La comunicación en la era de internet

Cada avance tecnológico suscita un sueño utópico y una pesadilla distópica. La invención de internet hacia 1990 generó expectativas entusiastas. Su propio comienzo fue utópico. Su creador Tim  Berners-Lee se negó a registrar las patentes que lo hubieran hecho multimillonario, para ponerlas a disposición de la humanidad. Un dispositivo al principio apropiado por el complejo militar industrial como red  subterránea invulnerable al ataque atómico, devino instrumento aparentemente a disposición de todos para el libre intercambio de mensajes y conocimientos. Si en la era que vivimos el bien más preciado es la información, un canal que prometiera multiplicarla y comunicarla de manera prácticamente gratuita y universal parecía puerta abierta hacia Utopía.

2

Esta  perspectiva optimista fue prontamente clausurada. Así como todos los bienes a disposición de la humanidad –tierra,  aguas,  minerales,  organismos biológicos- no tardaron en ser acaparados, internet no demoró en caer bajo el poder y los planes de los operadores. La red concebida para transmitir mensajes no tardó en encontrar quien quisiera hacerse dueño de éstos  y a través de ellos de sus emisores. En la actualidad, cerca del 70% del PIB global es producido por el sector terciario (finanzas, investigación, educación, publicidad, informática, entretenimiento) que a su vez se maneja mediante la Red. Desde el siglo pasado, Estados Unidos desarrolló el sistema de espionaje Echelon para decodificar ofertas en las licitaciones y hacer que las ganaran las empresas estadounidenses. La información, como la plusvalía, es expropiada de la sociedad  que la crea, y tiende a concentrarse en un número cada vez menor de manos. Dominar la Red es dominar la economía.

3

Todo control sobre la economía deviene control social. Internet y las  redes acumulan membrecías que superan con mucho a las ciudadanías de muchos de los Estados soberanos. A principios de 2021, usan internet 4.660 millones de personas: el 59,5% de la población mundial. Emplean teléfonos celulares 5.200 millones, el 66,6% de los habitantes del planeta. Están atrapadas en las redes sociales 4.200 millones de personas: el 53,6% de los terrícolas. En estas redes, sólo Facebook junta 2.740 millones de seres; You Tube, 2.291; Whats App, 2.000. Los usuarios de internet invierten en ella  en promedio seis horas  y 54 minutos diarios: la duración usual de una jornada de trabajo (https://marketing4ecommerce.net/usuarios-de-internet-mundo/). Estas desmesuradas clientelas son mercados inconmensurables que incesantemente aportan a sus operadores datos invalorables y reciben a cambio publicidad y propaganda.

4

Imaginemos que un servicio postal por el mero hecho de transmitir correspondencia se atribuyera el derecho de abrir todas las cartas que transmite y de utilizar su contenido libremente. Tal servicio no tardaría en ser denunciado como  inadmisible instrumento de tiranía y en perder la totalidad de sus usuarios. Tal es el caso de internet. Desde los primeros tiempos, primero los gobiernos, y luego los operadores de la Red se atribuyeron abusivamente ambos privilegios. Hoy en día, el usuario puede tener la casi seguridad de que todos sus mensajes son abiertos, escrutados y utilizados para sus propios fines por las organizaciones que los transmiten y sus cómplices. Programas de análisis de contenido detectan la presencia de ciertas palabras o construcciones claves y alertan a mecanismos de vigilancia que aplican estrechos controles sobre los emisores del mensaje. En un avance del cerco, los canales instalan en los computadores de los usuarios cookies, programas espías que informan detalladamente sobre el contenido de los ordenadores y de los mensajes que emiten. Estos mecanismos acercan a todos los usuarios de internet a un mundo de control total, frente al cual parece un juego de niños la televisión de dos vías imaginada por George Orwell, que no sólo transmitía imágenes al espectador, sino que además vigilaba todos los actos de éste.

5

El espionaje emplea todo tipo de dispositivo capaz de registrar información. Edward Snowden decidió desertar de los servicios de inteligencia estadounidenses cuando advirtió que éstos espiaban los teléfonos, y que el número de dispositivos de espionaje dedicados a vigilar ciudadanos estadounidenses era mayor que el de los aplicados contra el resto del mundo. Ya es casi imposible abrir una página web sin que ésta nos informe que usa cookies para servirnos mejor –en realidad, para espiarnos mejor- y que el mero hecho de utilizar la página equivale al consentimiento para alojar un espía en el aparato del cual depende nuestra comunicación con el mundo. Algunas, de manera inocente, nos piden de entrada la clave de nuestro correo electrónico, que es como solicitarnos a la vez la llave de la casa, del auto y de la caja fuerte. Pero nuestros llamados servidores ya las tienen: en realidad somos sus sirvientes. Las páginas web, las redes sociales se atribuyen explícita o implícitamente  el derecho de utilizar para sus propios fines todos los contenidos que los usuarios hagan circular en ellas. Es como si un servicio postal se atribuyera la propiedad de cuantos mensajes y objetos le fueran confiados. Fácil es comprender lo que esto significa en un mundo donde el bien económico fundamental es la información. Apropiarse de la información es apropiarse del mundo. 

Por Luis Britto García | 29/03/2021

Publicado enSociedad
Sábado, 27 Marzo 2021 08:33

Oracle vende represión en China

Oracle vende represión en China

Las presentaciones de Oracle sobre el aparato de seguridad de China suscitan una serie de graves cuestiones para la compañía, que se encuentra implicada en el sistema de defensa de EE UU.

 

La policía de la provincia china de Liaoning estaba saturada de montañas de datos recogidos a través de medios invasivos: registros financieros, información de viajes, registro de vehículos, redes sociales e imágenes de cámaras de vigilancia. Para que todo eso tuviera algún sentido, necesitaban tener un software sofisticado de análisis de datos. Aquí entra Oracle, el gigante informático norteamericano, cuyos productos pueden encontrar datos relevantes entre los disparatados registros del departamento de policía para relacionarlos con las investigaciones en marcha.

Así lo explicó un ingeniero de Oracle destinado a China en una conferencia de programadores celebrada en la sede central de la empresa en California en 2018. Las diapositivas de la presentación, subidas a la web de Oracle, comienzan con un “resumen de caso” que enumeraba cuatro “productos de Oracle usados por” la policía de Lianoing para hacer análisis y predicción de crímenes.

Una diapositiva muestra cómo el software de Oracle permite que la policía de Liaoning pueda crear diagramas de red basados en registros hoteleros para localizar a cualquiera que pueda ser relacionado con un determinado sospechoso. Otra muestra el uso del software para crear paneles policiales con “puntos calientes de seguridad”. Fotos de lo que es claramente el interfaz informático de la herramienta muestran una cara difuminada y varios nombres chinos. La presentación concluye que este software ayudó a la policía, cuyas bases de datos habían sido “incomprensibles”, a localizar más fácilmente a los “sujetos/objetos/eventos clave”, y a “identificar posibles sospechosos”, algo que en China a menudo quiere decir disidentes.

Los representantes de Oracle han comercializado el análisis de datos desarrollado por la empresa para su uso por parte de la policía y contratas de la industria de seguridad en toda China, según decenas de documentos de la compañía disponibles en su web. En al menos dos casos, estos documentos implican que los departamentos de policía regionales usaron este software en sus operaciones. Uno de ellos es la presentación sobre la provincia de Liaoning. El otro es un documento de Oracle que describe a la policía de la provincia de Shanxi como “cliente” necesitado de una plataforma de espionaje. Oracle también se jactaba de que sus servicios de análisis de datos para la seguridad fueron usados por otras entidades policiales chinas. Según estos documentos, esto incluía a la policía de Xinjiang, provincia donde se desarrolla el genocidio contra los musulmanes uigures y otros grupos étnicos.

En sus materiales promocionales, Oracle afirma que su software puede ayudar a la policía a sacar provecho de la información procedente de documentos online, registros policiales, registros hoteleros, matriculación de coches, bases de datos de ADN e imágenes para el reconocimiento facial. Las presentaciones de Oracle incluso sugerían que la policía podía usar sus productos para combinar la actividad en redes sociales con las completas bases de datos del Gobierno chino que hacen seguimiento de los consumidores de drogas y de personalidades del mundo del entretenimiento, un grupo que incluye a las trabajadoras sexuales. Los empleados de Oracle también han intentado vender tecnología de la empresa para la “policía en la nube” china, una gran plataforma de datos implementada como parte del Estado vigilante.

Varios de estos materiales de Oracle sugieren que la empresa ha ido bastante más allá de promocionar sus productos entre la policía china, que funciona como parte del Ministerio de Seguridad Pública del país: una presentación que detalla los productos de bases y análisis de datos de Oracle contiene una diapositiva titulada “Oracle y la industria de defensa nacional”. A ese título le sigue una lista de múltiples entidades militares chinas, incluido el Ejército Popular de Liberación, la Corporación Nacional China de energía nuclear, y la Corporación China de Ciencia Aerospacial y Tecnología. Las agencias de defensa también son el evidente objetivo de otras dos presentaciones de Oracle en idioma chino, de las cuales la más reciente está fechada en 2015, y de los eventos llamados “Foro Oracle de intercambio sobre programación en la nube para las Fuerzas Armadas de Policía del Pueblo” y el “Seminario Oracle de informatización para la Aviación de Xi’an y la Industria Nacional de Defensa”, ambos detallados en la web de Oracle. Se desconoce si cualquiera de las entidades militares chinas está usando software de Oracle o si la compañía tiene algún acuerdo con ellas.

Con todo, los documentos muestran una imagen inquietante de una empresa que sacrifica sus valores declarados para introducir sus productos de análisis de datos en China, donde el recolector de datos más impresionante es el Gobierno chino.

Las presentaciones de Oracle sobre el aparato de seguridad de China suscitan una serie de graves cuestiones para la compañía, que se encuentra implicada en el sistema de defensa de EE UU. Según declaró el año pasado, entre sus clientes se encuentran “las cinco ramas del Ejército de EE UU”, y tiene contratos recientes o en proceso de aprobación con la NASA, el Departamento de Comercio y la CIA. Oracle también ha trabajado estrechamente con diversos departamentos de policía estadounidenses.

