Ciberguerra

La mayor fuente y el mayor objetivo del cibercrimen resultó ser Estados Unidos

EE.UU. es el país más afectado por el cibercrimen y también la mayor
fuente de ataques, debido a que sus infraestructuras tecnológicas y la
alta penetración de internet sirven de base para que ciberdelincuentes. 

Así lo ha explicado en una entrevista telefónica con Efe el experto en
ciberdelincuencia y jefe de la División de Crimen Económico del Consejo
de Europa
, Alexander Seger, que participa hoy en el Foro de la
Gobernanza de Internet de la ONU que se celebra en Nairobi.
«Cuanto más utilice un país los ordenadores, más afectado estará por el
cibercrimen. Estados Unidos, el país con la mayor penetración de
internet, es el más atacado, pero también la mayor fuente de estos
ataques. Y es que un cibercriminal en España puede estar sentado pasando
un buen rato mientras usa infraestructura estadounidense para sus
ataques
«, ha indicado Seger.
Ahora bien, el experto ha indicado que todos los países, todos los
usuarios de internet, son susceptibles de sufrir ataques debido a la
intensa relación del ser humano con la red: «tienes que caer en la
cuenta de que cualquier cosa que hagas estos días está relacionada con
sistemas de computación
«.
Es por ello que Seger descarta hacer una estimación de las pérdidas
económicas que son consecuencia del cibercrimen: «un pequeño
contratiempo, como que no puedas estar conectado unas horas a internet,
ya tiene un impacto económico, pero es muy difícil de cuantificar
«.
Una de las mayores complejidades para abordar este tipo de delincuencia
es su carácter internacional y su estructura cada vez más organizada,
ha apuntado Seger.
En ese contexto la «principal herramienta» de los ciberdelincuentes son
los «botnets«, redes de ordenadores infectados por software malicioso
que son controlados por los criminales tanto para robar información como
para lanzar nuevos ataques en cadena.
Seger, impulsor de la Convención de Budapest de Cibercrimen del Consejo
de Europa, está en el Foro de la Gobernanza de Internet de la ONU para
intentar que nuevos países se adhieran a ese convenio que el próximo 23
de noviembre cumplirá 10 años.
El objetivo de esa iniciativa, en la que ya participan 55 países, es
que los estados tipifiquen como delito este tipo de ataques en la red,
refuercen sus herramientas legales y policiales para luchar contra el
cibercrimen y cooperen con otros estados para localizar a los
delincuentes y acabar con las amenazas.
«Su logro esencial es que ha contribuido a homogeneizar la legislación
de la ciberdelincuencia en alrededor de 100 países
«, ha asegurado Seger.
El experto considera que esta Convención también ha resultado clave
para el asesoramiento y la formación de unidades de investigación
tecnológica en África y América Latina.
Fuente: EFE

Anonymous desmiente su «amenaza» a Facebook… ¡que lástima y qué decepción más grande!

Anonymous manifiesta que el supuesto ataque mortal contra Facebook del 5
de noviembre es un hoax viralizado por los medios y una célula de
hackers que no pertenecen al tronco central de su agrupación.

La dirigencia del colectivo de
hackers Anonymous se deslindó de la operación contra Facebook que
supuestamente aniquilará esta red social el 5 de noviembre, la noche de
Guy Fawkes, en represalia por comercializar la información de sus
usuarios.
Gawker informó que esta operación sí fue
planeada hace unos meses en los foros en los que se reúnen estos
hackers, pero luego fue abandonada. Sin embargo, otros hackers
periféricos al nodo central de Anonymousun retomaron parcialmente el
plan replicándolo después viralmente por los medios. Y es que la misma
estructura organizacional anónima y rizomática de Anonymous permite que
se despliegue por miles de frentes, algunos de los cuales no tienen
afiliación con este grupo de suyo espectral. Cualquiera puede emitir un
meme a la red y, si tiene suficientes habilidades mediáticas para
mimetizar el discurso de Anonymous, generar una ola viral de amenazas o faux hacks.
Speakeasy, el hacker que había primero
diseñado la #OpFacebook, describió lo sucedido como un “clusterfuck” (lo
que sucede cuando las multitudes son manipuladas). En su cuenta de Twitter,
Anonymous escribió: «preferimos enfrentar el poder verdadero y no a los
mismos medios utilizados como herramientas»; «[…] no matamos al
mensajero, no es nuestro estilo».
Por otra parte la forma en la que se
viralizó esta operación muestra la ambivalencia que genera Facebook en
la red: un deseo apocalíptico entre usuarios adictos de ver su fin y
liberarse de esta droga virtual social.  Y al mismo tiempo revela cómo
Anonymous —en tanto fenómeno— está también conducido por los medios, que
voluntaria o involuntariamente forman parte de este movimiento.
En su blog
Anonymous publicó un artículo que responde a la acusación de que este
movimiento global de hackers está siendo orquestado por los medios y el establishment político-financiero
para incrementar la censura en Internet, diciendo que esto es cierto.
Que los medios tergiversan lo que sucede para dirigir la opinión pública
según su propia agenda. Por lo cual se generan operaciones falsas o
grupos que se hacen pasar por Anonymous.
Esto nos deja en el vértigo
desinformativo. Se dice que Anonymous surgió originalmente en el sitio
4chan, el cual fomenta el anonimato de identidad,  y de  ahí se expandió
por todo Internet, con la genialidad ambivalente de que cualquiera
puede unirse a esta “legión” de hackers, tanto personas interesadas en
atacar a los gobiernos y a las corporaciones —que simplemente pueden
ponerse la máscara y servir a la causa— como los mismos gobiernos y
corporaciones que pueden usar a Anonymous para sus propios intereses,
fabricando células de hackers impostores, escudados bajo es misma
máscara que de otra forma otorga libertad.  Esto nos sume en una especie
de caos multilateral, un pulpo expandiéndose sin control en el
ciberespacio. Muy interesante, sobre todo cuando uno puede seguir
jugando sin saber la verdad.

¡Cuidado con tu Facebook! Ha sido configurado para que tus datos sean hackeados

¡Facebook ha cambiado las configuraciones de cuenta y no avisó!
Miren en su URL (cuadro de navegación arriba en sus pantallas). Si ven «http» o «www» en lugar de «https» NO tienen una sesión segura y pueden ser hackeados.
Para poder solucionar este problema vayan
a CUENTA, CONFIGURACIÓN DE LA CUENTA, SEGURIDAD, NAVEGACIÓN SEGURA,
EDITAR,
y allí chequeen el cuadro de NAVEGACIÓN SEGURA
FACEBOOK ha
colocado las cuentas en configuración «no segura». Aparece la «navegación segura» desactivada, tienen que cambiarla por activada.
Compartan esta información con todos sus conocidos que tengan cuenta en FACEBOOK ya que esta entidad está trabajando en lo oculto en conspiración contra la humanidad. Los datos acumulados ya han entrado en el mercadeo de las redes del mal a fin de ejercer dominio sobre la privacidad de las personas.

Aprenda a evitar ser víctima de los hackers.

La voz de alarma la dio esta semana PandaLabs, una red de
centros de investigación presente en más de 50 países dedicada a luchar
contra los virus: los hackers crean por semana 57.000 nuevas direcciones web con el objetivo de estafar a los internautas.
El sistema es muy sencillo y sobre todo eficaz. Crean una página, la
indexan en los principales motores de búsqueda y se sientan a esperar
que algún usuario despistado ingrese e introduzca sus datos creyendo
que se trata de un sitio lícito.
La empresa de investigación subrayó que esto refleja un cambio en la forma de actuar de los hackers.
Así como hasta hace poco lo habitual era el envío de “malware” o
“phishing” por correo electrónico, a partir de 2009 -y sobre todo de
este año- los delincuentes han optado por la llamada técnica BHSEO, que
básicamente consiste en crear direcciones de web falsas de marcas
popularmente conocidas.
Una vez que se ingresa a estos sitios, suelen suceder dos cosas: que
el usuario, mediante alguna acción, descargue algún “malware” en su
equipo o que introduzca datos personales que le puede costar, por
ejemplo, el vaciamiento de su cuenta bancaria.
PandaLabs, cuya empresa matriz fue fundada hace 20 años en España,
desarrolló un estudio y detectó que los delincuentes cibernéticos usan
en promedio unos 375 nombres de compañías o de instituciones privadas y
públicas muy conocidas para perpetrar sus engaños.
La idea, en todos los casos, es que el internauta desprevenido crea
estar haciendo algún tipo de operación, como pagar cuentas o adquirir
algún producto, en la que normalmente se requieren datos personales y
contraseñas. Una vez obtenidos estos datos, el delincuente los
utilizará para su beneficio.
Por ello no es de extrañar que el 65% de las webs falsas sean de
instituciones bancarias, según los datos recabados por PandaLabs. En
otras palabras, se hacen pasar por los sitios de los bancos como forma
de conseguir acceso a las cuentas de los clientes.
A las entidades bancarias les siguen los sitios falsos de compras
online, con un 27%, en los que el usuario desprevenido habilita
voluntariamente el uso de sus tarjetas de crédito.
Los hackers suelen también imitar las páginas de otras empresas
financieras, entre las que se encuentran las compañías de inversiones o
los corredores de bolsa. De acuerdo al estudio, estos casos de falsos
sitios suman el 2,30%.
Finalmente, están las imitaciones de las páginas que pertenecen a
los centros recaudadores de impuestos, en la que sobresale la de
Estados Unidos, con una incidencia de 1,9%.
También se indicó que es materialmente imposible crear software para detectar semejante cantidad de sitios falsos.
Para evitar estas estafas, se recomendó tomar dos precauciones: no ingresar a estos sitios bancarios, de compraventa, financieros o de pago de impuestos a través de los buscadores .
“El problema es que cuando se entra a un sitio web a través de
buscadores, recomendamos entrar a los sitios tecleando la dirección
directamente en el navegador, evitando usar los motores de búsqueda
que, aunque intentan paliar la situación cambiando los algoritmos de
indexación, no pueden evitar gestionar la gran avalancha de nuevas
direcciones que se están creando cada día”, se informó.
La otra precaución es verificar -cuando se va a ingresar a un sitio
que solicita contraseñas o información privada- que aparezca al
comienzo de la dirección URL, en el extremo superior del navegador, la
sigla HTTPS (Hypertext Transfer Protocol Secure).
Si tiene la “S” al final de la sigla, se trata de una combinación de
una dirección web común (HTTP) con un sistema de encriptado o cifrado,
lo que significa que se trata de una conexión segura para hacer
transacciones o introducir información delicada, como son las
contraseñas.
Por último, si lo que se quiere es verificar si un sitio está limpio
de cualquier tipo de “malaware” se puede recurrir a URL Void
(www.url.void>), escribir la dirección sobre la que se tiene dudas y
en segundos se recibirá en la misma página y de manera gratuita un
reporte sobre el estado de la página web consultada.

Operación Facebook: el 5 de noviembre Anonymous atacará a la red social

PLAO ALTO, Estados Unidos.- Una vez más, el grupo de hackers más odiado y temido del mundo, Anonymous, tratará de dar un golpe a la plataforma 2.0 más utilizada. Pero, esta vez, tratarán que sea definitivo.

Desde YouTube y Twitter,
el grupo activista dio a conocer su plan de destrucción, bautizado como
«Operación Facebook» (#OpFacebook). La misma tendrá lugar el 5 de
noviembre de este año, fecha considerada por los ciberpiratas como el
fin de la red social de Mark Zuckerberg​.

El
enojo del colectivo hacker se produce por el supuesto robo de
información personal a los usuarios de la plataforma, la cual sería
vendida a hombres poderosos, según consigna el comunicado difundido en
internet por la agrupación.

Se desconoce aún cuál será la
estrategia utilizada por los ciberpiratas para desmantelar la red
social. Por lo general, el ataque de denegación de servicio (DDOS) es el
arma elegida para inhabilitar momentánemente los sitios web. Sin
embargo, el objetivo es otro esta ocasión.

Recientemente Anonymous se
unió al reclamo de los estudiantes en Chile, inhabilitando páginas web
del gobierno y Carabineros. En Ecuador y Colombia también se registraron
ataques del colectivo. Durante la semana se esperan más ofensivas.

“Recuerden, recuerden, el 5 de noviembre. Conspiración, pólvora y
traición. No veo la demora y siempre es la hora, de evocarla sin
dilación”. Con esta frase se adornaba en “V de Vendetta” el día en que
debía caer el opresivo gobierno que tenía el poder. Y es que el 5 de
noviembre es un día famoso desde hace mucho más tiempo, cuando Guy
Fawkes intentó hacer saltar por los aires el Parlamento británico con
toda la Corte dentro, para derrocar la monarquía.
Por dichas razones Anonymous ha elegido esa misma fecha para su
Operación Facebook. El famoso grupo anónimo de hackers pretende atacar a
la red social con el fin de acabar con ella. Las razones las han
revelado ellos mismos a través de un vídeo en Youtube, que mostramos a
continuación. Al parecer, las malas prácticas de Facebook en lo que
respecta a la privacidad es el móvil de este ataque.

Facebook publicó celulares de los usuarios sin aviso

La empresa que maneja la red social introdujo sin aviso los cambios
en la privacidad que permiten ver los números telefónicos de los
contactos que usen aplicaciones móviles. Cómo desactivarlo.

Facebook sumó una nueva polémica al configurar una agenda con los
contactos telefónicos de los usuarios, que incluye tanto a quienes usen
una aplicación móvil como al propio directorio del celular. El cambio se
realizó sin previo aviso y afecta a aquellos usuarios que utilizan el
servicio desde sus dispositivos móviles.
Al configurar la cuenta
de facebook desde un iPhone, BlackBerry o cualquier otro dispositivo
con Android, queda seleccionado por defecto un permiso para que la red
social importe los teléfonos de los contactos.
Esto también
afecta a quienes usan la red desde tabletas como la iPad o dispositivos
como el iPod y otras plataformas, como Facebook para Nokia.
Así se desactiva
Para evitar que el número del celular sea visible, hay que ingresar
primero a través del celular o la tableta y revisar el menú Opciones,
donde habrá que desactivar el ítem «Aplicación contactos de
BlackBerry/Android/iPhone», que aparece seleccionado.
A
continuación, se deberá ingresar a facebook desde una computadora y se
entrará en el menú «Editar amigos» a la opción «Contactos».
A la
derecha de ese menú hay una inscripción que indica: «Si deseas eliminar
los contactos de celular de facebook, tienes que desactivar la función
en tu teléfono celular y visitar esta página». Se selecciona y se
elimina la información personal.
Luego, Facebook enviará una confirmación a través de un correo electrónico.

 

Facebook paga por errores

Facebook ofrece recompensas de 500 dólares o más a expertos en
seguridad informática que identifiquen vulnerabilidades en la red
social.
«Para mostrar nuestro aprecio por nuestros investigadores de
seguridad, les ofrecemos una recompensa monetaria por ciertos fallos de
seguridad», manifestaron los creadores de Facebook en un blog.
Aquel experto en seguridad informática que sea la «primera persona en
divulgar de manera responsable» un error que podría «comprometer la
integridad o la privacidad de los datos del usuario de Facebook», podría
recibir una recompensa de 500 dólares, indicaron. 
«Nuestro equipo de seguridad evaluará cada fallo para determinar si
reúne los requisitos», agregó. El gigante de las redes sociales, con
sede en la localidad californiana de Palo Altoa (oeste de EEUU), señaló
que la recompensa de 500 dólares puede aumentar «para fallos
específicos».
Facebook contrató el mes pasado a George Hotz, un famoso pirata
informático conocido como «GeoHot», pero no ha revelado qué está
haciendo para la compañía. Hotz fue demandado por Sony por piratear la
consola PlayStation 3 de esa compañía japonesa y se le considera la
primera persona en hacer pública una forma de piratear un iPhone.

Estados Unidos contra China: la ciberguerra fría

Autor: Alfredo Pascual

  

Ni se orientan los misiles ni se levantan muros, pero lo cierto es que Estados Unidos se encuentra enfrascada en una nueva Guerra Fría contra los comunistas.
Sin embargo, a diferencia de la protagonizada por Reagan y Gorbachov,
este enfrentamiento es mucho más sutil, más sofisticado incluso, pero no
por ello menos evidente: se trata de la ciberguerra. Antes se apuntaban las cabezas nucleares contra el enemigo; hoy se obtienen sus códigos de desarme para inutilizarlas.
En esta ocasión el enemigo del Tío Sam es China. Pese a que las relaciones institucionales y comerciales entre ambos países puedan parecer excelentes,
existe una gran preocupación en el gobierno norteamericano por causa de
los ataques informáticos, procedentes de China, que vienen sufriendo en
los últimos años. El 8 de abril de 2010 el 15% del tráfico de Internet, a nivel mundial, fue redirigido a servidores propiedad de China Telecom, una compañía de propiedad estatal. La información permaneció bloqueada en susmáquinas durante 18 minutos.
“¿Qué pasó con esos datos?”, se pregunta CNN Money en un artículo de David Goldman.
La publicación recoge una hipótesis de la Comisión de Economía y
Seguridad chino-estadounidense: “La información pudo ser secuestrada,
censurada e incluso reemplazada por cualquier otra sin que nadiese diese
cuenta”. Algunas de las páginas afectadas tenían extensión “.gov” y“.mil”, la denominación que utiliza Estados Unidos para alojar sus datos gubernamentales y militares respectivamente.
Este
no es más que uno de los cientos de casos que se vienen detectando en
los últimos años y que han tocado también a empresas punteras tales como
Dell, Yahoo, Google, Microsoft o IBM. De hecho, no hace un mes aún, cientos de cuentas de Gmail fueron ‘hackeadas’ por el método del ‘phising’, una técnica que se basa en la suplantación de la identidad para obtener claves de acceso.
Algunos
de los correos pertenecían a altos cargos del ejército norteamericano;
el ataque fue rastreado por expertos y su origen fue localizado inequívocamente en China. “No es un secreto que nuestras agencias gubernamentales están bajo el ataque de China. Es un problema importante y el Gobierno está sobre aviso desde hace 10 ó 15 años”, explica a CNN Money Prescott Winter, ex Jefe de Tecnología de la Agencia de Seguridad Nacional.
China niega cualquier implicación
Desde Beijing rechazan vehementemente cualquier implicación gubernamental en estos episodios. Probar lo contrario es casi imposible dado que los ataques pertenecen a ‘hackers’ anónimos, si bien existen informes, como los que ha publicado el Northrop Grumman
(uno de los principales contratistas del Departamento de Defensa) que
deducen que “una campaña tan grande, complejay enfocada” contra los
Estados Unidos “sugiere con fuerza algún tipo de ayuda o soporte de Beijing”.
De
la complejidad y el volumen creciente de los ataques habla este dato:
en 2006 las agencias de seguridad recibieron seis millones de
intrusiones en sus sistemas. En 2010 se registraron otros seis millones… diarios. En consecuencia, se
estima que de los 20 terabytes (20.000 gigas) de información robada a
la Agencia de Seguridad Nacional hasta 2007, 10 estaban en manos de
piratas chinos. 
Los expertos en seguridad
también coinciden en que China no solo está interesada en los despachos
de Washington, sino también en cualquier gran compañía que opere dentro de sus fronteras.
Algo que no resulta extraño si se tiene en cuenta que el gobierno chino
espía y censura sistemáticamente las publicaciones de sus propios
ciudadanos. “No quiero decir que los negocios deban irse del país porque es inseguro, –indica José Granados, jefe de Seguridad Informática en Ernst & Young- solo que deben reforzar sus departamentos de seguridad y mantener los ojos bien abiertos”.
Datos, no soldados
Pero la principal cuestión en la ciberguerra fría es: ¿qué puede hacer China con estos datos robados?
En el mejor de los escenarios, la República Popular podría crecer
rápidamente en aspectos tecnológicos y militares y, de paso, ahorrar
mucho dinero en I+D. En el peor de los casos, en una hipotética guerra
entre bloques, el uso de la información podría mermar la capacidad bélica de los yanquis.
Es muy fácil ir a la guerra si antes desarmas los misiles del rival”, relata a CNN Bill Pennington, CEO de WhiteHat Security.
El vaticinio no pertenece al género de la ciencia ficción: en 2007
aviones israelíes bombardearon la construcción de un reactor nuclear
sirio sin ser detectados por los radares, cuyo software fue previamente
alterado por el Mosad.
La mayor paradoja con el
que se topa el Departamento de Estado de Estados Unidos es,
precisamente, que “los métodos de defensa que servían en el siglo XX, no
valen en el siglo XXI -se lamenta Michael Chercoff, de Homeland Security– El concepto de ‘persona’ como único culpable ha perdido su sentido, porque detrás de un gran ataque puede haber solo un servidor. ¿Podemos entrar en guerra con un servidor?”.

