sabato 13 dicembre 2025

¿CUÁL ES EL VERDADERO PELIGRO PARA NUESTRA LIBERTAD DIGITAL? ¿EL CHAT CONTROL, LA ESTUPIDEZ ATLÁNTICA O LOS HACKERS RUSOS?

  

¿CUÁL ES EL VERDADERO PELIGRO PARA NUESTRA LIBERTAD DIGITAL? ¿EL CHAT CONTROL, LA ESTUPIDEZ ATLÁNTICA O LOS HACKERS RUSOS?

********************************************************************************

CHAT CONTROL 2.0: CÓMO PROTEGER LA PRIVACIDAD DIGITAL EN LA ERA DE LA VIGILANCIA "VOLUNTARIA"

Tras el acuerdo del Consejo de la UE del 26 de noviembre de 2025, la puerta a la vigilancia masiva sigue abierta. Esta es una guía para navegar por Internet de forma segura y libre, sin temor a ciberataques originados desde la OTAN e Israel, y que son falsamente atribuidos a supuestos "hackers" rusos y chinos.

Chat Control: en qué consiste y por qué preocupa

El "Chat Control", denominado formalmente Reglamento para la Prevención y Lucha contra el Abuso Sexual Infantil (CSAR)1, es una propuesta legislativa europea cuyo objetivo declarado es combatir la pedopornografía en línea. Sin embargo, su método de aplicación supone una amenaza sin precedentes para la privacidad, el cifrado y la libertad de expresión de todos los ciudadanos de la UE.

Aunque el acuerdo del Consejo de la UE del 26 de noviembre de 2025 logró evitar por ahora que el escaneo de contenidos fuera obligatorio para las plataformas —dejándolo en un marco "voluntario"—, el texto consagra una puerta abierta a futuras imposiciones. Este peligroso precedente allana el camino para la erosión de las protecciones básicas de nuestra privacidad digital en dispositivos y comunicaciones.

El meollo del problema radica en la tecnología de "escaneo en el lado del cliente" (client-side scanning), que analizaría imágenes, vídeos y enlaces directamente en el terminal del usuario antes de que se cifren. Este mecanismo crea, en la práctica, una "puerta trasera" en nuestros teléfonos y ordenadores, convirtiéndolos en potenciales herramientas de vigilancia masiva y socavando el principio del cifrado de extremo a extremo (end-to-end), que hasta ahora ha garantizado la confidencialidad de las conversaciones digitales para periodistas, activistas y profesionales de todos los ámbitos.

Cabe señalar que las tecnologías para erradicar la pedopornografía llevan muchos años existiendo, pero no se adoptan de forma voluntaria2. Además, el "Chat Control 2.0" (de hoy) prevé la inmunidad total ante cualquier escaneo para militares, políticos y fuerzas de seguridad, que paradójicamente se encuentran entre los principales implicados en casos destapados de tráfico de menores y rituales esotéricos vinculados a la pedofilia (resulta llamativo que esta información no tenga eco en los medios de comunicación públicos, y ni siquiera en los denominados "partidos antisistema")3.

Donald Trump, siguiendo el ejemplo de su predecesor Joe Biden —quien indultó a su hijo, Hunter Biden, por delitos de pedofilia y drogas—, ha defendido encarecidamente a pedófilos (estadounidenses e israelíes) vinculados a agencias de inteligencia y ejércitos, impidiendo su detención y permitiendo que quedaran impunes.

No debemos olvidar que Google, Meta, Palantir y otras conocidas Big Tech ahora forman parte activa del ejército estadounidense4; es decir, del gobierno de la guerra. Sus respectivos centros de mando, por un lado, favorecen por lucro y control la pedofilia, mientras que por el otro disponen de un poder absoluto para manipular los datos y la información de los dispositivos de los usuarios.

Para deslegitimar y 'eliminar' a disidentes (o a políticos, actualmente considerados 'traidores', doble agentes, o que han decidido actuar de forma demasiado autónoma), podrían potencialmente cargar en sus cuentas y dispositivos material pedopornográfico, recopilado y almacenado de modo inexplicable en los servidores de Google y Meta, y hacer que los detengan (ex agentes secretos italianos5 han dado la alerta al respecto, y numerosas amenazas por parte de agentes israelíes y ucranianos se han referido precisamente a esta posibilidad: "Haremos que te detengan diciendo que eres un pedófilo"6).


A finales de febrero de 2025, los usuarios de Instagram (una de las aplicaciones principales de Meta, junto con Facebook y WhatsApp) informaron de un 'problema' repentino y alarmante: en sus feeds de Reels aparecieron vídeos extremos, repulsivos y no solicitados, incluyendo contenidos que mostraban violaciones, decapitaciones, desnudez explícita, asesinatos, agresiones sexuales, mutilaciones y otro material cruento o violento.

Este evento transformó la aplicación en una especie de "espectáculo de terror" para muchos, con vídeos que surgían sin que los usuarios hubieran interactuado nunca con contenidos similares. El episodio generó miles de quejas en plataformas como Reddit y X (la antigua Twitter), donde los usuarios describían escenas de "violaciones, asesinatos, decapitaciones y castraciones" que aparecían en su secuencia de vídeos cortos.

La anomalía se produjo alrededor del 28 de febrero de 2025 y duró varias horas o, para algunos usuarios, varios días. En Reddit, un usuario bromeó diciendo que su cuenta había sido suspendida por "bromas sobre personas gordas", pero que había visto "desnudez, sexo, violaciones, asesinatos, apuñalamientos, decapitaciones y castraciones" sin que eso violara las normas.

Muchos de los vídeos que surgieron durante el incidente de febrero de 2025 en Instagram eran contenidos "antiguos", es decir, subidos en el pasado (incluso años antes) a Facebook por usuarios o grupos que los compartían en nichos oscuros de la plataforma, como cuentas dedicadas al material cruento o a redes de depredadores.

Meta confirmó que el problema se derivó de un mal funcionamiento en los filtros de recomendación por una 'actualización' de los servidores que evadió los controles de moderación durante horas. Pero la pregunta clave es: ¿por qué Meta no los borró inmediatamente y los conservó? La justificación oficial es "por necesidades de investigación", pero la explicación no se sostiene. Una vez entregado un vídeo como prueba, este debería ser eliminado. Y, sin embargo, Meta siguió conservándolos, y todavía lo hace7.

Cabe añadir que los "escaneos" que deberían utilizarse para el Chat Control, para detectar contenidos 'comprometedores', han tenido en el pasado reciente un porcentaje de falsos positivos de alrededor del 80% (por lo tanto, el 80% de las personas que utilizan un móvil serían detenidos inmediatamente por "pedofilia" y posesión – teórica – de dicho material)8.

El Chat Control, finalmente, favorecerá a las aplicaciones, sistemas operativos y productos estadounidenses de "código cerrado", involucrados – incluso por su propia admisión – en numerosos escándalos de favorecimiento de la pedofilia, violaciones, acoso sexual y espionaje; y no a sistemas mucho más eficientes, gratuitos y transparentes como Linux (del cual Google 'copió' Android9). Y entre Linux y Microsoft, recordemos que Bill Gates visitó entre 6 (mínimo) y 12 veces (máximo)10 la casa de Jeffrey Epstein (un pedófilo vinculado a los servicios de inteligencia británicos, estadounidenses e israelíes) después de su primera condena en 2008 por "Solicitation of prostitution" (Favorecimiento - y/o instigación - de la prostitución infantil) y "Procuring a minor for prostitution11" (haber procurado a una menor de edad con fines de prostitución).

Como broche final, la Unión Europea aprobará para el Chat Control la creación de una base de datos centralizada de material pedopornográfico12 (ya existente, por lo que parece), recopilada a través de las fuerzas policiales de los Estados miembros. El objetivo es permitir a las plataformas online verificar si los archivos compartidos por los usuarios corresponden a contenidos ya conocidos e identificados por las autoridades. Sin embargo, esta propuesta está en el centro de fuertes críticas, ya que muchos consideran que: 1. Crear una "súper biblioteca" de material pedopornográfico no sería la mejor solución, vistos y considerados los muchos "errores" de las Big Tech estadounidenses; 2. Conceder el acceso a dicho material sensible precisamente a las mencionadas Big Tech – ya acusadas en múltiples ocasiones de no haber combatido eficazmente el fenómeno y de haber favorecido la pedofilia – es una elección ilógica y peligrosa (¿o es este precisamente el objetivo, vista la difusión de la pedofilia en las altas esferas estadounidenses?).

********************************************************************************

LA PARADOJA DE LAS BIG TECH: GUARDIANES INCONFIABLES DE DATOS Y MATERIAL PEDOPORNOGRÁFICO

Mientras la Unión Europea debate sobre el Chat Control, es imposible ignorar la cínica paradoja que rodea a los principales "guardianes" de los datos digitales: las Big Tech estadounidenses. Estas mismas empresas, que estarían llamadas a implementar los sistemas de vigilancia, tienen tras de sí una larga historia de escándalos sistémicos precisamente sobre la protección de los menores y de sus datos obtenidos y gestionados ilegalmente.

Escándalos e Incumplimientos

Las violaciones documentadas por autoridades garantes y tribunales pintan un cuadro alarmante de su incapacidad para gestionar los datos y proteger a los menores.

Tabla (1) de los Principales Escándalos13.

Empresa / Plataforma

Escándalo Principal

Período

Detalles clave

Consecuencias reales

Meta (Instagram)

Exposición de datos de menores y adolescentes (GDPR)

2020-2022

Cuentas de 13-17 años configuradas por defecto como "públicas"; exposición de correos electrónicos y números de teléfono de millones de menores.

405 millones de euros – Comisión de Protección de Datos de Irlanda (septiembre 2022)

Google (YouTube)

Violaciones de la COPPA (recolección de datos de niños <13 años)

2019

 

Rastreo de menores en canales dirigidos a niños sin consentimiento parental verificable, para publicidad dirigida.

170 millones de dólares (136M FTC + 34M Fiscal General de Nueva York, septiembre 2019)

Amazon (Alexa)

Retención indefinida de datos de voz y geolocalización de niños

2019-2023

 

Conservación perpetua de grabaciones, transcripciones y geolocalización de más de 800,000 niños incluso tras solicitud de eliminación.

25 millones de dólares – FTC/DOJ (mayo 2023)

Microsoft (Xbox Live)

Recolección ilegal de datos de menores sin consentimiento parental

2016-2023

 

Creación de más de 7.3 millones de cuentas para niños <13 años sin verificación parental; retención de datos durante años.

20 millones de dólares – FTC (junio 2023)

Meta (Facebook/Instagram)

Monetización de datos de menores + exposición a contenidos peligrosos

2018-2025

 

Algoritmos que asignan un alto "valor de vida útil" a usuarios jóvenes; exposición sistemática a contenidos sobre autolesiones y grooming.

5.1 mil millones de dólares (FTC 2019) + propuesta de prohibición de monetización para menores de 18 años (FTC 2023) + demandas colectivas en 45 estados de EE.UU.

Meta

"Política de las 16 Infracciones" para CSAM, grooming y tráfico sexual

2020-2025

 

Política interna que permitía hasta 16 violaciones graves (acoso sexual, CSAM, tráfico sexual) antes de la prohibición permanente.

Demandas colectivas en curso (California, Nuevo México, etc.); documentos desclasificados noviembre 2025; investigaciones del Senado de EE.UU.

Instagram

Algoritmos que promueven y vinculan redes de pedófilos

2023-2025

 

Sistema de recomendación que conecta cuentas de pedófilos y sugiere contenido ilegal mediante hashtags y "cuentas similares".

Eliminación de 27 grandes redes de pedófilos + millones de cuentas; audiencias en el Senado de EE.UU.

WhatsApp / Instagram

Canales de distribución de CSAM (Sudáfrica)

2025

 

Al menos 6 grupos de WhatsApp + cuentas de Instagram con más de 100,000 miembros cada uno utilizados para intercambiar CSAM; retrasos en la moderación.

Orden de la Corte Superior de Gauteng, Johannesburgo (julio 2025) – cierre de canales y entrega de datos de administradores.

 

Fracaso Sistémico en los Sistemas de Denuncia

La pregunta es contundente: si estas empresas han demostrado ser incapaces de gestionar tanto los datos de menores como las denuncias de abusos que ya reciben - habiendo recolectado con fines ilícitos, oscuros y depravados fotos, vídeos, voces y mucho más de niños - ¿por qué deberíamos concederles poderes de vigilancia sin precedentes, entregándoles las "llaves de nuestra casa digital" para que escaneen supuestos materiales ilícitos? La respuesta es obvia: porque las Big Tech controlan a los gobiernos, y no al revés. Los fondos de inversión que financian a estas tecnológicas son los mismos que sustentan guerras y presionan para que los países compren armamento estadounidense con destino a Taiwán y Ucrania, frustrando así cualquier acuerdo de paz. ¿Y qué mejor manera de reprimir el disenso que inventar una emergencia de "pedopornografía" cuando son esas mismas empresas las que la producen?14

Balance de Denuncias y Fallos (Datos Acumulados 2020-2025)

Meta: Investigaciones han demostrado de manera incontrovertible que, a pesar de las denuncias, los informes de usuarios fueron ignorados durante meses e incluso años. Sus algoritmos promocionaron activamente contenido pedopornográfico y conectaron a menores con redes de depredadores sexuales.

Google: Aunque en menor escala, Google cometió fallos similares, como permitir publicidad en sitios conocidos que enlazaban a pedófilos con niños, además de retrasos en la moderación de contenido sexualmente dañino en YouTube.

La Naturaleza Sistémica de los Fallos

Estos problemas no son incidentes aislados, sino consecuencia de defectos estructurales:

Prioridades empresariales: La maximización de ingresos publicitarios prevalece sobre las inversiones en seguridad y moderación de contenido.

Costes de operación: La moderación efectiva a gran escala resulta extremadamente costosa, lo que lleva a recortes en los equipos de seguridad.

Opacidad institucional: El marco legal y las políticas internas impiden cuantificar con exactitud las denuncias ignoradas, que son sistemáticamente subestimadas por razones de "seguridad interna".

Conclusiones y Recomendaciones

A la luz del panorama descrito, la idea de delegar a las Big Tech, con su documentada historia de negligencias voluntarias, el poder de escanear sistemáticamente todas las comunicaciones privadas a través del Chat Control parece profundamente contraproducente y peligrosa, vistas y consideradas las tendencias y degeneraciones sexuales de presidentes estadounidenses, directivos de Big Tech y máximos exponentes del mundo militar israelí (que tienen, gracias a la OTAN, el monopolio de los software espía militar utilizados contra activistas de derechos humanos y periodistas que investigan –precisamente– redes de pedofilia en los más altos niveles).

El riesgo es crear un sistema de vigilancia masiva ineficaz para combatir el crimen real, pero extremadamente eficaz en la erosión de las libertades fundamentales y en la propaganda de la pedofilia a modo de "mercado privado y de inteligencia".


El caso de Tom Artiom Alexandrovich representa un grave escándalo internacional que une pedofilia, altas esferas gubernamentales y favoritismos judiciales. El protagonista no era un ciudadano común, sino el director ejecutivo de la División de Defensa Cibernética de la Oficina Nacional de Ciberseguridad israelí, premiado en 2021 por sus contribuciones a la seguridad nacional: un funcionario de máximo nivel, con estrechos vínculos con el gobierno de Netanyahu.

La gravedad de las acusaciones es extrema: Alexandrovich fue arrestado por haber intentado engatusar en línea a una menor de 15 años (en realidad, un agente del FBI encubierto en una operación contra la pedofilia), presentándose al encuentro con un preservativo y con la intención de abusar sexualmente de la joven. Sin embargo, el procedimiento judicial siguió un curso anómalo y sospechoso: en lugar de la prisión preventiva que cabría esperar para un delito tan grave, se le concedió una fianza de solo 10.000 dólares sin las medidas cautelares habituales como la retención del pasaporte o la monitorización mediante GPS con una tobillera (estamos hablando de un depredador sexual y pedófilo).

Esta decisión inusualmente clemente permitió su fuga a Israel dos días después de su puesta en libertad, lo que suscitó serios interrogantes sobre presiones políticas a nivel internacional. El Departamento de Justicia de EE. UU., dirigido por figuras cercanas a la administración Trump, evitó de hecho cualquier solicitud de extradición, derivando las responsabilidades a las autoridades locales en lo que parece un claro favoritismo político hacia un aliado estratégico15.

********************************************************************************

ANÁLISIS DE LOS ESCÁNDALOS Y CRÍTICAS SOBRE LA SEGURIDAD INFANTIL: META, GOOGLE Y PELIGROS EMERGENTES

1. El Panorama General: Volumen y Denuncias

El National Center for Missing & Exploited Children16 (NCMEC) representa la fuente principal para rastrear en este contexto las denuncias de material pedopornográfico (CSAM) en línea.

Volumen Dominante de Meta: En 2022, el NCMEC gestionó aproximadamente 32 millones de denuncias. De estas, las plataformas de Meta (Facebook, Instagram, WhatsApp) generaron alrededor del 90% del volumen total, un dato confirmado por los informes de transparencia corporativos.

Impacto del Cifrado (E2EE): La implementación del cifrado de extremo a extremo en Messenger, completada en 2023, redujo la capacidad de Meta para detectar automáticamente el contenido. Esto provocó una disminución drástica (~80%) en las denuncias enviadas al NCMEC. La entidad calificó esta medida como un "golpe devastador" para la lucha contra la explotación infantil.

Calidad de las Denuncias: No todas las denuncias conducen a una acción concreta. Se estima que aproximadamente el 50% de los reportes totales del NCMEC no son "actionable" (es decir, utilizables), al estar constituidos por duplicados, contenidos irrelevantes o información insuficiente. No existen números oficiales precisos, pero las investigaciones del Wall Street Journal y The Guardian (2023-2024) respaldan esta estimación17.

Esto demuestra que el problema no es el cifrado, sino la configuración misma de Meta que abre la puerta a la pedopornografía, y que voluntariamente permite que esta evolucione y degenere progresivamente. El problema es por lo tanto Meta, no la "privacidad" de los usuarios.

2. El Caso Específico de Meta

Meta es señalada constantemente como la empresa con los volúmenes más críticos, denominada en repetidas ocasiones por expertos estadounidenses como "el mercado por excelencia de la pedofilia"18.

Problemas Sistémicos Confirmados

  • Documentos Internos: Documentos internos hechos públicos en 2024 revelaban que ya en 2021 Meta detectaba aproximadamente 100,000 casos de acoso a menores diariamente en sus plataformas.

  • Investigaciones Periodísticas: The Guardian (2023-2024) documentó cómo las denuncias de padres sobre depredadores en Instagram eran ignoradas durante meses. The Wall Street Journal (2023) descubrió que los algoritmos de Facebook recomendaban redes pedófilas que, aunque eliminadas, tendían a reformarse rápidamente19.

  • Recortes en Seguridad: La denunciante Frances Haugen (2021) expuso cómo la plataforma priorizaba el "engagement" y las ganancias sobre la seguridad. En 2023, Meta realizó recortes significativos de personal (unos 20,000 empleados en total), incluyendo equipos dedicados a seguridad e integridad ("Trust & Safety")20.

