La web más censurada en internet

Etiqueta: Informática (página 19 de 39)

La máquina de la verdad ya es capaz de fabricar noticias falsas automáticamente

El tipo “geek”, esa persona obnubilada por los artilugios mecánicos, no es de ahora sino que nace con lo que Marx llamó “maquinismo” en El Capital.

Ese tipo de ideologías, tan extendidas, producen muchos equívocos. Uno de ellos es el de tratar de asimilar las máquinas a las personas, o sea, el intento de crear máquinas (robots) “mejores” y, por lo tanto, cada vez más parecidas a los seres humanos.

Muy recientemente se ha comprobado el fracaso de dicho intento, por lo que la investigación va ahora en la dirección contraria: tratar de asimilar las personas a las máquinas.

Sólo entonces tiene sentido la prueba de Touring, es decir, la capacidad técnica que tiene un ser humano para diferenciar a otro ser humano de una máquina.

Sin embargo, a veces cuando navegamos por internet, lo que vemos es lo contrario: entramos en un sitio que nos exige demostrar que no somos una máquina. Ya no es el ser humano el que no sabe diferenciar a otro ser humano de una máquina; las máquinas tampoco lo consiguen tan fácilmente.

En definitiva, así es el capitalismo: como decía Marx, todo lo cosifica, lo convierte en mercancía, en pequeños autómatas sin personalidad propia, capaces de funcionar siguiendo las directrices de un código preestablecido, como un tren encima de la vía.

Pero siempre ocurre lo mismo. Siempre hay algún cretino con título académico que distrae la atención escribiendo sobre los robots, la inteligencia artificial y cosas parecidas. A nadie prece preocuparle lo contrario: la transformación de los seres humanos en clones, fabricados a la imagen y semejanza de un único prototipo androide.

Los cretinos se especializan en darle la vuelta a las cosas. Por ejemplo, hace años se esforzaron por inventar el polígrafo, una máquina que -según decían- era capaz de discernir si una persona decía la verdad o mentía.

Nunca existió nada de eso. El poligrafo no sólo no es capaz de discernir la verdad de la mentira sino que es una mentira o, como se dice en lógica matemática, genera la paradoja del mentiroso (y ya saben Ustedes que NO es cierto que cae antes el mentiroso que el cojo).

Ahora los investigadores vuelven a la carga y aseguran que han creado algoritmos capaces de discernir la verdad de la falsedad en medio del marasmo de noticias que circulan por internet. Vuelve el mito de la “máquina de la verdad”. Una persona no sabe si otra la dice la verdad o le miente, pero una máquina sí puede lograrlo.

Es otra tontería, pero como la universidad está llena de ellas, se convierte en una más. Hay algoritmos mucho más estúpidos que van al grano: crear noticias falsas. De esa manera el periodismo se abarata: baja el precio de esa mercancía que son las noticias. No hace falta periodistas, ni periódicos, ni corresponsales, ni columnistas, ni tertulianos.

Yejin Choi

La inventora de la máquina de noticias falsas es Yejin Choi, profesora de la Universidad de Washington e investigadora del Instituto Allen de Inteligencia Artificial. Como hay muchos artículos falsos (“propaganda”, los llama Choi) circulando por la red, es posible conseguir que una máquina “aprenda” a redactarlos sin necesidad de pagar a periodistas, publicistas o “negros” (*).

Naturalmente, si Choi se equivoca y le entraga a la máquina artículos veraces para que “aprenda”, entramos otra vez en la paradoja del mentiroso que estudia la lógica matemática: la máquina “aprenderá” a redactar artículos verídicos, o quizá se hará un lío y escribirá un poco de todo, que sería lo más probable; posiblemente por ese camino volveríamos al punto de partida.

“La desinformación artificial a gran escala no sólo es posible, sino que es barata y creíble”, dice Sarah Kreps, profesora de la Universidad de Cornell y coautora del estudio junto con Choi. Su difusión en internet, añade, podría crear “campañas de influencia maliciosas”.

Ya ven: hasta ahora la humanidad nunca había conocido “campañas de influencia maliciosas”, pero desde este momento se van a abaratar considerablemente. Los lectores ya no se preguntarán sólo si la noticia es verdadera o falsa (“tertium non datur”, diría Leibniz) sino, además, si la noticia procede de una máquina o no.

Lo más probable es que ocurran las dos cosas a la vez, o sea, una falsedad por partida doble: la noticia es falsa pero a Usted nadie le engaña porque la ha redactado una máquina, uno de esos “bots” que proliferan en las redes sociales, en donde a la falsedad de la noticia se le añade la falsedad del autor.

La máquina de Choi que fabrica noticias falsas muy baratas ya tiene nombre. Se llama Grover. Israel tiene la suya y se llama Haim. Si Ustedes tienen un detector de mentiras en su casa, sepan que no les bastará: necesitarán también un detector de máquinas mentirosas.

El Pentágono ya está en ello y también le ha puesto un nombre que, de momento, es bastante anodino: “Semantic Forensics” (Análisis del Significado).

(*) https://www.wsj.com/articles/readers-beware-ai-has-learned-to-create-fake-news-stories-11571018640

La ciberguerra es la continuación de la guerra por medio de ordenadores

Como consecuencia de la infantilización del mundo, en los orígenes de internet los “expertos” aseguraban que la piratería informática era obra de adolescentes traviesos jugando con sus ordenadores.

Lo cierto es que internet forma parte de la guerra moderna y quienes mueven los hilos de los ataques informicos son los espías, es decir, los propios Estados actuando  de manera subrepticia.

Así lo confirma el informe “Cyberthreat Handbook” de Thales y Verint, una empresa especializada en ciberinteligencia, que ha analizado unos sesenta grupos y 490 campañas de ataque en todo el mundo durante un año.

La mitad de los 60 grupos atacantes están patrocinados por los Estados, dice el informe. Un 26 por ciento de los ataques se cometen por motivaciones “ideológicas” o de denuncia de determinadas instituciones, mientras que los ciberdelincuentes guiados por el afán de lucro son un 20 por ciento y los “ciberterroristas” representan sólo el 5 por ciento de los grupos analizados en el informe.

Los ciberataques siguen aumentando, como consecuecia del clima bélico y de la intensificación de la competencia capitalista que sacude al mundo entero.

Los Estados se especializan en el robo de datos sensibles de objetivos geopolíticos con importantes recursos financieros y humanos. Sus objetivo es cualquier información que pueda desestabilizar a la competencia. El informe cita la capacidad de defensa como objetivo primordial, seguida de los sectores financiero, energético y de transporte, señalando que los ataques a los medios de comunicación y al sector médico van en aumento.

Los 12 países con los PIB más altos del mundo son los más afectados, según el informe, encabezado por Estados Unidos, Rusia, la Unión Europea (particularmente el Reino Unido, Francia y Alemania), China, luego India, Corea del Sur y Japón.

El informe no especifica qué países son más activos en los ciberataques y quiénes están detrás de determinados ataques. “La aparición de un «supermercado de programas […] permite a los piratas cibernéticos comprar y utilizar aplicaciones desarrolladas por otros grupos de atacantes. También hace que la tarea de los analistas sea más compleja, ya que los grupos de atacantes ya no se caracterizan necesariamente por los programas utilizados”, dice el informe.

Sin embargo, las técnicas de ataque proporcionan pistas sobre el origen de los ciberataques. Dependiendo de su origen geográfico, no todos los grupos atacantes utilizan las mismas técnicas, afirma el informe.

Los piratas chinos utilizan programas de rescate, prefiriendo la criptografía. En Oriente Medio privilegian el uso fraudulento de las redes sociales y la mensajería cifrada o desarrollan programas maliciosos dirigidos a aplicaciones móviles, especialmente en Android.

Los más difíciles de identificar son los grupos norcoreanos que han dividido un sector objetivo en diferentes grupos utilizando diferentes medios y poniéndolo en común en ciertas ocasiones. Con esta estrategia, se hace muy difícil atribuir ciertos ataques a un grupo en particular. Esto ha llevado a la mayoría de los exprtos a amalgamarlos bajo el nombre genérico de Lázarus.

La guerra sicológica desde Twitter: una fábrica de consenso de los ejércitos imperialistas

Campañas de intoxicación, como la “huelga climática” del 27 de setiembre, serían impensables sin un control estricto de los mensajes que circulan por las redes sociales que han logrado crear un discurso homogéneo en todo el mundo, que ha alcanzado el grado de histeria colectiva. Un gran éxito, sin duda.

Mentiras, fraudes, manipulaciones, posverdad, “fakes news”… Los nuevos términos se suman a los más viejos para poner de manifiesto que, como decía Sun Tzu, la esencia de la guerra es el engaño. Los ejércitos imperialistas no sólo son la fuente de las noticias sino también el canal, que hoy no es un periódico, ni una radio, ni una televisión, sino grandes monopolios de las telecomunicaciones, como Twitter.

Las redes sociales son tentáculos de los ejércitos imperialistas. Un dirigente de Twitter, Gordon MacMillan, el editor en Oriente Medio, es a la vez miembro de la unidad de guerra sicológica del ejército británico.

MacMillan es capitán de la reserva en el ejército británico y trabajó durante varios años en la Brigada 77, una unidad creada en 2015 para desarrollar formas “no letales” de hacer la guerra. Hace seis años se unió a la oficina del Reino Unido de Twitter. Para tapar su rastro en la red, el 20 de septiembre Twitter eliminó un gran número de las cuentas que tenía.

La Brigada 77 es una granja de trolls que utiliza las redes sociales como Twitter, Instagram y Facebook, así como podcasts, análisis de datos e investigación de audiencia para llevar a cabo lo que el general Nick Carter, jefe del ejército británico, denomina la “guerra de la información” en la que están empeñadas tropas, soldados, aunque no siempre lleven uniforme.

Tiene  varias secciones. Una de ellas se centra en el estudio de los lectores: su composición, su demografía y los hábitos de las personas a las que quieren llegar. Otra se centra en  crear una “conciencia de actitudes y sentimientos” a partir de un gran conjunto de datos recopilados en los medios sociales. Otra está repleta de soldados que producen contenidos de vídeo y audio. En otras, equipos de especialistas en inteligencia analizan detenidamente la forma en que se reciben los mensajes y debaten las formas de hacerlos más eficaces.

La misión de la Brigada 77 es producir propaganda discreta en apoyo de las operaciones militares británicas. Una respuesta escrita del Ministerio de Defensa británico al Parlamento, publicada en marzo de 2015, admitió que la Brigada se creó “para apoyar, en colaboración con otras agencias gubernamentales, los esfuerzos para establecer la estabilidad en el extranjero y para ampliar la diplomacia de defensa y el compromiso en el extranjero. Esta es una misión mucho más política que militar”.

La respuesta al Parlamento continúa diciendo que la Brigada “dirige métodos de especial influencia, incluyendo el suministro de información sobre las actividades, el compromiso de los dirigentes clave, la seguridad operativa y el compromiso de los medios de comunicación”.

Nótese la expresión “métodos especiales de influencia”, sacada directamente de la novela de Orwell “1984”. La referencia a la “participación de los medios de comunicación” también es importante. ¿Desde cuándo el ejército británico tiene el papel de influir en los medios de comunicación?

La Brigada 77 tiene un carácter mixto, militar y civil. Cuenta con una plantilla de aproximadamente 440 personas dedicadas. Las unidades combinan soldados a tiempo completo y reservistas territoriales. La Brigada 77 recluta a sus reservistas entre los periodistas británicos y los profesionales de la publicidad y las relaciones públicas. No sólo son especialistas en informática y tecnología de la información, sino también profesionales de los medios de comunicación. Como resultado, la frontera entre los medios de comunicación militares y civiles ha desaparecido.

En noviembre del año pasado ya hablamos aquí de que el gobierno británico estaba dirigiendo a los medios en la campaña de intoxicación contra Rusia y mencionábamos a otra organización de manipulación, Integrity Initiative (Iniciativa de Integridad), de la que se han ido conociendo más detalles a lo largo del año trascurrido.

Integrity Initiative es una filial del Institute for Statecraft, dirigida por Christopher Nigel Donnelly, cuya función es “defender la democracia contra la desinformación”, lo que una vez traducido significa “fabricar y difundir información manipulada sobre una supuesta influencia de Rusia a través de periodistas en Europa y Estados Unidos”.

Ambos tinglados, Institute for Statecraft e Integrity Initiative, afirman ser organizaciones “no gubernamentales” e independientes, cuando en realidad están financiados por el gobierno británico, la OTAN y otros organismos públicos.


Bisutería para eludir los programas automáticos de reconocimiento facial

La artista polaca Ewa Nowak ha diseñado una joya de metal a la que llama “Incognito” para bloquear los programas de reconocimiento facial y defender la intimidad personal.

Está elaborada con latón amarillo y compuesta por tres placas, según el periódico My Modern Met. Según Ewa Nowak, las chapas metálicas bloquean los programas de reconocimiento facial.

«Cuando probé soluciones, utilicé el algoritmo DeepFace, que es utilizado por Facebook», explica Nowak.

Las tres placas estilizadas cubren puntos clave del rostro que se utilizan normalmente para establecer la identidad. La joya tiene la forma de una elegante máscara que se coloca delante del rostro, cubre las mejillas y una parte de la frente. Todos los elementos están unidos por alambres de metal refinado que descienden bajo los ojos y pasan por detrás de las orejas como si fueran gafas.

La joya impide el fucionamieto de los programas informáticos de reconocimiento “inteligente”.

“El proyecto estuvo precedido por un estudio a largo plazo sobre la forma, el tamaño y la colocación de los elementos de la máscara para cumplir realmente su función”, explica Nowak.

Por ejemplo, las placas faciales pulidas desvían el programa utilizado para identificar mientras la persona está en la calle y en lugares públicos, así como para las redes sociales.

Más información:

– Las nuevas tecnologías identifican a los manifestantes por sus rostros
– El FBI ya tiene una base de datos con 641 millones de fotografías de personas para el reconocimiento facial
– ‘Dazzle’: maquillaje para impedir el reconocimiento facial
– Tecnologías de vigilancia: invasión y privatización del espacio público
– Silicon Valley: el valle de la vigilancia y el control policial y militar masivo sobre la población
 

Amazon instala para la policía el mayor sistema de vigilancia dentro y fuera de las viviendas de Estados Unidos

En 2018 Amazon cerró una de sus muchas inversiones aparentemente infalibles: Ring, la empresa emergente dedicada a comercializar cámaras de vigilancia que permiten a sus compradores contemplar en tiempo real qué está sucediendo tanto en el interior como en el exterior de sus viviendas. Su producto estrella, un timbre de videovigilancia que se instala en la puerta de cada hogar, cuesta menos de 200 euros y facilita un flujo permanente en vivo y en directo del umbral de entrada, y sólo abierto a cada usuario. A priori, una herramienta de seguridad perfecta. Sabes qué está pasando en tu casa en cada momento, estés donde estés.

El problema. Sucede que Ring había formalizado acuerdos de colaboración con centenares de departamentos policiales de Estados Unidos. Es decir, la aplicación permitía a los mandos policiales, siempre sin autorización judicial, contemplar qué estaba sucediendo en el interior y muy especialmente en el exterior de la vivienda. En la calle. Hoy Ring ha hecho públicas sus colaboraciones. Resultado: más de 400 comisarías del país pueden espiar qué está sucediendo en las casas de sus usuarios.

Las condiciones, según explican desde Ring, son muy concretas: «Las fuerzas del orden sólo pueden enviar solicitudes a los usuarios de un área determinada cuando investigan un caso activo. Ring facilita estas solicitudes y se requiere el consentimiento del usuario para que cualquier grabación o información sea compartida con la policía». Es decir, es un proceso a tres niveles: la policía contacta con Ring por una cuestión concreta; Ring con el usuario; y el usuario da su permiso.

Escándalo. Como es natural, la cuestión ha abierto un debate sobre los límites de la privacidad en un país, por lo demás, acostumbrado durante las dos últimas décadas a ceder derechos en favor de una mayor seguridad. Los usuarios participan de forma voluntaria en el programa, lo que facilita a la Policía un mirador sobre los vecindarios (y la intimidad de sus habitantes) sin necesidad de una orden judicial. Es público que Ring invita a los departamentos de policía a promover y promocionar tanto las cámaras de vigilancias como su aplicación.

Es un win-win para ambas partes. Los primeros ganan penetración de mercado con el marchamo de confianza que otorga la policía; los segundos ganan una herramienta de vigilancia más en los barrios.

Dinero. Las promociones son explícitas e implícitas. Por ejemplo, algunas comisarías del país han recibido dispositivos de Ring gratuitos para repartirlos entre la población. Los departamentos ofrecen descuentos suculentos o concursos mediante los que ganar alguna de las cámaras. Las condiciones de colaboración entre ambas partes son estrictas, y fijadas por Ring: a menudo, los policías se tienen que referir a la aplicación en los términos explícitamente marcados por su gabinete de prensa, y están obligados a fomentar su uso entre la población.

Los ayuntamientos no han sido ajenos a esta dinámica. Muchos gobiernos municipales han subvencionado la compra de dispositivos Ring con hasta 100.000 dólares. Dinero del contribuyente destinado a vigilar al contribuyente. Según Ring, las campañas buscan «promover la transparencia», haciendo públicas las condiciones de colaboración con los departamentos de policía, y facilitar el contacto entre vecinos y fuerzas de seguridad «para construir comunidades más fuertes y seguras.

Racismo. Cada usuario de Ring participa en Neighbors, una app comunitaria donde los vecinos crean hilos y suben imágenes de posibles crímenes cometidos en su barrio, en una versión 2.0 de las históricas patrullas vecinales. La aplicación ejerce de foro, ya sea para denunciar robos como para identificar a «visitantes desconocidos». Diversos reportajes han descubierto como la mayor parte de acusaciones tienen un componente racial. Los sospechosos suelen ser afroamericanos, a menudo erróneamente identificados, lo que cierne la sombra de la duda sobre cualquier hombre negro que pase por la zona.

Es improbable que la participación de la policía estadounidense, célebre por sus sesgos raciales, contribuya a tamizar la victimización. Ring recuerda que sus moderadores eliminan las publicaciones «que no cumplen con nuestras pautas de la comunidad».

¿Preocupante? Sí, porque muchos usuarios pueden no ser conscientes de hasta qué punto los dispositivos de Ring invaden su privacidad. Por ejemplo: los trabajadores, mayoritariamente ubicados en Ucrania, pueden acceder a las grabaciones. Ring utiliza sus cámaras para testar sistemas de reconocimiento de voz y de imagen (a largo plazo, incluyendo la facial). Desde la empresa explican que sólo aquellos vídeos «públicamente de la sección y de una pequeña fracción de los usuarios que han dado su consentimiento explícito» son utilizados para tales fines.

https://magnet.xataka.com/en-diez-minutos/policia-no-necesita-orden-para-espiar-tu-casa-ahora-puede-hacerlo-gracias-a-amazon

El espionaje israelí vigila todo el mundo a través de empresas privadas de seguridad

Daniel Espinosa
Perú sigue contratando con Verint Systems, una turbia empresa de espionaje que se originó en la Unidad 8200 de los servicios de inteligencia israelíes, y que, desde su creación, ha acumulado un terrible historial de colaboración con regímenes autoritarios por todo el mundo.

La ineptitud (o complicidad) del gobierno peruano está poniendo en riesgo los derechos fundamentales de millones de peruanos.

Hace más de 10 años, en setiembre de 2008, el periodista norteamericano Christopher Ketcham denunciaba los turbios manejos que ciertas agencias gubernamentales de su país estaban permitiendo en sus propios fueros. El problema venía de antes: “Desde fines de la década de 1990 –escribió entonces Ketcham–, agentes federales han reportado intrusiones sistemáticas en las comunicaciones del Departamento de Justicia, el FBI, la DEA, el Departamento de Estado y la Casa Blanca”.

Los agentes federales entrevistados le aseguraron que las intrusiones podían rastrearse a dos compañías de alta tecnología y comunicaciones: Verint Systems –en el Perú desde 2015, como reveló este semanario el viernes 3 de julio de ese año–, y Amdocs. Para el 2008, ambas formaban la “columna vertebral” del aparato de vigilancia doméstica del gobierno norteamericano. Verint “aspiraba” toda la información del operador telefónico Verizon, mientras Amdocs hacia lo suyo con AT&T, como reveló el “whistleblower” Mark Klein, en 2004. Las operaciones de Verint eran dirigidas por espías “freelance” y veteranos de las agencias de inteligencia israelíes.

Un agente de la CIA en retiro, Philip Giraldi, le contaría al periodista este sorprendente detalle: cuando su agencia debía espiar a algún objetivo, las “llamadas telefónicas (eran) interceptadas, grabadas y transmitidas a los investigadores norteamericanos por Verint, la que aseguraba que debía tener los equipos de espionaje ‘siempre a mano’, para poder dar mantenimiento al sistema”.

Giraldi también contó que el gobierno de Israel cubría el 50% de los gastos que Verint efectuaba en investigación y desarrollo de nuevas tecnologías.

En 2001, un reportero de Fox News, Carl Cameron, hizo otra revelación sorprendente: cuando los agentes del FBI y otras agencias se disponían a investigar el trabajo de Verint (antes de 2001 conocida como “Comverse Infosys”), sus pesquisas eran detenidas antes de que pudieran poner sus manos sobre los equipos de Verint. Peor aún, los agentes empecinados en el asunto empezaban a ser “atacados por varios flancos”. La “columna vertebral” del espionaje doméstico tenía amigos poderosos en los laberintos del Estado profundo norteamericano.

En países como el Perú, debido a las enormes diferencias tecnológicas en relación al primer mundo, esta compañía podría acceder muy fácilmente a la información de sus clientes bajo la justificación de dar mantenimiento o actualización a los equipos vendidos. Estas labores de mantenimiento –¿cuándo nos tocará la próxima?–, incluso pueden ser realizados de manera remota, según los informes revisados.

Recordemos que las leyes que regulan las escuchas y la vigilancia son poco más que tinta sobre papel en países como el nuestro, tal como en las decenas de países subdesarrollados y con instituciones débiles que constituyen la clientela favorita de Verint y otras empresas relacionadas, como Hacking Team, la empresa italiana que estuvo en conversaciones con varias instituciones peruanas, militares y gubernamentales (¡hasta la Municipalidad de Lima!), entre 2012 y 2015.

Ese año, WikiLeaks reveló la absoluta falta de ética de la compañía, así como su colaboración con regímenes criminales, por lo general alineados con la política exterior estadounidense. Siria e Irán, por ejemplo, eran evitadas por estas empresas privadas, mientras que Arabia Saudí y otras dictaduras medievales eran diligentemente asistidas en sus labores represivas. Verint pertenece al mismo club: uno de sus clientes criminales era el régimen de Kazakstán, donde Verint “empoderó” al gobierno en su persecución de periodistas y activistas, tal como denunció en noviembre de 2014 Privacy International.

Este detalle es fundamental: los centros de monitoreo de Verint les permitían a las agencias kazakas: “acceso irrestricto a llamadas telefónicas y actividad en internet de ciudadanos de manera masiva e indiscriminada”. Es decir, no a un objetivo individual y específico, como un delincuente, sino a toda una población, al mismo tiempo.

Verint y toda una “constelación” de empresas privadas de Israel, el Reino Unido y Estados Unidos hicieron lo mismo en Colombia, donde el Estado asesina civiles a mansalva. No es necesario usar eufemismos. Su gusto por la sangre de sus ciudadanos más humildes quedó perfectamente representado en el caso de los “falsos positivos”, pero esa es solo la punta del iceberg en la masacre colombiana. Tanto el Reino Unido como Estados Unidos tienen importantes negocios extractivos en Colombia, donde han colaborado extensamente en la represión social. La tecnología de espionaje masivo complementa el entrenamiento militar contrainsurgente y el aprovisionamiento de armas que ambas potencias han realizado en favor del régimen colombiano, con fines que disfrazan bajo el ardid de la “guerra contra las drogas”. Otro terror que los latinoamericanos podríamos haber superado ya, si tuviéramos un periodismo real, dedicado a su sociedad y no a la élite propietaria. La sangre está también en sus manos.

Lejos de servir a la sociedad, ese mismo periodismo condena a una de las pocas instituciones que han sacado a la luz los crímenes internacionales de los actores más poderoso del mundo, WikiLeaks, y a su creador, Julian Assange, hoy sufriendo tortura en una cárcel de Londres, de acuerdo con informes del relator de las Naciones Unidas, Nils Melzer.

A fines de 2002, la policía holandesa aseguró tener evidencia de que los servicios secretos israelíes tenían “acceso irrestricto a la información confidencial (escuchas) recogida por la policía y los servicios de inteligencia” de ese país.

El holandés Paul Wouters, escribiendo al respecto para una revista de su país, cuenta que, cuando los equipos de espionaje fueron entregados por los israelíes, se acordó que “solo el equipo de Verint podría tocar los sistemas… el código fuente no estaría disponible para nadie”.

Como otros especialistas agregan, sin un código fuente abierto, no hay como saber cuáles podrían ser las vulnerabilidades del sistema y es probable que ellas, además, se encuentren en el mismo diseño, puestos ahí de manera deliberada.

La entrada de las compañías “privadas” israelíes a Estados Unidos y su sistema de comunicaciones fue facilitada por una serie de leyes emitidas en 1994, conocidas por las siglas CALEA (“Communications Assistance for Law Enforcement Act”). CALEA, “forzó a los negocios vinculados a la comunicación (de Estados Unidos) a buscar la encriptación de la información de sus usuarios a través de terceros”, explica Christopher Ketcham en el artículo referido al inicio de este artículo. Fue entonces cuando las privadas Verint y Amdocs entraron a asumir ese rol (Counterpunch, 27/09/08).

Como explica James Bamford para la revista Wired (03/04/12), Verint fue fundada por Jacob “Kobi” Alexander, un oficial de inteligencia israelí retirado y prófugo de la justicia estadounidense hasta el 2016. Ese año, Alexander pudo volver a Estados Unidos luego de pasar una década en Namibia, a donde huyó para evitar la cárcel. El FBI lo buscaba por lavado de dinero, soborno, robo, entre otros. Dos de sus asociados en Verint también participaron de sus delitos y pasaron tiempo en la cárcel, pagando millones en multas.

En una “rara admisión”, el brigadier general del ejército israelí en retiro, Hanan Gefen, antes comandante de la Unidad 8200 –dedicada a la interceptación de información–, le contó a un periodista de Forbes que Comverse (el nombre anterior de Verint), así como otras empresas privadas israelíes en el sector, fueron “influenciadas” directamente por la tecnología desarrollada por su agencia. Tanto los veteranos de la unidad de inteligencia israelí, como sus tecnologías, son empleados hoy en alrededor de 30 a 40 compañías privadas alrededor del mundo. Esto es posible gracias a la casi completa desregulación de este mercado, que pasó de la inexistencia a mover cerca de 5.000 millones de dólares anuales hacia la primera década de este siglo.

También las regulaciones de carácter nacional –o la falta de ellas–, son abusadas por estas empresas. En Colombia, Verint trabajó con el Departamento Administrativo de Seguridad (DAS), cerrada luego de que se revelara el espionaje de 600 figuras públicas, las que también sufrieron, en muchos casos, acoso por parte de la agencia. Verint contrató con el DAS y muchas otras agencias que no tenían autoridad legal para interceptar comunicaciones, de acuerdo con Privacy International. “Verint –explica la entidad–, realizó pruebas de vigilancia para la DAS, incluso luego de que esta fuera denunciada por sus actividades ilegales” (02/09/15).

En el Perú, los contratos iniciales con Verint, fueron realizados durante la gestión de Ollanta Humala, cuyo gobierno protagonizó su propio escándalo de espionaje. Ahora el gobierno de Vizcarra retoma los negociados. No es, pues, un asunto partidario. Son “tendencias” globales que llegan a nuestro país, en su calidad de patio trasero, casi como imposiciones. Esa subordinación es solo provechosa para una élite que preferiría que no sepamos nada de lo reseñado aquí.

Más que un bicentenario, lo que necesitamos es una segunda independencia.

https://www.alainet.org/es/articulo/201176

Las máquinas serán capaces de lograr lo que en un millón de años nosotros no hemos logrado: entender el mundo

Como cualquier otra ideología, las concepciones que rodean al mito moderno de la “inteligencia artificial” tienen un barniz que va mucho más allá de la mayor o menor veracidad de sus postulados. Se trata de auténticas tonterías expresadas por los mejores portavoces de “la ciencia”.

Es evidente que la humanidad no es capaz de entender el mundo en el que vivimos, una tarea que en el futuro llevará a cabo esa “inteligencia artificial” gracias a las enormes cantidades de datos que se producen cada día (el no menos famoso “big data”).

En el futuro a la humanidad pretenderán imponerle esa “comprensión del mundo” como un “dato objetivo” (y también “neutral”) porque lo ha producido una máquina capaz de tomar decisiones de manera “inteligente”, algo que el ser humano no ha sido capaz de producir en un millón de años de evolución.

En otras palabras, los mequetrefes de siempre nos quieren hacer creer que nosotros no somos lo suficientemente inteligentes como para “entender el mundo” pero sí para fabricar máquinas que lo hagan en nuestro lugar, sobre todo los militares, que siempre han dado muestras de “inteligencia”.

Las máquinas harán lo que nosotros no hacemos, cosas tan increíbles como leer libros, incluidos los libros de cocina, que lo más probable es que estén escritos en idiomas diferentes del inglés, por lo que deberán ser traducidos “automáticamente”. Lo mismo ocurrirá con las emisiones de television, radio, diccionarios, prensa, internet…

Como siempre, este tipo de proyectos los financia el Pentágono y su “brazo seudocientífico” Darpa (*). Para ello el ejército estadounidense tiene que extender sus redes de vigilancia mundiales, capaces de recopilar ingentes cantidades de datos.

Así lo anunciaron el 4 de enero y las predicciones las formularán por el módico precio de 2.000 millones de dólares. Lo mismo que las batallas, estos proyectos llevan esos típicos nombres militares pintores, en este caso “Programa Kairos” (Knowledge-directed Artificial Intelligence Reasoning Over Schemas) que es, fundamentalmente, un mecanismo de espionaje y vigilancia masivas.

“Una rápida comprensión de los acontecimientos mundiales es crucial para la seguridad nacional”, es otra de las tonterías que dice Darpa en su sitio web y entre los “acontecimientos” que interesan al Pentágono están los meteorológicos y climáticos (como no podía ser de otra manera). “Los cambios significativos que afectan al medio ambiente o a la sociedad pueden tener consecuencias significativas en sí mismos, o pueden formar parte de relaciones causales que generan mayores impactos”, dicen.

Los demás países del mundo imitan al Pentágono pero con mucho menos derroche de dinero. El 8 de enero Francia dedicará a la “inteligencia artificial” su nuevo superordenador, un artilugio que ha costado 25 millones de euros.

El 10 de enero la Unión Europea anunció que invertirá 20 millones de euros en desarrollar una plataforma de “inteligencia artificial” denominada AI4EU que reunirá a 79 socios de 21 países diferentes.

En épocas de duros recortes presupuestarios, hay terrenos en los que el dinero público no falta: guerra y represión. Cuando en una partida no hay recortes, no cabe duda: es indicativo de que forma parte de la guerra o de la represión.

Cuando el dinero rebosa, ocurre algo muy curioso en la investigación científica, por estúpidas que sean las pretensiones de sus mentores: nunca encuentran lo que buscan, pero algo siempre aparece. De otra manera, ¿cómo justifican el derroche?

(*) https://www.darpa.mil/program/explainable-artificial-intelligence

Pegasus: si entra en tu móvil también entra en tu cabeza

La empresa NSO Group la fundaron dos militares israelíes en 2010. Su producto estrella es el programa de espionaje Pegasus, que vende a otros gobiernos, que a su vez los utilizan para vigilar e incluso asesinar a disidentes, opositores, periodistas, e incluso a empresas de la competencia (1).

Las empresas israelíes han perfeccionado sus técnicas de vigilancia digital en el contexto de la ocupación de Palestina. Israel domina el arte de vigilar a millones de palestinos en Cisjordania, Gaza e Israel y ahora sus empresas venden sus conocimientos a gobiernos que admiran su capacidad para reprimir cualquier clase de oposición.

Un teléfono infectado por el programa Pegasus es totalmente controlable por terceros desde el exterior. El programa permite determinar la ubicación del teléfono, activar la cámara y el micrófono, grabar conversaciones y tener acceso a todos los datos personales (SMS, correos electrónicos, contactos, fotos, vídeos, así como conversaciones en Instagram, Whatsapp o cualquier red social). Es como estar presente en la cabeza del otro.

NSO Group no es la única empresa israelí que vende tecnologías de espionaje político. Black Cube también está acusada de controlar a los opositores de Joseph Kabila, antiguo Jefe de Estado de la República Democrática del Congo (2001-2019). Harvey Weinstein, el productor de Hollywood que catalizó el movimiento #metoo, contrató a Black Cube para intimidar a las mujeres que le acusaban de violación.

La empresa israelí se dirigió a las ONG para intimidarlas en el contexto de las elecciones presidenciales húngaras, entre diciembre de 2017 y marzo de 2018.

Las técnicas cambian, pero el objetivo es siempre el mismo: capitalistas y Estados poderosos que quieren vigilar o intimidar a sus enemigos y competidores de una manera subrepticia.

Las empresas israelíes de inteligencia son una continuación del servicio secreto. Los dirigentes de Black Cube incluyen a antiguos miembros del Mossad. En cuanto a NSO Group, fueron los veteranos del equivalente israelí de la NSA en Estados Unidos, la Unidad 8200, quienes fundaron la empresa.

En México el gobierno de Enrique Peña Nieto, Presidente de 2012 a 2018, compró Pegasus por 80 millones de dólares. Citizen Lab ha documentado su uso en ataques contra nueve periodistas. Griselda Triana, viuda de un periodista asesinado en 2017, también fue objeto de un ataque a través del programa de espionaje. Se han registrado otros 25 ciberataques contra opositores mexicanos, incluyendo uno contra el comité internacional que investiga el asesinato de 43 estudiantes en Iguala, Estado de Guerrero, en 2014.

Otra víctima de Pegasus es Ahmed Mansoor, un defensor de los derechos humanos y ciudadano de Emiratos Árabes Unidos, que fue objeto de un ataque por parte de Pegasus en 2016. Le condenaron a diez años de cárcel por criticar al gobierno en las redes sociales.

Amnistía Internacional fue atacada en agosto de 2018, lo que les ha llevado a reaccionar poniendo una demanda en los tribunales israelíes el pasado mes de mayo para anular la licencia de exportación de Pegasus.

El pasado mes de mayo Whatsapp acusó a NSO Group de instalar un programa de espionaje en la aplicación.

Arabia saudí compró Pegasus por 55 millones de dólares (2) y lo utilizó para recopilar información sobre el periodista Jamal Khashoggi que -muy probablemente- condujo a su asesinato en Estambul el pasado mes de octubre.

La Casa Real saudí inició una purga en la que detuvo y torturó a miembros de la propia familia real, así como a empresarios acusados de corrupción.

El negocio del espionaje está en auge y es muy lucrativo. El valor en bolsa de NSO Group se estima en 1.000 millones de dólares. La economía del espionaje digital vale 12.000 millones. Incluso un país pequeño con un presupuesto pequeño puede tener una enorme capacidad para iniciar ataques cibernéticos contra sus oponentes.

Pero el descubrimiento del negocio ha acabado afectando a NSO Group. Cuando los fundadores solicitaron un préstamo para comprar la empresa en 2019, los especuladores no se quisieron mojar, hasta que Stephen Peel, un banquero británico, compró la mayoría de las acciones en febrero a través de su holding Novalpina Capital. Desde la adquisición, su tarea fundamental ha sido la de lavar la sucia imagen de marca de la empresa.

(1) https://www.theguardian.com/law/2019/jun/14/yana-peel-uk-rights-advocate-serpentine-nso-spyware-pegasus
(2) https://www.nytimes.com/2018/12/02/world/middleeast/saudi-khashoggi-spyware-israel.html

La ‘inteligencia artificial’ está al servicio de la carrera de armamentos y del militarismo moderno

McNamara, de la Ford al Pentágono
Las investigaciones seudo-universitarias en eso que llaman “inteligencia artificial” están al servicio de la guerra. Junto con las bases de datos (“big data”) forman parte de la carrera de armamentos y del militarismo moderno, sobre todo desde la Guerra de Vietnam (1).

En los años sesenta quien dirigía el Pentágono era Robert McNamara, un profesor de economía al más puro estilo seudocientífico estadounidense. En las universidades como Harvard, lo más característico es confundir la Economía Política y las demás ciencias con su cuantificacion (econometría), aunque McNamara no se limitó a llenar la pizarra del aula con números, sino que lo puso en práctica en la multinacional Ford.

Lo mismo hizo en el Pentágono, para lo cual nombró a Alain Enthoven Subsecretario de Análisis de Sistemas. A su vez Enthoven reclutó a otros como ellos, llamados los Whiz Kids, para que dirigieran el Sistema de Planificación, Programación y Presupuestos, copiado de los planes quinquenales soviéticos.

El Pentágono empezó a utilizar el “big data” de manera estadística, es decir, procesado por ordenador para llevar a cabo investigaciones operativas y apoyar la toma de decisiones, no sólo en las oficinas sino también en el campo de batalla: Vietnam (2).

Uno de los datos cuantitativos que llegó a obsesionar a los ingenieros fue el recuento de las pérdidas del enemigo (“body count”). El general Douglas Kinnard contó que los soldados estadounidenses asumieron riesgos innecesarios para contar el número de muertos del Vietcong y a veces murieron en el empeño (3).

La contabilidad de los muertos llegó a convertirse en un fin en sí mismo y, además, era errónea. La incautación de documentos de vietnamitas mostraba la imprecisión de las estimaciones estadounidenses.

Pero había que hacer de la necesidad virtud y Enthoven dijo que no había muchos datos sino todo lo contrario: no eran suficientes (4). Los datos también eran un asunto cuantatitivo. No importaba que fueran erróneos. Cuantos más, mejor.

Por equivocados que fueran, los datos sugerían modelos lo suficientemente consolidados como para reflejar las estrategias contrarias e indicar los progresos realizados por ambos bandos, siempre que los analistas fueran capaces de interpretarlos, naturalmente

La lección que los ingenieros extrajeron de la Guerra de Vietnam no fue que el enfoque cuantitativo fuera erróneo sino que ningún experto había sido capaz de entenderlo. En otras palabras: el problema no está en la “inteligencia artificial” sino en que quienes la diseñan no son inteligentes precisamente.

Desde entonces en los pasillos del Pentágono se cuenta una vieja
anécdota: en 1969 McNamara introdujo en su ordenador todos los datos
conocidos sobre Vietnam y Estados Unidos, como la población, el producto
nacional bruto, la capacidad de producción, el tamaño del ejército, el
armamento… Entonces un analista militar le preguntó al ordenador:
“¿Cuándo ganaremos?” Al poco tiempo la máquina le respondió: “Ganamos en
1964“ (5).

Según la “inteligencia artificial”, la
Guerra de Vietnam no sólo la ganaría el ejército de Estados Unidos sino que
ya debería estar ganada.

(1) D. F. Harrison: Computers, electronic data and the Vietnam War, Archivaria, vol. 26, 1988, pgs. 18-32.
(2) G. A. Daddis, No Sure Victory: Measuring US Army Effectiveness and Progress in the Vietnam War, New York, Oxford University Press, 2011.
(3) D. Kinnard, The War Managers, New Hampshire, Hanover, 1977, pg. 73.
(4) A. C. Enthoven y K. Wayne Smith, How Much is Enough? Shaping the Defense Program, 1961-1969, New York, Harper & Row, 1971, pg. 88.

(5) H. G. Summers, On Strategy: A Critical Analysis of the Vietnam War, New York, Presidio Press, 1984, pg. 18.

Aurora: un sistema operativo para los móviles de los capitalistas

La edición rusa en línea de The Bell asegura que el director de Huawei, Guo Ping, y el ministro de comunicaciones ruso, Konstantin Noskov, han mantenido conversaciones sobre una posible transición de los teléfonos móviles de la empresa china desde Android al sistema operativo ruso Aurora.

China ya está probando móviles que funcionan con el sistema operativo ruso. El Ministerio ruso de Comunicaciones y Huawei podrían empezar a producir conjuntamente microprocesadores y programas para futuros dispositivos, sostiene The Bell.

La noticia se publicó después de que el gobierno de Trump colocara a la multinacional china en la lista negra, tras lo cual Google suspendió su cooperación con Huawei, razón por la cual Android se puede dejar de actualizar en los móviles Huawei.

Aurora es un sistema operativo propiedad del operador ruso de telefonía Rostelecom. Fue creado sobre la base de OC Sailfish, una variante de Linux de código abierto desarrollado por la empresa finlandesa Jolla, a su vez fundada por antiguos trabajadores de Nokia.

En 2014 Sailfish fue adquirido por el empresario Grigori Berezkin y luego vendido a Rostelecom y en febrero de este año Rostelecom eligió un nuevo nombre para el sistema operativo finlandés y presentó una versión actualizada.

A primera vista Aurora no difiere mucho de sus homólogos: los usuarios pueden gestionar contactos, llamadas y mensajes, visualizar fotos, acceder al navegador, tomar fotos, etc.

Sin embargo, es un sistema operativo pensado para los capitalistas. El comunicado de prensa de Rostelecom afirma que las empresas que lo utilicen pueden supervisar a los trabajadores y controlar de forma remota sus móviles. Por ejemplo, pueden instalar y actualizar aplicaciones, forzar claves, grabar los movimientos de los trabajadores y realizar un seguimiento de las fotos y vídeos que tomen en el centro de trabajo.

Rostelecom, propietario de Aurora, dice que no saben nada del plan para instalar Aurora en los móviles de Huawei y que quieren interactuar con todos los fabricantes.

El Ministerio ruso de Comunicaciones admite que se reúne constantemente con empresas extranjeras y que trabaja en la “promoción de los fabricantes rusos en los mercados extranjeros”. A principios de este mes el viceprimer ministro, Maxim Akimov, dijo que Huawei “podría convertirse en una plataforma para la exportación de productos rusos”, pero no especificó qué tipo de productos.

Huawei tiene una larga historia de colaboración con los operadores móviles rusos para desarrollar la red 5G. A principios de este mes, en el Foro Económico de San Petersburgo, firmó con el operador ruso MTS un acuerdo sobre el lanzamiento piloto de redes 5G este mismo año. Otro operador ruso, Tele2, que Rostelecom comprará en breve, firmó en febrero un acuerdo similar con una empresa china.

Pero las redes 5G no son sencillas de instalar. Para desplegar masivamente una red 5G, en Rusia como en cualquier otro lugar, es necesario disponer de una cierta gama de frecuencias, algunas de las cuales están copadas por los militares. El Ministerio ruso de Defensa no quiere transferir esas frecuencias por razones de seguridad. Algunas frecuencias sólo sirven para pruebas en determinadas zonas.

El MTS firmó recientemente un acuerdo con el gobierno de Moscú para lanzar un área piloto de 5G en determinados barrios la capital rusa. Otros operadores rusos, VympelCom y Megafon, también han firmado acuerdos similares.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies