Por Mario R. Duarte Dossier Geopolitico (*)

“Un Hacktivista es un hacker que usa sus conocimientos informáticos para llevar a cabo acciones en el ciberespacio, con una finalidad y motivación política o ideológica”.

En pleno desarrollo de este convulsionado siglo XXI, de características multidimensionales en todo sentido, no cabe la menor duda que si a alguien  le quedaban interrogantes pendientes o le faltara demostraciones concretas para entender y comprender que estamos, ante un nuevo cambio epocal, ante una nueva normalidad, ante un nuevo escenario de la historia, jamás antes visto, y en aras de un camino muy sinuoso todavía, en lo que respecta al ámbito digital, con una gran problemática aún pendiente de una solución real y definitiva, como es la regulación global del ciberespacio.

Y más allá de todo lo que hemos venido analizando, por nuestra parte como académicos especializados en la materia, a través del devenir de esta última década, las temáticas abordadas con debida seriedad y profundo análisis; con el transcurrir de los días, vamos observando que el fenómeno que nos rodea en el nuevo entorno por el que transcurre gran parte de nuestras vidas, no deja de sorprendernos, al decir y confirmar nuestros pronósticos emitidos tiempos atrás como una suerte de presagio, ante este universo desconocido, pero que día a día, lejos de ser ciencia ficción, se manifiesta como ciencia acción, ante los acontecimientos diarios.

Entre esos estudios que realizamos y contemplamos dentro de lo que se denomina la era de la digitalización o la cuarta revolución industrial, ha tomado mucho auge una temática o problemática por demás importante en la actualidad, que es el denominado Hacktivismo.

Para ello es preciso realizar un concepto lo más representativo posible de este accionar; por eso decimos que el Hactivismo es una palabra que surge de la fusión de otras dos: el término Hacker y el término Activismo. En lo que refiere al primer término, es decir Hacker, en general hace referencia a personas aficionados y/o expertos en materia informática; mientras que el Activismo es la acción directa y militante para conseguir una meta social, política o económica. Si bien, ambos términos mencionados están cargados de múltiples interpretaciones, definir el Hacktivismo se hace un poco complejo, pero es necesario entender el movimiento Hacktivista como en continuo cambio, evolucionando como un proceso abierto. En fin, el Hacktivismo, conocida como una cultura Hacker dentro del ciberespacio es: una forma de protesta realizada por aficionados o profesionales de la seguridad informática con fines reivindicativos de derechos, promulgación de ideas políticas o quejas de la sociedad en general, haciendo uso de los fallos de seguridad de la entidades o sistemas gubernamentales; es decir surge como un nuevo fenómeno, cuya base ideológica es el intercambio y apertura del conocimiento y la vulnerabilidad de derechos de propiedad intelectual que aprisionan el desarrollo del conocimiento.

Por último y con el fin de dar una forma conceptual basta y completa, decimos que así motivados por un fin político, social o económico aparecen los Hacktivistas, que de forma personal o colectiva llevan a cabo acciones contra la seguridad de los sistemas, para escribir códigos que promuevan ideologías políticas, libertad de expresión, derechos humanos y ética de la información, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, como las protestas o desobediencia civil. 

Pero ante el avance exponencial de la tecnología y los procesos disruptivos que acontecen día a día, minuto a minuto, y todo esto sumado a la nueva configuración de este nuevo orden mundial que asoma con nuevos actores emergentes en la multipolaridad que está naciendo ante un mundo nuevo, del cual emanan un sinfín de interrogantes, surge una multiplicidad de estudios y análisis que realizamos, los cuales no hacen afirmar con plena convicción que el Hacktivismo va mucho más allá de acceder clandestinamente a un sistema informático ajeno para difundir un mensaje reivindicativo. 

Si bien algunos expertos expresan que el Hacktivismo surgió con los inicios de internet y ha participado en acciones antiterroristas o contra la corrupción. No obstante, la visión inocente que se tiene de esta forma de activismo digital ha hecho que muchos gobiernos se sientan tentados a utilizar a los Hacktivistas como herramientas para sus fines políticos. 

Las reivindicaciones a menudo han estado ligadas a la tecnología. El uso de los carteles, las redes sociales o los métodos seguros y la criptografía reforzada para comunicar mensajes son solo algunos ejemplos de cómo el Activismo y la tecnología coinciden. Las redes sociales, por ejemplo, fueron fundamentales en las masivas movilizaciones de la década pasada. Las protestas del 2011, como Occupy Wall Street en Nueva York, el 15 M en España o las Revueltas Árabes, no se pueden entender sin Facebook o Twitter, al igual que las protestas de Hong Kong en 2019 sin Telegram o Pokemon Go.

Desde la creación de internet, muchos de sus usuarios han aprendido a manipular los sistemas informáticos ajenos sin autorización. A medida que internet conecta cada vez más cosas y a más personas; ahora en un escalón superior con la llegada de a poco con el Metaverso (el nuevo universo digital); es más atractivo utilizar estas habilidades para hacer llegar más lejos un mensaje político. Los Hacktivistas, repetimos, buscan forzar los cambios que quieren ver en el sistema accediendo y atacando a los ordenadores y las redes de comunicación de otros, y estas operaciones si bien le han otorgado cierta fama en la cultura popular, no hay que olvidar que estos actúan todas las veces que lo hacen en el marco de la Ilegalidad, es decir fuera de lo legal.

Una de las acciones clásicas del Hacktivismo es aumentar el tráfico de la página web de una empresa o institución, cualquiera sea su actividad, para colapsar sus servidores y dejarla inoperativa, ésta modalidad es conocida como ataque DDoS, otra conocida también es el Defacement (desfiguración), cuando se reemplaza el contenido de la página elegida, por los mensajes diseñados por los Hacktivistas, normalmente con fines reivindicatorios; de esta manera quien quisiera entrar en la página web, o no podría o vería la denuncia del Hacktivista, en vez del contenido habitual, a esto si lo pensamos a nivel gubernamental, seria para un gobierno una verdadera catástrofe, debido a que la mayoría de sus organismos o instituciones están en línea y funcionan a través de ella. 

Algunos grupos Hacktivistas que podemos mencionar entre los más conocidos se encuentran: Electronic Disturbance Theater, The Yes Men, Guardians of Peace, Wikileaks, entre otros, pero el más conocido a nivel mundial es Anonymus, grupo que se hizo famoso en 2008 cuando le declara la guerra a la iglesia de la cienciología (secta popular entre las estrellas de Hollywood). Por definición, los grupos Hacktivistas no están afiliados a ningún Estado y actúan por cuenta propia, pero en muchas ocasiones gobiernos y Hacktivistas han encontrado objetivos comunes y han actuado codo a codo.

Ahora bien, en la actualidad y en lo que respecta al decir del grupo Anonymous y el Hacktivismo, están directa o indirectamente amen de la óptica en que se lo analiza, metidos de lleno en lo que se denomina la Primer Guerra Digital de la historia en el conflicto bélico entre Ucrania y Rusia. Anonymus le ha declarado la guerra al gobierno Ruso en la persona de su presidente Vladimir Putin, el ataque contra las webs del gobierno local de Chechenia y el central de Rusia, la filtración de 200 GB de correos electrónicos de la empresa de armamento Bielorrusa Tetraedr y las llamadas constantes en sus redes a combatir la desinformación son algunas de las acciones que ha llevado a cabo en los últimos días el colectivo hacker, esto se dio a conocer tanto en su cuenta de Twitter y Youtube. Sin dudas que esta es solo una de las caras más visibles del Poliedro cibernético y global que rodea el conflicto Ucrania-Rusia, donde ambas naciones se están lanzando Ataques de Denegación de Servicios DDoS; por eso ahora afirmamos que esta guerra que se lleva adelante en Europa es de carácter híbrida. Sin dudas que la nueva guerra bacteriológica es digital y tiene como objetivo neutralizar la viralidad del enemigo, un enemigo que va más allá de Ucrania, Rusia, EEUU o la OTAN, de lo que si hay certeza es que estamos viviendo la primer guerra digital de la historia y esperemos que esta no sea una de esas parte que ha anunciado hace un par de años atrás el Papa Francisco, la Tercer Guerra Mundial de a pedazos; y el agravante de todo esto sigue siendo en materia tecnológica la Falta de Regulación del Ciberespacio que es el entorno donde se desarrollan todas estas actividades digitales.

No cabe duda, de que los tiempos han cambiado y que, en ésta época inédita en la historia de la humanidad, pareciera ser lamentablemente que las guerras además de las movilizaciones de tropas ya sea tierra, aire o marítima, también comienzan simultáneamente con este nuevo elemento de la geopolítica que es el ciberespacio a través de ciberataques, tal cual lo anunciamos hace ya unos años atrás con diversos artículos sobre ciberataques, ciberguerras, y los diversos mecanismos que se utilizan en la actualidad para desvirtuar las ciertas cuestiones, como las fake news, deep fake, lawfare y un sin fin de nuevos mecanismos más, a los que hago alusión en mi obra bibliográfica: “Cuarta Revolución Industrial: análisis estratégicos”.

Conscientes de las nuevas reglas de juego en la nueva normalidad en que nos encontramos inmersos, los gobiernos del siglo XXI expanden su control biopolítico a la esfera virtual y de ésta apreciación no queda exento ninguna potencia o país, ejemplos abundan; por eso es tiempo que empecemos a entender ya, que estamos transitando ante un horizonte desconocido y la mejor forma de predecir el futuro mejor es ir construyéndose día a día, con reglas claras de juego en donde la Regulación del Ciberespacio, una materia pendiente de los organismos multilaterales, sea efectiva realidad, para utilizar la tecnología en pos de una humanidad en donde empecemos a entender que si el Hacktivismo se usa para una actividad noble donde los verdaderos reclamos sean justos con el fin de ayudar a comprender esta nueva realidad, con más ciberseguridad, más ciber etica y más ciber transparencia, estaremos empezando a conocer el verdadero uso y objetivo de la social media.

(*) DR. MARIO RAMON DUARTE ABOGADO (UCASAL) – JUEZ ADM. MUN. FALTAS (M/C) – ESP. DERECHO PÚBLICO (UCSF) – MIEMBRO DOSSIER GEOPOLÍTICO (CÓRDOBA-ARG) – ACADÉMICO AICTEH (VALENCIA-ESPAÑA) – SEMINARISTA BIOLAW AND BIOETC (UNIV. GEOR.-EEUU)

Fuentes Consultadas

Cuarta Revolución Industrial: análisis estratégicos. Autor: Mario Ramón Duarte Edit: Phillos Academy (2021)

https://www.lisainstitute.com/blogs/blog/hacktivismo-definicion-tipos-modus-operandi-motivaciones

http://blog.txipinet.com/2006/07/30/8-ntroduccion-al-hacktivismo/

“En los últimos años el aumento de las preocupaciones morales ligadas a las violaciones de la privacidad, recopilación de datos, censuras y noticias faltas (fake news) ha eliminado la controversia para renovar las plataformas de redes sociales que han llegado a dominar hasta nuestra democracia”.

Hace poco menos de un lustro quizás, nos interrogábamos sobre evolución o revolución en el nuevo entorno donde nos desarrollamos y se manifiesta gran parte de nuestras actividades como así también la comunicación entre otras, de hecho, más allá de los tecno fóbicos o tecno utópicos, no podemos negar la que realidad supero a la ficción, es decir, lo que creíamos hace poco tiempo atrás cosas de ciencia ficción, se han convertido en ciencia acción. Donde la disrupción y exponencialidad con que se han producidos los cambios en el mundo en materia tecnológica y nos ha afectado de lleno a todos los seres humanos de una u otra forma, sigue un proceso indetenible y cada vez con más vertiginosidad, mientras en el medio un sinfín de cuestiones aún esperan una respuesta, puesto que la simultaneidad en que convivimos en muchas partes del mundo, entre ellas Latinoamérica, se entremezclan las diversas eras de la historia y los ciudadanos quedan en cámara lenta o velocidad supersónica, física o digital, visible e intangible, con bienes y servicios, con aceros y datos, con autopistas y Smartphone; sin dudas toda una travesía difícil de digerir, donde los modelos tradicionales no terminan de dar un paso al costado y los modelos innovadores no alcanzan aun a implantarse.

A raíz de esta compleja introducción, pero necesaria para el abordaje compacto de la temática a desarrollar, con un enfoque holístico, multidisciplinario y con solida evidencia empírica, trataremos de analizar los impactos e implicancias de las diversas ópticas en la vida socioeconómica, educativa y cultural principalmente de la Web 3.0 y el soporte que brinda la tecnología blockchain, en un tiempo, en un momento donde aparente lo habíamos visto todo, el metaverso, es decir la internet, después de la internet, donde tecnologías como la realidad virtual, la holográfica, la IoT, y la realidad aumentada, son los ejes principales hasta hoy día, en este nuevo “verso” del cual aún se ha empezado a dar los primeros pasos y que se espera consolidar recién dentro de una década.

Lo cierto es que encada análisis de estirpe académica que realizamos en temas tan delicados como el presente, hacemos hincapié sobre la falta de regulación del ciberespacio, cuestión más que imperativa, con la rapidez con que fluyen estos temas, una normativa ciberetica que contemple y proteja todas las cuestiones que se hallan inmersas en este tercer entorno (entorno virtual) pero que a raíz de lo planteado ut-supra las falencias o desavenires que ocurren en muchos casos son verdaderos problemáticas catastróficas. 

Si bien con el transcurrir de los años todo va evolucionando en aras de adaptarse a nuevas exigencias y tecnologías con las que disponemos, no es de forma equitativa alrededor de nuestro planeta y quienes vivimos en esta latitud del mismo, no solo lo sabemos muy bien, sino que lo padecemos en el mayor de los casos. La masividad e hipervelocidad de datos, conjugada con la velocidad analítica cada vez más basta, nos transporta a una realidad paradojal, en la cual a medida que aumenta la eficacia tecnológica, como lo mencionamos más arriba, crecen nuestros temores a los mismos, más aún sin una regulación global.

Por eso damos paso a la Web 3.0 que es un caso de los que mencionamos en dicha descripción precedente. Para ello es importante realizar un enfoque histórico y conceptual para llegar a la actualidad. La Web (vocablo ingles que significa red) comúnmente entendida como el conjunto de información que se encuentra en una dirección determinada de internet. Todo empieza con la Web 1.0, ésta era unidireccional y tenía que ver con sitios Web estáticos creados con HTML, CCS y JavaScript. No existía muchas aplicaciones Web en internet, en resumen, no había interacción de allí la unidireccionalidad. En esa época solo teníamos MSN y salas de chat de AOL; en general no fue una gran experiencia cuando comparamos con la Web de hoy, tampoco había forma de transmitir música y videos, no había redes sociales, por eso al principio internet fue un poco inestable, hasta que las cosas que género en un breve lapso de tiempo, hicieron que diera un giro de 360 grados. 

A continuación de la de la antes mencionada, le sucede la Web 2.0, desde principios del 2004 hasta la fecha prácticamente. Durante todo el transcurso de ese tiempo la Web evoluciono muchísimo y uno de los mayores cambios que se produjeron fue la interactividad de internet, esto significo que no solo tuvimos información de las paginas sino también de nosotros, por otro lado, eso provoco que Facebook, Youtube, Google (empresas centralizadas), comenzaran a recopilar más datos personales de quienes navegábamos en la web y visitáramos estas plataformas y así brindarnos un mejor contenido para poder pasar más horas en ellas, al menos así se lo pensó en un primer momento, mas allá de los magros resultados en torno a robo y venta de datos en diversos ámbitos significativos. También aquí se vendieron datos a los anunciantes, es decir caracterizada por la publicidad dirigida y la falta de privacidad para los usuarios. Además, hace hincapié en el diseño de páginas web y como utilizarlas, fomento la colaboración y la interacción entre usuarios en transacciones P2P, preparando de esta manera el terreno como lo habíamos descripto para el comercio electrónico y redes sociales. 

Así como la Web 2.0 se ha convertido en nuestro actual estándar de interacción en la Web, lo mismo ocurrirá con la Web 3.0 o web semántica como se la conoce, es un término creado allá por el 2006 por el diseñador y emprendedor Jeffrey Zeldman; si bien la Web 2.0 tiene mucho para explotar aun, fue la llegada del Big Data y la IA que aceleraron e impulsaron esta idea, como así también otro detonante fue la llegada del Bitcoin y el blockchain en 2008; esto es algo que especialmente impactaba en la capacidad de organizar y crear redes dentro de redes, tal como muchos cyberpunks soñaban.

Al igual que el resto de versiones o evoluciones de la Web, ésta hace uso de distintas tecnologías para su construcción y la razón de ser es que las nuevas tecnologías han tenido un significativo avance especialmente en desarrollo, contenido y aplicaciones, interactividad, almacenamiento, representación gráfica y transmisión de datos, que son los que permiten construir día a día la Web 3.0.

En la actualidad ya existen varios servicios del tipo Web 3.0, uno de ellos es el Siacoin, un tipo de sistema de almacenamiento Web 3.0, donde se hace uso de blockchain, Smart contracts y llevando a un nuevo nivel de interacción y seguridad de este tipo de sistemas. En lo que respecta a redes sociales podemos nombrar como ejemplo a Voice de EOS, o Hive que te permite compartir con tus seguidores, esto es una interacción directa sin intermediarios con ellos, con toda la data bajo el control de uno mismo. También otro ejemplo sobresaliente es Golem, en donde se puede realizar tareas complejas de computación, haciendo uso de recursos computacionales alquilados por un bajo precio, por ejemplo, un proyecto de investigación en materia de IA, big data, data mining, etc. Es decir que en la Web 3.0 terminaran convergiendo muchas tecnologías y sin dudas una de ellas es el blockchain. Y, ¿Porque resaltamos blockchain? En verdad la respuesta a esto se debe a que son varios los especialistas que coinciden en que la tecnología blockchain hace posible nuevos niveles de interacción, un ejemplo de ello es la posibilidad de crear un programa que se ejecute de maneta autónoma dando acceso a servicios si se cumplen determinadas condiciones. Por eso es que más arriba hicimos alusión a los Smart contracts o también pueden ser las DApps (aplicaciones descentralizadas). Esta es una tecnología que se puede probar y comprobar en la actualidad en blockchain con ethereum, EOS, ethereum classic e incluso bitcoin cash que también cuenta con servicios de descentralización.

Por otro lado, la tecnología blockchain está cada vez más tomando forma como clave para la descentralización en la Web 3.0, como solución a una de las mayores preocupaciones de los usuarios de la internet que son la seguridad o en verdad la ciberseguridad y la protección de la privacidad de los datos. Además, esto no es una simple problemática aislada, pues es cada vez más evidente que la explotación no regulada de información de los usuarios por parte de empresas como Facebook, representa una centralización excesiva del poder digital en manos de unos cuantos. En los últimos años el aumento de las preocupaciones morales ligadas a las violaciones de la privacidad, recopilación de datos, censuras y noticias faltas (fake news) ha eliminado la controversia para renovar las plataformas de redes sociales que han llegado a dominar hasta nuestra democracia.

Para combatir esto, la tendencia es que los usuarios, que utilizan tecnologías como el cifrado, tengan el control total de sus datos. Esto significa que, en lugar de esperar que las empresas personalicen sus experiencias, los usuarios de internet junto con la IA y el blockchain, puedan dar forma a su propia navegación; en este sentido, el avance veloz de la tecnología blockchain y sus propiedades intrínsecas de descentralización, transparencia y recompensa a la comunidad, propone un futuro para las iniciativas de esta Web 3.0, esta Web que propone y promete reajustar los valores del espacio social para fomentar la libre expresión, el bienestar de los usuarios, el autogobierno de datos, a través de un modelo de interacción digital más justo e inclusivo.

Por último y, en otras palabras, la Web 3.0 puede una vez más, convertirse en ese internet anónimo y gratuito que conocimos en los primeros años, aunque pareciera que estuviésemos retrocediendo, la descentralización es necesaria para poder salir a flote de la trampa donde todo se rastrea lo que hacemos en línea y más aun sin la regulación global del ciberespacio que tanto hemos recalcado, por eso repetimos la importancia del blockchain que a través de su transparencia no interferirá al menos en la preservación de la privacidad de los usuarios. La Web 3.0 está aquí y vino para quedarse, aunque recién estemos en las etapas primarias con su aplicación en desarrollo y para que todo esto tenga realmente la importancia vital para los usuarios y su seguridad in totum, es preciso que cada vez más seamos solidarios con distribuir el conocimiento preciso hasta llegar a cada uno de los que hoy se cuentan por cientos de millones de usuarios de la internet en el mundo, de esta manera estaremos haciendo el aporte necesario y equitativo en la construcción de una justicia social tecnológica que aún falta mucho para consolidarla. 

DR. MARIO RAMON DUARTE ABOGADO (UCASAL) JUEZ ADM. MUN. FALTAS (M/C) ESP. DERECHO PUBLICO (UCSF) MIEMBRO DOSSIER GEOPLITICO (CORDOBA-ARG) ACADEMICO AICTEH (VALENCIA-ESPAÑA) SEMINARISTA BIOLAW AND BIOETC (UNIV. GEOR.-EEUU) FUENTES CONSULTADAS

Algoritmolandia. Inteligencia artificial para una integración predictiva e inclusiva de américa latina. Director/Autor: Gustavo Beliz Edit: planeta (2018)

Cuarta Revolución Industrial: análisis estratégicos. Autor: Mario Ramón Duarte. Edit: Phillos Academy (2020)

https://es.theastrologypage.com/what-role-will-blockchain-play-web-3

https://es.cointelegraph.com/explained/what-is-web-30

Por Andrés Ortega Hoy Dia Cordoba

No es la visión habitual, pero el mundo podría verse como tres esferas que compiten entre sí: una en torno a EEUU (que incluye Europa y otros); otra en torno a China; y una esfera de lo digital, por cuyo dominio y control hay una gran pelea en su propio interior –grandes empresas contra el poder político, inclusive en China–, y exterior en la gran competencia entre las dos grandes superpotencias o civilizaciones. Es decir, serían dos esferas o mundos físicos, muy de átomos y de geografía (incluido el espacio), y una virtual. Es una visión que se va extendiendo y que defiende, por ejemplo, el Centro para el Estudio de la Vida Digital (CSDL), que dirige el tecnólogo Mark Stahlman.

En términos de civilizaciones, hablaríamos de Occidente, de Oriente y de la esfera digital que es una extensión de nosotros mismos, aunque cada vez llega más allá. El matemático y filósofo español Javier Echeverría habló hace un tiempo del “tercer entorno”, que guarda relación con esta idea. No somos, dice Stahlman, “ciudadanos del mundo” sino habitantes de esferas potencialmente en conflicto y las tres con alcance global. Esto es algo absolutamente novedoso en la historia de la humanidad, porque las diferentes civilizaciones tendrán que enfrentarse no solo entre sí, sino también a una esfera, la digital, que ha penetrado las demás.

No son esferas cerradas, son y serán interdependientes en términos económicos y financieros, como se está viendo con la crisis del gigante inmobiliario chino Evergrande y con la del gas, con repercusiones globales. La competencia entre las dos esferas físicas sigue una lógica en parte equivocadamente militar, como vemos con la colaboración AUKUS para dotar a Australia de submarinos de propulsión nuclear y, en materia de ciberseguridad, de Inteligencia Artificial y de comunicación cuántica, que refuerza la cooperación entre los tres aliados anglosajones. Aunque lo abiertamente militar no tiene por qué ser lo principal, como ha quedado de relieve en la reciente reunión del Quad entre EEUU, Japón, Australia y la India.