Escándalos Recientes ("Mi Esposa")

En agosto de 2025, salió a la luz en Italia un escándalo relacionado con un grupo privado de Facebook de 32.000 miembros llamado "Mi Esposa" (“Mia Moglie”), dedicado a compartir imágenes íntimas sin consentimiento (parece ser). El grupo no fue eliminado a pesar de las denuncias recibidas durante años, lo que provocó una investigación de la fiscalía de Roma.

La Autoridad Italiana para la Protección de Datos impuso varias multas a Meta por violaciones del RGPD (Reglamento General de Protección de Datos). En noviembre de 2025, sin embargo, investigaciones periodísticas destaparon un nuevo escándalo: un descuento millonario en una multa a Meta, que fue reducida de 44 a 12,5 millones de euros tras una reunión entre un miembro de la Autoridad y un directivo de la empresa. Paralelamente, el organismo se vio envuelto en otro escándalo interno cuando su Secretario General solicitó la adquisición masiva —e ilícita— de datos de los empleados para identificar a los filtradores de la noticia; un hecho que culminó con su dimisión tras las protestas del personal. Estos episodios plantean serias cuestiones sobre la transparencia y la independencia de la Autoridad de control frente al poder excesivo de las Grandes Tecnológicas estadounidenses y la influencia de la Casa Blanca sobre el gobierno italiano21 y otros gobiernos "aliados" de las Big Tech y Donald Trump.

3. El Rol de Google

Google, aunque con volúmenes de denuncias inferiores a los de Meta, no está exento de críticas.

Problemas Específicos de las Plataformas

  • YouTube: Se han reportado "problemas" con contenidos "dirigidos al público infantil" que mostraban anuncios publicitarios inapropiados, ilegales o sexuales22.

  • Búsqueda (Search): El motor de búsqueda ha sido criticado por mostrar, en algunos casos, resultados que conducían a alusiones de pornografía infantil)23.

  • Publicidad (Adalytics 2025): Una investigación reveló que el sistema publicitario "programático" de Google (y Amazon) había financiado de forma inconsciente (¿o no?) sitios web conocidos por albergar Material de Abuso Sexual Infantil (CSAM)24.

********************************************************************************

¿EL MAYOR PELIGRO PARA LOS MENORES? META Y EL MERCADO DE LA PEDOFILIA


Nuevos documentos judiciales han revelado recientemente que Meta toleró conscientemente la pedofilia en sus plataformas, aplicando una política interna que permitía hasta 16 infracciones por delitos graves como el "grooming" de menores (con solicitud de envío de fotos y material sexual) y el acoso sexual – siempre a menores – por parte de adultos antes de suspender una cuenta. Lo más asombroso es que Meta ha admitido indirectamente la veracidad de estas acusaciones. Su defensa, de hecho, no negó la existencia de la escandalosa política de las "16 advertencias" (“16 strike”), sino que confirmó haberla reemplazado por una de "tolerancia cero"25.

********************************************************************************


Entre 2013 y 2019, Facebook (hoy Meta) implementó una estrategia corporativa deliberada y sistemática de vigilancia de usuarios, presentando públicamente sus faltas como "descuidos" a corregir solo después de ser descubierta y obligada a detenerse. Esta estrategia se desarrollaba en múltiples frentes: la aplicación VPN Onavo Protect, promocionada como una herramienta de privacidad, y el programa Facebook Research, que pagaba a usuarios para instalar una aplicación que eludía voluntariamente la App Store, recolectaban datos profundos y sensibles de los dispositivos, incluyendo tráfico de internet, mensajes privados e historiales detallados.

El objetivo de esta recolección de datos sin precedentes no era la seguridad, sino la inteligencia competitiva: analizar los hábitos de los usuarios para identificar tendencias y potenciales competidores a adquirir, como ocurrió con WhatsApp. Cuando estas prácticas fueron descubiertas y hechas públicas, Facebook intentó minimizarlas, sosteniendo que simplemente había "corregido un error". En realidad, el fin de estos programas fue impuesto principalmente por intervenciones externas, en particular de Apple, que consideró las aplicaciones una "clara violación" de sus políticas, llegando a desactivar los certificados internos de Facebook. Este episodio revela que la narrativa del "error técnico" era en realidad una respuesta a violaciones deliberadas, destinadas a mantener el dominio del mercado a través de una vigilancia masiva que comprometió la privacidad de millones de usuarios, incluidos menores (que en ese momento eran los principales grupos de usuarios de la plataforma).

Conclusiones

Estos escándalos no son eventos aislados, sino síntomas de un modelo de negocio intrínsecamente basado en la recolección de datos de menores. La narrativa del "error que hemos corregido" es una estrategia de relaciones públicas para minimizar responsabilidades y evitar regulaciones más severas.

La secuencia de eventos demuestra un patrón constante: Facebook crea programas agresivos de recolección de datos, es descubierto, enfrenta una reacción del mercado o legal, y solo entonces "corrige el rumbo", presentando el cierre forzado como un acto propio de responsabilidad.

********************************************************************************

CÓMO RESISTIR A LA CENSURA, LA VIGILANCIA MASIVA Y LA PROPAGANDA DE LA PEDOFILIA

Oposición al Chat Control: Aplicaciones de Código Abierto, F-Droid y Linux en Primera Línea

Tras el acuerdo del Consejo de la UE del 26 de noviembre, que convirtió el escaneo en "voluntario", pero dejó abierta la posibilidad de obligaciones futuras, analizamos las oposiciones explícitas por parte de aplicaciones y herramientas de código abierto disponibles en F-Droid (repositorio para aplicaciones FOSS de Android) y Linux (distribuciones, aplicaciones de escritorio y herramientas).

No todas las aplicaciones resisten implícitamente; aquí nos centramos en aquellas con declaraciones públicas de oposición por parte de los desarrolladores, entre las que mencionamos: el no cumplimiento de la disposición y del mercado; la salida del mercado de la UE o el enfrentamiento legal para modificar el reglamento CSAR (Reglamento sobre Abuso Sexual Infantil).

Aplicaciones de F-Droid que se han opuesto al Chat Control

F-Droid aloja muchas aplicaciones centradas en la privacidad, pero pocas – y no todas pertenecientes a su ecosistema – han emitido declaraciones directas. Estas son las principales:


Aplicación

Descripción

Oposición Específica

Mullvad VPN

Cliente VPN de código abierto para Android, con un fuerte énfasis en el anonimato.

Publicación original de 2023, actualizada en 2025, advirtiendo que el Chat Control convertiría repositorios de código abierto (por ejemplo, F-Droid, gestores de paquetes Linux) en "tiendas de aplicaciones de software" sujetas a verificación de edad y escaneos, haciéndolos de facto ilegales26.

Conversations

 

Cliente XMPP (Jabber) para chats federados y con cifrado de extremo a extremo (E2EE).

Los desarrolladores (con sede en Alemania) apoyan la posición del Parlamento Europeo contra el escaneo obligatorio (2023-2025), alineándose con EDRi y el ecosistema de software libre y de código abierto (FOSS) de XMPP27.

F-Droid

Repositorio de código abierto para aplicaciones Android FOSS.

 No ha emitido declaraciones oficiales directas, pero es citado en análisis críticos de Mullvad (2023-2025) como potencialmente susceptible de censura por parte del Chat Control, ya que sería clasificado a la par de una "tienda de aplicaciones de software", es decir, obligado a verificar la edad de los usuarios e implementar escaneos, haciendo ilegales distribuciones de código abierto como F-Droid o los gestores de paquetes Linux28.

Signal

Aplicación de mensajería E2EE de código abierto, centrada en la privacidad y la seguridad.

Entre los críticos más duros. Meredith Whittaker (Presidente), 1 de octubre de 2025: 

«Si nos viéramos obligados a elegir entre integrar una máquina de vigilancia masiva o abandonar Europa, elegiríamos salir del mercado europeo». Publicación oficial de Signal en X del 3 de octubre de 2025: «Nos alarma el cambio de postura de Alemania… que, de aprobarse, podría marcar el fin del derecho a la privacidad en Europa». Ha amenazado en múltiples ocasiones con retirarse de la UE en caso de que se imponga un escaneo obligatorio del lado del cliente (client-side)29.

Nota sobre F-Droid: El repositorio no se ha "opuesto" como entidad, pero es citado en análisis (como los de Mullvad) como potencial víctima del Chat Control, que podría prohibirlo al considerarlo una "tienda de aplicaciones" no conforme. La comunidad en Reddit (r/fossdroid) ha impulsado una campaña de concienciación e influencia política contra el reglamento.

Aplicaciones y Herramientas Linux que se han opuesto al Chat Control: En Linux, la oposición está más estructurada, frecuentemente promovida por proyectos que utilizan gestores de paquetes (apt, pacman, flatpak). El Chat Control afectaría sus sistemas de distribución, volviéndolos "ilegales" al carecer de verificaciones de edad o sistemas de escaneo (que ni siquiera son necesarios para actualizaciones del sistema).


Aplicación/Herramienta

Descripción

Oposición Específica

Distribución/Instalación

Nextcloud

Plataforma auto-alojada para chat, archivos y colaboración (cliente de escritorio para Linux).

En septiembre de 2025, el equipo publicó una entrada en el blog titulada "La propuesta de ley de Chat Control de la UE es una amenaza para nuestra democracia", criticando el escaneo como una "puerta trasera gubernamental" que amenaza la privacidad. Instaron a los usuarios a oponerse mediante peticiones y 'amenazaron' con acciones legales si la obligación se aprobaba. También firmaron la carta abierta de octubre de 2025 con la European Digital SME Alliance30.

 

Disponible en Ubuntu/Debian mediante repositorio oficial; Flatpak/Snap.

Mullvad VPN

VPN centrada en la privacidad, con herramientas de código abierto para Linux.

Define la propuesta como "vigilancia masiva que destruye el código abierto" y produjo un cortometraje satírico ("¿Y entonces?", 14 de noviembre de 2025) contra la propuesta. Celebró la eliminación del escaneo obligatorio (26 de noviembre de 2025) pero continúa pidiendo el abandono total del reglamento31.

Cliente disponible para Linux mediante repositorios oficiales; AppImage.

Proton

 

Suite de herramientas de privacidad (email, VPN, drive) con componentes de código abierto, compatibles con Linux.

 

En agosto de 2025, Proton publicó en su blog una actualización oponiéndose firmemente al Chat Control, definiéndolo como una amenaza para la privacidad digital en Europa. Firmaron la carta abierta de octubre de 2025 con más de 300 empresas y amenazaron con cerrar operaciones en la UE32.

Cliente de escritorio para Linux mediante repositorio Debian/Ubuntu; Flatpak.

Element (Matrix)

Aplicación de mensajería descentralizada de código abierto, nativa en Linux.

 

En octubre de 2025, Element firmó la carta abierta de las PYMEs contra el Chat Control, criticando el escaneo del lado del cliente como "fundamentalmente defectuoso" y una vulnerabilidad intencional. El CEO Matthew Hodgson advirtió sobre los riesgos para la seguridad33.

Disponible en Arch/Ubuntu mediante repositorio; Flatpak/AppImage.

Wire

Plataforma de mensajería cifrada de código abierto, para escritorio Linux.

 

En junio de 2024 y en agosto de 2025, Wire publicó una entrada oponiéndose al Chat Control, considerándolo una amenaza para la privacidad y la seguridad de datos, definiéndolo como un "aparato de vigilancia masiva"34.

Cliente de escritorio para Linux mediante repositorio Debian; Flatpak.

CryptPad

Suite de edición colaborativa de código abierto, basada en servidor para Linux.

 

En octubre de 2025, CryptPad y XWiki SAS firmaron la carta abierta contra el Chat Control, criticando su impacto en la soberanía digital y la seguridad, e instando a los ministros de la UE a oponerse. Apoyaron la campaña "Fight Chat Control"35.

Auto-alojada en servidor Linux.

XWiki

Plataforma wiki de código abierto, desplegada en Linux.

 

En octubre de 2025, XWiki SAS firmó la carta abierta de las PYMEs contra el Chat Control, uniéndose a CryptPad para denunciar el riesgo de debilitar el cifrado y socavar la confianza de los usuarios europeos36.

Auto-alojada en servidor Linux mediante WAR o Docker.

Murena (/e/OS)

Distribución móvil Linux desgooglada basada en LineageOS.

 

En octubre de 2025, Murena firmó la carta abierta con cientos de empresas europeas contra el Chat Control, advirtiendo que destruiría la confianza de los usuarios y dañaría la soberanía digital de la UE37.

Instalable en dispositivos compatibles como Fairphone; ROM de código abierto.

Volla Systeme

Fabricante de dispositivos con sistema operativo móvil de código abierto basado en Android/Linux.

En octubre de 2025, Volla firmó la carta abierta de las PYMEs contra el Chat Control, en línea con su misión de herramienta centrada en la privacidad38.

Pre-instalado en dispositivos Volla; disponible como ROM para otro hardware.

Garuda Linux

Distribución Linux de lanzamiento continuo (rolling-release).

En el foro oficial, en discusiones de 2025, denuncian el Chat Control como una prohibición a los sistemas operativos de código abierto, incluida Garuda, por su impacto en los repositorios y actualizaciones; la comunidad apoyó peticiones en contra39.

Basada en Arch; instalable mediante Calamares; repositorio AUR/Pacman.

FSFE (Free Software Foundation Europe)

Organización europea para el software libre, vinculada al mundo Linux.

 

En 2025, FSFE renovó su oposición al Chat Control, criticando su impacto en el software libre y el cifrado; unieron esfuerzos con la EFF para detener el escaneo obligatorio40.

No aplicable (organización).

Mozilla Foundation

Desarrolladores de Firefox y herramientas de código abierto para Linux.

 

En 2025, Mozilla lanzó la campaña "Dile a la UE: No rompas el cifrado con el Chat Control", recogiendo firmas contra el escaneo de mensajes privados y los riesgos para la privacidad41.

Firefox en todas las distribuciones Linux mediante repositorio; Flatpak.

FSF (Free Software Foundation)

 

Fundación para el software libre (EE.UU.), promotora de GNU/Linux.

 

En 2025, FSF apoyó la campaña "Proteger el cifrado de extremo a extremo" contra el Chat Control, uniéndose a coaliciones para preservar la criptografía en el software libre42.

No aplicable (organización).

********************************************************************************

ESTRATEGIAS Y SERVICIOS PARA RESISTIR AL CHAT CONTROL

1. Elegir servicios que ya han prometido no ceder o que son evasivos por naturaleza.


Servicio

Características

Recomendación

Signal

Abandonará la UE antes que escanear. Necesita un número de teléfono (también virtual).

App principal para chat y llamadas. Gratis.

Session

Bifurcación (fork) de Signal sin número de teléfono, red Tor (denominada Loki) integrada.

Perfecta para anonimato total. Gratis.

Threema

Con sede en Suiza, pago único, sin número de teléfono.

Excelente alternativa de pago.

SimpleX Chat

Sin identificador (ni siquiera un número aleatorio), servidores descentralizables.

La opción más "paranoica" actualmente. Gratis.

Briar

Funciona vía Bluetooth/Wi-Fi directo o Tor, sin servidores.

Ideal en caso de apagón de red. Gratis.

Element / Matrix

Federado, posibilidad de alojar tu propio servidor. La mayoría de servidores en la UE probablemente cumplirán, pero se pueden usar servidores fuera de la UE o auto-alojados. Solo necesita un email.

Buena para grupos grandes. Gratis.

Proton Mail / Tutanota

Correos electrónicos cifrados. Proton ha declarado que prefiere ser bloqueado antes que ceder. En caso de bloqueo, se recomienda usar Tor.

Servicios de email. Versiones gratis y de pago.

2. Elegir motores de búsqueda – incluso para instalar en PC y móvil – que protejan la privacidad

DuckDuckGo; Startpage; Brave; Tor Browser; Firefox (configurado adecuadamente); LibreWolf. Evitar como la peste a Google y productos de Microsoft.

3. Elegir una VPN de confianza

Mullvad VPN, Proton VPN, Brave VPN, FireFox/Mozilla VPN, IVPN. O, como alternativa, en el móvil instalar Orbot, NO mediante Google Play, sino descargándolo a través de F-Droid y archivo directo en formato APK.

4. Abandonar todos los dispositivos y sistemas operativos de Microsoft y Google

- Elegir sistemas operativos para móviles debidamente configurados, donde se eliminen los componentes de Google;

- Instalar en PC distribuciones Linux (Debian, Arch Linux, Ubuntu, Linux Mint), o en casos extremos, si eres profesional, banquero o sujeto a ataques hacker, usar Tails, Qubes OS, o Kodachi;

5. Buscar ayuda de una inteligencia artificial transparente o cifrada

Deepseek (requiere registro con un email), Lumo (de Proton, end-to-end solo con registro de una cuenta Proton - gratuita) y, sin compartir datos personales, Grok.

6. Elegir un antivirus que base su reputación en hechos, no en promesas

Bitdefender, Kaspersky, ESET, Malwarebytes.

7. Elegir redes sociales descentralizadas o respetuosas con la privacidad

Mastodon, Bluesky, Pixelfed, Confinity.

8. Elegir dispositivos móviles y PC con máxima compatibilidad con sistemas operativos alternativos

Para móviles, recomendamos los siguientes: GrapheneOS, LineageOS, Volla, o Ubuntu Touch.

  • https://lineageos.org/

  • https://www.ubuntu-touch.io/

  • https://grapheneos.org/

  • https://volla.online/en/volla-phone/

********************************************************************************

EN RESUMEN

Para quien aún tuviera dudas, y para desmentir las locuras de los disociados y alienados mentales italianos y europeos que querrían provocar a Rusia43 — incluso con un hipotético ataque hacker preventivo "defensivo" dirigido contra civiles (¡reabran los manicomios!) — demostraremos de forma incontrovertible, a continuación, que el mundo hacker prorruso no constituye una amenaza, retomando las palabras de los propios hackers gubernamentales estadounidenses: antirrusos y proisraelíes por excelencia.

Los hackers rusos no son un problema. Palabra de agentes made in U.S.A.

En 201544, en la época de Anonymous y de la guerra al ISIS, se registró una escisión dentro del colectivo que utilizaba la máscara de Guy Fawkes. Algunas facciones dieron origen al Ghost Security Group, una rama de mercenariospor su propia admisión — al servicio de gobiernos occidentales, privados y agencias de inteligencia; hoy comprometidos contra Rusia a favor de Estados Unidos, Ucrania e Israel. El Ghost Security Group acusaba entonces a Anonymous (proyección de los servicios ingleses principalmente y de la C.I.A.) de combatir al Estado Islámico con estrategias obsoletas e ineficaces (los ataques DDoS), mientras que ellos podían rastrear cuentas bancarias, células telefónicas y mucho más. Recordemos que en 2010/2011, pocos años antes de los hechos mencionados, se ideó el sistema modular de espionaje Pegasus, ampliamente utilizado en la década siguiente, cuyo uso salió a la luz solo en 2016; "spyware" (por decirlo de forma llana) actualmente "conocido", pero de hecho obsoleto, revendido incluso en el mercado negro con el consentimiento de Tel Aviv (Nótese bien: el Pegasus Project data de 2021, mientras que Citizen Lab publicó sus descubrimientos al respecto en 2016).

Los "hackers rusos" de hoy — para concluir — admiten abiertamente divertirse dejando sitios web offline con las mismas metodologías "obsoletas" de Anonymous de hace más de diez años: ataques DDoS e intrusiones mediante fuerza bruta; en otras palabras, enviando ráfagas de peticiones para atascar los sitios web y sobrecargarlos, miles de emails a un solo buzón, e intentos repetidos de inserción de contraseñas en las cuentas de las víctimas. Huelga decir que, para contrarrestarlos, no hace falta ser un genio de la informática, sobre todo considerando que las contraseñas más usadas por los ciudadanos occidentales son de una banalidad pasmosa. Bastan unos 400 euros45 para proteger un sitio web de tamaño medio-grande, y no millones como a veces se quiere hacer creer (como máximo decenas de miles, pero solo para estructuras críticas militares). Y luego, si la misma inteligencia de corte OTAN como el Ghost Security Group define como "obsoletos" métodos como los usados antaño por Anonymous y hoy por los "hackers rusos", y luego se grita, histéricamente, al peligro y a la necesidad de gastar millones de euros sin saber en qué, o se es incompetente, ignorante y mentalmente limitado, o se deja a propósito la puerta abierta a ataques tan simples y banales para justificar gastos disparatados - y corruptelas - para contrarrestar inexistentes amenazas "híbridas" (un clásico, este, adoptado en países corruptos y mafiosos, como los de la OTAN; véanse los casos de los Países bálticos y de Ucrania con sus respectivos "desfalcos dorados" de personajes judíos que escapan con el botín a Israel).

Para concluir, he aquí el "triste podio" de las "contraseñas" más comunes utilizadas en occidente, consultable en directo y online46.

 


Solo para no olvidar…

El escándalo de WikiLeaks y el episodio de la contraseña débil de la NSA representan, respectivamente, la mayor debacle político-institucional y uno de los fracasos técnico-humanos más emblemáticos en la historia reciente de la ciberseguridad.
WikiLeaks (2010) no fue un "hackeo" externo, sino una
filtración masiva de información desde dentro. Chelsea Manning, analista del ejército estadounidense con acceso legítimo a la red clasificada SIPRNet, extrajo más de 700,000 documentos (incluidos los informes de las guerras de Irak y Afganistán, 251,000 cables diplomáticos del Departamento de Estado y el video "Collateral Murder") simplemente copiándolos a una memoria USB regrabable camuflada como un CD de Lady Gaga. SIPRNet se diseñó después del 11-S para facilitar el intercambio de inteligencia entre cientos de miles de personas autorizadas, pero terminó creando una caja de Pandora prácticamente sin controles efectivos sobre la exportación de datos. El caso demostró que la amenaza más peligrosa no provenía de superhackers extranjeros, sino de la combinación de acceso excesivo, burocracia y ausencia de vigilancia real contra amenazas internas. De ese trauma surgieron políticas de "confianza cero", una compartimentación mucho más estricta y programas específicos contra la "amenaza interna".

El episodio de la contraseña débil de la NSA (2013), revelado por Edward Snowden, es la metáfora grotesca de esa misma cultura. Entre los miles de documentos publicados, se descubrió que un servidor administrativo crítico de la agencia –que contenía claves de descifrado y datos sensibles vinculados al programa XKEYSCORE– estaba protegido, al menos hasta poco antes, por credenciales predeterminadas extremadamente simples que nunca se cambiaron. La agencia que interceptaba y descifraba miles de millones de comunicaciones al día había dejado una puerta crucial cerrada con la cerradura más endeble imaginable. El propio Snowden, para recopilar parte del material, no violó sistemas: persuadió a una veintena de colegas para que le prestaran temporalmente sus credenciales, aprovechando la confianza interna y procedimientos laxos.

La conexión entre ambos sucesos es evidente:

  • Fallo sistémico: Ambos desastres fueron causados no por la genialidad de un adversario externo, sino por negligencia, exceso de confianza y una mala gestión interna.

  • Paradoja de la seguridad: Las organizaciones que invierten miles de millones para vulnerar las redes ajenas demostraron ser incapaces de proteger las propias con las medidas más elementales.

  • Relato versus realidad: Mientras la retórica oficial pintaba la ciberguerra como un duelo entre superpotencias tecnológicas, la realidad incluía memorias USB, contraseñas por defecto, confianza mal concedida y controles inexistentes: problemas solucionables con rigor básico, no con presupuestos astronómicos.

En resumen, WikiLeaks y el episodio de las credenciales administrativas triviales de la NSA siguen siendo las demostraciones más flagrantes de que la mayor vulnerabilidad de los sistemas de seguridad no está en la tecnología avanzada, sino en la psicología humana y la cultura organizativa: arrogancia, indolencia, burocracia y subestimación del factor humano47.

********************************************************************************


¿El verdadero escándalo? La imbecilidad del mundo occidental.

Un viejo proverbio de la era soviética decía: "Por muy idiota que sea alguien, nadie es más idiota que un estadounidense". En noviembre de 2024, un escándalo revelado por una investigación conjunta de WIRED, Bayerischer Rundfunk y Netzpolitik.org demostró lo amargo y actual que puede sonar ese dicho en lo que a seguridad nacional se refiere.

Cualquiera, con unos pocos miles de dólares, puede adquirir datos de geolocalización extremadamente precisos de soldados, contratistas y personal de inteligencia estadounidenses en Alemania (y Europa). La información a la venta revela no solo desplazamientos diarios, sino también movimientos dentro de bases que albergan armas nucleares o visitas personales a establecimientos como burdeles.

Los periodistas obtuvieron una muestra gratuita del intermediario estadounidense Datastream Group48, con sede en Florida: 3.600 millones de coordenadas GPS recogidas en solo 59 días (octubre-diciembre de 2023) de más de 11 millones de dispositivos en Alemania. Estos datos, recolectados a través de SDKs49 publicitarios incorporados en miles de aplicaciones comunes, se venden legalmente en el mercado estadounidense sin necesidad de ninguna orden judicial. Con un simple análisis, fue posible:

a) Rastrear a un soldado desde su vivienda privada en Wiesbaden hasta el cuartel general de Estados Unidos en Europa (Lucius D. Clay Kaserne) y al ex centro de la NSA (Dagger Complex). b) Identificar cientos de dispositivos dentro de la Base Aérea de Büchel (donde se almacenan las bombas nucleares B61), con 38.474 señales registradas cerca de los búnkeres.
c) Seguir 164.000 ubicaciones en la Base Aérea de Ramstein y miles más en Grafenwöhr, mapeando recorridos dentro de hangares, campos de tiro y zonas de entrenamiento para las tropas ucranianas.

d) Poner claramente de manifiesto cuándo los militares acudían a burdeles famosos (como SexWorld o clubes FKK), supermercados Aldi, bares o clubs de intercambio de parejas.


Las implicaciones son gravísimas. Estos datos hacen al personal militar fácilmente chantajeable (las visitas a prostitutas violan el código militar) y permiten a cualquier adversario –desde Rusia y China hasta grupos terroristas– saber exactamente cuándo una base está menos vigilada o quién tiene acceso a sitios nucleares. La paradoja es estremecedora. El Pentágono es consciente del problema posiblemente desde 2016, pero no puede detener la compraventa porque los intermediarios operan en el sector privado y la legislación estadounidense es prácticamente inexistente en la materia. En Europa, el GDPR limita la recolección pero no bloquea la importación masiva de datos desde Estados Unidos.
El escándalo ha reavivado propuestas de ley estadounidenses para prohibir la venta de datos sensibles a los "países adversarios". Sin embargo, por el momento, el mercado de los intermediarios de datos sigue completamente desregulado y accesible para cualquiera que posea una tarjeta de crédito, dejando la seguridad nacional a merced de una economía de datos sin fronteras ni escrúpulos50.

********************************************************************************


Fuentes que respaldan la Tabla 1

1. Meta (Instagram) – Exposición de datos de menores y adolescentes (GDPR)

https://www.edpb.europa.eu/news/news/2022/record-fine-instagram-following-edpb-intervention_en (EDPB: Decisione ufficiale sulla multa €405M, settembre 2022)https://www.dataprotection.ie/en/news-media/press-releases/data-protection-commission-announces-decision-instagram-inquiry (DPC Irlanda: Comunicato con dettagli sull'esposizione di email e numeri di telefono per minori 13-17 anni)https://www.theguardian.com/technology/2022/sep/05/instagram-owner-meta-fined-405m-over-handling-of-teens-data (Guardian: Conferma dell'esposizione pubblica di default)

2. Google (YouTube) – Infracciones de la COPPA (recopilación de datos de niños menores de 13 años)

https://www.ftc.gov/news-events/news/press-releases/2019/09/google-youtube-will-pay-record-170-million-alleged-violations-childrens-privacy-law (FTC: Comunicato ufficiale sulla multa $170M per tracciamento senza consenso)https://ag.ny.gov/press-release/2019/ag-james-google-and-youtube-pay-record-figure-illegally-tracking-and-collecting (NY AG: Dettagli su $34M a NY per ads mirate su canali child-directed)https://www.ftc.gov/legal-library/browse/cases-proceedings/172-3083-google-llc-youtube-llc (FTC: Testo completo del caso e settlement)

3. Amazon (Alexa) – Retención indefinida de datos de voz y geolocalización de niños

https://www.ftc.gov/news-events/news/press-releases/2023/05/ftc-doj-charge-amazon-violating-childrens-privacy-law-keeping-kids-alexa-voice-recordings-forever (FTC: Comunicato su multa $25M per ritenzione perpetua di oltre 800.000 registrazioni)https://www.justice.gov/archives/opa/pr/amazon-agrees-injunctive-relief-and-25-million-civil-penalty-alleged-violations-childrens (DOJ: Dettagli su geolocalizzazione e trascrizioni non cancellate)https://www.ftc.gov/legal-library/browse/cases-proceedings/192-3128-amazoncom-alexa-us-v (FTC: Ordine giudiziario completo)

4. Microsoft (Xbox Live) – Recolección ilegal de datos de menores sin consentimiento parental

https://www.ftc.gov/news-events/news/press-releases/2023/06/ftc-will-require-microsoft-pay-20-million-over-charges-it-illegally-collected-personal-information (FTC: Comunicato su multa $20M per oltre 7,3M account <13 anni)https://www.ftc.gov/business-guidance/blog/2023/06/20-million-ftc-settlement-addresses-microsoft-xbox-illegal-collection-kids-data-game-changer-coppa (FTC Blog: Dettagli su ritenzione dati per anni senza verifica)https://www.theverge.com/2023/6/5/23750320/microsoft-xbox-ftc-settlement-account-data-kids-coppa (The Verge: Conferma con riferimenti al caso FTC)

5. Meta (Facebook/Instagram) – Monetización de datos de menores + exposición a contenidos ‘peligrosos’

https://www.ftc.gov/news-events/news/press-releases/2019/07/ftc-imposes-5-billion-penalty-sweeping-new-privacy-restrictions-facebook (FTC: Multa $5.1B del 2019 per violazioni privacy generali, inclusa monetizzazione)https://www.theguardian.com/technology/2023/may/03/ftc-facebook-meta-messenger-kids-data-privacy (Guardian: Proposta FTC maggio 2023 per divieto monetizzazione under-18 e valore lifetime)https://www.cnn.com/2023/05/03/tech/ftc-meta-younger-users/index.html (CNN: Dettagli su algoritmi che espongono minori a grooming e contenuti dannosi, con cause in 45 stati)

6. Meta – "Política de 16 Avisos/Incidentes" para CSAM, grooming y tráfico sexual

https://time.com/7336204/meta-lawsuit-files-child-safety/ (TIME: Documenti desecretati novembre 2025 su policy "17x strike" – fino a 16 violazioni prima del ban)https://www.usatoday.com/story/tech/2025/11/22/meta-strike-policy-sex-trafficking-violations-testimony/87425612007/ (USA Today: Testimonianza ex-head safety su soglia alta per CSAM/grooming)https://www.theverge.com/news/827658/meta-17-strike-policy-sex-trafficking-testimony-lawsuit (The Verge: Conferma da documenti giudiziari California/New Mexico 2023-2025)https://www.reuters.com/sustainability/boards-policy-regulation/meta-buried-causal-evidence-social-media-harm-us-court-filings-allege-2025-11-23/ (Reuters: Motion Meta per strike documents, ma confermata in brief plaintiffs)

7. Instagram – Algoritmos que promueven y conectan redes pedófilas

https://www.theverge.com/2023/6/7/23752192/instagrams-recommendation-algorithms-promote-pedophile-networks-investigation (The Verge: Indagine WSJ/Stanford 2023 su algoritmi che connettono via hashtag)https://variety.com/2023/digital/news/instagram-pedophile-network-child-pornography-researchers-1235635743/ (Variety: Dettagli su 27 reti rimosse e audizioni Senato)https://www.commerce.senate.gov/index.php/2023/6/sen-cruz-demands-answers-from-meta-regarding-promotion-of-pedophile-network-on-instagram (Senato USA: Lettera Sen. Cruz su indagini 2023)

8. WhatsApp / Instagram – Canales de distribución de CSAM (Sudáfrica)

https://www.sanews.gov.za/south-africa/government-welcomes-ruling-against-online-child-sexual-abuse-content (SAnews: Ordinanza Gauteng High Court luglio 2025 per chiusura 6+ canali con >100k membri)https://www.joburgetc.com/news/meta-whatsapp-instagram-child-exploitation-court-ruling/ (Joburg ETC: Dettagli su ritardi moderazione e obbligo Meta a fornire identità)https://www.tech4law.co.za/news-in-brief/ai/landmark-ruling-in-johannesburg-high-court-meta-ordered-to-combat-online-child-sexual-abuse-material-and-the-evolving-role-of-ai/ (Tech4Law: Testo ruling Judge Makamu, 14 luglio 2025)

********************************************************************************

********************************************************************************

¿"EXPERTOS", OPORTUNISTAS O INCOMPETENTES?

El contexto. ¿Qué está pasando con el mercato de los spyware51?

Contrariamente a lo que cabría esperar, el uso de software espía israelí, en particular Pegasus, desarrollado por el NSO Group, contra periodistas y activistas en Europa no ha disminuido en los últimos años, sino que ha aumentado, y sigue representando una amenaza grave y documentada. Informes internacionales como los de Access Now y Citizen Lab (mayo de 2024) revelaron que al menos siete periodistas y activistas rusos, bielorrusos y letones en Europa fueron objetivo de Pegasus entre 2020 y 2023, con infecciones confirmadas en dispositivos de Letonia, Lituania, Italia y Polonia, que se intensificaron tras el estallido de la guerra en Ucrania. Más recientemente, Amnistía Internacional (marzo de 2025) documentó ataques contra dos periodistas de la Balkan Investigative Reporting Network (BIRN) en Serbia en febrero de 2025, además de casos anteriores en el mismo país, lo que pone de manifiesto un patrón sistemático de vigilancia ilegal.

La falta de rendición de cuentas, las faltas de condenas y la evolución de estas tecnologías (de ataques zero-click a campañas dirigidas) siguen socavando los derechos humanos y la democracia.

A esto se suman las exportaciones de la UE a regímenes problemáticos en un marco regulatorio prácticamente inexistente, lo que abre la puerta deliberadamente a violaciones persistentes. Mientras Estados Unidos prohibió al NSO Group en 2021, la UE sigue siendo un "salvaje oeste" para el spyware, con exportaciones a países de dudoso historial en derechos humanos y reventas a grupos mercenarios que hacen el trabajo sucio para gobiernos europeos que buscan "neutralizar" la amenaza de periodistas y autores incómodos (así, la culpa recae simplemente en "hackers", no en los servicios de inteligencia).

El 2025

En 2025, hasta el 12 de diciembre, se han documentado al menos entre 4 y 7 casos adicionales de spyware israelí (principalmente Pegasus y Graphite de Paragon Solutions) contra periodistas y activistas en Europa, según informes de Amnistía Internacional, Citizen Lab y Access Now. Además de los dos periodistas de BIRN en Serbia (febrero de 2025), se han confirmado dos infecciones con Graphite en periodistas italianos (entre ellos, Ciro Pellegrino de Fanpage.it, en abril de 2025), un intento contra Francesco Cancellato (enero de 2025) y otros casos que poco a poco salen a la luz contra políticos, empresarios y figuras críticas o opuestas al atlantismo y al sionismo.


De entre todos, el caso italiano presenta públicamente una deriva totalitaria más que alarmante, ya que estas herramientas acaban, 'misteriosamente', en manos de grupos mercenarios vinculados a diversas agencias de inteligencia euroatlántica. Además, circulan en círculos políticos extremistas, particularmente de la extrema derecha española e italiana, y entre elementos neonazis ucranianos, dada la proximidad de estos movimientos y partidos a los servicios de inteligencia de Londres y Tel Aviv (Gladio). Italia es el principal aliado en Europa de las políticas disruptivas de Donald Trump y, por excelencia, el "hub" low-cost del spyware en el continente, en un contexto donde Berlín y París presionan a toda costa por el rearme y la confrontación con Rusia. Para colmo, el 20 de noviembre de 2025, el Parlamento Europeo enterró con un voto de mayoría de centroderecha la misión sobre el estado de derecho en Italia. Esto ocurrió en pleno escándalo por espionaje ilegal y ataques —incluso físicos y tentativas de asesinato— contra defensores de la causa palestina, simpatizantes prorrusos y representantes de la libre información.

En este ya frágil marco de protección democrática, resultan llamativas las afirmaciones de supuestos expertos españoles en seguridad que colaboran con las autoridades europeas, cuyas obviedades son desconcertantes, ya que solo sirven de marco para una desinformación más que sospechosa que, en el peor de los casos, se debería atribuir a la falta de competencias específicas y a una falta de capacidad de discernimiento profesional (basta con echar un vistazo a los rankings internacionales para darse cuenta del nivel cualitativo de ciertas universidades).

Según estos expertos, solo ahora nos habríamos percatado de que Europol no habría sido clara, o habría pecado de superficialidad en sus comunicados, al afirmar que los grupos de hackers NoName57(1​​6) y Z-PENTEST siguen activos y "atacan a la OTAN" (¿estará alguien gritando "¡que viene el lobo!" para arrastrar a España a la guerra?).

Esta alarma, sin embargo, se estrella contra pruebas irrefutables documentadas por SA DEFENZA. Después de la Operación Eastwood, las autoridades europeas anticrimen y antiterrorismo, entre ellas las italianas, declararon haber "decapitado" a la cúpula de NoName57(1​​6) en Europa. Nuestras investigaciones periodísticas y entrevistas exclusivas demostraron ya entonces que los supuestos cabecillas del grupo eran públicamente identificables y residían en Rusia, dejando al descubierto el montaje de la narrativa oficial. Además, las entrevistas a miembros de estos mismos grupos y los análisis técnicos (citados reiteradamente en este medio) han aclarado que sus capacidades y métodos no están vinculados a los "servicios secretos rusos", sino que responden a tácticas básicas y archiconocidas del hacktivismo. Esto es aún más evidente si se consideran las infiltraciones que sufrieron por parte de elementos de la extrema derecha no solo atlántica, sino también ucraniana, italiana y española, que planeaban ataques de bandera falsa contra sus propios países —Italia y España— (sobre este asunto -documentado por nosotros- los "expertos" callan, fíjate qué casualidad. No vaya a ser que se descubra alguna "infiltración" fallida y no autorizada, pagada con criptomoneda, por alguien que gestiona los "grupos hackers antirrusos" en Londres, Tel Aviv o Kiev, y que busca deslegitimar al gobierno y la política "diplomática" española).

Esta disparidad entre un alarmismo público histérico —cuyo único objetivo es desbloquear financiación militar millonaria (pecunia non olet)— y la realidad tangible, confirma lo aquí denunciado.

A esto se suma la política exterior española del gobierno socialista de Pedro Sánchez, crítica con el intervencionismo de Donald Trump y declaradamente contraria a las acciones de Israel en Gaza. Una política, por cierto, históricamente vinculada a Venezuela y Latinoamérica (¡menos mal!), y que ha navegado siempre en un equilibrio inestable: por un lado, la reivindicación de soberanía nacional; por otro, los peligros siempre latentes del terrorismo y el independentismo (basta ver cómo a fases de distanciamiento de España de la línea europea o atlántica les han seguido, en no pocas ocasiones, atentados).

Que España sea un blanco preferente de la desinformación alarmista no sorprende, como tampoco que las declaraciones más extremas sobre un "ataque preventivo defensivo" salgan de boca de un italiano (Giuseppe Cavo Dragone ocupa la jefatura militar suprema en la OTAN). España, al igual que Serbia o Georgia, es un actor económico que, dentro de la Alianza, practica un equilibrio similar al del "tener un pie en cada sandalia" de la Italia de Berlusconi. Además, las continuas acusaciones de agresiones inminentes, ataques a la OTAN y connivencia con los servicios rusos han sido desmentidas por los hackers de Washington (¡hace ya más de una década!), que ha rebajado consistentemente la supuesta 'amenaza' de los hackers rusos a la luz de sus tácticas. Al fin y al cabo, la OTAN no se vulnera con ataques DDoS, sino con la filtración silenciosa de datos personales sensibles (y, más sencillamente aún, comprando datos a empresas lituanas sobre alemanes a los que les gusta acudir a prostitutas y transexuales).

El auténtico peligro, por tanto, no es una amenaza externa caricaturizadaque se desmorona ante la más mínima contradicción—, sino una combinación letal: un mercado de spyware desregulado (con escala en Italia), deserciones, corrupción endémica, graves agujeros en la ciberseguridad nacional y un relato alarmista que encubre desfalcos y saqueos propios de una colonia degenerada de la OTAN. Todo ello desvía la atención de lo esencial: la privacidad de los ciudadanos y el Estado de derecho (ahí están, como prueba, los escándalos de las mascarillas, las "vacunas" y los baños de oro ucranianos).

Porque la corrupción belicista, claro está, no es un monopolio occidental. También en Rusia hay figuras corruptas en la política, los servicios secretos y el ejército que empujan hacia la guerra, de la que extraen poder y riqueza los oligarcas que el propio Occidente ayudó a crear. Es esta lógica perversa la que forja una alianza de intereses entre todos aquellos que, en cada bando, persiguen un peligroso "mundus novus" basado en una guerra cíclica programada y en un abismo insalvable entre la élite gobernante y la población (solo con ver un gameplay de Metal Gear de Hideo Kojima, se entiende perfectamente, ya que se explica a la perfección).

Y es por esto, para concluir, por lo que Rusia, China, Irán y Venezuela, pese a los ataques, sabotajes y continuas provocaciones, están apostando por la paz y la diplomacia, ya que esperan que la economía financiera de los fondos especulativos y las sectas esotéricas atlántico-céntricas implosione, impidiendo el estallido de un conflicto nuclear que busca llevar al mundo deliberadamente al borde de la extinción.

Pero, los indicios de una false flag inminente son evidentes. Conviene dejar claro, con este texto, que la amenaza a nuestra seguridad digital no es el mundo multipolar, sino ciertos elementos occidentales —pedófilos, tecnócratas y apóstoles de un "progreso" totalitario y ultratecnológico— que, habiendo roto con toda ley natural y voluntad popular, se hunden en una deriva psiquiátrica irreversible que arrastra al mundo hacia la extinción.


Para terminar: nunca hay que fiarse de quien —y esto vale para cualquier partido o facción— traiciona a su propio país o intenta perjudicarlo únicamente por razones económicas, con falsas banderas, infiltraciones y sabotajes, siguiendo la lógica sionista y anglófona de "Mi patria se llama multinacional52"; poniendo en riesgo la vida de inocentes. Porque si Putin está avanzando en Ucrania, justificando la lentitud de la operación con los intentos de no atacar a civiles para salvar a los residentes —además de desmantelar los laboratorios militares, saneando así los territorios—, también conviene —desde el lado ruso— desconfiar de quien se declara prorruso pero reniega de sus orígenes. Quien no tiene raíces, al fin y al cabo, está destinado primero a morir por dentro, y luego a ser una hoja al viento; y un verdadero italiano, español o revolucionario sabe bien —por cultura cristiana— que no hay revolución más fuerte e incontenible que la del amor, la paz y la fraternidad entre los pueblos. Y no es ciertamente Rusia la patria del satanismo, sino la masónica Unión Europea y la degenerada alianza atlántica que está empujando hacia la guerra, el espionaje masivo y la pedofilia.


"Déjeme decirle, a riesgo de parecer ridículo, que el revolucionario verdadero está guiado por grandes sentimientos de amor. Es imposible pensar en un revolucionario auténtico sin esta cualidad53"

Ernesto Guevara de la Serna

Carta "El Socialismo y el hombre en Cuba"

12 de marzo de 1965


********************************************************************************

1Child Sexual Abuse Regulation (CSAR) ; Child Sexual Abuse Material, (CSAM).

2https://sadefenza.blogspot.com/2025/09/chat-control-20-lassalto-finale-alla.html

3https://www.nytimes.com/2025/11/04/world/middleeast/israel-soldiers-detainee-tomer-yerushalmi.html ; https://jacobinitalia.it/gli-abusi-dei-soldati-israeliani-contro-i-palestinesi/ ; https://gospanews.net/2025/03/14/a-gaza-genocidi-e-stupri-israeliani-anche-sui-bambini-agghiacciante-dossier-onu-sullesercito-di-netanyahu-alleato-dei-sionisti-trump-e-meloni/ ; https://www.aljazeera.com/news/2025/11/1/why-has-the-israeli-armys-top-lawyer-resigned-after-leaking-rape-evidence ; https://www.jpost.com/israel-news/article-856407 ; https://www.haaretz.com/israel-news/2025-06-04/ty-article/.premium/survivors-testify-to-knesset-about-childhood-sexual-abuse-network-in-religious-ceremonies/00000197-3bca-da41-a9f7-3fceaa010000 ; https://www.yahoo.com/news/former-current-mks-trafficked-sexually-140604359.html ; https://www.newarab.com/news/israel-investigates-widespread-sexual-abuse-children-troops ; https://www.theguardian.com/artanddesign/2022/dec/15/idf-exhibition-breaking-the-silence ; https://www.breakingthesilence.org.il/testimonies/publications ; https://www.breakingthesilence.org.il/

4https://qz.com/tech-ai-military-pentagon-meta-google-openai ; https://www.nytimes.com/2025/08/04/technology/google-meta-openai-military-war.html

5https://www.la7.it/laria-che-tira/video/paragon-lex-agente-segreto-marco-mancini-a-david-parenzo-potrebbero-inoculare-nel-suo-cellulare-foto-11-06-2025-600062

6https://sadefenza.blogspot.com/2025/06/sa-defenza-nel-mirino-dei-servizi.html

7https://www.bbc.com/news/business-67640177 ; https://www.theverge.com/2023/12/6/23990445/facebook-instagram-meta-lawsuit-child-predators-new-mexico ; https://www.pcgamer.com/software/platforms/meta-says-sorry-for-turning-instagram-into-a-horror-show-of-violence-gore-dead-bodies-and-other-graphic-content-that-should-not-have-been-recommended/ ; https://www.theguardian.com/news/2023/apr/27/how-facebook-and-instagram-became-marketplaces-for-child-sex-trafficking ; https://www.theguardian.com/technology/2023/jun/07/meta-instagram-self-generated-child-sexual-abuse-materials ; https://www.thedailyjagran.com/technology/meta-accused-of-harming-children-online-lawsuit-targeting-facebook-and-instagram-10281684 ; https://www.pcgamer.com/software/platforms/meta-says-sorry-for-turning-instagram-into-a-horror-show-of-violence-gore-dead-bodies-and-other-graphic-content-that-should-not-have-been-recommended/ ; https://www.theguardian.com/technology/2024/jan/18/instagram-facebook-child-sexual-harassment ; https://www.krqe.com/news/new-mexico/new-mexico-suing-meta-after-investigation-reveals-child-pornography-on-instagram/ ; https://www.cbsnews.com/news/facebook-instagram-meta-mark-zuckerberg-children-pedophiles-new-mexico-lawsuit/ ; https://www.theguardian.com/global-development/2024/jan/31/meta-worlds-single-largest-marketplace-for-paedophiles-new-mexico-attorney-general-facebook-instagram ; https://time.com/7336204/meta-lawsuit-files-child-safety/ ; https://www.theguardian.com/technology/2024/jan/09/meta-facebook-instagram-sexually-explicit-content-minors-walmart-match ; https://catalystmcgill.com/how-facebook-and-meta-became-breeding-grounds-for-sexual-exploitation/ ; https://www.cnbc.com/2023/12/06/facebook-content-enabled-child-sexual-abuse-new-mexico-lawsuit.html ; https://www.foxbusiness.com/media/facebook-instagram-accused-allowing-predators-share-tips-each-other-victimizing-children.amp

8https://www.patrick-breyer.de/en/posts/chat-control/ ; https://www.privacyguides.org/articles/2025/09/08/chat-control-must-be-stopped/

9Debe precisarse que Google fue multada con 5 millones de dólares. No se trata de una "copia directa de código" en sentido estricto, sino de una infracción de patentes sobre funcionalidades implementadas en el kernel, que tiene implicaciones para el uso de Linux por parte de Google (y otros). Fuente: https://www.bbc.com/news/technology-13168296

10https://www.theverge.com/2019/10/12/20911488/bill-gates-foundation-jeffrey-epstein-meetings ; https://www.nytimes.com/2021/08/04/business/bill-gates-jeffrey-epstein-cnn.html ; https://www.nytimes.com/2019/10/12/business/jeffrey-epstein-bill-gates.html

11En el caso específico, "solicitation of prostitution" se refiere a la acusación de haber pagado a menores de edad por masajes que luego se convertían en actos sexuales.

12Una base de datos centralizada para ese fin ya existe, y desde hace mucho tiempo, para ser honestos. Aunque se intenta 'presentar' iniciativas alemanas innovadoras para empresas y particulares con un enfoque eurocéntrico (Berlín es la capital masónica de la pedofilia, recordémoslo). Fuente: https://www.ansa.it/ansacom/notizie/Ansait/sap/2025/12/01/sovranita-dei-dati-sap-presenta-la-piattaforma-eu-ai-cloud_67336c1e-d2e3-4d26-9eef-88354b1d18af.html

13Fuentes al final del texto. Glosario de siglas y términos técnicos: GDPR: Reglamento General de Protección de Datos (UE); COPPA: Ley de Protección de la Privacidad Infantil en Línea (EE.UU.); CSAM: Material de Abuso Sexual Infantil (Child Sexual Abuse Material); FTC: Comisión Federal de Comercio (EE.UU.); DOJ: Departamento de Justicia (EE.UU.); Grooming: Acciones deliberadas de un adulto para ganarse la confianza de un menor con fines de explotación sexual.

14O si no, ¿qué hay mejor que las acusaciones de ser «espías rusos» o de «Hamas» cuando las principales aplicaciones estadounidenses e israelíes se usan para espiar —y «suicidar»— a periodistas y activistas, como está ocurriendo en Italia y en cualquier otro país mafioso y dictatorial, burlándose de todo derecho internacional?

15https://www.ynetnews.com/article/s1mscw0del ; https://thecradle.co/articles/maga-slams-release-of-israeli-official-arrested-in-child-sex-sting ; https://www.haaretz.com/israel-news/2025-08-21/ty-article/.premium/senior-israeli-cyber-official-suspected-of-pedophilia-returns-from-u-s-without-approval/00000198-cbb1-dc9d-abd9-dbff75ed0000 ; https://www.aljazeera.com/news/2025/8/19/how-was-an-alleged-israeli-child-sex-predator-allowed-to-leave-the-us

16A pesar de las críticas, más que justificadas, contra este organismo, que son las siguientes: dependencia de fondos federales, concentración no en la prevención, sino en la narrativa post abuso y, por último, en su apoyo al escaneo de CSAM (Material de Abuso Sexual Infantil). Aunque sea oficial, por lo tanto, este organismo también está profundamente influenciado por la política, prefiriendo el control y el espionaje a la abolición de todo producto contaminado de META.

17https://home-affairs.ec.europa.eu/policies/internal-security/protecting-children-sexual-abuse/eu-versus-child-sexual-abuse_it ; https://www.missingkids.org/blog/2023/devastating-blow-child-protection-meta-expands-encryption ; https://www.nbcnews.com/tech/security/child-exploitation-watchdog-says-meta-encryption-led-sharp-decrease-ti-rcna205548

18https://www.theverge.com/2023/12/6/23990445/facebook-instagram-meta-lawsuit-child-predators-new-mexico ; https://www.theguardian.com/global-development/2024/jan/31/meta-worlds-single-largest-marketplace-for-paedophiles-new-mexico-attorney-general-facebook-instagram

19https://www.theguardian.com/technology/2024/jan/18/instagram-facebook-child-sexual-harassment ; https://techcrunch.com/2024/01/17/unredacted-meta-documents-reveal-historical-reluctance-to-protect-children-new-mexico-lawsuit/ ; https://www.cnbc.com/2024/01/18/ag-suit-alleges-meta-estimated-100k-kids-per-day-sexually-harassed-on-facebook-instagram.html

20https://www.nytimes.com/2021/10/03/technology/whistle-blower-facebook-frances-haugen.html ; https://www.npr.org/2021/10/05/1043377310/facebook-whistleblower-frances-haugen-congress

21https://www.ilfattoquotidiano.it/2025/11/08/garante-privacy-sconto-multa-meta-notizie/8189071/ ; https://www.ilfattoquotidiano.it/2025/11/20/spionaggio-garante-privacy-documento-dimissioni-news/8202607/ ; https://www.ilfattoquotidiano.it/2025/11/20/spionaggio-garante-privacy-documento-dimissioni-news/8202607/

22https://www.reddit.com/r/OutOfTheLoop/comments/13uhrbl/whats_the_deal_with_youtube_suggesting_me_sexual/?rdt=61259 ; https://www.androidauthority.com/youtube-explicit-ads-problem-3520285/ ; https://www.nytimes.com/2019/06/03/world/americas/youtube-pedophiles.html

23https://eu.usatoday.com/story/tech/talkingtech/2017/11/27/youtube-apologizes-disturbing-autocomplete-result/899616001/ ; https://www.businessinsider.com/youtube-fixed-an-autocomplete-bug-that-suggested-how-to-have-sx-with-your-kids-2017-11?op=1

24https://www.foxnews.com/politics/instagram-algorithm-boosts-vast-pedophile-network-bombshell-report-claims ; https://variety.com/2023/digital/news/instagram-pedophile-network-child-pornography-researchers-1235635743/ ; https://www.theverge.com/2023/6/7/23752192/instagrams-recommendation-algorithms-promote-pedophile-networks-investigation

25https://www.politico.com/news/2025/11/22/were-basically-pushers-court-filings-allege-staff-at-social-media-giants-compared-their-platforms-to-drugs-00666181 ; https://techoversight.org/2025/11/22/meta-unsealed-docs/ ; https://time.com/7336204/meta-lawsuit-files-child-safety/ ; https://www.cnbc.com/2025/11/23/meta-internal-research-social-media-harm-court-filing.html

28https://mullvad.net/en/blog/eu-chat-control-law-will-ban-open-source-operating-systems ; https://mullvad.net/en/blog/2025/11/14/mullvad-vpn-present-and-then

30https://nextcloud.com/blog/how-the-eu-chat-control-law-is-a-threat-to-democracy/ (09/2025); https://nextcloud.com/blog/open-letter-csa-regulation-chat-control-law/ (10/2025)

31https://mullvad.net/en/blog/mullvad-vpn-present-and-then

32https://proton.me/blog/eu-chat-control

33https://element.io/blog/element-signs-chat-control-open-letter/

34https://wire.com/en/blog/why-chatcontrol-is-doomed-to-failure-or-worse; https://wire.com/en/blog/act-against-chat-control

35https://blog.cryptpad.org/2025/10/07/open-letter-against-chat-control/

36https://blog.cryptpad.org/2025/10/07/open-letter-against-chat-control/

38https://tuta.com/blog/open-letter-against-chat-control

39https://forum.garudalinux.org/t/eu-to-ban-open-source-operating-systems/29430

40https://www.eff.org/deeplinks/2025/09/chat-control-back-menu-eu-it-still-must-be-stopped-0

41https://www.mozillafoundation.org/en/campaigns/tell-the-eu-dont-break-encryption-with-chat-control/

42https://www.fsf.org/blogs/community/take-action-protect-end-to-end-encryption ; https://techrights.org/o/2020/03/25/fsf-servers/ ; https://www.eff.org/deeplinks/2025/09/chat-control-back-menu-eu-it-still-must-be-stopped-0

43https://es.euronews.com/2025/12/01/la-otan-estudia-un-ataque-preventivo-contra-rusia-segun-el-presidente-del-comite-militar

45https://www.cloudflare.com/plans/ ; https://azure.microsoft.com/en-us/pricing/details/ddos-protection/ ; https://learn.microsoft.com/en-us/azure/ddos-protection/ddos-pricing-guide ; https://www.trustradius.com/products/azure-ddos-protection/pricing ; https://onenine.com/understanding-costs-in-pay-as-you-go-ddos-models/

46https://nordpass.com/es/most-common-passwords-list/

48El intermediario de datos estadounidense Datastream Group declaró haber recibido los datos de localización de una empresa lituana de publicidad digital (ad-tech) llamada Eskimi. Eskimi recopilaba los datos mediante SDK publicitarios integrados en miles de aplicaciones móviles y los revendía a terceros, incluido Datastream. Y Lituania, no por casualidad, es el país báltico de la OTAN que más clama sobre la emergencia y el peligro ruso. Mira tú las circunstancias...

49SDK significa Software Development Kit (kit de desarrollo de software). Se trata de un paquete de herramientas, librerías y documentación que los programadores utilizan para añadir funcionalidades específicas a una aplicación.

52https://luciopicca.blogspot.com/2017/02/la-mia-patria-si-chiama-multinazionale.html ; https://pasolinilepaginecorsare.blogspot.com/2025/09/eugenio-cefis-la-mia-patria-si-chiama.html?m=1

53https://ve.scielo.org/scielo.php?script=sci_arttext&pid=S1315-52162007000300011 ; https://www.granma.cu/mundo/2018-10-21/el-revolucionario-verdadero-esta-guiado-por-grandes-sentimientos-de-amor-21-10-2018-19-10-55

N.B. : Quién sabe cuándo hablarán de los residuos nucleares enterrados ilegalmente en el sur de España, también de los muchos "filorrusos" enfermos de protagonismo que trabajan —en realidad— para la OTAN.

Nessun commento:

► Potrebbe interessare anche: