Máquinas electorales, Apple Pay y móviles: los hackeos que demuestran que (casi) todo es vulnerable

La Defcon y la Black Hat, que acaban de terminar en Las Vegas, son dos de las convenciones de hackers más importantes del mundo


Jeff Moss apenas tenía 18 años cuando organizó su primera Defcon. El chico había planeado una fiesta de despedida para un amigo suyo, pero este tuvo que irse de los EEUU antes de lo previsto dejando al pobre Moss con todo ya montado. En vez de cancelar, tiró de agenda e invitó a varios amigos que a su vez, llamaron a otros amigos.
Lo que en principio iba a ser la fiesta de un hacker para otro hacker se convirtió en una convención de hackers a pequeña escala. No llegaron ni a 100, pero desde entonces se instauró que el evento sería anual. En 2016, más de 22.000 personas pasaron por el Caesar's Palace de Las Vegas.


En la película Juegos de guerra, la ciudad de los casinos es considerada como un blanco nuclear que podría sufrir un ataque en cualquier momento. Por su parte, el término DEF CON, utilizado en la cinta de 1983, mide el nivel de alerta del Ejército estadounidense frente a un ataque extranjero.


Por eso, que la Defcon se celebre en Las Vegas desde hace 25 años no es casual. En 1997, Moss fundó la Black Hat Conference, más orientada a las marcas y a "lo comercial". 20 años después es considerada como una de las convenciones más importantes en el mundo y, aunque también tiene lugar anualmente en Las Vegas, el evento tiene ramas en Asia y Europa.


Las dos convenciones acaban de terminar. Aunque sería una tarea difícil reseñar todo lo que allí se ha visto, en eldiario.es hemos decidido hacer una pequeña selección con cuatro de las exposiciones más interesantes. Connecting...


Apple Pay y sus agujeros


Timur Yunusov, analista de seguridad de Positive Technologies, una firma de ciberseguridad británica, explicó en la Black Hat cómo entró a dos iPhone diferentes a través de Apple Pay.


Apple Pay es el sistema que incorporan los iPhone para pagar con el móvil. En el primer caso, era necesario que el teléfono estuviese infectado previamente con un malware. Con el móvil hackeado era posible interceptar los pagos a través de la app que van al servidor de Apple.


El otro método era mejor y más ingenioso y se basaba en engañar al usuario para que navegue a través de una conexión que se encuentre a la vista y no protegida. Por ejemplo, con un punto de wifi público. Un atacante podría hacerse con el pago a través de Apple Pay robando la llave de cifrado de los datos. "Como la información de entrega se envía en texto plano, sin comprobar su integridad, los hackers pueden usar un criptograma [que contiene la llave de cifrado] para hacer más pagos en el mismo sitio web", explicaba Positive Technologies a The Register.


Máquinas electorales que caen en 90 minutos


En la Defcon también se pudieron ver demostraciones. Una de ellas es la que protagonizaron varios grupos de hackers con 30 máquinas electorales como las utilizadas en las elecciones de EEUU.


Un tuit del propio festival 90 minutos después de abrir las puertas revelaba que, para entonces, algunos de los participantes ya se habían hecho con el control remoto por completo del sistema operativo (que, por cierto, era Windows XP).


En menos de dos días y medio todas las máquinas fueron hackeadas. Hubo, incluso, un hacker que consiguió instalar Windows Media Player en una de los terminales. En enero ya explicamos cómo hackear las elecciones estadounidenses en tres cómodos pasos y por qué el papel era mejor que el voto electrónico.


20 años viviendo de hackear videojuegos


Manfred puso un vídeo en la Defcon explicando quién era él y por qué estaba allí. No reveló su verdadera identidad, en realidad, lo que dijo es que llevaba 20 años hackeando videojuegos: se dedicaba a descubrir sus fallos y explotarlos.


Ultima Online, Lineage 2, Dark Age of Camelot, Shadowbane son solo unas pocas víctimas. Los MMORPGs eran su debilidad: Manfred no hackeaba videojuegos para ser el mejor en ellos, ganar siempre o tener el mejor personaje. Lo hacía por dinero real.


"Simplemente podía crear tanto dinero como quisiese. Esto era invisible para los otros jugadores y la compañía del videjuego. Fue una corriente de beneficios durante 12 años", le cuenta Manfred a Motherboard tras su charla en el congreso.


El telefonista fantasma


Unicorn Team fue otro de los grupos dedicados a la ciberseguridad que dieron una charla en la Black Hat. Se centraron en los teléfonos móviles, concretamente en una vulnerabilidad que permite, a través del 4G, hackear números de teléfono.


El fallo de seguridad se encuentra en las redes LTE (redes de transmisión de banda ancha inalámbrica o 4G) y en las CSFB (redes 2G y 3G). Unicorn Team ha descubierto que el paso que autentifica una conexión CSFB no existe, así que es en ese momento cuando el teléfono es vulnerable.


En 60 segundos el teléfono es hackeado. Todo empieza al recibir una llamada de los hackers, que automáticamente mandan a la víctima a una red falsa sin que esta se entere. Una vez hecho esto, pueden acceder al teléfono, ver las contraseñas guardas o entrar en Facebook.


Es por eso que lo llaman el "Telefonista fantasma". Los chinos, durante su intervención crearon una situación en la que un hacker podía usar un número de teléfono robado para resetear la contraseña de una cuenta de Google. Una vez hackeado el teléfono, solo había que ir a Gmail y hacker click en la opción "olvidé mi contraseña".

 

David Sarabia
01/08/2017 - 20:12h

Google dejará de espiar correos de usuarios de Gmail

 

Google informó el viernes que dejará de explorar el contenido de las bandejas de entrada de los usuarios de Gmail para la orientación de anuncios publicitarios, con lo que pone fin a una práctica que ha alimentado las preocupaciones sobre la privacidad desde que se lanzó el servicio gratuito de correo electrónico.

Google explicó en un comunicado que los usuarios de Gmail seguirán viendo anuncios "personalizados" y mensajes de marketing, pero que éstos estarán basados en otros datos, como consultas de búsqueda o hábitos de navegación.

La vicepresidenta senior de Google Cloud, Diane Greene, dijo en un blog que el servicio gratuito de Gmail seguirá las mismas prácticas que su empresa G Suite Gmail. "El contenido de los consumidores de Gmail no se utilizará ni explorará para la personalización de anuncios después de este cambio", aseguró.

"Esta decisión hace que los anuncios de Gmail se alineen con la forma en que personalizamos los anuncios de otros productos de Google. Los anuncios que se muestran se basan en la configuración de los usuarios. Los usuarios pueden cambiar esa configuración en cualquier momento, incluyendo inhabilitar los avisos personalizados", agregó.

Los defensores de la privacidad se han quejado desde hace tiempo de que la exploración de los contenidos de correo electrónico equivale a una "escucha indebida" no autorizada por los usuarios. El gigante de internet llegó a un acuerdo a principios de este año en una demanda colectiva en la materia, pero una jueza federal lo rechazó por inadecuado.

Danny Sullivan, editor fundador del blog en línea Search Engine Land, calificó la medida como un "gran cambio" para Gmail, señalando que la exploración de contenido de correo electrónico "ha sido el mayor golpe contra los servicios desde que comenzó". Pero Sullivan escribió en Twitter: "Por otro lado, ¿tranquiliza a los consumidores saber que Google tiene mejor información ahora para perfilarlos que leyendo sus correos electrónicos?"

Publicado enSociedad
“El tecnoliberalismo se lanza a la conquista integral de la vida”

El autor del ensayo La Humanidad Aumentada señala que allí donde el capitalismo encuentre un espacio vacío, sea un paseo en el bosque o una cena entre amigos, se va a introducir para sacar provecho de ello a través de los objetos conectados.


Pocos se animarían a afirmar que somos unos sometidos integrales, en plena pérdida de nuestras libertades, totalmente abiertos a que nos colonicen hasta las venas, sin la más mínima conciencia o voluntad para entender el desastre que nos acecha y adeptos indolentes a que nuestras existencias se vuelvan un negocio planetario para una elite que nos vendió una narrativa tramposa. El pensador francés Eric Sadin lo hace abierta, rigurosa e insolentemente a través de una obra cuyo eje es la crítica a las industrias digitales, a lo que él llama el tecnoliberalismo. Internet, objetos conectados, inteligencia artificial, aplicaciones, nuestro guía supremo, Google, y otras ideas de la modernidad que se presentan como aportes para el desarrollo de la humanidad no son, en realidad, más que una inagotable industria que hurga nuestras esencias humanas con una sola intención: llenar las arcas de los intereses privados. Los tecno fanáticos se no estarán de acuerdo, pero el pensamiento de Eric Sadin sí se inscribe en esa estrecha franja -por no decir heroica minoría-que levanta su voz para, sin derrotismos, denunciar un sistema ladrón y abusador. La editorial argentina Caja Negra nos ofrece el insolente beneficio de poder leer uno de los libros mayores de Sadin, La Humanidad Aumentada, La administración digital del mundo. Esta obra traza los rumbos de una interconexión integral entre los seres humanos. Es un retrato de las vertientes más alucinantes y privativas de la llamada “revolución digital”, aquellas que cartografían permanentemente cada palmo de la existencia humana y que la modernidad, en una suerte de negación colectiva, toma como una fuente de la salvación reactualizada. Lejos, muy lejos de ello, asegura Sadin. Se trata, más bien, del nacimiento de una “humanidad paralela” cuya piedra fundadora es el flujo de conexiones inteligentes, exploradoras de las intimidades humanas, y cuya pretensión central consiste en administrar los destinos humanos del siglo XXI. La famosa computadora de la película Odisea 2001 del Espacio de Stanley Kubrick, Hall 9000, salió de la nave Discovery One para instalarse en el corazón de nuestras vidas y administrarlo todo, espiarlo todo y tratar de cambiar nuestros gustos y nuestras inclinaciones existenciales. El robot inteligente rige nuestros destinos. En este ensayo elegante y preciso, Sadin desenvuelve la trama de ese “otro” que está detrás de nosotros y se apodera, cada día y con nuestra complicidad, de nuestra esencia humana.


