¿CUÁL ES EL VERDADERO PELIGRO PARA NUESTRA LIBERTAD DIGITAL? ¿EL CHAT CONTROL, LA ESTUPIDEZ ATLÁNTICA O LOS HACKERS RUSOS?
********************************************************************************
CHAT CONTROL 2.0: CÓMO PROTEGER LA PRIVACIDAD DIGITAL EN LA ERA DE LA VIGILANCIA "VOLUNTARIA"
Tras el acuerdo del Consejo de la UE del 26 de noviembre de 2025, la puerta a la vigilancia masiva sigue abierta. Esta es una guía para navegar por Internet de forma segura y libre, sin temor a ciberataques originados desde la OTAN e Israel, y que son falsamente atribuidos a supuestos "hackers" rusos y chinos.
Chat Control: en qué consiste y por qué preocupa
El "Chat Control", denominado formalmente Reglamento para la Prevención y Lucha contra el Abuso Sexual Infantil (CSAR)1, es una propuesta legislativa europea cuyo objetivo declarado es combatir la pedopornografía en línea. Sin embargo, su método de aplicación supone una amenaza sin precedentes para la privacidad, el cifrado y la libertad de expresión de todos los ciudadanos de la UE.
Aunque el acuerdo del Consejo de la UE del 26 de noviembre de 2025 logró evitar por ahora que el escaneo de contenidos fuera obligatorio para las plataformas —dejándolo en un marco "voluntario"—, el texto consagra una puerta abierta a futuras imposiciones. Este peligroso precedente allana el camino para la erosión de las protecciones básicas de nuestra privacidad digital en dispositivos y comunicaciones.
El meollo del problema radica en la tecnología de "escaneo en el lado del cliente" (client-side scanning), que analizaría imágenes, vídeos y enlaces directamente en el terminal del usuario antes de que se cifren. Este mecanismo crea, en la práctica, una "puerta trasera" en nuestros teléfonos y ordenadores, convirtiéndolos en potenciales herramientas de vigilancia masiva y socavando el principio del cifrado de extremo a extremo (end-to-end), que hasta ahora ha garantizado la confidencialidad de las conversaciones digitales para periodistas, activistas y profesionales de todos los ámbitos.
Cabe señalar que las tecnologías para erradicar la pedopornografía llevan muchos años existiendo, pero no se adoptan de forma voluntaria2. Además, el "Chat Control 2.0" (de hoy) prevé la inmunidad total ante cualquier escaneo para militares, políticos y fuerzas de seguridad, que paradójicamente se encuentran entre los principales implicados en casos destapados de tráfico de menores y rituales esotéricos vinculados a la pedofilia (resulta llamativo que esta información no tenga eco en los medios de comunicación públicos, y ni siquiera en los denominados "partidos antisistema")3.
Donald Trump, siguiendo el ejemplo de su predecesor Joe Biden —quien indultó a su hijo, Hunter Biden, por delitos de pedofilia y drogas—, ha defendido encarecidamente a pedófilos (estadounidenses e israelíes) vinculados a agencias de inteligencia y ejércitos, impidiendo su detención y permitiendo que quedaran impunes.
No debemos olvidar que Google, Meta, Palantir y otras conocidas Big Tech ahora forman parte activa del ejército estadounidense4; es decir, del gobierno de la guerra. Sus respectivos centros de mando, por un lado, favorecen por lucro y control la pedofilia, mientras que por el otro disponen de un poder absoluto para manipular los datos y la información de los dispositivos de los usuarios.
Para deslegitimar y 'eliminar' a disidentes (o a políticos, actualmente considerados 'traidores', doble agentes, o que han decidido actuar de forma demasiado autónoma), podrían potencialmente cargar en sus cuentas y dispositivos material pedopornográfico, recopilado y almacenado de modo inexplicable en los servidores de Google y Meta, y hacer que los detengan (ex agentes secretos italianos5 han dado la alerta al respecto, y numerosas amenazas por parte de agentes israelíes y ucranianos se han referido precisamente a esta posibilidad: "Haremos que te detengan diciendo que eres un pedófilo"6).
|
Cabe añadir que los "escaneos" que deberían utilizarse para el Chat Control, para detectar contenidos 'comprometedores', han tenido en el pasado reciente un porcentaje de falsos positivos de alrededor del 80% (por lo tanto, el 80% de las personas que utilizan un móvil serían detenidos inmediatamente por "pedofilia" y posesión – teórica – de dicho material)8.
El Chat Control, finalmente, favorecerá a las aplicaciones, sistemas operativos y productos estadounidenses de "código cerrado", involucrados – incluso por su propia admisión – en numerosos escándalos de favorecimiento de la pedofilia, violaciones, acoso sexual y espionaje; y no a sistemas mucho más eficientes, gratuitos y transparentes como Linux (del cual Google 'copió' Android9). Y entre Linux y Microsoft, recordemos que Bill Gates visitó entre 6 (mínimo) y 12 veces (máximo)10 la casa de Jeffrey Epstein (un pedófilo vinculado a los servicios de inteligencia británicos, estadounidenses e israelíes) después de su primera condena en 2008 por "Solicitation of prostitution" (Favorecimiento - y/o instigación - de la prostitución infantil) y "Procuring a minor for prostitution11" (haber procurado a una menor de edad con fines de prostitución).
Como broche final, la Unión Europea aprobará para el Chat Control la creación de una base de datos centralizada de material pedopornográfico12 (ya existente, por lo que parece), recopilada a través de las fuerzas policiales de los Estados miembros. El objetivo es permitir a las plataformas online verificar si los archivos compartidos por los usuarios corresponden a contenidos ya conocidos e identificados por las autoridades. Sin embargo, esta propuesta está en el centro de fuertes críticas, ya que muchos consideran que: 1. Crear una "súper biblioteca" de material pedopornográfico no sería la mejor solución, vistos y considerados los muchos "errores" de las Big Tech estadounidenses; 2. Conceder el acceso a dicho material sensible precisamente a las mencionadas Big Tech – ya acusadas en múltiples ocasiones de no haber combatido eficazmente el fenómeno y de haber favorecido la pedofilia – es una elección ilógica y peligrosa (¿o es este precisamente el objetivo, vista la difusión de la pedofilia en las altas esferas estadounidenses?).
********************************************************************************
LA PARADOJA DE LAS BIG TECH: GUARDIANES INCONFIABLES DE DATOS Y MATERIAL PEDOPORNOGRÁFICO
Mientras la Unión Europea debate sobre el Chat Control, es imposible ignorar la cínica paradoja que rodea a los principales "guardianes" de los datos digitales: las Big Tech estadounidenses. Estas mismas empresas, que estarían llamadas a implementar los sistemas de vigilancia, tienen tras de sí una larga historia de escándalos sistémicos precisamente sobre la protección de los menores y de sus datos obtenidos y gestionados ilegalmente.
Escándalos e Incumplimientos
Las violaciones documentadas por autoridades garantes y tribunales pintan un cuadro alarmante de su incapacidad para gestionar los datos y proteger a los menores.
Tabla (1) de los Principales Escándalos13.
