril 2021 05:41

En los límites del control

Libertad vigilada Pintura por Saúl Nagelber

Lo bueno para nuestros antepasados, incluidos los más recientes, es que ya no están aquí para ver en lo que andamos. Algunos lo previeron, con la esperanza de equivocarse. En lo que nos hemos convertido. Avanzamos cada día más rápido hacia los establos del control, y conforme pasa el tiempo, de mejor gana. Si nos falta entusiasmo es indolencia, ni siquiera fatalismo. Nos han curado del espanto de pensar que la vigilancia y el control constante son enemigos de lo humano. Aprendemos que la libertad es relativa, no muy importante. Preferimos la seguridad. Cómplice clave del control es el miedo.

Se trivializa lo ominoso y todos tranquilos. La omnipresencia del Gran Hermano de George Orwell y la limitación del pensamiento en Farenheit 451 hace rato se cumplieron, son antecedentes de una realidad más obtusa, y sin embargo más sofisticada. La intimidad, la soledad y el derecho al secreto desaparecen rápidamente, con el total respaldo de las víctimas que lo ven como algo lleno de ventajas. Ríanse del síndrome de Estocolmo. Estamos enamorados de los carceleros y en el fondo soñamos con ser como ellos.

Del panóptico en prisiones, clínicas y cuarteles pasamos al mercado libre, o el mercado negro, gracias a la obligación de entregar nuestros datos biométricos y existenciales. La unicidad de nuestro rostro es detectable en medio de una multitud y la meta es que pronto no haya calle, corredor, rincón, sótano o ático fuera del alcance de cámaras, micrófonos y alarmas.

Colaboramos alegremente; sin que nos lo pidan hacemos pública y notoria nuestra localización exacta todo el tiempo. Si alguien quisiera clavarnos un misil en la mollera ahora mismo, sólo necesitaría una rápida consulta a las bases de datos para dispararlo derechito y sin daños colaterales, o no muchos; los drones antiislámicos de Israel y Estados Unidos tienen cierto margen de error en bodas y entierros donde los objetivos se confunden con familiares e invitados.

Si alguien quiere halagarnos o envenenarnos, sabe perfectamente qué nos gusta más comer y cómo. Pero no temamos, las intenciones son buenas. Nos conviene. Si el banco y las aduanas ya poseen nuestra huella, nuestro rostro y nuestro antecedentes íntimos, qué más da que los grandes consorcios y los gobiernos nos tengan bien checados. De por sí saben dónde localizarnos, es inútil esconderse. Traemos la señal en el bolsillo o pegada al oído, cerca del cerebro.

Las nuevas generaciones desconocen qué era lo clandestino, lo privado, lo secreto, lo oculto, lo especial y único en las zonas de júbilo o refugio. De manera automática lo personal deviene clientelar (ya no político, como proclamábamos hace medio siglo).

Si alguien cultiva algún vicio o peca de tal o cual modo propio, está en condiciones permanentes de pasar al dominio público. Vivimos la ilusión de que todo lo visible está permitido. Uno se masturba en público si quiere, y si no quiere también. El infierno omnímodo de Los juegos del hambre (Suzzane Collins, 2008) puede ser un blando paraíso, según anuncian quienes dicen protegernos: "Evitemos que los delincuentes se salgan con la suya; suavecito y cooperando, total no tenemos nada que esconder". Y nos conviene acumular "puntos sociales" (¿recuerdan Black Mirror?) Claudicamos ante el control sin la necesidad de conceder un clic.

La película Anon (Andrew Nicol, Netflix, 2018) supone una sociedad como ésta, donde ya todos son identificables, espiables, ubicables. Cuando "aparece" alguien anónimo, sin expediente ni huella digital, resulta preocupante, nadie debe ser ya invisible ni inexistente. Es delito. Grave. Y su ex le puede pedir al protagonista: "Enséñame tus últimos 10 minutos" para saber si ha estado bebiendo.

La realidad va más rápido que la ficción. Una profecía, utopía o distopía hecha con ingenio o malicia pronto será alcanzada por el futuro. Ya sólo la locura y el surrealismo nos harán libres. Los sueños de la razón, la tecnología y la política han parido monstruos que llegaron para quedarse. De ahora en adelante viviremos en La Nube y quien así lo desee podrá investigarnos, invadirnos, delatarnos o seducirnos con las golosinas baratas del capitalismo interiorizado. Las redes escuchan nuestras conversaciones. Si en la sobremesa decimos Acapulco, calzones rosas o tamarindo enchilado, en tiempo real nos bombardearán con ofertas y novedades sobre Acapulco, calzones rosas o tamarindos.

Si nos quejamos del control nos miran de soslayo. Los jóvenes de plano se sorprenden, qué te pasa, de dónde sacas esos recelos, si la omnipresencia del Gran Hermano en barata es de lo más chido, aprende a dar las gracias. Es por tu bien si tu zaguán sale en Google Maps a la vista de todos, tu historia clínica es potencialmente pública, así como tu registro crediticio, tu expediente judicial o los recados que mandas a tus primos. Podemos ser espías. Todos son nuestros "amigos" y damos el sí a desconocidos. Un espejismo se materializa en nuestro pobre cerebro. Fáciles y felices renunciamos a la libre intimidad y nadie lo lamenta.

Publicado enSociedad
Un avión de reconocimiento Boeing RC-135W "Rivet Joint" como el utilizado por la Fuerza Aérea de Estados Unidos en la frontera entre Colombia y Venezuela (U.S. Air Force/Master Sgt. Lance Cheung/Archivo)

Varias aeronaves del país norteamericano sobrevolaron los sectores de Cravo Norte, Puerto Rondón y Tame, en Arauca, a inicios de esta semana, en busca de información sobre los movimientos del ejército vecino.

 

De acuerdo con un reporte de W Radio, miembros de inteligencia de Estados Unidos vienen desplegando labores de vigilancia aérea sobre la Fuerza Armada Nacional Bolivariana de Venezuela desde el espacio aéreo colombiano. Esto se sabe luego de que dicha emisora pudiera corroborar que una de las misiones tuvo lugar el pasado 12 de abril sobre el estado de Apure, donde todavía se registran intensos combates entre dicho Ejército y disidencias de las Farc.

Las mismas, agregó el medio de comunicación colombiano, se están adelantando a bordo de una aeronave tipo Boeing RC-135W “Rivet Joint”, perteneciente a la Fuerza Aérea norteamericana. Está, continuó, estaría equipada con sensores que buscan detectar, identificar y geolocalizar señales en todo el espectro electromagnético. En otras palabras, interceptar comunicaciones entre efectivos del ejército del vecino país.

Según explicó el ministro de Defensa, Diego Molano, a W Radio, dichas labores se habrían realizado con la venia del Gobierno nacional. “El Estado colombiano, a través del Ministerio de Defensa Nacional, ha realizado acuerdos de cooperación con el Gobierno de los Estados Unidos en asuntos de lucha contra el narcotráfico, el terrorismo y amenazas transnacionales”.

Se trata de una misión sin precedentes en el país, pues como reportó Webinfomil, medio especializado en la industria de seguridad que pudo seguir los movimientos de la aeronave empleando fuentes abiertas y programas que registran la posición de las aeronaves por medio del sistema de transponder ADS-B, el avión de registro 62-4139 llegó al espacio aéreo nacional desde la Base Aérea Lincoln, en el estado de Nebraska, en Estados Unidos. En el camino, se reabasteció con el apoyo de otras aeronaves KC-10 Extender y KC-135 Stratotanker que la alcanzaron desde diferentes bases militares de ese mismo país.

Una vez en Arauca, el Boeing procedió a sobrevolar la frontera colombiana con Venezuela, hacia el suroccidente del país, desplazándose principalmente por los municipios araucanos de Tame, Cravo Norte y Puerto Rondón. En ese tiempo, anotó el mismo portal, se buscó conocer las capacidades de batalla electrónica del ejército venezolano, incluyendo la detección de dispositivos como radares, sistemas de defensa aérea, señales de celular, emisoras clandestinas y otras formas de comunicación.

De igual manera, se trabajó para identificar la disposición táctica y estratégica de las fuerzas armadas que hacen en terreno, tanto táctica como estratégica de las fuerzas armadas que hacen presencia en la región con motivo de los combates entre autoridades venezolanas y disidencias colombianas desde el pasado 21 de marzo. Dichos enfrentamientos han resultado en el desplazamiento de al menos 6.000 personas hacia el departamento de Arauca, que tuvo que declarar estado de Calamidad Pública siete días después.

Tal es la situación, que el comandante de la Milicia Nacional de Venezuela, mayor general Manuel Bernal Martínez, anunció el pasado miércoles 14 de abril que un grupo de mil combatientes de la Milicia Nacional, una unidad de civiles afectos al chavismo, uniformados y armados, se desplazará al estado fronterizo de Apure. Horas después, el mandatario de ese país, Nicolás Maduro, explicó que la orden en Apure es la de “guerra de todo el pueblo en defensa de la soberanía y de la tierra contra los grupos irregulares, delincuenciales, criminales y terroristas que vienen de Colombia”.

Es de presumir que esa emergencia forzó la mano del Gobierno estadounidense, que no había ingresado a territorio colombiano durante los dos años que lleva adelantando misiones de este tipo, hasta el pasado 12 de abril. Antes de eso, señaló Webinfomil, los aviones como el ‘Rivet Joint’ se limitaban a operar desde el Mar Caribe, sobre el espacio aéreo internacional a poca distancia del territorio venezolano.

15 de Abril de 2021

Publicado enColombia
Irán denuncia "terrorismo nuclear" tras incidente en la planta de Natanz

Teherán responsabiliza a quienes se oponen a una solución diplomática para su programa atómico

 

Dubái. Un incidente en la instalación nuclear iraní de Natanz ayer fue causado por un acto de "terrorismo nuclear", aseguró el jefe de la Organización de Energía Atómica de la república islámica, Ali Akbar Salehi, quien advirtió que Teherán se reserva el derecho de tomar medidas contra los responsables, y atribuyó el ataque a quienes se oponen a una solución diplomática respecto del programa nuclear de la república islámica, reportó la televisión estatal.

La radio pública israelí Kan citó fuentes de inteligencia, cuya nacionalidad no reveló, que señalaron que el Mossad (la agencia de espionaje israelí) realizó un ataque cibernético contra la instalación.

Previamente, el portavoz de la agencia indicó que un problema con la red de distribución eléctrica del sitio de Natanz causó un incidente, informaron los medios iraníes.

El vocero Behrouz Kamalvandi indicó que el incidente no causó víctimas ni contaminación.

Medios iraníes reportaron más tarde que Kamalvandi tuvo un accidente mientras visitaba Natanz, "sufrió fracturas en la cabeza y una pierna".

La instalación, ubicada en el desierto en la provincia de Isfahan, es la pieza central del programa de enriquecimiento de uranio de Irán y es vigilada por inspectores del Organismo Internacional de Energía Atómica (OIEA), la agencia de control nuclear de la Organización de Naciones Unidas.

"Mientras condena este despreciable movimiento, Irán enfatiza la necesidad de que la comunidad internacional y el OIEA se ocupen de este terrorismo nuclear y se reserva el derecho a tomar medidas contra los perpetradores", advirtió Salehi.

Atribuyó el ataque a quienes se oponen a una solución diplomática a los desacuerdos sobre el programa nuclear de Irán, y The Independent señaló que posiblemente se refería a Israel.

Tel Aviv, que ha acusado a Teherán de querer fabricar armas nucleares que podrían ser usadas en su contra, no hizo comentarios.

El incidente tuvo lugar un día después de que el presidente iraní, Hassan Rouhani, acompañado de otros funcionarios, reveló 133 nuevos logros en el campo de la física nuclear, incluidas centrifugadoras que pueden purificar uranio de manera más eficiente y rápida y producir material fisible que se puede utilizar para alimentar una planta de electricidad tan avanzadas como la de Natanz.

Al preguntarle sobre el incidente, un portavoz del OIEA respondió por correo electrónico: "Estamos al tanto de los informes de los medios. No tenemos comentarios en este momento".

Radio Kan, al citar fuentes de inteligencia, reportó que el daño en Natanz era mayor de lo que Irán informó.

En julio pasado se produjo un incendio en Natanz que según el gobierno fue un intento de sabotear el programa nuclear del país. En 2010, el virus informático Stuxnet –que se cree fue desarrollado por Estados Unidos e Israel– fue descubierto después de que se usó para atacar a Natanz.

El incidente se produce en medio de los esfuerzos de Teherán y Washington para reactivar el acuerdo nuclear internacional de 2015, que fue abandonado por el ex presidente de Estados Unidos Donald Trump hace tres años.

El presunto ataque ocurre cuando el secretario de Defensa de Estados Unidos, Lloyd Austin, llegó a Israel para una visita de dos días. Su par israelí, Benny Gantz, informó que ambos discutieron la amenaza que representa Irán para su país y su programa nuclear, así como los planes para garantizar la superioridad militar israelí en la región.

Publicado enInternacional
La comunicación en la era de internet

Cada avance tecnológico suscita un sueño utópico y una pesadilla distópica. La invención de internet hacia 1990 generó expectativas entusiastas. Su propio comienzo fue utópico. Su creador Tim  Berners-Lee se negó a registrar las patentes que lo hubieran hecho multimillonario, para ponerlas a disposición de la humanidad. Un dispositivo al principio apropiado por el complejo militar industrial como red  subterránea invulnerable al ataque atómico, devino instrumento aparentemente a disposición de todos para el libre intercambio de mensajes y conocimientos. Si en la era que vivimos el bien más preciado es la información, un canal que prometiera multiplicarla y comunicarla de manera prácticamente gratuita y universal parecía puerta abierta hacia Utopía.

2

Esta  perspectiva optimista fue prontamente clausurada. Así como todos los bienes a disposición de la humanidad –tierra,  aguas,  minerales,  organismos biológicos- no tardaron en ser acaparados, internet no demoró en caer bajo el poder y los planes de los operadores. La red concebida para transmitir mensajes no tardó en encontrar quien quisiera hacerse dueño de éstos  y a través de ellos de sus emisores. En la actualidad, cerca del 70% del PIB global es producido por el sector terciario (finanzas, investigación, educación, publicidad, informática, entretenimiento) que a su vez se maneja mediante la Red. Desde el siglo pasado, Estados Unidos desarrolló el sistema de espionaje Echelon para decodificar ofertas en las licitaciones y hacer que las ganaran las empresas estadounidenses. La información, como la plusvalía, es expropiada de la sociedad  que la crea, y tiende a concentrarse en un número cada vez menor de manos. Dominar la Red es dominar la economía.

3

Todo control sobre la economía deviene control social. Internet y las  redes acumulan membrecías que superan con mucho a las ciudadanías de muchos de los Estados soberanos. A principios de 2021, usan internet 4.660 millones de personas: el 59,5% de la población mundial. Emplean teléfonos celulares 5.200 millones, el 66,6% de los habitantes del planeta. Están atrapadas en las redes sociales 4.200 millones de personas: el 53,6% de los terrícolas. En estas redes, sólo Facebook junta 2.740 millones de seres; You Tube, 2.291; Whats App, 2.000. Los usuarios de internet invierten en ella  en promedio seis horas  y 54 minutos diarios: la duración usual de una jornada de trabajo (https://marketing4ecommerce.net/usuarios-de-internet-mundo/). Estas desmesuradas clientelas son mercados inconmensurables que incesantemente aportan a sus operadores datos invalorables y reciben a cambio publicidad y propaganda.

4

Imaginemos que un servicio postal por el mero hecho de transmitir correspondencia se atribuyera el derecho de abrir todas las cartas que transmite y de utilizar su contenido libremente. Tal servicio no tardaría en ser denunciado como  inadmisible instrumento de tiranía y en perder la totalidad de sus usuarios. Tal es el caso de internet. Desde los primeros tiempos, primero los gobiernos, y luego los operadores de la Red se atribuyeron abusivamente ambos privilegios. Hoy en día, el usuario puede tener la casi seguridad de que todos sus mensajes son abiertos, escrutados y utilizados para sus propios fines por las organizaciones que los transmiten y sus cómplices. Programas de análisis de contenido detectan la presencia de ciertas palabras o construcciones claves y alertan a mecanismos de vigilancia que aplican estrechos controles sobre los emisores del mensaje. En un avance del cerco, los canales instalan en los computadores de los usuarios cookies, programas espías que informan detalladamente sobre el contenido de los ordenadores y de los mensajes que emiten. Estos mecanismos acercan a todos los usuarios de internet a un mundo de control total, frente al cual parece un juego de niños la televisión de dos vías imaginada por George Orwell, que no sólo transmitía imágenes al espectador, sino que además vigilaba todos los actos de éste.

5

El espionaje emplea todo tipo de dispositivo capaz de registrar información. Edward Snowden decidió desertar de los servicios de inteligencia estadounidenses cuando advirtió que éstos espiaban los teléfonos, y que el número de dispositivos de espionaje dedicados a vigilar ciudadanos estadounidenses era mayor que el de los aplicados contra el resto del mundo. Ya es casi imposible abrir una página web sin que ésta nos informe que usa cookies para servirnos mejor –en realidad, para espiarnos mejor- y que el mero hecho de utilizar la página equivale al consentimiento para alojar un espía en el aparato del cual depende nuestra comunicación con el mundo. Algunas, de manera inocente, nos piden de entrada la clave de nuestro correo electrónico, que es como solicitarnos a la vez la llave de la casa, del auto y de la caja fuerte. Pero nuestros llamados servidores ya las tienen: en realidad somos sus sirvientes. Las páginas web, las redes sociales se atribuyen explícita o implícitamente  el derecho de utilizar para sus propios fines todos los contenidos que los usuarios hagan circular en ellas. Es como si un servicio postal se atribuyera la propiedad de cuantos mensajes y objetos le fueran confiados. Fácil es comprender lo que esto significa en un mundo donde el bien económico fundamental es la información. Apropiarse de la información es apropiarse del mundo. 

Por Luis Britto García | 29/03/2021

Publicado enSociedad
Sábado, 27 Marzo 2021 08:33

Oracle vende represión en China

Oracle vende represión en China

Las presentaciones de Oracle sobre el aparato de seguridad de China suscitan una serie de graves cuestiones para la compañía, que se encuentra implicada en el sistema de defensa de EE UU.

 

La policía de la provincia china de Liaoning estaba saturada de montañas de datos recogidos a través de medios invasivos: registros financieros, información de viajes, registro de vehículos, redes sociales e imágenes de cámaras de vigilancia. Para que todo eso tuviera algún sentido, necesitaban tener un software sofisticado de análisis de datos. Aquí entra Oracle, el gigante informático norteamericano, cuyos productos pueden encontrar datos relevantes entre los disparatados registros del departamento de policía para relacionarlos con las investigaciones en marcha.

Así lo explicó un ingeniero de Oracle destinado a China en una conferencia de programadores celebrada en la sede central de la empresa en California en 2018. Las diapositivas de la presentación, subidas a la web de Oracle, comienzan con un “resumen de caso” que enumeraba cuatro “productos de Oracle usados por” la policía de Lianoing para hacer análisis y predicción de crímenes.

Una diapositiva muestra cómo el software de Oracle permite que la policía de Liaoning pueda crear diagramas de red basados en registros hoteleros para localizar a cualquiera que pueda ser relacionado con un determinado sospechoso. Otra muestra el uso del software para crear paneles policiales con “puntos calientes de seguridad”. Fotos de lo que es claramente el interfaz informático de la herramienta muestran una cara difuminada y varios nombres chinos. La presentación concluye que este software ayudó a la policía, cuyas bases de datos habían sido “incomprensibles”, a localizar más fácilmente a los “sujetos/objetos/eventos clave”, y a “identificar posibles sospechosos”, algo que en China a menudo quiere decir disidentes.

Los representantes de Oracle han comercializado el análisis de datos desarrollado por la empresa para su uso por parte de la policía y contratas de la industria de seguridad en toda China, según decenas de documentos de la compañía disponibles en su web. En al menos dos casos, estos documentos implican que los departamentos de policía regionales usaron este software en sus operaciones. Uno de ellos es la presentación sobre la provincia de Liaoning. El otro es un documento de Oracle que describe a la policía de la provincia de Shanxi como “cliente” necesitado de una plataforma de espionaje. Oracle también se jactaba de que sus servicios de análisis de datos para la seguridad fueron usados por otras entidades policiales chinas. Según estos documentos, esto incluía a la policía de Xinjiang, provincia donde se desarrolla el genocidio contra los musulmanes uigures y otros grupos étnicos.

En sus materiales promocionales, Oracle afirma que su software puede ayudar a la policía a sacar provecho de la información procedente de documentos online, registros policiales, registros hoteleros, matriculación de coches, bases de datos de ADN e imágenes para el reconocimiento facial. Las presentaciones de Oracle incluso sugerían que la policía podía usar sus productos para combinar la actividad en redes sociales con las completas bases de datos del Gobierno chino que hacen seguimiento de los consumidores de drogas y de personalidades del mundo del entretenimiento, un grupo que incluye a las trabajadoras sexuales. Los empleados de Oracle también han intentado vender tecnología de la empresa para la “policía en la nube” china, una gran plataforma de datos implementada como parte del Estado vigilante.

Varios de estos materiales de Oracle sugieren que la empresa ha ido bastante más allá de promocionar sus productos entre la policía china, que funciona como parte del Ministerio de Seguridad Pública del país: una presentación que detalla los productos de bases y análisis de datos de Oracle contiene una diapositiva titulada “Oracle y la industria de defensa nacional”. A ese título le sigue una lista de múltiples entidades militares chinas, incluido el Ejército Popular de Liberación, la Corporación Nacional China de energía nuclear, y la Corporación China de Ciencia Aerospacial y Tecnología. Las agencias de defensa también son el evidente objetivo de otras dos presentaciones de Oracle en idioma chino, de las cuales la más reciente está fechada en 2015, y de los eventos llamados “Foro Oracle de intercambio sobre programación en la nube para las Fuerzas Armadas de Policía del Pueblo” y el “Seminario Oracle de informatización para la Aviación de Xi’an y la Industria Nacional de Defensa”, ambos detallados en la web de Oracle. Se desconoce si cualquiera de las entidades militares chinas está usando software de Oracle o si la compañía tiene algún acuerdo con ellas.

Con todo, los documentos muestran una imagen inquietante de una empresa que sacrifica sus valores declarados para introducir sus productos de análisis de datos en China, donde el recolector de datos más impresionante es el Gobierno chino.

Las presentaciones de Oracle sobre el aparato de seguridad de China suscitan una serie de graves cuestiones para la compañía, que se encuentra implicada en el sistema de defensa de EE UU. Según declaró el año pasado, entre sus clientes se encuentran “las cinco ramas del Ejército de EE UU”, y tiene contratos recientes o en proceso de aprobación con la NASA, el Departamento de Comercio y la CIA. Oracle también ha trabajado estrechamente con diversos departamentos de policía estadounidenses.

Esta colaboración de Oracle con el Gobierno ayudó a éste y a Walmart a desplazar a sus rivales en la puja el año pasado por el control de la actividad en EE UU de TikTok, la red social china de vídeos, después de que el Gobierno de Trump ordenara a TikTok encontrar un comprador estadounidense para sus actividades en el país. La propuesta de acuerdo, pendiente de una decisión judicial, estaba impulsada por el temor de que la matriz pekinesa de TikTok pudiera proporcionar datos sensibles de los usuarios a las autoridades chinas. Pero en un extraño giro, los documentos muestran que Oracle ha promocionado el uso por parte de esas mismas autoridades de su software en un ejemplo extremo de anteponer los beneficios a los derechos humanos.

“Las empresas no deberían vender al Ministerio de Seguridad Pública ningún tipo de sistema de control policial de vigilancia predictiva”, asegura Maya Wang, una investigadora de Human Rights Watch en China, que se encontraba entre un grupo de expertos que comentó algunas de las presentaciones de Oracle para la web The Intercept. “No deberían de tener ningún tipo de negocios con el Ministerio de Seguridad Pública. Esto suscita preguntas sobre el papel que Occidente ha representado para inspirar y construir los sistemas de vigilancia de China”.

Además de la preocupación en lo relacionado con los derechos humanos, los documentos apuntan a profundas cuestiones de seguridad nacional. Una de las presentaciones de tema militar cita el trabajo de Oracle con la defensa estadounidense en un evidente esfuerzo de obtener contratos chinos de programación en la nube. “El hecho de que una empresa norteamericana de tecnología esté comercializando aplicaciones para incrementar el poder de combate del Ejército chino es claramente un mal criterio, especialmente dada la avidez con la que Oracle sigue buscando oportunidades de trabajo con el Departamento de Defensa”, afirma Elsa Kania, colaboradora del Center for a New American Security y experta en la estrategia militar de China, después de revisar los documentos más relevantes. “Esto nos dice algo sobre la búsqueda de beneficio y cuota de mercado por encima de cuestiones de ética o diligencia debida”. 

En un comunicado dirigido a The Intercept, la portavoz de Oracle, Jessica Moore, dijo que los materiales mostraban “lo que nuestros productos pueden hacer si otros los desarrollan” y eran “ideas aspiracionales de desarrollo de negocio” que “no indican ninguna ejecución planificada o intencionada de ventas o soporte”. La compañía no está vendiendo software de análisis de datos “para ninguno de los objetivos finales sugeridos en los materiales”, señaló. “Dichas actividades serían incoherentes con los valores esenciales empresariales y ciudadanos de Oracle, incluyendo nuestra declaración sobre derechos humanos”.

También señaló que Oracle realiza “profundas evaluaciones” para asegurar que sus exportaciones cumplen con las restricciones comerciales, incluyendo cualquier acuerdo con el Ejército chino. Preguntada acerca de la evidente labor de comercialización de Oracle dirigida a entidades relacionadas con el ejército, escribió que “cualquier transacción de ese tipo debería cumplir totalmente con las leyes y regulaciones vigentes de EE UU en materia de control de exportaciones y sanciones económicas. Punto. Y más allá de nuestras obligaciones legales y reglamentarias, Oracle es muy prudente y precavida incluso en cómo enfocamos tales oportunidades”.

Moore definió la noticia del ingeniero sobre el uso del software de Oracle por parte de la policía de Liaoning como “una presentación comercial” de tipo “téorico” y señaló que no “representa ni demuestra la implementación de ninguna solución tecnológica concreta de Oracle”. La herramienta “requeriría de un trabajo extenso con la contraparte para ser desarrollada e implementada”.

