En foto la ciudad de Culiacán durante los enfrentamientos. FOTO: EFE / VIDEO: AFP

Fuentes militares han confirmado la posterior liberación de Ovidio Guzmán "para proteger vidas" y poder restaurar la paz en ciudad, después de que se registraran fuertes detonaciones y ráfagas de armas de fuego.

La detención de Ovidio Guzmán López, hijo del narcotraficante mexicano Joaquín El Chapo Guzmán, que ha sido confirmada por el secretario de Seguridad y Protección Ciudadana de México, Alfonso Durazo, ha desatado el caos en la ciudad de Culiacán, en el noroeste del país, después de que se registraran fuertes detonaciones y ráfagas de armas de fuego.

Durazo ha explicado que una patrulla de 30 miembros de la Guardia Nacional y de la Secretaría de la Defensa Nacional (Sedena) estaban realizando labores de patrulla en Culiacán, que se encuentra en el estado de Sinaloa, cuando fueron agredidos desde una vivienda.

Los agentes tomaron el control de la vivienda y detuvieron en su interior a cuatro personas, entre ellos al hijo del narcotraficante mexicano, según ha detallado Durazo.

La detención, el detonante del caos en la ciudad

Dicha detención ha hecho que varios grupos de delincuentes organizados "rodearan la vivienda con una fuerza mayor a la de la patrulla". Asimismo, otros grupos han llevado a cabo "acciones violentas" en varios puntos de la ciudad, algo que el secretario mexicano ha afirmado que ha generado una "situación de pánico\".

"Tomamos la decisión de trasladarnos a la ciudad de Culiacán para conducir personalmente las acciones correspondientes", ha recalcado Durazo. "El Gobierno ratifica su compromiso de continuar su lucha contra la criminalidad hasta alcanzar la paz y la seguridad de todos los mexicanos", ha detallado.

Además, el secretario de Seguridad Pública de Sinaloa ha advertido de que se ha producido una fuga de reos en la prisión de Culiacán tras los tiroteos registrados en la ciudad.

Más tarde, fuentes militares han informado al diarioEl Universal de que el hijo del narcotraficante ha sido liberado después para pacificar la ciudad. Además, Durazo ha afirmado a la agencia de noticias Reuters de que ante las acciones violentas de lo seguidores de Ovidio Guzmán, el Ejército ha suspendido su operación para "proteger vidas".

Las autoridades aconsejan mantenerse "a salvo" 

Por su parte, el gobernador del estado de Sinaloa, Quirino Ordaz, ha llamado a los ciudadanos a no salir a las calles y a mantener la calma. "Estamos trabajando en recuperar la seguridad de la ciudad de Culiacán. Les pido mantenerse a salvo y estar atentos a las cuentas oficiales del Gobierno del estado. Estaremos dando información puntual. Aquí estoy pendiente y trabajando con ustedes", ha indicado Ordaz a través de su cuenta en la red social Twitter.

En varios vídeos publicados en las redes sociales se observan a varias personas armadas en coches por las calles de Culiacán, así como tiroteos en diferentes partes de la ciudad y vehículos incendiados.

Tras los tiroteos registrados en varios puntos de la ciudad, la Universidad Autónoma de Sinaloa ha anunciado que ha suspendido sus actividades en la jornada de hoy para "salvaguardar la integridad de estudiantes, docentes y trabajadores universitarios".

Además, la delegación del Instituto Mexicano del Seguro Social en Sinaloa ha informado de que las guarderías de Culiacán resguardan a niños y padres de familia "hasta que las autoridades emitan mensaje".

Ovidio Guzmán, de 28 años y conocido como El Ratón o Ratón Nuevo, ha sido identificado como miembro del cártel de Sinaloa y se enfrenta a cargos en Estados Unidos por conspiración para traficar cocaína, metanfetaminas y marihuana de México.

Estados Unidos alerta a sus ciudadanos

El Gobierno de Estados Unidos ha emitido este viernes una alerta a sus ciudadanos por la violencia en la ciudad, según ha recogido el diario mexicano El Sol de México.

El Consulado estadounidense ha recomendado a sus ciudadanos que se mantengan fuera de las zonas de peligro, que estén pendientes de los medios de comunicación, que sigan instrucciones del Gobierno y en caso de emergencia llamar al 911.

madrid

18/10/2019 10:27 Actualizado: 18/10/2019 11:06

europa press

Publicado enInternacional
Manifestantes y policía endurecen sus tácticas en las protestas de Hong Kong

La nueva ley contra las máscaras no solo no ha conseguido detener las protestas en Hong Kong; las ha empeorado. Dos días después de su entrada en vigor, decenas de miles de personas han salido a la calle a protestar contra la medida en tres grandes marchas en distintos puntos de la excolonia británica. La inmensa mayoría, en un gesto de desafío, llevaba máscaras o la cara cubierta de algún otro modo. Pero, tras comenzar de manera pacífica, grupos de manifestantes contra el Gobierno autónomo y contra China se han lanzado a una nueva ola de destrozos. La policía ha respondido con  cargas tras las que ha detenido a decenas de personas.

La jornada había comenzado con una derrota judicial para los opositores a la ley antimáscaras, la segunda en menos de 48 horas. Un tribunal de primera instancia denegó una petición de 24 legisladores de la oposición pandemócrata para que se impusiera una moratoria a la ley mientras se decide sobre su validez. La audiencia para analizar la legitimidad de la medida comenzará el próximo día 18, mientras tanto la prohibición continuará vigente.

Durante el día, continuaba aún la tensa atmósfera del sábado, cuando Hong Kong se levantó semiparalizado tras los fuertes choques de la noche del viernes —la medida entró en vigor esa medianoche—, con el metro completamente cerrado durante 24 horas por primera vez en su historia, numerosos comercios que no llegaron a abrir y destrozos aún visibles, especialmente en sucursales de bancos chinos. El cierre parcial de algunas líneas de metro, el principal sistema de transporte en esta ciudad de 7,4 millones de habitantes, continuaba el domingo; algunos de los centros comerciales más populares también optaron por prolongar su cierre.

Tras la decisión del tribunal, decenas de miles de personas desafiaron a la fuerte lluvia y los problemas de transporte para expresar su repulsa a una medida muy impopular: los manifestantes usan las máscaras para ocultar su identidad, pero también para protegerse del gas lacrimógeno. Con carteles en los que se leían mensajes como “los pacíficos y los bravos (los dos tipos en que se dividen a sí mismos los participantes en las protestas: moderados y radicales) lucharán siempre unidos”, entonaban el himno de las protestas, Gloria a Hong Kong, y gritos como “¡hongkoneses, rebelión!”

Muchos hacían, con una mano, el gesto chino para el número seis, con el puño cerrado y el pulgar y el meñique estirados, una alusión a lo que ya llaman su “sexta demanda”, la reforma o el desmantelamiento de la policía. Se suma así a las cinco previas: la retirada del polémico proyecto de ley de extradición que desencadenó las manifestaciones —la única a la que el Gobierno autónomo ha accedido—, la puesta en libertad sin cargos de los más de 2.000 detenidos, retirar la descripción de “disturbios” para las protestas, abrir una investigación independiente sobre el comportamiento de la policía y un verdadero sufragio universal.

Gradualmente, y como ha venido ocurriendo en los cuatro meses de protestas, la marcha pacífica se fue transformando en una serie de actos de violencia. Como en los últimos días, los bancos de propiedad china o los establecimientos de propietarios percibidos como simpatizantes de Pekín fueron el blanco preferido del vandalismo. Varias estaciones de metro sufrieron destrozos; alguna —la de Mong Kok, uno de los “puntos calientes” habituales de enfrentamientos entre movilizados y policía—- quedó completamente inundada.

Un taxista que golpeó a dos mujeres manifestantes con su vehículo en un barrio periférico fue atacado por los participantes. Un periodista de la televisión pública hongkonesa sufrió quemaduras en la cara cuando un cóctel molotov prendió el poncho de plástico que llevaba para protegerse de la lluvia.

Por primera vez, y después de que hubieran circulado en las redes algunas imágenes en las que antidisturbios hongkoneses parecían entrar en el cuartel de las tropas chinas en Hong Kong, en el acomodado barrio de Kowloon Tong, un grupo de manifestantes intentó acercarse al acantonamiento y apuntarlo con luces láser. Los soldados respondieron con una banderola de advertencia: si los jóvenes no se dispersaban, podrían ser arrestados.

La policía respondió con dureza al giro violento de las protestas, con gases lacrimógenos, balas de plástico y cañones de agua a presión y decenas de personas fueron detenidas. La operación de búsqueda y captura continuó durante la noche: a las nueve, las líneas de metro operativas cerraban definitivamente hasta el lunes. En puestos de control, los antidisturbios paraban los autobuses y registraban a los pasajeros, especialmente a los jóvenes, en busca de indicios de que hubieran participado en las movilizaciones.

En un comunicado en su página de Facebook, la policía acusaba a los manifestantes de intentar tomarse “la justicia por su mano”. “Las atrocidades perpetradas por los autores de los disturbios están por debajo del mínimo aceptable en cualquier sociedad civilizada. La policía advierte a los autores de disturbios que detengan todos sus actos ilegales y expresa su más fuerte condena contra todos los actos violentos de los alborotadores”.

Por Macarena Vidal Liy

Pekín 7 OCT 2019 - 01:02 COT

Publicado enInternacional
Snowden: Estado y democracia en tiempos de big data

Ante seguidores y detractores Snowden se presenta con un héroe de la clase trabajadora que se inscribe en una larga tradición de “whistleblowers” o arrepentidos estadounidenses que datan de la guerra de Independencia. 

 

Acaba de salir “Vigilancia Permanente” la autobiografía de Edward Snowden, el espía más famoso del mundo. Y aunque no deja de ser muy interesante lo que dice, tanto o más es lo que elige callar. Porque hay que ponerse en su situación. Está asilado en Rusia y ha sido funcional a Rusia al haber revelado secretos valiosos de su rival geoestratégico, Estados Unidos, el país donde nació y para el cual ejerció de espía.  Por ambas razones es percibido como un colaborador ruso, y por lo tanto un traidor, por una amplia franja de la opinión pública estadounidense.

Pero ante a sus fieles seguidores, sobre todo los activistas en defensa de las libertades civiles, la privacidad, los derechos humanos y la libertad en la web, y especialmente ante sus detractores, empezando por los servicios de inteligencia estadounidenses y los congresistas que integran los comités de inteligencia en el Capitolio, Snowden se presenta con un héroe de la clase trabajadora que se inscribe en una larga tradición de “whistleblowers” o arrepentidos estadounidenses que datan de la guerra de Independencia. Un ciudadano común, miembro de la “comunidad de inteligencia” como la llama él, igual que su papá y su mamá. Típica familia que vive en un suburbio de Washington cerca de alguna base militar, y que puede tener como vecino a un Marine, un contratista de Blackwater o un agente del FBI.  Alguien que un día decidió revelar cómo funcionan los programas secretos de vigilancia masiva al tener una especie de epifanía después de releer la constitución. Ahí se da cuenta que dichos programas violan la Cuarta Enmienda, la que prohíbe realizar registros e incautaciones sin causa previa. “(La NSA) insistía en que el ‘registro’ y la `incautación’ sólo se producían cuando sus analistas, no sus algoritmos, hacían consultas activas en lo que ya se había recopilado de forma automática,” escribe Snowden, para quien “se trata de una interpretación extremista ( y por lo tanto errónea) de la cuarta Enmienda.”  Entonces siente que es su "deber" convertirse en denunciante porque al entrar a los servcios había jurado defender la constitución.

El libro arranca con un par de capítulos sobre su juventud,  donde deja en claro su fascinación por las computadoras y por la sensación de libertad y excitación que sintió al ver a su padre experimentar con la Commodore 64 en los albores de internet. Después cuenta cómo, a pesar de ser un pésimo alumno en la secundaria sus conocimientos de computación la abrieron de par en par las puertas de los organismos de inteligencia más importantes del país. Después, a medida que diseñaba programas para facilitar el intercambio de archivos y evitar duplicaciones, fue ganando acceso a los más preciados secretos del mundo del espionaje internacional. En medio del cuento Snowden entrelaza varias reflexiones sobre los peligros de la vigilancia masiva, las consecuencias negativas que puede acarrear el de dejarse espiar con dicha tecnología, los dilemas éticos, las razones (o más bien los temores) que habrían llevado a sus colegas a no realizar denuncias como la suya.

A continuación llega un capítulo en el que cuenta cómo sacó la información del búnker de la Agencia de Seguridad Nacional en Hawaii engañando a los guardias con chamuyo y microchips. Es la parte más divertida de libro y se lee como una novela de espionaje. Lo mismo que el viaje a Rusia y su encuentro con los espías de ese país. Un mano a mano inolvidable en el que Snowden mira a su rival en la cara y le espeta que se olvide de intentarlo, que él nunca va a colaborar con Rusia.

Verdad y consecuencia

Y después, de repente, casi como que se termina el libro. Nada sobre el criterio para elegir la información que divulgó. Específicamente, por qué, además de los documentos sobre vigilancia masiva, también divulgó documentos sobre espionaje a países aliados como Brasil y Alemania. No lo explica. No dice cuántos ni cuáles documentos filtró. Ni hablar de los documentos sobre cómo Estados Unidos espía celulares chinos que le entregara al South China Morning Post poco antes de salir Hong Kong. De todo eso ni una palabra. Ni vamos a encontrar en el libro las críticas a Trump y Putin que Snowden periódicamente tuitea o menciona en reportajes.

Tampoco hay ni una línea sobre las consecuencias geopolíticas de sus actos. Y no es que no lo pensó. En un momento escribe que eligió Hong Kong para divulgar sus documentos, entre otras razones, porque “en términos geopolíticos era lo más parecido que podía estar de una tierra de nadie.” En realidad, si pensó que desde el punto de vista de cómo sería percibida su delación, el estadounidense medio haría una clara distinción entre Hong Kong y China, entonces sobreestimó a su audiencia. Para el estadounidense medio, Snowden es un tipo que contó secretos estadounidenses en China y después corrió a refugiarse en Rusia. El propio Snowden parece no entenderlo cuando escribe que Estados Unidos, al cancelarle el pasaporte en pleno viaje a Ecuador para obligarlo a asilarse en Rusia, le entregó en bandeja “una victoria propagandística” a ese país. Al revés, la victoria propagandística fue para Estados Unidos, ya que le permitió pintar a Snowden con el mote de villano prorruso que lo persigue hasta hoy, limitando su efectividad como profeta de la privacidad acechada. 

Es interesante que por este clima desfavorable hacia él, que cerca de Snowden atribuyen con demasiado énfasis a la retórica de Trump, el propio Snowden eligió casi no publicitar su autobiografía en ese país, eligiendo casi exclusivamente a periodistas de medios europeos, sobre todo alemanes, para los reportajes promocionales. “Ya no quiero hablar con los medios de comunicación de Estados Unidos porque allí el ambiente está envenenado” le dijo a dos periodistas de Die Welt que lo visitaron en Moscú. Y sin embargo hoy el libro encabeza la lista de lo más vendidos gracias al empujón que le diera el propio gobierno de Trump al anunciar que le embargaría sus regalías porque Snowden habría violado acuerdos de confidencialidad con agencias de inteligencia. 

Snowden escribe que los programas de vigilancia masiva son secretos porque, si se conocieran, los estadounidenses no los tolerarían. Pero eso está por verse. En Estados Unidos, y en todo el mundo, el debate entre seguridad, privacidad y sus límites está lejos de estar saldado, aunque del 9-11 a esta parte la balanza parece inclinarse para e lado de la seguridad.

Se entiende la postura de Snowden de no profundizar ciertos temas espinosos. Está en Rusia. Su permiso de residencia expira en el 2020 y no tiene ofertas para radicarse en ningún otro país. Si quiere ser creíble en Estados Unidos, necesita criticar un poquito a Putin, pero si lo critica demasiado corre el riesgo de que lo entreguen a Estados Unidos, donde casi seguro sería condenado por espionaje. Tampoco puede criticar mucho a Trump desde Rusia porque los patriotas no critican a sus presidentes desde territorio enemigo. Con periodistas europeos puede hablar del poder de Jeff Bezos, de la legislación europea de internet y de cómo la propiedad intelectual se ha convertido en un instrumento de control social. Puede hablar de su situación en el exilio, describiéndose como un ciudadano global virtual que vive online y que no importa en qué país mira su pantalla. Puede describirse como un benefactor que trabaja por el bien de la humanidad en sistemas de seguridad que facilitan la tarea de los periodistas de investigación. En otras palabras, puede hablar como un técnico apolítico, un cruzado romántico contra la vigilancia masiva. En su libro, Snowden dice que uno de los mejores consejos que le dio su mujer Lindsay, es que no comparta sus ideas político-partidarias, porque podrían alienar a un segmento de su audiencia, ya que la vigilancia masiva y la consecuente pérdida de privacidad es un problema tanto para demócratas como republicanos.

En un punto tiene razón, pero la política no se puede evitar y ése es su problema. Para ganar la batalla cultural necesita hablar de política, sobre todo porque sus ideas políticas son las que lo llevaron a hacer lo que hizo. Al revelar secretos sensibles de Estados Unidos causó un terremoto. Sobre todo en esta era de guerras de información, en la que las bases de datos han reemplazado a los recursos naturales como los grandes objetivos en las pujas de poder entre potencias, un tiempo en el que el poder blando y la digitalización de drones y virus han convertido a los ejércitos tradicionales en reliquias inútiles y caras. En este escenario Snowden debilitó la capacidad de espionaje de Estados Unidos en favor de sus rivales Rusia y China. ¿Acaso Rusia y China no hacen uso y abuso de la vigilancia masiva de sus ciudadanos? 

Sin embargo, Snowden dice en su libro que denunció a los servicios estadounidenses porque era su “deber” constitucional.  Agrega que hay “secretos legítimos que no iba a darles a los periodistas” para no perjudicar a su país. De hecho Snowden nunca reveló secretos de Rusia, Ucrania, Afganistán, Irak, Cuba o Pakistán, por sólo nombrar alguno de los países donde actúan los enemigos reales o percibidos de Estados Unidos . Hay una ética en juego, un voto de lealtad hacia un país y un sistema de gobierno que incluye “secretos legítimos” que Snowden asegura no haber violado.  Por el contrario, él siente que su acto de delación se inscribe dentro de las más añejas y respetadas tradiciones estadounidenses: la del justiciero que hace cumplir la ley. Y dice además que le entregó sus secretos a medios tradicionales como The Guardian y The Washington Post (en vez de publicaciones más cuestionadas como WikiLeaks) porque conforman “la cuarta rama de facto del gobierno estadounidense, protegida por la Carta de Derechos”. Toda una definición política. En "Vigilancia Permanente" Snowden defiende no sólo el orden constitucional, sino también a las instituciones y los enunciados de la democracia republicana liberal como la división de poderes, la legitimidad de los servicios de inteligencia y el imperio de la ley. Habla de reformar el sistema, de imponerle controles y medidas de transparencia. Pero no lo cuestiona ni quiere abolirlo.

En contraste, Julian Assange en su libro “Los archivos de WikiLeaks” (2016) describe a Estados Unidos como un “imperio” y a sus servicios de inteligencia como un “culto”. Es por eso que para Snowden, Assange mostraba “una oposición visceral al poder central” y WikiLeaks, “un escepticismo radical ante el poder central.” Snowden no es Assange, eso está claro. Snowden cree en Estados Unidos y sueña con volver a Estados Unidos como hombre libre y respetado, sueña con reintegrarse a la vida cívica de su país. En su libro, Snowden se compara con los veteranos de guerra por el costo que pagó para cumplir con su deber. En cambio Assange cree que el sistema está podrido, que los grandes medios son parte de ese sistema y que solo queda resistir y luchar contra el orden tecnocapitalista resultante de la alianza parida entre el complejo militar industrial y Silicon Valley. Todo está relacionado y todo es político, desafía Assange.

Aislado en Rusia, atrapado entre su reformismo y la revolución que desató, entre su patriotismo y su deber ser, entre su silencio forzado y su necesidad de decir algo, su libro se lee como un intento de darle un sentido al acto que definió su vida y lo marcó, héroe o villano, como el espía más famoso del mundo. Gracias a esa acción y a este libro es que podemos hacernos tantas preguntas que él, por ahora, no puede o no quiere contestar.

Publicado enSociedad
Jueves, 19 Septiembre 2019 05:55

Así te vigila (y te controla) tu móvil

Así te vigila (y te controla) tu móvil

Sacamos el móvil del bolsillo unas 150 veces al día, aunque creemos que lo usamos en la mitad de ocasiones. Lo cierto es que nuestro smartphone genera un volumen brutal de datos que nos localizan, nos vigilan y nos transforman. Puro petróleo para las grandes empresas tecnológicas.

Lo más importante son los metadatos. No el mensaje que mandas, sino a quién se lo mandas, desde dónde y con quién. Sobre todo, desde dónde. Aquel que sabe dónde estás en todo momento te conoce mejor que tú mismo. Aquel que sabe dónde has estado durante los últimos tres meses puede predecir dónde estarás de ahora en adelante con una precisión del 93%. Y tú se lo dices a mucha gente. Tu móvil tiene una cámara por delante, otra por detrás, un micrófono, una media de 14 sensores y al menos 3 sistemas independientes de geoposicionamiento. Tu tarjeta SIM manda señales a las antenas más cercanas para recibir cobertura. Tu receptor de GPS se comunica con satélites para calcular su propia posición. Tu wifi busca constantemente redes a las que conectarse, gritando el nombre de todas a las que se ha conectado antes. Tu ­bluetooth busca objetos con los que hacer una red. Y tus aplicaciones registran cada uno de tus movimientos, incluso cuando has apagado esa función.

No necesitas sacar el móvil, pero lo haces unas 150 veces al día. Si te parecen muchas es porque la mayoría de las personas que tienen un smartphone piensan que lo utilizan menos de la mitad de tiempo que lo usan en realidad. Probablemente lo desbloqueas para ver si te ha llegado un mensaje por Messenger o Whats­App, si ha pasado algo en Twitter, si a alguien le ha gustado tu foto de Instagram o en Facebook, o si has recibido un correo importante. Una vez dentro, es difícil soltarse. Las aplicaciones más populares del mundo están diseñadas para que, cada vez que las usas, recibas una microdosis de dopamina, en un circuito llamado cámara de condicionamiento operante o, más popularmente, caja de Skinner, por el psicólogo que la creó. Por eso desbloqueas el móvil tantas veces sin darte cuenta. Las mejores mentes de tu generación trabajan para las grandes empresas tecnológicas, buscando maneras de que estés el máximo tiempo posible tocando el móvil de manera inconsciente. Cuanto más tiempo pasas, más datos generas. Y esas empresas viven de convertir tus datos en alimento para sus algoritmos predictivos de inteligencia artificial.

Los algoritmos necesitan una gran cantidad de datos para mejorar sus predicciones. Google los saca del correo, los mapas, el buscador, YouTube y el sistema operativo Android, entre otros. Amazon, de la tienda, el Kindle, los altavoces inteligentes y AWS. Facebook, de la red social, Instagram, WhatsApp y ­Oculus. Netflix, de las series. Uber, de los coches. Spotify, de las listas. ­Airbnb, de las vacaciones. Tinder, del sexo. Match, del amor.

Pero también necesitan una dieta variada, por eso trabajan con los data brokers, empresas que rastrean el resto de los datos que hay desperdigados y los ponen en un solo lugar. Manejan otras fuentes: tarjetas de puntos, seguros, marketing directo, hackers, inmobiliarias, bibliotecas, operadoras, laboratorios de análisis, bancos, farmacias, Administraciones. Las plataformas digitales saben lo que haces cuando estás conectado. Los data brokers eran los únicos que sabían lo que haces cuando no lo estás. Ahora hay cámaras ­conectadas a sistemas de identificación facial que te siguen sin que lo sepas, lectores ­automáticos de matrícula, satélites capaces de leer tu marca de reloj. Los algoritmos predictivos digieren los datos para saber anticiparse a tus deseos, pero no siempre para satisfacerlos. También para cambiarlos.

Cuando tus datos vuelven a ti, han transformado el mundo. Han elegido los anuncios que ves y el precio que pagas por los billetes de avión, por alquilar un coche, por el seguro dental. Han cambiado tus posibilidades de conseguir un crédito, de acceder a un puesto de trabajo, de recibir un pulmón. También eligen las noticias que aparecen en tu timeline, los Pokémon que aparecen en tu mapa, los cinco mejores restaurantes, la mejor manera de llegar de A a B. Porque te has convertido en el microobjetivo de cientos de campañas. No todas son comerciales.

La campaña pro-Brexit convenció a millones de británicos de que los turcos estaban a punto de invadir Europa. La campaña pro-Trump convenció a millones de americanos de que había bandas de centroamericanos “infestando” EE UU. La agencia de desinformación rusa convenció a medio millón de activistas afroamericanos de que no votaran, porque votar a Clinton era peor que votar a Trump. Cuando vuelven a ti, tus datos ya no son datos, son una visión del mundo. Y no sabes quién  la financia, ni con qué fin.

Por Marta Peirano

14 SEP 2019 - 17:00 COT

El inversionista George Soros intenta boicotear un acuerdo de Trump con China.Foto Afp

George Soros, a sus 89 años de edad, intenta torpedear el inminente acuerdo de Trump con China, que ha sido facilitado por la defenestración del ex asesor de Seguridad (sic) Nacional, John Bolton, quien deseaba librar siete guerras en el mundo contra Rusia (sic), China, Norcorea, Irán, Siria, Afganistán y Venezuela (https://bit.ly/2kb1QCh).

Con el fin de apanicar a los inversionistas de Wall Street, Soros pregunta en forma móbida si Trump venderá a EU (¡mega sic!) por Huawei (https://on.wsj.com/2lOgNum).

Empieza alabando a Trump, antes de golpearlo sin misericordia: “El mayor –y quizá el único (sic)– logro de política exterior de Trump ha sido desarrollar una política coherente (sic) y genuinamente bipartidista frente a la China de Xi Jinping” por declarar a Pekín como rival estratégico y colocar a Huawei como amenaza a la seguridad nacional, lo cual previene a las empresas de EU de hacer negocios con Huawei.

Soros, vulgar agente de la CIA y espantapájaros de los esclavistas banqueros Rothschild –como varios investigadores del más alto nivel han evidenciado–, maneja el muy aburrido ¡Ahí viene el lobo! contra China y que usó durante una generación contra la URSS/Rusia:

China es un rival peligroso (sic) en Inteligencia Artificial y en las máquinas de aprendizaje, pero todavía depende de casi 30 empresas de EU que abastecen a Huawei con los principales componentes que necesita para competir en el mercado del 5G.

Mientras Huawei permanezca en la lista negra de EU, carecerá de la tecnología crucial y será seriamente debilitada. Pero el misántropo mega especulador con máscara de travesti filántropo, teme que Trump pueda pronto socavar su propia política frente a China y ceder su ventaja a Pekín.

Basa su prejuicio en que Trump removerá las restricciones a Huawei: desea arreglar una reunión con el presidente Xi Jinping conforme se acerca la elección de 2020 y realizar un trato comercial con él y desea que el estatuto de Huawei se encuentre en la mesa de negociaciones como una de sus piezas de regateo.

Soros fustiga que no es la primera vez que Trump opera una mal concebida concesión a China cuando levantó las restricciones a ZTE, otra empresa china de telecomunicaciones de menor calibre que Huawei: Trump “parece desesperado (sic) para un arreglo con el presidente Xi con el fin de impulsar el mercado de valores y la economía y así mejorar su oportunidad de relegirse –colocando sus intereses electorales antes que los intereses de EU”.

Más bien parece que lo que no desea el grupo globalista de Soros es que Trump se relija.

¿De cuando acá les ha interesado a los globalistas los intereses de EU, donde 99 por ciento de la población ha sido excluida de su modelo plutocrático?

Soros apela, otra vez con el petate del muerto, al Congreso para prevenir las tentativas de Trump y alucina que Trump sacará de apuros al gigante de las telecomunicaciones manejado por el Partido Comunista chino (Huawei).

Soros concluye con una frase apta para oligofrénicos: mi interés (sic) en derrotar a la China de Xi Jinping va más allá de los intereses nacionales de EU. ¿Por fin?

¿Y a poco un no-arreglo de Trump y Xi no afectan al mundo?

Soros se equivoca de apuesta bursátil y expone el verdadero motivo visible de su eterna aversión a China: el sistema crediticio social (¡mega sic!) que está construyendo Pekín, si se permite (sic) su expansión, sonará la señal de muerte para las sociedades abiertas (sic) en China y el mundo (sic) ya que los “déspotas estarán ansiosos en comprar el know-how de las empresas chinas, siendo política y financieramente (sic) dependientes de China y así expandir los sistemas de control político (sic) de China en el mundo”.

El portal Sputnik juzga que Soros promueve la guerra comercial entre EU y China (https://bit.ly/2miI9t3= y, en su versión en inglés, comenta que Soros ha gastado una fortuna para apoyar a los opositores de Trump, además de haber financiado el mendaz documento Steele para descarrilar la relación de EU con Rusia (https://bit.ly/2kiCrXv).

www.alfredojalife.com

Twitter: @AlfredoJalifeR_

Facebook: AlfredoJalife

Vk: AlfredoJalife

Publicado enInternacional
Edward Snowden: "Los gobiernos están empezando a delegar su autoridad a las grandes plataformas tecnológicas"

"El Reglamento General de Protección de Datos europeo no será efectivo hasta que las plataformas paguen el 4% de sus beneficios en multas cada año", afirma el exanalista de la NSA, que hoy publica sus memorias

"Los presidentes escogen a Amazon porque practican el culto de la eficiencia", asegura Snowden, que denunció la existencia de la red de vigilancia más poderosa del mundo

"La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder", explica

Marta Peirano

16/09/2019 - 22:30h

Su infancia son recuerdos de un Commodore 64 y del mundo infinito de los canales del IRC. Su adolescencia, la típica de un estudiante con inquietudes técnicas, afición por los Multijugadores Masivos y el resentimiento contra la autoridad. "Era demasiado guay para recurrir al vandalismo y no lo suficiente para drogarme. (…) En lugar de eso, empecé a hackear".

Sus habilidades le llevaron de los canales del IRC a la administración y el análisis de sistemas para las agencias de inteligencia más poderosas del mundo, sin sacarse un solo título universitario. Su conciencia le condujo a denunciar la existencia de la red de vigilancia más poderosa y peligrosa del mundo, y al exilio forzoso en Moscú, donde vive desde que EEUU le revocó el pasaporte en agosto de 2013. Su libro de memorias, Vigilancia permanente, se publica este martes 17 de septiembre en todos los países a la vez. Hablamos en exclusiva con el espía más famoso del mundo sobre sus memorias, el futuro de las comunicaciones y la posibilidad de reconstruir un sistema más justo con leyes, tecnología y el espíritu de resistencia de la comunidad. 

En el libro hablas de los boletines, el IRC y esa atmósfera del Internet primigenio en el que un Snowden de 14 años podía aprender a construir un ordenador o a escribir código con la asistencia desinteresada de especialistas sin más ambición que la voluntad de aprender y la responsabilidad de contribuir a una comunidad técnica fuerte y preparada. ¿Podemos volver allí?

Ese momento es crucial. Porque, si recuerdas los primeros y mediados 90, sabes que había un sentido de comunidad, que estabas allí porque querías estar allí y era como eso que dicen de que hace falta todo un pueblo para educar a un niño. Los niños como yo éramos adoptados por adultos competentes en una especie de tutoría casual. Claro que había flamewars pero nadie se las tomaba en serio porque Internet no se tomaba en serio. Ahora no hay ese sentido de la comunidad ni ese sentido de responsabilidad. Los mayores odian a los jóvenes, los jóvenes desprecian a los mayores. ¡Millennial es un insulto! La cuestión es, cómo recuperar ese sentido de la fraternidad cuando la tecnología ha dejado de conectar a las personas para animarlas a establecer su identidad en oposición a todo lo que no son.

El problema no es en la tecnología sino el objetivo de esa tecnología. La de ahora está diseñada para la explotación de los usuarios, no para incentivar la fraternidad. No hay ninguna razón por la que no podamos implementar redes distribuidas entre pares con otros objetivos.

Totalmente cierto, y es lo que estamos viendo en ciudades como Hong Kong. Otro de los grandes temas del libro son los Sistemas: sistemas políticos, sistemas legales, sistemas tecnológicos. Y, como dices, no es la tecnología lo que está fallando; la tecnología funciona bien. La cuestión es para quién trabaja. Lo que falla es el sistema, no la tecnología. Y lo que vemos es que, cuando la necesidad les empuja a escapar de ese sistema o tratar de reconstruirlo, es cuando surgen esas redes distribuidas, esas comunicaciones basadas en bluetooth y otras redes ad-hoc. Lo vemos una y otra vez en las manifestaciones porque ponen a la policía en una disyuntiva mucho más compleja. Ya no pueden bloquear Signal o Telegram sino que tienen que bloquear todas las redes wifi, bloquear las antenas. Pero ya no pueden sabotear de manera selectiva a los usuarios de ciertas aplicaciones sino que tienen que cortar las comunicaciones para toda la población. Y hay gobiernos que no quieren hacer eso.