Rupert Murdoch no da el brazo a torcer

 Autora:Amy Goodman
Democracy Now!
 
Julian Assange me dijo hace poco en Londres “La gente dice que
Australia dio dos personas al mundo: Rupert Murdoch y yo.
” 
Assange, el
fundador del sitio web WikiLeaks, que difunde información filtrada,
respondió con modestia al modo en que lo presenté ante un público de
1.800 personas en el teatro Troxy del este de Londres. En la
presentación sugerí que Assange posiblemente había publicado más que
nadie en el mundo. Assange replicó que Murdoch es quien se lleva ese
premio. Dos días más tarde, explotó la noticia de la intervención del
teléfono de Milly Dowler, lo que provocó que en una semana Murdoch
cerrara News of the World, uno de los periódicos más grandes del mundo.
El
martes, Rupert Murdoch afirmó ante el Comité de Cultura, Medios de
Comunicación y Deportes de la Cámara de los Comunes británica que era el
día en que se sentía “más humilde”. Pero, ¿qué significa para un hombre
sin humildad vivir su día más humilde? Quizás el principal resultado de
la audiencia del comité fue confirmar que Rupert Murdoch no se
considera responsable de las actividades delictivas que se están
investigando, desde soborno a la policía hasta escuchas telefónicas
ilegales. Cuando se le preguntó si él era responsable en última
instancia, su respuesta fue simple: “No”. “¿Quiénes son los responsables
entonces?”, le preguntaron: “La gente en la que confié para que
administrara el periódico y quizá la gente en la que ellos confiaron”,
dijo. 
Las negativas monosilábicas contrastaron con la habilidad
retórica de su hijo, James Murdoch, quien recordó a cada rato al comité
que él no estaba a cargo de News of the World durante los
oscuros días de las intervenciones telefónicas y los sobornos. En más
palabras James dijo básicamente lo mismo: no sé nada. 
La
actuación, por ahora, parece haber funcionado. La culpa la tendrán
otros, pero seguramente el dinero sigue ingresando en las arcas de
Murdoch. El precio de las acciones de News Corp. aumentó durante el día.
El aparente éxito de Murdoch en la audiencia puede atribuirse al
abogado que permaneció todo el tiempo sentado detrás de James con cara
de piedra: el Vicepresidente Ejecutivo de News Corp., Joel Klein.
Klein
es una de las más recientes incorporaciones al equipo de dirección del
imperio mediático de Rupert Murdoch. Fue contratado, según un comunicado
de prensa de News Corp. como “alto asesor del Sr. Murdoch para una
amplia variedad de iniciativas, como el desarrollo de estrategias
empresariales para el emergente mercado educativo”. Klein fue consejero
de la Casa Blanca durante la presidencia de Bill Clinton. 
Algo
que probablemente esté más vinculado con su contratación por parte de
Murdoch es que hasta hace poco Klein ocupaba el cargo de Director
General de Escuelas de la Ciudad de Nueva York, el sistema de enseñanza
más grande de Estados Unidos, que tiene una matrícula de más de
1.100.000 estudiantes en más de 1.600 escuelas. Klein, durante el
gobierno del alcalde Michael Bloomberg, realizó una polémica
restructuración del sistema escolar. Mi colega de “Democracy Now!”, Juan
González, que es columnista del New York Daily News (el principal competidor del New York Post
de Murdoch), documentó de manera sistemática los fracasos de la gestión
de Klein e informó acerca de “numerosos padres y maestros que hace
mucho tiempo se cansaron de su estilo autocrático e irrespetuoso”,
escribió Juan. El intento de Klein de cerrar 19 escuelas en algunos de
los barrios más pobres de la ciudad fue revocado por la Corte Suprema
del Estado de Nueva York. Asimismo, se demostró que las afirmaciones
realizadas durante la gestión de Klein de que hubo una mejora en el
desempeño de las pruebas estandarizadas estaban basadas en
calificaciones infladas. 
Menos de dos semanas después de haber
anunciado la contratación de Klein, News Corp. compró la empresa privada
Wireless Generation. Murdoch dijo acerca de la compra por 360 millones
de dólares: “En lo que respecta a la educación inicial, primaria y
secundaria, vemos un sector de 500.000 millones de dólares solamente en
Estados Unidos”. 
Esto preocupa a la titular de una de las
principales cuentas de tweeter sobre educación, Leonie Haimson, madre de
un alumno de una escuela pública de Nueva York y directora ejecutiva de
Class Size Matters. Dijo en Democracy Now!: “Luego de todas estas
acusaciones acerca de las escuchas telefónicas ilegales y todo lo que
salió a la luz realmente nos preocupa la privacidad de los alumnos del
estado de Nueva York porque cualquiera que tenga acceso a esa
información deberá cuidarla con atención. Y en segundo lugar, todo el
asunto de que no se otorguen contratos a grandes empresas nos preocupa
porque obviamente queremos que se utilice bien el dinero de los
contribuyentes. No queremos abrir las arcas públicas para que las
empresas de Murdoch hagan dinero con nuestros hijos”. 
Las
escuelas públicas de la ciudad de Nueva York ya otorgaron a la empresa
un contrato por 2,7 millones de dólares, y el Departamento de Educación
del Estado de Nueva York está a punto de otorgar a Wireless Generation
un contrato sin licitación por 27 millones de dólares.
News Corp.
anunció la formación de un Comité de Administración y Normas que
responderá directamente a Joel Klein. Klein, quien forma parte de la
junta directiva de News Corp., estará bajo las órdenes de Viet Dinh,
también miembro de la junta directiva y ex subsecretario del
Departamento de Justicia de Estados Unidos. Dinh fue vicefiscal general
del gobierno de George W. Bush y uno de los principales autores de la
Ley Patriot de Estados Unidos que, entre otras cosas, dio lugar a una
ampliación sin precedentes de las escuchas telefónicas del gobierno.
Según archivos recientes de la Comisión de Valores e Intercambio, Dinh y
otros directores de News Corp. hicieron cola el 3 de julio para vender
acciones. Dinh obtuvo alrededor de 25.000 dólares justo cuando estallaba
el escándalo. 
News Corp. está lejos de convertirse en un cadáver
mediático, aunque el término es tristemente pertinente, dado que el
escándalo se inició con la revelación de la horrible noticia de que News of the World
había intervenido el correo de voz de la víctima de asesinato Milly
Dowler, dando falsas esperanzas a su familia de que estaba viva. El FBI
está investigando si los periódicos de Murdoch trataron de lucrarse con
la intervención de correos de voz de víctimas de los atentados del 11 de
Septiembre. Los periodistas estadounidenses deben ahora profundizar la
investigación sobre las operaciones de News Corp en Estados Unidos, para
denunciar no solo posibles delitos cometidos por la empresa, sino
también la amenaza que representan para la democracia los conglomerados
mediáticos desenfrenados como el imperio de Murdoch. 
Amy
Goodman es la conductora de Democracy Now!, un noticiero internacional
que se emite diariamente en más de 550 emisoras de radio y televisión en
inglés y en más de 250 en español. Es co-autora del libro «Los que
luchan contra el sistema: Héroes ordinarios en tiempos extraordinarios
en Estados Unidos», editado por Le Monde Diplomatique Cono Sur. 

Denis Moynihan colaboró en la producción periodística de esta columna.
 © 2011 Amy Goodman
Texto en inglés traducido por Mercedes Camps y Democracy Now! en español

La caída de un pirata en 5 pasos

Rupert Murdoch es el hombre del momento. El «magnate de los medios» está en el ojo del huracán tras el escándalo de su diario News of the World, hallado culpable de entorpecer una investigación judicial mediante la alteración de pruebas. Lo que inició hace cinco años como una pésima treta periodística para ganar titulares ha terminado en una estampida contra el millonario, poniendo en riesgo a News Corporation, su imperio mediático. ¿Cómo llegamos a este punto? Para aquellos que no estén familiarizados con el caso, les dejo cinco pasajes para entenderlo:

1. Los orígenes

Para entender el inicio de la historia hay que remontarse a agosto de 2006, cuando Clive Goodman, editor de la sección de Realeza de News of the World; y el investigador privado Glenn Mulclair fueron acusados por hackear los mensajes de voz de varios miembros de la Familia Real Británica. Las investigaciones de la policía condujeron a que la redacción del periódico habría accedido a los buzones de diferentes figuras públicas, entre ellas celebridades, futbolistas, jefes militares y miembros del Parlamento. Entre sus víctimas más famosas resaltaban John Prescott, entonces Primer Ministro Adjunto; Alex Ferguson, director técnico del Manchester United; Boris Johnson, vocero de la Oposición; e incluso Rebekah Brooks, editora del diario The Sun —también propiedad de Murdoch—.

Aunque se sospechaba que varios periodistas estaban involucrados en el escándalo, Goodman fue el único suspendido de sus labores en el periódico, pasando cuatro meses en prisión por el delito. Así mismo, el editor de News of the World, Andy Coulson, renunció a su cargo en el diario. Sin embargo, poco tiempo pasó para que Coulson tomara un mejor trabajo. En 2007, David Cameron, entonces líder de la oposición, fichó al ex editor como su director de comunicaciones. A pesar del caso de la intrusión telefónica, el político negó tener conocimiento de algún antecedente negativo contra su empleado.
En 2009, el diario británico The Guardian reveló que el hacking de mensajes de voz era una práctica habitual, lo que levantó los cuestionamientos contra Cameron al interior de su partido. Sin embargo, Coulson se mantuvo en su posición a pesar de los reclamos. A la postre, Cameron llegaría a la posición de Primer Ministro de Inglaterra en mayo de 2010 —cargo que actualmente ostenta—, conservando a Coulson en su nómina.

2. Las irregularidades

 A mediados de 2009, se solicitó que la policía reabriera el caso. Sin embargo, las autoridades consideraron que no había cambios significativos en las pruebas, por lo que desestimaron esta posibilidad. Sin embargo, en febrero de 2010, The Guardian señaló que tres compañías telefónicas había informado en 2007 que los buzones de voz de cerca de un centenar de sus clientes habían sido intervenidos. Según las pesquisas de Scotland Yard, estos números habían sido accedidos por Goodman y Mulcaire. Meses después, se reveló que aunque sólo se habían presentado ocho nombres en la corte, la policía había encontrado cerca de cuatro mil nombres de personas y tres mil números telefónicos vinculados con el periodista del News of the World.

En septiembre de 2010, el New York Times publicó un reportaje en el que aseguraba que Andy Coulson no sólo tenía conocimiento de los hackeos, sino que alentaba esta práctica dentro de la redacción del diario. Esta vez, la policía sí decidió reabrir el caso para captar nueva evidencia. Entre las pruebas, estuvo el testimonio de Sean Hoare, un antiguo colaborador de Coulson, quien declaró que el editor estaba tan implicado que incluso escuchaba él mismo los mensajes de voz sustraídos.
En su momento, Coulson salió prácticamente ileso, ya que el testimonio de Hoare fue minimizado porque el redactor fue despedido del News of the World por problemas de abuso de sustancias. Así mismo, la investigación del NYT fue considerada como un golpe contra Rupert Murdoch por haber lanzada la edición local del Wall Street Journal, otro de los diarios de News Corp. Sin embargo, la presión no cedió, por lo que terminó por renunciar a su cargo en enero de 2011.

3. Se destapa la cloaca

La justicia británica decidió tomar cartas en el asunto, y a través de la Operación Weeting, comenzaron a caer numerosos periodistas del News of the World. Las demandas comenzaron a llover sobre el periódico, que a tumbos ofrecía disculpas a algunos (poquísimos) de los afectados por la intrusión.

Entonces llegó el caso de Milly Dowler. El 4 de julio, The Guardian reportó que Glenn Mulcaire había recolectado datos personales sobre la familia de Milly, un niña desaparecida en marzo de 2002 cuyo cadáver fue encontrado seis meses después. De acuerdo a la averiguación, el News of the World contrató al detective para que irrumpiera en el correo de voz de la chica. Debido a que el intruso borró algunos mensajes del buzón, dándole esperanzas falsas a la familia, entorpeciendo la investigación policial y destruyendo evidencia importante.

El fuego continuó cuando se dio a conocer el 6 de julio la intrusión a los teléfonos de varios parientes de soldados ingleses muertos en las guerras de Irak y Afganistán. Esta revelación provocó que la Casa Real anunciara la suspensión de todos los acuerdos comerciales con el diario. Al día siguiente, el 7 de julio, también se dio a conocer que el staff del News of the World había entrado en los buzones de voz de los familiares de las víctimas de los atentados en Londres en 2005. Estas revelaciones conmocionaron a la prensa nacional e internacional. Las miradas se dirigieron hacia Rebekah Brooks, directora del News of the World, quien negó por completo conocer sobre el asunto.

4. El cierre del News of the World

Con la presión encima, Rupert Murdoch decidió cerrar el diario, cuya trayectoria se remonta a hace 168 años. El 10 de julio de 2011 se imprimió la última edición del periódico dominical. Sin embargo, no se trató sólo de un movimiento para satisfacer a la opinión pública; sino una táctica para salvar su inversión en la British Sky Broadcasting, de la cual posee actualmente 39.1% de las acciones. Murdoch planeaba hacerse del control total de la televisora. No obstante, con el escándalo, la Cámara de Lores y Comunes había presentado una moción para discutir esta acción; así que, antes de pasar por los legisladores, el magnate decidió retirar su propuesta.
A la par del fin de la publicación, sobrevinieron las renuncias. La más llamativa fue la de Rebekah Brooks, directora del diario y jefa ejecutiva de News International —la rama internacional de News Corporation—. También se fueron Tom Crone, administrador legal de News International, quien en su momento negó la evidencia de las intervenciones telefónicas; Les Hinton, jefe ejecutivo de Dow Jones & Company (subsidiaria de News Corporation), quien también rechazó las pruebas de intrusión ante el Parlamento; y John Yates, comisionado asistente, altamente criticado por negarse a reabrir el caso en 2009.
También llegaron algunos cuantos arrestos importantes. El primero fue el de Andy Coulson, quien fue detenido bajo el cargo de conspiración para intervenir comunicaciones. Después cayó Neil Wallis, ex editor ejecutivo del News of the World, sospechoso del mismo delito. Finalmente, cayó Rebekah Brooks, otrora editora del diario y recientemente separada de su cargo en News International, por los mismas felonías que Coulson y Wallis, más una acusación por corrupción. Brooks ha librado la cárcel gracias al pago de fianza, pero su juicio se resolverá en octubre de este año.
Por si hiciera falta algo más para enturbiar el caso, el 18 de julio fue encontrado muerto Sean Hoare, el antiguo colaborador de Coulson que lo denunció en septiembre de 2010. Su muerte se ha dado por causas desconocidos, pero la policía británica niega que el suceso esté vinculado de alguna forma con este escándalo.

5. ¿Qué sigue?

Lo peor aún no ha pasado. En Estados Unidos, el FBI ha decidido entrar a investigar si el News of the World estuvo implicado en intervenciones telefónicas a familiares de las víctimas de los atentados del 11 de septiembre. La entrada de las agencias de inteligencia de EE.UU podrían meter en problemas aún más serios a News Corporation.

Otro tema que ha surgido es la sucesión de Rupert Murdoch como CEO de su imperio mediático. El señalado lógico es James Murdoch, su segundo hijo, quien ha tenido puestos de importancia al interior del corporativo. Sin embargo, las especulaciones sobre el futuro de la empresa han aumentado ahora que los accionistas minoritarios —quienes, en conjunto, controlan una buena tajada de la compañía— han cuestionados los Murdoch en la cabeza de News Corporation. De hecho, se dice que están pensando en deponerlo si tiene una mala actuación este martes ante el Parlamento británico.

Por último, los colectivos LulzSec y Anonymous han lanzado una campaña contra Murdoch, atacando al sitio web del diario The Sun, así como revelando números telefónicos y direcciones de ex colaboradores del News of the World. También WikiLeaks tiene algo que decir, pues Julian Assange declaró hace unos días que tiene más de 500 cables diplomáticos relacionados con News Corporation, los cuales utiliza como “seguro de vida” en caso de que algo le suceda a él o la organización.

«Otra mancha del tigre»: 
El magnate de la industria de la
comunicación, Rupert Murdoch, -una de las personas que más ha luchado en
el mundo contra la piratería-, fue sentenciado en agosto del 2010 a
pagar 250.000$ por distribuir con su periódico «Sunday Times», 1,3 millones de CD´s de un concierto de Jimi Hendrix sin pagar un céntimo por derechos de autor.
Nota de Análisis Profético:
El caso Rupert Murdoch y lo que es ya un signo del sistema
que gobierna al planeta hoy.
Rupert Murdoch levantó un imperio
global: Murdoch`s News Corporation en el que contaba con medios de comunicación
impresionantemente influyentes, no solo en Reino Unido sino a lo largo y ancho
del mundo y muy enfáticamente también en los EE.UU. 
Ya tuvo que cerrar un medio en
Inglaterra pero poseer aún muchos otros.
Este caso no es aislado, sino que
representa los síntomas del sistema actual. Tiene dos de las características principales
que energiza al sistema del dragón: la maximización de beneficios y la
obtención del mayor lucro posible.  Éstas
son las consignas que permiten el  pasar
por encima lo que se quiera y lo que sea. Bajo la dinámica de ellas las leyes y
la ética no interesan sino solamente el punto de aumentar los ingresos de
capital. 
Otra característica es la
relación de esto con la política, ya que los hombres que están en ellas están
muy interesados y ansiosos de mantener relación con los medios que fabrican la
opinión pública. Aquí amerita en sus mentes la capacidad de analizar las formas
de hacer contrataciones y/o acuerdos con esos medios. Porque si no el
intercambio de poder con influencia por 
mayor cantidad de dinero puede llegar a traer sus complicaciones y hoy
se está viendo esto en el caso que nos ocupa.

EE.UU., Internet y los disidentes: ¿la santísima trinidad?