Esta colaboración de Oracle con el Gobierno ayudó a éste y a Walmart a desplazar a sus rivales en la puja el año pasado por el control de la actividad en EE UU de TikTok, la red social china de vídeos, después de que el Gobierno de Trump ordenara a TikTok encontrar un comprador estadounidense para sus actividades en el país. La propuesta de acuerdo, pendiente de una decisión judicial, estaba impulsada por el temor de que la matriz pekinesa de TikTok pudiera proporcionar datos sensibles de los usuarios a las autoridades chinas. Pero en un extraño giro, los documentos muestran que Oracle ha promocionado el uso por parte de esas mismas autoridades de su software en un ejemplo extremo de anteponer los beneficios a los derechos humanos.

“Las empresas no deberían vender al Ministerio de Seguridad Pública ningún tipo de sistema de control policial de vigilancia predictiva”, asegura Maya Wang, una investigadora de Human Rights Watch en China, que se encontraba entre un grupo de expertos que comentó algunas de las presentaciones de Oracle para la web The Intercept. “No deberían de tener ningún tipo de negocios con el Ministerio de Seguridad Pública. Esto suscita preguntas sobre el papel que Occidente ha representado para inspirar y construir los sistemas de vigilancia de China”.

Además de la preocupación en lo relacionado con los derechos humanos, los documentos apuntan a profundas cuestiones de seguridad nacional. Una de las presentaciones de tema militar cita el trabajo de Oracle con la defensa estadounidense en un evidente esfuerzo de obtener contratos chinos de programación en la nube. “El hecho de que una empresa norteamericana de tecnología esté comercializando aplicaciones para incrementar el poder de combate del Ejército chino es claramente un mal criterio, especialmente dada la avidez con la que Oracle sigue buscando oportunidades de trabajo con el Departamento de Defensa”, afirma Elsa Kania, colaboradora del Center for a New American Security y experta en la estrategia militar de China, después de revisar los documentos más relevantes. “Esto nos dice algo sobre la búsqueda de beneficio y cuota de mercado por encima de cuestiones de ética o diligencia debida”. 

En un comunicado dirigido a The Intercept, la portavoz de Oracle, Jessica Moore, dijo que los materiales mostraban “lo que nuestros productos pueden hacer si otros los desarrollan” y eran “ideas aspiracionales de desarrollo de negocio” que “no indican ninguna ejecución planificada o intencionada de ventas o soporte”. La compañía no está vendiendo software de análisis de datos “para ninguno de los objetivos finales sugeridos en los materiales”, señaló. “Dichas actividades serían incoherentes con los valores esenciales empresariales y ciudadanos de Oracle, incluyendo nuestra declaración sobre derechos humanos”.

También señaló que Oracle realiza “profundas evaluaciones” para asegurar que sus exportaciones cumplen con las restricciones comerciales, incluyendo cualquier acuerdo con el Ejército chino. Preguntada acerca de la evidente labor de comercialización de Oracle dirigida a entidades relacionadas con el ejército, escribió que “cualquier transacción de ese tipo debería cumplir totalmente con las leyes y regulaciones vigentes de EE UU en materia de control de exportaciones y sanciones económicas. Punto. Y más allá de nuestras obligaciones legales y reglamentarias, Oracle es muy prudente y precavida incluso en cómo enfocamos tales oportunidades”.

Moore definió la noticia del ingeniero sobre el uso del software de Oracle por parte de la policía de Liaoning como “una presentación comercial” de tipo “téorico” y señaló que no “representa ni demuestra la implementación de ninguna solución tecnológica concreta de Oracle”. La herramienta “requeriría de un trabajo extenso con la contraparte para ser desarrollada e implementada”.

Un antiguo directivo de Oracle, Xavier Lopez, señaló a The Intercept, que acciones de marketing como el ejemplo de la policía de Liaoning suelen presentarse en conferencias de tecnología para mostrar a los desarrolladores cómo pueden construir software personalizado para determinadas industrias o entidades gubernamentales a partir de plataformas genéricas de Oracle. López co-presentó un ejemplo similar de uso de datos con la policía china en la conferencia Oracle OpenWorld de 2017 en San Francisco, una conferencia anual de carácter masivo que atrae a cerca de 60.000 participantes. La presentación indicaba que un “departamento chino de policía” sin especificar había usado análisis de gráficos de Oracle para centrarse en sospechosos mediante el procesamiento de “documentos, redes sociales, contenido web, salas de chat, registro de vuelos, registro de estancias hoteleras y bases de datos abiertas públicamente [sic] disponibles”.

Lopez confirmó que “esa policía provincial de China usó el software para desarrollarlo”, en referencia al análisis de datos descrito en la diapositiva. “Simplemente compartieron con nosotros información genérica sobre cómo se había usado”. No recordaba qué provincia proporcionó la información.

Acerca de la presentación de Lopez, Moore declaró que “no tenemos ninguna implementación conocida con un ‘departamento chino de policía”, y que “la definición de ‘ejemplo de uso’ es muy diferente de un producto o servicio real e implementable, que Oracle no tiene”.

Lopez tenía claro, no obstante, que su presentación no era hipotética: “Los datos no venían de nosotros. Los datos vinieron de esa provincia. La provincia usa ese software, otorgan una licencia a ese software para su uso en diferentes cosas, para distintos tipos de uso. Y este era un ejemplo de cómo lo usaron para este ejemplo particular de uso”.

Team USA 

Oracle tuvo sus comienzos a finales de los ‘70 desarrollando bases de datos para la CIA y todavía alimenta su reputación de estar íntimamente aliada con el Gobierno de EE UU. Su cofundador y presidente del consejo, Larry Ellison, criticó los planes de Google de 2018 de desarrollar en China una máquina de búsqueda censurada declarando a Fox Business que estaba en marcha “una fuerte competición con China. Yo voy con el equipo de EE UU”. El hecho de que Google “vaya a China y facilite que el Gobierno chino vigile a su pueblo es bastante perturbador”, añadió.

Por otro lado, la ejecutiva de Oracle Safra Catz es delegada de la Comisión de Seguridad Nacional para la Inteligencia Artificial, una iniciativa apoyada por el Departamento de Defensa que pretende mantener el dominio de EE UU en ese campo. Una preocupación clave de la comisión ha sido la creciente pericia técnica de China y, en su papel como delegada, Catz ha recibido actualizaciones semanales en su mail por parte del exdirector del Consejo de Seguridad Nacional para China acerca del “comportamiento malicioso del Partido Comunista Chino”.

“La preocupación es que los ejecutivos de Oracle estén condicionando la política estadounidense de seguridad nacional y al mismo tiempo le pasen tecnología a la policía china para usos de espionaje”, señaló Jack Poulson, que dimitió de Google en 2018 después de que The Intercept desvelara los planes de la empresa sobre los buscadores en China, y ahora es director ejecutivo de la ONG Tech Inquiry, que monitoriza la discriminación, vulneraciones de derechos humanos y flujos financieros de las empresas de tecnología. “Esta no es la primera empresa que lo hace, pero puede ser uno de los ejemplos más indignantes”.

Oracle se encontraba cómoda con el Gobierno de Trump, un hecho que puede haber ayudado en su puja por TikTok. Catz fue miembro del equipo asesor de Trump durante el traspaso de poderes en 2016, y donó 130.600 dólares para la campaña de reelección de Trump el año pasado. Pero el destino del acuerdo de TikTok puede estar ahora en manos de Joe Biden. TikTok ha estado enfrentándose judicialmente a la orden ejecutiva de Trump, y la respuesta del Gobierno de EE UU a este desafío está prevista para hoy [posteriormente a la redacción de este artículo, Biden suspendió la orden de venta de activos de TikTok]. La semana pasada, el Wall Street Journal informó de que el Gobierno de Biden había paralizado de manera indefinida el acuerdo TikTok-Oracle-Walmart. No obstante, técnicamente Oracle todavía está en la carrera por adquirir una parte significativa de la actividad de TikTok en EE UU. Según los términos propuestos en el acuerdo, Oracle albergaría los datos de los usuario que fluyen por la aplicación de TikTok en EE UU como principal inversor de una empresa independiente llamada TikTok Global. También podrá tener acceso al código fuente de TikTok.

El interés de Oracle tanto por TikTok como por el control policial a través de los datos nace de su esfuerzo continuado por introducirse en el pujante mercado en la nube y su expansión relacionada de desarrollos de inteligencia artificial. Las raíces de la empresa se encuentran en el software de bases de datos, pero en la última década ha adquirido varias startups de búsqueda online y análisis de datos. Oracle también se ha convertido en uno de los principales vendedores de datos. Asegura vender datos de más de 300 millones de personas en todo el mundo, lo que llama “la mayor colección mundial de datos de terceras personas”.

Estos esfuerzos forman parte de la tendencia global que está llevando a las grandes tecnológicas a interesarse por la seguridad, un proceso en el que empresas más especializadas como Palantir y Predpol se están viendo desplazadas por las grandes empresas de plataforma como Amazon, IBM y Microsoft. Las aplicaciones y el software de Oracle han sido usadas por el departamento de policía de Chicago y la policía del Estado de Illinois, así como por varios gobiernos locales de EE UU.

Pero Oracle también ha vendido aplicaciones policiales de su software en países con antecedentes deplorables en materia de derechos humanos, incluyendo no sólo China sino también Brasil, México, Pakistán, Turquía y Emiratos Árabes Unidos, según documentos de la empresa y contratos policiales desvelados por The Intercept, así como evidentes presentaciones de empleados de Oracle subidas a Slideshare y otras páginas. Los documentos dejan claro que el software puede usarse para aumentar la vigilancia. Un folleto de marketing global de Oracle sacado de su página web señala que la policía “necesita juntar en una sola fuente el análisis del crimen y el análisis de redes sociales”. Otro sugiere que el software de Oracle puede ayudar a la policía a filtrar 700 millones de mensajes al día a partir de las principales aplicaciones de redes sociales –incluyendo WeChat y Weibo- así como salas de chat, foros, comentarios y medios informativos. Bajo el epígrafe “Obstáculos pendientes”, menciona la “protección a la privacidad”.

“Disponemos de muchas pruebas del potencial negativo de este tipo de tecnologías para las poblaciones negras y de las afueras” en las favelas y otros vecindarios pobres de Rio de Janeiro, señala Pablo Nunes, investigador del Centro de Estudios para la Seguridad y la Ciudadanía en Río de Janeiro. “También refuerza la criminalización de ciertos espacios de la ciudad”.

Algunos materiales de marketing de Oracle afirman que su tecnología puede ayudar a los agentes a prevenir o anticiparse al crimen. Se trata de una afirmación engañosa incluso en sociedades con una fuerte protección de las libertades civiles. En China, que carece de libertad de prensa y de otros medios para la rendición de cuentas a la ciudadanía, la policía puede usar el big data para justificar fundamentalmente cualquier decisión, y en el peor de los casos, la detención de uigures y otras minorías étnicas de Xinjiang. “Los sistemas democráticos normalmente tienen que enfrentarse a algo de resistencia y de respuesta por parte de la gente que sufre discriminación”, señala Wang, de Humans Rights Watch. “Pero en China la policía no tiene que responder ante ninguna presión. Así que el muy imperfecto diseño del sistema puede empeorar sin más”. El visto bueno de Oracle es parte de este deterioro.

Moore, la portavoz de Oracle, declara que los clientes globales de la empresa y los usos finales están “autorizados” y que los productos de la compañía no han sido específicamente diseñados para la vigilancia o la lucha contra el crimen. “Terceras partes o integradores de sistemas pueden desarrollar productos a partir de nuestra tecnología”, escribe, “y pueden ser configurados o implementados para esos usos, pero esto requeriría de un proceso profundo de consultoría y desarrollo de dicho sistema”.

Vigilancia integrada 

Los documentos de Oracle desvelados por The Intercept cubren el periodo entre 2010 y 2020. Describen ampliamente un enfoque llamado “vigilancia socialmente activada” o “vigilancia integrada”, que conlleva la fusión de las fuentes tradicionales de información para la policía con los datos procedentes de redes sociales. El objetivo, según un documento, es eliminar “barreras y cuellos de botella, facilitando una visión de 360 grados que comprenda el ciclo de vida de la víctima, el testigo, el sospechoso y el incidente”, de modo que se pueda vigilar “tanto el mundo físico como el digital”.

Una figura prominente en la promoción de este concepto fue Hong-Eng Koh, un antiguo agente de policía de Singapur que trabajó en Oracle entre 2010 y 2016, al menos parcialmente desde Pekín. Koh es descrito en documentos de Oracle, en el registro de una conferencia de Oracle y en sus propias (y de sus colegas) entradas en redes sociales como “principal director” o “líder global” de Oracle para las áreas de justicia y seguridad ciudadana en ese periodo. Según los documentos, Koh supervisó un grupo de empleados que contactó con agencias gubernamentales de todo el mundo acerca de las aplicaciones policiales del software de Oracle. Moore, de Oracle, afirma que la empresa jamás tuvo un “grupo de Justicia y Seguridad Ciudadana, pero reconoce que había un grupo de empleados que trabajaban con Koh. Añade que Koh “desempeñaba un rol dentro del área de Soluciones Industriales Globales centrado en posicionar los productos de Oracle en varias industrias, incluyendo el sector público”.

Koh parece ser un fan entusiasta del trabajo policial. “¿En qué otro trabajo te dan una pistola propia?”, se lee en un post sobre sus primeros días como agente en Singapur, en lo que parece ser su cuenta de LinkedIn. “Durante algunos meses, me sentí tan ‘empoderado’ que estando fuera o dentro de servicio, llevaba la pistola y mis balas con entusiasmo allá donde fuera”. (Koh no respondió a múltiples correos electrónicos y mensajes en LinkedIn para comentar estos hechos).

En Oracle tenía otras poderosas herramientas a su disposición. En los documentos, Oracle lanza una serie de software de analíticas y de proyecto dirigida a usos policiales y llamada Oracle Business Intelligence, también en China. Dicho software tiene amplias aplicaciones y es muy utilizado por las empresas en su análisis de negocio. Lopez, el antiguo ejecutivo de Oracle, declara que aunque los ingenieros de Oracle no ajustan el software del tipo Business Intelligence pensando en un sector específico, Oracle sí lo comercializa para usos específicos. “Cuando comercializas algo, quieres que tu marketing ilustre como puede personalizarse o modificarse o tunearse un software genérico para resolver los problemas de tu sector”, señala. Añade que a menudo los ingenieros de Oracle pueden añadir características al software basándose en el intercambio con los gobiernos o las empresas. Un vídeo subido a la web de Oracle titulado “Transformando la Justicia y la Seguridad Ciudadana” propone una estrecha colaboración con la policía para integrar “datos almacenados en un solo núcleo de información”. “Podemos ayudarte a construir tu manera ideal de hacer las cosas”, dice.

Oracle es el principal proveedor mundial de software para bases de datos, y para los departamentos de policía que ya usan las bases de datos de la empresa, una ventaja de la oferta analítica de Oracle es que le pueden añadir más fácilmente otras capas de software.

Los documentos corporativos reseñados por The Intercept señalan que cada país tiene diferentes leyes sobre el uso de datos para la vigilancia policial, pero pasan por encima de cualquier consideración sobre las libertades civiles. “Los ciudadanos respetuosos de la ley no tienen nada que temer”, dice el documento de Oracle sobre “vigilancia socialmente activada”, en el que Koh figura como coautor. “Si una persona no tiene problemas con publicar entradas en redes sociales públicamente, él o ella deben entender que cualquiera, incluyendo empresas de marketing, agencias gubernamentales e incluso criminales, pueden ver dichos contenidos sin su permiso”. “Internet tiene memoria”, continúa el documento.

Internet no ha olvidado a Koh. Una cuenta de Slideshare a su nombre contiene presentaciones que detallan el trabajo con departamentos de policía de todo el mundo, y su cuenta de LinkedIn contiene lo que parece ser una foto de Koh con los Pakistan Rangers, una organización policial paramilitar.

Big data y regímenes represores

Parece que Koh ha encontrado un público atento entre los regímenes represivos cuyas autoridades han atesorado una gran cantidad de información. Durante la última década, las autoridades chinas han tratado de usar el big data para prevenir cualquier incidente que amenace al Partido Comunista. El presidente chino, Xi Jinping, ha hablado de preservar la “estabilidad” mediante la vigilancia de eventos imprevistos. “La lógica es que ya no sirve con reaccionar a los eventos, porque entonces ya es demasiado tarde”, señala Edward Schwarck, un estudiante de doctorado de la Universidad de Oxford que ha escrito sobre el origen de la vigilancia policial predictiva en China. “Lo que tienes que hacer es adelantarte a los acontecimientos”.

En los últimos 20 años China ha introducido los documentos de identidad electrónicos, el registro de identidad online, lectores automáticos de matrículas y puestos de control equipados con cámaras de vigilancia y sistemas de reconocimiento facial. “Todo el mundo usa móviles o WeChat, toda clase de dispositivos que pueden ser seguidos y generan muchas secuencias de datos”, señala Daniel Sprick, un experto en Derecho chino de la Universidad de Colonia que estudia la vigilancia policial predictiva en China. Algunos datos recogidos a través del emergente sistema de crédito social proveen información accesible también para la policía, añade. “De este modo la policía está en la posición de tener una exclusiva serie de datos sobre más o menos todo lo que quiera saber”.

En Brasil, el Gobierno ha trabajado incansablemente para fusionar información y crear megabases de datos de sus ciudadanos. El Registro Base de Ciudadanos del país, por ejemplo, reúne más de 50 tipos distintos de información sobre los brasileños, incluyendo detalles de empleo, salud e información biométrica, como huellas digitales y fotos de rostros. Bajo la dirección del presidente Jair Bolsonaro, la policía federal brasileña también está creando un sistema de datos unificado que reúne datos biométricos y criminales de todos los Estados del país.

De manera similar, las autoridades de Emiratos Árabes Unidos también se han apuntado a amasar datos de sus ciudadanos. En Dubai, la policía ha introducido un programa de vigilancia masiva llamado Oyoon, que significa literalmente ‘ojos’. El programa, que implica 5.000 cámaras de vigilancia, permite supuestamente a la policía seguir a la gente a lo largo de la ciudad subiendo la foto de su ficha policial a una base de datos.

Koh asegura en la cuenta de LinkedIn que su equipo ha “desarrollado con éxito múltiples soluciones tecnológicas” para la policía en cada uno de estos tres países.

Mara Hvistendahl

Traducido por Diego Sanz Paratcha.

27 MAR 2021 06:45

Viernes, 26 Marzo 2021 05:40

Espías y mercenarios

Antonio Veciana, agente de la CIA

Estudiante: “Mi abuelito cubano trabajó para la CIA y en este momento está en el teléfono siguiendo su clase”.

Profesor (autor de este libro): “Vaya, qué honor. Para no dejarlo como un acto ilegal, le voy a dar permiso para hacer lo que está haciendo. Si encuentra que he dicho algo que no se pueda probar, le agradeceré, infinitamente, que lo informe a la clase y a sus jefes. La historia de América Latina se repite mucho, por lo que siempre estoy a la búsqueda de algo nuevo, algo que me sorprenda, algo que nunca encuentro”.

Jacksonville University, una tarde de otoño de 2019.

Miami, Florida. 21 de setiembre de 1979. A las 7: 00 de la noche, una camioneta espera al agente cubano de la CIA Antonio Veciana, cerca de su casa. Aunque Veciana siempre cambia de camino cada día para evitar sorpresas, dos desconocidos encuentran el momento adecuado y le disparan varias veces. Una de las balas calibre 45 se aloja en el estómago y otra en la cabeza. Veciana logra recuperarse en un hospital. Sospecha de la CIA y de Fidel Castro. Su hija, periodista de The Miami News, solo puede sospechar de Fidel Castro, que es lo único que conoce y sobre lo único que ha escuchado toda su vida.

Cuando en 1971 el intento de asesinar a Fidel Castro en Chile fracasó, el agente David Atlee Phillips le ordenó a Veciana matar a sus colaboradores cubanos para evitar exponer al Departamento de Estado. Decepcionado, luego de tantos lujos con los cuales lo había rodeado la CIA en Bolivia, Veciana se negó y Phillips, visiblemente alterado por el fracaso, le contestó: “Los cubanos no tienen huevos. Son unos cobardes. ¿Crees que hubieras podido hacer otra cosa si el plan resultaba un éxito? No te lo dije antes, pero la eliminación de los asesinos de Castro ya estaba decidida de antemano”.

Por esta razón, y luego de muchos años de atentados contra gente que no encajaba en su surco ideológico, Antonio Veciana había intentado alejarse de la CIA. Alguien tomó nota. Veciana regresó a su casa de Miami ese mismo año, pensando que podía tomarse unas vacaciones, pero poco después fue acusado de narcotráfico por el FBI. Lo más probable, pensó Veciana, es que Phillips haya hecho con uno de sus empleados lo que se hacía siempre con cualquier otro luego de alguna misión importante. Silenciarlo.

Ahora el periodista Gaeton Fonzi, contratado por el Comité Church del Senado (encargado de investigar las actividades de inteligencia del país), convence a Veciana de ir con un dibujante experto de la policía para hacer un retrato hablado de su jefe, Marcel Bishop, el cual no consta en los registros declarados de la Agencia. Fonzi lleva el retrato a Washington y el senador republicano de Pensilvania, Richard Schweiker, reconoce a David Atlee Phillips. Luego lleva a Veciana a una reunión de camaradería donde lo presenta a Phillips, pero Phillips, con su español chileno, finge no conocer a Veciana. Ese día, Veciana también se dirige a su antiguo jefe como si fuese un extraño, pero hablan de temas que ambos conocen bien. Fonzi sabe que los dos están mintiendo, lo que Veciana reconocerá en 2017 cuando Phillips y Fonzi, estén muertos.

Veciana nunca renunciará a la lealtad hacia su jefe, David Phillips, ni a su obsesión de matar a Fidel Castro. Cuando en 1995 Castro visite las Naciones Unidas y sea recibido como héroe en una iglesia de Harlem, Veciana planeará una vez más su asesinato, esta vez por su cuenta. Con todas las armas listas en su casa de Miami, el FBI le ordenará entregarlas. Por este incidente tampoco habrá cargos; solo el cómplice silencio de las mascotas descansando en el hombro del gigante.

El programa de asesinatos impunes de la CIA no se limitará a líderes latinoamericanos. En Vietnam, por ejemplo, la CIA tenía licencia para matar bajo el bonito nombre de Phoenix Program. Luego de las incómodas investigaciones del Senado de Estados Unidos en los 70s, la licencia fue renovada con otras precauciones. En el siglo XXI, durante las administraciones de presidentes tan opuestos como Barak Obama y Donald Trump, la CIA continuará sus programas de asesinato selectivo usando diferentes medios, como los drones. La diferencia entre las ejecuciones llevadas a cabo por el Pentágono y la CIA radicará en que sólo los primeros deberán informar al gobierno de los muertos. Tal vez haya otra diferencia: las víctimas de la CIA casi nunca mueren en campos de batalla. Probablemente nunca se conocerá la larga lista de disidentes y líderes víctimas de muertes naturales, como muertes por cáncer, como sí se conocen sus pasados experimentos con drogas y todo tipo de químicos, sus manipulaciones mediáticas y sus sangrientos golpes de Estado.

* Extracto del libro La frontera salvaje. 200 años de fanatismo anglosajón en América Latina a publicarse próximamente. 

Publicado enInternacional
Cuatro amigos usan sus teléfonos móviles en la calle.KARRASTOCK / Getty Images

Dos científicos dicen haber encontrado la forma de que las operadoras no tengan que conocer la ubicación de los dispositivos. La propuesta se suma a otras que tratan de cambiar la arquitectura para salvaguardar la privacidad

 

Las operadoras móviles saben en todo momento dónde estamos. Necesitan conocer con precisión nuestra ubicación para poder redirigirnos las llamadas y prestarnos sus servicios. La cuestión es que algunas operadoras venden los datos así recopilados –se supone que debidamente anonimizados– a data brokers, compañías que se dedican a cruzar bases de datos para hacer perfilados de la población y poder segmentar mejor la publicidad.

No hay nada que el usuario pueda hacer para evitar ser localizado. Desactivar el GPS, por ejemplo, es inútil: las operadoras trazan nuestra posición mediante otros métodos. Si no lo hiciera, el sistema no funcionaría.

¿Pero y si eso no fuera exactamente así? ¿Y si no fuera imprescindible que las operadoras deban conocer nuestra ubicación para que la arquitectura móvil opere correctamente? Eso es lo que proponen dos científicos estadounidenses: Paul Schmitt, de la Universidad de Princeton, y Barath Raghavan, de la Universidad de California del Sur (USC). El sistema que han ideado consiste en que las operadoras asignen a cada terminal un valor abstracto no relacionado con el número de teléfono ni con el nombre de su dueño. La identificación se realizaría con un sistema de tokens (o fichas virtuales) que requeriría un servicio externo para apoyar la operativa.

“Desde el punto de vista académico, la idea puede ser interesante porque propone soluciones al hecho de que las operadoras no te puedan seguir”, opina Víctor Gayoso, miembro del grupo de investigación en Criptografía y Seguridad de la Información del ITEFI (CSIC), “pero tiene tantas limitaciones y exigiría cambiar tanto el modelo de uso actual de la telefonía móvil que no parece práctico”.

Al margen de las complicaciones técnicas, el valor del trabajo de Schmitt y Raghavan –en proceso de revisión para su publicación– es que cuestiona la inmutabilidad del sistema. Así lo cree la filósofa Carissa Véliz, autora de Privacy is Power (Bantam Press, 2020). “El modelo muestra que las cesiones de privacidad se están dejando de ver como algo inevitable. La máxima de que para que todo funcione tiene que haber una gran recolección de datos, de que si quieres tecnología tienes que dar información personal, ya no nos la creemos”, reflexiona.

Cómo nos ubican las operadoras

Las operadoras móviles saben en todo momento a qué estación base –la antena que radia en una zona de cobertura– estamos conectados. Con medidas de potencia, pueden determinar la distancia entre cada terminal y la antena. Resulta, además, que las zonas de cobertura suelen estar sectorizadas: se ponen varias antenas por zona, de manera que mejora el servicio y también la precisión con la que se puede ubicar cada terminal. El objetivo es llegar a localizar con un margen de error de un metro, lo que permitiría saber hasta en qué planta de un edificio se encuentra el usuario.

El despliegue del 5G aumentará todavía más la precisión de la localización de los móviles. “Con el 5G, solo nos conectaremos a una torre a la vez, y estas estarán en todas partes, por lo que las antenas tendrán un rango de distancia mucho más corto y nuestro operador móvil podrá determinar nuestra ubicación y trazar el camino que tomemos con mucha más precisión”, explica Manuela Battaglini, abogada experta en ética de los datos y CEO de Transparent Internet.

 “La arquitectura de la telefonía móvil se nutre de una era pasada en la que las medidas de privacidad eran menores, los proveedores estaban altamente regulados y centralizados, había pocos usuarios de móviles y los ecosistemas de data brokers estaban subdesarrollados”, señalan Schmitt y Raghavan en su artículo. “En los últimos años se ha documentado extensamente que las operadoras han estado vendiendo de forma rutinaria datos sobre la localización y metadatos de las llamadas de centenares de millones de usuarios. Como resultado, en muchos países cualquier usuario de móvil puede ser físicamente localizado por cualquiera por unos pocos dólares”.

¿Una solución o más problemas?

Arturo Azcorra, profesor de la Universidad Carlos III de Madrid y director de IMDEA Networks, coincide en que la propuesta es difícil de llevar a la práctica. “Es una idea interesante, que podría ser que se implante en un momento dado, si hubiera la suficiente presión social a las operadoras. Yo lo veo complicado. Haría el sistema un poco más caro y complejo, aumentando algo el coste de operación”, subraya.

“Creemos que el sobrecoste sería insignificante, en tanto que los cambios se aplicarían enteramente en el software”, argumentan Schmitt y Raghavan por correo electrónico. “De hecho hemos sido capaces de prototipar el modelo con pequeñas modificaciones en un teléfono móvil de código abierto. Creemos que podría ser fácilmente implementado por la mayoría de operadoras”, zanjan.

Gayoso, del CSIC, sigue sin verlo operativo. “Cualquier operador móvil tiene muchos datos personales. Pero el hecho de que vendan datos de localización a otras empresas, que eso está por ver, se soluciona con legislación. Se puede establecer que el único caso sea cuando un juez te lo pida. Cambiar la arquitectura técnica cuando es más sencillo hacerlo de otra forma es matar moscas a cañonazos”.

Lo importante, insiste Véliz, es que la comunidad científica está trabajando en soluciones para minimizar la vulneración de nuestra privacidad. Por ejemplo, con sistemas de encriptado por capas similares a TOR. “Al final se trata de complicar los flujos de datos para que no sea evidente quién hace qué. Si tu operadora realmente quiere identificarte, puede hacerlo. La cosa es que no sea automático, que le cueste trabajo. Que no lo pueda hacer automáticamente”.

Por Manuel G. Pascual

01 mar 2021 - 07:55 UTC

Publicado enSociedad
La justicia británica no entregará a Julian Assange a EE UU por “riesgo de suicidio”

El fundador de Wikileaks, buscado por las autoridades de EE UU por desvelar las atrocidades de las guerra de Iraq y Afganistán, presenta problemas mentales, según la jueza, y su vida correría peligro si es extraditado y mantenido en total aislamiento.


Julian Assange no será extraditado a Estados Unidos. Al menos por ahora. En la mañana de este 4 de enero la justicia británica ha hecho pública su decisión de no entregar al fundador de Wikileaks a las autoridades estadounidenses. La juez Vanessa Baraitser, encargada del caso, considera demostrado que Assange presenta problemas mentales y existe un alto riesgo de suicidio si es procesado en Estados Unidos y encarcelado en “condiciones de casi total aislamiento”.

Hace un año, en abril de 2019, la foto de la detención de Assange en la embajada ecuatoriana, donde había pasado los últimos siete años de su vida, dio la vuelta al mundo. Desde entonces, el australiano se encontraba detenido en la prisión de máxima seguridad de Belmarsh, cerca de Londres, a la espera de una decisión sobre la extradición a Estados Unidos.

No fueron las motivaciones políticas ni la vulneración de la libertad de prensa lo que convenció a la juez británica, sino los supuestos problemas mentales de Assange y el riesgo para su vida ante una posible extradición


Después de que la acusación por violación en Suecia fuera archivada, el Gobierno de EE UU mantenía una orden de búsqueda y captura por 17 cargos de espionaje y un cargo adicional de pirateo informático. No fueron las motivaciones políticas ni la vulneración de las libertades lo que convenció a la juez británica, sino los supuestos problemas mentales de Assange y el riesgo para su vida ante una posible extradición.

A medida que se acercaba la fecha, aumentaban las presiones desde todos los campos. El relator especial de la ONU sobre la Tortura, Nils Melzer, vinculaba el caso con la ofensiva de los Estados contra el periodismo de investigación: “Si Julian Assange es condenado, será una sentencia de muerte para la libertad de prensa”.

Todo empezó el 5 de abril de 2010, cuando el mundo pudo ver, gracias al portal de investigación fundado por Assange, las imágenes de soldados estadounidenses masacrando a civiles en Bagdad desde un helicóptero. Y unos meses después, Wikileaks destapó 90.000 documentos sobre la guerra de Afganistán en los que se evidenciaban graves violaciones de los derechos humanos. Y el 22 de octubre de 2010, una nueva filtración, esta vez de 400.000 documentos, mostraban las atrocidades de la guerra de Iraq.

El conocido caso del Cablegate, donde Wikileaks hizo públicos 250.000 documentos del Departamento del Estado, o la difusión de los horrores de las cárceles de Guantánamo y Abu Ghraib colocaron a Julian Assange como uno de los principales enemigos de la Casa Blanca. “Se está creando un sistema criminal ante nuestros propios ojos”, decía Nils Melzer. En esta ocasión ha conseguido evitar la extradición, pero todavía está lejos de ser libre y reparado por diez años de persecución y aislamiento.

 


 

«Están juzgando a Assange por ejercer el periodismo y revelar información auténtica de interés público»


Carlos Enrique Bayo


La periodista de investigación Serena Tinari ha hecho desde Berna decenas de documentales exclusivos para la Swiss Broadcasting Corporation, la televisión pública de Suiza. Ahora, ha lanzado la iniciativa #PeriodistasAlzanLaVozPorAssange, que ha reunido ya más de 1.600 firmantes de 99 países, y está empeñando toda su capacidad profesional en destapar la campaña de propaganda y calumnias contra Wikileaks lanzada por EEUU y Reino Unido para destruir a su creador.

Serena Tinari lleva trabajando en prensa escrita, online, radio y televisión desde 1994, especializada en periodismo de investigación sobre sanidad, derechos humanos y seguridad digital. De origen italiano pero establecida en la capital suiza, Berna, en 2015 fue cofundadora de Re-Check, una ONG suiza dedicada a destapar affaires sobre salud pública que produce publicaciones en múltiples idiomas, da apoyo a redacciones en todo el mundo y ofrece talleres de trabajo sobre cómo investigar en profundidad temas de medicina, sanidad y conflictos de interés.

Instructora de ética y estándares periodísticos, Tinari es portavoz y moderadora de la Global Investigative Journalism Network (Red Global de Periodismo de Investigación), miembro del Consorcio Internacional de Periodistas de Investigación (ICIJ) y referente de documentales en la Swiss Broadcasting Corporation, la televisión pública de Suiza. Cuenta con varios galardones internacionales, incluido el Premio Daniel Pearl, concedido por el ICIJ por su investigación sobre el fármaco Tamiflu.

Tinari ha puesto en marcha la mayor movilización mundial de periodistas en defensa de Julian Assange, que ya reúne a 1.637 profesionales de un centenar de países decididos a alzar su voz para impedir la agresión contra la libertad de información que supone el proceso de extradición del creador de Wikileaks, por haber revelado crímenes de guerra cometidos por los mismos que ahora quieren condenarle a morir en la cárcel.

¿Cómo surgió la iniciativa #JournalistsSpeakUpForAssange (#PeriodistasAlzanLaVozPorAssange)?

Nació en octubre de 2019. Yo envié un mail al Global Investigative Journalism Network (GIJN o Red Global de Periodismo de Investigación) preguntando a mis colegas si podían dormir por las noches sabiendo lo que estaba ocurriendo con Assange. Yo ya no podía conciliar el sueño. Me sentía avergonzada por no haber seguido el caso de cerca. Y estaba muy preocupada –y sigo estándolo– por su destino y por las consecuencias que tiene este caso para la libertad de prensa, los alertadores de corrupción y abusos (whistleblowers), y para el periodismo de investigación.

El neozelandés Nicky Hager y el esloveno Blaž Zgaga se pusieron en contacto conmigo y decidimos lanzar la iniciativa. Otros periodistas de investigación de diferentes países nos ayudaron con el texto (en ocho idiomas), y especialistas en tecnología de la información se prestaron voluntarios para ayudarnos con la página web y un sistema seguro de recoger firmas. La declaración fue difundida el 6 de diciembre de 2019 con un primer grupo de 200 nombres. Ya somos más de 1.600, de 99 países. Muchos son periodistas de investigación, pero la hemos abierto a todos los que ejercen alguna tarea relacionada con el periodismo, así como a los whistleblowers y a los que trabajan en derechos digitales y transparencia.

Estamos todavía reuniendo firmas. Durante el pasado año hemos seguido enviando a nuestros firmantes actualizaciones periódicas de las vistas sobre la extradición en Londres, que el periodista de investigación Tareq Haddad ha estado cubriendo para nosotros. Tareq se sumó a nosotros tres en los últimos meses y es un gran refuerzo para nuestro pequeño pero pertinaz equipo. Todo lo que hacemos se sustenta en trabajo voluntario. Yo sufrago los costes relacionados con la página web.

Lo principal es que estamos escarbando más a fondo para tratar de desentrañar qué ocurrió exactamente en estos últimos diez años. ¿Qué agencias y estados hicieron posible que quedase atrapado en un limbo legal? ¿Cómo es posible que sus derechos humanos fueran violados flagrantemente? ¿Quién hizo qué y cuándo? Estamos en la fase de recaudar fondos y todas las propuestas son bienvenidas en speak-up-for-assange.org.

 

¿Qué sabe de la actual situación y condición física de Assange?

Assange está detenido en una prisión de alta seguridad de Londres. Pasa en aislamiento más de 20 horas al día. Esa prisión de Belmarsh es conocida como «la Guantánamo británica». Hace muchas semanas que su familia le envió ropa de abrigo, pero no se la han entregado, sino que ha quedado almacenada en el edificio. Tiene una salud quebrantada a causa de la falta de atención médica tanto en la embajada como en prisión. Y porque ha padecido torturas desde hace diez años, como demostró la investigación del relator de la ONU sobre la Tortura, Nils Melzer.

«Casi 300 médicos de todo el mundo han proclamado temer que Assange pueda morir en prisión»

Durante las sesiones del juicio escuchamos diversos testimonios de médicos sobre su preocupante estado de salud, advertencias que también han sido planteadas por la iniciativa Doctors For Assange, casi 300 médicos del mundo entero que han proclamado tener «serios temores, en base a la información disponible, de que el señor Assange pueda morir en prisión». En Belmarsh, su acceso a familiares y abogados es muy limitado, incluso desde antes de las limitaciones por la covid. En una ocasión le facilitaron un laptop, pero tenía las teclas adheridas, así que no se podía trabajar con él. Y desde que empezaron los confinamientos su acceso al mundo exterior ha sido todavía más limitado.

¿Qué consecuencias tendría la extradición de Assange a EEUU, tanto para él como para la libertad de información?

EEUU ha anunciado sin ambages que lo encarcelará en un centro de máxima seguridad y quedará sometido a un estatus especial, con limitadísimos contactos con el mundo exterior. Los abogados y familiares tampoco podrán hablar públicamente sobre el caso. Son 175 años de cárcel, así que morirá en prisión. Sus médicos estiman que si es extraditado es muy probable que cometa suicidio.

«Su extradición supondría el fin de gran parte de la libertad de prensa, tal como hoy la conocemos»

Si Assange es extraditado, se abrirá la puerta a hacer lo mismo a cualquier periodista o editor en cualquier lugar del mundo. Él es ciudadano australiano, así que mañana podemos encontrarnos con que sea normal que China consiga la extradición de ciudadanos españoles, por ejemplo. Ha sido procesado por revelar información verdadera de interés púbico; por tanto, se le juzga por ejercer el periodismo. Eso supondría el fin de gran parte de la libertad de prensa, tal como hoy la conocemos, y tendría un efecto devastador sobre el periodismo de investigación en todo el mundo.

¿Por qué están tan empeñados EEUU y el Reino Unido en perseguir a Assange, por encima de los principios legales y los derechos humanos?

Buena pregunta. Assange sacó a la luz crímenes de guerra y violaciones de los derechos humanos cometidos por EEUU. Las revelaciones de Chelsea Manning y de otros whistleblowers [alertadores] a Wikileaks nos mostraron los verdaderos colores de este mundo. No cabe duda de que este tipo de trabajo no gusta al Departamento de Estado [de EEUU]. Y el papel que está jugando el Reino Unido es muy cuestionable. Este 4 de enero, fecha en la que se emitirá la sentencia sobre su extradición, sabremos hasta dónde quieren llegar.

En la vista oral pudimos ver lo débil que es el caso contra Assange. El Reino Unido debería denegar la extradición por muchísimas razones… desde el espionaje que se ha hecho de sus comunicaciones confidenciales con abogados y médicos, al hecho de que en EEUU le espera una cadena perpetua, además de que no robó ninguna información y publicó lo mismo y a la vez que grandes medios de comunicación (¿van a imputarlos también?). Y muchos otros dobleces de este procesamiento chapucero, porque la causa planteada por la Fiscalía de EEUU es defectuosa a muchos niveles. ¿Avalará todo esto el Reino Unido?

¿Cómo pueden ayudar a Assange sus seguidores y los que están preocupados por la libertad de información?

«Necesitamos ser millones. Tenemos que poner a nuestros políticos bajo presión»

Alzando la voz. Necesitamos que esto sea algo que preocupe a todo el mundo y de lo que todos hablen. Los medios de comunicación están a menudo en silencio sobre este caso, lo que constituye un grave problema. También, mucha gente se ha creído la propaganda y la campaña de calumnias de la que ha sido objeto. En cuanto la gente conozca los hechos, todos se indignarán y se pondrán de su lado inmediatamente. Necesitamos ser millones. Tenemos que poner a nuestros políticos bajo presión.

¿Qué planes futuros tienen en la campaña para reivindicar a Assange y su legado?

Hay varios grupos de activistas que luchan como leones por él. Apuesto que todos ellos seguirán luchando, pase lo que pase el 4 de enero y en fechas posteriores. Pondremos en marcha recursos, apelaciones…

Como plataforma #JournalistsSpeakUpForAssange, tampoco nos rendiremos. Y haremos todo lo que podamos, sobre todo aquello en lo que somos mejores: periodismo de investigación tal como ya estamos haciendo ahora mismo sobre el caso Assange.

 

. @tableroglobal

Fuente: https://www.publico.es/internacional/persecucion-mundial-wikileaks-juzgando-assange-ejercer-periodismo-revelar-informacion-autentica-interes-publico.html

Publicado enInternacional
Sede de Google en Montain View, California. WIKIMEDIA COMMONS

El complejo industrial militar vuelve a sus raíces mientras la CIA recurre a las grandes tecnológicas para mantener el control y reconstruir la economía de guerra.

 

Las famosas “17 agencias de inteligencia” que componen la comunidad de inteligencia estadounidense compartirán una red de proveedores de servicios de computación en la nube del sector privado que incluye a Microsoft, Google, Oracle, IBM y Amazon Web Services (AWS) como parte de un contrato de 15 años sobre el que se comenta que equivale a decenas de miles de millones de dólares.

AWS tiene actualmente el único contrato para proporcionar servicios de computación en la nube a varias agencias de inteligencia, incluidas el FBI y la NSA. La expiración del contrato se establece en 2023 y esta nueva adjudicación —gestionado por la CIA— debilitará en mayor medida la posición anteriormente privilegiada de Amazon en los concursos con dinero público, que ya había recibido un duro golpe cuando se eligió inesperadamente a Microsoft por encima de la empresa de Bezos para el contrato de los servicios en la nube del Departamento de Defensa para el programa Empresa de Infraestructura Conjunta de Defensa (JEDI, por sus siglas en inglés).

La Agencia Central de Inteligencia aprovechará su acceso a fondos sin supervisión para desembolsar los fondos gubernamentales a discreción de la agencia. Aunque se especula que llegan a las decenas de miles de millones, la CIA no tiene planes de revelar el valor real de los contratos C2E (Empresa de Nube Comercial, por sus siglas en inglés). El programa de contratos fue revelado en febrero por parte de la principal agencia de espionaje de EEUU en un intento de establecer una plataforma de servicios con tecnología en la nube para las agencias de inteligencia del país, separada de JEDI, que sigue enredada en un largo proceso judicial con AWS y su implementación lleva dos años de retraso.

Los cinco gigantes tecnológicos competirán entre sí por las “órdenes de operaciones” que lleguen desde la multitud de agencias de inteligencia de todo el país y abarcarán todas las autorizaciones de seguridad, incluidas las de alto secreto. El contrato demanda la construcción de infraestructura y otros servicios básicos en la nube, así como servicios profesionales y servicios cara al público.

Cuantas más cosas cambian…

Muchos parecen sorprendidos por la naturaleza multicontratista y ad hoc de las adjudicaciones C2E porque “no parece asentarse en un proveedor en la nube concreto”, y aunque esta dinámica se aparta de la tendencia relativamente reciente de las adjudicaciones de un único contrato y monopolios tácitos de los que muchas corporaciones han disfrutado mediante sociedades público-privadas, esta práctica concreta de hacer competir a los contratistas entre sí por los servicios requeridos por el Gobierno no es nueva.

De hecho, prácticas de este tipo son una parte intrínseca del complejo militar industrial y sus orígenes históricos en el momento álgido del Imperio británico. El comienzo de la Revolución Gloriosa de 1688 marcó el inicio de 125 años de guerra constante para la superpotencia global del momento y el lento pero inexorable ascenso de una industria de la guerra compuesta exclusivamente de entidades independientes que fabricarían las armas, rifles y balas que requería su reina sedienta de sangre.

A medida que el imperio crecía, los procesos de producción de armas vivieron un cambio dramático desde formas artesanas a producción fabril plenamente desarrollada; todo estimulado por el mayor ejército y armada del mundo, que estaba saqueando y extrayendo recursos para alimentar la floreciente iniciativa capitalista.

Este período también afinó la relación entre el Estado y los contratistas independientes, con el primero estableciendo leyes que les gobernaran para aprovechar su abrumadora ventaja. También se empleaban otras estrategias tanto para suprimir el precio que la corona pagaba por el material como para asegurarse de que ningún contratista individual tenía una parte demasiado grande en la cadena de suministro.

En su libro Empire of Guns (El imperio de las armas), Priya Satia detalla todo este proceso y destruye el mito de que la Revolución Industrial fue el resultado de una máquina de recoger algodón cuando incluso una mirada somera a la historia muestra que fueron las armas y un Estado envuelto en la guerra perpetua los que pusieron los cimientos de nuestro actual paradigma económico.

Ahora nos situamos en el umbral de la así llamada “Cuarta Revolución Industrial” en un mundo que ha perfeccionado armas de guerra de niveles atómicos. Se están forjando nuevas ‘ciberarmas’ y simplemente es oportuno que la industria bélica, liderada hoy por Estados Unidos, vuelva a sus orígenes para mantener su propio monopolio sobre el sufrimiento humano y la devastación en nombre del beneficio económico.

Retorno a las raíces

La asociación público-privada ha sido otra tendencia importante que también refleja una tendencia omnipresente en la Inglaterra victoriana. Pero, en el mundo de hoy, un sistema legal paralelo ha crecido junto a la industria bélica del Estado y está ahora a disposición de grandes empresas que quieren impugnar cada acuerdo, lo que lleva a retrasos considerables en la ejecución de los contratos.

Casos como la demanda de JEDI afectan a los objetivos de preparación militar del Estado de seguridad nacional si no puede avanzar con una iniciativa concreta debido a pleitos. Otro caso reciente es la interrupción de los esfuerzos de la Agencia de Seguridad e Infraestructura de Ciberseguridad (CISA, por sus siglas en inglés) por centralizar la entrada y salida de datos respecto a las ciberamenazas.

En octubre, la Agencia de Servicios Gubernamental (GSA) concedió un contrato de 13 millones de dólares a una empresa llamada EnDyna para “crear una base de datos centralizada que las agencias puedan utilizar para informar sobre, descubrir y actuar contra la información de ciberamenazas”. Un competidor mucho mayor, HackerOne, presentó una queja que cuestionaba la concesión en base a la imposibilidad de satisfacer los requisitos de elegibilidad y la competencia de la empresa menor para llevar a cabo el trabajo.

Tecnicismos como estos pueden interrumpir durante años un proyecto en los tribunales, así que tiene todo el sentido que la industria bélica dirigida por el Estado retorne a sus raíces y aplique los comprobados principios de divide y vencerás contra la gente que fabrica sus armas, ya sean reales o virtuales. Al escoger a los primeros puestos del escalafón de las grandes tecnológicas y ponerlos en una habitación para que se enfrenten por un contrato gubernamental, la élite de la guerra está reconociendo el creciente poder de estas empresas y está soltando a la CIA para contenerlo y disminuir las amenazas hacia la cadena de suministro de la permanente economía de guerra del siglo XXI.

Por Raul Diego

19 DIC 2020 12:30

Publicado enSociedad
Imagen de archivo de una fila de cámaras de seguridad. — REUTERS/MAXIM SHEMETOV

Cámaras de vigilancia

China es el país que acapara las mayores cifras de CCTV mientras que Madrid aparece como la cuarta ciudad europea, a larga distancia de Londres, Berlín y Moscú.

 

El año de la covid-19 no ha frenado la acelerada carrera que lleva Londres para mantener el primer puesto, a holgada distancia, de ciudad más vigilada de Europa y de Occidente a tenor del número de cámaras de seguridad que cuelgan en sus calles y edificios o se insertan en farolas, autopistas y mobiliario urbano. El último recuento arroja 5,2 millones de aparatos en todo Reino Unido que cuenta con 68 millones de habitantes –una cámara por cada 13 ciudadanos-, según ha publicado este mes de diciembre la voz del sector CCTV.co.uk. La misma cifra (5,2 millones) se adjudicaba el año pasado a Alemania que tiene 83 millones de habitantes, 15 más que Reino Unido. Ambos países europeos, en sentido geográfico, van a larga distancia en número de cámaras del tercero: Francia, con una población ligeramente superior a Reino Unido y un total de 1,6 millones de aparatos.

Las últimas cifras británicas otorgan a Londres 689.000 dispositivos de CCTV para una población de 9 millones de habitantes: 76,8 cámaras por mil habitantes; la mayor cuota de vigilancia fuera de China. La proporción de dispositivos por cada mil habitantes constituye la pauta que aplica la analista Comparitech en su último estudio de 2019 en el que las cifras de Reino Unido son inferiores a las publicadas por el sector recientemente. Acotado el análisis a ciudades europeas, la compañía de análisis estableció en diciembre de 2019 la siguiente lista: Londres, 68,4 aparatos por mil habitantes; Berlín, 59,7; Moscú, 11,7; y Madrid, 4,4, en cuarto lugar.

En este año de confinamientos y restricciones en movilidad por el coronavirus, Reino Unido como país y Londres como ciudad continúan llevando el cetro de la vigilancia y el espionaje. Los datos de Comparitech coinciden con los de la consultora PreciseSecurity que vienen a ser dos organismos que estudian estas cifras de forma global a partir de la información del sector comercial, los servicios policiales y las instituciones. En Reino Unido, el 96% de las cámaras pertenecen a viviendas, oficinas, tiendas o negocios privados mientras que el 4% se adjudican a Ayuntamientos, Policías, sedes oficiales o Transporte público.

James Ritchey, portavoz del sector comercial de CCTV británico, cuenta que "las cifras publicadas cosquillean a los preocupados por el control del Estado sobre la población, sin embargo, el control del Gobierno no llega al 4% de los aparatos de seguridad de Reino Unido en donde la mayoría son instalados por propietarios que protegen su propiedad". El fantasma del Gran Hermano pulula también sobre la función de estas cámaras y la vida cotidiana y privada de los ciudadanos. "La tecnología de este tipo de sistemas de seguridad está siendo cada día más barata, esa es una de las razones del aumento de circuitos con cámaras de seguridad como las colocadas en timbres de puertas que ahora están en el punto álgido de popularidad", asegura James.

El reconocimiento facial es uno de los objetivos de los dispositivos que intentan alejar a ladrones y asaltantes de viviendas, o identificar los movimientos de personas vigiladas. La relación entre número de cámaras e índice de criminalidad en las ciudades estudiadas por Comparitech indica que una cosa tiene poco que ver con la otra; un mayor número de artefactos de vigilancia no genera más seguridad ni menor número de delitos, robos o atentados contra personas o propiedades. El índice de criminalidad se establece en la relación entre crímenes denunciados y número de habitantes de una ciudad.

Las tres ciudades que encabezan la mayor proporción de número de cámaras por mil habitantes del mundo presentan también una desconexión entre dicha relación y el índice de criminalidad: Taiyuan (capital de la provincia de Shanxi, China) con 119,5 cámaras por mil habitantes tiene un 51,4 de índice de criminalidad; Wuxi (China) con 92,1 cámaras por mil habitantes ofrece un 7,8 de índice de criminalidad; Londres, en tercer lugar mundial, con 68,4 cámaras por mil habitantes en 2019 conlleva un 52,5 de índice de criminalidad.
Tras los tres primeros puestos citados, la lista sigue dominada por China aunque van insertándose otras ciudades: en el número 29 aparece Moscú con 15,3 dispositivos por mil habitantes y 39,6 de índice de criminalidad; el puesto 46 corresponde a Los Ángeles (EEUU) con 5,6 cámaras y 46,5 de índice de criminalidad; el lugar 50 se lo lleva Berlín con 4,9 objetivos y 41 de índice de criminalidad; Madrid ocupa la casilla 53 con 4,4 dispositivos por mil habitantes y 30 de índice de criminalidad mientras que Barcelona en el lugar 68 de la lista cuenta con 1,2 cámaras de seguridad por mil ciudadanos y un 44,6 de índice de criminalidad

LONDRES

19/12/2020 08:51

CONXA RODRÍGUEZ

Publicado enInternacional
Estados Unidos acusó a Rusia por el mega hackeo

El secretario de Estado Mike Pompeo dió por seguro

El secretario de Estado estadounidense Mike Pompeo aseguró que está "bastante claro" que Rusia se halla detrás del devastador ciberataque a varias agencias gubernamentales de Estados Unidos, que afectó también a objetivos de todo el mundo. Microsoft afirmó el jueves que había notificado a más de 40 clientes afectados por estos programas malignos, que según los expertos en seguridad permitieron a los atacantes un acceso sin restricciones a sus redes.

 

"Hubo un esfuerzo significativo para usar un programa de terceros para incrustar esencialmente código dentro de los sistemas del gobierno de Estados Unidos", dijo Pompeo la noche del viernes al programa televisivo The Mark Levin Show. "Creo que ahora podemos decir que es bastante claro que fueron los rusos los que participaron en esta actividad", agregó, según reporta la agencia de noticias AFP. Alrededor del 80% de los afectados están localizados en Estados Unidos, afirmó el presidente de Microsoft, Brad Smith, en una publicación de blog, en la que identificó también víctimas en México, España, Bélgica, Reino Unido, Canadá, Israel y Emiratos Árabes Unidos. 

Para los analistas, estos ciberataques suponen amenazas a la seguridad nacional debido a la infiltración en importantes sistemas de gobierno. "Es seguro que la cantidad y localización de las víctimas continuará creciendo", reconoció Smith, uniéndose a las alertas expresadas ya por los funcionarios estadounidenses sobre la seriedad del ataque.

"Esto no es 'espionaje como de costumbre', incluso en la era digital", valoró el presidente de Microsoft, sino que."evidencia un acto de imprudencia que creó una seria vulnerabilidad tecnológica para Estados Unidos y el mundo".

John Dickson, de la firma de seguridad Denim Group, dijo que varias compañías del sector privado que podrían ser vulnerables luchan ahora para reforzar su seguridad, hasta el punto de considerar incluso reconstruir sus servidores y otros equipos.

"Todo el mundo está realizando ahora evaluación de daños porque esto es enorme", aseguró Dickson y agregó que "es un duro golpe para la confianza tanto en el gobierno como en la infraestructura crítica".

La amenaza procede de un ataque de largo recorrido que, según se cree, inyectó programas nocivos en las redes de computadores que usaban un software para la gestión de empresas creado por la compañía de tecnología basada en Texas SolarWinds, y tendría el sello de un ataque nacional.

Biden expresó de su lado una "gran preocupación" por la infiltración informática, mientras el senador republicano Mitt Romney culpó a Rusia y criticó lo que calificó de "silencio inexcusable" de la Casa Blanca. 

James Lewis, vicepresidente del Centro de Estudios Estratégicos e Internacionales, dijo que el ciberataque podría acabar siendo el peor sufrido en Estados Unidos, por encima del que afectó a los registros de personal del gobierno en 2014, y que se sospechó entonces como una infiltración china.

"La escala es abrumadora. No sabemos lo que se han llevado, esa es una de las tareas para los forenses", destacó Lewis. 

Ante este panorama, la Agencia de Seguridad Nacional pidió una mayor vigilancia para prevenir el acceso no autorizado a los sistemas clave militares y civiles.

Para los analistas, estos ciberataques suponen amenazas a la seguridad nacional debido a la infiltración en importantes sistemas de gobierno, lo que puede generar riesgos también para el control de sistemas de infraestructuras clave como las redes de energía eléctrica. 

La Agencia Estadounidense de Ciberseguridad y Seguridad de Infraestructuras (CISA) afirmó que las agencias gubernamentales, entidades de infraestructuras críticas y del sector privado fueron objetivo de lo que calificaron como un "avanzado y persistente actor amenazante". 

CISA no identificó quién está detrás de estos ataques con malware, pero Pompeo sí lo hizo, luego de que las empresas de seguridad privadas señalaran a hackers ligados al gobierno ruso. 

El presidente electo, Joe Biden, expresó de su lado una "gran preocupación" por la infiltración informática, mientras el senador republicano Mitt Romney culpó a Rusia y criticó lo que calificó de "silencio inexcusable" de la Casa Blanca. 

En este contexto, el Departamento de Estado dijo a los legisladores la semana pasada que el país cerraría permanentemente el consulado en la ciudad rusa de Vladivostok y suspendería temporalmente las operaciones en el de Ekaterimburgo, según el reporte. El aviso se envió al Congreso el 10 de diciembre, pero recibió poca atención en ese momento, agrega el informe. La notificación llegó tres días antes de la publicación de noticias sobre una importante intrusión informática en el Gobierno de EEUU.

La embajada rusa en EEUU desestimó los informes de la prensa que acusaban a los piratas informáticos rusos y los calificó como infundados Si se concretan los cierres, la única instalación diplomática que Washington tendrá en Rusia será la embajada en Moscú, agrega el texto.

Publicado enInternacional
Este es nuestro futuro: hackers o siervos (o cómo enfrentar la distopía digital)

La economía política de la era digital sigue siendo prácticamente una “terra incognita” para casi todo el mundo; el libro Techno-Feudalismo, del economista de la Sorbona Cédric Durand, brinda un servicio público porque desentraña esta nueva “Matrix” que controla todas nuestras vidas. Durand coloca la era digital en el contexto de la evolución histórica del capitalismo demostrando cómo el “Consenso de Washington” terminó haciendo metástasis en el “Consenso de Silicon Valley”

El libro define la nueva biblia del poder como “la ideología californiana”, muy lejos de los hippies y los Beach Boys. Esta ideología se parece más a la «destrucción creativa de Schumpeter con esteroides”, eso sí que complementada con «reformas estructurales» (estilo FMI), «flexibilización del trabajo” y la mercantilización/financiarización de la vida cotidiana.

La era digital estuvo asociada desde el principio con la ideología de la derecha empresarial. El proceso de incubación fue proporcionado por la Fundación Progress and Freedom (PFF), convenientemente financiada, entre otros, por Microsoft, At&T, Disney, Sony, Oracle, Google y Yahoo. En 1994, la PFF celebró una conferencia en Atlanta que elaboró su Carta Magna: el ciberespacio y la era del conocimiento eran fundamentales para el desarrollo del “sueño americano”.

No por casualidad años antes se fundó la revista Wired, que al igual que PFF, se convirtió en uno de los órganos promotores de la llamada “ideología californiana”. Entre los autores de la Carta Magna Digital estuvo al futurólogo Alvin Toffler y el ex consejero científico de Reagan, George Keyworth. Y antes que nos diéramos cuenta, estos intelectuales orgánicos ya habían conceptualizado el ciberespacio “como un entorno bioelectrónico universal”. En realidad, la Carta Magna Digital fue la hoja de ruta para explorar una «nueva frontera».

Los héroes de Ayn Rand

Tampoco por casualidad el gurú intelectual de esta nueva frontera fue Ayn Rand y su ideología brutalmente primitiva de «pioneros” y mafia. Rand es conocida porque pretendió justificar filosóficamente el egoísmo como bueno, el altruismo como malo y la empatía como irracional. Por tanto, cuando se trata de derechos de propiedad todo el poder debe ser ejercido por los “pioneros” de Silicon Valley (un grupo de narcisos, enamorados de su imagen) que en nombre de la innovación están llamados a destruir todas las reglas establecidas, con una revolución schumpeteriana de “destrucción creativa”. Esta idea de los “elegidos” nos ha llevado a nuestro actual mundo, donde Google, Facebook, Uber y compañía, traspasan olímpicamente cualquier marco legal, imponiendo sus innovaciones como un hecho consumado.

Cédric Durand va al meollo del asunto cuando se trata de la verdadera naturaleza de la “dominación digital”: el liderazgo estadounidense nunca se habría conseguido gracias a los héroes del planeta digital o a las benditas fuerzas espontáneas del mercado. Por lo contrario, la historia de Silicon Valley es la historia de una dependencia prácticamente absoluta de la intervención de estado, especialmente a través del complejo industrial-militar y el complejo aeroespacial estadounidense.

Como ejemplo hay que recordar que el Centro de Investigación Ames, uno de los mejores laboratorios de la NASA, se encuentra en Mountain View y la Universidad de Stanford ha sobrevivido debido a los jugosos contratos de investigación militar. Ya en la Segunda Guerra Mundial, Hewlett Packard creció por la fabricación de dispositivos electrónicos utilizados para fabricar radares y en la década de los 60s, el ejército estadounidense financió la producción de los semiconductores, que aún estaban en una etapa primaria de desarrollo.

Más recientemente un informe del MIT de 2016 elaborado «en asociación» con Oracle (The Rise of Data Capital) explica por qué las redes digitales abren el acceso a un campo virgen repleto de beneficios: «Aquellos que llegan primero y toman el control obtienen los recursos para monetizar en beneficio propio los datos de quienes usan las redes más conocidas”.

Entonces, a partir de esta visión de negocio, todo es posible. Desde las imágenes de la videovigilancia, la banca electrónica o las muestras de ADN todo absolutamente todo implica alguna forma de apropiación de nuestras vidas. Es la lógica extractivista en “todo su esplendor” aplicada al desarrollo del Big Data.

Durand nos da el ejemplo de Android para ilustrar esta lógica extractivista. Cuando Google ofreció gratuitamente el sistema operativo Android para los teléfonos inteligentes, obtuvo una posición estratégica en el mercado, que le permitió superar el ecosistema de Apple. Desde ese momento Google se convirtió en el punto de entrada de Internet para prácticamente todo el planeta. Así es como se ha construido de facto un imperio online, enormemente valioso y espantosamente monopólico.

Hoy el punto clave es que cualquiera que sea el negocio de origen (Google, Amazon, Uber) todas sus estrategias de conquista del ciberespacio apuntan al mismo objetivo: tomar el control de los “espacios de observación y captura de datos”.

Los chinos y su versión el Big Data

El economista francés ofrece un análisis finamente equilibrado del sistema de crédito chino -un sistema híbrido público / privado- puesto en práctica en 2013, bajo el lema “dar valor a la sinceridad y sancionar la falta de sinceridad”.

Para el Consejo de Estado, máxima autoridad gubernamental en China, lo que realmente importaba era fomentar comportamientos considerados responsables en el ámbito financiero, económico y sociopolítico, y sancionar lo que no lo es. Se trata de la “confianza”. Beijing lo define como «un método para perfeccionar el sistema de economía de mercado socialista, mejorando la gobernanza social».

El término chino “shehui xinyong” (confianza) es habitualmente mal traducido en Occidente. Significa mucho más que «crédito social», se trata «confiabilidad», en el sentido de integridad. De ninguna manera es un sistema orwelliano. Sus prioridades son la lucha contra el fraude, la corrupción, las violaciones a las reglas ambientales, y la falta de respeto a las normas de seguridad alimentaria.

La gestión cibernética de la vida social se está discutiendo seriamente en China desde la década de 1980. Incluso se podría decir que está inspirada en el principio maoísta de una política de masas: estudiar las ideas dispersas y no son sistemáticas de la mayoría, para a continuación condensarlas en ideas generales y sistemáticas. Luego volver a las masas para difundirlas y explicarlas, asegurándose que el pueblo la asimilen y plasmen en la acción”.

Durand va un paso más allá del de Soshana Zuboff

El núcleo de la tesis de “La era del capitalismo de vigilancia” de Soshana Zuboff tiene como objetivo demostrar cómo las plataformas digitales se han convertido en «feudos» que se benefician de un vasto «territorio digital» poblado de datos con servicios que hoy en día se consideran indispensables. Y al igual que en el feudalismo, estos grandes señores dominan el territorio, ganándose la vida con un poder social derivado de la explotación ilimitada de sus siervos (esta vez digitales).

Es la concentración total del poder. Peter Thiel (un ideólogo incondicional de Silicon Valley) ha reconocido en sus escritos que el objetivo del emprendedor digital es exactamente esto: evitar toda competencia: “el capitalismo y la competencia son antagónicos. La competencia es para perdedores «. Así que ahora nos enfrentamos no a un mero choque entre el capitalismo de Silicon Valley y el capital financiero, sino a un nuevo modo de producción: una supervivencia turbo-capitalista; un capitalismo rentista donde los gigantes de Silicon dominan sus haciendas y también dominan al Estado. Esa es la opción “tecno-feudal”.

Ahora, el libro de Durand revela que la crítica teórica y política de la era digital está aún en pañales. No existe una cartografía de todos los dudosos circuitos de extracción de ingresos. No hay un análisis de cómo se benefician del casino financiero, especialmente de los megafondos de inversión que facilitan la híper-concentración. O cómo se benefician de la explotación extrema de los trabajadores en la llamada irónicamente “economía cooperativa”.

La concentración total del mundo digital está llevando a un escenario ya soñado por Stuart Mill, un planeta donde toda la tierra de un país pertenece a un solo dueño. Hoy , nos dice Cédric Durand, la dependencia generalizada de los gigantes digitales se parece demasiado a ese mundo: «el futuro caníbal del liberalismo parece estar dominado por la era de los algoritmos».

¿Hay salida posible?

La tentación es radical: un crossover (cruce) entre Blake y Burroughs. Tenemos que ampliar nuestra comprensión y dejar de confundir el mapa (la carta magna digital) con el territorio (nuestra percepción).

William Blake, en sus visiones proto-psicodélicas, creía que en el futuro el mundo estaría dominado por una especie de deidad autoritaria que imponía la conformidad a través de una especie de código fuente de influencia masiva. Su idea aparentemente loca aparece hoy como una anticipación de la era digital.

Por su parte, William Burroughs conceptualizó el Control como un conjunto de manipulaciones a través de los medios de comunicación (las redes sociales lo horrorizarían): “Las figuras de la autoridad se ven por lo que son: máscaras muertas y vacías”. Para romper el Control, según Burroughs tenemos una alternativa: piratear e interrumpir sus programas principales.

Este es nuestro futuro: hackers o siervos.

Por Pepe Escobar | 10/12/2020

Publicado enSociedad
EU sanciona a empresa china por apoyar acciones antidemocráticas de Maduro

Washington. Estados Unidos impuso ayer sanciones a la empresa China National Electronics Import & Export Corporation (Ceiec), tras acusarla de apoyar las acciones del presidente venezolano, Nicolás Maduro, en detrimento de la democracia.

Caracas replicó que al reforzar las sanciones Washington busca promover la desestabilización a unos días de los comicios legislativos del domingo.

El Departamento del Tesoro de Estados Unidos indicó en un comunicado que la compañía china “apoyó al gobierno de Maduro en sus esfuerzos por restringir el servicio de Internet y realizar vigilancia digital y operaciones cibernéticas contra opositores políticos.

La dependencia del régimen ilegítimo de Maduro en empresas como Ceiec para avanzar en su agenda autoritaria ilustra aún más la priorización del régimen sobre los valores y procesos democráticos, señaló el secretario del Tesoro, Steven Mnuchin.

El gobierno de Venezuela respondió: “la élite dominante de Washington, que tanto se ufana de defender la libertad de prensa y el libre comercio, arremete contra empresas internacionales que prestan servicios al Estado venezolano, con el inhumano objetivo de aislar al país y generar dificultades a la población.

Ninguna medida desesperada de un gobierno frustrado y agónico impedirá que el pueblo de Venezuela brinde al mundo una nueva lección el próximo 6 de diciembre, fortaleciendo sus instituciones democráticas y resguardando así su independencia y soberanía irrevocables, concluyó un comunicado de la cancillería.

La empresa sancionada no respondió a una solicitud de comentarios, reportó la agencia de noticias Reuters.

Washington reconoció en enero de 2019 como presidente de Venezuela al opositor Juan Guaidó, presidente de la Asamblea Nacional, y ha incrementado las sanciones y la presión diplomática tras la relección de Maduro en 2018.

Las nuevas sanciones congelan los activos de la empresa china en Estados Unidos y, en general, prohíbe a los estadunidenses relacionarse con ésta.

En otro orden, el Ministerio Público venezolano entregó ayer un informe a la Corte Penal Internacional (CPI) respecto de los casos que lleva ese organismo sobre las denuncias de violaciones a los derechos humanos en la nación sudamericana.

Se ha dado respuesta a todos los requerimientos de la fiscalía de la Corte Penal Internacional en un escrito fechado el 2 de octubre de 2020, señala el comunicado difundido por el fiscal general Tarek William Saab.

La CPI lleva dos casos sobre Venezuela. Uno atiende denuncias de presuntos delitos cometidos por el Estado, y el otro aborda la denuncia de Caracas contra Washington, al que acusa de violaciones masivas a los derechos humanos por imponer medidas coercitivas contra el gobierno de Nicolás Maduro que afectan a toda la población.

Asimismo, Saab reiteró a la fiscal general de la Corte, Fatou Bensouda, la invitación para que visite Venezuela.

Publicado enInternacional
Página 1 de 45