Cada vez hay más gobiernos dispuestos a cortar Internet.

Sí, pero mira, cuando Rusia trató de cortar Telegram porque no facilitaban las claves para descifrarlo –y que quede claro que no estoy recomendando en absoluto el uso de Telegram–, el Kremlin fue a su oficina de censura, Roskomnadzor, que es la agencia reguladora de comunicaciones del Estado, y les dijo que bloquearan Telegram. Pero Telegram estaba alojado en la nube de Google y en la nube de Amazon. Y Amazon los echa, pero Google no, y no pueden bloquear Telegram en Google sin bloquear la mitad de sus propias IPs. Al final consiguieron que los cientos de miles de empresas que dependían de los servicios de Google, incluyendo el propio gobierno ruso, se quedaran sin servicio –y sin taxis y sin comida a domicilio y sin pagos por móvil– porque todo está centralizado en los servidores de un par de gigantes tecnológicos. Una posición muy ventajosa si eres uno de esos dos gigantes o si eres uno de los gobiernos capaces de coaccionar o seducir a uno de esos gigantes para que haga lo que tú quieres.

Y muy mala si no eres ninguna de las dos cosas.

Si eres cualquier otro, es una posición muy vulnerable. Estamos construyendo vulnerabilidades sistémicas, concentrando nuestras comunicaciones, toda nuestra experiencia, en estos pocos gigantes. Cuando la web primigenia de la que hablábamos desapareció, esas empresas salieron en busca de un nuevo producto y ese producto fuimos nosotros. Y se colocaron oportunamente en medio de todas nuestras interacciones: cuando hablas con tu madre, cuando compras una pizza, cuando ves una serie, cuando sales a correr. Ellos están ahí, registrando todo lo que haces pero lo importante no eres tú sino todos nosotros. Y ahora que ya empiezan a tener el registro permanente de la vida privada de todos, ahora ellos tienen el control. Ya no somos colaboradores ni usuarios ni clientes. Somos su presa, sus súbditos, su material.

En el libro cuentas que te caíste del guindo cuando preparabas una charla sobre la red de vigilancia del Gobierno chino para la agencia. Te diste cuenta de que los chinos no estaban usando ninguna tecnología que los americanos no usaran también. ¿Cuál es la diferencia entre el sistema de crédito social chino y la red de vigilancia de EEUU, aparte de la visibilidad del primero y la opacidad del segundo?

China vigila abiertamente a sus ciudadanos y nosotros lo hacemos en secreto. Pero antes, al menos, podíamos decir que nosotros no encerrábamos a la gente en campos de concentración. Ahora mira lo que está pasando en nuestra frontera. O con la lista negra de terroristas, que solo ahora conocemos después de décadas de secuestros y operaciones secretas. Aún hoy, si estas en la lista no puedes saber por qué y por lo tanto no puedes defenderte para que te saquen de ella. En democracia, la visibilidad de las operaciones es lo que te permite defenderte de ellas. En China desgraciadamente no se puede resistir al estado. Pero en las democracias liberales, los gobiernos mantienen en secreto su red de vigilancia porque saben que generará el rechazo de la población. Y pueden hacerlo gracias a que las empresas privadas que facilitan esas redes de vigilancia pueden actuar con el mismo secreto, y la misma impunidad.

Hace poco vimos cómo Google y Facebook y Apple con Siri entregan nuestras conversaciones privadas a empresas externas y ninguno de los usuarios de sus servicios parecía saberlo. Una especialista como tú que estudia el fenómeno, que conoce la tecnología, puede intuir y deducir que la vigilancia de masas está ocurriendo, pero no lo puede demostrar. Y es esa chispa de distancia entre saberlo y poder demostrarlo es lo que lo cambia todo en una democracia. Porque, si no podemos estar de acuerdo en los hechos, no podemos tener un debate acerca de qué hacer al respecto.

¿Quién crees que es más peligroso, Donald Trump y el poder de su gobierno o Jeff Bezos, que aloja y procesa la mitad de Internet?

La gente diría Donald Trump, porque es evidentemente una persona horrible. Pero Trump no es el problema, sino el producto derivado de los errores del sistema. Pero la gente como Jeff Bezos sobrevive a los presidentes, no está sujeta a elecciones democráticas y tiene en sus manos el control de la infraestructura de todo el planeta. Es una amenaza completamente distinta. En Silicon Valley te dirán que Bezos no tiene un ejército, y es verdad. Pero Bezos no tiene un país ni necesita uno, porque tiene más dinero que muchos países.

¿Dirías que las grandes plataformas pueden competir con los estados nación?

De momento, los gobiernos tratan de beneficiarse del poder de estas empresas y las empresas entienden que se pueden beneficiar con menos regulación y la habilidad de influir directamente sobre la legislación, teniendo línea directa con presidentes, ministros, etc. Esta es la historia que cuentan los documentos PRISMA. Se pueden leer como un timeline: primero, cae uno; después, otro. El resto ven que la competencia lo hace y piensan oye, si ellos lo hacen y no hay consecuencia, nosotros lo hacemos también.

No piensas que vayan a dividir esos monopolios como hicieron con AT&T.

Los gobiernos obtienen su poder de esas empresas. ¿Cómo encuentran a la gente a la que quieren matar? El exdirector de la NSA, Michael Hayden, dijo literalmente: "matamos gente basándonos en metadatos". Sólo metadatos. Si creen que este teléfono pertenece a un terrorista, enviarán un misil contra la granja donde está localizado el teléfono, sin importar quién lo tiene en la mano porque lo que quieren es acabar con quien sea que usa ese teléfono y eso es peligroso. Es peligroso creer que puedes conocer a alguien, conocer sus planes, sus intenciones, su territorio; si son criminales, si son inocentes. Que puedes comprender a alguien así. Incluso si tienes acceso total a sus comunicaciones, la gente cambia de parecer, comete errores, miente incluso a las personas que más quiere. Nuestras comunicaciones no son el espejo de nuestra alma pero los gobiernos toman decisiones basadas en esos datos. Y así las justifican.

Y la legislación no evoluciona precisamente a favor de la privacidad.

Es 2019 y ya vemos lo que ocurre en Rusia, en China y en los EEUU. Pero incluso los países donde la vigilancia era ilegal de pronto la han legalizado después de un escándalo. Primero en Alemania [Intelligence Service Act, 2016], después en UK [Investigatory Powers Act, 2016] y lo mismo en Australia [The Assistance and Access Act 2018]. Y no dudo de que está pasando o pasará en España próximamente. La respuesta a los escándalos sobre vigilancia no ha sido hacer que los servicios de inteligencia se ajusten a la ley, sino hacer que la ley se ajuste a los servicios de inteligencia.

Por otra parte, la cuarta enmienda en EEUU limita las capacidades del gobierno y del Estado pero no limita las de las empresas privadas. Este es un problema sistémico, un agujero estructural. Así que, cada vez que pienses en el poder de estos gobiernos, debes saber que proviene de los datos corporativos. Los gobiernos son peligrosos porque tienen acceso a todo lo que has puesto en el buscador de Google. Si no tienes una cuenta de Gmail, toda la gente que conoces tiene una y guarda copias de tus comunicaciones.

De hecho, ahora hay congresistas pidiendo que las empresas tecnológicas sean las que decidan sobre temas como la libertad de expresión.

Efectivamente, los gobiernos están empezando a delegar su autoridad a estas empresas, a convertirlos en pequeños sheriffs para que funcionen como agentes gubernamentales e impongan nuevas reglas, como qué se puede y no se puede decir y todo ese debate acerca del "deplatforming" [expulsar de la plataforma]. Se trata de una delegación de autoridad, voluntaria y deliberada, por parte de los gobiernos sobre estas empresas. Y lo que va a ocurrir, puede que no en dos años, pero en los próximos diez, cuando se den cuenta de que han ido demasiado lejos, es que no van a poder recuperar esa autoridad. Porque estas compañías habrán cambiado la manera en la que opera el sistema. Estas compañías opacas que no responden ante la ciudadanía habrán cambiado la manera en que la gente lee, come, conduce, trabaja, piensa y vota.

Una delegación de funciones que perjudica especialmente a los usuarios que ni siquiera son ciudadanos estadounidenses ni tienen derechos en esa legislación.

¡Exacto! ¿Cómo vais a controlar a Facebook en España, si ni siquiera os reconoce como una autoridad competente? El parlamento británico llama a Mark Zuckerberg a testificar y Mark les contesta "no sois lo bastante importantes para que yo vaya, voy a mandar a uno de mis agentes". Cuando ocurre algo así y no hay consecuencias, el precedente se extiende al resto de los CEOs de estas plataformas que dicen voy a pasarme un poco más de la raya a ver qué pasa. Y si los gobiernos han dejado de ser un mecanismo apropiado para expresar la voluntad de la ciudadanía, un instrumento para decidir el futuro de esa sociedad, qué es lo que nos queda. A dónde vamos.

Lo que vemos en Hong Kong, entre otros lugares, es una balcanización de la red a través de las plataformas: si quieres escapar del control chino, usas plataformas americanas; y si quieres escapar de las americanas, entonces usas plataformas rusas exiliadas en Berlín, como Telegram.

Lo que vemos en Hong Kong ya ha pasado antes: cuando nuestros modelos de autogobierno empiezan a fallar, inmediatamente pasamos al modo resuelveproblemas. Nos volvemos extremadamente utilitarios, fríamente pragmáticos y hacemos lo que tengamos que hacer para llegar a mañana, a pasado mañana y a la semana que viene, lo que haya que hacer para conseguir nuestros propósitos y seguir viviendo como queremos vivir. Y empezamos a elegir estas frágiles alianzas temporales sin darnos cuenta de que tienen un precio.

En Europa hemos optado por la GDPR, donde seguimos dependiendo de las plataformas pero interponemos una capa de legislación como medida profiláctica. ¿Es una estrategia más realista?

La GDPR es significativa porque al menos demuestra una intención de cambiar esas estructuras torcidas. Pero no está siendo efectiva, ni lo será hasta que las plataformas paguen el 4% de sus beneficios en multas cada año, hasta que cambien de modelo. Y, de momento, ninguno de los comisionados europeos ha mostrado un verdadero interés por implementar esa solución. Quieren tratar a Facebook como un aliado. Facebook no es un aliado, no es un amigo. Apenas es un servicio realmente útil. Facebook es un depredador.

Facebook es la reencarnación de todos los errores que hemos cometido en nuestras políticas y leyes en los últimos 30 años. Es el fantasma que ha venido a atormentarnos. Y la manera de exorcizarlo es cambiando cosas. Cambiando la legislación, cambiando la tecnología, cambiando nuestras decisiones como consumidores y como ciudadanos. Es un cambio que no puede ocurrir en un solo nivel.

Y con una descentralización radical de las infraestructuras.

Uno de los motivos por los que tenemos este problema es que no hay espacio para la competencia. Las plataformas han diseñado sus servicios de tal manera que se han convertido en la autoridad central. Cualquiera que necesite métricas para ver cómo funciona su propia aplicación tiene que usar Firebase, la SDK de Google o Graph, la API de Facebook. Y toda la información de los usuarios de tu App pasa a ser de Google y de Facebook, sin que ellos lo sepan. Porque los usuarios no saben lo que es una SDK ni lo que es una API ni cómo funciona una App ni cómo funciona el teléfono. Solo saben apretar iconos. Tienes que ser un experto para saber usar estos dispositivos de manera segura. Y en el contexto de una autoridad central cada vez más corrupta, y de un estado de insatisfacción cada vez más patente y de una administración cada vez más incompetente, estas compañías han empezado a reemplazar a los gobiernos en pequeñas tareas administrativas. Como, por ejemplo, mantener bases de datos actualizadas de los ciudadanos, algo que hasta ahora era derecho único del estado.

O mantener datos biométricos de la población, algo que antes solo podía hacer la policía en casos justificados. ¿Cómo se resiste a esa clase de autoridad centralizada, corporativa, invisible y opaca?

Hay gente como Tim Berners Lee tratando de redescentralizar la red. Porque tenemos que cambiar la arquitectura de nuestras redes. Por ejemplo, tus lectores se habrán preguntado alguna vez por qué suena tu teléfono y ningún otro teléfono del mundo, cuando alguien te llama. ¿Cómo saben que eres tú? Por los identificadores únicos universales. Cada teléfono tiene al menos dos. Tienes el IMEI en el dispositivo, tienes tu IMSI en la tarjeta SIM y tu teléfono va gritando esos números al viento en todo momento, tan alto como lo permita el teléfono, hasta que la torre más cercana responde a la llamada, registra tu nombre y le dice al resto de la red que le pasen todas tus comunicaciones porque ahora estás en su jurisdicción. Y estos registros se guardan durante todo el tiempo que pueden.

Las operadoras en EEUU tienen registradas todas las llamadas que hemos hecho desde 1987. Y el de todos nuestros movimientos desde 2008. Cualquier operadora conoce los detalles de tu vida mejor que tú. La única manera de evitar estos registros es crear estructuras alternativas, sistemas alternativos, protocolos alternativos que no requieran una autoridad central. Que no requieran confiar demasiado poder en las manos de unos pocos. Históricamente, cuando hay demasiado poder acumulándose en el garaje de alguien como Jeff Bezos, es solo cuestión de tiempo que lo use en su beneficio personal y en detrimento del bien común. Y eso no va a cambiar mientras tenga la oportunidad delante. La cuestión es cómo cierras esa oportunidad. No basta con cambiar a Jeff Bezos por otro, a Mark Zuckerberg por otro. Hace falta un cambio holístico, un cambio estructural.

Ahora mismo la fórmula mágica de las tecnológicas –ofrecer servicios gratuitos a cambio de datos– se expande a nuestras ciudades y gobiernos. El mismo Pedro Sánchez regresó de Bruselas hace unos meses celebrando un "acuerdo sin precedentes" con Amazon Web Services para mover la administración del Estado a la Nube de Amazon. Tampoco puedes tirar el móvil, abandonarlo todo y huir a las montañas porque tus identificadores únicos universales son tu cara y tu voz. Estas tecnologías están cada vez más diseñadas para controlar los movimientos de grandes masas de gente por todo el planeta, son los centinelas de un planeta al borde del desastre climático. ¿Tiene sentido seguir pensando en una Internet global descentralizada como Berners-Lee ¿No es mejor trabajar en miles de redes comunitarias locales, capaces de conectarse entre sí pero autosuficientes?

Los presidentes escogen a Amazon porque practican el culto de la eficiencia. Y esas formas de brutal sobreidentificación que mencionas, con esos identificadores biométricos que son indelebles, porque no se pueden cambiar –pero sí copiar, hackear, suplantar y duplicar–, presuponen que la identificación es buena porque optimiza la eficiencia. Habrás notado que el 80% de los países exigen ahora que te registres para poder tener un teléfono móvil. Que no haya un solo teléfono sin identificar.

El culto de la eficiencia significa que, si algo puede hacerse más rápido, por menos dinero y con menos esfuerzo, entonces es mejor. Todo el mundo está de acuerdo en eso. Pero si lees cualquier constitución de cualquier democracia liberal, como la de EEUU, verás que en nuestra Carta de derechos, cuatro de las principales enmiendas están diseñadas explícitamente para hacer que el trabajo del gobierno sea más difícil, menos eficiente. Y esto es lo que a menudo se olvida: la clase de dirigente que practica el culto de la eficiencia olvida que el exceso de eficiencia por parte del gobierno es una amenaza fundamental para la libertad de los ciudadanos.

Queremos que el trabajo de la policía, el trabajo de Hacienda, el trabajo de los publicitarios sea difícil, para que solo nos enfrentemos a esos grandes poderes cuando sea absolutamente necesario. Que el ejercicio de investigar la vida de una persona sea tan costoso, tan difícil, que solo se utilice cuando la alternativa sea impensable. Hace 30 años necesitabas un equipo coordinado de tres personas para vigilar a una sola persona. Hoy tienes una persona vigilando a poblaciones enteras. La única manera de evitar el abuso de poder es limitar la eficiencia de ese poder.

El 5G es el colmo de la eficiencia.

[Se ríe a carcajadas] Ya, ya. Cuando empezamos a hablar de la tecnología de ondas milimétricas [mWT] y de los puntos de acceso ultralocal que transmiten tu posición, no en el edificio ni en la habitación sino en una parte de la habitación, en un pasillo de la tienda, se me ponen los pelos de punta. No puede haber sino una ceguera ética completamente deliberada por parte de los responsables de este desarrollo. Hay una cosa: cuando en EEUU se han implementado este tipo de tecnologías, se ha hecho pensando que éramos los únicos capaces de explotar sus vulnerabilidades, pero ahora vemos a nuestros vecinos y enemigos ponerse a la vanguardia. Por eso creo que veremos que el mundo de las redes y del software va a ser más seguro, más difícil de comprometer. Pero que, por otro lado, los gobiernos y compañías incluirán vulnerabilidades para su propia explotación, creando debilidades sistémicas que serán inevitablemente descubiertas por otros gobiernos, por otras empresas, por otros grupos organizados, con terribles consecuencias. Cuando eso pase, espero de todo corazón que tengamos redes locales ciudadanas.

España ha sido pionera en 5G con fibra de Vodafone y antenas de Huawei. ¿Qué te parece?

Sabemos a ciencia cierta que tanto los chinos, como los británicos usan su acceso a estas redes para perjudicar al resto del mundo. Este es el status quo, la naturaleza de un poder que ya conocemos hoy. Ahora, ¿cómo gestionas eso sin frenar el progreso? No es fácil. En el caso de 5G, tenemos un proceso en marcha que no sirve el interés público y tenemos una capacidad de producción que solo existe en un puñado de países, porque nuestras leyes de propiedad intelectual están tan rotas que incluso si un grupo de ingenieros españoles quisiera y supiera cómo implementar estas tecnologías, no tienen las patentes para fabricar los chips necesarios o las radios para producir estas transmisiones de manera independiente y segura. Todas las fábricas están en China o Taiwan, todas las patentes están en EEUU, China, UK o Noruega. Y EEUU tiene la información, porque el 80% del tráfico de contenidos pasa por EEUU. Las revelaciones de 2013 son el resultado directo de esa brutal asimetría en el acceso a la información.

No basta con cambiar gobiernos. Nada cambiará mientras vivamos en un mundo donde los chips solo pueden ser americanos o chinos, donde los métodos para fabricar radios que operan en cierta frecuencia tienen que estar licenciados y cumplir la legislación estadounidense o china, aunque vivas y trabajes en España, o Colombia o Chile. Donde la gente que ha creado el sistema en el que nos movemos siga colonizando los medios de producción, los medios de expresión.

Han convertido la propiedad intelectual en una herramienta de control político y social a escala global. Hasta que empecemos a mirar ese sistema y empezar a cambiarlo de manera que se puedan modificar estos aspectos fundamentales, la tendencia será la misma que hemos vivido hasta ahora: desempoderar a la ciudadanía para empoderar a las instituciones. Un concepto completamente antidemocrático.

Parece que la ventana de oportunidad existe, pero se está cerrando rápidamente.

Creo que estamos viendo la tensión de un mundo al límite, y que estamos al borde de algo y podemos caer en dos direcciones opuestas. Si caemos en la dirección correcta, habrá reforma. Si caemos en la mala, habrá revolución. Pero no podemos seguir como hasta ahora.

Estás en Rusia desde hace seis años porque tu gobierno te revocó el pasaporte, pero ibas camino de Ecuador. En vista de las actuales circunstancias, podemos decir que tuviste suerte.

Es una de esas ironías del destino. El gobierno de los EEUU trató de destruir mi vida exiliándome de forma permanente en un lugar donde soy un arma política, porque pueden desacreditarme sin responderme, simplemente apuntando en el mapa. Pero puede que, con ese castigo, hayan salvado mi vida sin quererlo. Si ahora estuviera en Ecuador, bajo el mandato de Moreno y su desesperación por mostrar su lealtad a los EEUU, no es que crea que mi asilo hubiera sido revocado. Creo que probablemente estaría muerto o encarcelado, como Julian Assange.

Como director de la Freedom of the Press Foundation, qué futuro crees que le espera a este caso.

Creo que este caso se va a alargar durante años. Y creo que ha sido un error por parte de EEUU perseguir a un editor por publicar. Porque hay que tener claro que es eso de lo que ha sido acusado. No persiguen a Assange por ninguna de las numerosas polémicas que ha generado a lo largo de los años. Hay numerosas razones contra él. Pero los EEUU persiguen a Assange por el mejor trabajo que ha hecho Wikileaks. Y si dejamos que ganen, entonces nos merecemos el mundo que viene después.

Publicado enSociedad
Hong Kong sólo puede progresar más cerca de China

Una de las características sobresalientes de los gobernantes de la República Popular China es su realismo, su intento permanente por comprender las realidades complejas del mundo actual, para poder operar con la mayor eficiencia en beneficio de su país. Aunque parece algo necesario, no es lo que acontece con buena parte de los políticos del mundo.

Ante la crisis que vive Hong Kong, los medios del Partido Comunista han venido explicando la situación desde diversos ángulos. Denunciaron la injerencia occidental en un territorio que forma parte de China, lo que está fehacientemente demostraron, en particular en el caso de los Estados Unidos.

Criticaron con vehemencia el uso de la violencia por parte de los manifestantes, que llegaron incluso a ocupar y paralizar el aeropuerto del enclave, algo que pocas veces se ha visto en el mundo, salvo en situaciones extremas de guerras y conflictos armados. El uso de las banderas estadounidenses y británicas no puede sino interpretarse como una provocación intencional de los manifestantes.

En esta situación tan crítica, que puede poner en jaque toda la política exterior china, ya que Hong Kong es la tercera plaza financiera del mundo, el analista Alexander Casella recuerda en Asia Times que "Hong Kong no es indispensable para China, sólo útil". Creo que es una conclusión importante, que merece alguna explicación.

​La ex colonia británica debe su prosperidad, en gran medida, a que durante largo tiempo estuvo aislada de la inestabilidad que vivió el continente, desde las Guerras del Opio, tanto por la intrusión de Occidente como por la incapacidad de sus elites de ejercer buenos gobiernos. Pero también permaneció al margen de las agitaciones posteriores al triunfo comunista de 1949, como la revolución cultural.

Sin embargo, como sostiene Casella, no debe olvidarse que "Hong Kong es una ciudad china nacida de trabajo chino, del espíritu empresarial y la creatividad chinas". Esto es importante, porque en Occidente se ha instalado la idea de que el nivel de vida en Hong Kong (con un ingreso per cápita superior al de EE.UU., Suecia o Alemania) se debe a su historia colonial.

Después de consumada la revolución el 1 de octubre de 1949, para la nueva China el enclave presentaba algunas ventajas: "Hong Kong proporcionaba el único acceso a Occidente en un momento en que el país era literalmente sitiado por una coalición liderada por Estados Unidos", recuerda Casella.

En suma, "para China, Hong Kong es una anomalía heredada de la historia. En términos de tamaño y población es insignificante. Por el contrario se trata de una anomalía beneficiosa", en gran medida porque el enclave "no aspira a representar un modelo económico y político alternativo al que prevalece en el continente".

Las razones de fondo no son difíciles de explicar. Primero, cuando Hong Kong se reintegra a China como Región Administrativa Especial, en 1999, la diferencia entre las ciudades cercanas como Shenzen o Shanghai eran abismales en cuanto al nivel de vida de la población. Pero pasadas dos décadas, parece evidente que "el modelo económico imperante en Hong Kong  ya no es el único que traería riqueza a China", por lo que el valor de la ex colonia es cada vez menor para el gobierno de Beijing.

Hasta ahí algunos hechos más o menos objetivos. Lo más notable es cómo las autoridades chinas se han empeñado en conocer mejor el trasfondo de la situación actual, en particular qué ha impulsado a millones de jóvenes a salir a las calles de forma pacífica, entendiendo que las acciones violentas sólo representan a una minoría.

​El oficialista Diario del Pueblo publicó un artículo editorial el 9 de setiembre con el sugestivo título: "Detrás del caos de Hong Kong hay problemas sociales profundamente arraigados". Sin dejar de denunciar la injerencia de EEUU, el artículo apunta a los graves problemas de vivienda que sufren los jóvenes como una de las principales causas de su incorporación a las protestas.

El editorial difunde el caso de un joven de 35 años que vive con sus padres en un apartamento viejo y estrecho y gana casi dos mil dólares mensuales. "Alquilar un apartamento de una habitación de 30 metros cuadrados le costaría aproximadamente dos tercios de su salario".

Sostiene que aunque las protestas comenzaron como rechazo a una ley para la extradición de delincuentes fugitivos al continente, "es obvio para muchos que el descontento se extiende mucho más allá del proyecto de ley".

Destaca un análisis de Demographia, una consultora sobre temas urbanos, para señalar: "Durante nueve años consecutivos, la vivienda en Hong Kong ha sido clasificada como la menos asequible del mundo". Agrega que el precio de la vivienda aumentó 20 veces más que los ingresos familiares en 2018 y en 2019. Una vivienda de 33 metros cuadrados en el centro de Kowloon se vende por 700 mil dólares.

Esta situación genera ansiedad en la clase media, que teme caer en la pobreza a la que pertenecen 1,3 millones de habitantes de los siete que viven en Hong Kong. La desigualdad es otro de los problemas, ya que la transformación de la ciudad industrial en ciudad financiera y de promotores inmobiliarios, ha generado una elite muy rica al punto que "muchas personas no están compartiendo los frutos de la prosperidad económica, en particular los jóvenes y los grupos de bajos ingresos".

Entiende que hay dificultades legales para introducir cambios de fondo, ya que para llevar a cabo políticas importantes "el gobierno de Hong Kong debe obtener el apoyo de una mayoría de dos tercios en el Consejo Legislativo". La oposición está trabando reformas impulsadas por el gobierno de la región especial.

En todo caso, el editorial defiende una tesis que dice que "para salir de la dificultad económica actual, Hong Kong necesita estar vinculado con China continental mucho más cerca y de manera más efectiva" y que el aislamiento del continente es la peor salida para la crisis actual.

Desde mi punto de vista, es encomiable que un gobierno como el presidido por Xi Jinping sea capaz de abarcar la diversidad de causas que están detrás de la crisis en Hong Kong, porque el realismo suele ser una de las características más notables de las potencias emergentes.

Publicado enInternacional
Código Ruiwen Chua / Flickr

La firma de ciberseguridad Check Point demuestra cómo China ya usaba las herramientas de la NSA incluso antes de que estas se filtraran en Internet en 2016

Los hackers chinos reescribieron el código de algunos malwares de la Agencia de Seguridad Nacional de EEUU (NSA) e incluso mejoraron algunas de las herramientas

 

Buckeye, APT3 o UPSTeam. Son distintas formas de llamar al mismo grupo de hackers chinos que copiaron y mejoraron las herramientas de la agencia de seguridad estadounidense (NSA) incluso antes de que se hicieran públicas en Internet en diciembre del 2016. No solo eso: una vez que mejoraron el código de los americanos, lo usaron para atacar las redes vulnerables de estos sin apenas esfuerzo y de forma mucho más barata. Son las principales conclusiones que se extraen de un informe de ciberseguridad de la firma Check Point y que apunta a que la guerra comercial entre ambos países también se libra en la Red.

El principio de la historia se remonta a finales de 2016. Entonces, los hackers de The Shadow Brokers publicaron en Internet un pack que supuestamente pertenecía a la NSA y en el que había de todo: desde herramientas de hackeo y recolección de datos, exploits, software de fuerza bruta y RATs (otro tipo de software de espionaje que permite controlar el dispositivo a distancia y encender la webcam o el micrófono del ordenador, entre otras cosas) hasta información sobre vulnerabilidades en páginas web y programas. Se las habían robado a Equation Group, otro grupo de hackers afín a la NSA según los expertos.

El año pasado, la compañía de ciberseguridad Symantec publicó cómo Buckeye (o APT3 o UPSTeam) llevaban utilizando esas mismas herramientas desde antes incluso de la filtración de The Shadow Brokers. También daban a entender que los chinos habían desarrollado sus propias herramientas e incorporado los ataques de día cero contra Windows (explotación de una vulnerabilidad conocida de antemano por los atacantes en una red o programa) a su repertorio. ¿Que cómo lo hicieron? Copiando el código con el que fueron atacados.

"Muy probablemente lo que han hecho ha sido utilizar los ataques que han visto en una red que tenían controlada", explica a eldiario.es Eusebio Nieva, director técnico de Check Point. Nieva ofrece dos posibles maneras por las que los chinos se hicieron con las herramientas: "Bien porque se trate de una red que ha atacado la NSA o quién sea o bien porque se ha utilizado ese ataque en un servidor que ellos [los chinos] previamente habían atacado y tenían control sobre él", continúa.

La ingeniería inversa del ¿gobierno chino?

Check Point ha conseguido demostrar la teoría de Symantec sobre la reutilización del código del malware por parte de los chinos. "APT3 recreó su propia versión de un exploit de Equation Group usando y capturando tráfico de red", explica la firma de ciberseguridad en su informe. "Creemos que este artefacto fue recolectado durante un ataque realizado por Equation Group contra una red monitoreada por APT3, lo que les permitió mejorar su arsenal de ataques con una fracción de los recursos necesarios para construir la herramienta original", explican.

Dos investigaciones independientes (una llevada a cabo por la compañía de ciberseguridad Recorded Future y otra por Intrusion Truth) señalan que detrás de APT3 podría estar el ministerio de Seguridad del Estado chino. En concreto, relacionan el nombre con el de un contratista chino, Boyusec, desmantelado tras la publicación de otro artículo en la web de Intrusion Truth.

El programa creado por los hackers chinos a partir de las herramientas de la NSA tiene nombre, Bemstour, y es bastante similar a EternalRomance, uno de los exploits originales dentro del paquete de Equation Group. Según Check Point, Bemstour sería una mezcla entre este y EternalSynergy, también creado por la NSA. La firma de ciberseguridad asegura que el código entre ambos es casi idéntico, con la particularidad de que mientras el de la NSA requiere de una librería específica para crear los paquetes que servirán para el ataque, en el de los chinos los paquetes están "hechos a mano por los desarrolladores".

"La conclusión es que China y EEUU se encuentran en una carrera ciberarmamentística que no hay que despreciar. Y al final, tanto los unos como los otros están utilizando todos los mecanismos a su alcance, incluyendo la copia: se están copiando los unos a los otros", concluye Nieva.

Por David Sarabia

10/09/2019 - 21:13h

Domingo, 08 Septiembre 2019 05:56

Hiper-conectados y ultra-vulnerables al 5G

Hiper-conectados y ultra-vulnerables al 5G

 El desembarco de las redes 5G viene acompañado de promesas de velocidades de descarga inusitadas, de entornos de máquinas que se comunican entre sí, de coches autónomos que, por fin, podrán circular, de intervenciones quirúrgicas a distancia. Las compañías tecnológicas anuncian el advenimiento de la enésima next big thing, el enésimo gran acontecimiento que lo cambiará todo (y gracias al cual, de paso, nos colocarán nuevos productos). Con su llegada, prometen, se abrirán por fin las puertas a nuevos mundos de realidad aumentada y virtual. Pero hay que tener presente la cara B del 5G: en un planeta hiperconectado, las posibilidades de que seamos hackeados, espiados y controlados por empresas y Gobiernos se multiplicarán.

Gloria, gloria, gloria al 5G, maná de la nueva era a punto de nacer. El entusiasmo por el advenimiento de las nuevas autopistas de la comunicación por las que circularán nuestros datos vuelve a retozarse en epítetos superlativos. Si atendemos a los cánticos de tecnológicas, operadoras y demás agentes del mercado, el 5G es the next big thing, el nuevo gran acontecimiento, el enésimo game changer, la clave que lo cambiará todo; conceptos periódicamente agitados para colocarnos nuevos productos.

El 5G desembarca envuelto en campañas de marketing y comunicación que anuncian un mundo hiperconectado de cirujanos que operarán, desde la distancia y en tiempo real, mediante un robot, a pacientes de otro continente; de granjas inteligentes en las que se siembre, riegue y coseche con eficiencia gracias al procesamiento de datos del suelo y el clima, y de coches autónomos compartiendo información al milisegundo que nos avisarán de que hay una placa de hielo tras la curva. No faltan voces que alertan de que nos encontramos ante un nuevo hype, un fenómeno hinchado que además esconde derivadas inquietantes.

Por lo pronto, el culebrón que rodea a este nuevo imán tecnológico no ha empezado mal: mandatarios con pinta de ogros enfrascados en una guerra comercial tras la que late la lucha por la supremacía mundial; promesas de velocidad, aromas de latencia y, por si faltaban ingredientes, perspectivas francamente favorables para todo el que quiera ser hacker en la nueva era. Bienvenidos a un mundo hiperconectado y ultravulnerable.

Nuestros móviles descargarán más rápido. Nos bajaremos películas en un segundo. El tiempo que transcurrirá entre que enviamos un mensaje y este llega —la latencia— será de un milisegundo —ahora oscila entre los 40 milisegundos y una décima de segundo—, por debajo del tiempo de respuesta de un ser humano. El 5G, quinta generación de telefonía móvil, permitirá desarrollar sistemas que harán que nuestro coche frene si el de delante lo hace. Y serán miles, pronto un millón, el número de dispositivos —móviles, aparatos, sensores— que puedan conectarse por metro cuadrado sin que ello afecte a la cobertura. Todo esto en el futuro: las redes comerciales desplegadas hoy en países como España son un 5G que aún se apoya en las redes 4G. La quinta generación de móvil, a pleno rendimiento, llegará, como pronto, a partir de 2021.

La información viajará por bandas de alta frecuencia, habrá antenas por doquier —farolas, mobiliario urbano— y por las nuevas autopistas de la información circularán ingentes cantidades de datos. Eso permitirá ver a gente jugando a videojuegos como Fortnite, League of Legends o Call of Duty, que hoy día solo ofrecen buen resultado con la conexión de casa, en el móvil; fábricas inteligentes con todas las máquinas de la producción conectadas y compartiendo información, y algún día no muy lejano, drones sustituyendo a los riders (mensajeros) en los repartos a domicilio.

Atender mejor y más rápidamente a los heridos en un accidente o cualquier otra emergencia también será más eficaz gracias al 5G. Pongamos por caso un accidente en el puerto de Valencia. Los servicios de emergencia podrán enviar un dron que emita imágenes en tiempo real que permitan calibrar la situación. Si es un atentado o si es un accidente. Los semáforos conectados se pondrán en verde para dar paso a las ambulancias. La furgoneta policial, al llegar al lugar de los hechos, podrá desplegar su propia red 5G si la zona ha perdido cobertura (el llamado network slicing, asignando comunicaciones de calidad en un lugar específico en cuestión de segundos). “El tiempo de reacción es un elemento crítico para salvar vidas”, enfatiza Jaime Ruiz Alonso, ingeniero de telecomunicaciones e investigador de Nokia Bell Labs.

Ruiz Alonso sabe de lo que habla. Hace dos años vivió en carne propia un incendio en la sierra de Gata, en Extremadura. Estaba en la localidad de Villamiel. Desde allí vio cómo se quemaban robles y pinares ante el empuje despiadado del fuego. Comprobó lo que es atender una emergencia con las comunicaciones caídas, sin drones que permitan obtener información sin exponer vidas de bomberos. Desde su equipo de innovación en Nokia, este palentino de 49 años se puso a trabajar en protocolos de telefonía para recuperar comunicaciones en casos de emergencia. Desarrolló un modelo con el 4G, pero explica que todo será más fácil con la siguiente generación de móvil. “Cuando esté desplegado el 5G, habrá protocolos para saber dónde están los usuarios y comprobar si se hallan atrapados en medio del bosque entre las llamas”, cuenta.

La combinación de 5G e inteligencia artificial, se supone, es la puerta de entrada al largamente cacareado Internet de las cosas (IoT, por sus siglas en inglés). Caminaremos por la calle de una ciudad inteligente con unas gafas o unos auriculares que nos dirán el nombre de esa persona con la que nos acabamos de encontrar y del cual preferimos acordarnos. La oportuna y valiosa información aparecerá sobreimpresionada sobre la realidad gracias a las gafas o nos será susurrada al oído. “Pasaremos a vivir en la realidad mixta” —también llamada realidad aumentada—, vaticina Xavier Alamán, catedrático de Ciencias de la Computación e Inteligencia Artificial de la Universidad Autónoma de Madrid. Estaremos esperando al bus con nuestras gafas, pero podremos ver por dónde va y si se está aproximando a nuestra calle. “Predecir es muy difícil, sobre todo el futuro”, espeta con sorna Alamán, parafraseando esa cita atribuida al físico Niels Bohr, “pero yo creo que de aquí a 10 años desaparecerán los móviles”.

Alamán, cordobés de 57 años, demuestra ser un entusiasta de las Microsoft HoloLens, unas gafas-visera parecidas a las de esquí que nos permiten interactuar con proyecciones de gráficos en 3D. Aportarán información a, por ejemplo, un mecánico, que podrá ver gráficos del interior del motor flotando en el aire mientras repara un automóvil. En un futuro no muy lejano, las gafas nos permitirán desplegar sobre la realidad (el vagón del tren) una pantalla de cine virtual en la que veremos la película (a escala muy superior a la de las actuales tabletas) mientras en un lateral leeremos los whatsapps o equivalentes. “Si todos dan el salto a ese tipo de dispositivo, el mundo cambiará más de lo que lo ha hecho con el teléfono móvil”, augura Alamán. La gente vivirá en un entorno que mezcla la realidad con lo virtual. La fiebre que se despertó hace tres años en el parque del Retiro con la caza de figuras virtuales de Pokémon GO es un simple aperitivo de lo que viene. Las velocidades y latencias del 5G (y el 6G, sobre el que ya se trabaja) son clave para este tipo de desarrollos.
Tras las gafas llegarán las lentillas. Y los tiempos de ir por la calle con la cabeza gacha mirando la pantalla del móvil serán historia.

La prestigiosa revista tecnológica Wired se aventuraba a anticipar de manera enfática, en el número del pasado marzo, el mundo que viene. Lo bautizaba como mirrorworld, el mundo espejo. Una plataforma tecnológica que replicará cada cosa del mundo real para ofrecernos su derivada virtual. Con los dispositivos de realidad aumentada, el cirujano verá una réplica en 3D de nuestro hígado mientras lo opera y contemplaremos con las gafas cómo era en los años treinta del pasado siglo, cuando fue bombardeado, el monumento que tenemos delante de nuestras narices.

El futuro que se abre en el mundo de los wearables, las tecnologías ponibles, gafas, relojes, auriculares, es algo por lo que apuestan muchas marcas, entre ellas Samsung. El gigante tecnológico coreano presentó su estrategia 5G el pasado mes de junio en un viaje de prensa a Corea —al que invitó a El País Semanal, junto a un selecto grupo de medios nacionales e internacionales—. Seúl, de hecho, es una de esas ciudades en las que se está cocinando el futuro de las telecomunicaciones. Y Corea es uno de los cuatro países que lideran la carrera del 5G, por detrás de Estados Unidos y China y junto a Japón, según un estudio de la consultora Analysys Mason.

La capital coreana es una ciudad de rascacielos y atascos por la que la gente transita en coches con los cristales tintados. De día, sus habitantes huyen del bochorno y la mala calidad del aire refugiándose en centros comerciales climatizados en los que dan lustre a la tarjeta de crédito. En su libro Problemas en el paraíso, el filósofo esloveno Slavoj Zizek la describía como epítome de un capitalismo tecnológico llevado al absurdo: trabajar hasta la extenuación para consumir como si no hubiera un mañana.

El despliegue del 5G está allí muy avanzado y se nota: el móvil va rápido. Se registran velocidades de hasta 820 megabits por segundo, el triple que con una conexión estándar en Madrid, con caídas a 400 en algunas zonas, según las pruebas realizadas por varios periodistas europeos. En esta ciudad avanzada, la sexta más poderosa del mundo según la revista Forbes, recibía DJ Koh, presidente y consejero delegado de Samsung Electronics, a la prensa europea en un hotel de lujo. Allí aseguró que los dispositivos inteligentes serán pronto más importantes que los propios teléfonos.

“Las infraestructuras 5G serán el motor y la fuerza de la cuarta revolución industrial”, sostiene Koh, ejecutivo de 57 años que procede de una familia pobre y que hizo un largo camino hacia la cima formándose, durante unos años, en el Reino Unido. La combinación de 5G e inteligencia artificial, asegura, lo va a cambiar todo. “El Internet de las cosas es lo que conectará a individuos, casas, fábricas, oficinas, ciudades y naciones. Y el automóvil conectará todos estos elementos”. En su opinión, en los próximos tres o cuatro años veremos cambios de mayor impacto que en la última década.

Los cuarteles generales de Samsung están en Sewon, a 80 kilómetros de Seúl. A ese espacio de torres de vértigo y largas avenidas vacías —excepto a la hora (más bien la media hora) de la comida— se llega por una autopista con las mismas señalizaciones verdes de las highways norteamericanas. Aquí la gente, como no podía ser de otro modo, también se entrega a las visionarias doctrinas de Stajánov, artífice intelectual de las jornadas sin límites. Los empleados (30.000 en la base central, 320.000 en todo el mundo) tienen en Sewon todo lo que uno necesita para echar el día y no pasar por casa más que para dormir: las inevitables mesas de pimpón, el club de yudo, salas para desarrollar los más variados hobbies, la piscina para ir a hacer unos largos…

En uno de sus edificios cuentan con una réplica de la casa del Internet de las cosas, un hogar que se gobierna con el móvil. El aire acondicionado se acciona desde el coche, antes de llegar a casa, con una orden de voz. La puerta se abre cuando detecta nuestro teléfono. Al llegar a la nevera, tenemos en ella una pantalla desde la que pinchamos música, consultamos el pronóstico del tiempo o vemos las fotos del día (esto ya es una realidad). En el salón, en un televisor de 98 pulgadas, se proyectarán imágenes de quién llama a la puerta o de las cámaras de seguridad exteriores, además de las de canales y plataformas, claro.

Samsung afirma haber vendido un millón de teléfonos 5G en Corea en los primeros 87 días tras su lanzamiento. Ya ha desplegado redes de 5G en seis ciudades. En dos o tres años, aseguran, habrán cubierto todo el país.

España, por su parte, no está a esos niveles en el desarrollo del 5G, pero no va tan mal. Cuenta con un despliegue de fibra óptica [infraestructura sobre la que se extienden las redes 5G] superior al del Reino Unido, Francia y Alemania juntos, según explica en su blanca oficina el secretario de Estado de Agenda Digital, Francisco Polo. A escala europea, es uno de los tres Estados miembros de la UE que más ensayos de funcionamiento han llevado a cabo, según los informes del Observatorio 5G europeo. “Mi esperanza es que el 5G nos dé una nueva oportunidad”, declara Polo. “Si el despliegue de infraestructuras determinara el avance tecnológico de los países, España ya sería una potencia mundial”.

La quinta generación de telefonía móvil tendrá un impacto económico de 12 billones de dólares para 2035, según la consultora IHS Markit. Muchos actores del sector hablan de una nueva fase de reindustrialización, de una revolución industrial.

El desarrollo de esta nueva tecnología a escala planetaria sufrió un serio varapalo el pasado 16 mes de mayo cuando el presidente Trump firmaba una orden ejecutiva prohibiendo la venta de bienes y servicios a la compañía china Huawei, primer proveedor mundial de redes 5G.

Estamos en el momento del despliegue de infraestructuras, de firma de contratos, y en Estados Unidos preocupa que las vías por las que circularán ingentes cantidades de datos, y de las que dependerán infraestructuras críticas, estén en manos del enemigo. Tras el veto latía la acusación, sin pruebas, de que la tecnología china contiene “puertas traseras”, agujeros propicios para el espionaje. “Nunca han proporcionado evidencias ni hechos, ni ha habido un proceso judicial”, asegura en los cuarteles generales de la firma china en Madrid Tony Jin Yong, consejero delegado de Huawei. “Vetar a una empresa privada que tiene relaciones comerciales con compañías norteamericanas es realmente estúpido. Y muy cortoplacista”.

Huawei tiene presencia en 170 países y ha suscrito ya 50 contratos con operadores de todo el planeta, según los datos que facilita la compañía. Fueron los primeros, enfatizan, en poner a disposición de sus clientes una red 5G completa de extremo a extremo —solo tiene un puñado de rivales como proveedores de redes: Nokia (Finlandia), Ericsson (Suecia), Samsung (Corea), DoCoMo (Japón) y ZTE (China)—. Se están desplegando por el mundo ofreciendo precios muy competitivos. Y todo ello contribuye a que Jin Yong estime que Huawei está siendo usado en la guerra comercial entre EE UU y China. “Si no puedo competir contigo y superarte, te veto”, dice Yong, molesto. “Es una lógica ridícula. Y están utilizando su poder como nación contra Huawei, una compañía privada”.
La marca acusó una caída del 30% en las ventas de móviles en España en la primera semana tras la crisis desencadenada por Trump.

El analista e investigador bielorruso Evgeny Morozov, autor de la reciente e incisiva colección de ensayos Capitalismo Big Tech, va más allá en su análisis de la crisis: “Cualquier país razonable puede apreciar que EE UU está dispuesto a utilizar herramientas de extorsión para ganar alguna ventaja en las negociaciones comerciales”, dice en conversación telefónica desde el sur de Italia. Morozov no descarta la existencia de puertas traseras en equipamientos de Huawei, pero añade: “La probabilidad de que los dispositivos y accesorios que llegan de EE UU tengan agujeros y puertas traseras es aún más alta. Los estadounidenses han estado escuchando nuestros teléfonos durante años y este es un escándalo que Europa aún tiene que abordar. Técnicamente hablando, preocuparse de la vulnerabilidad de nuestras redes no tiene sentido porque ya son vulnerables: está claro que la NSA [agencia de inteligencia estadounidense] tiene una manera de monitorizarlas”.

El futuro, en cualquier caso, se presenta más vulnerable. Aunque los expertos aseguran que las redes 5G son a priori más seguras que sus predecesoras, la mera multiplicación de millones de antenas y el crecimiento exponencial de los dispositivos conectados en el IoT ofrecerán nuevas y suculentas oportunidades para el hackeo. “Cuanta más tecnología utilizamos, más vulnerables somos”, afirma el experto en seguridad informática David Barroso; “cuanto mayor es la exposición, peor”.

Barroso, fundador de CounterCraft, empresa de contrainteligencia digital que elabora un producto dirigido a Gobiernos y grandes compañías para poner trampas a los atacantes, asegura que el peligro vendrá por las brechas de seguridad de dispositivos que la industria pondrá en venta sin las medidas de seguridad necesarias. Algo que, dice, ya ocurre: cada nuevo dispositivo conectado (coches, frigoríficos, webcams instaladas en casa, asistentes personales) tiene una tarjeta SIM; a veces los fabricantes instalan contraseñas fáciles para que los administradores accedan a ellos sin complicaciones: estamos expuestos.

Si alguien consigue acceder a los mandos de un coche autónomo, hacer que parezca un accidente será más fácil. No hablemos de los mandos de un avión.

El coordinador europeo de lucha antiterrorista Gilles de Kerchove emitió el pasado mes de junio un informe en el que alertaba del riesgo de emergencia de nuevas formas de terrorismo mucho más letales a raíz del despliegue de las redes 5G y de los avances en inteligencia artificial. Las computadoras cuánticas podrán descifrar datos encriptados; los aparatos interconectados podrán ser manipulados a distancia y volverse contra nosotros, y la biología sintética permitirá recrear virus fuera de los laboratorios, según señala en su informe. Europa quiere una política de ciberseguridad común.

La polémica sobre todas las vulnerabilidades de las redes despierta además el debate de si poner infraestructuras críticas en manos privadas, sea cual sea su procedencia, es una buena idea.

Las prevenciones ante el desarrollo del 5G no se frenan ahí. Hay voces que se alzan contra algo que, dicen, ahondará la brecha digital, que conectará todavía más a los ya conectados. Peter Bloom, fundador de Rhizomatica, asociación civil que despliega redes alternativas para abastecer a lugares remotos o aislados, sostiene en una colección de ensayos que el problema del 5G es que no está centrado en los humanos, sino en las máquinas. Son ellas las que se comunican entre sí, no nosotros. “Cuando la gente ya no es el foco intrínseco del sistema de comunicación”, escribe, “entonces algo fundamental ha cambiado en la naturaleza de la Red”.

Cuanta más tecnología usamos, más problemas resolvemos, sí, y también más creamos. La hiperconectividad viene cargada de facilidad de acceso, rapidez, agilidad en las comunicaciones, nuevas comodidades. Pero cuantos más dispositivos haya y más información compartamos por el éter, más vulnerables seremos y más posibilidades habrá de que nos vigilen,  de que nos espíen y, por tanto, de ser manipulados.

Por Joseba Elola

8 SEP 2019 - 03:01 COT

Lunes, 02 Septiembre 2019 05:35

Entre el confesionario y el Big Data

Entre el confesionario y el Big Data

Entregar información en el confesionario cumple un rol estratégico en el ejercicio del control social. Es una historia que tuvo etapas primeras como “confesión pública de pecados” inspirada, incluso, en antecedentes egipcios. Se lo hace pasar por sistema de redención de pecadores que cometen faltas por des-manejo de las pasiones (quitando el pecado original). Se tipifican, entre otros “pecados”: la idolatría, el robo, el homicidio o el adulterio (véanse los 10 mandamientos) cuya única vía de corrección es la penitencia que, según el tamaño del mal, tomará tiempo y esfuerzo antes de alcanzar algún grado de perdón. El sistema examina los vicios o “pecados” contra los que uno debe estar prevenido. Y eso incluye al que “peca por la paga y al que paga por pecar”. (Sor Juana Inés de la Cruz) ¿Qué hace un confesor con la información que recolecta? ¿La silencia?

A San Juan Casiano (entre 360 y 365 Dobruja, Rumanía) se le ocurrió la “confesión privada” que, además de la declaración de pecados, incluyó la ejecución privada de la penitencia. El confesor pasó a ser una especie de compañero espiritual con quien, producto de miedos o arrepentimientos, los fieles “comparten” problemas o “pecados”. Pero siempre fue una “privacidad” relativa. Quien suponga que todo lugar o momento es “bueno” para arrepentirse y solicitar “perdón”, se encontrará con el formato burocratizado de la contrición que otorga al confesor y al confesionario lugar, horario y formato sacramentalizados para dar a la reconciliación un carácter oficial. Dicho literalmente. Nada de eso cancela la confesión, en otros lugares y momentos, por causa de “necesidad o urgencia”. Mayores detalles sobre la historia de la confesión y del confesionario exceden a éste espacio e intención.

En la praxis de la confesión ocurre un traslado de información y de emociones que, sépase o no, se usan para dictar criterios del “poder” sobre el territorio objetivo y subjetivo. Los recopiladores de la información saben todo lo que nadie sabe y todos ellos saben que, poseyendo semejante volumen de datos, tienen más poder. El secuestro de información “de primera mano” ha variado a lo largo de los siglos hasta consolidarse en sistemas tecnológicos también para el “control” político y mercantil. La actual catarata de denuncias a Facebook por la manipulación de información privada, provista por sus fieles, exhibe el alcance de un latrocinio económico, político y cultural de causas, de formas, de circunstancias y de ganancias. El usuario que deposita información en las “redes sociales” no busca perdón de “pecados” pero tampoco sabe que, lo que ocurre en el confesionario digital, será convertido en negocio de magnates. Ahora hemos aprendido sin estar a salvo.

Entre el “rito de la confesión” y el “me gusta” de Facebook, surge una penitencia disfrazada. Estando frente el ordenador, el penitente es un “confesante digital” en contacto directo con su confesor espía. Como en las figuras medievales. No hace falta que diga “Yo confieso…ante este altar…” basta y sobra con escribir saludos, comentarios, abrir páginas, guardar imágenes… aceptar contactos y desplegar lo que le gusta o le disgusta, frente al “teclado” y, así, una forma de la confesión ocurre ante un “altar cibernético”. La historia de tal entrega de información, de la confianza en los confesionarios, registra todas las traiciones en el camino hacia el “tribunal de la misericordia divina”… que es obra de la lógica de la represión para el “control” social, tarde o temprano. Sonría, lo estamos filmando.

Así que el “Big data” poco tiene de nuevo, al margen de la tecnología, por cuanto implica “recolección” de información para normar sistemas de control mercantilizadas sin el consentimiento de quien provee tal información. Trátese de lo que se trate, así sean preferencias musicales o gustos por tal o cual zapato, libro o destino turístico. Quien hace uso de las “redes sociales”, deposita imágenes, frases, rutinas de uso, tendencias o proclividades de todo género y no escapa el grado de amistad o enemistad que profesa por otros usuarios, sus disentimientos o sus debates. No importa si la “data” es política, moral o financiera. Su redención provine de otras “liturgias” tecnológicas. Lo sabe Cambridge Analytica.

En su estado actual, el uso de la información provista por “internautas” a la “web”, se norma bajo “contratos legales” generalmente desconocidos por los usuarios que, mayormente, no se detienen a revisar en profundidad, ni claridad, qué dicen las “letras chicas”… ni las letras grandes. Una especie de desidia y confianza “ciega”, hace que los usuarios acepten casi cualquier cosa escrita en los “contratos” digitales con las empresas que le proveen servicios basados en entregar información de todo tipo. Eso es un campo de impunidad legalizado internacionalmente donde las posibilidades de defensa son escasas, engorrosas e incomprensibles. Como el “misterio de la redención” en el confesionario y el perdón divino aterrizado en la consciencia del “pecador” por medición de confesores y penitencias.

Esa red empresarial que usa, y mercantiliza, a su antojo la información de los usuarios es, además de una emboscada comercial alevosa e injusta, un peligro social histórico del cuál no sabemos cómo podrán salir (en las condiciones actuales) los pueblos hacia su regulación y para sancionar lo que hubiere que someter a escrutinio racional y justo. Porque, como en el confesionario, jamás sabemos qué destino se le da a toda la información que se entrega, ingenua o inocentemente, a poderes que no se entienden, que no se conocen a fondo y que nadie sanciona cuando los usan empresarios probadamente desleales, corruptos y enemigos de los pueblos. Para eso no hay perdón ni debe haber olvido. Aunque confiesen sus “culpas”. Señor Mark Zuckerberg, por ejemplo.

Por Fernando Buen Abad Domínguez

Rebelión/ Instituto de Cultura y Comunicación UNLa

Publicado enCultura
Página 1 de 22