La tercera esfera, la digital, más que líquida es gaseosa. En su seno está naciendo un llamado Metaverso en el que casi todos nos vamos a ver implicados y que puede llegar a ocupar casi todo lo humano. Metaverso (“meta-universo”) es un término que se ha impuesto desde Silicon Valley. Lleva tiempo entre nosotros pues lo acuñó en 1992 Neal Stephenson en su novela de ciencia ficción “Snow Crash”. Se refiere a una confluencia o convergencia de la realidad física, la realidad virtual y la realidad aumentada, todo sazonado por la inteligencia artificial. La realidad virtual es la que se crea únicamente en el mundo digital, como el videojuego Fortnite, de alcance global. La aumentada consiste en añadir elementos digitales a la realidad física, aunque esta se vea en pantalla, por ejemplo, en el juego, también global, de Pokémon, o a través de lentes especiales 3D.

Matthew Ball, inversor en capital de riesgo, identificó en 2020 algunas características del Metaverso. Tiene que abarcar los mundos físico y virtual, contener una economía en toda regla y ofrecer una “interoperabilidad sin precedentes”: los usuarios tienen que ser capaces de llevar sus avatares y bienes de un lugar en el Metaverso a otro, sin importar quién dirija esa parte en particular. De hecho, muchas grandes empresas –y no sólo las big techs de EEUU, también la Sony japonesa, por ejemplo–, están invirtiendo de forma notable en la construcción de este Metaverso. Por algo será.

Un jefe de la big tech como Mark Zuckerberg, el fundador de Facebook que quería convertir al mundo en una gran comunidad bajo su red social, ve ahora en el Metaverso una realidad alternativa universal, un “Santo Grial de las interacciones sociales”, que cree será una realidad para 2025. Se describen así futuros posibles de una Internet 2.0, una convergencia de realidad física, aumentada y virtual en un espacio en línea compartido. Según Zuckerberg, ninguna empresa dirigirá el Metaverso, sino que será operado por muchos en una forma descentralizada. ¿Lo permitirán los que dirijan las otras dos esferas?

El Metaverso estará plagado de tecno-personas, por usar la terminología de Echeverría, de tecno-empresas, de tecno-Estados e incluso de tecno-terrorismos de nuevo cuño. La cuestión no es solo si el Metaverso es controlable, sino si es gobernable, o vamos a una esfera digital que todo lo penetra, pero en el que ningún poder político acaba dominando y en la que las empresas y una multiplicidad de actores se revuelven contra el intento de cortarles las alas. China lo está intentando con una serie de medidas, para controlar desde el poder político al naciente Metaverso, al que no escapará. Pero ni siquiera el régimen chino, con sus controles, tiene garantizado que no se verá superado por un Metaverso anárquico e ingobernable por poderes públicos, o, de forma más amplia, por una esfera digital anárquica.

Ambas esferas físicas, geográficas y culturales, Oriente y Occidente, avanzan hacia un enfrentamiento, una guerra de nuevo tipo muy diferente de la clásica y de la llamada Guerra Fría entre Occidente y la Unión Soviética. En todo caso, sin un profundo conocimiento del impacto de la tercera esfera en las otras dos, de la tecnología digital en las civilizaciones, y sin un conocimiento recíproco entre estas civilizaciones no seremos capaces de navegar el futuro, advierte Stahlman. A este respecto Oriente conoce Occidente mucho más que al revés. Y el Metaverso nos conocerá a todos.

“El ciberterrorismo es una ataque o amenaza premeditada, buscando intimidar, presionar o afectar las partes vulnerables de la infraestructura crítica de los Estados, causando estragos de magnitudes inconmensurables”.

La considerada “Era de la revolución tecnológica o digitalización”, ha llegado a nuestras vidas con cientos y quizás miles de interrogantes de toda índole, porque no solo abarca a la cuestión doméstica, es decir a los tantos inconvenientes que se suscitan día a día en el nuevo entorno que nos hallamos los seres humanos: “El Ciberespacio”; sino que también genero una multiplicidad de problemáticas más complejas en torno a información sensible e infraestructuras críticas de los Estados, poniendo en riesgo muchos factores de suma importancia para la gobernanza de éstos, en especial la Soberanía misma, con fronteras muy vulnerables ante ataques externos, entre otras cuestiones más. 

Dentro de esas múltiples y complejas situaciones problemáticas que ponen en jaque la Seguridad Cibernética de un Estado se encuentra el denominado: “Ciberterrorismo”. Muchos seguramente se preguntarán a priori, que es el Ciberterrorismo, cuál es su verdadero significado, que alcance y consecuencias genera en un Estado y sus habitantes, entre tantas preguntas que uno puede hacerse ante esta amenaza latente que crece cotidianamente, conjuntamente ante el avance vertiginoso de la cuestión tecnológica y sin una debida Regulación Global o Universal del Ciberespacio, materia aún pendiente de los organismos multilaterales internacionales que de una u otra forma, tratan de dar respuesta al mundo en torno a cuestiones que emanan de nuestra humanidad misma.

Como primera medida y antes de avanzar en profundidad con la presente temática que aqueja al mundo en sí, es dable contar con un concepto adecuado de Ciberterrorismo ante los innumerables significados que se tengan del mismo, y principalmente libre de todo tipo de ideología, con una impronta que tienda a constituir un bien en sí para afrontar los desafíos pendientes de cara al futuro. Por eso decimos que el ciberterrorismo es una ataque o amenaza premeditada buscando intimidar, presionar o afectar las partes vulnerables de la infraestructura crítica de los Estados, causando estragos de magnitudes inconmensurables. Esta actividad terrorista de estilo cibernética explota fallas y debilidades para vulnerar los sistemas de información, los programas o los grandes datos, así como también se procura dañar en normal funcionamiento del sistema de agua, gas, petróleo, energía eléctrica, telecomunicaciones, bancos, finanzas, transporte, producción, etc. Se utilizan medios informáticos y dispositivos tecnológicos, agentes virtuales, técnicas de guerra de información, de guerra psicológica, de propaganda. Como amenazas emergentes, es capaz de causar el mayor daño mediante esfuerzos pequeños, con escasa visibilidad y utilizando escenarios intangibles.

El Ciberterrorismo también es una forma de terrorismo en la que los grupos agresores, repetimos usan o emplean diversos medios digitales para atacar ordenadores, telecomunicaciones e información privada, sensible, critica, con el fin de intimidar o coaccionar a un gobierno y/o habitantes. Los fines de estos ataques, que en realidad son ciberataques, pueden ser de carácter político, social, financiero, e incluso religioso y en el ámbito de la salud, este último lamentablemente lo hemos visto con la llegada de la pandemia del covid-19 a nuestras vidas. 

También podemos afirmar que esta es una amenaza ya desde fines de los años noventa que va en franco crecimiento en tanto y en cuanto las sociedades aumentan su dependencia tecnológica y es por ello, que en lo que va de ese tiempo a la actualidad, con el devenir de los años la cuestión tecnológica va in-crescendo a un ritmo vertiginoso que cada vez lo hace con más aceleramiento.  

Algunos ejemplos de lo que han ocurrido alrededor del mundo son los siguientes:

Los Tigres de Tamil: el primer acto caracterizado de ciberterrorista, a través de correos electrónicos. Sri Lanka (1998).

Aum Shinrokiyo: compra de datos confidenciales de armas nucleares, descubierto por el gobierno Japonés. Japón (2000).

Prueba del generador Aurora: ataque cibernético experimental. Amenaza relevante de los ciberterroristas en los sistemas de control industrial. (2007).

Al Shahab: el medio de comunicación de Al-Qaeda, publicó un informe en el que pedía que los “Ciber-Yihadistas” atacaran compañías y gobiernos que se oponen a sus creencias. (2011). En correlación con esto un informe publicado por el Comité del Senado de USA sobre Seguridad Nacional y Asuntos Gubernamentales detalló un video donde ciberterroristas pedían ataques cibernéticos contra la infraestructura crítica de USA, incluida la red eléctrica y el suministro de agua. (2012).

Nightmare: un grupo de hackers pro-palestinos, implementó un ataque de Denegación de Servicios distribuidos en los sitios web de la bolsa de Tel Aviv, Tel Al Airlines y First International Bank of Israel.

Terrorismo telefónico: cientos de amenazas de bomba falsas realizadas por personas que llamaron anónimamente se hicieron contra los principales edificios público de toda Rusia, esto ocurrió en más de 30 ciudades que llevo a la evacuación de todo tipo de lugar público. Si bien el Kremlin comunicó que nada de esto ocurrió, el propósito fue sembrar caos, miedo e interrupción de los servicios. (2017)

Fake News: la situación hostil en Qatar y sus países vecinos: Un ejemplo de ello es el pirateo de los sitios/ministerios de medios del gobierno de Qatar para difundir noticias falsas e intentos de derribar sitios web rivales. Es la guerra de la información motivada políticamente.

Apagones en América Latina: países como Argentina y Venezuela padecieron apagones eléctricos de grandes magnitudes que también afectaron a países vecinos de la región Latinoamericana, rica en Recursos Naturales y sin dudas la región geoestratégica más importante en el mundo en las próximas décadas. (2019). Todas estas mencionadas en mi obra bibliográfica a donde remito para mayor comprensión denominada: “Cuarta Revolución Industrial: análisis estratégicos”.

Si bien en la actualidad, las técnicas más frecuentes de Ciberterrorismo consisten en lanzar virus informáticos (Malware), suplantación de identidad, Keyloggers (Instalación de archivos espías), el uso de Troyanos, los ataques tipo Ransomware, para la sustracción de información privada entre otras. El ciberterrorismo a través de todas estas técnicas interfieren en las comunicaciones de una comunidad, bloquean el tráfico aéreo, roban datos del gobierno o grandes compañías y pueden paralizar el funcionamiento de dispositivos electrónicos. Pero, más allá de todo lo enunciado no nos queremos quedar con una mirada simplista y que nos remita a lo puramente técnico donde no se analiza en profundidad, las temáticas que dan y fomentan el marco adecuado a la proliferación tácita del ciberterrorismo.

En fin, por lo expresado más arriba y con el fin de contribuir en serio a una posible solución y tratamiento adecuado del mismo con la celeridad y eficiencia que esto amerita, afirmamos con total énfasis que: internet sin lugar a dudas es un factor geopolítico, mucho más que una simple tecnología, como quedó demostrado con el rol de los Wikileaks, Facebook, Twitter y las demás redes sociales en la aceleración de la conectividad y en la permeabilidad de la solidez soberana de los Estados. Google, Apple, Microsoft, Amazon y Facebook se anudaron con el aparato del Estado en Washington, puestas al servicio de la política exterior de los EEUU y estableciendo jerarquías de centros y periferias geopolíticas en el Ciberespacio, cimentando la mayor capacidad de ciberespionaje de masas jamás vista. Esta alianza creo un “Imperio de vigilancia” que busca poner a internet bajo escucha y etiquetar la privacidad como problema de Seguridad Nacional.

Por eso creemos que la mediación de los indicadores de estatalidad del Ciberespionaje y del Cibercrimen permite desentrañar el carácter geopolítico de la problemática de seguridad que se expresa en las disputas estratégicos propias del Ciberespacio, donde los ámbitos de Seguridad Nacional, de seguridad privada y de seguridad ciudadana se solapan y conjugan.

De ahí la real importancia del Ciberespacio por ante todo y su falta de regulación, que no hace otra cosa más que crear y propiciar todo tipo escenarios en los principios de este siglo XXI que ya estamos transitando y en forma convulsionada por la llegada de la pandemia covid-19 como lo afirmara ut-supra. El Ciberespacio o también denominado quinto elemento de la geopolítica exige la reformulación de un pensamiento estratégico y principalmente en nuestra región un pensamiento estratégico sudamericano, regional, y completo donde estén presentes más que nunca los conceptos de integración e innovación tal cual exige los tiempos actuales, para la defensa de nuestros intereses soberanos de nuestros Estados y de nuestros ciudadanos.

Por último, y siendo lamentablemente redundantes en esto, porque es la única vía por donde podemos acceder a una solución y regulación global para contener este tipo de problemáticas que sin lugar a dudas es cada vez más patente una Ciberamenaza a la Paz Mundial entre países, que inexplicablemente no contemplan en sentido lato la Seguridad como una Política de Estado Urgente en sus agendas, ante la nueva normalidad en que transitamos y el nuevo escenario, el nuevo entorno en que ya todos estamos inmersos; y aquí es donde repetimos que son los organismos multilaterales quienes siguen fallando, porque son plenamente conscientes de la importancia de protegerse contra estas amenazas on-line. La OTAN, organismo militar que integra a países de Europa y Norteamérica, después del supuesto ciberataque Ciberterrorista a Estonia, primer país 100% e-government, es decir 100 digital en todo sentido, protege a sus miembros mediante su Centro de Ciberdefensa. La Unión Europea hace lo propio con la Agencia de la Unión Europea de Ciberseguridad (ENISA), mientras que la ONU lo aborda con la Oficina de Naciones Unidas contra la droga y el delito (UNODC), pero todo lo mencionado desde políticas activas distintas, sin un modelo de integración entre naciones y con la falta de regulación del ciberespacio que el lugar donde ocurren y transcurren estas problemáticas que son un problema inexorable para la Paz Mundial. 

Es momento de poner manos a la obra y trabajar enserio, mancomunados, integrados y con una visión estratégica donde los principales beneficiados sean los Estados partes que integran la comunidad mundial y sus habitantes. 

DR. MARIO RAMON DUARTE – ABOGADO (UCASAL)-JUEZ ADM. MUN. FALTAS M/C (CTES-ARG)-ESP. DER. PUB. FALTAS Y CONTRAVENCIONES (UCSF)-ESP. SEG. CIU. Y PREV. DEL DELITO (FILDSyS)-ESP. CIBERSEGURIDAD Y CIBERDEFENSA-MIEMBRO DOSSIER GEOPOLITICO (CBA-ARG-)-ACADÉMICO AICTEH (VALENCIA-ESP)-SEMINARISTA BIOLAW AND BIOETIC (UNIV. GEORGETOWN-EEUU)

FUENTES CONSULTADAS

CUARTA REVOLUCIÓN INDUSTRIAL: Análisis Estratégicos. Autor: MARIO RAMON DUARTE. Edit: Phillos Academy (2021). ARG-BRA.

DICCIONARIO LATINOAMERICANO DE LA SEGURIDAD Y GEOPOLITICA. Director: MIGUEL A. BARRIOS, Co-autores: Helio Jaguaribe, Andrés Rivarola, Rafael Calduch Cervera. Edit: Biblos (2009). ARG.

https://www.cxo-community.com/2018/08/como-prevenirse-y-combatir-una-amenaza.html

https://www.geopolitica.ru/es/article/geopolitica-de-la-seguridad-iii-las-disputas-geopoliticas-del-ciberespacio

https://mundo.sputniknews.com/20190625/apagones-ciberataque-america-latina-causa-1087762329.html

El dia Jueves 17 de Junio del 2021 disertó el Prof. Dr. Miguel A. Barrios Director Academico de Dossier Geopolitico en la Escuela Superior de Guerra de Brasil en Rio de Janeiro, invitado por el Director del Instituto de Doctrina Operacional de Guerra, General de Brigada Joao Cesar Zambao da Silva y por el Coordinador de los Grupos de Investigación de la Escuela Superior de Guerra Profesor Ronaldo Gomes Carmona; el Dr. Barrios disertó sobre la temática: Geopolitica, Soberanía y “Nuevo Orden Internacional” en la “Nueva Normalidad”

Importante evento promovido por el Grupo de Investigación de Estudios de Guerra, del cual participaron Personal Superior de la ESG de Rio de Janeiro e investigadores de la misma institución participó como invitados de la ESG, el Director Ejecutivo de Dossier Geopolitico.

Ponemos a disposición de nuestros seguidores e interesados en estos temas el video de la Conferencia Completa:

Por Sven Taylor

A medida que crece la conciencia de la vigilancia global, más personas buscan información sobre las alianzas de vigilancia Five Eyes, Nine Eyes y 14 Eyes. Esta guía se actualiza periódicamente con nueva información y le brinda todo lo que necesita saber.

Los términos » Five Eyes» (también conocido como FVEY), » Nine Eyes» y » 14 Eyes» a menudo aparecen en la comunidad de privacidad, especialmente cuando se habla de VPN y otras herramientas de privacidad. Entonces, ¿qué son estas organizaciones?

En resumen, se trata de alianzas internacionales de vigilancia que representan a varios países del mundo. Estas alianzas trabajan juntas para recopilar y compartir datos de vigilancia masiva entre sí. Comenzando con el acuerdo UKUSA y el intercambio de inteligencia de Five Eyes, estas redes han estado espiando a las personas durante décadas, con políticas establecidas que se remontan a la Segunda Guerra Mundial, como veremos a continuación.

Las agencias gubernamentales detrás de estos esfuerzos a menudo trabajan con proveedores de servicios de Internet  y otras grandes empresas de tecnología para aprovechar la infraestructura clave para la vigilancia de datos . Esto convierte a su proveedor de Internet, por ejemplo, en un adversario local que lo está espiando para las agencias estatales. Y no, esto no es una teoría.

Estas prácticas están bien documentadas en los documentos de vigilancia de PRISM  y también en el infame ejemplo de Room 641a  con AT&T y la NSA. Afortunadamente, existen algunas soluciones simples para mantener sus datos seguros que cubriremos a continuación.

En esta guía, explicaremos todas las diferentes alianzas de vigilancia de ojos «X» y por qué este tema es importante al elegir herramientas de privacidad. Esto es lo que cubriremos:

  1. Cinco ojos
  2. ¿Seis ojos?
  3. Nueve ojos
  4. 14 ojos
  5. Cooperación de NSA y GCHQ dentro de 5 Eyes
  6. Sistema de vigilancia ECHELON
  7. La importancia de evitar los 5 ojos
  8. Servicios de privacidad recomendados (fuera de 5 Eyes)
  • Servicios de correo electrónico seguros
  • VPN
  • Búsqueda privada

Entonces empecemos.

Cinco ojos

La alianza de vigilancia Five Eyes (FVEY) incluye los siguientes países:

  1. Australia
  2. Canadá
  3. Nueva Zelanda
  4. Reino Unido
  5. Estados Unidos

La historia de esta alianza se remonta a la Segunda Guerra Mundial y el Acuerdo UKUSA, que se promulgó oficialmente después de la guerra en 1946. Este acuerdo formalizó una asociación entre el Reino Unido y los Estados Unidos para recopilar y compartir inteligencia.

La asociación continuó durante la Guerra Fría y solo se ha fortalecido desde que comenzó la “ Guerra Global contra el Terrorismo ” a principios de la década de 2000. Edward Snowden trajo un enfoque renovado a la alianza de vigilancia Five Eyes en 2013 cuando expuso las actividades de vigilancia del gobierno de EE. UU. Y sus aliados.

A continuación se encuentran las diferentes agencias de vigilancia de los «5 ojos» que trabajan juntas para recopilar y registrar sus actividades:

Las agencias de la Mesa de los Cinco Ojos que trabajan juntas para vigilar a los enemigos y a sus propios ciudadanos.  Fuente: Wikipedia
Las agencias de la Mesa de los Cinco Ojos que trabajan juntas para vigilar a los enemigos y a sus propios ciudadanos.

Además de estas organizaciones nacionales, existe el Consejo de Revisión y Supervisión de Inteligencia de los Cinco Ojos (FIORC) . Según la página web de la FIORC en el sitio web del Director de Inteligencia Nacional de EE. UU.,

FIORC se creó en el espíritu de la asociación Five Eyes existente, la alianza de inteligencia que comprende Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos.

Afirma además que,

Los miembros del Consejo intercambian opiniones sobre temas de interés y preocupación mutuos; comparar las mejores prácticas en la metodología de revisión y supervisión; explorar áreas en las que se permita la cooperación en las revisiones y el intercambio de resultados cuando sea apropiado; fomentar la transparencia en la mayor medida posible para mejorar la confianza pública; y mantener contacto con las oficinas políticas, los comités de supervisión y revisión y los países que no pertenecen a Five Eyes, según corresponda.

Las siguientes entidades no políticas de supervisión, revisión y seguridad de inteligencia de los países de Five Eyes forman parte de la FIORC:

Puede obtener más información sobre FIORC, incluida una copia de los estatutos de la organización, aquí .

No es de extrañar que algunos de los países de Five Eyes enumerados anteriormente también sean los peores abusadores de la privacidad en línea:

  • Reino Unido : desde la aprobación de la Ley de poderes de investigación en 2016, los proveedores de servicios de Internet y las telecomunicaciones han estado registrando el historial de navegación, los tiempos de conexión y los mensajes de texto. Los datos se almacenan durante dos años y están disponibles para las agencias gubernamentales del Reino Unido y sus socios sin ninguna garantía.
  • Estados Unidos : el gobierno de los EE. UU. Ha estado implementando métodos de recopilación de vigilancia masiva orwellianos con la ayuda de grandes proveedores de servicios de telecomunicaciones e Internet (consulte el programa PRISM ). En marzo de 2017, los proveedores de servicios de Internet recibieron la autoridad legal para registrar la actividad de los usuarios y venderla a terceros. Por supuesto, los proveedores de Internet han estado recopilando datos sobre sus clientes durante muchos años, mucho antes de que se aprobara esta ley en 2017.
Una de las diapositivas de PRISM, publicada por Washington Post, 6 de junio de 2013. https://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/?hpid=z1
Una de las diapositivas de PRISM, publicada por Washington Post, 6 de junio de 2013.
  • Australia : Australia también ha implementado amplias leyes de retención de datos similares a las del Reino Unido.

Amplia autoridad entre los países de los 5 ojos

Ya sea la NSA en los Estados Unidos o el GCHQ en el Reino Unido, los “5 ojos” son el hogar de las agencias de vigilancia más poderosas del mundo. Una empresa de privacidad que comparte una jurisdicción con entidades como estas solo busca problemas.

En particular, las agencias de inteligencia en los países de Five Eyes tienen una autoridad tremenda para obligar a las empresas a registrar y entregar datos . En los Estados Unidos, la Ley Patriota marcó el comienzo de un nuevo nivel de poder para la recopilación de datos federales, especialmente mediante el uso de Cartas de Seguridad Nacional . Vemos estas mismas tendencias desarrollándose en el Reino Unido, Australia y otros lugares también.

¿Seis ojos?

En una entrevista con Nikkei de agosto de 2020 , el ministro de Defensa japonés, Taro Kono, habló sobre una cooperación más estrecha con Five Eyes y le dijo a un entrevistador que,

Estos países comparten los mismos valores. Japón puede acercarse [a la alianza] incluso en la medida en que se le llame los ‘Seis ojos’.

Según se informa, tanto los Estados Unidos como el Reino Unido han mostrado cierto interés en esto, quizás en respuesta a los crecientes riesgos de un conflicto armado con China. Si bien esto parece ser solo una charla en este momento, estaremos atentos a la situación y actualizaremos nuestros artículos según sea necesario.

Nueve ojos

Los países de los Nueve Ojos incluyen:

  • 5 países ojos +
  • Dinamarca
  • Francia
  • Países Bajos
  • Noruega

La existencia de la alianza Nine Eyes se menciona en varias  fuentes en línea y se hizo conocida después de las revelaciones de Snowden en 2013. Es solo una extensión de la alianza Five Eyes con una cooperación similar para recopilar y compartir datos de vigilancia masiva.

14 ojos

Los 14 países de vigilancia de ojos incluyen:

  • 9 países ojos +
  • Alemania
  • Bélgica
  • Italia
  • Suecia
  • España

Como antes, el acuerdo de vigilancia original se extendió a estos otros países. El nombre oficial de este grupo de países se conoce como  SIGINT Seniors Europe (SSEUR).

Cooperación de NSA y GCHQ dentro de 5 Eyes

Varias publicaciones de documentos gubernamentales, que han salido a través de los canales oficiales de la FOIA, revelan la estrecha relación entre la NSA y GCHQ. Al ser las dos entidades de vigilancia más poderosas del mundo, con vínculos históricos, no es de extrañar que trabajen en estrecha colaboración.

Un documento de alto secreto de la NSA de 1985, que se publicó en 2018 a través de una solicitud de FOIA, revela que la estrecha cooperación continúa hoy, basada en el Acuerdo UKUSA ampliamente redactado:

El Acuerdo UKUSA, con fecha del 5 de marzo de 1946, tiene doce párrafos cortos y fue escrito de manera tan general que, con la excepción de algunos nombres propios, no se le han hecho cambios. Fue firmado por un representante del Reino Unido de la Junta de Inteligencia de Señales de Londres y el Miembro Principal de los Estados Unidos de la Junta de Inteligencia de Comunicaciones del Estado, el Ejército y la Armada (una organización predecesora que evolucionó hasta convertirse en la actual Junta Nacional de Inteligencia Extranjera). Los principios permanecen intactos, lo que permite una asociación plena e interdependiente. En efecto, el acuerdo básico permite el intercambio de todos los resultados de COMINT, incluido el producto final y los datos colaterales pertinentes de cada patrón para objetivos en todo el mundo, a menos que se excluya específicamente del acuerdo a solicitud de cualquiera de las partes.

Otro documento de alto secreto de la NSA de 1997 (publicado oficialmente en 2018) profundiza en la estrecha cooperación entre la NSA y el GCHQ:

Algunos GCHQ [redactados] existen únicamente para satisfacer las tareas de la NSA. La NSA y la GCHQ abordan conjuntamente los planes de recolección para reducir la duplicación y maximizar la cobertura a través de sitios conjuntos y tareas cruzadas, a pesar de los cierres de sitios.

Con la referencia anterior a los «sitios conjuntos», es importante hablar sobre ECHELON.

Sistema de vigilancia ECHELON

ECHELON es una red de estaciones de espionaje utilizada por los países de Five Eyes para el espionaje y la recopilación de datos a gran escala.

ECHELON Radomes en Menwith Hill, Yorkshire.  Foto tomada en noviembre de 2005. Matt Crypto, dominio público, a través de Wikimedia Commons
ECHELON Radomes en Menwith Hill, Yorkshire. Foto tomada en noviembre de 2005. Matt Crypto, dominio público, a través de Wikimedia Commons

The Guardian describió a ECHELON de la siguiente manera:

Una red global de estaciones de espionaje electrónicas que pueden escuchar a escondidas teléfonos, faxes y computadoras. Incluso puede rastrear cuentas bancarias. Esta información se almacena en las computadoras Echelon, que pueden mantener millones de registros de personas.

Sin embargo, oficialmente Echelon no existe. Aunque la evidencia de Echelon ha ido creciendo desde mediados de la década de 1990, Estados Unidos niega rotundamente que exista, mientras que las respuestas del gobierno del Reino Unido a las preguntas sobre el sistema son evasivas.

A pesar de estas negaciones, ha habido denunciantes que han confirmado lo que está sucediendo detrás de escena. Tanto Perry Fellwock como Margaret Newsham se adelantaron para documentar varios aspectos de ECHELON al público.

La importancia de evitar los 5 ojos

Si bien existen preocupaciones de privacidad con los países de las alianzas de 9 y 14 Ojos, el más importante a evitar son los Five Eyes (EE.UU., Reino Unido, Canadá, Australia y Nueva Zelanda). Por lo tanto, cuando la seguridad de los datos sea crítica, simplemente evite los Cinco Ojos.

Algunas personas dicen que las preocupaciones sobre estas jurisdicciones de vigilancia son exageradas o equivocadas, y que realmente no importa. A menudo escuchas este argumento de las empresas de VPN (y sus comercializadores) que tienen su sede en los EE. UU. O Canadá, por ejemplo. Esta línea de pensamiento está mal informada e ignora la realidad.

Hay muchos ejemplos que demuestran los riesgos asociados con las empresas centradas en la privacidad que operan en las jurisdicciones de Five Eyes . Estos son solo algunos de los que hemos discutido antes sobre la restauración de la privacidad:

  1. Riseup , un servicio de correo electrónico y VPN con sede en Seattle, se  vio obligado a recopilar datos de usuario para los agentes gubernamentales y también recibió una «orden de silencio» para evitar cualquier divulgación a sus usuarios. (Tampoco pudieron actualizar su canario de autorización).
  2. Lavabit , otro servicio de correo electrónico con sede en EE. UU., Se vio básicamente  obligado a cerrar después de que el gobierno de EE. UU. Exigiera claves de cifrado y acceso completo a los correos electrónicos de los usuarios. (En lugar de cumplir, el propietario cerró el negocio).
  3. IPVanish , un servicio de VPN con sede en EE. UU., Se vio obligado a recopilar datos del usuario para una investigación criminal del FBI, todo mientras afirmaba ser una «VPN sin registros» y no alertaba a sus usuarios sobre lo que estaba sucediendo. (Consulte el caso de registros de IPVanish ).
  4. Un tribunal también ordenó a HideMyAss , un servicio VPN del Reino Unido, que recopilara datos de los usuarios y los entregara a las autoridades para una investigación criminal. Las noticias sobre esto salieron después de los hechos.

Estos son solo algunos casos que han salido a la luz públicamente, pero puede estar seguro de que hay otros ejemplos que no conocemos .

Demandas secretas de datos de usuario + órdenes de mordaza = pesadilla de privacidad

Como podemos ver en estos ejemplos, cuando las autoridades obligan a las empresas a recopilar y entregar datos , generalmente también les entregan una orden de mordaza . Esto se hace a través de Cartas de Seguridad Nacional y evita que la empresa revele información a sus clientes.

Parte de una carta de seguridad nacional enviada al Archivo de Internet el 19 de noviembre de 2007. Fuente: Oficina Federal de Investigaciones, dominio público, a través de Wikimedia Commons.
Parte de una carta de seguridad nacional enviada al Archivo de Internet el 19 de noviembre de 2007. Fuente: Oficina Federal de Investigaciones, dominio público, a través de Wikimedia Commons.

Básicamente, estas leyes otorgan al gobierno la autoridad para obligar a una empresa legítima centrada en la privacidad a convertirse en una herramienta de recopilación de datos para las agencias estatales , sin ninguna advertencia o notificación. Incluso los canarios ordenados son ineficaces e ilegales en lugares como los Estados Unidos.

Ignorar la jurisdicción de una empresa centrada en la privacidad es una tontería e ignora estos riesgos bien documentados.

Uno de los propósitos principales de Restaurar privacidad es probar, investigar y recomendar herramientas de privacidad y seguridad que cumplan con criterios específicos. Dado nuestro énfasis en la seguridad y la confianza de los datos, la jurisdicción es un factor clave que consideramos.

En términos de jurisdicción, nuestra principal preocupación es evitar los países de Five Eyes . Después de todo, algunos de los países de los 9 y 14 ojos tienen leyes de privacidad estrictas, especialmente en comparación con los EE. UU. Y el Reino Unido.

Correo electrónico seguro fuera de Five Eyes

Usar un servicio de correo electrónico seguro y privado en una jurisdicción segura es una obviedad. Considera esto:

Alternativas : estos son algunos de nuestros servicios de correo electrónico seguro favoritos :

  1. Revisión de ProtonMail (Suiza)
  2. Revisión de Tutanota (Alemania)
  3. Revisión de Mailbox.org (Alemania)
  4. Revisión de Posteo (Alemania)
  5. Revisión de Mailfence (Bélgica)
  6. Revisión de Runbox (Noruega)
  7. Sitio web de Countermail (Suecia)
  8. Sitio web de CTemplar (Islandia)
  9. Sitio web de KolabNow (Suiza)

Todas nuestras reseñas por correo electrónico están aquí .

Las mejores VPN fuera de Five Eyes

Como se mencionó anteriormente, los proveedores de servicios de Internet están recopilando datos activamente para agencias gubernamentales de todo el mundo. Lo hacen fisgoneando activamente en las conexiones o simplemente registrando todas sus solicitudes de DNS . Además, los anunciantes y otros terceros rastrearán y registrarán su actividad en línea que está vinculada a su dirección IP única.

Un buen servicio de VPN es fundamental para esta situación. Una VPN cifra todo su tráfico entre su computadora / dispositivo y el servidor VPN al que está conectado. Esto no solo hace que su tráfico y actividades en línea sean completamente ilegibles para su ISP y otros terceros, sino que también oculta de manera efectiva su dirección IP y ubicación .

Estas son las mejores VPN para 2021 ubicadas en jurisdicciones favorables a la privacidad:

  1. NordVPN (Panamá)
  2. Surfshark (Islas Vírgenes Británicas)
  3. ExpressVPN (Islas Vírgenes Británicas)

Hacemos todo lo posible para mantener actualizadas las revisiones de VPN para reflejar los últimos resultados de las pruebas, los cambios de la empresa y las nuevas funciones.

Nota : algunas personas están preocupadas por los registros y la recopilación de datos con las VPN . Afortunadamente, hay algunas VPN verificadas sin registros que se han sometido a auditorías independientes para confirmar sus políticas de ausencia de registros:

  1. NordVPN también fue auditado por PwC AG en Zurich, Suiza para confirmar las medidas esenciales de protección de la privacidad y la política de no registros. NordVPN se ha comprometido a realizar auditorías anuales de terceros, al mismo tiempo que se somete a auditorías de seguridad independientes y pruebas de penetración realizadas por Versprite.
  2. ExpressVPN se ha sometido a una auditoría externa independiente realizada por PricewaterhouseCoopers. Esto confirmó la política de no registros y también verificó la función TrustedServer de ExpressVPN, que es ejecutar todos los servidores VPN en modo de disco RAM, lo que hace imposible almacenar registros en los servidores.

Motores de búsqueda privados fuera de Five Eyes

La mayoría de los grandes motores de búsqueda, como Google, registran todas sus consultas de búsqueda y luego lo vinculan a su identidad y perfil de datos, para que pueda recibir anuncios dirigidos. A menos que desee ofrecer a Google y sus socios todas sus actividades de búsqueda, considere la posibilidad de utilizar alternativas.

A continuación, se muestran algunos motores de búsqueda privados que puede considerar:

  1. MetaGer (Alemania)
  2. Swisscows (Suiza)
  3. Searx (código abierto, sin jurisdicción)
  4. Qwant (Francia)

Para obtener herramientas y consejos adicionales, consulte la página principal de herramientas de privacidad .

Confianza y jurisdicción

Al final, la jurisdicción es solo uno de los muchos factores a considerar al seleccionar herramientas de privacidad confiables para sus necesidades únicas. Cuánto importa depende de sus propias circunstancias, particularmente su modelo de amenaza y los tipos de adversarios contra los que busca protegerse.

Para aquellos que buscan niveles más altos de privacidad y seguridad, la jurisdicción es realmente importante, especialmente cuando se considera el poder creciente de los gobiernos para obligar a las empresas a entregar datos y registrar a los usuarios.

La confianza también es un factor importante que debe considerar. Después de todo, una VPN puede operar en una jurisdicción extranjera «buena», y aun así mentir a los clientes y proporcionar datos a las agencias gubernamentales. Tomemos, por ejemplo  , PureVPN , un servicio «sin registros» con sede en Hong Kong que proporcionó a las autoridades estadounidenses registros de conexión para un caso penal.

Aquí es donde la confianza es clave. Afortunadamente, para fortalecer la confianza, las empresas más centradas en la privacidad se someten a auditorías independientes y verificaciones de terceros. Además de las auditorías de VPN que mencionamos anteriormente, también vemos esta tendencia con los administradores de contraseñas y ocasionalmente con  los servicios de correo electrónico seguro .

Preguntas más frecuentes

Aquí hay algunas preguntas que se hacen con frecuencia sobre estas alianzas internacionales de inteligencia.

¿Son estas las únicas alianzas internacionales de inteligencia?

Definitivamente no. Además de Five Eyes (FVEY), Nine Eyes y 14 Eyes (SIGINT Seniors Europe), conocemos otras organizaciones. Los ejemplos incluyen el SIGINT Seniors Pacific , el Quadrilateral Security Dialog (el Quad) y el Club de Berne . También puede haber otras organizaciones de este tipo que aún no conocemos.

¿Se convertirá Japón en un «Sexto Ojo»?

Japón ha sugerido públicamente que les gustaría trabajar más de cerca con los Cinco Ojos, y quizás algún día convertirse en un Sexto Ojo. A partir de ahora, parece ser solo una conversación, pero la creciente tensión entre Japón y China parece estar moviendo a Japón hacia conexiones cada vez más fuertes con los países de los Cinco Ojos. Solo el tiempo dirá si pronto hablaremos de Six Eyes en lugar de Five Eyes.

Conclusión

The Five Eyes es la alianza de vigilancia más poderosa del mundo. Si bien podría decirse que funciona bien para proteger a sus países miembros (EE. UU., Reino Unido, Canadá, Australia y Nueva Zelanda), hace que esos países sean jurisdicciones menos que ideales para empresas y productos a favor de la privacidad.

Su mayor conclusión de este artículo debería ser la siguiente: cuanto más importantes sean la seguridad y la privacidad para usted, más difícil debería pensar antes de elegir un producto basado en un país de Five Eyes.

Revisado y actualizado en abril de 2021.

Sven Taylor

Sven Taylor es el fundador de Restore Privacy. Con pasión por la privacidad digital y la libertad en línea, creó este sitio web para brindarle información honesta, útil y actualizada sobre privacidad en línea, seguridad y temas relacionados. Su enfoque está en la investigación de privacidad, redacción de guías, pruebas de herramientas de privacidad y administración de sitios web.

FUENTE https://restoreprivacy.com/5-eyes-9-eyes-14-eyes/

Maria Montero

Cuando el secretario de Estado Antony Blinken y el asesor de seguridad nacional Jake Sullivan se sentaron con funcionarios chinos en Anchorage, Alaska para la primera cumbre bilateral de alto nivel de la nueva administración, no fue una reunión diplomática típica. En lugar de un intercambio diplomático educado pero comedido, las dos partes intercambiaron púas puntiagudas durante casi dos horas. «Existe un consenso cada vez mayor de que la era del compromiso con China ha llegado a un final sin ceremonias», escribieron Sullivan y Kurt Campbell, el zar de la Administración para Asia que también asistió, en 2019. Qué apto es que estuvieran presentes para la llegada de ese momento.
A poco más de cien días de la administración Biden, no faltan opiniones sobre cómo debería manejar esta nueva era de relaciones chino-estadounidenses. Desde un panel de cinta azul reunido por el ex presidente de Google, Eric Schmidt, hasta un ensayo de Politico de un ex funcionario anónimo de la Administración Trump que conscientemente se hace eco (tanto en su nombre como en el anonimato de su autor) del famoso «Long Telegram» de George Kennan que presenta la teoría del frío. Contención de la guerra, según innumerables informes de los think tanks, parece que todos están expresando su opinión.
Sin embargo, lo que es en gran parte indiscutible es que la tecnología está en el centro de las relaciones entre Estados Unidos y China, y cualquier competencia con China se ganará o perderá en las esferas digital y cibernética. “Parte del objetivo de la reunión de Alaska fue convencer a los chinos de que la administración Biden está decidida a competir con Beijing en todos los ámbitos para ofrecer tecnología competitiva”, escribió David Sanger en el New York Times poco después.
Pero, ¿cómo es exactamente una estrategia de China centrada en la tecnología? ¿Y qué haría falta para que uno tuviera éxito?

La tecnología ha unido incómodamente a republicanos y demócratas

Una señal alentadora es que China se ha convertido en uno de los pocos temas en los que incluso los demócratas están de acuerdo en que el presidente Trump tenía algunos puntos válidos. “Trump fue realmente la chispa que reformuló todo el debate sobre las relaciones entre Estados Unidos y China en Washington DC”, dice Jordan Schneider, analista de China en Rhodium Group y presentador del podcast y boletín ChinaTalk.
Si bien muchos en la comunidad de política exterior favorecieron cierto grado de cooperación con China antes de la presidencia de Trump, ahora se asume ampliamente la competencia, si no la rivalidad absoluta. «Los demócratas, incluso aquellos que sirvieron en la administración Obama, se han vuelto mucho más agresivos», dice Erik Brattberg del Carnegie Endowment for International Peace. Trump ha hecho que “la Ventana Overton sobre China (se vuelva) mucho más estrecha de lo que era antes”, agrega Schneider.
La delegación estadounidense encabezada por el secretario de Estado Antony Blinken se enfrenta a sus homólogos chinos en la sesión inaugural de las conversaciones entre Estados Unidos y China en el hotel Captain Cook en Anchorage, Alaska, el 18 de marzo de 2021. Créditos de las imágenes: FREDERIC J. BROWN / POOL / AFP vía imágenes falsas
A medida que la rivalidad entre Estados Unidos y China ha evolucionado, se ha centrado cada vez más en filosofías competitivas sobre el uso de la tecnología. «En esencia, las democracias son sistemas abiertos que creen en el libre flujo de información, mientras que para los autócratas, la información es algo que debe ser armado y sofocado al servicio del régimen», dice Lindsay Gorman, miembro de Tecnologías Emergentes en el German Marshall. Fondo. «Así que no es demasiado sorprendente que la tecnología, gran parte de la cual se trata de cómo almacenamos, procesamos y aprovechamos la información, se haya convertido en un foco de la relación entre Estados Unidos y China y de la competencia (más amplia) democrático-autocrática en todo el mundo».
La tecnología lo toca todo ahora, y lo que está en juego no podría ser mayor. «La tecnología y los modelos de negocio en torno a la tecnología son realmente una ‘ideología arraigada'», dice Tyson Barker del Consejo Alemán de Relaciones Exteriores. «Entonces, qué es la tecnología y cómo se usa es una forma de gobernanza».
¿Qué significa eso en la práctica? Cuando las empresas chinas se expanden por el mundo, me dice Barker, traen consigo sus normas. Entonces, cuando Huawei construye una red 5G en América Latina, o se adopta Alipay para pagos digitales en Europa Central, o Xiaomi obtiene más participación de mercado en el sudeste asiático, están ayudando a digitalizar esas economías en términos chinos utilizando normas chinas (a diferencia de las estadounidenses). ). La implicación es clara: quien defina el futuro de la tecnología determinará el resto del siglo XXI.

Ese equilibrio cambiante ha centrado las mentes en Washington. «Creo que existe un fuerte consenso bipartidista de que la tecnología es el núcleo de la competencia entre Estados Unidos y China», dice Brattberg. Pero, agrega Gorman, «hay menos acuerdo sobre cuál debería ser la receta». Si bien los expertos demócratas que ahora ascienden en Washington están de acuerdo con el diagnóstico de Trump sobre el desafío de China, creen en un enfoque muy diferente al de sus predecesores de la Administración Trump.
Por ejemplo, hay restricciones a las empresas chinas solo por ser chinas. «Ese fue uno de los problemas con Trump», dice Walter Kerr, un exdiplomático estadounidense que publica China Journal Review. “Trump hizo grandes líneas, apuntando a las empresas, tanto si lo merecían como si no. Apegarse a los chinos no es una buena política «.
En cambio, la atención se centra en la inversión interna y la cooperación externa.

La política exterior es la política interior

Los demócratas primero están apuntalando a Estados Unidos a nivel nacional; en resumen, sean fuertes en casa para ser fuertes en el extranjero. «Ya no hay una línea clara entre la política exterior e interior», dijo el presidente Biden en su primer discurso importante sobre política exterior. “Cada acción que tomamos en nuestra conducta en el extranjero, debemos tomarla teniendo en cuenta a las familias trabajadoras estadounidenses. Promover una política exterior para la clase media exige un enfoque urgente en nuestra renovación económica interna «.
Esta es una pasión particular de Jake Sullivan, el asesor de seguridad nacional de Biden, quien se sumergió en la política nacional mientras era el principal asesor de políticas de Hillary Clinton durante su campaña presidencial de 2016. «Hemos llegado a un punto en el que la política exterior es la política interior y la política interior es la política exterior», dijo a NPR durante la transición.

Jake Sullivan, asesor de seguridad nacional de la Casa Blanca, habla durante una conferencia de prensa Créditos de imagen: Jim Lo Scalzo / EPA / Bloomberg a través de Getty Images
Esto es cada vez más importante para la tecnología, a medida que aumenta la preocupación de que Estados Unidos se esté quedando atrás en investigación y desarrollo. «Nos estamos dando cuenta de que no hemos invertido lo suficiente en las subvenciones del gobierno y los proyectos de investigación y desarrollo que las empresas estadounidenses (necesitan) para volverse altamente innovadoras en campos como la computación cuántica, la inteligencia artificial, la biotecnología, etc.», dice Kerr.
«Reconstruir» o «mantener» el «liderazgo tecnológico» de Estados Unidos es un tema principal del Longer Telegram y es la premisa operativa del informe del Grupo de Estrategia de China elaborado por Eric Schmidt, ex presidente ejecutivo de Alphabet, la empresa matriz de Google, y el primer presidente de la Junta Asesora de Innovación del Departamento de Defensa. Esas prioridades solo se han vuelto más importantes durante la pandemia. Es una cuestión de «¿cómo orientamos el sistema de investigación para llenar los vacíos industriales que han quedado muy claros con la crisis de COVID?» dice Schneider de Rhodium.
Si bien no ha llegado tan lejos como para adoptar una estrategia industrial nacional, los funcionarios más ambiciosos de la Administración buscan impulsar la investigación tecnológica en sectores críticos. Con ese fin, el Consejo de Seguridad Nacional, que dirige Sullivan, se está remodelando en torno a cuestiones tecnológicas; Biden nombró al primer asesor adjunto de seguridad nacional que se enfoca en temas de tecnología, así como a un director senior de alto perfil para tecnología. Su objetivo: aprovechar la misma energía que impulsó el desarrollo de Silicon Valley durante la Guerra Fría para superar a China.
Dicho esto, los ingredientes de la innovación estadounidense (y occidental) no son exactamente un secreto: la inversión en educación, investigación y talento. “Occidente todavía tiene (la mayoría de) universidades, I + D y empresas líderes”, dice Brattberg. «Todavía hay mucha competitividad y apalancamiento». Como era de esperar, invertir para mantener esa ventaja es un tema clave del plan de infraestructura de $ 2 billones de Biden, que incluye fondos para investigación básica, soporte de la cadena de suministro, conectividad de banda ancha y soporte para la industria de semiconductores.

Como casi cualquier persona en Silicon Valley le dirá, un sistema de inmigración que funcione y sea acogedor también es un ingrediente crucial. “Estados Unidos está en su mejor momento cuando recibe talentos de todo el mundo y brinda a las personas las herramientas para tener éxito y prosperar aquí”, dice Gorman. Sin embargo, sigue siendo una pregunta abierta si la Administración Biden puede llegar a un acuerdo con los republicanos del Senado sobre una reforma migratoria integral, o incluso financiar la investigación básica. E incluso si puede tener éxito, el ingenio estadounidense ya no es suficiente por sí solo.

Equipo américa

Ya sea por talento o asociaciones, la competencia tecnológica entre Estados Unidos y China se ganará en el extranjero. Los aliados son «la forma más destacada y directa en la que Biden puede aportar apalancamiento en comparación con Trump», dice Schneider.
Biden, Blinken y otros altos funcionarios de la administración han pronunciado en voz alta y repetidamente sus preferencias para trabajar con socios democráticos en desafíos internacionales, particularmente en la región del Indo-Pacífico. No es casualidad que la reunión de Blinken y Sullivan en Anchorage fuera precedida por un viaje a Japón y Corea del Sur, dos de los aliados más cercanos de Estados Unidos en la región, y que el primer ministro japonés Yoshihide Suga fuera el primer líder extranjero en visitar a Biden en la Casa Blanca. . “Si añades a Estados Unidos a la UE, Australia, Taiwán y Corea del Sur, inclinas el equilibrio del peso económico y la destreza tecnológica hacia nosotros”, añade.

El Presidente de EEUU Joe Biden, y el primer ministro de Japón, Yoshihide Suga, celebran una conferencia de prensa en el jardín de rosas de la Casa Blanca el 16 de abril de 2021. Créditos de las imágenes: Doug Mills-Pool / Getty Images)
El terreno para Blinken y compañía es cada vez más fértil. Los diplomáticos chinos han sido agresivos, si no francamente condescendientes, con los países que perciben han despreciado a China. En un ejemplo reciente, la embajada china en Dublín envió una serie de tuits dirigidos a una pareja de periodistas irlandeses-británicos que se habían visto obligados a trasladarse a Taiwán como resultado de una campaña de acoso por su cobertura crítica de la política uigur de China en Xinjiang. Esta llamada diplomacia del ‘guerrero lobo’ (una referencia a una película de acción patriotero) está provocando una reacción violenta y ayudando a convencer a muchas élites políticas en países que esperaban evitar un conflicto entre Estados Unidos y China de que quizás los escépticos de Washignton en China tienen razón. .
Esto quizás explique la creciente sopa alfanumérica de coaliciones y alianzas que se están creando para asegurar una Internet libre y democrática para el futuro. Está el D10, una red de cadena de suministro segura lanzada por el primer ministro británico Boris Johnson, que agrega Australia, India y Corea del Sur a los países del G7 existentes (EE. UU., Reino Unido, Canadá, Francia, Italia, Alemania y Japón). El informe de Schmidt pide un T-12 (el D10 menos Italia más Finlandia, Suecia e Israel). Otros buscan expandir las agrupaciones existentes relacionadas con la tecnología, como la alianza de inteligencia de señales Five Eyes de EE. UU., Reino Unido, Australia, Canadá y Nueva Zelanda, o aprovechar las emergentes no técnicas como Quad. Gorman señala la importancia de la noticia de que el propio Quad (Australia, India, Japón y EE. UU.) Anunció la creación de un grupo de trabajo sobre tecnología emergente en su primera cumbre de líderes (virtual) en marzo.
Mientras tanto, el senador Mark Warner, un demócrata de Virginia, propuso una asociación tecnológica que se ejecutará desde el Departamento de Estado para coordinarse con aliados, incluido un fondo de $ 5 mil millones para investigación, con el propósito explícito de contrarrestar a China.

Los estándares tecnológicos internacionales son cada vez menos establecidos por Occidente

Incluso si puede ayudar a sus aliados, Estados Unidos todavía enfrenta fuertes vientos en contra internacional. La decisión de la Administración Trump de retirarse de la Asociación Transpacífica, un acuerdo comercial negociado por la Administración Obama con otros diez países de la Cuenca del Pacífico con la intención de establecer estándares comerciales en Asia-Pacífico, se tomó como una señal de que quizás el giro de EE. UU. a Asia fue menos ambicioso de lo anunciado. El pacto, rebautizado como Acuerdo Integral y Progresivo para la Asociación Transpacífica (CPTPP), ha continuado sin Estados Unidos, y ahora incluso China ha expresado su interés en unirse.
El desdén de Trump por trabajar en foros multilaterales también ha significado que Washington esencialmente ha cedido el campo del establecimiento de estándares técnicos globales. Beijing ha aprovechado, trabajando agresivamente el sistema de la ONU para que los funcionarios chinos ahora lideren cuatro de las 15 agencias especializadas de la ONU, incluidas las dos más enfocadas en la regulación de la tecnología: la Unión Internacional de Telecomunicaciones (UIT), que ayuda a establecer estándares técnicos globales, y la Organización Mundial de la Propiedad Intelectual (OMPI), que es responsable de proteger los derechos de propiedad intelectual en todo el mundo.
China también respalda los esfuerzos de Rusia para reescribir la gobernanza de Internet. Con el apoyo de China, Rusia ganó una votación de la Asamblea General de la ONU en 2019 para comenzar a redactar un nuevo tratado contra el ciberdelito. Su objetivo es reemplazar el Convenio de Budapest sobre ciberdelito de 2001 respaldado por Estados Unidos, que fue creado por las democracias a través del Consejo de Europa, con un tratado que, según un crítico, incluiría disposiciones “que probablemente darían cobertura a los gobiernos autoritarios para perseguir a sus oponentes políticos. » Rusia y China también intentaron sin éxito utilizar la UIT (ahora dirigida por China) para reemplazar a la Corporación de Asignación de Nombres y Números de Internet (ICANN), un organismo privado de expertos que gobierna los nombres de dominio de Internet.
Todos estos esfuerzos son parte de los Estándares de China 2035, un plan explícito para internacionalizar los estándares a las preferencias chinas en áreas como 5G e Internet de las cosas (IoT). Como escribieron Emily de La Bruyère y Nathan Picarsic en TechCrunch el año pasado, “Beijing ha pasado las últimas dos décadas estableciendo puntos de apoyo influyentes en organismos multilaterales y áreas industriales específicas. Ahora, está utilizando esos puntos de apoyo para establecer sus reglas, con ellos, para definir la infraestructura del mundo futuro «.

Halcones, palomas y divisiones de EE. UU.

Incluso dentro del nuevo consenso sobre China, existen fisuras sobre cómo manejar a la propia China.
En el lado agresivo, el Informe Schmidt concede que «cierto grado de bifurcación tecnológica redunda en los intereses de Estados Unidos». Pero calibrar cuánto es una cuestión difícil. «Ya es una realidad», dice Barker del Consejo Alemán de Relaciones Exteriores. «La pregunta es: ¿qué tan profunda debe ser la división?»
Pocos abogan por el desacoplamiento completo, dice Brattberg, el estudioso de Carnegie que ha escrito extensamente sobre la diplomacia tecnológica. Después de todo, muchos son reacios a admitir Internet completamente separados «libres» y «autoritarios». También hay otras implicaciones: una «Internet bipolar y bifurcada … tendría algunas implicaciones adversas muy serias en términos de costo (y) una desaceleración en la innovación», me dijo un ex funcionario de inteligencia del Reino Unido el año pasado.
La clave es identificar qué tecnologías específicas son esenciales para producir a nivel nacional. «En la medida en que (nos separemos de China), tenemos que hacerlo de una manera inteligente», dice Gorman. “Existe el riesgo de ir demasiado lejos y dañar la innovación potencial en los EE. UU. Por lo tanto, el debate en el futuro será: cómo abordar las verdaderas vulnerabilidades de seguridad nacional sin emular un enfoque autoritario que podría decir ‘simplemente prohíba todo en un determinado país’. ‘”
E incluso si podemos formar un consenso en casa, los aliados de Estados Unidos no están menos divididos como escribí el año pasado con respecto a Huawei. Si bien el debate sobre el papel de la empresa china en 5G ha evolucionado, con Francia y el Reino Unido (en un cambio) moviéndose para eliminar gradualmente su kit, el debate sobre qué papel debería desempeñar China económica y tecnológicamente en Europa sigue muy vivo.

El gobierno del Reino Unido es lúcido; en su Revisión Integrada de la Política Exterior y de Defensa publicada en marzo, reconoció que la «creciente asertividad internacional … planteará un riesgo creciente para los intereses del Reino Unido» y se fijó un objetivo explícito para ser una tercera «superpotencia científica y tecnológica». Francia, mientras tanto, presentó una estrategia del Indo-Pacífico que respalda el principio de un Pacífico libre y abierto, un desafío explícito a las preferencias chinas.

Pero muchos siguen siendo equívocos. Como escribió el año pasado el primer ministro de Singapur, Lee Hsien Loong, en Asuntos Exteriores, «los países asiáticos no quieren verse obligados a elegir entre los dos». Berlín dejó en claro en su estrategia del Indo-Pacífico el año pasado que también se mostró reticente a tomar una decisión directa. Nueva Zelanda, consciente de su importante comercio con China, es reacio para expandir el uso de Five Eyes más allá del intercambio de inteligencia. Mientras tanto, Italia respaldó la Iniciativa de la Franja y la Ruta de China centrada en la infraestructura en 2019 y llamó al país un «socio estratégico» el año pasado. Y la Unión Europea avanzó en un acuerdo comercial con China a fines del año pasado a pesar del cabildeo público en su contra desde Estados Unidos.

Un mundo de compensaciones

El desafío para la Administración Biden será formar coaliciones prácticas sin pedir a los aliados y socios que tomen decisiones imposibles. Tendrán éxito si pueden replantear la pregunta. “En Europa, no les gusta el ‘desacoplamiento’ pero sí les gusta la ‘diversificación’”, dice Brattberg. Tampoco les gusta la idea de unirse a una alianza liderada por Estados Unidos. En cambio, dice, Washington debería enmarcar la cooperación como «coaliciones entre socios democráticos de ideas afines».
Para que eso funcione, EE. UU. Tendrá que resolver primero los problemas bilaterales que tiene con sus aliados. “Necesitamos ser mucho más inteligentes para relacionarnos directamente con la UE para resolver problemas como las transferencias de datos, los impuestos digitales y la privacidad de los datos”, dijo. «La soberanía digital no debe hacerse a expensas de la asociación con socios de ideas afines».

La Canciller Alemana Angela Merkel, pronuncia un discurso durante la conferencia de prensa al final de la reunión con el primer ministro chino Li Keqiang (no en la foto) en el Gran Salón del Pueblo el 6 de septiembre de 2019 en Beijing, China. Créditos de las imágenes: Andrea Verdelli-Pool / Getty Images
La agilidad será clave: varios expertos me dijeron que sería mucho mejor crear coaliciones ad hoc sobre temas particulares que crear una única alianza tecnológica democrática fija. Esto tendría la ventaja de mantener las agrupaciones estrechas sin excluir a los países con experiencia clave en áreas particulares (piense en Suecia y 5G o Taiwán y semiconductores). Washington también debería adoptar un enfoque colegiado, reconociendo y respetando que sus aliados no siempre estarán al tanto de todos los aspectos de las relaciones con China. En otras palabras, Estados Unidos no debería permitir que lo perfecto sea enemigo de lo bueno, ya que un acuerdo la mayor parte del tiempo sobre la mayoría de los temas probablemente sea suficiente para generar el impulso que Washington necesita.
Estados Unidos todavía puede competir a nivel mundial y ampliar el círculo de países con ideas afines, me dice Gorman, el académico de GMF, pero tiene que invertir en ellos si van a desarrollar sus sectores tecnológicos de una manera que esté alineada con valores y estándares democráticos. «Se trata realmente de ofrecer una contraoferta atractiva», dijo.
Incluso si Estados Unidos conserva su ventaja tecnológica para el futuro cercano, los estadounidenses deberían comenzar a adaptarse a un futuro en el que el dominio de Silicon Valley ya no sea inevitable. Los tecnólogos chinos están avanzando en áreas como 5G, mientras que las empresas chinas compiten en precio (teléfonos móviles) y cada vez más en calidad (comercio electrónico) e innovación (ver: TikTok). China también ejerce una enorme influencia a través de su control de las cadenas de suministro y los metales de tierras raras, así como su amplia base de clientes.
Quizás el mayor punto de influencia de China es su presencia inminente sobre Taiwán. Mientras Taiwán siga siendo uno de los principales fabricantes de semiconductores (el gigante de chips TSMC fabrica el 90% de los chips más avanzados del mundo), la industria tecnológica mundial será vulnerable a la precariedad de las relaciones a través del Estrecho.
Entonces, ¿se convertirá la tecnología en un chip más en el juego geopolítico que están jugando Estados Unidos y China? La Administración Biden está más preparada que su predecesora para sopesar las compensaciones, me repite Barker, del Consejo Alemán de Relaciones Exteriores. Pero no está claro cómo Washington, tan temprano en esta administración, dará prioridad a los problemas tecnológicos si se enfrenta a las perspectivas de cooperación china en otras prioridades.

Después de todo, en un momento dado, Estados Unidos (y sus aliados) deben sopesar una serie de prioridades con respecto a China. Y a pesar de todas las desventajas de su belicosidad, la fijación de la Administración Trump en un puñado de temas le dio influencia: estaba dispuesta a ignorar a los uigures y otros abusos de derechos humanos para lograr un acuerdo comercial (incluso si tenía muchos defectos).
La Administración Biden, por otro lado, aún no ha articulado ninguna prioridad en absoluto. Si se puede creer en la retórica de Washington, la Casa Blanca cree que puede hacer avances en el clima, Taiwán, el comercio, los derechos humanos y cualquier otra área, todo a la vez. Esto por sí solo crea una vulnerabilidad. Como nos recordó el historiador Niall Ferguson en una columna reciente de Bloomberg, el entonces asesor de seguridad nacional Henry Kissinger fue superado cuando fue a China en 1971 con una agenda de múltiples temas y China se centró singularmente en Taiwán.
Los diplomáticos de Beijing, a pesar de sus errores de guerrero lobo, siguen siendo hábiles negociadores. Si se les permite hacerlo, una vez más intentarán enfrentarse a diferentes partes de la Administración, condicionando el progreso del clima, por ejemplo, a un debilitamiento de la geopolítica, como advirtió el académico de Brookings Thomas Wright. En ese sentido, simplemente pone a prueba la credulidad de que un enfoque de ‘todo lo anterior’ funcionará, especialmente cuando la lista de deseos de Biden mantiene los temas que le importaban a Trump, como el comercio, 5G y Taiwán, y agrega aquellos que ignoró, como los derechos humanos, democracia y cambio climático.
Aquí es donde las alianzas de Estados Unidos pueden resultar ser el as oculto de Biden. Si Biden puede forjar un frente lo suficientemente común con un espectro lo suficientemente amplio de aliados, Estados Unidos podrá resistir mejor la presión china para negociar el progreso en un tema contra otro. En cambio, obligar a China a negociar con Estados Unidos y sus aliados tema por tema puede poner a Washington en una mejor posición para tener éxito.
Sin embargo, de todos los problemas en la cartera de China de Estados Unidos, la carrera tecnológica ofrece una ventaja adicional: a pesar de todo lo que se habla de estrategia industrial, alianzas y maniobras diplomáticas, Washington no es el único o incluso el principal actor involucrado. La Administración Biden puede ayudar a establecer las reglas, invertir en investigación básica y defender los intereses estadounidenses en el exterior, pero la innovación estadounidense depende de sus innovadores, y todavía hay una gran cantidad de ellos haciendo pequeños retoques.

FUENTE: https://tecnoticias.net/2021/05/02/esta-washington-preparado-para-una-carrera-tecnologica-geopolitica/

  

Entrando en la recta final de este convulsionado 2020, un año que será recordado sin dudas, por la cantidad de hechos acaecidos alrededor del mundo y en especial, por la pandemia del coronavirus que aún seguimos atravesando y que vino a cambiar para siempre un sin número de conductas y formas en que sociabilizábamos, pero principalmente a recordarnos que todos somos  iguales y que si no encaramos el futuro con coincidencias básicas a nivel global en torno a políticas de estado serias, donde que el principal involucrado es el ser humano, y además en esta patriada se juega nada más y nada menos que nuestro destino como tal, no podremos aspirar a un futuro digno y acorde al ritmo con que transcurren los hechos cotidianos de esta nueva era.

En el devenir de todo este tiempo transcurrido, donde he abordado las cuestiones tecnológicas en general, buscando soluciones a las mismas, siempre desde una óptica geoestratégica, hay un tema que lo enuncie hasta el hartazgo, como también varios profesionales y expertos en el tema y del cual, al día de hoy no se ha tomado nota y cada vez es más urgente: La Regulación Global del Ciberespacio. Cuestión que sería el eje central a todas las problemáticas suscitadas del ámbito tecnológico en cualquiera de sus temáticas se tratara.

Por ejemplo y adentrándonos en el tema al que pasare a analizar, como lo es el ciberdelito, la erradicación de éste, sin dudas que debe ser un componente básico de nuestra seguridad nacional, como también de protección de la infraestructura de la información esencial. Esto incluye en particular la adopción de una legislación adecuada contra el mal uso de las TIC, por ejemplo, aquellas que se realizan con fines delictivos, como así también de otra índole y además de las actividades destinadas a afectar la integridad de las infraestructuras nacionales esenciales. 

De allí, llegamos a la conclusión que, la lucha contra el ciberdelito exige la adopción de un enfoque de amplio alcance. Y porque esto debería ser así? Debería ser así, puesto que las medidas técnicas por si solas, no pueden evitar ningún delito, por eso, es impensable que organismos encargados de hacer cumplir la Ley, estén autorizados a investigar y penalizar el delito con eficacia. 

Por todo lo mencionado y descripto hasta el momento, da la pauta que indiscutiblemente, la postura que sostengo desde hace más de 5 años en torno a regulaciones, cada vez más es un imperante que no puede esperar. Si bien en esta ocasión estoy abordando solo una temática que para nada es de menor cuantía, al contrario, versa sobre la regulación en nuestro país para contar con armas para combatir los ciberdelitos, al menos con políticas reactivas, que tanto daño hacen a los usuarios y que en medio de la pandemia han aumentado en forma exponencial, especialmente en nuestro país y la región latinoamericanas, como siempre lo afirmo, una de las zonas del mundo con mayor probabilidades de vulnerabilidad y sin una población preparada para el uso correcto de las nuevas tecnologías, que a pesar de los grandes esfuerzos que se llevan adelante desde el ámbito público como privado, todavía es un pendiente.

Continuando con esta problemática de suma importancia, me parece más que importante traducir dos pensamientos de grandes referentes en el tema que llevan adelante esta lucha en nuestro país:

El Dr. Marcos Salt, quien fuera uno de los pioneros que lucho por la firma y adhesión de nuestro país, al tratado internacional de Ciberdelincuencia o más conocido como tratado de Budapest, expreso: “… es necesario regular como se investigan los delitos informáticos. Hay que regular la parte procesal. Y es muy importante la capacitación de los operadores, para que puedan usar estas herramientas en la investigación. No solo de los delitos informáticos, sino de todos los delitos. Hay que empezar a usar eficientemente la tecnología para investigar las conductas delictivas y usarla en un marco de garantías…”.

También y en sintonía con los esbozado por el Dr. Salt, la Fiscal de Delitos Informáticos de CABA Dra. Dupuy, primer Fiscal en el país en torno a delitos informáticos dijo: “… nos encontramos obligados a afrontar esta problemática. Los delitos informáticos, no son un catálogo cerrado; y hoy por hoy, necesitamos en todas las investigaciones recolectar Evidencia Digital. Es una obligación estar capacitados, porque el 95% de las investigaciones tocan en algún punto las nuevas tecnologías…”.

Por ello, es preciso entender además el concepto integral sobre evidencia digital y además de pericia informática, puesto que el relato de los expertos en la materia nos conducen a lograr una comprensión total de las mismas para poder combatirlas, repito, siempre a través de políticas reactivas, hasta que en algún momento se coordine a nivel mundial, pautas y reglas claras de manera global a los efectos de combatir los delitos informáticos con políticas proactivas.

La Evidencia Digital o prueba electrónica, es cualquier valor probatorio de la información almacenada o transmitida en formato digital de tal manera, que una parte o toda puede ser utilizada en el juicio. Antes de aceptar la evidencia digital un tribunal determinara si la prueba es pertinente, autentica, si es un rumor y si es aceptable una copia o es requerido el original. La evidencia digital es fácilmente manipulable; y a raíz de una falta global de regulación en cuestiones tecnológicas, es técnicamente posible falsificar desde SMS, hasta el chats de Whastapp, correos electrónicos o publicaciones en redes sociales. Un ejemplo de ello recientemente, en la aplicación del sistema de mensajería Telegram, donde el peligroso mundo de la Deep Fakes desnuda a chicas, por supuesto sin su consentimiento con un bot que utiliza inteligencia artificial (IA), con el fin de desnudar a mujeres sin requerir conocimiento, sin dudas estamos ante otro tipo de ciberdelito que provoca quizás un daño irreparable en la victima.

Estos elementos enunciados ut-supra son sin dudas, utilizados ampliamente en la acusación dentro de numerosos procesos judiciales en todos los órdenes jurisdiccionales, y de no mediar impugnación de dichas pruebas mediante el correspondiente informe pericial informático, se asume la aceptación tácita de la autenticidad de dichos elementos de pruebas.

En referencia a nuestro país, la publicación en redes sociales de información de terceros es especialmente problemática, por lo volátil de los elementos de prueba. Una publicación que proceda a eliminarse una u dos horas después, ha podido ser vista y compartida luego por miles de personas. Ahora bien en lo que tiene que ver con nuestro ordenamiento jurídico, no están debidamente reconocidos ni los profesionales de la Ingeniería Informática que se dedican a esto, lo que provoca que alrededor del 85% de las personas que ofrecen servicios de peritajes informáticos y actúan en los tribunales de justicia no cuentan con titulación oficial en el ámbito de la informática; y esto, está más que claro que pone en riesgo derechos fundamentales de los ciudadanos y afectan gravemente el normal desempeño de la justicia, de la máxima gravedad.

Más allá de todo el proceso en que nos hallamos inmersos no podemos dejar de reconocer que, la Prueba Informática o Evidencia Digital, tienen una gran importancia en el proceso jurídico, sin importar la rama del derecho que se presente, es decir: civil, penal, laboral, etc…

Por último, a raíz de todo lo enunciado precedentemente, podemos empezar a realizar una hipótesis y al final, comprendemos lo que ha sucedido realmente, pero lo que no podemos es saberes el tiempo que ello puede llevar, al estar a merced de varias lagunas, no solos legales, sino más bien informáticas, al no contar con una regulación global del ciberespacio. Pero sin dudas el planteado aquí, es el camino a buen puerto, solo necesitamos invocar de lleno a políticas de estado urgentes en estas cuestiones que ya son parte de nuestro entorno y que al cometerse un delito nos pueden provocar daños irreversibles. Por eso a través de la Evidencia Digital, podemos evidenciar un hecho delictivo o no, que nos lleve hasta la posesión de la verdad, para esto debemos contar con ese código procedimental para la obtención de esa prueba como lo mencionaban los colegas expertos más arriba. El cual debe ser exigido por nuestras leyes para obtener la verdad de lo sucedido, y es allí donde radica el gran problema de que solucionar los delitos en entornos digitales se dificulta en demasía, cuando las normas solo están contempladas para evidencia física.

Seremos capaces de lograr y contar en un breve lapso, con los instrumentos procesales acordes para dar batalla a problemas delictuales informáticos del siglo XXI con legislaciones de siglo XXI, ese es el gran desafío estratégico que nos espera como país y como sociedad, para poder ingresar con éxito a esta nueva era tecnológica, jamás vista en la historia del mundo y la humanidad.

DR. MARIO RAMON DUARTE

ABOGADO (UCASAL) JUEZ ADM. FALTAS M/C (CORRIENTES-ARG) ESP. DER. PUBLICO (UCSF) ANALISTA CIBERSEGURIDAD/CIBERDEFENSA

MIEMBRO DOSSIER GEOPOLITICO MIEMBRO RED IBEROAMERICANA

FUENTES CONSULTADAS

https://hipertextual.com/2020/10/bot-telegram-desnudar-mujeres-terrible

https://www.dinero.com/edicion-impresa/tecnologia/articulo/la-evidencia-digital/92746