Un antiguo directivo de Oracle, Xavier Lopez, señaló a The Intercept, que acciones de marketing como el ejemplo de la policía de Liaoning suelen presentarse en conferencias de tecnología para mostrar a los desarrolladores cómo pueden construir software personalizado para determinadas industrias o entidades gubernamentales a partir de plataformas genéricas de Oracle. López co-presentó un ejemplo similar de uso de datos con la policía china en la conferencia Oracle OpenWorld de 2017 en San Francisco, una conferencia anual de carácter masivo que atrae a cerca de 60.000 participantes. La presentación indicaba que un “departamento chino de policía” sin especificar había usado análisis de gráficos de Oracle para centrarse en sospechosos mediante el procesamiento de “documentos, redes sociales, contenido web, salas de chat, registro de vuelos, registro de estancias hoteleras y bases de datos abiertas públicamente [sic] disponibles”.

Lopez confirmó que “esa policía provincial de China usó el software para desarrollarlo”, en referencia al análisis de datos descrito en la diapositiva. “Simplemente compartieron con nosotros información genérica sobre cómo se había usado”. No recordaba qué provincia proporcionó la información.

Acerca de la presentación de Lopez, Moore declaró que “no tenemos ninguna implementación conocida con un ‘departamento chino de policía”, y que “la definición de ‘ejemplo de uso’ es muy diferente de un producto o servicio real e implementable, que Oracle no tiene”.

Lopez tenía claro, no obstante, que su presentación no era hipotética: “Los datos no venían de nosotros. Los datos vinieron de esa provincia. La provincia usa ese software, otorgan una licencia a ese software para su uso en diferentes cosas, para distintos tipos de uso. Y este era un ejemplo de cómo lo usaron para este ejemplo particular de uso”.

Team USA 

Oracle tuvo sus comienzos a finales de los ‘70 desarrollando bases de datos para la CIA y todavía alimenta su reputación de estar íntimamente aliada con el Gobierno de EE UU. Su cofundador y presidente del consejo, Larry Ellison, criticó los planes de Google de 2018 de desarrollar en China una máquina de búsqueda censurada declarando a Fox Business que estaba en marcha “una fuerte competición con China. Yo voy con el equipo de EE UU”. El hecho de que Google “vaya a China y facilite que el Gobierno chino vigile a su pueblo es bastante perturbador”, añadió.

Por otro lado, la ejecutiva de Oracle Safra Catz es delegada de la Comisión de Seguridad Nacional para la Inteligencia Artificial, una iniciativa apoyada por el Departamento de Defensa que pretende mantener el dominio de EE UU en ese campo. Una preocupación clave de la comisión ha sido la creciente pericia técnica de China y, en su papel como delegada, Catz ha recibido actualizaciones semanales en su mail por parte del exdirector del Consejo de Seguridad Nacional para China acerca del “comportamiento malicioso del Partido Comunista Chino”.

“La preocupación es que los ejecutivos de Oracle estén condicionando la política estadounidense de seguridad nacional y al mismo tiempo le pasen tecnología a la policía china para usos de espionaje”, señaló Jack Poulson, que dimitió de Google en 2018 después de que The Intercept desvelara los planes de la empresa sobre los buscadores en China, y ahora es director ejecutivo de la ONG Tech Inquiry, que monitoriza la discriminación, vulneraciones de derechos humanos y flujos financieros de las empresas de tecnología. “Esta no es la primera empresa que lo hace, pero puede ser uno de los ejemplos más indignantes”.

Oracle se encontraba cómoda con el Gobierno de Trump, un hecho que puede haber ayudado en su puja por TikTok. Catz fue miembro del equipo asesor de Trump durante el traspaso de poderes en 2016, y donó 130.600 dólares para la campaña de reelección de Trump el año pasado. Pero el destino del acuerdo de TikTok puede estar ahora en manos de Joe Biden. TikTok ha estado enfrentándose judicialmente a la orden ejecutiva de Trump, y la respuesta del Gobierno de EE UU a este desafío está prevista para hoy [posteriormente a la redacción de este artículo, Biden suspendió la orden de venta de activos de TikTok]. La semana pasada, el Wall Street Journal informó de que el Gobierno de Biden había paralizado de manera indefinida el acuerdo TikTok-Oracle-Walmart. No obstante, técnicamente Oracle todavía está en la carrera por adquirir una parte significativa de la actividad de TikTok en EE UU. Según los términos propuestos en el acuerdo, Oracle albergaría los datos de los usuario que fluyen por la aplicación de TikTok en EE UU como principal inversor de una empresa independiente llamada TikTok Global. También podrá tener acceso al código fuente de TikTok.

El interés de Oracle tanto por TikTok como por el control policial a través de los datos nace de su esfuerzo continuado por introducirse en el pujante mercado en la nube y su expansión relacionada de desarrollos de inteligencia artificial. Las raíces de la empresa se encuentran en el software de bases de datos, pero en la última década ha adquirido varias startups de búsqueda online y análisis de datos. Oracle también se ha convertido en uno de los principales vendedores de datos. Asegura vender datos de más de 300 millones de personas en todo el mundo, lo que llama “la mayor colección mundial de datos de terceras personas”.

Estos esfuerzos forman parte de la tendencia global que está llevando a las grandes tecnológicas a interesarse por la seguridad, un proceso en el que empresas más especializadas como Palantir y Predpol se están viendo desplazadas por las grandes empresas de plataforma como Amazon, IBM y Microsoft. Las aplicaciones y el software de Oracle han sido usadas por el departamento de policía de Chicago y la policía del Estado de Illinois, así como por varios gobiernos locales de EE UU.

Pero Oracle también ha vendido aplicaciones policiales de su software en países con antecedentes deplorables en materia de derechos humanos, incluyendo no sólo China sino también Brasil, México, Pakistán, Turquía y Emiratos Árabes Unidos, según documentos de la empresa y contratos policiales desvelados por The Intercept, así como evidentes presentaciones de empleados de Oracle subidas a Slideshare y otras páginas. Los documentos dejan claro que el software puede usarse para aumentar la vigilancia. Un folleto de marketing global de Oracle sacado de su página web señala que la policía “necesita juntar en una sola fuente el análisis del crimen y el análisis de redes sociales”. Otro sugiere que el software de Oracle puede ayudar a la policía a filtrar 700 millones de mensajes al día a partir de las principales aplicaciones de redes sociales –incluyendo WeChat y Weibo- así como salas de chat, foros, comentarios y medios informativos. Bajo el epígrafe “Obstáculos pendientes”, menciona la “protección a la privacidad”.

“Disponemos de muchas pruebas del potencial negativo de este tipo de tecnologías para las poblaciones negras y de las afueras” en las favelas y otros vecindarios pobres de Rio de Janeiro, señala Pablo Nunes, investigador del Centro de Estudios para la Seguridad y la Ciudadanía en Río de Janeiro. “También refuerza la criminalización de ciertos espacios de la ciudad”.

Algunos materiales de marketing de Oracle afirman que su tecnología puede ayudar a los agentes a prevenir o anticiparse al crimen. Se trata de una afirmación engañosa incluso en sociedades con una fuerte protección de las libertades civiles. En China, que carece de libertad de prensa y de otros medios para la rendición de cuentas a la ciudadanía, la policía puede usar el big data para justificar fundamentalmente cualquier decisión, y en el peor de los casos, la detención de uigures y otras minorías étnicas de Xinjiang. “Los sistemas democráticos normalmente tienen que enfrentarse a algo de resistencia y de respuesta por parte de la gente que sufre discriminación”, señala Wang, de Humans Rights Watch. “Pero en China la policía no tiene que responder ante ninguna presión. Así que el muy imperfecto diseño del sistema puede empeorar sin más”. El visto bueno de Oracle es parte de este deterioro.

Moore, la portavoz de Oracle, declara que los clientes globales de la empresa y los usos finales están “autorizados” y que los productos de la compañía no han sido específicamente diseñados para la vigilancia o la lucha contra el crimen. “Terceras partes o integradores de sistemas pueden desarrollar productos a partir de nuestra tecnología”, escribe, “y pueden ser configurados o implementados para esos usos, pero esto requeriría de un proceso profundo de consultoría y desarrollo de dicho sistema”.

Vigilancia integrada 

Los documentos de Oracle desvelados por The Intercept cubren el periodo entre 2010 y 2020. Describen ampliamente un enfoque llamado “vigilancia socialmente activada” o “vigilancia integrada”, que conlleva la fusión de las fuentes tradicionales de información para la policía con los datos procedentes de redes sociales. El objetivo, según un documento, es eliminar “barreras y cuellos de botella, facilitando una visión de 360 grados que comprenda el ciclo de vida de la víctima, el testigo, el sospechoso y el incidente”, de modo que se pueda vigilar “tanto el mundo físico como el digital”.

