domingo, 23 de junio de 2019

El Gran Hermano te vigila: el impenetrable Escudo Dorado de China que 'protege' su internet de EEUU
por Denis Lukyanov




A principios de mayo el presidente de Rusia, Vladímir Putin, firmó una ley sobre la 'independencia' del internet ruso, un paso que sembró dudas en cuanto al futuro del segmento ruso de la red. Muchos expresaron sus preocupaciones de que Rusia pueda seguir el ejemplo chino donde existe un sistema de censura llamado el Escudo Dorado.

El sistema de restricciones chino es mejor conocido como el Gran Cortafuegos chino, del inglés 'Great Chinese Firewall', que es una referencia a la Gran Muralla china, una estructura que durante siglos sirvió como un escudo impenetrable que protegía al gigante asiático de las invasiones.


© PIXABAY /

La nueva Gran Muralla, del siglo XXI, sirve a otro propósito: 'proteger' a la población china de las influencias negativas de internet y evitar que ciertos tipos de contenido de la red global desconcierten a los usuarios del país asiático.

Esta es la razón por la que centenares de millones de chinos no tienen acceso a los servicios —en la mayoría absoluta son estadounidenses— tan populares en el resto del mundo como, por ejemplo, Twitter, YouTube y Facebook.

Como resultado, hoy en día en China existe un sistema desarrollado de censura que se amplía a cada año.

En los albores de la nueva era

El surgimiento del internet chino se remonta a los finales de los 1980 cuando fueron enviados los primeros correos electrónicos desde China a Europa y América del Norte.


CC0 / GERALT

Pero el verdadero inicio de la era de internet en la República Popular China empezó en 1995. Entonces se pusieron en servicio las primeras líneas de comunicación que unieron al país a la red global.

Desde el principio, el Estado empezó a tratar de regular su funcionamiento. En 1996, el Gobierno proclamó que solo él tenía el derecho de vigilar el desarrollo y el funcionamiento de internet en el país. El Gobierno temía que ciertas acciones de los usuarios de la red pudieran representar un peligro para la seguridad nacional.

Los temores estaban vinculados con el rápido crecimiento de la cantidad de internautas en China. El número de usuarios se disparó y en 1997 se cifraba en 620.000 personas.

Este número parece minúsculo en comparación con lo que China tiene hoy: más de 800 millones de usuarios. Se trata de más de la mitad de la población —que se cifra en 1.400 millones— y la cantidad de internautas crece exponencialmente.

Otra razón que preocupaba era el posible uso de internet con fines políticos. El Partido Comunista chino tenía miedo que la oposición pudiera usar la red para difundir sus ideas y por eso empezó estudios con tal de descubrir las maneras de ejercer el control total sobre internet.

El caso que sirvió como un incentivo para aplicar la mano dura fueron las actividades del opositor Partido Democrático de China, supuestamente creado por antiguos líderes estudiantiles de la revuelta en la plaza Tiananmén de 1989. El grupo fue prohibido y sus líderes fueron arrestados.

El resultado del proceso lanzado por el Gobierno chino fue el surgimiento del proyecto Escudo Dorado, que luego fue apodado por los periodistas estadounidenses 'The Great Chinese Firewall'.

El Gobierno justificó la creación del proyecto con la necesidad de combatir el crimen. La inspiración para el Escudo Dorado fue OPTera, una red creada en la ciudad de Shanghái que permitió al Ministerio de la Seguridad Pública de China vigilar las actividades de los internautas.

El experimento con el uso de OPTera resultó ser exitoso, por lo cual las autoridades dieron inicio al proyecto del sistema de control en la red. Si bien inicialmente estaba previsto que habría un sistema de vigilancia de pleno derecho, al final se decidió introducir un sistema de filtración del contenido entrante.

En septiembre de 2000, el Consejo de Estado chino aprobó dos reglamentos. El primer documento prohibió todos los materiales que pudieran hacer daño a los intereses nacionales, propagaran el odio étnico, difundieran información sobre sectas y publicaran rumores.

El segundo documento proclamó que los proveedores serían responsables de la difusión de dichos materiales y los obligó a guardar el historial de los sitios visitados por los usuarios. Si el proveedor encontraba cualquier información prohibida, tenía que restringir el acceso a ella e informar la policía local sobre el hecho.

En China se crearon las unidades de Policía de internet para finales de 2000. En aquella época se cifraban en 300.000 personas.

El proyecto Escudo Dorado fue aprobado por el Consejo de Estado chino a principios de 2001 y fue incluido en la lista de los proyectos de mayor envergadura para el país. El sistema empezó a funcionar en septiembre de 2003.

La obra maestra del gigante asiático

El Escudo Dorado funciona sobre la base de varias tecnologías como el bloqueo y la filtración de la dirección IP, el bloqueo por el sistema de nombres de dominio (DNS) y el escaneo de los sitios web en busca de palabras clave prohibidas.



Además, el Escudo Dorado puede ralentizar la velocidad de consultas DNS así como terminar la conexión si el tráfico resulta ser anormalmente intenso.

Una de las peculiaridades del funcionamiento del Escudo Dorado es el control sobre las conexiones troncales en la frontera entre China y otros países. El control está asegurado por el funcionamiento de varios cables de fibra óptica que pasan por tres nodos principales: Pekín-Qingdao-Tianjin, Shanghái y Cantón.

Cada uno de ellos tiene instalados sistemas 'sniffers' —analizadores de paquetes— y servidores proxy que rastrean y luego duplican cada paquete de datos que entra y sale del país.

La información duplicada es analizada por los servidores del Escudo Dorado en busca de palabras clave en los idiomas inglés. También comprueba si el sitio web está en la lista de los prohibidos. En caso de considerarlo necesario, el sistema finaliza la conexión.

Xudor Nukari Luna, de origen mexicano, vivió en la República Popular China en 2009, en la ciudad de Shanghái. Recuerda que en aquellos tiempos el sistema todavía tenía ciertos defectos por lo cual era posible acceder a algunos sitios web prohibidos.

"China es otro mundo, con otras reglas. Lo que pasa es que en China existe mucho control sobre internet. Cuando llegué al país no sentía el control, pero después de unos meses llegó el famosísimo Great Firewall", recordó.

Cuando el Gran Cortafuegos fue arreglado, ya no se pudieron abrir páginas de YouTube ni de otros sitios web que antes estaban disponibles.


© FOTO : GUI BONSIEPE (1972/1973)

La lista de los sitios web prohibidos es constantemente actualizada. El Escudo Dorado bloquea las páginas por la dirección IP de su servidor y por el dominio. Busca palabras, frases y términos específicos. Si los encuentra, termina la conexión y envía una solicitud para añadir el sitio web en la lista de los prohibidos.

Según Luna, el Gobierno chino hizo cambios radicales y privó a muchos usuarios de la posibilidad de acceder a sitios web restringidos. Luego, fue introducido un nuevo requisito para el uso de internet: presentar el pasaporte. Esta regla sigue vigente hasta hoy.

En la actualidad, una de las tecnologías más populares que permite esquivar cualquier bloqueo en internet es usar una red privada virtual (VPN). Si bien en China no hay ninguna ley que castigue a los individuos por el uso de los VPN basados en el extranjero, hay que tener cuidado.

"Para usar el VPN en China es mejor descargarlo antes de llegar. Si se lo instala de antemano, será posible, por ejemplo, ver YouTube. Sí, es un riesgo porque el código penal es altamente estricto. Se cerraron muchos sitios web en China, hubo incluso arrestados. Hoy en día el control es todavía más estricto", dijo el entrevistado.

Hay que aclarar que es poco probable que arresten o sentencien a alguien solo porque usó un VPN. Las autoridades pueden aplicar medidas restrictivas siempre y cuando se trate del uso de la red con tal de difundir mensajes políticos que puedan hacer daño al Gobierno chino.

En cuanto a los temores vinculados con la nueva ley rusa, hay una gran diferencia entre los casos chino y ruso. China casi desde el principio ejerció el control total sobre su segmento de la red, mientras Rusia con su nueva legislación simplemente busca el funcionamiento sostenible de internet.

En China todo es diferente. El Estado conoce cada paso de sus ciudadanos, sabe todo de sus gustos y sus secretos, lo que hace prácticamente imposible esconder algo del 'ojo omnipresente'.



viernes, 14 de junio de 2019

Esta nueva aplicación de Facebook te pagará por acceder a tus datos
Facebook tiene previsto promover una nueva aplicación, bautizada como 'Study' y basada en la plataforma Applause. El programa recopilará información personal de los usuarios y les pagará por ello. Esto sucede luego de que la empresa de Mark Zuckerberg se viera implicada en una serie de escándalos de filtración de datos personales de sus usuarios.


CC0 / Pixabay


Según informó la red social en un comunicado, el programa reunirá los datos sobre las apps instaladas en el dispositivo, la cantidad de tiempo que pasa utilizando dichas aplicaciones, el país de origen del usuario, el tipo de red y dispositivo, además de los nombres de las aplicaciones utilizadas y sus características.

En cuanto a los datos privados del usuario, como su ID y contraseñas, fotos, vídeos o mensajes, nunca serán recolectados, asegura la compañía de Zuckerberg.

Actualmente, no se especifica cuánto pagará Facebook por acceder a los datos de sus usuarios. Sin embargo, se sabe que otra aplicación del mismo tipo, Facebook Research, lanzada en el 2016, ofreció alrededor de 20 dólares mensuales a los usuarios, incluidos adolescentes, por acceder a la actividad de sus smartphones.

En los últimos meses, la red social de Mark Zuckerberg se vio envuelta en una serie de escándalos de obtención de los datos personales de sus usuarios sin su consentimiento explícito. En abril del 2018, Mark Zuckerberg testificó ante el Congreso de EEUU acerca del marco en el que la consultora británica Cambridge Analytica accedió a datos de por lo menos 87 millones de usuarios de la red social y supuestamente los utilizó para influir en el resultado de las presidenciales estadounidenses del 2016 y en el referéndum del Brexit.



sábado, 8 de junio de 2019

Snowden alerta ante el esquema de control social más efectivo de la historia
El antiguo empleado de la CIA y de la NSA denuncia que el Gobierno de EE.UU. explota la necesidad natural de los seres humanos de pertenecer a grupos para obtener datos confidenciales.


Edward Snowden interviene vía videoconferencia en el Consejo de Europa en Estrasburgo, Francia, 15 de marzo de 2019. Vincent Kessler / Reuters

El Gobierno de Estados Unidos tiende a secuestrar y militarizar las innovaciones en el ámbito de las telecomunicaciones, aprovechándose del deseo humano natural de comunicarse y explotándolo para conseguir poder ilimitado, denunció el exempleado de la CIA, Edward Snowden, vía videoconferencia desde Moscú ante una audiencia en la Universidad de Dalhousie (Halifax, Canadá). El video de su discurso completo fue publicado en la cuenta de YouTube del centro educativo el pasado 31 de mayo.

"Tomaron nuestra capacidad nuclear y la transformaron en el arma más horrible que el mundo había presenciado", dijo Snowden, argumentando que en el siglo XXI se está observando la misma tendencia, pero con las ciencias de la computación. "Su alcance es ilimitado... ¡pero las medidas de su salvaguardia no!", advirtió.

"El medio de control social más efectivo"

Snowden, que en 2013 filtró información altamente confidencial sobre los programas de vigilancia globales de los servicios de inteligencia estadounidense —lo que le valió la acusación de traidor—, argumenta que las tecnologías modernas militarizadas, con ayuda de los medios sociales y los gigantes tecnológicos, permite que los gobiernos se vuelvan "todopoderosos" en su capacidad de monitorear, analizar e influir en el comportamiento de la gente.

"Es a través del uso de nuevas plataformas y algoritmos […] que pueden cambiar nuestro comportamiento. En algunos casos, son capaces de predecir nuestras decisiones, y también pueden empujarlas hacia diferentes resultados", declaró Snowden.

Según él, la necesidad de los seres humanos de pertenecer a grupos sociales está siendo explotada, ya que los usuarios de las redes voluntariamente consienten en proveer sus datos privados al firmar acuerdos cuidadosamente redactados que casi nadie lee jamás. 

"Tienen cientos y cientos de páginas de jerga legal que no estamos calificados para leer y evaluar y, sin embargo, se consideran vinculantes para nosotros. Y ahora estas instituciones, que son tanto comerciales como gubernamentales, [...] lo han estructurado y afianzado hasta convertirlo en el medio de control social más efectivo en la historia de nuestra especie", concluyó.



Fuente:  actualidad.rt.com

miércoles, 5 de junio de 2019

Documentos filtrados por Snowden revelan cómo EEUU ayudó a Israel en su guerra contra el Líbano
La Agencia de Seguridad Nacional de EEUU (NSA) compartió datos con Israel durante la guerra del Líbano de 2006, según unos documentos filtrados recientemente por Edward Snowden. Esto es solo la punta del iceberg en cuanto al intercambio de inteligencia entre EEUU y otros países, aseguró a Sputnik el exdirector técnico de la NSA, Bill Binney.


© REUTERS / Rafael Marchante


Según reveló Binney, entre 1996 y 1997, mientras trabajaba en la creación de un programa informático para la NSA, uno de sus colaboradores empezó a compartir datos clasificados con la denominada Unidad 8200 de la inteligencia militar israelí.

"Lo hacía secretamente, 'bajo la mesa'", confesó el interlocutor de Sputnik.

Binney renunció a la NSA en el 2001 tras darse cuenta de que el programa de recopilación de información en el que trabajó —bautizado 'ThinThread'— se utilizó para espiar a los ciudadanos estadounidenses.

Según declaró Binney, antes de compartir datos de inteligencia con otros países, dos entidades de la NSA, el Panel de Asesoría Técnica (TAP, por sus siglas en inglés) y el Consejo de Relaciones Exteriores tenían que determinar si los socios de la NSA cumplían con todos los requisitos necesarios, como, por ejemplo, su capacidad tecnológica para aprovechar la tecnología compartida.

El exempleado de la NSA subrayó que EEUU compartió datos de inteligencia con Israel para "apoyar a su aliado cercano". Fue el propio Binney el 'último recomendador' para el Consejo de Relaciones Exteriores.

Según los documentos filtrados por Snowden, EEUU compartió datos secretos con la inteligencia israelí durante la guerra del Líbano de 2006 para perpetrar asesinatos selectivos de los líderes del movimiento Hizbulá bajo el pretexto de la lucha antiterrorista.

Uno de los documentos desclasificados, escrito por un funcionario no identificado de la NSA y publicado por primera vez en el 2006 en el boletín interno de la agencia de seguridad estadounidense, reza que "la confianza de la Unidad 822 en la NSA era igualmente exigente y se centraba en las solicitudes de tareas urgentes, las advertencias de amenazas, incluida la información táctica [electrónica], y la información de geolocalización de los elementos de Hizbulá".

Sin embargo, "la última petición fue particularmente problemática, y tuve varias discusiones nocturnas, a veces tensas, con la unidad, durante las cuales se discutió en detalle la prohibición legal de la NSA de proporcionar información que pudiera ser utilizada para asesinatos selectivos".

Según el artículo, "incluso con pleno conocimiento de la Carta de EEUU, BG Harari [el jefe en funciones de la unidad israelí] buscó la ayuda de la NSA para liberarle de la responsabilidad de esta política legal". 

Finalmente, la Oficina del Director de Inteligencia Nacional (ODNI, por sus siglas en inglés), una oficina que se dedicó a las operaciones de inteligencia de EEUU en el extranjero, propuso una solución alternativa al problema, aunque ninguno de los documentos filtrados contiene detalles del nuevo acuerdo.

Sin embargo, en una reunión interna, celebrada en abril de 2007, la NSA señaló que los funcionarios israelíes estaban "muy preocupados" durante los combates y dependían en gran medida de la inteligencia estadounidense.

Así, en una de las diapositivas filtradas, titulada '¿Qué quería la Unidad 8200? ¡¡¡Todo!!!' , la agencia estadounidense informó que Israel solicitó a EEUU información sobre soldados capturados, sobre la supuesta participación de Irán en los secuestros, además de la ubicación geográfica de los miembros de Hizbulá.

"Israel también comparte información con nosotros. El problema es el nivel de intercambio. EEUU e Israel tratan de ayudarse mutuamente, como lo hacen todos los socios. Es como un acuerdo de intercambio entre los dos países y un esfuerzo de cooperación", concluyó Binney.



lunes, 3 de junio de 2019

El oficio del troll: cómo se organiza la manipulación de las redes sociales
Un estudio de la Universidad de Oxford identificó en 28 países las tareas más habituales de los agentes oficiales u oficiosos que moldean a la opinión pública: candidatos, partidos políticos y gobiernos, de Argentina a Corea del Norte, de los Estados Unidos a China, de Venezuela a Rusia.




La discriminación, la provocación, el acoso, las campañas políticas, las noticias falsas y la propaganda comercial son ya parte del paisaje en las redes sociales. Según un estudio de la Universidad de Oxford no las realizan solo los individuos: también se trata de "un fenómeno organizado, con grandes gobiernos y partidos políticos que dedican recursos importantes al uso de las redes sociales para la manipulación de la opinión pública".

En "Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation" ("Ejércitos, provocadores y alborotadores: un inventario global de la manipulación organizada de las redes sociales") Samantha Bradshaw y Philip N. Howard estudiaron 28 países (entre ellos Argentina, Brasil, México, Venezuela, Ecuador, Estados Unidos, Reino Unido, Alemania, Israel, China, India, Rusia y Corea del Norte) y concluyeron que:

1. "Los ciberejércitos son un fenómeno generalizado y global".
2. "Todos los regímenes autoritarios hacen campañas en redes sociales que apuntan a su propia población, mientras que solo unos pocos apuntan a públicos extranjeros".
3. "Casi todas las democracias tienen campañas en redes sociales que apuntan a públicos extranjeros, mientras que las campañas de los partidos políticos apuntan a los votantes locales".

El anonimato en internet —tanto la posibilidad de no identificarse como la de asumir una identidad falsa— y la importancia de las redes sociales en la vida pública se combinan de esta manera indeseada. En primer lugar, los jóvenes del mundo desarrollan sus identidades políticas y se informan en las redes; en segundo lugar, algunas plataformas como Facebook y Twitter "también se han convertido en herramientas de control social", según Bradshaw y Howard.

Los investigadores aplicaron en un mapa el modo en que los trolls oficiales u oficiosos —los hay empleados directos de los gobiernos, los hay contratistas independientes— trabajan en internet para "ejercer influencia sobre las corrientes de información y los canales de comunicación para moldear a la opinión pública".


Densidad organizativa de los ciberejércitos, 2017.(Bradshaw y Howard, Universidad de Oxford)

Del rojo (la mayor actividad) al amarillo (la menor actividad) mostraron los países que, entre los 28 estudiados, registran manipulación en las redes sociales. Desde luego, algunos —como los Estados Unidos— también concentran el mayor número de usuarios de redes sociales.

"En esta Figura 1 los países con muchas clases de organizaciones (gobiernos, partidos políticos, grupos de la sociedad civil, ciudadanos organizados o contratistas independientes) aparecen en el matiz más oscuro del rojo", escribieron los autores del estudio sobre la manipulación organizada de las redes sociales. Si bien los fondos suelen ser públicos en los regímenes autoritarios y partidarios en las democracias, "en muchos países los ciberejércitos tienen una multiplicidad de afiliaciones, financistas o clientes".

Los especialistas del Oxford Internet Institute definieron los ciberejércitos como "equipos gubernamentales, militares o partidarios que se dedican a manipular la opinión pública en las redes sociales". Muchos países no tienen las propias, "pero participan en pactos mutilaterales de defensa mutua con programas para ello".


(iStock)

Algunas de las palabras claves en este campo son "operaciones psicológicas", "astroturfing" (campañas de propaganda electoral o comercial que fingen espontaneidad), "guerra de datos", "sockpuppet"(cuenta falsa en redes) y, por supuesto, "troll".

Entre las estrategias a las que recurre la manipulación organizada de las redes sociales se destaca el comentario a una publicación. "Algunos ciberejércitos se concentran en mensajes positivos que refuerzan o apoyan la posición o la ideología oficial", según Bradshaw y Howard. "Las interacciones negativas implican abuso verbal, acoso o provocación de individuos con posiciones críticas del gobierno", agregaron, y dieron como ejemplo la persecución en redes de periodistas en México.

En general se recurre a una combinación, a la que se suman otras formas de comentar que no son positivas ni negativas. "Arabia Saudita, por ejemplo, practica la intoxicación de hashtags, por la cual los ciberejércitos envían trending hashtags a modo de spam, que interrumpen la crítica u otras conversaciones indeseadas mediante una inundación de tuits que nada tienen que ver".

Elegir blancos individuales es otra estrategia. Los ciberejércitos atacan de manera sistemática y prolongada a un individuo o un grupo influyente en las redes sociales. "En Polonia, por ejemplo, se elige cuidadosamente como blanco a los líderes de opinión como los bloggers importantes, los periodistas y los activistas, para convencerlos de que sus seguidores tienen determinadas creencias o valores".

La forma más conocida de esta variante es el acoso, que "por lo general implica abuso verbal, discriminación y/o trolling contra los valores, las creencias o la identidad de un usuario o un grupo". Se trata de "un aspecto persistente del ecosistema de internet" que se usa para silenciar el disentimiento en línea", explicaron los investigadores. "También es una de las formas más peligrosas de actividad de los ciberejércitos, ya que con frecuencia los individuos reciben amenazas sobre su vida real y sufren el daño de su reputación".

Criticas idénticas a la política tarifaria del gobierno en Argentina.

Las cuentas falsas complementan a las cuentas de los gobiernos: muchos ciberejércitos ocultan su identidad y sus intereses. El fenómeno, llamado astroturfing, muchas veces se compone con bots (bits de código escrito para imitar a los usuarios humanos). "Según denuncias de los medios, los actores gubernamentales de Argentina, Azerbaiyán, Irán, México, las Filipinas, Rusia, Arabia Saudita, Corea del Sur, Siria, Turquía y Venezuela han utilizado bots" con el fin de "inundar las redes sociales con spam y noticias falsas".

La creación de contenidos (entradas de blogs, videos de YouTube, noticias falsas, fotos o memes) es una de las formas más comunes de operación psicológica. Y no siempre es visiblemente partidaria: en Rusia existe un blog sobre adivinación que brinda predicciones sobre relaciones, consejos para bajar de peso, Feng Shui "y de vez en cuando, geopolítica, con el fin de entretejer propaganda, sin que se note, en lo que parecen ser las cavilaciones cotidianas de una persona común".




A veces los ciberejércitos son equipos que integran las organizaciones oficiales, como el Departamento de Educación y Propaganda de Vietnam, el Ministerio de Comunicaciones de Venezuela o la Brigada 77 de los militares británicos. "Y en China, la administración pública detrás de sus actividades es increíblemente vasta", con estructuras regionales. "En Argentina y en Ecuador han sido vinculadas con la oficina presidencial", agregaron los autores.

Otras veces los ciberejércitos son parte de la estrategia de campaña de un candidato, o de los partidos políticos: "Las cuentas falsas se usan para inflar artificialmente el número de seguidores, 'me gusta', compartir o retuitear, lo cual crea una impresión falsa de popularidad", ilustraron Bradshaw y Howard. Estas fuerzas, por lo general contratadas, suelen continuar su trabajo cuando el candidato gana: "En Rusia, la Agencia de Investigaciones en Internet, una empresa privada, coordina parte de las campañas de redes sociales del Kremlin".



Fuente:  infobae.com