Empresa / Plataforma |
Escándalo Principal |
Período |
Detalles clave |
Consecuencias reales |
|---|---|---|---|---|
Meta (Instagram) |
Exposición de datos de menores y adolescentes (GDPR) |
2020-2022 |
Cuentas de 13-17 años configuradas por defecto como "públicas"; exposición de correos electrónicos y números de teléfono de millones de menores. |
405 millones de euros – Comisión de Protección de Datos de Irlanda (septiembre 2022) |
Google (YouTube) |
Violaciones de la COPPA (recolección de datos de niños <13 años) |
2019 |
Rastreo de menores en canales dirigidos a niños sin consentimiento parental verificable, para publicidad dirigida. |
170 millones de dólares (136M FTC + 34M Fiscal General de Nueva York, septiembre 2019) |
Amazon (Alexa) |
Retención indefinida de datos de voz y geolocalización de niños |
2019-2023 |
Conservación perpetua de grabaciones, transcripciones y geolocalización de más de 800,000 niños incluso tras solicitud de eliminación. |
25 millones de dólares – FTC/DOJ (mayo 2023) |
Microsoft (Xbox Live) |
Recolección ilegal de datos de menores sin consentimiento parental |
2016-2023 |
Creación de más de 7.3 millones de cuentas para niños <13 años sin verificación parental; retención de datos durante años. |
20 millones de dólares – FTC (junio 2023) |
Meta (Facebook/Instagram) |
Monetización de datos de menores + exposición a contenidos peligrosos |
2018-2025 |
Algoritmos que asignan un alto "valor de vida útil" a usuarios jóvenes; exposición sistemática a contenidos sobre autolesiones y grooming. |
5.1 mil millones de dólares (FTC 2019) + propuesta de prohibición de monetización para menores de 18 años (FTC 2023) + demandas colectivas en 45 estados de EE.UU. |
Meta |
"Política de las 16 Infracciones" para CSAM, grooming y tráfico sexual |
2020-2025 |
Política interna que permitía hasta 16 violaciones graves (acoso sexual, CSAM, tráfico sexual) antes de la prohibición permanente. |
Demandas colectivas en curso (California, Nuevo México, etc.); documentos desclasificados noviembre 2025; investigaciones del Senado de EE.UU. |
Algoritmos que promueven y vinculan redes de pedófilos |
2023-2025 |
Sistema de recomendación que conecta cuentas de pedófilos y sugiere contenido ilegal mediante hashtags y "cuentas similares". |
Eliminación de 27 grandes redes de pedófilos + millones de cuentas; audiencias en el Senado de EE.UU. |
|
WhatsApp / Instagram |
Canales de distribución de CSAM (Sudáfrica) |
2025 |
Al menos 6 grupos de WhatsApp + cuentas de Instagram con más de 100,000 miembros cada uno utilizados para intercambiar CSAM; retrasos en la moderación. |
Orden de la Corte Superior de Gauteng, Johannesburgo (julio 2025) – cierre de canales y entrega de datos de administradores. |
Fracaso Sistémico en los Sistemas de Denuncia
La pregunta es contundente: si estas empresas han demostrado ser incapaces de gestionar tanto los datos de menores como las denuncias de abusos que ya reciben - habiendo recolectado con fines ilícitos, oscuros y depravados fotos, vídeos, voces y mucho más de niños - ¿por qué deberíamos concederles poderes de vigilancia sin precedentes, entregándoles las "llaves de nuestra casa digital" para que escaneen supuestos materiales ilícitos? La respuesta es obvia: porque las Big Tech controlan a los gobiernos, y no al revés. Los fondos de inversión que financian a estas tecnológicas son los mismos que sustentan guerras y presionan para que los países compren armamento estadounidense con destino a Taiwán y Ucrania, frustrando así cualquier acuerdo de paz. ¿Y qué mejor manera de reprimir el disenso que inventar una emergencia de "pedopornografía" cuando son esas mismas empresas las que la producen?14
Balance de Denuncias y Fallos (Datos Acumulados 2020-2025)
• Meta: Investigaciones han demostrado de manera incontrovertible que, a pesar de las denuncias, los informes de usuarios fueron ignorados durante meses e incluso años. Sus algoritmos promocionaron activamente contenido pedopornográfico y conectaron a menores con redes de depredadores sexuales.
• Google: Aunque en menor escala, Google cometió fallos similares, como permitir publicidad en sitios conocidos que enlazaban a pedófilos con niños, además de retrasos en la moderación de contenido sexualmente dañino en YouTube.
La Naturaleza Sistémica de los Fallos
Estos problemas no son incidentes aislados, sino consecuencia de defectos estructurales:
• Prioridades empresariales: La maximización de ingresos publicitarios prevalece sobre las inversiones en seguridad y moderación de contenido.
• Costes de operación: La moderación efectiva a gran escala resulta extremadamente costosa, lo que lleva a recortes en los equipos de seguridad.
• Opacidad institucional: El marco legal y las políticas internas impiden cuantificar con exactitud las denuncias ignoradas, que son sistemáticamente subestimadas por razones de "seguridad interna".
Conclusiones y Recomendaciones
A la luz del panorama descrito, la idea de delegar a las Big Tech, con su documentada historia de negligencias voluntarias, el poder de escanear sistemáticamente todas las comunicaciones privadas a través del Chat Control parece profundamente contraproducente y peligrosa, vistas y consideradas las tendencias y degeneraciones sexuales de presidentes estadounidenses, directivos de Big Tech y máximos exponentes del mundo militar israelí (que tienen, gracias a la OTAN, el monopolio de los software espía militar utilizados contra activistas de derechos humanos y periodistas que investigan –precisamente– redes de pedofilia en los más altos niveles).
El riesgo es crear un sistema de vigilancia masiva ineficaz para combatir el crimen real, pero extremadamente eficaz en la erosión de las libertades fundamentales y en la propaganda de la pedofilia a modo de "mercado privado y de inteligencia".
|
********************************************************************************
ANÁLISIS DE LOS ESCÁNDALOS Y CRÍTICAS SOBRE LA SEGURIDAD INFANTIL: META, GOOGLE Y PELIGROS EMERGENTES
1. El Panorama General: Volumen y Denuncias
El National Center for Missing & Exploited Children16 (NCMEC) representa la fuente principal para rastrear en este contexto las denuncias de material pedopornográfico (CSAM) en línea.
• Volumen Dominante de Meta: En 2022, el NCMEC gestionó aproximadamente 32 millones de denuncias. De estas, las plataformas de Meta (Facebook, Instagram, WhatsApp) generaron alrededor del 90% del volumen total, un dato confirmado por los informes de transparencia corporativos.
• Impacto del Cifrado (E2EE): La implementación del cifrado de extremo a extremo en Messenger, completada en 2023, redujo la capacidad de Meta para detectar automáticamente el contenido. Esto provocó una disminución drástica (~80%) en las denuncias enviadas al NCMEC. La entidad calificó esta medida como un "golpe devastador" para la lucha contra la explotación infantil.
• Calidad de las Denuncias: No todas las denuncias conducen a una acción concreta. Se estima que aproximadamente el 50% de los reportes totales del NCMEC no son "actionable" (es decir, utilizables), al estar constituidos por duplicados, contenidos irrelevantes o información insuficiente. No existen números oficiales precisos, pero las investigaciones del Wall Street Journal y The Guardian (2023-2024) respaldan esta estimación17.
• Esto demuestra que el problema no es el cifrado, sino la configuración misma de Meta que abre la puerta a la pedopornografía, y que voluntariamente permite que esta evolucione y degenere progresivamente. El problema es por lo tanto Meta, no la "privacidad" de los usuarios.
2. El Caso Específico de Meta
Meta es señalada constantemente como la empresa con los volúmenes más críticos, denominada en repetidas ocasiones por expertos estadounidenses como "el mercado por excelencia de la pedofilia"18.
Problemas Sistémicos Confirmados
Documentos Internos: Documentos internos hechos públicos en 2024 revelaban que ya en 2021 Meta detectaba aproximadamente 100,000 casos de acoso a menores diariamente en sus plataformas.
Investigaciones Periodísticas: The Guardian (2023-2024) documentó cómo las denuncias de padres sobre depredadores en Instagram eran ignoradas durante meses. The Wall Street Journal (2023) descubrió que los algoritmos de Facebook recomendaban redes pedófilas que, aunque eliminadas, tendían a reformarse rápidamente19.
Recortes en Seguridad: La denunciante Frances Haugen (2021) expuso cómo la plataforma priorizaba el "engagement" y las ganancias sobre la seguridad. En 2023, Meta realizó recortes significativos de personal (unos 20,000 empleados en total), incluyendo equipos dedicados a seguridad e integridad ("Trust & Safety")20.
Escándalos Recientes ("Mi Esposa")
En agosto de 2025, salió a la luz en Italia un escándalo relacionado con un grupo privado de Facebook de 32.000 miembros llamado "Mi Esposa" (“Mia Moglie”), dedicado a compartir imágenes íntimas sin consentimiento (parece ser). El grupo no fue eliminado a pesar de las denuncias recibidas durante años, lo que provocó una investigación de la fiscalía de Roma.
La Autoridad Italiana para la Protección de Datos impuso varias multas a Meta por violaciones del RGPD (Reglamento General de Protección de Datos). En noviembre de 2025, sin embargo, investigaciones periodísticas destaparon un nuevo escándalo: un descuento millonario en una multa a Meta, que fue reducida de 44 a 12,5 millones de euros tras una reunión entre un miembro de la Autoridad y un directivo de la empresa. Paralelamente, el organismo se vio envuelto en otro escándalo interno cuando su Secretario General solicitó la adquisición masiva —e ilícita— de datos de los empleados para identificar a los filtradores de la noticia; un hecho que culminó con su dimisión tras las protestas del personal. Estos episodios plantean serias cuestiones sobre la transparencia y la independencia de la Autoridad de control frente al poder excesivo de las Grandes Tecnológicas estadounidenses y la influencia de la Casa Blanca sobre el gobierno italiano21 y otros gobiernos "aliados" de las Big Tech y Donald Trump.
3. El Rol de Google
Google, aunque con volúmenes de denuncias inferiores a los de Meta, no está exento de críticas.
Problemas Específicos de las Plataformas
YouTube: Se han reportado "problemas" con contenidos "dirigidos al público infantil" que mostraban anuncios publicitarios inapropiados, ilegales o sexuales22.
Búsqueda (Search): El motor de búsqueda ha sido criticado por mostrar, en algunos casos, resultados que conducían a alusiones de pornografía infantil)23.
Publicidad (Adalytics 2025): Una investigación reveló que el sistema publicitario "programático" de Google (y Amazon) había financiado de forma inconsciente (¿o no?) sitios web conocidos por albergar Material de Abuso Sexual Infantil (CSAM)24.