Antes de La Humanidad Aumentada Eric Sadin escribió otros dos libros, Surveillance globale (Vigilancia Global)y La Société d’anticipation (La Sociedad de Anticipación), y después otras dos obras más:La vie algorithmique : Critique de la raison numérique (La Vida Algorítmica, Crítica de la razón digital), y La silicolonisation du monde : L’irrésistible expansion du libéralisme numérique (La silicolonización del Mundo:el irresistible ascenso del liberalismo digital). El autor francés expondrá La Humanidad Aumentada y los otros libros durante La Noche de la Filosofía, en Buenos Aires. Eric Sadin estará presente este sábado en Sarmiento 151 a partir de las 19 hs. En esta entrevista con PáginaI12 en París, el pensador francés nos ofrece un apasionado cuadro crítico de nuestras inocencias y del dinero y el control que los amos de la Silicon Valley obtienen con ello.


–¿En qué aumentó la humanidad con las tecnologías de la información? ¿Y en beneficio de quién?


–A finales de los años 90 vivimos lo que se conoce como la era del acceso, es decir, la capacidad para millones de individuos de tener accesos a corpus de textos, de sonidos y de imágenes. Esa era no ha cesado de amplificarse, pero ahora estamos en otra era: la era de la digitalización de la vida. Ya no se trata más de digitalizar el sonido, la imagen o los textos sino la vida misma. Estamos ahora exactamente en ese presente, en la era de los censores, de los objetos conectados y de la inteligencia artificial. Esto nos lleva a que, si no tenemos cuidado, todos nuestros gestos más íntimos serán escrutados: los censores en mi cama informarán sobre mi sueño y, al igual que los espejos inteligentes de Microsoft, habrá otros censores que informarán sobre mis estados y, con ellos, sobre toda mi intimidad. Los censores estarán presentes en todas las superficies de lo real. Vamos hacia un testimonio integral de la vida, pero ese testimonio es, de hecho, una explotación con dos finalidades: la primera, consiste en instaurar un nuevo estado del capitalismo, lo que he llamado el tecnoliberalismo, cuyo propósito es no dejar ningún lugar vacío de la existencia, es decir, se trata de lanzarse a la conquista integral de la vida. Con censores a lo largo de toda la superficie de la vida se llega a rentabilizar, a monetizar todo el conocimiento comportamental. Ello acarrea de hecho la mercantilización integral de la vida. Por ejemplo, una balanza conectada no es sólo la curva evolutiva de mi peso sino, también, a través de aplicaciones, la inclusión, la oferta,en función de mis estados, de complementos alimentarios o de estancias en las montañas. Los mismo va ocurrir con los demás objetos conectados:detrás está la idea de una enorme potencia para penetrar en nuestros comportamientos y, mediante sistemas de inteligencia artificial, sugerir ofertas, bienes o servicios adaptados a cada perfil y a cada instante de la vida cotidiana. Allí donde el capitalismo encuentre un espacio vacío, sea un paseo en el bosque o una cena entre amigos, se va a introducir para sacar provecho de ello a través de los objetos conectados. El horizonte que se nos viene encima es el de la capacidad de mercantilizar todos los momentos de la existencia humana. Es el estado último del capitalismo. Fíjese en Google. Nació con el negocio de las palabras claves y ahora está en el de la cartografía en 3D, en el mercado de la salud, de la educación, está presente con la Google Car y la casa conectada. Google y la industria digital anhelan conquistar toda la vida. Ello pasa, primero, por el conocimiento fino de los comportamientos de cada individuo, de manera evolutiva, detallada y a escala global. Ese es el modelo y, paradójicamente, ese modelo es celebrado por toda la sociedad cuando, en realidad, su efecto mayor radica en reducir la vida y al ser humano a un objeto perpetuamente mercantil y condenado eternamente a ofrecer el testimonio de su vida. La segunda funcionalidad de este medio ambiente tecnológico apunta hacia la organización algorítmica o automatizada de sectores cada vez más extensos de la sociedad. El ejemplo más reciente es de las empresas piloteadas por los datos, el Data Driven. Con la arquitectura tecnológica como base, este dispositivo torna visibles y en tiempo real las performances y dicta las acciones humanas en relación con la eficacia constatada, los parámetros y los algoritmos. Esos sistemas niegan la espontaneidad humanas, la creatividad y la capacidad de las personas que trabajan para determinarse de forma regular. Los seres humanos se ven así transformados en robots de carne y hueso. Esto conduce a que sean pisoteadas la dignidad y la integridad humanas. Pasamos así de la era del acceso, donde solo se trataba de acceder a los documentos y a comunicar con otros individuos, y la de ahora, donde el conjunto de la vida es captada para ganar dinero con ello y optimizar la producción. La figura del ser humano como ente libre y autónomo se aleja cada vez más en beneficio de sistemas que deciden por nosotros.


–Las nuevas tecnologías o las tecnologías de la información funcionan de hecho como una trampa engañosa.


–Sí, todo esto es el resultado de la tan celebrada innovación digital. Es la nueva heroína de nuestro tiempo, cuyo modelo proviene de la Silicon Valley. Pero parece que nadie está dispuesto a medir la amplitud de sus consecuencias, incluso más allá de sus ventajas, que son muchas, no lo niego. La socialdemocracia y los demás sistemas políticos liberales han convertido a la innovación digital en una suerte de diosa. La izquierda y la derecha celebran la duplicación de ese modelo y nadie piensa en su impacto: todos buscan duplicar el modelo de la Silicon Valley. Esto se plasma en lo real a velocidades exponenciales. Y este carácter exponencial va más allá de la velocidad misma: de hecho, lo que produce es la muerte de lo político, es decir, la capacidad humana para determinarse, libre y concertadamente, o en plena contradicción


–¿Y cómo se explica esta sumisión? Si miramos la historia humana ésta es la historia permanente de una revuelta. Sin embargo, frente a estas tecnologías invasivas, no hay reacción ante lo que usted llama “el órgano sintético”. En suma, ¿por qué nos sometemos tan fácilmente a la esclavitud tecnológica?


–Creo que se debe a que nuestra representación de lo digital sigue estando marcada por la era del acceso. La mayoría de los individuos conocieron el universo digital y el acceso a internet a finales de los 90. Había que ser un protestón para no encontrar en esas tecnologías algo formidable. Pero hoy estamos en otra era más nociva y aún no tenemos plena conciencia de ello. Seguimos inmersos en la fascinación digital como un instrumento para acceder, para hacer que ciertos aspectos de la vida sean más ligeros sin ver que hay detrás un poderoso movimiento que aspira a conquistar nuestras existencias, meterse en cada sector de la vida. Debemos tomar distancias frente a la digitalización: no se trata solamente de un simple acceso. Hay que tomar conciencia de que lo que se está instaurando es un asistanato permanente de la vida mediante sistemas desarrollados por la industria que sólo piensan en su provecho. Fijémonos en lo que pasa con los asistentes digitales como Siri o Google Homme: ¿qué pretenden? Pues simplemente orientarnos permanentemente hacia productos. Ello desemboca en la monetización de los conocimientos de la existencia. Esa es la dimensión actual. Nuestra vida integral está cuantificada. La inteligencia artificial, por ejemplo, lo que hace es presionar al ser humano, sea con fines comerciales o para optimizar las decisiones. Se trata de una negación de los principios humanistas, del libre albedrío de los seres humanos y de las bases de la vida que nos permiten decidir individual y colectivamente. Se trata de un vasto movimiento que tiende a hurtarnos la capacidad de decidir.


–Pagamos por el objeto conectado que nos espía y nos vigila. Estamos regalando nuestra libertad.


–Así es. En todos los regímenes socioliberales hay un consenso en torno a la industria digital: se piensa que la economía de los datos y de las plataformas es el modelo radiante e insuperable de nuestro tiempo. Los responsables políticos, las grandes escuelas, las universidades, todo el mundo afirma esto. No hay ninguna distancia crítica ante este movimiento. Hasta los mismos textos legislativos están escritos en respaldo a la economía de los datos. ¿Qué podemos hacer? Los seres humanos debemos actuar y hacer valer nuestros derechos, concebir discursos críticos, exigir auditorías en el trabajo, en la educación, en las plataformas digitales. El reemplazo, bajo la presión de la industria, del libro por el libro digital en las escuelas es un escándalo. Hay que movilizarse y afirmar que no queremos compartir en su totalidad el porvenir que nos está construyendo la industria digital: hay otros modelos de organización de la sociedad alejados de esa búsqueda integral y compulsiva del provecho.


–En su otro libro La Vida Algorítmica usted trata de esa segunda tecnodictadura que es la modelización de todo el espectro de lo real. Es otra crítica a la emergencia de esa humanidad paralela que surge con el universo digital.


–Si, lo que hago es describir cómo nos dirigimos hacia una cuantificación constante de nuestras existencias, cómo funciona la utilización de esa cuantificación y la inserción, la filtración o la inmisión de la industria digital como acompañante de nuestras existencias. Estos fenómenos son a la vez singulares y masivos. Lamentablemente hay muy pocos discursos críticos. Necesitamos distancia y posturas criticas, en la acción y en el pensamiento ante este movimiento masivo que apunta a orientar la existencia en beneficio de intereses privados.


–Su último libro, la Silicolonización del mundo, elabora una mirada critica sobre ese espacio mitológico que es La Silicon Valley. En ese lugar de California nació el buen rock, abundaron los hippies, se plasmó cierta idea de la libertad y, también, emergieron las nuevas tecnologías. Nuestro presente nació allí y, con él, un modelo de desarrollo muy cuestionable: la startup. Para usted se trata de una utopía social falsa.


–Los peligros de la silicolonización del mundo están en esta paradoja: el corazón de la innovación tecnológica digital está en California del Norte, en la famosa Silicon Valley. La Silicon Valey sueña con que su radioso modelo económico sea duplicado en todo el mundo. No se admite que ese modelo de las Startups es invasivo y falso. La base de ese modelo es la famosa publicidad “hay una aplicación para cada cosa”. El modelo funciona justamente así, con la aspiración a que todo sea negocio. Es un modelo económico que no acepta que existen lugares vacantes en la existencia. Ese modelo se ha vuelto el horizonte económico, político y social de nuestro tiempo. Pero ese esquema no acarrea un cambio de sociedad sino la transformación de la civilización fundada, en adelante, sobre la colecta ininterrumpida del conocimiento humano, de nuestros comportamientos, la cuantificación y la mercantilización de las existencias así como la organización automatizada y algorítmica de la sociedad: su única ambición es satisfacer los intereses privados y sacarle al ser humano su capacidad para la determinación. No es una casualidad si la industria digital afirma hoy que en un mediano plazo es la inteligencia artificial la que administrará todos los sistemas y los rincones de la vida. No podemos aceptar esto. La industria de la Silicon Valley desarraiga lo político y los valores humanistas vigentes desde hace siglos.


–Usted los trata de colonos.


–Sí, desde luego, pero lo peor es que no se trata de una colonización forzada, violenta, sino de una colonización anhelada por todas las socialdemocracias. Es una silicolonización de los espíritus celebrada universalmente. Esa es la paradoja.


–¿Qué quieren hacer ellos con el Siglo de las Luces, con Diderot, Voltaire, todos esos pensadores que tanto reflexionaron sobre el ser humano, los derechos, el individuo, el sujeto histórico, la democracia? ¿Qué pensamiento puede salvarnos de la sumisión tecnoliberal?


–Ese modelo apunta a la erradicación de la figura del individuo fundada sobre la autonomía del juicio y su capacidad para determinarse libremente gracias a toda la potencia sensible de su cuerpo. Se quiere eliminar cierta esencia humana en provecho de sistemas orientados a satisfacer beneficios privados. Está emergiendo una nueva civilización sin críticas, ni contradicciones, ni análisis sobre lo que está en juego. Es increíble. La paradoja histórica es inquietante. Debemos innovar con una respuesta y oponernos al ascenso poderoso de los héroes de la Silicon Valley y de la industria digital. No debemos aceptar que conquisten y colonicen toda la existencia. No podemos aceptar que un puñado de individuos administren la existencia humana de la A a la Z. Ellos afirman que actúan por el bien de la humanidad, pero no es cierto. No le corresponde al tecnoliberalismo la tarea de tener entre sus manos el curso de la vida, del porvenir, de forma integral y a escala global. Nos corresponde a nosotros. Es nuestra misión, no la de ellos.


Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Publicado enSociedad
El presidente de los EE.UU Donald Trump

 

El presidente promulgó la ley, impulsada por los republicanos, que autoriza a las compañías de telecomunicaciones a comercializar todos los datos que quieran sin previa autorización.

 

El presidente Donald Trump promulgó una ley, aprobada por el Congreso la semana pasada, que elimina las garantías de privacidad en internet, que había impulsado Barack Obama, y autoriza a las empresas proveedoras de internet a vender datos de sus usuarios, como los historiales de búsqueda o la localización de cualquier computadora, tablet o celular. Así, queda sin validez el reglamento de los demócratas que exigía el permiso previo de los usuarios para la venta de datos y consolida un triunfo para las grandes empresas de telecomunicaciones.

La vigilancia global no es una novedad ni tampoco lo es que las grandes compañías comercializan los datos de las personas con diversos fines, pero la ley de Obama, sancionada en octubre, obligaba a las empresas de telcos a pedir autorización, especificar a los consumidores qué tipos de datos reúnen sobre ellos e identificar con quiénes los comparten. Todo eso cambió hoy a la mañana, después de que Trump firmara la iniciativa de los republicanos, que más de una vez calificaron a la norma como un “exceso regulatorio” y esperaban a convertirse en gobierno para legislar la desregulación que le permite a este tipo de empresas competir en pie de igualdad con Google y Facebook en el negocio publicitario en línea, que mueve 83 mil millones de dólares.

Cuánto tiempo está conectada una persona, qué aplicaciones usa, desde qué ubicación, dónde vive, dónde trabaja, qué es lo que más busca en Google, Yahoo u otro buscador. Toda esta información podrá ser capitalizada por las compañías sin el consentimiento de nadie. La medida encendió las alarmas de los especialistas y de los demócratas, teniendo en cuenta que los republicanos no sometieron la legislación a debate, no celebraron audiencias en los comités correspondientes al sector (principalmente, la Comisión Federal de Comunicaciones) ni recibieron el testimonio de los expertos.

“Los datos de los usuarios pertenecen a los consumidores, no a los proveedores, y nunca deberían ser vendidos para el beneficio de las grandes operadoras”, expresó el martes pasado el congresista demócrata John Lewis, después de que se aprobara la iniciativa por 215 votos a favor --todos republicanos- y 205 en contra-- todos los demócratas más 13 oficialistas. Los defensores de la privacidad online, en la misma línea, destacaron que mientras que los buscadores sólo tienen acceso a una parte de lo que los usuarios hacen en Internet, las empresas que les ofrecen conexión pueden conocer todos los pasos que dan.

 

 

Publicado enInternacional
Invasión y privatización del espacio público

En un artículo publicado por The Intercept Ava Kofman denuncia los peligros inherentes al empleo de cámaras corporales por parte de agentes policiales de los Estados Unidos. A través de estos dispositivos las tecnologías de reconocimiento facial en tiempo real permitirían la transferencia de datos concernientes a las personas captadas por sus lentes. Toda la ciudadanía se transforma en objeto de vigilancia y fuente de informaciones que son manipuladas y editadas por las fuerzas de seguridad, y ordenadas y conservadas por servidores privados.

Las cámaras corporales se introdujeron con el objeto declamado de controlar las acciones policiales y restringir ejercicios de autoridad desproporcionados o abusivos. Sin embargo, los agentes que portan estas cámaras no siempre las activan oportunamente, de hecho suelen estar apagadas cuando se producen eventos comprometedores , en particular cuando civiles son heridos de muerte por disparos policiales.

Para peor, las legislaturas de estados como Carolina del Norte, Illinois, Carolina del Sur y Texas, entre otros, han aprobado leyes que restringen el acceso a las imágenes obtenidas y conservadas por las cámaras. Las restricciones se justifican en la necesidad de salvaguardar las existencias privadas captadas, lo que de alguna manera informa la incoherencia de apelar a un instrumento invasivo hacia humanidades distintas a la del portador, toda vez que el control ciudadano no puede ejercerse, vaciando la finalidad pública por la cual se invirtieron decenas de millones de dólares. De hecho, la capacidad de editar los contenidos, habilitan la construcción de narrativas funcionales al interés corporativo.

Resulta emblemática la muerte a balazos de una joven de 19 años, por un miembro de la policía de Albuquerque en abril del 2014. Ni una sola de las cámaras corporales de los 6 agentes involucrados en el hecho, incluso del que hizo fuego, aportó grabaciones relevantes para el esclarecimiento definitivo del hecho. Reynaldo Chávez, responsable de la custodia de las grabaciones, declaró que era normal la alteración, supresión o retención de imágenes por parte del departamento de policía. El sistema diseñado y vendido por la empresa Taser pemite estas manipulaciones. Esta empresa, líder en la comercialización de cámaras corporales, avanza en el desarrollo de aplicaciones susceptibles de realizar análisis en tiempo real de las imágenes obtenidas, para proporcionar informaciones relativas a toda persona que se desplace en las proximidades de sus usuarios.

Las informaciones y datos recolectados por las cámaras tienen como destino final los servidores pertenecientes a una entidad afiliada de Taser: evidence.com . Registremos que lo que se vendió como tecnología de restricción de violencias institucionales, mutó rápidamente a una privatización del sistema de vigilancia, del espacio público y de la intimidad de decenas de miles de ciudadanos que desconocen la penetración, absorción y almacenamiento de sus historias, registros y acciones privadas. ¿Qué usos darán a este contenido sujetos motivados por intereses lucrativos? ¿Cómo funciona la ingeniería algorítmica que nutre las aplicaciones que están diseñando? ¿Son auditables los usos de la información y los algoritmos aludidos?

La preocupación por el empleo de las cámaras corporales llevó al Comité de Supervisión y Reforma Gubernamental de la Cámara Baja norteamericana a celebrar una audiencia el 22 de marzo último, para evaluar las implicancias de este tipo de tecnologías. En el encuentro se reveló que la mitad de las fotografías de los ciudadanos americanos adultos son almacenadas en una base de datos del FBI, sin su conocimiento y sin mediar intervención judicial, que la tecnología de reconocimiento facial utilizada por esta agencia carece de supervisión, y que no es evaluada para detectar errores en las identificaciones o sesgos raciales en el diseño del sistema. Sucede que los algoritmos utilizados para detectar coincidencias son inexactos el 15% de las veces, con mayor propensión al error cuando se trata de ciudadanos afroamericanos .

El congresista Elijah Cummings agudamente observó: “Si eres negro es más probable que seas sometido a esta tecnología, y es más probable que esta tecnología esté equivocada”. Por su parte, el presidente del comité legislativo, Jason Chaffetz, alertó sobre un empleo de las cámaras que atente contra la libertad de expresión y de libre asociación, cuando son empleadas en el marco de reuniones políticas y protestas, grabando las respectivas asistencias, para su posterior -o inmediata- identificación.

A riesgo de incurrir en un lugar común, esta nota cierra con las palabras del profesor de historia Melvin Kranzberg: “La tecnología no es buena ni mala, pero tampoco neutra”.

Una versión de este artículo fue publicada por Mi club Tecnológico. Ciencia y tecnología en la vida de los Argentinos.

Publicado enInternacional
Dos cámaras vigilando a un grupo de personas

 

Vivir tranquilos en una sociedad en la que todas nuestras preferencias y creencias son accesibles y computables es una muestra inverosímil de amnesia. La privacidad ha perdido su sentido y ya no nos acordamos de lo importante que ha sido en la Historia

 

La última revelación de Wikileaks no habla solo de cómo los distintos países se espían entre sí ni de los métodos utilizados en los campos de batalla del siglo XXI. La organización de Julian Assange nos ha ofrecido este mes pruebas de hasta dónde puede vigilar la CIA a cualquiera.

La vigilancia más inverosímil es posible gracias a nuestros acompañantes aparentemente más inofensivos, los electrodomésticos. Su alta complejidad tecnológica incluye la capacidad de conectarse a Internet e intercambiar información. Hasta hace poco era un poder exclusivo de los ordenadores, pero ahora estos se han visto superados por los teléfonos e igualados por el resto de aparatos domésticos, desde los juguetes hasta los televisores. De estos últimos y de algunas de las marcas más vendidas, como Samsung, se habla explícitamente en los informes de Wikileaks. Los televisores de ahora no solo pueden mostrar imágenes y sonidos con extremada brillantez, sino también registrarlos y retransmitirlos. Son bidireccionales como las pantallas de 1984 de Orwell.

Las películas de espionaje del futuro no tendrán la escena más emocionante de los clásicos del género. Ya no tiene sentido el esfuerzo de observar cada movimiento de la persona espiada para poder entrar en su domicilio cuando esté ausente. No habrá contrarreloj para colocar micrófonos en los lugares con mejor acústica. Tampoco será verosímil que haya problemas después con la conexión o el riesgo de que el micrófono más estratégico se quede sin batería en el peor momento. En los tiempos que corren, la dificultad viene del exceso de información, no de la falta de un dato.

La noticia es todo menos sorprendente desde el punto de vista tecnológico. Sabemos que los electrodomésticos están conectados y es fácil suponer que no solo reciben información, sino que también la envían. Sabemos que incluyen sensores de todo tipo que “mejoran nuestra experiencia” con ellos. Por no salirnos del ejemplo de los televisores, es muy práctica su habilidad para adaptar el brillo y el volumen a las circunstancias ambientales. Si apagamos la lámpara del salón, reducen su emisión de luz para no molestarnos a la vista. No es magia. Están analizando constantemente el contexto en el que están situados.

El caso de la reducción de brillo es ilustrativo, pero engañoso. Se trata del pico del iceberg, no solo porque sea una parte pequeña de todo lo que procesan nuestras máquinas, sino porque es lo único que es perceptible por nuestros sentidos. El resto ocurre en silencio, a un ritmo diferente e inconexo con la acción de la superficie. Nuestros electrodomésticos viven una doble vida teledirigidos desde centros de datos de los que no sabemos nada: ni cómo son, ni dónde están, ni a quién pertenecen.

Tampoco es justo dar la impresión de que este peculiar espionaje tiene lugar a nuestras espaldas. Más bien todo lo contrario. Nos espían a la luz del día. Las capacidades de conexión y de intercambio de datos aparecen con tipografías destacadas en los envoltorios de los aparatos eléctricos. Al fin y al cabo es lo que permite que sean tan sofisticados y modernos. La recogida de datos es la base del aprendizaje automático y este es a su vez la condición para que nos parezcan inteligentes porque se aclimatan a las circunstancias y muy especialmente a la más determinante de todas ellas: nosotros.

Los electrodomésticos estudian nuestra vida privada. La potencialidad dañina de esta circunstancia surge al tener en cuenta dos avances tecnológicos y un cambio en nuestra percepción. Los primeros son la capacidad de almacenar cantidades ingentes de datos y la de darle significado a tanta información. Las empresas conservarán pronto un historial completo de la vida de sus clientes, con datos desde cuando eran bebés. Toda esa información cobra sentido cuando se obvia una capa superficial de originalidad que recubre nuestras vidas. Lo que hacemos, y el modo y el orden en el que lo hacemos, es reproducido por miles de personas en el planeta. La gente que se levanta a la misma hora que tú, que compra las mismas marcas de café y zumo para su desayuno y que elige los mismos programas de televisión para desayunar (o las mismas webs) suma muchas otras coincidencias en su comportamiento. Si una campaña publicitaria funciona con algunos de ellos, es un dato valioso sobre cómo actuar sobre todos los demás. Alguien, sin acceso a este texto, podría sentirse ajeno por vivir en un lugar sin Internet ni electrodomésticos, pero es un error de cálculo. El perfil de nuestros patrones también delimita a sus complementarios.

Es un experimento a gran escala en el que nos ha tocado el papel de los conejillos de Indias. No se trata de un reparto equitativo: nadie escapa de la vigilancia y del control, pero son pocos quienes pueden ojear por la mirilla de lo registrado.

En cuanto al cambio de percepción, el problema verdadero detrás de los televisores espías no reside en sus innovaciones, sino en la nueva forma en la que entendemos el mundo. De este cambio tenemos pruebas que no requieren de Wikileaks ya que hasta nuestra propia lengua nos delata. Cuando llamamos “amigos” a los desconocidos y “biografía” a la retransmisión a través de fotos y vídeos de nuestras experiencias, evidenciamos una reinterpretación de la privacidad que sería difícil de explicar a nuestros antepasados más recientes. Algo ha ocurrido cuando nos parece que el verbo “acosar” es inapropiado para denominar la acción de entrar obsesivamente en la privacidad de alguien a través de Internet, y por eso adoptamos un neologismo como “estalkear”, mucho más neutro en español desde un punto de vista ético. También cuando creamos una palabra como “sexting” para el intercambio de imágenes de nuestros desnudos, sospechosamente parecida a “texting”, que es la utilizada para el envío cotidiano de mensajes de texto. Lo público y lo privado se confunden también en el vocabulario.

La consecuencia es que revelaciones como la de Wikileaks no nos alarman. Todavía nos sorprendemos de lo que son capaces los electrodomésticos, y eso es suficiente para darle valor de noticia, pero no nos sentimos violados por la intromisión en nuestros hogares ni percibimos siquiera una gran amenaza. Traducido al lenguaje de nuestros días, el valor en Bolsa de esas compañías no ha sentido la noticia.

La privacidad ha perdido su sentido y ya no nos acordamos de lo importante que ha sido en la Historia reciente. Vivir tranquilos en una sociedad en la que todas nuestras preferencias y creencias son accesibles y computables es una muestra inverosímil de amnesia. Volvamos a escuchar a quienes vieron cómo les arrebataban su privacidad en el pasado. Nos lo han contado quienes nos han precedido y nos lo advierten quienes sufren ya sus consecuencias, como el propio Julian Assange. Volvamos a llamar a las cosas por su nombre y despertemos nuestra memoria. Quienes están al otro lado de la Red no son siempre nuestros “amigos”; los datos de nuestra vida no se guardan en inofensivas “nubes” de algodón; y los electrodomésticos a menudo no se adaptan a nuestros gustos, sino que nos espían.

 

Manuel Alcántara Plá. Lingüista. Profesor de la Facultad de Filosofía y Letras de la Universidad Autónoma de Madrid. Autor de Palabras invasoras. El español de las nuevas tecnologías.

 

 

Lunes, 27 Febrero 2017 06:52

Los “Cinco Ojos” y la red Echelon

Echelon. Foto: Lybia360

 

Siempre, permanentemente, te vigilan estos ojos inquisidores,
en tu casa o en la calle, en el trabajo o en el bar,
de noche y de día: no hay ninguna intimidad posible


George Orwell 1984

 

Hace quince años, y en nombre de la “necesaria protección” a la población, el arsenal de medidas de control y vigilancia, que desde la Segunda Guerra Mundial no había dejado de reforzarse, explotó literalmente.

Todo comienza en la primavera de 1941, en pleno conflicto mundial. Para penetrar en el secreto de la célebre máquina alemana de codificación Enigma[1], considerada inviolable, los Estados Unidos y el Reino Unido deciden sellar una alianza SIGINT[2] y cooperar en materia de información. Intercambian sus protocolos de recogida de información, comparten sus códigos, y unifican su terminología. Los analistas estadounidenses, que acababan de descifrar el código japonés PURPLE, transmiten a Londres sus técnicas y conocimientos[3]. Estadounidenses y británicos se ponen también de acuerdo sobre la forma de gestionar las informaciones recogidas y las telecomunicaciones interceptadas por todos los medios posibles (radio, radar, cable, etc.).

Gracias a esta colaboración, los servicios militares de información estadounidenses y, sobre todo, el equipo de criptógrafos británicos agrupados alrededor de Alan Turing en Bletchey Park (Buckinghamshire), consiguen por fin, en 1942, romper el código Enigma[4]. Los dos países firman entonces, marzo de 1943, el acuerdo BRUSA, que pone las primeras bases de un sistema mundial de vigilancia masiva y de interceptación de las telecomunicaciones, en estrecha relación con las principales industrias de la comunicación.

 

Los acuerdos UKUSA

 

Acaba la guerra, y con objeto de seguir espiando las comunicaciones en todo el mundo, son los británicos quienes defienden mantener la alianza con Washington, a la que desean incorporar a Canadá, Australia y Nueva Zelanda. A partir de septiembre de 1945, el presidente de los Estados Unidos, Harry Truman, acepta entablar negociaciones secretas para crear,en tiempos de paz, una alianza SIGINT entre todos estos países. En marzo de 1946, en vísperas de la Guerra Fría, y con el fin de espiar a la Unión Soviética y a sus aliados, se firmó el importante y ultrasecreto acuerdo UKUSA[5] entre los servicios de información de cinco países anglosajones: la agencia precursora de la National Security Agency (NSA)[6], situada en Fort Meade (Maryland, Estados Unidos); el Government Communications Headquarters (GCHQ), ubicado en Cheltenham, Inglaterra; el Defense Signal Directorate (DSD), con base en Kingston (Australia); el Communication Security Establishment (CSE), instalado en Ottawa (Canadá); y el Government Communications Security Bureau (GCBS), con sede en Wellington (Nueva Zelanda). Esta alianza, también conocida como la de los Five Eyes (Cinco Ojos), es históricamente la primera colaboración internacional oficial –aunque secreta— en materia de vigilancia de las comunicaciones mundiales. Durante toda la Guerra Fría (1948-1989), las interceptaciones internacionales alcanzarán unos niveles y una calidad desconocidos hasta entonces.

En el plano interior, durante el periodo macartista de la “caza de brujas”, el Federal Bureau of Investigation (FBI) de John Edgar Hoover[7] no dudó en violar la correspondencia, en escuchar de manera ilícita las conversaciones telefónicas y en colocar micros en los domicilios de las personas sospechosas de ser comunistas, homosexuales o de simplemente no adherirse a la política del gobierno estadounidense, entre las cuales se encontraban grandes escritores y artistas, como Ernest Hemingway, John Steinbeck, Norman Mailer, Pete Seeger o Gabriel García Márquez[8]. Todo ello sin autorización judicial.

 

“Como un ladrón silencioso...”

 

A comienzos de la década de 1950, y en el marco de los acuerdos UKUSA, los cinco países signatarios[9] deciden, con total sigilo, poner en marcha la red Echelon, un sistema mundial de interceptación de comunicaciones privadas y públicas que ha permanecido desconocido para la opinión pública durante más de cuarenta años[10].

Echelon es el resultado de una decisión política. Se trata de una red mundial formada por decenas de satélites-espía y de potentes bases de escucha diseminadas por todo el mundo[11]. Todavía hoy puede “escuchar” los cables submarinos de fibra óptica, y puede interceptar las conversaciones telefónicas, los fax, los SMS, los emails... Con ayuda de ordenadores supereficientes, sus innumerables agentes están en condiciones de seleccionar y ordenar todas estas comunicaciones mediante algunas palabras-clave que se utilizan en los intercambios escritos, y, a través del tono de voz, incluso en los diálogos orales.

Esta formidable máquina de control, creada en secreto después de la Segunda Guerra Mundial por cinco potencias anglosajonas -los Five Eyes-, extiende su red sobre todo el planeta conectándose a los satélites y cables que canalizan la mayor parte de las comunicaciones del mundo[12]. Echelon puede registrar hasta dos millones de conversaciones por minuto... Su principal misión consiste en espiar a los gobiernos (amigos o enemigos), a los partidos políticos, los sindicatos, los movimientos sociales y las empresas. Una quincena de grandes bases repartidas por todo el mundo interceptan las comunicaciones que los superpotentes ordenadores de la NSA “tamizan” a continuación detectando palabras concretas en varias lenguas[13].

En el marco de Echelon, los servicios de información estadounidenses y británicos han podido establecer una dilatada y secreta colaboración, lo cual ha dado lugar al más potente sistema de vigilancia del mundo, que se utiliza tanto para misiones militares como políticas y económicas. Las informaciones recogidas por Echelon son dirigidas y diseccionadas en el cuartel general de la NSA, no lejos de Washington. Allí, “tras impresionantes vallas metálicas electrificadas [...], una nube de cerebros llevan a cabo actividades tan variadas como las de oficial superior en lenguaje SIGINT, analista de lenguajes, experto lingüísta-criptoanalista, experto en investigación lingüística, experto en criptoanálisis, ingeniero de criptoanálisis, criptoanalista cualificado de máquina, criptoanalista cualificado manual, experto en análisis de signos, programador, desarrollador, controlador de operaciones de recopilación, experto en conversaciones de signos, especialista en gestión de frecuencias de radio, matemático criptoanalista, analista de investigación, preparador en criptología, examinador del polígrafo, detector de mentiras de la CIA[14]”. Todos ellos criban, desde hace sesenta años, casi todas las comunicaciones del mundo”.

Echelon –escribe el novelista angloaustraliano Terry Hayes– no descansa nunca, no duerme jamás. Patrulla por el gran vacío del espacio sin tener necesidad de aire, de alimento, de confort; trabaja como un ladrón silencioso en los centros mundiales de fibra óptica, y pilota innumerables radomos[15] -manojos de pelotas de golf gigantes- en bases militares repartidas por todo el mundo. En resumen, Echelon, que escucha cada comunicación electrónica en la Tierra, es una vasta red electrónica de satélites tan secreta que ni siquiera los cinco países de lengua inglesa[16] que la crearon durante la Guerra Fría han reconocido su existencia.

Los miles de millones de octetos de datos que Echelon registra cada nanosegundo son cargados a distancia en una serie de superordenadores de entre los más rápidos del mundo (los Roadrunner, de IBM, enfriados por agua) situados en el cuartel general de la NSA, en Fort Meade, Maryland. Allí, programas ultrasecretos utilizan palabras-clave, frases-tipo, incluso -según informes también secretos- reconocimiento de voz, para extraer cualquier fragmento que merezca una investigación más exhaustiva[17].

 
¡Todos fichados!

 

Al final de la Guerra Fría se creyó que la voluntad política de espiar masivamente las comunicaciones se esfumaría. Pero, el auge de Internet en esa época, y las excepcionales facilidades que ofrecía la Red, lograron que venciera la decisión de proseguir y amplificar la vigilancia.

Desde 1994, una ley secreta –la Communications Assistance to Law Enforcement Act (CALEA)[18]—autoriza al gobierno de los Estados Unidos a escuchar las comunicaciones telefónicas privadas. Pero, para adaptarla a los progresos tecnológicos, y en especial a la evolución de Internet, el Congreso la modificó varias veces en sentido cada vez más intrusivo, especialmente en 2004 y 2006. De manera regular, a medida que cambiaba el uso de las comunicaciones, las agencias federales estadounidenses presionaron a las empresas de Internet y al Congreso para lograr nuevas adaptaciones de la ley en materia de vigilancia y espionaje.

Por ejemplo, en noviembre de 2010, el director del FBI, Robert S. Mueller, acudió a Silicon Valley para reunirse con los directivos de Google y de Facebook, y convencerles de que autorizaran la instalación de sistemas que permitieran al FBI interceptar y descifrar los mensajes de todos los clientes de estas dos empresas globales. El FBI quería convencerlos también para que impusieran a sus filiales en el extranjero la obligación de desviar todas sus comunicaciones hacia los servidores instalados en los Estados Unidos, donde serían analizadas, antes de reencaminarlas a su destino final[19].

La voluntad de control se extiende también a los europeos que viajan en avión a los Estados Unidos. En virtud de un acuerdo entre la Unión Europea y las autoridades federales estadounidenses, algunas informaciones personales son entregadas por la compañía aérea a las aduanas de los Estados Unidos sin el consentimiento del viajero [20]. Antes incluso de que el viajero entre en el avión, las autoridades de los Estados Unidos conocen su nombre, apellidos, edad, domicilio, número de pasaporte y de tarjeta de crédito, su estado de salud, sus preferencias alimentarias (que pueden reflejar su religión), sus viajes anteriores, etcétera.

Estas informaciones se pasan por un filtro llamado CAPPS (Computer Assisted Passenger Pre-Screeing, o Sistema de control preventivo asistido por ordenador) para detectar eventuales sospechosos. Cruzando la identidad de cada viajero con las informaciones de los servicios policiales, del Departamento de Estado, del Ministerio de Justicia y de los ficheros de los bancos, CAPPS evalúa el grado de peligrosidad del pasajero y le asigna un código de color: verde para los inofensivos, amarillo para los casos dudosos, y rojo para aquellos a los que se impedirá subir al avión. El programa de seguridad de fronteras autoriza a los agentes de aduanas para que fotografíen a todos los viajeros que entran a los Estados Unidos y tomen sus huellas digitales. Si el visitante es musulmán u originario de Oriente Próximo, se le atribuye de oficio el código amarillo como sospechoso.

Los latinoamericanos también están en el punto de mira. Se ha sabido que 65 millones de mejicanos, 31 millones de colombianos y 18 millones de centroamericanos estaban fichados en los Estados Unidos sin que ellos lo supieran. En cada ficha figuran la fecha y el lugar de nacimiento, el sexo, la identidad de los padres, una descripción física, el estado civil, el número de pasaporte y la profesión que declararon. A menudo, estos ficheros recogen otras informaciones confidenciales, como las direcciones personales, los números de teléfono, de la cuenta bancaria y de la matrícula del vehículo. También consignan las huellas digitales. Todos los latinoamericanos están avocados a que Washington los etiquete poco a poco.

 

¿Un mundo más seguro?

 

“El objetivo es instaurar un mundo más seguro. Es necesario estar informado sobre el riesgo que representan las personas que entran en nuestro país”, afirmó James lee, uno de los responsables de ChoicePoint, la empresa que compró estos ficheros para revenderlos a las autoridades estadounidenses[21]. En efecto, la ley prohíbe a la Administración de los Estados Unidos almacenar informaciones personales, pero no prohíbe que le pida a una empresa privada que lo haga por ella...

Instalada cerca de Atlanta, ChoicePoint[22] no es una empresa desconocida. En el año 2000, durante el escrutinio presidencial en Florida, su filial Database Technologies (DBT) fue contratada por el gobernador del Estado para reorganizar sus listas electorales. Resultado: millares de personas (especialmente afroamericanos y pobres, que suelen votar a los demócratas) fueron privados de su derecho al voto, lo cual modificó el resultado del escrutinio, que ganó el conservador George W. Bush por sólo 537 votos de ventaja sobre el demócrata Al Gore... Hay que recordar que esta victoria permitió a G. W. Bush acceder a la presidencia por primera vez[23].

Los extranjeros no son el único objeto de la creciente vigilancia en los Estados Unidos. Los ciudadanos estadounidenses tampoco escapan a esta paranoia. Como se ha visto, los nuevos controles que autoriza la Patriot Act han cuestionado la vida privada y el secreto de la correspondencia. Los investigadores pueden acceder a las informaciones personales de los ciudadanos sin mandato de registro. El FBI puede pedir a las bibliotecas que le proporcionen la lista de los libros y de las páginas web consultados por sus abonados para trazar, a partir de estos datos, un “perfil intelectual” de cada lector[24]...

 

Total Information Awareness

 

Pero el más delirante de todos los proyectos de espionaje masivo ilegal es el que elaboró el Pentágono con el nombre de Total Information Awareness (TIA), sistema de vigilancia total de las informaciones[25], encargado al general John Pointdexter (que fue condenado en los años 1980 por haber sido el instigador del caso Iran-Contra o Irangate[26]). El proyecto consiste en recopilar una media de cuarenta páginas de información sobre cada uno de los siete mil millones de habitantes del planeta, y en confiar su tratamiento a una batería de hiperordenadores.

Con el procesamiento de todos los datos personales disponibles -pagos con tarjeta de crédito, suscripciones a medios de comunicación, movimientos bancarios, llamadas telefónicas, consultas en Internet, correos electrónicos, redes sociales, informes médicos, ficheros policiales, informes de aseguradoras, listados de compañías aéreas, informaciones de la Seguridad social, etc.-, el Pentágono piensa fijar la trazabilidad completa de cada persona viva sobre la Tierra. Oficialmente, se ha abandonado este proyecto totalitario; pero, en realidad, todos sus objetivos se mantienen clandestinamente, y una de las misiones actuales de la NSA es llevarlos a término[27].

Igual que en la película Minority Report[28], las autoridades creen que de este modo podrán prevenir los delitos antes de que se cometan: “habrá menos vida privada pero más seguridad, afirma John. L. Petersen, presidente del Arlington Institute[29]; gracias a la interconexión de todas las informaciones que os atañen podremos anticipar el futuro. Mañana sabremos todo de vosotros[30]”.

 

 

Notas

 

[1] Enigma es una máquina electromecánica portátil que sirve para cifrar y descifrar la información. Considerada inviolable, fue utilizada principalmente por los militares alemanes durante la Segunda Guerra Mundial.
[2] La información de origen electromagnético, en inglés Signals Intelligence, o SIGINT, es una información cuyas fuentes son las comunicaciones que utilizan ondas (radio, satélite), un radar o herramientas de telemedición. Además de las escuchas telefónicas, el SIGINT incluye la vigilancia de los correos electrónicos y de las redes sociales, lo cual plantea evidentes problemas de respeto a la vida privada, (Fuente: Wikipedia).
[3] Véase Simon Singh, The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Fourth State, 1999; edición en español: Los códigos secretos; el arte y la ciencia de la criptografía, desde el antiguo Egipto a la era Internet, Debate, Madrid, 2000.
[4] Alan Turing, matemático, físico y criptógrafo británico genial, fue quien principalmente ideó el método para quebrar el código Enigma, y el que plantó las bases de la informática y de los ordenadores modernos. Véase la película de Michael Apted Enigma (1982), y sobre todo la de Morten Tyldum The Imitation Game, 2014 (en España se estrenó con el título Descifrando Enigma y en América Latina con el de El código Enigma).
[5] El United Kingdom-United States of America Communications Intelligence Agreement (UKUSA) es un acuerdo multilateral de intercambio de información firmado entre el Reino Unido, los Estados Unidos, Canadá, Australia y Nueva Zelanda. Se pueden consultar todos los documentos originales relativos a esta alianza, así como el texto completo del acuerdo en la web de la NSA (https://www.nsa.gov/public/_info/declass/ukusa.shtml).
[6] La NSA, Agencia Nacional de Seguridad, es un organismo relevante del departamento de Defensa de los Estados Unidos, y fue creada en 1952 agrupando a las diferentes agencias de información militares (ejército, marina, aviación...)
[7] Cf. La película de Clint Eastwood, J. Edgar, 2011.
[8] El País, Madrid, 5 de septiembre de 2015.
[9] A los que más tarde se añadirían los países llamados “terceros”: Alemania, Suiza, Japón, Filipinas, Taiwán, Dinamarca, Turquía, Noruega.
[10] La opinión pública no tendrá conocimiento de ello hasta el 24 de febrero de 1999, cuando The New York Times publica un artículo que describe con detalle el funcionamiento del sistema Echelon.
[11] Cf. Philippe Rivière, “Le système Echelon”, Le Monde diplomatique, julio de 1999.
[12] Sobre la red Echelon, véase Sébastien-Yves Laurent, Atlas du renseignement. Géopolitique du pouvoir, París, Les Presses de Sciences Po, 2014., pp. 124-129.
[13] Cf. Christophe Ventura “La bataille du cyberespace”, Mémoire des luttes, 14 de junio de 2013 (hhtp://www.medelu.org/la-bataille-du-cyberespace).
[14] Rémi Kauffer, Histoire mondiale des services secrets, París, Perrin, 2015.
[15] Un radomo (de radar y domo) es una carpa, un entoldado, en forma de enorme pelota de golf blanca, que, en el ámbito de escucha o interceptación de las comunicaciones, se utiliza para proteger una antena gigante de la vista, con objeto de no divulgar su orientación (Fuente: Wikipedia).
[16] Cf. Bernard Cassen, “Cinq yeux, une seule langue”, Mémoire des luttes, 1 de agosto de 2013 (http://medelu.org/cinq-yeux-une-seule-langue).
[17] Terry Hayes, I am Pilgrim, Simon & Schuster, 2015; edición en español: Yo soy Pilgrim, Salamandra, 2015.
[18] https://askcalea.fbi.gov. A propósito de CALEA, véase también el dossier realizado por el equipo de la asociación Electronic Frontier Foundation (https://www.eff.org.fr/fr/issues/calea).
[19] The New York Times, 16 de noviembre de 2010.
[20] Los pasajeros procedentes del extranjero que llegan a un país de la Unión Europea también son incluidos en el fichero europeo de datos de pasajeros aéreos (llamado PNR, Passenger Name Record). Después de los atentados de París del 13 de noviembre de 2015, y tras muchas dudas, la Comisión de Libertades Civiles (LIBE) adoptó, el 10 de diciembre de 2015, una propuesta de la Comisión Europea, adoptada por los Estados miembros de la UE, y sobre la cual el Parlamento Europeo debía pronunciarse a principios de 2016. La propuesta autoriza la creación de este fichero, y obliga a las compañías que prestan servicios en el Viejo Continente a transmitir información sobre los viajeros (nombre, número de cuenta bancaria, lugar de tránsito, etc.) a los servicios de policía e información de los países miembros. Los datos se conservan durante cinco años para delitos de terrorismo, y cuatro años para delitos graves de criminalidad transnacional (tráfico de drogas, de armas, de personas, blanqueo, cibercriminalidad, etc.)
[21] La Jornada. México, 22 de abril de 2003.
[22] En 2008, ChoicePoint fue adquirida por la compañía LexisNexis Group, filial, a su vez, del gran grupo internacional de edición Reed Elsevier (que, entre otras, cosas, organiza el Salon du Livre de París).
[23] The Guardian, Londres, 5 de mayo de 2003.
[24] The Washington Post National Weekly Edition, 21 a 27 de abril de 2003.
[25] Ante las protestas de los defensores de la vida privada, se ha cambiado el nombre por el de Terrorism Information Awareness (TIA). Véase Armand Mattelart, Histoire de la société de l’information, París, La Découverte, 2003; edición en español: Historia de la sociedad de la información, Paidós, 2002.
[26] En los años 1980, algunos miembros de la Administración Reagan vendieron ilegalmente armas a Irán, país considerado “enemigo” por los Estados Unidos. Utilizaron los beneficios de estas ventas para financiar en secreto –a pesar de la prohibición explícita del Congreso—un movimiento contrarrevolucionario en Nicaragua, los “Contras”, que mantenía una lucha armada contra el legítimo gobierno sandinista de Daniel Ortega. En el marco de la “Guerra fría”, la Administración Reagan intentaba de este modo derribar un gobierno considerado “comunista”, situado en una zona que Washington cree su coto privado.
[27] Cf. Infra nuestra entrevista con Julian Assange, pp. xxxx
[28] Steven Spielberg, Minority Report, 2002, basada en una novela de Philip K. Dick.
[29]Situado cerca de Washington DC, TheArlington Institute (http://www.arlingtoninstitute.org) es un centro de investigaciones prospectivas especializado en el estudio de los “cambios globales en el futuro”.
[30] El País, Madrid, 4 de julio de 2002.
(Capítulo del libro “El imperio de la Vigilancia”, presentado en Cuba por la Editorial José Martí)

Primera entrevista al jefe de los servicios secretos británicos: "El terrorismo islamista está aquí para quedarse"

Andrew Parker, director de la agencia de inteligencia interior de Reino Unido, el MI5, identifica tres amenazas: el terrorismo islamista, el terrorismo de Irlanda del Norte y la acción encubierta de gobiernos extranjeros, especialmente Rusia
En los últimos tres años se han desbaratado 12 atentados terroristas. “Habrá ataques terroristas en este país. El nivel de amenaza es serio y eso significa probable”
Y justifica la recolección de datos personales: "Es vital que en la era de Internet seamos capaces de consultar la información para encontrar a las personas que quieren hacer daño al país”

 

El MI5 tiene sus raíces en las vísperas de la Primera Guerra Mundial. En 1909 los objetivos eran agentes sospechosos de colaborar con la inteligencia naval alemana, su foco estaba en los alemanes residentes en Reino Unido. El periódico The Daily Mail, como siempre, estaba al tanto del peligro y advertía a los lectores: "Si tu camarero es alemán, niégate a que te sirva".


En los 107 años transcurridos desde entonces ha habido 17 directores generales del MI5. Hasta 1993, su identidad era un secreto de Estado. E incluso después de una emergencia evidente a los ojos de la sociedad, la máxima era: di lo menos posible y lo que digas, dilo con discreción.


Ninguno de ellos ha dado nunca una entrevista a un periódico. Hasta ahora. El actual director del MI5, Andrew Parker, ha concedido una entrevista a the Guardian, el periódico ganador del premio Pulitzer por su cobertura de las revelaciones de Edward Snowden en 2013 que tanto enfadaron a los gobiernos británico y estadounidense y a sus agencias de inteligencia, y que desencadenaron un feroz debate en todo el mundo sobre la vigilancia masiva de ciudadanos.


En su momento, Parker expresó con fuerza su opinión sobre el daño que decía que Snowden estaba haciendo a las agencias de inteligencia y la ayuda que estaba dando a nuestros enemigos. Pero, ¿ha cambiado de opinión? ¿Reconoce ahora que lo de Snowden fue una fuerza del bien?


" En absoluto", señala. ¿Y entiende por qué en the Guardian publicamos esa historia? "No tengo una opinión tampoco", indica mientras sujeta el vaso de agua en su mano izquierda con un poco más de tensión.


"Manifesté en su momento el daño que hizo al trabajo de las agencias de inteligencia británicas y aliadas el revelar a nuestros adversarios cómo operamos. La discreción no es algo que necesitamos porque sí", explica.


"The Guardian se interesa claramente por el trabajo que hacemos, a veces está bien informado, otras no tanto . Estoy intentando generar un mejor entendimiento. Nos importa contar con el consentimiento del público para lo que hacemos", añade.


"El terrorismo islamista está aquí para quedarse"


Sentado en el despacho del presidente de la Royal Society, donde acaba de ser el orador especial sorpresa durante su conferencia anual sobre diversidad, Parker, que ha pronunciado discursos y ha aparecido una vez en la BBC, tiene una visión del mundo que se centra en tres tipos de amenaza. La primera es el terrorismo islamista, que él califica de permanente y generacional.


" El terrorismo internacional en su última forma, basado en una ideología perversa; trae el terror a nuestras calles y a la mayor parte del mundo desarrollado, incluido Norteamérica, Australia y Turquía", apunta.


" Actualmente su forma es Daesh, o Estado Islámico, y seguimos teniendo a al Qaeda. Esto es algo que tenemos que entender: está aquí para quedarse. Es una amenaza permanente y es para nosotros, por lo menos, un reto generacional con el que lidiar", afirma.


Parker señala que en los últimos tres años se han desbaratado 12 atentados terroristas. "Esta frecuencia es preocupante y duradera. El número de ataques en este país es superior de lo que he visto en el resto de mi carrera, y he trabajado para el MI5 durante 33 años. La realidad es que gracias a la inversión en servicios como el mío, Reino Unido tiene buenas defensas. Mi previsión es que encontraremos y acabaremos con la mayoría de los intentos de terrorismo en este país", expresa.


Se decanta por la expresión "la mayoría" antes de añadir: "Habrá ataques terroristas en este país. El nivel de amenaza es serio y eso significa probable".


El segundo tipo de amenaza es el terrorismo en Irlanda del Norte, de lo que él denomina "disidentes republicanos de varios tipos". La última muerte relacionada con este tipo de terrorismo fue la de un oficial de prisiones en marzo.

Rusia, la tercera amenaza


Y la tercera es la amenaza encubierta de gobiernos extranjeros. Subraya el caso de Rusia que, asegura, está trabajando en Europa y en Reino Unido para alcanzar sus objetivos en política exterior utilizando medios militares, propaganda, espionaje, subversión y ciberataques. "Interponerse a esto es el trabajo del MI5". Parker explica que la amenaza de Rusia es real, en parte por ser tan cambiante. "Lo vemos en lugares como Ucrania y en las espantosas brutalidades en Siria".
Parker, de 54 años, mantiene la mayor parte de su información en secreto. Lo más evidente sobre él es su altura, claramente por encima del metro ochenta. Debe haber entrado en la agencia de inteligencia antes de que se introdujesen las normas que establecen que no se debe contratar a oficiales de inteligencia de más de 1,80 en el caso de los hombres y 1,73 en el caso de las mujeres, porque destacarían entre la multitud. Por el mismo motivo, las normas también determinan que los agentes no deben tener ningún tatuaje a la vista. Parker sí cumple este segundo requisito.


Pero cuando se le pregunta, nos cuenta que viene de Newcastle y que antes de obtener un grado en Ciencias Naturales por la Universidad de Cambridge fue a una de las escuelas públicas británicas que no basan la admisión en logros académicos o pruebas de aptitud. Es la primera mención a Newcastle y a este tipo de escuelas .


Esos orígenes contrastan con los de la mayoría de sus predecesores, que generalmente asistieron a los mejores centros educativos. Incluso las mujeres. Y esa es una de las razones por las que dice estar interesado en la diversidad, porque la agencia debe reflejar el país en el que trabaja, por razones prácticas.


Con incrementos presupuestarios que suponen la contratación de mil oficiales más en los próximos cinco años, dice que su objetivo es llevar la tasa de diversidad de género al 50-50. La contratación de candidatos negros, asiáticos y minorías étnicas representa un 14%, similar a la media nacional.


Parker afirma: "Necesitamos ser capaces de vigilar a los terroristas. Necesitamos acercarnos, cultivar y contratar a gente para que se conviertan en agentes que trabajen para nosotros. Esto no funciona si todo el mundo se parece a mí".
Dice que dado el nivel de sofisticación de la amenaza, el MI5 necesita operar a la vanguardia de la tecnología. Algunos de los puestos de trabajo que se ofrecen actualmente son: analista de ataques cibernéticos y de negocios, especialista en arquitectura informática, analista de problemas, especialista en operaciones técnicas encubiertas y arquitectos de seguridad informática .


El eterno dilema: privacidad vs seguridad


Pero el asunto de la vigilancia masiva no desaparecerá. La ley de poderes de investigación, donde el Partido Laborista tiene una historia accidentada, se presentó ante la Cámara de los Lores el lunes. Los críticos, incluido the Guardian, defienden que va demasiado lejos en el permiso al acceso de datos personales. The Economist lo expresa así: el gobierno se ha visto obligado a elegir entre el lobby de las libertades civiles y los espías. Y ha elegido a los espías.


Parker dice estar preocupado por esta simple caracterización. "Esto sugiere que el MI5 está situado, de algún modo, en un balancín, y que nosotros estamos en un lado del balancín pidiendo más y más intrusión y que el lobby por la privacidad está protegiendo derechos. Tenemos que estar en balance con los derechos civiles y estamos firmemente comprometidos por encontrar el balance adecuado".


¿Y que pasa con los hallazgos del tribunal de poderes de investigación, que estableció que las agencias de seguridad recopilaron datos personales de forma ilegal durante 17 años, de 1998 a 2015? El tribunal falló que esto contraviene el Artículo 8 del Convenio Europeo de Derechos Humanos: el derecho a la privacidad de un individuo y su familia.


Parker indica que otros análisis independientes defienden el caso de la recogida masiva de información. "Es vital para mí que en la era de Internet seamos capaces de consultar la información para encontrar a las personas que quieren hacer daño al país".


Ha servido tres años como director general. El mandato habitual es de cinco años. ¿Escribirá Parker su autobiografía y escribirá novelas al estilo de Stella Rimington? "No tengo esos planes", indica.


Sus escasas notas biográficas en la página web del MI5 identifican la fotografía de naturaleza como su pasión. "Es una buena forma de relajarse", cuenta.


¿Y qué pasa con las descripciones televisivas de su profesión? ¿Ve Hunted, el programa donde miembros del público se dan a la fuga intentando esquivar a los especialistas de vigilancia? "Generalmente no veo esos programas", señala. "Habitualmente no son una representación adecuada del trabajo que nosotros hacemos. Pero, de nuevo, no estoy seguro de si quiero verlo".

 

theguardian
Traducido por Javier Biosca Azcoiti

Publicado enInternacional
Sábado, 24 Septiembre 2016 05:18

El estado de vigilancia en los países libres

El estado de vigilancia en los países libres

ALAI AMLATINA, 23/09/2016.-En los últimos tiempos, hemos aprendido mucho sobre la naturaleza del poder del Estado y las fuerzas que impulsan sus políticas, además de aprender sobre un asunto estrechamente vinculado: el sutil y diferenciado concepto de la transparencia.

La fuente de la instrucción, por supuesto, es el conjunto de documentos referidos al sistema de vigilancia de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) dados a conocer por el valeroso luchador por la libertad, el señor Edward J. Snowden, resumidos y analizados de gran forma por su colaborador Glenn Greenwald en su nuevo libro /No Place to Hide/ (/Sin lugar donde esconderse/).

Los documentos revelan un notable proyecto destinado a exponer a la vigilancia del Estado información vital acerca de toda persona que tenga la mala suerte de caer en las garras del gigante, que viene a ser, en principio, toda persona vinculada con la moderna sociedad digital.

Nada tan ambicioso fue jamás imaginado por los profetas distópicos que describieron escalofriantes sociedades totalitarias que nos esperaban.

No es un detalle menor el hecho que el proyecto sea ejecutado en uno de los países más libres del planeta y en radical violación de la Carta de Derechos de la Constitución de Estados Unidos, que protege a los ciudadanos de persecuciones y capturas sin motivo y garantiza la privacidad de sus individuos, de sus hogares, sus documentos y pertenencias.

Por mucho que los abogados del gobierno lo intenten, no hay forma de reconciliar estos principios con el asalto a la población que revelan los documentos de Snowden.

También vale la pena recordar que la defensa de los derechos fundamentales a la privacidad contribuyó a provocar la revolución de independencia de esta nación. En el siglo XVIII el tirano era el gobierno británico, que se arrogaba el derecho de inmiscuirse en el hogar y en la vida de los colonos de estas tierras. Hoy, es el propio gobierno de los propios ciudadanos estadounidenses el que se arroga este derecho.

Todavía hoy Gran Bretaña mantiene la misma postura que provocó la rebelión de los colonos, aunque a una escala menor, pues el centro del poder se ha desplazado en los asuntos internacionales. Según /The Guardian/ y a partir de documentos suministrados por Snowden, el gobierno británico ha solicitado a la NSA analizar y retener todos los números de faxes y teléfonos celulares, mensajes de correo electrónico y direcciones IP de ciudadanos británicos que capture su red,

Sin duda los ciudadanos británicos (como otros clientes internacionales) deben estar encantados de saber que la NSA recibe o intercepta de manera rutinaria /routers/, servidores y otros dispositivos computacionales exportados desde Estados Unidos para poder implantar instrumentos de espionaje en sus máquinas, tal como lo informa Greenwald en su libro.

Al tiempo que el gigante satisface su curiosidad, cada cosa que cualquiera de nosotros escribe en un teclado de computadora podría estar siendo enviado en este mismo momento a las cada vez más enormes bases de datos del presidente Obama en Utah.

Por otra parte y valiéndose de otros recursos, el constitucionalista de la Casa Blanca parece decidido a demoler los fundamentos de nuestras libertades civiles, haciendo que el principio básico de presunción de inocencia, que se remonta a la Carta Magna de hace 800 años, ha sido echado al olvido desde hace mucho tiempo.

Pero esa no es la única violación a los principios éticos y legales básicos. Recientemente, el /New York Times/ informó sobre la angustia de un juez federal que tenía que decidir si permitía o no que alimentaran por la fuerza a un prisionero español en huelga de hambre, el que protestaba de esa forma contra su encarcelamiento. No se expresó angustia alguna sobre el hecho de que ese hombre lleva 12 años preso en Guantánamo sin haber sido juzgado jamás, otra de las muchas víctimas del líder del mundo libre, quien reivindica el derecho de mantener prisioneros sin cargos y someterlos a torturas.

Estas revelaciones nos inducen a indagar más a fondo en la política del Estado y en los factores que lo impulsan. La versión habitual que recibimos es que el objetivo primario de dichas políticas es la seguridad y la defensa contra nuestros enemigos.

Esa doctrina nos obliga a formularnos algunas preguntas: ¿la seguridad de quién y la defensa contra qué enemigos? Las respuestas ya han sido remarcadas, de forma dramática, por las revelaciones de Snowden.

Las actuales políticas están pensadas para proteger la autoridad estatal y los poderes nacionales concentrados en unos pocos grupos, defendiéndolos contra un enemigo muy temido: su propia población, que, claro, puede convertirse en un gran peligro si no se controla debidamente.

Desde hace tiempo se sabe que poseer información sobre un enemigo es esencial para controlarlo. Obama tiene una serie de distinguidos predecesores en esta práctica, aunque sus propias contribuciones han llegado a niveles sin precedentes, como hoy sabemos gracias al trabajo de Snowden, Greenwald y algunos otros.

Para defenderse del enemigo interno, el poder del Estado y el poder concentrado de los grandes negocios privados, esas dos entidades deben mantenerse ocultas. Por el contrario, el enemigo debe estar completamente expuesto a la vigilancia de la autoridad del Estado.

Este principio fue lúcidamente explicado años atrás por el intelectual y especialista en políticas, el profesor Samuel P. Huntington, quien nos enseñó que el poder se mantiene fuerte cuando permanece en la sombra; expuesto a la luz, comienza a evaporarse.

El mismo Huntington lo ilustró de una forma explícita. Según él, “es posible que tengamos que vender [intervención directa o alguna otra forma de acción militar] de tal forma que se cree la impresión errónea de que estamos combatiendo a la Unión Soviética. Eso es lo que Estados Unidos ha venido haciendo desde la doctrina Truman, ya desde el principio de la Guerra Fría”.

La percepción de Huntington acerca del poder y de la política de Estado era a la vez precisa y visionaria. Cuando escribió esas palabras, en 1981, el gobierno de Ronald Reagan emprendía su guerra contra el terror, que pronto se convirtió en una guerra terrorista, asesina y brutal, primero en América Central, la que se extendió luego mucho más allá del sur de África, Asia y Medio Oriente.

Desde ese día en adelante, para exportar la violencia y la subversión al extranjero, o aplicar la represión y la violación de garantías individuales dentro de su propio país, el poder del Estado ha buscado crear la impresión errónea de que lo que estamos en realidad combatiendo es el terrorismo, aunque hay otras opciones: capos de la droga, ulemas locos empeñados en tener armas nucleares y otros ogros que, se nos dice una y otra vez, quieren atacarnos y destruirnos.

A lo largo de todo el proceso, el principio básico es el mismo. El poder no se debe exponer a la luz del día. Edward Snowden se ha convertido en el criminal más buscado por no entender esta máxima inviolable.

En pocas palabras, debe haber completa transparencia para la población pero ninguna para los poderes que deben defenderse de ese terrible enemigo interno.

*/Traducción de Jorge Majfud/**//*

Publicado enSociedad
Oliver Stone arremete contra Obama durante la presentación de Snowden en San Sebastían

El director de cine estadounidense, Oliver Stone, reprochó este jueves la actitud de su país por el espionaje mundial, durante la presentación en el Festival de San Sebastián de su película, Snowden, sobre el exanalista de inteligencia que filtró miles de documentos de secretos.


Esperado por los fotógrafos en la alfombra roja y por los periodistas que abarrotaron la sala de prensa para escucharlo, Stone no titubeó en cargar contra el gobierno de Barack Obama, al acusarlo de haber “duplicado la apuesta” en cuanto a los programas de espionaje de su antecesor, George W. Bush.


“Ahora, en 2016, (Obama) ha creado el Estado de vigilancia mundial más masivo que se haya visto jamás, peor que la Stasi de la Alemania del Este, mucho peor”, aseveró en referencia al órgano de inteligencia que espió a la población en la extinta RDA con fines políticos.


Stone aclaró que “Snowden”, estrenada en salas comerciales el fin de semana pasado en Estados Unidos, no busca ensalzar al exagente de inteligencia como un héroe, sino mostrar las razones que lo llevaron a revelar el vasto programa de espionaje estadounidense.


Asimismo, Stone descartó que busque incidir en las elecciones presidenciales de noviembre en su país, durante la rueda de prensa centrada en temas actuales y no cinematográficos, junto a los actores que interpretan a Snowden y su novia Lindsay, Joseph Gordon-Levitt y Shailene Woodley.
El Snowden del filme, presentado en San Sebastián fuera de competencia, es un personaje asaltado por las dudas sobre la ética de su trabajo, que al final decide entregar a periodistas miles de documentos clasificados, aún a sabiendas de que las consecuencias para él serán tremendas. Ha sido imputado de espionaje y vive refugiado en Rusia.
“La mejor esperanza” es que Obama “con su infinito sentido de clemencia” otorgue un perdón a Snowden, agregó el realizador de películas que no dejan indiferente al público sobre episodios de la historia de su país, como la guerra de Vietnam (“Platoon”), un oscuro magnicidio (“JFK”) o los atentados terroristas del 11 de septiembre (“World Trade Center”).
(Con información de AFP)

Publicado enCultura