Hace unos días el diario The New York Times divulgaba lo que ya se sabía: el gobierno norteamericano ha creado los dispositivos para facilitar el acceso “invisible” a Internet -al margen de las redes locales- a quienes considere “disidentes”.
No son pocos los que se han preguntado si personas como Julian Assange, acosado por EE.UU., o quienes sufren la represión en países aliados de Washington podrán beneficiarse de la nueva creación.
Este video de los colegas de Cubainformación, basado en nuestro post “¿Suministrará EE.UU. los aparatos de Internet a los secuestrados de Guantánamo o a los manifestantes de Bahrein?”, lo documenta.
Vean el video

“Wikileaks fue una gran bendición” Según Oliver Stone

El célebre cineasta Oliver Stone ha afirmado en un encuentro con los estudiantes y profesores de la Escuela de Políticas Públicas Lee Kuan Yew de Singapur que “Wikileaks fue una gran bendición para gente que como yo cree que sólo la verdad nos puede ayudar”. 
El director de películas como Wall Street, Comandante y JFK, intercambió con el auditorio sobre temas de la situación política internacional, la libertad de expresión y la guerra.
Aquí la traducción de sus palabras sobre el soldado Bradley Maninng y Wikileaks:
  • “El mandato [del presidente Obama] es de los medios de comunicación, no de la gente. Él se ríe cuando un manifestante se levanta y dice: “¿Qué pasa con Bradley Manning, y la forma en que lo están tratando?”. (se encoge de hombros). ¿Qué pasa con él? “Es curioso”, dice. No es gracioso. Es una situación muy horrible que tenemos en los EE.UU. …
  • “[Manning] está muy cruelmente encarcelado. Contrario a nuestra Constitución. Desde hace varios meses. [Obama] ha sido requerido por ello en repetidas ocasiones en nuestro país. Y nadie ha hecho nada por él. Ni siquiera se le ha sometido a un juicio. Pero esto, por supuesto es cierto, sucede con la gente de Guantánamo y otras muchas personas en todo el mundo dentro de nuestro sistema de detención.
  • “WikiLeaks fue una gran bendición para gente que como yo creen que sólo la verdad nos puede ayudar. Y el escándalo de Wikileaks … la forma en que los medios de comunicación cargaron sobre este Assange … Mancharlo … todas las cosas habituales que hacen … con aquellos de nosotros que han existido desde hace mucho tiempo, recordar el caso de Ellsberg. Lo interesante, por supuesto, es que en el caso de Ellsberg … la información que liberó era top secret… lo que Manning reveló no era secreto. Así que Ellsberg realmente violó de una manera mucho más profunda … mira lo conozco … la gente lo admira … Ellsberg finalmente está del lado correcto, él estaba en el lado correcto de la historia, pero ahora ha sido más reconocido.
  • “Espero que un día Assange y, sobre todo, Bradley Manning sea libre … No pienso que Bradley Manning vaya a salir de esta…
  • Wikileaks ha cambiado el mundo ya. Me refiero a lo que estamos diciendo …. Es tanto lo que Wikileaks ha publicado que ni siquiera hemos absorbido todavía …. Y he escuchado tantas historias … incluso de Venezuela … pero también del Oriente Medio …. Wikileaks tiene algunas sorpresas por delante de nosotros …. No se pueden hacer grandes cambios porque el gobierno ridiculiza esto, pero se hace conciencia: el cambio es posible … Así que vamos a la raíz de Wikileaks:  Si Wikileaks hubiera existido en 2003 George Bush nunca habría podido llevar a cabo su conspiración para ir a la guerra en Iraq”.
Con información de Wikileaks-Movie.com
Traducción de La pupila insomne La pupila insomne

El NOM tomando control de la red

EEUU crea sistemas invisibles de acceso a Internet para apoyar “disidentes”, afirma The New York Times

Por JAMES GLANZ y JOHN MARKOFF
Tomado de The New York Times
Traducido por Cubadebate

La administración Obama está liderando un esfuerzo global para crear una Internet a la “sombra” y sistemas de telefonía móvil utilizados por “disidentes” con el objetivo de minar gobiernos incómodos para Estados Unidos o acusados por la administración norteamericana de censurar o cerrar redes de telecomunicaciones, dijo este domingo The New York Times.
El esfuerzo incluye proyectos secretos para crear redes de telefonía independientes dentro de algunas naciones, además de una operación que parece salida de una novela de espionaje, cuya sede está en el quinto piso de una tienda en calle L en Washington, habitado por un grupo de jóvenes “intrépidos”, con apariencia de pertenecer a un “garage band”, quienes están creando hardware de apariencia inocente cuando en realidad se trata de un nuevo tipo de “internet en una maleta.”
Financiado con 2 millones de dólares del Departamento de Estado, el maletín podrá ser transportado por una frontera y rápidamente instalarse para permitir internet inalámbrica un área bastante grande, con un vínculo a la internet global.

El esfuerzo de EEUU, revelado en docenas de entrevistas, documentos oficiales y cables diplomáticos clasificados obtenidos por The New York Times, varía en escala, costo y sofisticación.
Algunos proyectos involucran tecnología que Estados Unidos esta desarrollando; otros agrupan herramientas ya creadas por “hackers” de un llamado movimiento libertario-tecnológico que se está difundiendo por el mundo.
El Departamento de Estado, por ejemplo, está financiando la creación de sigilosas redes inalámbricas que posibilitarían a las personas que designen Washington comunicarse fuera del alcance de los gobiernos en países como Irán, Siria y Libia, según los participantes en los proyectos.

Este uno de los esfuerzos más ambiciosos del gobierno de EEUU, han reconocido funcionarios estadounidenses. El Departamento de Estado y el Pentágono han gastado por lo menos $50 millones para crear un red celular independiente en Afganistán usando torres en bases militares protegidas en el país.
La intención, dice The New York Times, es contraponer la capacidad del Taliban para apagar los servicios oficiales afganos a voluntad.
La iniciativa de la administración de Obama es, en cierto sentido un nuevo frente en un intento diplomático de larga data para “defender la libertad de expresión y fomentar la democracia”, según la retórica oficial. Durante décadas, los Estados Unidos ha enviado a las emisiones de radio en países enemigos a través de la Voz de América y otros medios.
Según el diario, recientemente Washington ha apoyado el desarrollo de software que preservan el anonimato de los usuarios en lugares como China, y la formación de ciudadanos de países extranjeros que quieren pasar información conveniente a la política de los EEUU a través de la Internet sin ser descubiertos.
Pero la iniciativa más reciente de EEUU depende de la creación de vías totalmente separadas para la comunicación. Ha reunido una alianza extraordinaria de diplomáticos e ingenieros militares, de programadores jóvenes y disidentes en al menos una docena de países, “muchos de los cuales describen sus realidades con el nuevo enfoque, más fresco más audaz e inteligente y, sí, más genial”, afirma el diario.
A veces, el Departamento de Estado simplemente está tomando ventaja con los disidentes emprendedores que han encontrado maneras de burlar el control de sus gobiernos. Diplomáticos estadounidenses se reúnen con los operarios que han estado enterrando estos teléfonos celulares especiales para los disidentes de China en las colinas cerca de la frontera con Corea del Norte, donde pueden ser desenterrados y utilizados para hacer llamadas furtivas, de acuerdo con las entrevistas y los cables diplomáticos.
Las nuevas iniciativas que han encontrado como paladín a la secretaria de Estado Hillary Rodham Clinton, cuyo departamento está encabezando el esfuerzo de Estados Unidos.
“Vemos más y más personas en todo el mundo a través de Internet, teléfonos móviles y otras tecnologías para hacer oír su voz como protesta contra la injusticia y trataremos de hacer realidad sus aspiraciones”, dijo la señora Clinton en una respuesta por correo electrónico a una consulta sobre el tema.
“Hay una oportunidad histórica para lograr un cambio positivo, cambio que Estados Unidos apoya”, dijo. “Así que estamos enfocados en ayudar a hacer eso, en ayudar a que hablen entre sí, a sus comunidades, a sus gobiernos y al mundo.”
Los desarrolladores advierten que las redes independientes vienen con desventajas: los gobiernos podría utilizar de vigilancia para localizar y arrestar a los “activistas” que utilizan la tecnología o, simplemente, capturan a los proveedores de hardware a través de la frontera. Pero otros creen que los riesgos se ven compensados por el impacto potencial.
“Vamos a construir una infraestructura separada, donde la tecnología es casi imposible de cerrar, controlar, o vigilar,” dijo Sascha Meinrath, quien encabeza “Internet en una maleta“, proyecto rector de la Iniciativa Tecnología Abierta de la New America Foundation, un grupo de investigación no partidista.
Una maleta con los equipos suficientes para configurar una red autónoma, metropolitana, de Wi-Fi. La New America Foundation, un grupo de investigación no partidista, está desarrollando una red portátil, basada en WiFi, que podría ser trasladado por espías a países que EEUU considere sus enemigos o entregadas a grupos disidentes para crear redes independientes de una red administrada por gobierno locales. Foto: Philip Scott Andrews / The New York Times