********************************************************************************
¿EL MAYOR PELIGRO PARA LOS MENORES? META Y EL MERCADO DE LA PEDOFILIA
|
********************************************************************************
Entre 2013 y 2019, Facebook (hoy Meta) implementó una estrategia corporativa deliberada y sistemática de vigilancia de usuarios, presentando públicamente sus faltas como "descuidos" a corregir solo después de ser descubierta y obligada a detenerse. Esta estrategia se desarrollaba en múltiples frentes: la aplicación VPN Onavo Protect, promocionada como una herramienta de privacidad, y el programa Facebook Research, que pagaba a usuarios para instalar una aplicación que eludía voluntariamente la App Store, recolectaban datos profundos y sensibles de los dispositivos, incluyendo tráfico de internet, mensajes privados e historiales detallados. El objetivo de esta recolección de datos sin precedentes no era la seguridad, sino la inteligencia competitiva: analizar los hábitos de los usuarios para identificar tendencias y potenciales competidores a adquirir, como ocurrió con WhatsApp. Cuando estas prácticas fueron descubiertas y hechas públicas, Facebook intentó minimizarlas, sosteniendo que simplemente había "corregido un error". En realidad, el fin de estos programas fue impuesto principalmente por intervenciones externas, en particular de Apple, que consideró las aplicaciones una "clara violación" de sus políticas, llegando a desactivar los certificados internos de Facebook. Este episodio revela que la narrativa del "error técnico" era en realidad una respuesta a violaciones deliberadas, destinadas a mantener el dominio del mercado a través de una vigilancia masiva que comprometió la privacidad de millones de usuarios, incluidos menores (que en ese momento eran los principales grupos de usuarios de la plataforma). |
Conclusiones
Estos escándalos no son eventos aislados, sino síntomas de un modelo de negocio intrínsecamente basado en la recolección de datos de menores. La narrativa del "error que hemos corregido" es una estrategia de relaciones públicas para minimizar responsabilidades y evitar regulaciones más severas.
La secuencia de eventos demuestra un patrón constante: Facebook crea programas agresivos de recolección de datos, es descubierto, enfrenta una reacción del mercado o legal, y solo entonces "corrige el rumbo", presentando el cierre forzado como un acto propio de responsabilidad.
********************************************************************************
CÓMO RESISTIR A LA CENSURA, LA VIGILANCIA MASIVA Y LA PROPAGANDA DE LA PEDOFILIA
Oposición al Chat Control: Aplicaciones de Código Abierto, F-Droid y Linux en Primera Línea
Tras el acuerdo del Consejo de la UE del 26 de noviembre, que convirtió el escaneo en "voluntario", pero dejó abierta la posibilidad de obligaciones futuras, analizamos las oposiciones explícitas por parte de aplicaciones y herramientas de código abierto disponibles en F-Droid (repositorio para aplicaciones FOSS de Android) y Linux (distribuciones, aplicaciones de escritorio y herramientas).
No todas las aplicaciones resisten implícitamente; aquí nos centramos en aquellas con declaraciones públicas de oposición por parte de los desarrolladores, entre las que mencionamos: el no cumplimiento de la disposición y del mercado; la salida del mercado de la UE o el enfrentamiento legal para modificar el reglamento CSAR (Reglamento sobre Abuso Sexual Infantil).
Aplicaciones de F-Droid que se han opuesto al Chat Control
F-Droid aloja muchas aplicaciones centradas en la privacidad, pero pocas – y no todas pertenecientes a su ecosistema – han emitido declaraciones directas. Estas son las principales:
Aplicación |
Descripción |
Oposición Específica |
|---|---|---|
Mullvad VPN |
Cliente VPN de código abierto para Android, con un fuerte énfasis en el anonimato. |
Publicación original de 2023, actualizada en 2025, advirtiendo que el Chat Control convertiría repositorios de código abierto (por ejemplo, F-Droid, gestores de paquetes Linux) en "tiendas de aplicaciones de software" sujetas a verificación de edad y escaneos, haciéndolos de facto ilegales26. |
Conversations |
Cliente XMPP (Jabber) para chats federados y con cifrado de extremo a extremo (E2EE). |
Los desarrolladores (con sede en Alemania) apoyan la posición del Parlamento Europeo contra el escaneo obligatorio (2023-2025), alineándose con EDRi y el ecosistema de software libre y de código abierto (FOSS) de XMPP27. |
F-Droid |
Repositorio de código abierto para aplicaciones Android FOSS. |
No ha emitido declaraciones oficiales directas, pero es citado en análisis críticos de Mullvad (2023-2025) como potencialmente susceptible de censura por parte del Chat Control, ya que sería clasificado a la par de una "tienda de aplicaciones de software", es decir, obligado a verificar la edad de los usuarios e implementar escaneos, haciendo ilegales distribuciones de código abierto como F-Droid o los gestores de paquetes Linux28. |
Signal |
Aplicación de mensajería E2EE de código abierto, centrada en la privacidad y la seguridad. |
Entre los críticos más duros. Meredith Whittaker (Presidente), 1 de octubre de 2025: «Si nos viéramos obligados a elegir entre integrar una máquina de vigilancia masiva o abandonar Europa, elegiríamos salir del mercado europeo». Publicación oficial de Signal en X del 3 de octubre de 2025: «Nos alarma el cambio de postura de Alemania… que, de aprobarse, podría marcar el fin del derecho a la privacidad en Europa». Ha amenazado en múltiples ocasiones con retirarse de la UE en caso de que se imponga un escaneo obligatorio del lado del cliente (client-side)29. |
Nota sobre F-Droid: El repositorio no se ha "opuesto" como entidad, pero es citado en análisis (como los de Mullvad) como potencial víctima del Chat Control, que podría prohibirlo al considerarlo una "tienda de aplicaciones" no conforme. La comunidad en Reddit (r/fossdroid) ha impulsado una campaña de concienciación e influencia política contra el reglamento.
Aplicaciones y Herramientas Linux que se han opuesto al Chat Control: En Linux, la oposición está más estructurada, frecuentemente promovida por proyectos que utilizan gestores de paquetes (apt, pacman, flatpak). El Chat Control afectaría sus sistemas de distribución, volviéndolos "ilegales" al carecer de verificaciones de edad o sistemas de escaneo (que ni siquiera son necesarios para actualizaciones del sistema).
Aplicación/Herramienta |
Descripción |
Oposición Específica |
Distribución/Instalación |
|---|---|---|---|
Nextcloud |
Plataforma auto-alojada para chat, archivos y colaboración (cliente de escritorio para Linux). |
En septiembre de 2025, el equipo publicó una entrada en el blog titulada "La propuesta de ley de Chat Control de la UE es una amenaza para nuestra democracia", criticando el escaneo como una "puerta trasera gubernamental" que amenaza la privacidad. Instaron a los usuarios a oponerse mediante peticiones y 'amenazaron' con acciones legales si la obligación se aprobaba. También firmaron la carta abierta de octubre de 2025 con la European Digital SME Alliance30.
|
Disponible en Ubuntu/Debian mediante repositorio oficial; Flatpak/Snap. |
Mullvad VPN |
VPN centrada en la privacidad, con herramientas de código abierto para Linux. |
Define la propuesta como "vigilancia masiva que destruye el código abierto" y produjo un cortometraje satírico ("¿Y entonces?", 14 de noviembre de 2025) contra la propuesta. Celebró la eliminación del escaneo obligatorio (26 de noviembre de 2025) pero continúa pidiendo el abandono total del reglamento31. |
Cliente disponible para Linux mediante repositorios oficiales; AppImage. |
Proton |
Suite de herramientas de privacidad (email, VPN, drive) con componentes de código abierto, compatibles con Linux. |
En agosto de 2025, Proton publicó en su blog una actualización oponiéndose firmemente al Chat Control, definiéndolo como una amenaza para la privacidad digital en Europa. Firmaron la carta abierta de octubre de 2025 con más de 300 empresas y amenazaron con cerrar operaciones en la UE32. |
Cliente de escritorio para Linux mediante repositorio Debian/Ubuntu; Flatpak. |
Element (Matrix) |
Aplicación de mensajería descentralizada de código abierto, nativa en Linux. |
En octubre de 2025, Element firmó la carta abierta de las PYMEs contra el Chat Control, criticando el escaneo del lado del cliente como "fundamentalmente defectuoso" y una vulnerabilidad intencional. El CEO Matthew Hodgson advirtió sobre los riesgos para la seguridad33. |
Disponible en Arch/Ubuntu mediante repositorio; Flatpak/AppImage. |
Wire |
Plataforma de mensajería cifrada de código abierto, para escritorio Linux. |
En junio de 2024 y en agosto de 2025, Wire publicó una entrada oponiéndose al Chat Control, considerándolo una amenaza para la privacidad y la seguridad de datos, definiéndolo como un "aparato de vigilancia masiva"34. |
Cliente de escritorio para Linux mediante repositorio Debian; Flatpak. |
CryptPad |
Suite de edición colaborativa de código abierto, basada en servidor para Linux. |
En octubre de 2025, CryptPad y XWiki SAS firmaron la carta abierta contra el Chat Control, criticando su impacto en la soberanía digital y la seguridad, e instando a los ministros de la UE a oponerse. Apoyaron la campaña "Fight Chat Control"35. |
Auto-alojada en servidor Linux. |
XWiki |
Plataforma wiki de código abierto, desplegada en Linux. |
En octubre de 2025, XWiki SAS firmó la carta abierta de las PYMEs contra el Chat Control, uniéndose a CryptPad para denunciar el riesgo de debilitar el cifrado y socavar la confianza de los usuarios europeos36. |
Auto-alojada en servidor Linux mediante WAR o Docker. |
Murena (/e/OS) |
Distribución móvil Linux desgooglada basada en LineageOS. |
En octubre de 2025, Murena firmó la carta abierta con cientos de empresas europeas contra el Chat Control, advirtiendo que destruiría la confianza de los usuarios y dañaría la soberanía digital de la UE37. |
Instalable en dispositivos compatibles como Fairphone; ROM de código abierto. |
Volla Systeme |
Fabricante de dispositivos con sistema operativo móvil de código abierto basado en Android/Linux. |
En octubre de 2025, Volla firmó la carta abierta de las PYMEs contra el Chat Control, en línea con su misión de herramienta centrada en la privacidad38. |
Pre-instalado en dispositivos Volla; disponible como ROM para otro hardware. |
Garuda Linux |
Distribución Linux de lanzamiento continuo (rolling-release). |
En el foro oficial, en discusiones de 2025, denuncian el Chat Control como una prohibición a los sistemas operativos de código abierto, incluida Garuda, por su impacto en los repositorios y actualizaciones; la comunidad apoyó peticiones en contra39. |
Basada en Arch; instalable mediante Calamares; repositorio AUR/Pacman. |
FSFE (Free Software Foundation Europe) |
Organización europea para el software libre, vinculada al mundo Linux. |
En 2025, FSFE renovó su oposición al Chat Control, criticando su impacto en el software libre y el cifrado; unieron esfuerzos con la EFF para detener el escaneo obligatorio40. |
No aplicable (organización). |
Mozilla Foundation |
Desarrolladores de Firefox y herramientas de código abierto para Linux. |
En 2025, Mozilla lanzó la campaña "Dile a la UE: No rompas el cifrado con el Chat Control", recogiendo firmas contra el escaneo de mensajes privados y los riesgos para la privacidad41. |
Firefox en todas las distribuciones Linux mediante repositorio; Flatpak. |
FSF (Free Software Foundation) |
Fundación para el software libre (EE.UU.), promotora de GNU/Linux. |
En 2025, FSF apoyó la campaña "Proteger el cifrado de extremo a extremo" contra el Chat Control, uniéndose a coaliciones para preservar la criptografía en el software libre42. |
No aplicable (organización). |
********************************************************************************
ESTRATEGIAS Y SERVICIOS PARA RESISTIR AL CHAT CONTROL
1. Elegir servicios que ya han prometido no ceder o que son evasivos por naturaleza.
Servicio |
Características |
Recomendación |
|---|---|---|
Signal |
Abandonará la UE antes que escanear. Necesita un número de teléfono (también virtual). |
App principal para chat y llamadas. Gratis. |
Session |
Bifurcación (fork) de Signal sin número de teléfono, red Tor (denominada Loki) integrada. |
Perfecta para anonimato total. Gratis. |
Threema |
Con sede en Suiza, pago único, sin número de teléfono. |
Excelente alternativa de pago. |
SimpleX Chat |
Sin identificador (ni siquiera un número aleatorio), servidores descentralizables. |
La opción más "paranoica" actualmente. Gratis. |
Briar |
Funciona vía Bluetooth/Wi-Fi directo o Tor, sin servidores. |
Ideal en caso de apagón de red. Gratis. |
Element / Matrix |
Federado, posibilidad de alojar tu propio servidor. La mayoría de servidores en la UE probablemente cumplirán, pero se pueden usar servidores fuera de la UE o auto-alojados. Solo necesita un email. |
Buena para grupos grandes. Gratis. |
Proton Mail / Tutanota |
Correos electrónicos cifrados. Proton ha declarado que prefiere ser bloqueado antes que ceder. En caso de bloqueo, se recomienda usar Tor. |
Servicios de email. Versiones gratis y de pago. |
2. Elegir motores de búsqueda – incluso para instalar en PC y móvil – que protejan la privacidad
DuckDuckGo; Startpage; Brave; Tor Browser; Firefox (configurado adecuadamente); LibreWolf. Evitar como la peste a Google y productos de Microsoft.
3. Elegir una VPN de confianza
Mullvad VPN, Proton VPN, Brave VPN, FireFox/Mozilla VPN, IVPN. O, como alternativa, en el móvil instalar Orbot, NO mediante Google Play, sino descargándolo a través de F-Droid y archivo directo en formato APK.
4. Abandonar todos los dispositivos y sistemas operativos de Microsoft y Google
- Elegir sistemas operativos para móviles debidamente configurados, donde se eliminen los componentes de Google;
- Instalar en PC distribuciones Linux (Debian, Arch Linux, Ubuntu, Linux Mint), o en casos extremos, si eres profesional, banquero o sujeto a ataques hacker, usar Tails, Qubes OS, o Kodachi;
5. Buscar ayuda de una inteligencia artificial transparente o cifrada
Deepseek (requiere registro con un email), Lumo (de Proton, end-to-end solo con registro de una cuenta Proton - gratuita) y, sin compartir datos personales, Grok.
6. Elegir un antivirus que base su reputación en hechos, no en promesas
Bitdefender, Kaspersky, ESET, Malwarebytes.
7. Elegir redes sociales descentralizadas o respetuosas con la privacidad
Mastodon, Bluesky, Pixelfed, Confinity.
8. Elegir dispositivos móviles y PC con máxima compatibilidad con sistemas operativos alternativos
Para móviles, recomendamos los siguientes: GrapheneOS, LineageOS, Volla, o Ubuntu Touch.
https://lineageos.org/
https://www.ubuntu-touch.io/
https://grapheneos.org/
https://volla.online/en/volla-phone/
********************************************************************************
EN RESUMEN
Para quien aún tuviera dudas, y para desmentir las locuras de los disociados y alienados mentales italianos y europeos que querrían provocar a Rusia43 — incluso con un hipotético ataque hacker preventivo "defensivo" dirigido contra civiles (¡reabran los manicomios!) — demostraremos de forma incontrovertible, a continuación, que el mundo hacker prorruso no constituye una amenaza, retomando las palabras de los propios hackers gubernamentales estadounidenses: antirrusos y proisraelíes por excelencia.
Los hackers rusos no son un problema. Palabra de agentes made in U.S.A.
En 201544, en la época de Anonymous y de la guerra al ISIS, se registró una escisión dentro del colectivo que utilizaba la máscara de Guy Fawkes. Algunas facciones dieron origen al Ghost Security Group, una rama de mercenarios — por su propia admisión — al servicio de gobiernos occidentales, privados y agencias de inteligencia; hoy comprometidos contra Rusia a favor de Estados Unidos, Ucrania e Israel. El Ghost Security Group acusaba entonces a Anonymous (proyección de los servicios ingleses principalmente y de la C.I.A.) de combatir al Estado Islámico con estrategias obsoletas e ineficaces (los ataques DDoS), mientras que ellos podían rastrear cuentas bancarias, células telefónicas y mucho más. Recordemos que en 2010/2011, pocos años antes de los hechos mencionados, se ideó el sistema modular de espionaje Pegasus, ampliamente utilizado en la década siguiente, cuyo uso salió a la luz solo en 2016; "spyware" (por decirlo de forma llana) actualmente "conocido", pero de hecho obsoleto, revendido incluso en el mercado negro con el consentimiento de Tel Aviv (Nótese bien: el Pegasus Project data de 2021, mientras que Citizen Lab publicó sus descubrimientos al respecto en 2016).
Los "hackers rusos" de hoy — para concluir — admiten abiertamente divertirse dejando sitios web offline con las mismas metodologías "obsoletas" de Anonymous de hace más de diez años: ataques DDoS e intrusiones mediante fuerza bruta; en otras palabras, enviando ráfagas de peticiones para atascar los sitios web y sobrecargarlos, miles de emails a un solo buzón, e intentos repetidos de inserción de contraseñas en las cuentas de las víctimas. Huelga decir que, para contrarrestarlos, no hace falta ser un genio de la informática, sobre todo considerando que las contraseñas más usadas por los ciudadanos occidentales son de una banalidad pasmosa. Bastan unos 400 euros45 para proteger un sitio web de tamaño medio-grande, y no millones como a veces se quiere hacer creer (como máximo decenas de miles, pero solo para estructuras críticas militares). Y luego, si la misma inteligencia de corte OTAN como el Ghost Security Group define como "obsoletos" métodos como los usados antaño por Anonymous y hoy por los "hackers rusos", y luego se grita, histéricamente, al peligro y a la necesidad de gastar millones de euros sin saber en qué, o se es incompetente, ignorante y mentalmente limitado, o se deja a propósito la puerta abierta a ataques tan simples y banales para justificar gastos disparatados - y corruptelas - para contrarrestar inexistentes amenazas "híbridas" (un clásico, este, adoptado en países corruptos y mafiosos, como los de la OTAN; véanse los casos de los Países bálticos y de Ucrania con sus respectivos "desfalcos dorados" de personajes judíos que escapan con el botín a Israel).
Para concluir, he aquí el "triste podio" de las "contraseñas" más comunes utilizadas en occidente, consultable en directo y online46.
El escándalo de WikiLeaks y
el episodio de la contraseña débil de la NSA representan,
respectivamente, la mayor debacle
político-institucional y uno de los fracasos técnico-humanos más
emblemáticos en la historia
reciente de la ciberseguridad. El episodio de la contraseña débil de la NSA (2013), revelado por Edward Snowden, es la metáfora grotesca de esa misma cultura. Entre los miles de documentos publicados, se descubrió que un servidor administrativo crítico de la agencia –que contenía claves de descifrado y datos sensibles vinculados al programa XKEYSCORE– estaba protegido, al menos hasta poco antes, por credenciales predeterminadas extremadamente simples que nunca se cambiaron. La agencia que interceptaba y descifraba miles de millones de comunicaciones al día había dejado una puerta crucial cerrada con la cerradura más endeble imaginable. El propio Snowden, para recopilar parte del material, no violó sistemas: persuadió a una veintena de colegas para que le prestaran temporalmente sus credenciales, aprovechando la confianza interna y procedimientos laxos. La conexión entre ambos sucesos es evidente:
En resumen, WikiLeaks y el episodio de las credenciales administrativas triviales de la NSA siguen siendo las demostraciones más flagrantes de que la mayor vulnerabilidad de los sistemas de seguridad no está en la tecnología avanzada, sino en la psicología humana y la cultura organizativa: arrogancia, indolencia, burocracia y subestimación del factor humano47. |
********************************************************************************
Un viejo proverbio de la era soviética decía: "Por muy idiota que sea alguien, nadie es más idiota que un estadounidense". En noviembre de 2024, un escándalo revelado por una investigación conjunta de WIRED, Bayerischer Rundfunk y Netzpolitik.org demostró lo amargo y actual que puede sonar ese dicho en lo que a seguridad nacional se refiere. Cualquiera, con unos pocos miles de dólares, puede adquirir datos de geolocalización extremadamente precisos de soldados, contratistas y personal de inteligencia estadounidenses en Alemania (y Europa). La información a la venta revela no solo desplazamientos diarios, sino también movimientos dentro de bases que albergan armas nucleares o visitas personales a establecimientos como burdeles. Los periodistas obtuvieron una muestra gratuita del intermediario estadounidense Datastream Group48, con sede en Florida: 3.600 millones de coordenadas GPS recogidas en solo 59 días (octubre-diciembre de 2023) de más de 11 millones de dispositivos en Alemania. Estos datos, recolectados a través de SDKs49 publicitarios incorporados en miles de aplicaciones comunes, se venden legalmente en el mercado estadounidense sin necesidad de ninguna orden judicial. Con un simple análisis, fue posible: a) Rastrear a un soldado
desde su vivienda privada en Wiesbaden hasta el cuartel
general de Estados Unidos en Europa (Lucius D. Clay Kaserne) y
al ex centro de la NSA (Dagger Complex). b) Identificar
cientos de dispositivos dentro de la Base Aérea de
Büchel (donde se almacenan las bombas nucleares B61), con
38.474 señales registradas cerca de los búnkeres. d) Poner claramente de manifiesto cuándo los militares acudían a burdeles famosos (como SexWorld o clubes FKK), supermercados Aldi, bares o clubs de intercambio de parejas.
|
********************************************************************************
1. Meta (Instagram) – Exposición de datos de menores y adolescentes (GDPR) https://www.edpb.europa.eu/news/news/2022/record-fine-instagram-following-edpb-intervention_en (EDPB: Decisione ufficiale sulla multa €405M, settembre 2022)https://www.dataprotection.ie/en/news-media/press-releases/data-protection-commission-announces-decision-instagram-inquiry (DPC Irlanda: Comunicato con dettagli sull'esposizione di email e numeri di telefono per minori 13-17 anni)https://www.theguardian.com/technology/2022/sep/05/instagram-owner-meta-fined-405m-over-handling-of-teens-data (Guardian: Conferma dell'esposizione pubblica di default) 2. Google (YouTube) – Infracciones de la COPPA (recopilación de datos de niños menores de 13 años) https://www.ftc.gov/news-events/news/press-releases/2019/09/google-youtube-will-pay-record-170-million-alleged-violations-childrens-privacy-law (FTC: Comunicato ufficiale sulla multa $170M per tracciamento senza consenso)https://ag.ny.gov/press-release/2019/ag-james-google-and-youtube-pay-record-figure-illegally-tracking-and-collecting (NY AG: Dettagli su $34M a NY per ads mirate su canali child-directed)https://www.ftc.gov/legal-library/browse/cases-proceedings/172-3083-google-llc-youtube-llc (FTC: Testo completo del caso e settlement) 3. Amazon (Alexa) – Retención indefinida de datos de voz y geolocalización de niños https://www.ftc.gov/news-events/news/press-releases/2023/05/ftc-doj-charge-amazon-violating-childrens-privacy-law-keeping-kids-alexa-voice-recordings-forever (FTC: Comunicato su multa $25M per ritenzione perpetua di oltre 800.000 registrazioni)https://www.justice.gov/archives/opa/pr/amazon-agrees-injunctive-relief-and-25-million-civil-penalty-alleged-violations-childrens (DOJ: Dettagli su geolocalizzazione e trascrizioni non cancellate)https://www.ftc.gov/legal-library/browse/cases-proceedings/192-3128-amazoncom-alexa-us-v (FTC: Ordine giudiziario completo) 4. Microsoft (Xbox Live) – Recolección ilegal de datos de menores sin consentimiento parental https://www.ftc.gov/news-events/news/press-releases/2023/06/ftc-will-require-microsoft-pay-20-million-over-charges-it-illegally-collected-personal-information (FTC: Comunicato su multa $20M per oltre 7,3M account <13 anni)https://www.ftc.gov/business-guidance/blog/2023/06/20-million-ftc-settlement-addresses-microsoft-xbox-illegal-collection-kids-data-game-changer-coppa (FTC Blog: Dettagli su ritenzione dati per anni senza verifica)https://www.theverge.com/2023/6/5/23750320/microsoft-xbox-ftc-settlement-account-data-kids-coppa (The Verge: Conferma con riferimenti al caso FTC) 5. Meta (Facebook/Instagram) – Monetización de datos de menores + exposición a contenidos ‘peligrosos’ https://www.ftc.gov/news-events/news/press-releases/2019/07/ftc-imposes-5-billion-penalty-sweeping-new-privacy-restrictions-facebook (FTC: Multa $5.1B del 2019 per violazioni privacy generali, inclusa monetizzazione)https://www.theguardian.com/technology/2023/may/03/ftc-facebook-meta-messenger-kids-data-privacy (Guardian: Proposta FTC maggio 2023 per divieto monetizzazione under-18 e valore lifetime)https://www.cnn.com/2023/05/03/tech/ftc-meta-younger-users/index.html (CNN: Dettagli su algoritmi che espongono minori a grooming e contenuti dannosi, con cause in 45 stati) 6. Meta – "Política de 16 Avisos/Incidentes" para CSAM, grooming y tráfico sexual https://time.com/7336204/meta-lawsuit-files-child-safety/ (TIME: Documenti desecretati novembre 2025 su policy "17x strike" – fino a 16 violazioni prima del ban)https://www.usatoday.com/story/tech/2025/11/22/meta-strike-policy-sex-trafficking-violations-testimony/87425612007/ (USA Today: Testimonianza ex-head safety su soglia alta per CSAM/grooming)https://www.theverge.com/news/827658/meta-17-strike-policy-sex-trafficking-testimony-lawsuit (The Verge: Conferma da documenti giudiziari California/New Mexico 2023-2025)https://www.reuters.com/sustainability/boards-policy-regulation/meta-buried-causal-evidence-social-media-harm-us-court-filings-allege-2025-11-23/ (Reuters: Motion Meta per strike documents, ma confermata in brief plaintiffs) 7. Instagram – Algoritmos que promueven y conectan redes pedófilas https://www.theverge.com/2023/6/7/23752192/instagrams-recommendation-algorithms-promote-pedophile-networks-investigation (The Verge: Indagine WSJ/Stanford 2023 su algoritmi che connettono via hashtag)https://variety.com/2023/digital/news/instagram-pedophile-network-child-pornography-researchers-1235635743/ (Variety: Dettagli su 27 reti rimosse e audizioni Senato)https://www.commerce.senate.gov/index.php/2023/6/sen-cruz-demands-answers-from-meta-regarding-promotion-of-pedophile-network-on-instagram (Senato USA: Lettera Sen. Cruz su indagini 2023) 8. WhatsApp / Instagram – Canales de distribución de CSAM (Sudáfrica) https://www.sanews.gov.za/south-africa/government-welcomes-ruling-against-online-child-sexual-abuse-content (SAnews: Ordinanza Gauteng High Court luglio 2025 per chiusura 6+ canali con >100k membri)https://www.joburgetc.com/news/meta-whatsapp-instagram-child-exploitation-court-ruling/ (Joburg ETC: Dettagli su ritardi moderazione e obbligo Meta a fornire identità)https://www.tech4law.co.za/news-in-brief/ai/landmark-ruling-in-johannesburg-high-court-meta-ordered-to-combat-online-child-sexual-abuse-material-and-the-evolving-role-of-ai/ (Tech4Law: Testo ruling Judge Makamu, 14 luglio 2025) |
********************************************************************************
********************************************************************************
¿"EXPERTOS", OPORTUNISTAS O INCOMPETENTES?
El contexto. ¿Qué está pasando con el mercato de los spyware51?
Contrariamente a lo que cabría esperar, el uso de software espía israelí, en particular Pegasus, desarrollado por el NSO Group, contra periodistas y activistas en Europa no ha disminuido en los últimos años, sino que ha aumentado, y sigue representando una amenaza grave y documentada. Informes internacionales como los de Access Now y Citizen Lab (mayo de 2024) revelaron que al menos siete periodistas y activistas rusos, bielorrusos y letones en Europa fueron objetivo de Pegasus entre 2020 y 2023, con infecciones confirmadas en dispositivos de Letonia, Lituania, Italia y Polonia, que se intensificaron tras el estallido de la guerra en Ucrania. Más recientemente, Amnistía Internacional (marzo de 2025) documentó ataques contra dos periodistas de la Balkan Investigative Reporting Network (BIRN) en Serbia en febrero de 2025, además de casos anteriores en el mismo país, lo que pone de manifiesto un patrón sistemático de vigilancia ilegal.
La falta de rendición de cuentas, las faltas de condenas y la evolución de estas tecnologías (de ataques zero-click a campañas dirigidas) siguen socavando los derechos humanos y la democracia.
A esto se suman las exportaciones de la UE a regímenes problemáticos en un marco regulatorio prácticamente inexistente, lo que abre la puerta deliberadamente a violaciones persistentes. Mientras Estados Unidos prohibió al NSO Group en 2021, la UE sigue siendo un "salvaje oeste" para el spyware, con exportaciones a países de dudoso historial en derechos humanos y reventas a grupos mercenarios que hacen el trabajo sucio para gobiernos europeos que buscan "neutralizar" la amenaza de periodistas y autores incómodos (así, la culpa recae simplemente en "hackers", no en los servicios de inteligencia).
El 2025
En 2025, hasta el 12 de diciembre, se han documentado al menos entre 4 y 7 casos adicionales de spyware israelí (principalmente Pegasus y Graphite de Paragon Solutions) contra periodistas y activistas en Europa, según informes de Amnistía Internacional, Citizen Lab y Access Now. Además de los dos periodistas de BIRN en Serbia (febrero de 2025), se han confirmado dos infecciones con Graphite en periodistas italianos (entre ellos, Ciro Pellegrino de Fanpage.it, en abril de 2025), un intento contra Francesco Cancellato (enero de 2025) y otros casos que poco a poco salen a la luz contra políticos, empresarios y figuras críticas o opuestas al atlantismo y al sionismo.
|
En este ya frágil marco de protección democrática, resultan llamativas las afirmaciones de supuestos expertos españoles en seguridad que colaboran con las autoridades europeas, cuyas obviedades son desconcertantes, ya que solo sirven de marco para una desinformación más que sospechosa que, en el peor de los casos, se debería atribuir a la falta de competencias específicas y a una falta de capacidad de discernimiento profesional (basta con echar un vistazo a los rankings internacionales para darse cuenta del nivel cualitativo de ciertas universidades).
Según estos expertos, solo ahora nos habríamos percatado de que Europol no habría sido clara, o habría pecado de superficialidad en sus comunicados, al afirmar que los grupos de hackers NoName57(16) y Z-PENTEST siguen activos y "atacan a la OTAN" (¿estará alguien gritando "¡que viene el lobo!" para arrastrar a España a la guerra?).
Esta alarma, sin embargo, se estrella contra pruebas irrefutables documentadas por SA DEFENZA. Después de la Operación Eastwood, las autoridades europeas anticrimen y antiterrorismo, entre ellas las italianas, declararon haber "decapitado" a la cúpula de NoName57(16) en Europa. Nuestras investigaciones periodísticas y entrevistas exclusivas demostraron ya entonces que los supuestos cabecillas del grupo eran públicamente identificables y residían en Rusia, dejando al descubierto el montaje de la narrativa oficial. Además, las entrevistas a miembros de estos mismos grupos y los análisis técnicos (citados reiteradamente en este medio) han aclarado que sus capacidades y métodos no están vinculados a los "servicios secretos rusos", sino que responden a tácticas básicas y archiconocidas del hacktivismo. Esto es aún más evidente si se consideran las infiltraciones que sufrieron por parte de elementos de la extrema derecha no solo atlántica, sino también ucraniana, italiana y española, que planeaban ataques de bandera falsa contra sus propios países —Italia y España— (sobre este asunto -documentado por nosotros- los "expertos" callan, fíjate qué casualidad. No vaya a ser que se descubra alguna "infiltración" fallida y no autorizada, pagada con criptomoneda, por alguien que gestiona los "grupos hackers antirrusos" en Londres, Tel Aviv o Kiev, y que busca deslegitimar al gobierno y la política "diplomática" española).
Esta disparidad entre un alarmismo público histérico —cuyo único objetivo es desbloquear financiación militar millonaria (pecunia non olet)— y la realidad tangible, confirma lo aquí denunciado.
A esto se suma la política exterior española del gobierno socialista de Pedro Sánchez, crítica con el intervencionismo de Donald Trump y declaradamente contraria a las acciones de Israel en Gaza. Una política, por cierto, históricamente vinculada a Venezuela y Latinoamérica (¡menos mal!), y que ha navegado siempre en un equilibrio inestable: por un lado, la reivindicación de soberanía nacional; por otro, los peligros siempre latentes del terrorismo y el independentismo (basta ver cómo a fases de distanciamiento de España de la línea europea o atlántica les han seguido, en no pocas ocasiones, atentados).
Que España sea un blanco preferente de la desinformación alarmista no sorprende, como tampoco que las declaraciones más extremas sobre un "ataque preventivo defensivo" salgan de boca de un italiano (Giuseppe Cavo Dragone ocupa la jefatura militar suprema en la OTAN). España, al igual que Serbia o Georgia, es un actor económico que, dentro de la Alianza, practica un equilibrio similar al del "tener un pie en cada sandalia" de la Italia de Berlusconi. Además, las continuas acusaciones de agresiones inminentes, ataques a la OTAN y connivencia con los servicios rusos han sido desmentidas por los hackers de Washington (¡hace ya más de una década!), que ha rebajado consistentemente la supuesta 'amenaza' de los hackers rusos a la luz de sus tácticas. Al fin y al cabo, la OTAN no se vulnera con ataques DDoS, sino con la filtración silenciosa de datos personales sensibles (y, más sencillamente aún, comprando datos a empresas lituanas sobre alemanes a los que les gusta acudir a prostitutas y transexuales).
El auténtico peligro, por tanto, no es una amenaza externa caricaturizada —que se desmorona ante la más mínima contradicción—, sino una combinación letal: un mercado de spyware desregulado (con escala en Italia), deserciones, corrupción endémica, graves agujeros en la ciberseguridad nacional y un relato alarmista que encubre desfalcos y saqueos propios de una colonia degenerada de la OTAN. Todo ello desvía la atención de lo esencial: la privacidad de los ciudadanos y el Estado de derecho (ahí están, como prueba, los escándalos de las mascarillas, las "vacunas" y los baños de oro ucranianos).
Porque la corrupción belicista, claro está, no es un monopolio occidental. También en Rusia hay figuras corruptas en la política, los servicios secretos y el ejército que empujan hacia la guerra, de la que extraen poder y riqueza los oligarcas que el propio Occidente ayudó a crear. Es esta lógica perversa la que forja una alianza de intereses entre todos aquellos que, en cada bando, persiguen un peligroso "mundus novus" basado en una guerra cíclica programada y en un abismo insalvable entre la élite gobernante y la población (solo con ver un gameplay de Metal Gear de Hideo Kojima, se entiende perfectamente, ya que se explica a la perfección).
Y es por esto, para concluir, por lo que Rusia, China, Irán y Venezuela, pese a los ataques, sabotajes y continuas provocaciones, están apostando por la paz y la diplomacia, ya que esperan que la economía financiera de los fondos especulativos y las sectas esotéricas atlántico-céntricas implosione, impidiendo el estallido de un conflicto nuclear que busca llevar al mundo deliberadamente al borde de la extinción.
Pero, los indicios de una false flag inminente son evidentes. Conviene dejar claro, con este texto, que la amenaza a nuestra seguridad digital no es el mundo multipolar, sino ciertos elementos occidentales —pedófilos, tecnócratas y apóstoles de un "progreso" totalitario y ultratecnológico— que, habiendo roto con toda ley natural y voluntad popular, se hunden en una deriva psiquiátrica irreversible que arrastra al mundo hacia la extinción.
|
"Déjeme decirle, a riesgo de parecer ridículo, que el revolucionario verdadero está guiado por grandes sentimientos de amor. Es imposible pensar en un revolucionario auténtico sin esta cualidad53"
Ernesto Guevara de la Serna
Carta "El Socialismo y el hombre en Cuba"
12 de marzo de 1965
********************************************************************************
1Child Sexual Abuse Regulation (CSAR) ; Child Sexual Abuse Material, (CSAM).
2https://sadefenza.blogspot.com/2025/09/chat-control-20-lassalto-finale-alla.html
3https://www.nytimes.com/2025/11/04/world/middleeast/israel-soldiers-detainee-tomer-yerushalmi.html ; https://jacobinitalia.it/gli-abusi-dei-soldati-israeliani-contro-i-palestinesi/ ; https://gospanews.net/2025/03/14/a-gaza-genocidi-e-stupri-israeliani-anche-sui-bambini-agghiacciante-dossier-onu-sullesercito-di-netanyahu-alleato-dei-sionisti-trump-e-meloni/ ; https://www.aljazeera.com/news/2025/11/1/why-has-the-israeli-armys-top-lawyer-resigned-after-leaking-rape-evidence ; https://www.jpost.com/israel-news/article-856407 ; https://www.haaretz.com/israel-news/2025-06-04/ty-article/.premium/survivors-testify-to-knesset-about-childhood-sexual-abuse-network-in-religious-ceremonies/00000197-3bca-da41-a9f7-3fceaa010000 ; https://www.yahoo.com/news/former-current-mks-trafficked-sexually-140604359.html ; https://www.newarab.com/news/israel-investigates-widespread-sexual-abuse-children-troops ; https://www.theguardian.com/artanddesign/2022/dec/15/idf-exhibition-breaking-the-silence ; https://www.breakingthesilence.org.il/testimonies/publications ; https://www.breakingthesilence.org.il/
4https://qz.com/tech-ai-military-pentagon-meta-google-openai ; https://www.nytimes.com/2025/08/04/technology/google-meta-openai-military-war.html
5https://www.la7.it/laria-che-tira/video/paragon-lex-agente-segreto-marco-mancini-a-david-parenzo-potrebbero-inoculare-nel-suo-cellulare-foto-11-06-2025-600062
6https://sadefenza.blogspot.com/2025/06/sa-defenza-nel-mirino-dei-servizi.html
7https://www.bbc.com/news/business-67640177 ; https://www.theverge.com/2023/12/6/23990445/facebook-instagram-meta-lawsuit-child-predators-new-mexico ; https://www.pcgamer.com/software/platforms/meta-says-sorry-for-turning-instagram-into-a-horror-show-of-violence-gore-dead-bodies-and-other-graphic-content-that-should-not-have-been-recommended/ ; https://www.theguardian.com/news/2023/apr/27/how-facebook-and-instagram-became-marketplaces-for-child-sex-trafficking ; https://www.theguardian.com/technology/2023/jun/07/meta-instagram-self-generated-child-sexual-abuse-materials ; https://www.thedailyjagran.com/technology/meta-accused-of-harming-children-online-lawsuit-targeting-facebook-and-instagram-10281684 ; https://www.pcgamer.com/software/platforms/meta-says-sorry-for-turning-instagram-into-a-horror-show-of-violence-gore-dead-bodies-and-other-graphic-content-that-should-not-have-been-recommended/ ; https://www.theguardian.com/technology/2024/jan/18/instagram-facebook-child-sexual-harassment ; https://www.krqe.com/news/new-mexico/new-mexico-suing-meta-after-investigation-reveals-child-pornography-on-instagram/ ; https://www.cbsnews.com/news/facebook-instagram-meta-mark-zuckerberg-children-pedophiles-new-mexico-lawsuit/ ; https://www.theguardian.com/global-development/2024/jan/31/meta-worlds-single-largest-marketplace-for-paedophiles-new-mexico-attorney-general-facebook-instagram ; https://time.com/7336204/meta-lawsuit-files-child-safety/ ; https://www.theguardian.com/technology/2024/jan/09/meta-facebook-instagram-sexually-explicit-content-minors-walmart-match ; https://catalystmcgill.com/how-facebook-and-meta-became-breeding-grounds-for-sexual-exploitation/ ; https://www.cnbc.com/2023/12/06/facebook-content-enabled-child-sexual-abuse-new-mexico-lawsuit.html ; https://www.foxbusiness.com/media/facebook-instagram-accused-allowing-predators-share-tips-each-other-victimizing-children.amp
8https://www.patrick-breyer.de/en/posts/chat-control/ ; https://www.privacyguides.org/articles/2025/09/08/chat-control-must-be-stopped/
9Debe precisarse que Google fue multada con 5 millones de dólares. No se trata de una "copia directa de código" en sentido estricto, sino de una infracción de patentes sobre funcionalidades implementadas en el kernel, que tiene implicaciones para el uso de Linux por parte de Google (y otros). Fuente: https://www.bbc.com/news/technology-13168296
10https://www.theverge.com/2019/10/12/20911488/bill-gates-foundation-jeffrey-epstein-meetings ; https://www.nytimes.com/2021/08/04/business/bill-gates-jeffrey-epstein-cnn.html ; https://www.nytimes.com/2019/10/12/business/jeffrey-epstein-bill-gates.html
11En el caso específico, "solicitation of prostitution" se refiere a la acusación de haber pagado a menores de edad por masajes que luego se convertían en actos sexuales.
12Una base de datos centralizada para ese fin ya existe, y desde hace mucho tiempo, para ser honestos. Aunque se intenta 'presentar' iniciativas alemanas innovadoras para empresas y particulares con un enfoque eurocéntrico (Berlín es la capital masónica de la pedofilia, recordémoslo). Fuente: https://www.ansa.it/ansacom/notizie/Ansait/sap/2025/12/01/sovranita-dei-dati-sap-presenta-la-piattaforma-eu-ai-cloud_67336c1e-d2e3-4d26-9eef-88354b1d18af.html
13Fuentes al final del texto. Glosario de siglas y términos técnicos: GDPR: Reglamento General de Protección de Datos (UE); COPPA: Ley de Protección de la Privacidad Infantil en Línea (EE.UU.); CSAM: Material de Abuso Sexual Infantil (Child Sexual Abuse Material); FTC: Comisión Federal de Comercio (EE.UU.); DOJ: Departamento de Justicia (EE.UU.); Grooming: Acciones deliberadas de un adulto para ganarse la confianza de un menor con fines de explotación sexual.
14O si no, ¿qué hay mejor que las acusaciones de ser «espías rusos» o de «Hamas» cuando las principales aplicaciones estadounidenses e israelíes se usan para espiar —y «suicidar»— a periodistas y activistas, como está ocurriendo en Italia y en cualquier otro país mafioso y dictatorial, burlándose de todo derecho internacional?
15https://www.ynetnews.com/article/s1mscw0del ; https://thecradle.co/articles/maga-slams-release-of-israeli-official-arrested-in-child-sex-sting ; https://www.haaretz.com/israel-news/2025-08-21/ty-article/.premium/senior-israeli-cyber-official-suspected-of-pedophilia-returns-from-u-s-without-approval/00000198-cbb1-dc9d-abd9-dbff75ed0000 ; https://www.aljazeera.com/news/2025/8/19/how-was-an-alleged-israeli-child-sex-predator-allowed-to-leave-the-us
16A pesar de las críticas, más que justificadas, contra este organismo, que son las siguientes: dependencia de fondos federales, concentración no en la prevención, sino en la narrativa post abuso y, por último, en su apoyo al escaneo de CSAM (Material de Abuso Sexual Infantil). Aunque sea oficial, por lo tanto, este organismo también está profundamente influenciado por la política, prefiriendo el control y el espionaje a la abolición de todo producto contaminado de META.
17https://home-affairs.ec.europa.eu/policies/internal-security/protecting-children-sexual-abuse/eu-versus-child-sexual-abuse_it ; https://www.missingkids.org/blog/2023/devastating-blow-child-protection-meta-expands-encryption ; https://www.nbcnews.com/tech/security/child-exploitation-watchdog-says-meta-encryption-led-sharp-decrease-ti-rcna205548
18https://www.theverge.com/2023/12/6/23990445/facebook-instagram-meta-lawsuit-child-predators-new-mexico ; https://www.theguardian.com/global-development/2024/jan/31/meta-worlds-single-largest-marketplace-for-paedophiles-new-mexico-attorney-general-facebook-instagram
19https://www.theguardian.com/technology/2024/jan/18/instagram-facebook-child-sexual-harassment ; https://techcrunch.com/2024/01/17/unredacted-meta-documents-reveal-historical-reluctance-to-protect-children-new-mexico-lawsuit/ ; https://www.cnbc.com/2024/01/18/ag-suit-alleges-meta-estimated-100k-kids-per-day-sexually-harassed-on-facebook-instagram.html
20https://www.nytimes.com/2021/10/03/technology/whistle-blower-facebook-frances-haugen.html ; https://www.npr.org/2021/10/05/1043377310/facebook-whistleblower-frances-haugen-congress
21https://www.ilfattoquotidiano.it/2025/11/08/garante-privacy-sconto-multa-meta-notizie/8189071/ ; https://www.ilfattoquotidiano.it/2025/11/20/spionaggio-garante-privacy-documento-dimissioni-news/8202607/ ; https://www.ilfattoquotidiano.it/2025/11/20/spionaggio-garante-privacy-documento-dimissioni-news/8202607/
22https://www.reddit.com/r/OutOfTheLoop/comments/13uhrbl/whats_the_deal_with_youtube_suggesting_me_sexual/?rdt=61259 ; https://www.androidauthority.com/youtube-explicit-ads-problem-3520285/ ; https://www.nytimes.com/2019/06/03/world/americas/youtube-pedophiles.html
23https://eu.usatoday.com/story/tech/talkingtech/2017/11/27/youtube-apologizes-disturbing-autocomplete-result/899616001/ ; https://www.businessinsider.com/youtube-fixed-an-autocomplete-bug-that-suggested-how-to-have-sx-with-your-kids-2017-11?op=1
24https://www.foxnews.com/politics/instagram-algorithm-boosts-vast-pedophile-network-bombshell-report-claims ; https://variety.com/2023/digital/news/instagram-pedophile-network-child-pornography-researchers-1235635743/ ; https://www.theverge.com/2023/6/7/23752192/instagrams-recommendation-algorithms-promote-pedophile-networks-investigation
25https://www.politico.com/news/2025/11/22/were-basically-pushers-court-filings-allege-staff-at-social-media-giants-compared-their-platforms-to-drugs-00666181 ; https://techoversight.org/2025/11/22/meta-unsealed-docs/ ; https://time.com/7336204/meta-lawsuit-files-child-safety/ ; https://www.cnbc.com/2025/11/23/meta-internal-research-social-media-harm-court-filing.html
26https://mullvad.net/en/blog/2023/2/1/eu-chat-control-law-will-ban-open-source-operating-systems ; https://mullvad.net/en/blog/2025/11/14/mullvad-vpn-present-and-then ; https://mullvad.net/en/blog/2025/11/26/an-important-victory-but-we-still-need-to-stop-chat-control
27https://edri.org/our-work/chat-control-what-is-actually-going-on/ ; https://edri.org/our-work/2023-a-good-year-for-privacy-a-bad-year-for-chat-control/ ; https://www.process-one.net/blog/chat-control-2025/
28https://mullvad.net/en/blog/eu-chat-control-law-will-ban-open-source-operating-systems ; https://mullvad.net/en/blog/2025/11/14/mullvad-vpn-present-and-then
29https://www.europarl.europa.eu/doceo/document/E-10-2025-003993_EN.html ; https://x.com/signalapp/status/1974145892363202718 ; https://signal.org/blog/pdfs/germany-chat-control.pdf ; https://ppc.land/signal-threatens-to-exit-germany-over-chat-control-vote/
30https://nextcloud.com/blog/how-the-eu-chat-control-law-is-a-threat-to-democracy/ (09/2025); https://nextcloud.com/blog/open-letter-csa-regulation-chat-control-law/ (10/2025)
31https://mullvad.net/en/blog/mullvad-vpn-present-and-then
32https://proton.me/blog/eu-chat-control
33https://element.io/blog/element-signs-chat-control-open-letter/
34https://wire.com/en/blog/why-chatcontrol-is-doomed-to-failure-or-worse; https://wire.com/en/blog/act-against-chat-control
35https://blog.cryptpad.org/2025/10/07/open-letter-against-chat-control/
36https://blog.cryptpad.org/2025/10/07/open-letter-against-chat-control/
37https://blog.mailfence.com/csa-regulation-second-open-letter/ ; https://fightchatcontrol.eu/
38https://tuta.com/blog/open-letter-against-chat-control
39https://forum.garudalinux.org/t/eu-to-ban-open-source-operating-systems/29430
40https://www.eff.org/deeplinks/2025/09/chat-control-back-menu-eu-it-still-must-be-stopped-0
41https://www.mozillafoundation.org/en/campaigns/tell-the-eu-dont-break-encryption-with-chat-control/
42https://www.fsf.org/blogs/community/take-action-protect-end-to-end-encryption ; https://techrights.org/o/2020/03/25/fsf-servers/ ; https://www.eff.org/deeplinks/2025/09/chat-control-back-menu-eu-it-still-must-be-stopped-0
43https://es.euronews.com/2025/12/01/la-otan-estudia-un-ataque-preventivo-contra-rusia-segun-el-presidente-del-comite-militar
44https://sputnikglobe.com/20151127/ghost-security-group-anonymous-isil-1030875117.html ; https://www.ibtimes.co.uk/anonymous-breakaway-clan-ghost-security-group-takes-isis-cyber-war-heats-1530231 ; https://www.bbc.com/news/blogs-trending-34879990 ; https://warontherocks.com/2015/11/did-anonymous-just-save-the-world-from-isil/ ; https://cnnespanol.cnn.com/2015/11/21/ghost-security-los-hackers-que-bombardean-virtualmente-a-isis
45https://www.cloudflare.com/plans/ ; https://azure.microsoft.com/en-us/pricing/details/ddos-protection/ ; https://learn.microsoft.com/en-us/azure/ddos-protection/ddos-pricing-guide ; https://www.trustradius.com/products/azure-ddos-protection/pricing ; https://onenine.com/understanding-costs-in-pay-as-you-go-ddos-models/
46https://nordpass.com/es/most-common-passwords-list/
47https://theintercept.com/2015/07/02/look-under-hood-xkeyscore/ ; https://theintercept.com/2015/07/01/nsas-google-worlds-private-communications/ ; https://www.csoonline.com/article/559841/commuting-chelsea-manning-s-sentence-was-just-and-proper.html ; https://www.history.com/this-day-in-history/february-18/wikileaks-publishes-first-documents-leaked-by-chelsea-manning ; https://www.bbc.com/news/world-us-canada-11874276 ; https://www.theguardian.com/world/2010/nov/28/how-us-embassy-cables-leaked ; https://www.reuters.com/article/net-us-usa-security-snowden-idUSBRE9A703020131108/ ; https://www.networkworld.com/article/2198800/wikileaks-and-the-authorized-insider-threat.html
48El intermediario de datos estadounidense Datastream Group declaró haber recibido los datos de localización de una empresa lituana de publicidad digital (ad-tech) llamada Eskimi. Eskimi recopilaba los datos mediante SDK publicitarios integrados en miles de aplicaciones móviles y los revendía a terceros, incluido Datastream. Y Lituania, no por casualidad, es el país báltico de la OTAN que más clama sobre la emergencia y el peligro ruso. Mira tú las circunstancias...
49SDK significa Software Development Kit (kit de desarrollo de software). Se trata de un paquete de herramientas, librerías y documentación que los programadores utilizan para añadir funcionalidades específicas a una aplicación.
50Fuentes: https://www.wired.com/story/phone-data-us-soldiers-spies-nuclear-germany/; https://www.lawfaremedia.org/article/data-brokerage-and-the-third-country-national-security-problem; https://therecord.media/germany-geolocation-us-data-broker; https://www.wired.com/story/rtb-location-data-us-military/
51https://www.accessnow.org/publication/civil-society-in-exile-pegasus/ ; https://securitylab.amnesty.org/latest/2025/03/serbia-birn-journalists-targeted-with-pegasus-spyware/ ; https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025 ; https://www.washingtonpost.com/technology/2021/11/03/pegasus-nso-entity-list-spyware/ ; https://www.amnesty.org/en/latest/news/2025/06/italy-new-case-of-journalist-targeted-with-graphite-spyware-confirms-widespread-use-of-unlawful-surveillance/ ; https://citizenlab.ca/2025/06/first-forensic-confirmation-of-paragons-ios-mercenary-spyware-finds-journalists-targeted/ ; https://cpj.org/2025/02/italian-investigative-journalist-francesco-cancellato-targeted-with-paragon-spyware/
52https://luciopicca.blogspot.com/2017/02/la-mia-patria-si-chiama-multinazionale.html ; https://pasolinilepaginecorsare.blogspot.com/2025/09/eugenio-cefis-la-mia-patria-si-chiama.html?m=1
53https://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1315-52162007000300011 ; https://www.granma.cu/mundo/2018-10-21/el-revolucionario-verdadero-esta-guiado-por-grandes-sentimientos-de-amor-21-10-2018-19-10-55
N.B. : Quién sabe cuándo hablarán de los residuos nucleares enterrados ilegalmente en el sur de España, también de los muchos "filorrusos" enfermos de protagonismo que trabajan —en realidad— para la OTAN.
Nessun commento:
Posta un commento