Una figura prominente en la promoción de este concepto fue Hong-Eng Koh, un antiguo agente de policía de Singapur que trabajó en Oracle entre 2010 y 2016, al menos parcialmente desde Pekín. Koh es descrito en documentos de Oracle, en el registro de una conferencia de Oracle y en sus propias (y de sus colegas) entradas en redes sociales como “principal director” o “líder global” de Oracle para las áreas de justicia y seguridad ciudadana en ese periodo. Según los documentos, Koh supervisó un grupo de empleados que contactó con agencias gubernamentales de todo el mundo acerca de las aplicaciones policiales del software de Oracle. Moore, de Oracle, afirma que la empresa jamás tuvo un “grupo de Justicia y Seguridad Ciudadana, pero reconoce que había un grupo de empleados que trabajaban con Koh. Añade que Koh “desempeñaba un rol dentro del área de Soluciones Industriales Globales centrado en posicionar los productos de Oracle en varias industrias, incluyendo el sector público”.

Koh parece ser un fan entusiasta del trabajo policial. “¿En qué otro trabajo te dan una pistola propia?”, se lee en un post sobre sus primeros días como agente en Singapur, en lo que parece ser su cuenta de LinkedIn. “Durante algunos meses, me sentí tan ‘empoderado’ que estando fuera o dentro de servicio, llevaba la pistola y mis balas con entusiasmo allá donde fuera”. (Koh no respondió a múltiples correos electrónicos y mensajes en LinkedIn para comentar estos hechos).

En Oracle tenía otras poderosas herramientas a su disposición. En los documentos, Oracle lanza una serie de software de analíticas y de proyecto dirigida a usos policiales y llamada Oracle Business Intelligence, también en China. Dicho software tiene amplias aplicaciones y es muy utilizado por las empresas en su análisis de negocio. Lopez, el antiguo ejecutivo de Oracle, declara que aunque los ingenieros de Oracle no ajustan el software del tipo Business Intelligence pensando en un sector específico, Oracle sí lo comercializa para usos específicos. “Cuando comercializas algo, quieres que tu marketing ilustre como puede personalizarse o modificarse o tunearse un software genérico para resolver los problemas de tu sector”, señala. Añade que a menudo los ingenieros de Oracle pueden añadir características al software basándose en el intercambio con los gobiernos o las empresas. Un vídeo subido a la web de Oracle titulado “Transformando la Justicia y la Seguridad Ciudadana” propone una estrecha colaboración con la policía para integrar “datos almacenados en un solo núcleo de información”. “Podemos ayudarte a construir tu manera ideal de hacer las cosas”, dice.

Oracle es el principal proveedor mundial de software para bases de datos, y para los departamentos de policía que ya usan las bases de datos de la empresa, una ventaja de la oferta analítica de Oracle es que le pueden añadir más fácilmente otras capas de software.

Los documentos corporativos reseñados por The Intercept señalan que cada país tiene diferentes leyes sobre el uso de datos para la vigilancia policial, pero pasan por encima de cualquier consideración sobre las libertades civiles. “Los ciudadanos respetuosos de la ley no tienen nada que temer”, dice el documento de Oracle sobre “vigilancia socialmente activada”, en el que Koh figura como coautor. “Si una persona no tiene problemas con publicar entradas en redes sociales públicamente, él o ella deben entender que cualquiera, incluyendo empresas de marketing, agencias gubernamentales e incluso criminales, pueden ver dichos contenidos sin su permiso”. “Internet tiene memoria”, continúa el documento.

Internet no ha olvidado a Koh. Una cuenta de Slideshare a su nombre contiene presentaciones que detallan el trabajo con departamentos de policía de todo el mundo, y su cuenta de LinkedIn contiene lo que parece ser una foto de Koh con los Pakistan Rangers, una organización policial paramilitar.

Big data y regímenes represores

Parece que Koh ha encontrado un público atento entre los regímenes represivos cuyas autoridades han atesorado una gran cantidad de información. Durante la última década, las autoridades chinas han tratado de usar el big data para prevenir cualquier incidente que amenace al Partido Comunista. El presidente chino, Xi Jinping, ha hablado de preservar la “estabilidad” mediante la vigilancia de eventos imprevistos. “La lógica es que ya no sirve con reaccionar a los eventos, porque entonces ya es demasiado tarde”, señala Edward Schwarck, un estudiante de doctorado de la Universidad de Oxford que ha escrito sobre el origen de la vigilancia policial predictiva en China. “Lo que tienes que hacer es adelantarte a los acontecimientos”.

En los últimos 20 años China ha introducido los documentos de identidad electrónicos, el registro de identidad online, lectores automáticos de matrículas y puestos de control equipados con cámaras de vigilancia y sistemas de reconocimiento facial. “Todo el mundo usa móviles o WeChat, toda clase de dispositivos que pueden ser seguidos y generan muchas secuencias de datos”, señala Daniel Sprick, un experto en Derecho chino de la Universidad de Colonia que estudia la vigilancia policial predictiva en China. Algunos datos recogidos a través del emergente sistema de crédito social proveen información accesible también para la policía, añade. “De este modo la policía está en la posición de tener una exclusiva serie de datos sobre más o menos todo lo que quiera saber”.

En Brasil, el Gobierno ha trabajado incansablemente para fusionar información y crear megabases de datos de sus ciudadanos. El Registro Base de Ciudadanos del país, por ejemplo, reúne más de 50 tipos distintos de información sobre los brasileños, incluyendo detalles de empleo, salud e información biométrica, como huellas digitales y fotos de rostros. Bajo la dirección del presidente Jair Bolsonaro, la policía federal brasileña también está creando un sistema de datos unificado que reúne datos biométricos y criminales de todos los Estados del país.

De manera similar, las autoridades de Emiratos Árabes Unidos también se han apuntado a amasar datos de sus ciudadanos. En Dubai, la policía ha introducido un programa de vigilancia masiva llamado Oyoon, que significa literalmente ‘ojos’. El programa, que implica 5.000 cámaras de vigilancia, permite supuestamente a la policía seguir a la gente a lo largo de la ciudad subiendo la foto de su ficha policial a una base de datos.

Koh asegura en la cuenta de LinkedIn que su equipo ha “desarrollado con éxito múltiples soluciones tecnológicas” para la policía en cada uno de estos tres países.

Mara Hvistendahl

Traducido por Diego Sanz Paratcha.

27 MAR 2021 06:45

Viernes, 26 Marzo 2021 05:40

Espías y mercenarios

Antonio Veciana, agente de la CIA

Estudiante: “Mi abuelito cubano trabajó para la CIA y en este momento está en el teléfono siguiendo su clase”.

Profesor (autor de este libro): “Vaya, qué honor. Para no dejarlo como un acto ilegal, le voy a dar permiso para hacer lo que está haciendo. Si encuentra que he dicho algo que no se pueda probar, le agradeceré, infinitamente, que lo informe a la clase y a sus jefes. La historia de América Latina se repite mucho, por lo que siempre estoy a la búsqueda de algo nuevo, algo que me sorprenda, algo que nunca encuentro”.

Jacksonville University, una tarde de otoño de 2019.

Miami, Florida. 21 de setiembre de 1979. A las 7: 00 de la noche, una camioneta espera al agente cubano de la CIA Antonio Veciana, cerca de su casa. Aunque Veciana siempre cambia de camino cada día para evitar sorpresas, dos desconocidos encuentran el momento adecuado y le disparan varias veces. Una de las balas calibre 45 se aloja en el estómago y otra en la cabeza. Veciana logra recuperarse en un hospital. Sospecha de la CIA y de Fidel Castro. Su hija, periodista de The Miami News, solo puede sospechar de Fidel Castro, que es lo único que conoce y sobre lo único que ha escuchado toda su vida.

Cuando en 1971 el intento de asesinar a Fidel Castro en Chile fracasó, el agente David Atlee Phillips le ordenó a Veciana matar a sus colaboradores cubanos para evitar exponer al Departamento de Estado. Decepcionado, luego de tantos lujos con los cuales lo había rodeado la CIA en Bolivia, Veciana se negó y Phillips, visiblemente alterado por el fracaso, le contestó: “Los cubanos no tienen huevos. Son unos cobardes. ¿Crees que hubieras podido hacer otra cosa si el plan resultaba un éxito? No te lo dije antes, pero la eliminación de los asesinos de Castro ya estaba decidida de antemano”.

Por esta razón, y luego de muchos años de atentados contra gente que no encajaba en su surco ideológico, Antonio Veciana había intentado alejarse de la CIA. Alguien tomó nota. Veciana regresó a su casa de Miami ese mismo año, pensando que podía tomarse unas vacaciones, pero poco después fue acusado de narcotráfico por el FBI. Lo más probable, pensó Veciana, es que Phillips haya hecho con uno de sus empleados lo que se hacía siempre con cualquier otro luego de alguna misión importante. Silenciarlo.

Ahora el periodista Gaeton Fonzi, contratado por el Comité Church del Senado (encargado de investigar las actividades de inteligencia del país), convence a Veciana de ir con un dibujante experto de la policía para hacer un retrato hablado de su jefe, Marcel Bishop, el cual no consta en los registros declarados de la Agencia. Fonzi lleva el retrato a Washington y el senador republicano de Pensilvania, Richard Schweiker, reconoce a David Atlee Phillips. Luego lleva a Veciana a una reunión de camaradería donde lo presenta a Phillips, pero Phillips, con su español chileno, finge no conocer a Veciana. Ese día, Veciana también se dirige a su antiguo jefe como si fuese un extraño, pero hablan de temas que ambos conocen bien. Fonzi sabe que los dos están mintiendo, lo que Veciana reconocerá en 2017 cuando Phillips y Fonzi, estén muertos.

Veciana nunca renunciará a la lealtad hacia su jefe, David Phillips, ni a su obsesión de matar a Fidel Castro. Cuando en 1995 Castro visite las Naciones Unidas y sea recibido como héroe en una iglesia de Harlem, Veciana planeará una vez más su asesinato, esta vez por su cuenta. Con todas las armas listas en su casa de Miami, el FBI le ordenará entregarlas. Por este incidente tampoco habrá cargos; solo el cómplice silencio de las mascotas descansando en el hombro del gigante.

El programa de asesinatos impunes de la CIA no se limitará a líderes latinoamericanos. En Vietnam, por ejemplo, la CIA tenía licencia para matar bajo el bonito nombre de Phoenix Program. Luego de las incómodas investigaciones del Senado de Estados Unidos en los 70s, la licencia fue renovada con otras precauciones. En el siglo XXI, durante las administraciones de presidentes tan opuestos como Barak Obama y Donald Trump, la CIA continuará sus programas de asesinato selectivo usando diferentes medios, como los drones. La diferencia entre las ejecuciones llevadas a cabo por el Pentágono y la CIA radicará en que sólo los primeros deberán informar al gobierno de los muertos. Tal vez haya otra diferencia: las víctimas de la CIA casi nunca mueren en campos de batalla. Probablemente nunca se conocerá la larga lista de disidentes y líderes víctimas de muertes naturales, como muertes por cáncer, como sí se conocen sus pasados experimentos con drogas y todo tipo de químicos, sus manipulaciones mediáticas y sus sangrientos golpes de Estado.

* Extracto del libro La frontera salvaje. 200 años de fanatismo anglosajón en América Latina a publicarse próximamente. 

Publicado enInternacional
Cuatro amigos usan sus teléfonos móviles en la calle.KARRASTOCK / Getty Images

Dos científicos dicen haber encontrado la forma de que las operadoras no tengan que conocer la ubicación de los dispositivos. La propuesta se suma a otras que tratan de cambiar la arquitectura para salvaguardar la privacidad

 

Las operadoras móviles saben en todo momento dónde estamos. Necesitan conocer con precisión nuestra ubicación para poder redirigirnos las llamadas y prestarnos sus servicios. La cuestión es que algunas operadoras venden los datos así recopilados –se supone que debidamente anonimizados– a data brokers, compañías que se dedican a cruzar bases de datos para hacer perfilados de la población y poder segmentar mejor la publicidad.

No hay nada que el usuario pueda hacer para evitar ser localizado. Desactivar el GPS, por ejemplo, es inútil: las operadoras trazan nuestra posición mediante otros métodos. Si no lo hiciera, el sistema no funcionaría.

¿Pero y si eso no fuera exactamente así? ¿Y si no fuera imprescindible que las operadoras deban conocer nuestra ubicación para que la arquitectura móvil opere correctamente? Eso es lo que proponen dos científicos estadounidenses: Paul Schmitt, de la Universidad de Princeton, y Barath Raghavan, de la Universidad de California del Sur (USC). El sistema que han ideado consiste en que las operadoras asignen a cada terminal un valor abstracto no relacionado con el número de teléfono ni con el nombre de su dueño. La identificación se realizaría con un sistema de tokens (o fichas virtuales) que requeriría un servicio externo para apoyar la operativa.

“Desde el punto de vista académico, la idea puede ser interesante porque propone soluciones al hecho de que las operadoras no te puedan seguir”, opina Víctor Gayoso, miembro del grupo de investigación en Criptografía y Seguridad de la Información del ITEFI (CSIC), “pero tiene tantas limitaciones y exigiría cambiar tanto el modelo de uso actual de la telefonía móvil que no parece práctico”.

Al margen de las complicaciones técnicas, el valor del trabajo de Schmitt y Raghavan –en proceso de revisión para su publicación– es que cuestiona la inmutabilidad del sistema. Así lo cree la filósofa Carissa Véliz, autora de Privacy is Power (Bantam Press, 2020). “El modelo muestra que las cesiones de privacidad se están dejando de ver como algo inevitable. La máxima de que para que todo funcione tiene que haber una gran recolección de datos, de que si quieres tecnología tienes que dar información personal, ya no nos la creemos”, reflexiona.

Cómo nos ubican las operadoras

Las operadoras móviles saben en todo momento a qué estación base –la antena que radia en una zona de cobertura– estamos conectados. Con medidas de potencia, pueden determinar la distancia entre cada terminal y la antena. Resulta, además, que las zonas de cobertura suelen estar sectorizadas: se ponen varias antenas por zona, de manera que mejora el servicio y también la precisión con la que se puede ubicar cada terminal. El objetivo es llegar a localizar con un margen de error de un metro, lo que permitiría saber hasta en qué planta de un edificio se encuentra el usuario.

El despliegue del 5G aumentará todavía más la precisión de la localización de los móviles. “Con el 5G, solo nos conectaremos a una torre a la vez, y estas estarán en todas partes, por lo que las antenas tendrán un rango de distancia mucho más corto y nuestro operador móvil podrá determinar nuestra ubicación y trazar el camino que tomemos con mucha más precisión”, explica Manuela Battaglini, abogada experta en ética de los datos y CEO de Transparent Internet.

 “La arquitectura de la telefonía móvil se nutre de una era pasada en la que las medidas de privacidad eran menores, los proveedores estaban altamente regulados y centralizados, había pocos usuarios de móviles y los ecosistemas de data brokers estaban subdesarrollados”, señalan Schmitt y Raghavan en su artículo. “En los últimos años se ha documentado extensamente que las operadoras han estado vendiendo de forma rutinaria datos sobre la localización y metadatos de las llamadas de centenares de millones de usuarios. Como resultado, en muchos países cualquier usuario de móvil puede ser físicamente localizado por cualquiera por unos pocos dólares”.

¿Una solución o más problemas?

Arturo Azcorra, profesor de la Universidad Carlos III de Madrid y director de IMDEA Networks, coincide en que la propuesta es difícil de llevar a la práctica. “Es una idea interesante, que podría ser que se implante en un momento dado, si hubiera la suficiente presión social a las operadoras. Yo lo veo complicado. Haría el sistema un poco más caro y complejo, aumentando algo el coste de operación”, subraya.

“Creemos que el sobrecoste sería insignificante, en tanto que los cambios se aplicarían enteramente en el software”, argumentan Schmitt y Raghavan por correo electrónico. “De hecho hemos sido capaces de prototipar el modelo con pequeñas modificaciones en un teléfono móvil de código abierto. Creemos que podría ser fácilmente implementado por la mayoría de operadoras”, zanjan.

Gayoso, del CSIC, sigue sin verlo operativo. “Cualquier operador móvil tiene muchos datos personales. Pero el hecho de que vendan datos de localización a otras empresas, que eso está por ver, se soluciona con legislación. Se puede establecer que el único caso sea cuando un juez te lo pida. Cambiar la arquitectura técnica cuando es más sencillo hacerlo de otra forma es matar moscas a cañonazos”.

Lo importante, insiste Véliz, es que la comunidad científica está trabajando en soluciones para minimizar la vulneración de nuestra privacidad. Por ejemplo, con sistemas de encriptado por capas similares a TOR. “Al final se trata de complicar los flujos de datos para que no sea evidente quién hace qué. Si tu operadora realmente quiere identificarte, puede hacerlo. La cosa es que no sea automático, que le cueste trabajo. Que no lo pueda hacer automáticamente”.

Por Manuel G. Pascual

01 mar 2021 - 07:55 UTC

Publicado enSociedad
La justicia británica no entregará a Julian Assange a EE UU por “riesgo de suicidio”

El fundador de Wikileaks, buscado por las autoridades de EE UU por desvelar las atrocidades de las guerra de Iraq y Afganistán, presenta problemas mentales, según la jueza, y su vida correría peligro si es extraditado y mantenido en total aislamiento.


Julian Assange no será extraditado a Estados Unidos. Al menos por ahora. En la mañana de este 4 de enero la justicia británica ha hecho pública su decisión de no entregar al fundador de Wikileaks a las autoridades estadounidenses. La juez Vanessa Baraitser, encargada del caso, considera demostrado que Assange presenta problemas mentales y existe un alto riesgo de suicidio si es procesado en Estados Unidos y encarcelado en “condiciones de casi total aislamiento”.

Hace un año, en abril de 2019, la foto de la detención de Assange en la embajada ecuatoriana, donde había pasado los últimos siete años de su vida, dio la vuelta al mundo. Desde entonces, el australiano se encontraba detenido en la prisión de máxima seguridad de Belmarsh, cerca de Londres, a la espera de una decisión sobre la extradición a Estados Unidos.

No fueron las motivaciones políticas ni la vulneración de la libertad de prensa lo que convenció a la juez británica, sino los supuestos problemas mentales de Assange y el riesgo para su vida ante una posible extradición


Después de que la acusación por violación en Suecia fuera archivada, el Gobierno de EE UU mantenía una orden de búsqueda y captura por 17 cargos de espionaje y un cargo adicional de pirateo informático. No fueron las motivaciones políticas ni la vulneración de las libertades lo que convenció a la juez británica, sino los supuestos problemas mentales de Assange y el riesgo para su vida ante una posible extradición.

A medida que se acercaba la fecha, aumentaban las presiones desde todos los campos. El relator especial de la ONU sobre la Tortura, Nils Melzer, vinculaba el caso con la ofensiva de los Estados contra el periodismo de investigación: “Si Julian Assange es condenado, será una sentencia de muerte para la libertad de prensa”.

Todo empezó el 5 de abril de 2010, cuando el mundo pudo ver, gracias al portal de investigación fundado por Assange, las imágenes de soldados estadounidenses masacrando a civiles en Bagdad desde un helicóptero. Y unos meses después, Wikileaks destapó 90.000 documentos sobre la guerra de Afganistán en los que se evidenciaban graves violaciones de los derechos humanos. Y el 22 de octubre de 2010, una nueva filtración, esta vez de 400.000 documentos, mostraban las atrocidades de la guerra de Iraq.

El conocido caso del Cablegate, donde Wikileaks hizo públicos 250.000 documentos del Departamento del Estado, o la difusión de los horrores de las cárceles de Guantánamo y Abu Ghraib colocaron a Julian Assange como uno de los principales enemigos de la Casa Blanca. “Se está creando un sistema criminal ante nuestros propios ojos”, decía Nils Melzer. En esta ocasión ha conseguido evitar la extradición, pero todavía está lejos de ser libre y reparado por diez años de persecución y aislamiento.

 


 

«Están juzgando a Assange por ejercer el periodismo y revelar información auténtica de interés público»


Carlos Enrique Bayo


La periodista de investigación Serena Tinari ha hecho desde Berna decenas de documentales exclusivos para la Swiss Broadcasting Corporation, la televisión pública de Suiza. Ahora, ha lanzado la iniciativa #PeriodistasAlzanLaVozPorAssange, que ha reunido ya más de 1.600 firmantes de 99 países, y está empeñando toda su capacidad profesional en destapar la campaña de propaganda y calumnias contra Wikileaks lanzada por EEUU y Reino Unido para destruir a su creador.

Serena Tinari lleva trabajando en prensa escrita, online, radio y televisión desde 1994, especializada en periodismo de investigación sobre sanidad, derechos humanos y seguridad digital. De origen italiano pero establecida en la capital suiza, Berna, en 2015 fue cofundadora de Re-Check, una ONG suiza dedicada a destapar affaires sobre salud pública que produce publicaciones en múltiples idiomas, da apoyo a redacciones en todo el mundo y ofrece talleres de trabajo sobre cómo investigar en profundidad temas de medicina, sanidad y conflictos de interés.

Instructora de ética y estándares periodísticos, Tinari es portavoz y moderadora de la Global Investigative Journalism Network (Red Global de Periodismo de Investigación), miembro del Consorcio Internacional de Periodistas de Investigación (ICIJ) y referente de documentales en la Swiss Broadcasting Corporation, la televisión pública de Suiza. Cuenta con varios galardones internacionales, incluido el Premio Daniel Pearl, concedido por el ICIJ por su investigación sobre el fármaco Tamiflu.

Tinari ha puesto en marcha la mayor movilización mundial de periodistas en defensa de Julian Assange, que ya reúne a 1.637 profesionales de un centenar de países decididos a alzar su voz para impedir la agresión contra la libertad de información que supone el proceso de extradición del creador de Wikileaks, por haber revelado crímenes de guerra cometidos por los mismos que ahora quieren condenarle a morir en la cárcel.

¿Cómo surgió la iniciativa #JournalistsSpeakUpForAssange (#PeriodistasAlzanLaVozPorAssange)?

Nació en octubre de 2019. Yo envié un mail al Global Investigative Journalism Network (GIJN o Red Global de Periodismo de Investigación) preguntando a mis colegas si podían dormir por las noches sabiendo lo que estaba ocurriendo con Assange. Yo ya no podía conciliar el sueño. Me sentía avergonzada por no haber seguido el caso de cerca. Y estaba muy preocupada –y sigo estándolo– por su destino y por las consecuencias que tiene este caso para la libertad de prensa, los alertadores de corrupción y abusos (whistleblowers), y para el periodismo de investigación.

El neozelandés Nicky Hager y el esloveno Blaž Zgaga se pusieron en contacto conmigo y decidimos lanzar la iniciativa. Otros periodistas de investigación de diferentes países nos ayudaron con el texto (en ocho idiomas), y especialistas en tecnología de la información se prestaron voluntarios para ayudarnos con la página web y un sistema seguro de recoger firmas. La declaración fue difundida el 6 de diciembre de 2019 con un primer grupo de 200 nombres. Ya somos más de 1.600, de 99 países. Muchos son periodistas de investigación, pero la hemos abierto a todos los que ejercen alguna tarea relacionada con el periodismo, así como a los whistleblowers y a los que trabajan en derechos digitales y transparencia.

Estamos todavía reuniendo firmas. Durante el pasado año hemos seguido enviando a nuestros firmantes actualizaciones periódicas de las vistas sobre la extradición en Londres, que el periodista de investigación Tareq Haddad ha estado cubriendo para nosotros. Tareq se sumó a nosotros tres en los últimos meses y es un gran refuerzo para nuestro pequeño pero pertinaz equipo. Todo lo que hacemos se sustenta en trabajo voluntario. Yo sufrago los costes relacionados con la página web.

Lo principal es que estamos escarbando más a fondo para tratar de desentrañar qué ocurrió exactamente en estos últimos diez años. ¿Qué agencias y estados hicieron posible que quedase atrapado en un limbo legal? ¿Cómo es posible que sus derechos humanos fueran violados flagrantemente? ¿Quién hizo qué y cuándo? Estamos en la fase de recaudar fondos y todas las propuestas son bienvenidas en speak-up-for-assange.org.

 

¿Qué sabe de la actual situación y condición física de Assange?

Assange está detenido en una prisión de alta seguridad de Londres. Pasa en aislamiento más de 20 horas al día. Esa prisión de Belmarsh es conocida como «la Guantánamo británica». Hace muchas semanas que su familia le envió ropa de abrigo, pero no se la han entregado, sino que ha quedado almacenada en el edificio. Tiene una salud quebrantada a causa de la falta de atención médica tanto en la embajada como en prisión. Y porque ha padecido torturas desde hace diez años, como demostró la investigación del relator de la ONU sobre la Tortura, Nils Melzer.

«Casi 300 médicos de todo el mundo han proclamado temer que Assange pueda morir en prisión»

Durante las sesiones del juicio escuchamos diversos testimonios de médicos sobre su preocupante estado de salud, advertencias que también han sido planteadas por la iniciativa Doctors For Assange, casi 300 médicos del mundo entero que han proclamado tener «serios temores, en base a la información disponible, de que el señor Assange pueda morir en prisión». En Belmarsh, su acceso a familiares y abogados es muy limitado, incluso desde antes de las limitaciones por la covid. En una ocasión le facilitaron un laptop, pero tenía las teclas adheridas, así que no se podía trabajar con él. Y desde que empezaron los confinamientos su acceso al mundo exterior ha sido todavía más limitado.

¿Qué consecuencias tendría la extradición de Assange a EEUU, tanto para él como para la libertad de información?

EEUU ha anunciado sin ambages que lo encarcelará en un centro de máxima seguridad y quedará sometido a un estatus especial, con limitadísimos contactos con el mundo exterior. Los abogados y familiares tampoco podrán hablar públicamente sobre el caso. Son 175 años de cárcel, así que morirá en prisión. Sus médicos estiman que si es extraditado es muy probable que cometa suicidio.

«Su extradición supondría el fin de gran parte de la libertad de prensa, tal como hoy la conocemos»

Si Assange es extraditado, se abrirá la puerta a hacer lo mismo a cualquier periodista o editor en cualquier lugar del mundo. Él es ciudadano australiano, así que mañana podemos encontrarnos con que sea normal que China consiga la extradición de ciudadanos españoles, por ejemplo. Ha sido procesado por revelar información verdadera de interés púbico; por tanto, se le juzga por ejercer el periodismo. Eso supondría el fin de gran parte de la libertad de prensa, tal como hoy la conocemos, y tendría un efecto devastador sobre el periodismo de investigación en todo el mundo.

¿Por qué están tan empeñados EEUU y el Reino Unido en perseguir a Assange, por encima de los principios legales y los derechos humanos?

Buena pregunta. Assange sacó a la luz crímenes de guerra y violaciones de los derechos humanos cometidos por EEUU. Las revelaciones de Chelsea Manning y de otros whistleblowers [alertadores] a Wikileaks nos mostraron los verdaderos colores de este mundo. No cabe duda de que este tipo de trabajo no gusta al Departamento de Estado [de EEUU]. Y el papel que está jugando el Reino Unido es muy cuestionable. Este 4 de enero, fecha en la que se emitirá la sentencia sobre su extradición, sabremos hasta dónde quieren llegar.

En la vista oral pudimos ver lo débil que es el caso contra Assange. El Reino Unido debería denegar la extradición por muchísimas razones… desde el espionaje que se ha hecho de sus comunicaciones confidenciales con abogados y médicos, al hecho de que en EEUU le espera una cadena perpetua, además de que no robó ninguna información y publicó lo mismo y a la vez que grandes medios de comunicación (¿van a imputarlos también?). Y muchos otros dobleces de este procesamiento chapucero, porque la causa planteada por la Fiscalía de EEUU es defectuosa a muchos niveles. ¿Avalará todo esto el Reino Unido?

¿Cómo pueden ayudar a Assange sus seguidores y los que están preocupados por la libertad de información?

«Necesitamos ser millones. Tenemos que poner a nuestros políticos bajo presión»

Alzando la voz. Necesitamos que esto sea algo que preocupe a todo el mundo y de lo que todos hablen. Los medios de comunicación están a menudo en silencio sobre este caso, lo que constituye un grave problema. También, mucha gente se ha creído la propaganda y la campaña de calumnias de la que ha sido objeto. En cuanto la gente conozca los hechos, todos se indignarán y se pondrán de su lado inmediatamente. Necesitamos ser millones. Tenemos que poner a nuestros políticos bajo presión.

¿Qué planes futuros tienen en la campaña para reivindicar a Assange y su legado?

Hay varios grupos de activistas que luchan como leones por él. Apuesto que todos ellos seguirán luchando, pase lo que pase el 4 de enero y en fechas posteriores. Pondremos en marcha recursos, apelaciones…

Como plataforma #JournalistsSpeakUpForAssange, tampoco nos rendiremos. Y haremos todo lo que podamos, sobre todo aquello en lo que somos mejores: periodismo de investigación tal como ya estamos haciendo ahora mismo sobre el caso Assange.

 

. @tableroglobal

Fuente: https://www.publico.es/internacional/persecucion-mundial-wikileaks-juzgando-assange-ejercer-periodismo-revelar-informacion-autentica-interes-publico.html

Publicado enInternacional
Sede de Google en Montain View, California. WIKIMEDIA COMMONS

El complejo industrial militar vuelve a sus raíces mientras la CIA recurre a las grandes tecnológicas para mantener el control y reconstruir la economía de guerra.

 

Las famosas “17 agencias de inteligencia” que componen la comunidad de inteligencia estadounidense compartirán una red de proveedores de servicios de computación en la nube del sector privado que incluye a Microsoft, Google, Oracle, IBM y Amazon Web Services (AWS) como parte de un contrato de 15 años sobre el que se comenta que equivale a decenas de miles de millones de dólares.

AWS tiene actualmente el único contrato para proporcionar servicios de computación en la nube a varias agencias de inteligencia, incluidas el FBI y la NSA. La expiración del contrato se establece en 2023 y esta nueva adjudicación —gestionado por la CIA— debilitará en mayor medida la posición anteriormente privilegiada de Amazon en los concursos con dinero público, que ya había recibido un duro golpe cuando se eligió inesperadamente a Microsoft por encima de la empresa de Bezos para el contrato de los servicios en la nube del Departamento de Defensa para el programa Empresa de Infraestructura Conjunta de Defensa (JEDI, por sus siglas en inglés).

La Agencia Central de Inteligencia aprovechará su acceso a fondos sin supervisión para desembolsar los fondos gubernamentales a discreción de la agencia. Aunque se especula que llegan a las decenas de miles de millones, la CIA no tiene planes de revelar el valor real de los contratos C2E (Empresa de Nube Comercial, por sus siglas en inglés). El programa de contratos fue revelado en febrero por parte de la principal agencia de espionaje de EEUU en un intento de establecer una plataforma de servicios con tecnología en la nube para las agencias de inteligencia del país, separada de JEDI, que sigue enredada en un largo proceso judicial con AWS y su implementación lleva dos años de retraso.

Los cinco gigantes tecnológicos competirán entre sí por las “órdenes de operaciones” que lleguen desde la multitud de agencias de inteligencia de todo el país y abarcarán todas las autorizaciones de seguridad, incluidas las de alto secreto. El contrato demanda la construcción de infraestructura y otros servicios básicos en la nube, así como servicios profesionales y servicios cara al público.

Cuantas más cosas cambian…

Muchos parecen sorprendidos por la naturaleza multicontratista y ad hoc de las adjudicaciones C2E porque “no parece asentarse en un proveedor en la nube concreto”, y aunque esta dinámica se aparta de la tendencia relativamente reciente de las adjudicaciones de un único contrato y monopolios tácitos de los que muchas corporaciones han disfrutado mediante sociedades público-privadas, esta práctica concreta de hacer competir a los contratistas entre sí por los servicios requeridos por el Gobierno no es nueva.

De hecho, prácticas de este tipo son una parte intrínseca del complejo militar industrial y sus orígenes históricos en el momento álgido del Imperio británico. El comienzo de la Revolución Gloriosa de 1688 marcó el inicio de 125 años de guerra constante para la superpotencia global del momento y el lento pero inexorable ascenso de una industria de la guerra compuesta exclusivamente de entidades independientes que fabricarían las armas, rifles y balas que requería su reina sedienta de sangre.

A medida que el imperio crecía, los procesos de producción de armas vivieron un cambio dramático desde formas artesanas a producción fabril plenamente desarrollada; todo estimulado por el mayor ejército y armada del mundo, que estaba saqueando y extrayendo recursos para alimentar la floreciente iniciativa capitalista.

Este período también afinó la relación entre el Estado y los contratistas independientes, con el primero estableciendo leyes que les gobernaran para aprovechar su abrumadora ventaja. También se empleaban otras estrategias tanto para suprimir el precio que la corona pagaba por el material como para asegurarse de que ningún contratista individual tenía una parte demasiado grande en la cadena de suministro.

En su libro Empire of Guns (El imperio de las armas), Priya Satia detalla todo este proceso y destruye el mito de que la Revolución Industrial fue el resultado de una máquina de recoger algodón cuando incluso una mirada somera a la historia muestra que fueron las armas y un Estado envuelto en la guerra perpetua los que pusieron los cimientos de nuestro actual paradigma económico.

Ahora nos situamos en el umbral de la así llamada “Cuarta Revolución Industrial” en un mundo que ha perfeccionado armas de guerra de niveles atómicos. Se están forjando nuevas ‘ciberarmas’ y simplemente es oportuno que la industria bélica, liderada hoy por Estados Unidos, vuelva a sus orígenes para mantener su propio monopolio sobre el sufrimiento humano y la devastación en nombre del beneficio económico.

Retorno a las raíces

La asociación público-privada ha sido otra tendencia importante que también refleja una tendencia omnipresente en la Inglaterra victoriana. Pero, en el mundo de hoy, un sistema legal paralelo ha crecido junto a la industria bélica del Estado y está ahora a disposición de grandes empresas que quieren impugnar cada acuerdo, lo que lleva a retrasos considerables en la ejecución de los contratos.

Casos como la demanda de JEDI afectan a los objetivos de preparación militar del Estado de seguridad nacional si no puede avanzar con una iniciativa concreta debido a pleitos. Otro caso reciente es la interrupción de los esfuerzos de la Agencia de Seguridad e Infraestructura de Ciberseguridad (CISA, por sus siglas en inglés) por centralizar la entrada y salida de datos respecto a las ciberamenazas.

En octubre, la Agencia de Servicios Gubernamental (GSA) concedió un contrato de 13 millones de dólares a una empresa llamada EnDyna para “crear una base de datos centralizada que las agencias puedan utilizar para informar sobre, descubrir y actuar contra la información de ciberamenazas”. Un competidor mucho mayor, HackerOne, presentó una queja que cuestionaba la concesión en base a la imposibilidad de satisfacer los requisitos de elegibilidad y la competencia de la empresa menor para llevar a cabo el trabajo.

Tecnicismos como estos pueden interrumpir durante años un proyecto en los tribunales, así que tiene todo el sentido que la industria bélica dirigida por el Estado retorne a sus raíces y aplique los comprobados principios de divide y vencerás contra la gente que fabrica sus armas, ya sean reales o virtuales. Al escoger a los primeros puestos del escalafón de las grandes tecnológicas y ponerlos en una habitación para que se enfrenten por un contrato gubernamental, la élite de la guerra está reconociendo el creciente poder de estas empresas y está soltando a la CIA para contenerlo y disminuir las amenazas hacia la cadena de suministro de la permanente economía de guerra del siglo XXI.

Por Raul Diego

19 DIC 2020 12:30

Publicado enSociedad
Página 1 de 46