La Web Invisible

En un edificio de oficinas anónimas en la calle L, en Washington, cuatro personas, que en otros tiempos habrían sido improbables del Departamento de Estado se sentaron alrededor de una mesa. Josh Rey, con múltiples piercings en la oreja y una pulsera de cuero tachonado, aprendió por sí mismo de programación, mientras trabajaba como barman.
Thomas Gedeón era un hacker consumado. Dan Meredith, un entusiasta del polo, ayudó a las empresas a proteger sus secretos digitales. El Sr. es el decano del grupo con 37 años. Tiene una maestría en Psicología y ha ayudado a crear redes inalámbricas en las comunidades subatendidas en Detroit y Filadelfia.
El proyecto del “grupo maleta” se basará en una versión de “Red Inalámbrica Mesh”, una tecnología que puede transformar dispositivos de telefonía móvil o computadoras personales en una red invisible inalámbrica sin un hub centralizado. En otras palabras, voz, imagen o mensaje de correo electrónico puede saltar directamente entre los dispositivos inalámbricos modificados – cada uno en calidad de una célula de mini “torre”desde el teléfono – sin pasar por la red oficial.
El Sr. Meinrath dijo que en la maleta se incluyen pequeñas antenas inalámbricas, lo que podría aumentar el área de cobertura, un ordenador portátil para administrar el sistema, unidades flash y CD para difundir el software en otros dispositivos y cifrar las comunicaciones, y otros componentes como los cables Ethernet.
El proyecto también contará con las novedades de Internet y desarrolladores independientes de telecomunicaciones, añade el diario.
“Lo interesante en este contexto político es que usted no puede controlarlo”, dijo Aaron Kaplan, experto en seguridad cibernética austriaco, cuyo trabajo será utilizado en el proyecto maleta. Kaplan ha establecido una “Red Inalámbrica Mesh” en pleno funcionamiento en Viena y asegura que estos sistemas han operado en Venezuela, Indonesia y otros lugares.
El Sr. Meinrath dijo que su equipo se centró en la instalación del sistema en una maleta de aspecto anodino, muy fácil de manipular y con un manual práctico que utiliza pictogramas.
Además de las iniciativas de la administración Obama, hay casi una docena de empresas independientes que también tienen como objetivo hacer posible que los usuarios no especializados emplean los dispositivos existentes, como ordenadores portátiles o teléfonos inteligentes para construir una red inalámbrica.
Una red Mesh se creó alrededor de Jalalabad, Afganistán, hace cinco años, utilizando la tecnología desarrollada en el Instituto de Tecnología de Massachusetts.
La creación de líneas simples de comunicación fuera de las oficiales es crucial, dijo Collin Anderson, investigador de lo que ellos han llamado “tecnología-libertadora”. Anderson tiene 26 años de edad, es Dakota del Norte y se ha especializado en Irán, donde el gobierno ha extendido la red , pero la cerró durante las protestas en 2009.
“No importa la capacidad que tengan los manifestantes para eludir el control de las redes locales. Si el gobierno reduce la posibilidad de acceso, no se puede subir videos a YouTube ni publicar anuncios en Facebook”, dijo Anderson. “Ellos necesitan formas alternativas de intercambio de información o formas alternativas para acceder fuera del país”.
Esa necesidad es tan urgente que los ciudadanos están encontrando sus propias formas de crear redes rudimentarias, y Estados Unidos aprovecha esta situación lógica del desarrollo de las tecnologías.
Yahyanejad Mehdi, un iraní expatriado y co-fundador de un popular sitio web en lengua persa, estima que casi la mitad de las personas que visitan el sitio desde el interior de Irán comparten archivos a través de Bluetooth – que es el más conocido en Occidente para el funcionamiento de teléfonos inalámbricos y similares.
En las sociedades “más cerradas”, sin embargo, Bluetooth se usa para transferir información discretamente – un vídeo, un número de tarjeta electrónica – directamente desde un teléfono móvil a otro.
El Sr. Yahyanejad aseguró que él y sus colegas de investigación también fueron designados para recibir financiación estatal del Departamento de Estado para un proyecto que modificaría Bluetooth y permitirá que un archivo que contiene, por ejemplo, un vídeo de un manifestante al ser golpeado, automáticamente saltaría de un teléfono a otro dentro de una “red de confianza” de los ciudadanos. El sistema sería más limitado que la maleta, pero sólo requeriría la modificación de un software en los teléfonos normales.
A finales de 2011, el Departamento de Estado habría gastado unos $ 70 millones en los esfuerzos de “evasión” y tecnologías relacionadas, según las cifras del Departamento.
La señora Clinton ha hecho de la libertad de Internet una de las causas más firmes. Pero el Departamento de Estado cuidadosamente ha intentado enmarcar su apoyo a libertad de expresión y los derechos humanos, no como una política destinada a desestabilizar a los gobiernos enemigos de Estados Unidos.
Esta distinción es difícil de mantener, dijo Clay Shirky, profesor asistente en la Universidad de Nueva York que estudia la Internet y los medios de comunicación social. “No se puede decir, ‘Todo lo que queremos es que la gente diga lo que piensa, y no derribar los regímenes autocráticos’, porque (para el gobierno) ambos hechos son la misma cosa”, dijo Shirky.
Añadió que los Estados Unidos podrían exponerse a acusaciones de hipocresía si el Departamento de Estado mantiene su apoyo, tácito o no, a los gobiernos autocráticos en países como Arabia Saudí o Bahrein, mientras el despliegue de estas tecnologías muy probablemente les son también perjudiciales.

La sombra del sistema móvil

En febrero de 2009, Richard C. Holbrooke, y el teniente general John R. Allen hacían un tour en helicóptero sobre el sur de Afganistán para obtener una vista panorámica de las torres de teléfonos celulares de la zona, de acuerdo con dos funcionarios que también iban en el vuelo. Para entonces, millones de afganos estaban usando teléfonos celulares, en comparación con unos pocos miles de después de la invasión de 2001. Eran torres de telefonía construidas por empresas privadas que habían emergido por todo el país.
Los Estados Unidos habían promovido entonces la red en Afganistán como una forma de cultivar la buena voluntad y alentar a las empresas locales en un país que de otra manera parecía que no había cambiado mucho en siglos.
Sólo había un problema, le dijo el general Allen al Sr. Holbrooke, que sólo semanas antes había sido nombrado enviado especial para la región. Con una combinación de amenazas a funcionarios de la compañías de teléfono y los ataques a las torres, los talibanes fueron capaces de cerrar la red principal en el campo prácticamente a voluntad.
Los residentes locales informan de que las redes están a menudo fuera de servicio desde las 6 pm hasta las 6 de la mañana, presumiblemente para permitir que los talibanes lleven a cabo operaciones sin ser denunciados ante las fuerzas de seguridad.
El Pentágono y el Departamento de Estado no tardaron en colaborar en el proyecto de construir una “sombra”, es decir, un sistema propio de telefonía móvil en un país donde el control sobre la red gubernamental afgana la ejercen las “fuerzas enemigas” para EEUU.
Los detalles de esta red, que el militar ha llamado el proyecto Palisades, son escasos, pero actuales y ex funcionarios militares y civiles dijeron a The New York Times que esta se basó en parte en las torres de celulares colocadas dentro del área protegida de las bases estadounidenses. Una gran torre en la base aérea de Kandahar, sirve como estación base o punto de recogida de datos para la red, dijeron las autoridades.
Un alto funcionario de Estados Unidos dijo que las torres estaban a punto de estar lista y funcionando en el sur y describió el esfuerzo como una especie de sistema 911 que estará disponible para cualquier persona con un teléfono celular.
Al cierre del servicio de telefonía celular había sido para los talibanes una potente herramienta estratégica en su lucha asimétrica contra las fuerzas de seguridad estadounidenses y afganas.
Es ampliamente conocido que EEUU utiliza las redes de teléfonos móviles en Afganistán, Iraq y otros países para la recopilación de datos de inteligencia. Y la capacidad de silencio en la red también fue un poderoso recordatorio para la población local de que los talibanes mantuvieron el control sobre algunos de los órganos más vitales de la nación.
Cuando se le preguntó sobre el sistema, el teniente coronel John Dorrian, portavoz Fuerza Internacional de Asistencia de los Estados Unidos, o de la ISAF, se limitó a confirmar la existencia de un proyecto para crear lo que llamó un “servicio de comunicación celular expedicionaria” en Afganistán . Dijo que el proyecto se está llevando a cabo en colaboración con el gobierno afgano con el fin de “restaurar el acceso las 24 horas durante los siete días a los celulares.”
“Hasta el momento el programa no está en pleno funcionamiento, por lo que sería prematuro entrar en detalles”, dijo el coronel Dorrian.
El coronel se negó a dar las cifras de los costos. Las estimaciones de los funcionarios estadounidenses militares y civiles variaron ampliamente, desde US $50 millones a $ 250 millones. Un alto funcionario dijo que las autoridades afganas, que se deben hacerse cargo de las bases estadounidenses cuando las tropas se retiren, han insistido en mantener un elaborado sistema de comunicaciones.

Amplio esfuerzo subversivo

 En mayo de 2009, un desertor de Corea del Norte llamada Kim se reunió con funcionarios en el Consulado Americano en Shenyang, una ciudad china a unos 120 kilómetros de Corea del Norte, según un cable diplomático. Los funcionarios querían saber cómo el Sr. Kim, que participó activamente en contrabandos fuera del país, se comunicó a través de la frontera.

“Kim no entró mucho en detalle”, dice el cable, pero no dejó de mencionar el enterramiento de los teléfonos móviles chinos “en las laderas de las montañas que luego las personas iban a cavar por las noches.” Dijo Kim Dandong que en los alrededores de la provincia de Jilin (China) “eran naturales los puntos de encuentro para la comunicación móvil transfronteriza y como lugares de reunión”.
“Los teléfonos celulares son capaces de captar señales de las torres en China”, aseguró Liu Libby, director de Radio Free Asia, emisora financiada por el gobierno de los Estados Unidos, y dijo que su organización utiliza las llamadas para recopilar información para las emisiones.
El hecho, en el país más cerrado del mundo, indica cuántos actores independientes participan en las actividades subversivas.

A los geeks de la calle L en Washington y los ingenieros militares en Afganistán, les resulta atractivo participar en desarrollos tecnológicos para una comunicación abierta.
En una charla con un periodista del Times a través de Facebook, Malik Ibrahim Sahad, hijo de disidentes libios que en gran medida se crió en los suburbios de Virginia, dijo que estaba facilitando el acceso a la Internet usando una conexión vía satélite comercial en Bengasi.
“Internet es de extrema precariedad aquí”, escribió Sahad, que nunca había estado en Libia antes del levantamiento y ahora está allá trabajando en apoyo a los grupos antigubernamentales. Aún así, dijo: “No creo que esta revolución podría haber tenido lugar sin la existencia de la World Wide Web.”

La ciberguerra: un diseño más de la mente del Dragón que ya prepara su ejército

Uno de cuatro hackers de USA trabajan para el FBI

Un diario destapa una gran polémica que mucha gente sabe pero no le gusta opinar, y se trata de lo que existe detrás del mundo hacker en Estados Unidos. Desde que pisamos el sigo XXI, el gobierno de los Estados Unidos ha intensificado la búsqueda de las personas que se dedican a estas practicas, pero no para meterlos a la cárcel, sino obligarlos a que se vinculen al gobierno a la fuerza.

El informe que revela el diario The Guardian, estima que un 25%, específicamente uno de cada cuatro hacker que actualmente están vinculados, trabajan e informan para el servicio secreto de los Estados Unidos. Pero, ¿cuál es el problema que ocasiona esta cifra?

El problema es que el gobierno de Estados Unidos esta sospechando que los ataques que realizan grupos como Anonymous o Lulz están siendo de alguna forma impulsados por estas personas que están vinculadas al servicio secreto pasando o suministrando la información confidencial que se maneja dentro de la entidad.

El informe también revela que el ejército de hackers al servicio del FBI en la mayoría de los casos han sido utilizados para adentrarse en los foros donde se movían los robos de identidad online y de tarjetas de crédito.

Se vea bien o mal, el FBI seguirá implementando un movimiento hacker dentro de sus filas para combatir una inminente ciberguerra.

 Video 1
 

Video 2

Facebook: “la máquina espía más terrible que jamás se haya inventado.”

Russia Today entrevistó a Julian Assange, uno de los fundadores de Wikileaks para obtener su punto de vista con relación a los sucesos en Egipto y Libia, especialmente en relación a la importancia de las redes sociales en las revoluciones iniciadas en los dos países. Assange fue especialmente crítico con Facebook de quienes dijo:

Aquí tenemos la base de datos más completa de las personas, sus relaciones, nombres, direcciones, lugares, comunicaciones con otros y sus parientes. Todo dentro de Estados Unidos, todo al alcance de la inteligencia estadounidense.

También cree que las redes sociales ofrecen backdoors a las autoridades estadounidenses para acceder a los datos sin necesidad de obtener permiso judicial:

No se trata de servir una citación, ellos tienen una interface desarrollada para que la inteligencia estadounidense pueda usar. Ahora, ¿Facebook es administrada por la inteligencia de Estados Unidos? No, no va por ahí. Es simplemente que ellos tienen el poder de ejercer presión legal y política a estas redes sociales. Es tan costoso el entregar records individuales, por lo que automatizaron el proceso.

Lamentablemente Assange no aporta ninguna prueba para defender sus teorías sobre la relación de las agencias de inteligencia estadounidenses y algunas redes sociales, acusaciones que se han hecho en el pasado por otras personas y que suelen iniciar toda clase de conspiratorias con relación al “control” que supuestamente tiene el gobierno de Estados Unidos con nuestra privacidad, nuestros datos y nuestra información.

Caso Wikileaks: ¿Un caso de «revolución informática» o un trazo más del NOW?

El Sr. Assange director de Wikileaks recibió dinero de funcionarios del régimen de Israel

Defraudados del desvío que sufrió la misión original de Wikileaks, ex colaboradores de este portal han decidido advertir de los reales propósitos del fundador de esta web, Julián Assange, quien ha tenido que esquivar más problemas jurídicos; en cuanto al procedimiento en sus publicaciones, que padecimientos y persecución política.
El problema principal reside, según el ex colaborador de Wikileaks Daniel Domscheit Berg, en que Assange, llega a acuerdos comerciales con los medios comerciales de comunicación que han publicado los documentos sobre la cuestionada política exterior de los Estados Unidos, y sus redes de espionaje en todo el mundo.
Domscheit Berg, publicará próximamente un libro titulado: “Dentro de Wikileaks”, en el que señala su autor que la actitud de Julián Assange es propia de un “rey”, quien además impone sus deseos y criterios por sobre la de otros miembros de su equipo. De esta forma, destaca el ex miembro de Wikileaks, la política de Assange, pasa por “llegar a acuerdos” con los medios comerciales, para crear golpes periodísticos que buscan el sensacionalismo.
La pregunta clave, y que induce a sospechas bien fundadas, es: ¿porqué en los documentos publicados por Wikileaks, no se encuentra alguno referente al régimen de Israel? El que calla, otorga; pero también participa.
El principio de incertidumbre y la duda razonable, sobre los vínculos de Julián Assange con las autoridades del régimen de Tel Aviv, entregan las primeras pistas para despejar las interrogantes del caso.
De acuerdo con los portales informativos, La República de España y La Verdad, de Siria, Assange recibió una cuantiosa suma de dinero, entregada por funcionarios del régimen de Israel, para que Assange no revelara ningún tipo de documento sobre tal entidad.
Destacan los medios de comunicación español y sirio, que en tal pacto fue consumado en la ciudad suiza de Ginebra, a principios de 2010, con el objetivo de censurar datos y comunicaciones relativos a los ataques del régimen de Israel contra la población civil de El Líbano y palestina de Gaza, en 2006 y 2008, respectivamente.
Las fuentes del diario sirio La Verdad, confirman que las copias de los documentos secretos provenientes de las embajadas de Estados Unidos en Tel Aviv y Beirut, fueron destruidas por el propio Assange, quien, supuestamente, en el caso de conservarlos aún, es el único que posee las contraseñas para abrirlos. De hecho, comentó Assange ante los medios de comunicación, que “si algo le ocurriera”, entregaría las claves para que sus colaboradores hagan públicos otros documentos, sin precisar sobre cuáles archivos comentaba.
Para sellar el acuerdo entre Assange y el régimen de Israel, se grabó un video, donde se zanjó la prohibición para que esos documentos se difundieran.
También, el diario libanés Al Akhbar reveló que el régimen de Tel Aviv “ofreció una gran cantidad de dinero”, para obtener de forma previa los documentos relacionados con su ataque en 2006 contra Gaza, y particularmente, las actas de una reunión que se efectuó en la embajada estadounidense en Beirut el 24 de julio de ese año. Este encuentro, es considerado como “un consejo de guerra”, en el que los representantes del régimen de Israel decidían sobre las vidas de los libaneses, y fue clave para ellos para atacar al Hizbullah y sus aliados.
El mayor beneficio para el régimen de Tel Aviv reside en que, dentro de los miles de documentos que vieron la luz en medios de comunicación, webs, blogs y redes sociales, ninguno hace mención de los movimientos de ese régimen. No obstante, y de una u otra forma, los demás países fueron etiquetados.
Una de los políticos que más se congratuló, y sintió satisfacción, fue el primer ministro del régimen de Israel, Benjamín Netanyahu. Hace sentido su frase, a este respecto, ya que declaró que las revelaciones “eran buenas” para ellos.
Todo indica que el espionaje del régimen de Israel funciona a partir de compras y ventas; subastas y mejores posturas, mas no precisamente de inteligencia para actuar con prospectiva.
Indicios para esta afirmación pueden ser encontrados en las declaraciones de Netanyahu, quien en una conferencia de prensa corroboró haber “tomado la iniciativa”, con el fin de evitarse malos ratos.
Gracias a su flamante adquisición, dijo que no había ningún documento sobre su régimen “que haya sido revelado por Wikileaks”. Incluso, hasta elogió a Julián Assange, como “un héroe de la transparencia y la apertura”, en una entrevista para la revista norteamericana Time.

INTOLERANCIA Y CENSURA: páginas cómo ésta corren peligro

EE.UU. censurará todo contenido en Internet que considere peligroso a partir del 2011
El Gobierno de los Estados Unidos desarrollará a partir de 2011 el llamado “Comando Cybercom”, un proyecto del Departamento de Defensa para censurar en Internet cualquier tipo de contenido que considere peligroso para la seguridad de Estado.

La información, contenida en un despacho de la agencia de noticias Argenpress, revela que el proyecto está incluido en el recién aprobado presupuesto de defensa del país del norte, para el próximo año, que se eleva a la cifra de 708.000 millones de dólares.


El Comando Cybercom es una nueva herramienta del Gobierno estadounidense para controlar, también, la información que circula en Internet.

Desde el 2001 está vigente la Ley Patriótica de Estados Unidos (USA Patriot Act, por su nombre en inglés), que autoriza a todos los organismos de seguridad a intervenir las comunicaciones de cualquier índole. Esta Ley fue reformada en el 2005 y promulgada el año siguiente, con nuevos añadidos restrictivos de las libertades públicas, y concitó la protesta de senadores, tanto republicanos como demócratas.


La norma ha sido duramente criticada por diversos organismos y organizaciones de derechos humanos, debido a la restricción de libertades y garantías constitucionales que ha supuesto para los ciudadanos, tanto estadounidenses como extranjeros.

Pero ese mismo año 2006 se constituyó el Comando del Ciberespacio de la Fuerza Aérea, que ha cumplido severas acciones de control y censura de la información en Internet, y ahora se le suma el citado proyecto Comando Cybercom, que será manejado directamente por el Departamento de Defensa, para, como ya se dijo, censurar todo contenido en Internet que considere peligroso para la seguridad de Estados Unidos.
El presupuesto militar de Estados Unidos para el próximo año es 3,4% más alto que el del presente año y contempla mantener la invasión en Afganistán e Irak, como lo ha dicho el propio secretario de Defensa, Robert Gates: “Las decisiones tomadas y el nuevo presupuesto reflejan el compromiso de Estados Unidos de mantener las guerras que estamos librando”.

La Ciberguerra en su expansión

Los internautas se movilizan en favor de Wikileaks

MasterCard y otras empresas sufren ataques masivos por haber boicoteado a la organización


Tiene nombre de película de espías: operación Pay-back. Grupos de ciberactivistas partidarios de Wikileaks están respondiendo al boicot de la organización por parte de las grandes empresas norteamericanas con ataques de denegación de servicio sobre sus páginas web.

La última multinacional víctima de los ataques es MasterCard, cuya web no funcionó a lo largo del día de hoy. La primera reacción de la empresa «Sólo estamos experimentado un fuerte aumento de tráfico en la web corporativa» quedó pronto desmentida por la realidad. Las transacciones de pago con tarjeta de crédito se vieron afectadas en distintos momentos del día. Asimismo, Visa tambén ha sido víctima de ataques.
Según la BBC, una empresa de pagos vía internet admitió que a sus clientes les estaba siendo imposible realizar pagos con tarjetas MasterCard. El origen del problema es que no funcionaba el sistema MasterCard’s Secure Code que permite autentificar la gestión.
MasterCard anunció el lunes que no permitiría el uso de sus tarjetas para donar dinero a Wikileaks. Lo mismo había hecho antes PayPal y al día siguiente Visa. Las empresas afirmaron que no podían colaborar con «actividades ilegales». Ningún tribunal de EEUU ha condenado a Wikileaks o a su editor, Julian Assange, por sus actividades a lo largo de cuatro años de existencia.
Todo se debe a las presiones del Gobierno norteamericano, como quedó claro tras la intervención del vicepresidente de PayPal en una conferencia: «El Departamento de Estado nos comunicó que se trataba de actividades ilegales. Fueron simples y directos», dijo Osama Bedier. «Nosotrosaceptamos las leyes en todo el mundo y nos aseguramos de proteger nuestra marca».
Preocupado por lo que había dicho, Bedier dijo luego que sólo habían leído en la prensa la carta que el Gobierno norteamericano había enviado a Wikileaks.
La «protección de la marca» les ha puesto en el punto de mira de un grupo de hackers que responde al nombre de Anónimo y que surgió en 2003 en torno a un foro de internet llamado 4Chan, del que eran asiduos hackers y aficionados a los videojuegos.
Un portavoz de Anónimo, de 22 años, ha explicado a The Guardian que no tienen una estructura de mando ni forman un grupo establecido. La mayoría son jóvenes que comparten una serie deideales libertarios: «Estamos en contra de las grandes empresas y de los gobiernos que intentan controlar internet. Anónimo apoya a Wikileaks no porque esté de acuerdo o en desacuerdo con los informes que se están difundiendo, sino porque rechazamos cualquier forma de censura en internet».
La web de Wikileaks y los servidores en que se aloja han sufrido todo tipo de ataques de denegación de servicio desde que comenzaron a hacerse públicos los documentos del Departamento de Estado. Sus formas de financiación a través de donaciones también se han visto perjudicadas por el miedo de las empresas financieras a verse relacionadas con Wikileaks.
La operación Payback se ha dirigido contra MasterCard, y también contra la web de la fiscalía sueca que pretende obtener la extradición de Assange, y Post Finance, el banco postal suizo que canceló la cuenta de Wikileaks. Los activistas creen que ese acoso justifica cualquier medida de respuesta. No son tan poderosos como el Gobierno de EEUU, pero han dejado claro que se oirá hablar mucho de ellos en los próximos meses.

Visa y MasterCard estaban en deuda con Washington

‘Lobby’ en Rusia
Wikileaks respondió al boicot de Visa y MasterCard con la filtración de un documento que describe cómo EEUU hizo labor de ‘lobby’ en favor de ambas compañías en sus contactos con el Gobierno ruso. La embajada informó en febrero de 2010 de que convenía tomar medidas ante una nueva ley rusa que dañaba directamente los intereses de las empresas.
Sistema centralizado
Moscú estaba estudiando aprobar una ley por la que el sistema de pago con tarjetas de crédito quedara centralizado y dependiera de los bancos rusos propiedad del Estado. 
Pérdida de ingresos
El documento diplomático dice que los ingresos por estas transacciones en Rusia ascienden a 4.000 millones de dólares anuales y que «la inmensa mayoría de los ingresos de Visa en Rusia depende de tarjetas que se emiten y se utilizan allí». Si todos los ingresos fueran a parar a un organismo controlado por el Gobierno, «Visa no obtendría ningún beneficio de todas esas transacciones».
Sospechas rusas
La embajada sospecha que se trata de una medida impuesta por los servicios de inteligencia rusos, que creen que Visa y MasterCard comparten sus datos con los servicios de inteligencia norteamericanos. 

Buscando justificativos para continuar en control

¿Espionaje o terrorismo? EE UU busca un motivo para extraditar a Julian Assange
  • EE UU tendría que demostrar que el fundador de Wikileaks obligó a recopilar datos concretos a la persona que realizó la filtración.
  • El abogado de Assange señala «poderes oscuros» que persiguen a su cliente.
EE UU quiere extraditar a toda costa al fundador de Wikileaks, aunque de momento continúa en busca de una acusación para procesarlo. La única base legal sobre la que podría sostenerse la Justicia estadounidense sería la Ley de Espionaje, que ya ha sido utilizada en otras ocasiones por Estados Unidos para juzgar a oficiales que filtraron informaciones, aunque no a aquéllos que recibieron la información, según publica The New York Times.
El rotativo norteamericano asegura que EE UU tendría que demostrar que Assange indujo a recopilar datos concretos a la persona que realizó la filtración a Wikileaks. De prosperar la acusación, Assange se convertiría en el primer periodista juzgado en EE UU por espionaje. Algunos políticos estadounidenses han llegado a pedir su ejecución. Por si la acusación no fuera fructífera, el Departamento de Justicia ya estudia otras vías, como la planteada este martes por el senador republicano Mitch McConnell, que ha apuntado una posible acusación por terrorismo.
Por su parte, el abogado de Assange, Mark Stephens, ha vuelto a señalar este miércoles, en una entrevista al Evening Standard, que hay «poderes oscuros» que persiguen a su cliente y existe una conspiración para encarcelarle. «Ayer vimos las sonrisitas de los políticos estadounidenses. La trampa se ha activado. Hay poderes oscuros en acción. Después de lo que hemos visto hasta ahora, podemos concluir que esto es parte de un plan mayor», afirma el abogado en declaraciones al vespertino londinense.

En sus declaraciones, Stephens acusa además a la Fiscalía sueca, que reclama en extradición al australiano por presuntos delitos de agresión sexual en ese país, de haber orquestado «un juicio público». Según el letrado, Assange, de nacionalidad australiana, se ofreció para entrevistarse en Londres con los investigadores, pero éstos ni siquiera le han facilitado detalles de las acusaciones que pesan sobre él.

Un juez británico ordenó el martes que el australiano, a quien Suecia quiere interrogar sobre cuatro presuntos delitos de agresión sexual cometidos contra dos mujeres el pasado agosto, permanezca en prisión preventiva hasta que se celebre el 14 de diciembre su próxima vista de extradición. Stephens confirmó que planean volver a pedir a ese tribunal que conceda a Assange la libertad bajo fianza, que le fue denegada el martes en base al argumento de la fiscal británica Gemma Lindfield, en representación de las autoridades suecas, de que existía riesgo de incumplimiento.

La Guerra Ciberguerra y su consecuencias

Australia culpa a EEUU de las filtraciones de WikiLeaks

BRISBANE, Australia/LONDRES (Reuters) – Australia responsabilizó el miércoles a Estados Unidos de la divulgación por parte de WikiLeaks de cables diplomáticos estadounidenses y dijo que su fundador, el australiano de 39 años Julian Assange, no debía ser acusado.

Assange pasó la noche en una cárcel británica después de que un juez en Londres rechazara su puesta en libertad bajo fianza. El fundador de la web de revelación de secretos se entregó el martes a la policía británica después de que Suecia emitiera una Orden Europea de Arresto en su contra por presuntos delitos sexuales.

Assange ha pasado algún tiempo en Suecia y fue acusado este año de abusos sexuales por dos mujeres suecas que eran voluntarias de WikiLeaks. El abogado del caso aseguró que las denuncias de sus defendidas no forman parte de un complot de motivaciones políticas contra el fundador de la web.

«No tiene nada que ver con WikiLeaks o la CIA», dijo Claes Borgstrom.

Assange ha provocado la furia Washington con las publicaciones de 250.000 documentos secretos estadounidenses.

El ministro de Asuntos Exteriores de Australia, Kevin Rudd, dijo que la gente que originalmente filtró los documentos, y no Assange, era la legalmente responsable y las filtraciones generaban interrogantes sobre la «idoneidad» de la seguridad estadounidense.

«El Sr. Assange no es en sí mismo responsable por la divulgación no autorizada de 250.000 documentos de la red de comunicaciones diplomáticas estadounidense», dijo Rudd a Reuters en una entrevista.

«Los estadounidenses son responsables de ello», señaló Rudd.

SIGUEN LAS REVELACIONES

WikiLeaks prometió que seguirá haciendo públicos detalles de los cables secretos estadounidenses que ha obtenido. Hasta ahora se ha publicado sólo una fracción de la información.

Los últimos despachos, publicados por el diario británico The Guardian, recogen que el líder libio Muamar Gadafi amenazó con suspender el comercio con Reino Unido y advirtió de «enormes repercusiones» si el libio preso por el atentado contra un avión en Lockerbie moría en una cárcel escocesa. El hombre fue puesto en libertad en agosto de 2009.

WikiLeaks también publicó el miércoles cables que señalaban que Arabia Saudí propuso desplegar un «Ejército árabe» en Líbano, con intervención aérea y naval estadounidense, para detener a la milicia chií Hezbolá después de que se hiciera con el control de partes de Beirut en 2008.

Assange se ha convertido en la cara visible de WikiLeaks y es respaldado por figuras como el periodista australiano John Pilger y el director de cine británico Ken Loach como un defensor de la libertad de expresión.

El abogado Borgstrom declaró en una rueda de prensa que los testimonios ofrecidos por las dos mujeres suecas eran creíbles y que había posibilidades de que Suecia finalmente presentara cargos en su contra.

«Más del 50/50», dijo cuando le preguntaron específicamente cuál era la probabilidad.

La fuente original de la filtración no se conoce, aunque un soldado estadounidense que trabajaba como analista de inteligencia en Irak, Bradley Manning, ha sido acusado por autoridades militares de descargar sin autorización más de 150.000 cables del Departamento de Estado.

Las autoridades estadounidenses no han querido decir si esos cables son los mismos que ahora está revelando WikiLeaks.

Assange defendió el miércoles su página en Internet en un artículo de opinión publicado en un diario australiano, diciendo que era crucial para propagar la democracia y se comparó a sí mismo con el barón de los medios Rupert Murdoch en su búsqueda de publicar la verdad.

Supuestos ataques de hackers partidarios de Assange y contrarios a la censura inhabilitaron las páginas de Internet de la fiscalía sueca y del estudio de Borgstrom.