La web más censurada en internet

Etiqueta: Informática (página 2 de 39)

Huawei desafía a Microsoft con un nuevo sistema operativo

El holding chino Huawei ha anunciado que implementará HarmonyOS, su sistema operativo alternativo, en los ordenadores personales a partir del año que viene. Después de conquistar el campo de los móviles, el monopolio pretende imponerse en otros dispositivos.

El nuevo sistema operativo amenaza la posición dominante de Windows en el mercado mundial, especialmente en China, donde Huawei goza de un inmensa influencia.

La incursión de Huawei en el mercado de las ordenadores representa un desafío importante para Microsoft. Antes del embargo estadounidense de 2019, Huawei ya estaba posicionado como un actor importante en la fabricación de móviles y otros dispositivos, como el MateBook X Pro 2022.

Hasta la fecha los dispositivos de la marca ejecutan Windows para conquistar una clientela mundial, pero la situación podría cambiar considerablemente el próximo verano.

La Huawei Developer Conference 2024 podría marcar un importante punto de inflexión, si se confirma el anuncio. La idea de sustituir Windows por HarmonyOS en los ordenadores personales puede parecer audaz, incluso arriesgada, pero no requeriría ningún periodo significativo de adaptación para los usuarios.

Huawei planea utilizar un motor de simulación multiplataforma para resolver posibles problemas de compatibilidad. El emulador, integrado en HarmonyOS, tendría la capacidad de ejecutar no sólo aplicaciones de Windows, sino también de Linux o incluso de Android, ofreciendo así una versatilidad apreciable.

El sistema operativo de Microsoft equipa casi el 65 por cien de los dispositivos en todo el mundo. La posible llegada de HarmonyOS a los ordenadores representa una seria amenaza para la posición de Windows, especialmente si Huawei logra desarrollar rápidamente su propio ecosistema de aplicaciones. La empresa china parece decidida a ampliar el uso de su sistema operativo alternativo a varios dispositivos, abriendo así nuevas perspectivas y dinámicas en la informática de amplio consumo.

La batalla por el dominio del sistema operativo en los ordenadores no será fácil. Los usuarios suelen estar apegados a sus hábitos y a la familiaridad del entorno Windows. La confianza, la seguridad y la disponibilidad de aplicaciones podrían ser criterios determinantes para convencer a los consumidores de migrar a un nuevo sistema como HarmonyOS.

Microsoft tendrá que afrontar este desafío adaptando su estrategia para mantener su posición cabecera ante esta nueva competencia china.

La policía francesa utilizó ilegalmente una técnica israelí de reconocimiento facial

La policía francesa compró en secreto una aplicación israelí de reconocimiento facial de la que se ha servido durante ocho años ilegalmente, asegura el medio de investigación Disclose (1).

La empresa Briefcam suministró en secreto el sistema de reconocimiento facial en 2015, llamado “Video Synopsis”. Permite rastrear a una persona en una red de cámaras utilizando, por ejemplo, el color de su ropa.

También puede rastrear un vehículo mediante su matrícula o revisar varias horas de vídeo en tan solo unos minutos.

Hace ocho años la policía de los departamentos de Sena y Marne fue elegida para experimentar con la aplicación israelí. Dos años después, en 2017, la aplicación se implementó más ampliamente. La policía de Ródano, Norte, Alpes Marítimos y Alto Garona también fueron equipados con el mismo sistema.

Luego la unidad de policía encargada de las infiltraciones, escuchas telefónicas y seguimiento de delitos graves, el Servicio de Asistencia Técnica Interministerial (SIAT), también fue equipada con el mismo sistema.

El lema de Briefcam es “Transformar la videovigilancia en inteligencia activa”. Transformar el vídeo sin procesar en material procesable. También suministra alertas en tiempo real y perspectivas cuantitativas de las grabaciones de vídeo.

La empresa israelí fue adquirida por el monopolio de la fotografía Canon en 2018.

Israel tiene una amplia experiencia en el control de una población civil identificada como el “enemigo”: los palestinos. Al perfeccionar las técnicas de control social, Israel ha transformado los territorios palestinos en campos de prueba para las armas y tecnologías de vigilancia que el ejército israelí exporta a todo el mundo.

En su última obra, Antony Loewenstein rastrea la experiencia de Israel en las técnicas de control de masas. El autor es periodista de investigación independiente, autor de numerosos libros y varios documentales. También es cofundador de Declassified Australia. Ha escrito para el New York Times, The Guardian, The Washington Post y Al Jazeera, entre otros. Residió en Sudán del Sur en 2015 y en Jerusalén Este entre 2016 y 2020.

Una copia digital en inglés está disponible de forma gratuita en el sitio web de su editor (2) que, en solidaridad con Palestina, ha decidido ofrecer varias obras sobre la guerra en acceso abierto.

(1) https://disclose.ngo/fr/article/la-police-nationale-utilise-illegalement-un-logiciel-israelien-de-reconnaissance-faciale
(2) https://www.versobooks.com/en-gb/blogs/news/solidarity-with-palestine-free-resources-and-further-reading

El visado de entrada a Estados Unidos depende de lo que escribas en las redes sociales

El Servicio de Inmigración y Control de Aduanas utiliza una herramienta de inteligencia artificial para rastrear las plataformas sociales e identificar cualquier publicación de los solicitantes de visado que sea despectiva hacia Estados Unidos.

Se llama Giant Oak Search Technology (GOST) y clasifica las puntuaciones de una persona en las redes sociales del uno al 100. La base de datos se puede buscar utilizando identificadores como el nombre, la dirección, la dirección de correo electrónico y el país de origen de una persona.

Después de pulsar en un individuo específico, el servicio de inmigración revisa las imágenes recopiladas de las cuentas de redes sociales del sujeto y de otros lugares, y darles una calificación de aprobación o desaprobación. También puede observar los perfiles de redes sociales de la persona y su “gráfica social” para ver sus conexiones con otras personas.

GOST ha sido utilizado por el servicio de inmigración y múltiples instituciones públicas desde 2014. El precio pagado a Giant Oak es de más de 10 millones de dólares desde 2017.

Fue parte de un programa piloto de 2016 llamado Programa Piloto de Redes Sociales Patriot de HSI (Investigaciones de Seguridad Nacional) que se centró en posibles infractores de estancia excesiva en “países de interés”.

La Oficina de Aduanas y Protección de Fronteras, la policía antidrogas (DEA), el Departamento de Estado, la Fuerza Aérea y la Oficina del Servicio Fiscal, que forma parte del Tesoro de Estados Unidos, también han pagado por Giant Oak durante los últimos diez años.

Los registros indican que el contrato entre el DHS y Giant Oak finalizó en agosto de 2022.

El sitio web de GOST afirma que aprovecha la información de la web abierta y profunda y aplica parámetros de búsqueda centrados en patrones de comportamiento en lugar de etiquetas de identidad.

En 2019 el gobierno de Trump impuso a los solicitantes de visado la entrega de las cuentas en redes sociales que hayan utilizado en los últimos cinco años. El Departamento de Estado y el Departamento de Seguridad Nacional pueden conservar esta información indefinidamente, compartirla con otras instituciones públicas y revelarla a gobiernos extranjeros.

En 2019 a un estudiante de Harvard le negaron la entrada en Estados Unidos a causa de la actividad de sus amigos en las redes sociales.

Rusia desarrolla una técnica para controlar medio millón de drones simultáneamente

Los científicos rusos han desarrollado una nueva técnica capaz de rastrear hasta medio millón de drones que operan simultáneamente en una mima región del cielo. Basado en inteligencia artificial, el dispositivo permitirá evaluar el estado y la posición de los drones.

El lanzamiento del prototipo experimental está previsto para finales de este y debería ser aprobado oficialmente en 2024.

Esta innovación responde así a la demanda tecnológica para reforzar los sistemas de control de los drones no tripulados, dado su número cada vez mayor. Antes de lanzar un dron, es necesario coordinar el vuelo con numerosos servicios que deben comprobar y seguir todo el proceso. Actualmente, hasta 100 drones aéreos sobrevuelan una región al mismo tiempo.

Actualmente el sistema de vigilancia ruso funciona bien, pero cuando el número alcance a varios miles de unidades, tendrá que afrontar dificultades. De acuerdo con la estrategia rusa para el desarrollo de drones, se espera que su número en el mercado ruso supere las 180.000 unidades en 2030. Por este motivo, deben estar equipados con un sistema de procesamiento de datos capaz de soportar tal cantidad de drones.

El nuevo dispositivo podrá detectar rápidamente todas las posibles desviaciones de la misión de vuelo acordada, entradas a zonas prohibidas y aproximaciones peligrosas entre las aeronaves.

El sistema de control también tendrá la capacidad de garantizar un tiempo de respuesta adecuado a los hechos identificados, del orden de milisegundos.

Rusia está intensificando sus esfuerzos para fortalecer su producción de drones. En septiembre el Kremlin anunció una nuevo plan. En los próximos siete años prevén duplicar el volumen del mercado ruso para máquinas pesadas y medianas.

En Rusia se crearán ocho centros de investigación y producción de drones. En la región de Samara ya se inauguró el primer centro regional científico y de producción de drones civiles.

La producción de drones en Moscú se ha más que cuadruplicado en los últimos tiempos y la industria sigue desarrollándose.

La seguridad nacional de Estados Unidos depende de la inteligencia artificial

En el mundo actual no hay nada más importante que la seguridad nacional de Estados Unidos cuyo futuro, a su vez, está indisolublemente ligado a la inteligencia artificial. La Agencia de Seguridad Nacional (NSA) de Estados Unidos acaba de inaugurar un centro de seguridad dedicado a la inteligencia artificial, que afecta a áreas diplomáticas, tecnológicas y económicas.

El anuncio lo ha realizado el director de la NSA, Paul Nakasone, quien enfatizó la importancia crítica de ir por delante y mantener una ventaja en el desarrollo de la inteligencia artificial y otras tecnologías de última generación.

Según Nakasone, actualmente Estados Unidos está a la cabeza del mundo en inteligencia artificial. Sin embargo, esa posición es vulnerable, lo que da lugar a la retórica imperialista de costumbre: China representa una amenaza creciente en este campo, por lo que no pueden bajar la guardia, deben seguir invirtiendo…

El recién creado Centro de Seguridad de inteligencia artificial supervisará el desarrollo y la integración de capacidades de inteligencia artificial en los servicios de inteligencia y defensa de Estados Unidos. Se integrará en el Centro de Colaboración en Ciberseguridad existente de la NSA, impulsando los esfuerzos para promover la adopción segura de nuevas tecnologías de inteligencia artificial en el sector de seguridad y defensa nacional.

Nakasone cree que la inteligencia artificial será cada vez más importante para la seguridad nacional, ya que desempeña un papel fundamental en la automatización del análisis de amenazas. Sin embargo, subraya que, a pesar del uso de la inteligencia artificial para facilitar este análisis, las decisiones finales seguirán tomándolas los seres humanos.

Además, el director de la NSA enfatiza la necesidad de comprender las vulnerabilidades de la inteligencia artificial y las posibles amenazas de la interferencia extranjera en estos sistemas.

La policía francesa considera el cifrado de las comunicaciones como ‘terrorismo’

En Francia siete personas fueron acusadas en 2020 de “asociación de malhechores con propósitos terroristas”. Así comenzó el “Caso 8 de Diciembre”, cuyo juicio está previsto para el mes de octubre. Será el primer juicio “antiterrorista” contra grupos izquierdistas franceses desde hace un tiempo.

El Estado francés ha sido condenado por mantener en aislamiento en la cárcel al principal acusado durante 16 meses, del que sólo fue liberado tras una huelga de hambre de 37 días. Se ha presentado una segunda denuncia, pendiente de juicio, contra los repetidos cacheos ilegales a los que fue sometido otro de los acusados durante su detención preventiva.

Los acusados denuncian un juicio político, una investigación sesgada y falta de pruebas. La fiscalía ha convertido hechos triviales y cotidianos en delitos graves. Califica como “prueba” las prácticas digitales de los acusados y, sobre todo, el uso de sistemas de mensajería cifrados. Es una ficción de “clandestinidad” que, a su vez, “demuestra” la existencia de un “plan terrorista”, aunque la policía reconoce que tras diez meses de vigilancia intensiva no ha identificado ningún plan preciso.

“Todos los miembros de este grupo eran especialmente desconfiados, sólo se comunicaban entre ellos utilizando aplicaciones cifradas, en particular Signal, y crifrando sus soportes informáticos”, asegura la DGSI (Dirección General de la Seguridad Interior).

Sin embargo, en 2015 el relator de la ONU destacó la importancia del cifrado para la defensa de los derechos fundamentales y en 2020 la Comisión Europea recomendó a su personal que instalara Signal para sus comunicaciones.

Organizar y participar en cursos de formación sobre buenas prácticas informáticas y la simple conservación de documentación técnica “demuestran” que los acusados tienen un proyecto criminal. Lo mismo ocurre con el cifrado de los soportes digitales, como discos duros, o el uso de aplicaciones como Signal, WhatsApp, Wire, Silence o ProtonMail para cifrar las comunicaciones, el uso de herramientas para proteger la intimidad en internet, como un VPN, Tor o Tails, la protección contra la explotación de los datos personales por parte de las multinacionales tecnológicas a través de servicios como /e/OS, LineageOS y F-Droid.

Hay buenas y malas prácticas digitales. Las buenas son las que dejan al aire la intimidad del usuario y la malas las que protegen un derecho constitucional. La policía es el organismo encargado de separar a unas de otras.

La relación entre las malas prácticas digitales y el “terrorismo” aparece en la nota de los servicios de inteligencia que está en el origen del caso. En el documento, en el que la DGSI solicita la apertura de la investigación, se lee: “Todos los miembros contactados adoptaron un comportamiento clandestino, con una mayor seguridad de los medios de comunicación (aplicaciones cifradas, sistema operativo Tails, protocolo TOR que permite la navegación anónima en internet y wifi públicas)”.

Es una frase que aparece muchas veces en el sumario. Redactada por la DGSI, será repetida por los fiscales y magistrados, en una absoluta demostración de falta de independencia y servilismo hacia la policía política.

Conspiradores, delincuentes y terroristas

Desde el principio, la confusión interesada entre el cifrado y la clandestinidad sirvió para justificar métodos de vigilancia muy intrusivos, como las escuchas de locales privados. La DGSI los considera necesarios para vigilar a “personas sospechosas de poseer teléfonos” que “utilizan aplicaciones cifradas para comunicarse”.

Tras su detención, interrogan sistemáticamente a los acusados sobre el uso de herramientas de cifrado y les piden que se justifiquen sus prácticas informáticas: “¿Utiliza mensajería cifrada (WhatsApp, Signal, Telegram, ProtonMail)?”, “Para sus datos personales, ¿utiliza un sistema de cifrado?”, “¿Por qué utiliza este tipo de aplicaciones de cifrado y anonimato en internet?”. La supuesta relación entre cifrado y delincuencia es clara: “¿Ha hecho algo ilegal en el pasado que requiriera el uso de cifrado y protección?”, “¿Intenta ocultar sus actividades o tener mayor seguridad?”. En total, hay más de 150 preguntas relacionadas con las prácticas digitales de los acusados.

La asociación entre el cifrado y la clandestinidad se repite en los principales documentos que la Policía Nacional Antiterrorista (PNAT) presenta en el sumario. Incluso dedica un capítulo entero a enumerar los “medios seguros de comunicación y navegación” dentro de una sección titulada “Acciones conspirativas”. En más de cuatro páginas, repasa el uso por parte de los acusados de mensajería cifrada y otras medidas de protección de la privacidad. La aplicación Signal está especialmente en el punto de mira.

“Todos los protagonistas del caso se caracterizaban por un culto al secreto y una obsesión por la discreción tanto en sus intercambios como en su navegación por internet. La señal de la aplicación cifrada era utilizada por todos los acusados, algunos de los cuales se comunicaban exclusivamente [subrayado en el texto] por este medio”, dice la PNAT.

Como el habitual, el juez de instrucción le sigue la corriente a la policía sin pestañear, haciendo un inventario exhaustivo de las herramientas de cifrado que cada uno de los acusados utiliza: “Admitió ante los investigadores haber utilizado la aplicación Signal”, “No negó haber utilizado la aplicación cifrada Signal”, “Admitió también haber utilizado las aplicaciones Tails y Tor”, “Utilizó la red Tor […] para acceder a sitios ilegales”…

Los derechos son delitos

Lo mejor es ser un ignorante porque, además del cifrado de las comunicaciones, los conocimientos informáticos también incriminan. Son “peligrosos”. El informe de la DGSI destaca que uno de los acusados tiene “sólidos conocimientos informáticos y de comunicaciones cifradas” y, en consecuencia, las “aptitudes necesarias para llevar a cabo acciones violentas”.

Aunque no es un experto informático ni está versado en el cifrado de las comunicaciones, el juez instructor señala que había “instalado en sus ordenadores el sistema operativo Linux con un sistema de cifrado”, lo cual es una estupidez judicial: durante la instalación de Linux se hace esa pregunta y basta aceptar para convertir al usuario en un peligroso delincuente.

La simple posesión de documentación informática también se considera una prueba incriminatoria. Entre los documentos incautados tras las detenciones, y ampliamente comentados, figuran notas manuscritas relativas a la instalación del sistema operativo /e/OS en las que se mencionaban diversas aplicaciones de protección de la vida privada (GrapheneOS, LineageOS, Signal, Silence, Jitsi, OnionShare, F-Droid, Tor, RiseupVPN, Orbot, uBlock Origin, etc.).

En el acta en el que analiza esos documentos, un policía da una pirueta en el aire: “Estos elementos confirman [un] deseo de vivir en la clandestinidad”. Es la absurda fórmula de la PNAT: “Estos escritos eran una guía para utilizar el teléfono de forma anónima, lo que confirma el deseo de […] de vivir en la clandestinidad y ocultar sus actividades”.

En otro lugar, la DGSI escribe que “la presencia de documentos relativos a la codificación de datos informáticos o móviles [en un registro] demuestra una voluntad de comunicarse por medios clandestinos”.

Lo mejor es ser un inepto en informática

La criminalización de los conocimientos informáticos va acompañada de un ataque a la transmisión de los mismos. Uno de los acusados “no se conformaba con utilizar estas aplicaciones [de protección de la intimidad], sino que enseñaba a quienes le rodeaban a hacerlo”. Esta frase de la policía la repite, palabra por palabra, el juez de instrucción.

Toda una sección del atestado policial, titulada “Formación en medios seguros de comunicación y navegación”, está dedicada a criminalizar las “criptofiestas” o sesiones dedicadas a la divulgación de habilidades informáticas, las aplicaciones abiertas y la formación en ciertas técnicas digitales específicas, como las que contribuyen a la protección de la vida privada en internet, la seguridad de los datos personales.

Por ejemplo, la policía asegura que es crimen la convocatoria de un taller para presentar Tails, un sistema operativo de uso público muy popular entre periodistas y personas que defienden las libertades civiles. Según la PNAT, durante el cursillo uno de los acusados “les equipó con aplicaciones seguras y les introdujo en el uso de medios de comunicación y navegación por internet cifrados, con el fin de garantizar su anonimato e impunidad”.

Para la policía francesa los derechos son delitos. Por eso relacionan la intimidad con la impunidad, que siempre ha sido la máxima aspiración de la policia: transparencia total para vigilar a los ciudadanos.

Según la policía, la organización de cursillos sobre informática demuestra “la participación en un grupo constituido […] con vistas a preparar actos de terrorismo”. Los responsables son tanto los que los convocan (“formándoles en medios seguros de comunicación y navegación por Internet”), como los que acuden a ellos para formarse (“siguiendo una formación en medios seguros de comunicación y navegación por Internet”).

La policía preguntó sistemáticamente a los familiares de los acusados si les habían recomendado el uso de herramientas de cifrado: “¿Les sugirieron que se comunicaran juntos utilizando mensajería cifrada?”, “¿Les pidieron que instalaran Signal?”

Una respuesta fue especialmente inspiradora para la PNAT, que no vacila en escribir: “Convenció a su madre para que utilizara métodos de comunicación no aceptables, como la aplicación Signal”.

Los ultraizquierdistas que luchan contra los monopolios digitales son sospechosos

Para la policía francesa, uno de los síntomas de que una persona se ha radicalizado es que se opone a los monopolios digitales, conocidos por el acrónimo GAFAM. Entre las preguntas que formulan a los acusados figuran: “¿Es usted anti-GAFAM?”, “¿Qué opina de GAFAM?” y “¿Tiene alguna reserva sobre las tecnologías de la comunicación?”

Esas preguntas están relacionadas con un informe de la DGSI titulada “El movimiento de ultraizquierda”, según la cual sus miembros demuestran “una gran cultura del secreto […] y una cierta reserva en lo que respecta a la tecnología”.

La DGSI está especialmente interesada en el sistema operativo /e/OS para teléfonos móviles. Según la PNAT, un acusado había preguntado por “un nuevo sistema operativo llamado /e/ […] que garantiza a sus usuarios total privacidad y confidencialidad”.

Es otra de las típicas manipulaciones policiales: que una persona no recurra a los servicios de Microsoft o Google no implica confidencialidad. Pero el truco no falla. Es como la pescadilla que se muerde la cola: como los acusados cifraban sus comunicaciones, no tenemos pruebas de nada, reconoce la policía. En un caso así lo mejor es convertir el secreto, o sea, la nada, en la prueba de todo.

En fin, como en los tiempos medievales, las sospechas han sustituido a las pruebas.

Microsoft pone la inteligencia artificial a disposición del gobierno estadounidense

Microsoft y su filial OpenAI harán posible que los usuarios de su servicio de computación en nube Azure Government, entre los que se encuentran diversos organismos públicos estadounidenses, accedan a modelos de inteligencia artificial ChatGPT.

La iniciativa es el primer esfuerzo conocido de una multinacional para poner las técnicas de chatbot a disposición del gobierno estadounidense.

La multinacional utiliza su técnicas informáticas para impulsar su chatbot Bing y ha anunciado que los clientes de Azure Government ya pueden utilizar dos de los grandes modelos lingüísticos de OpenAI: el último y más potente modelo GPT-4, y uno anterior, GPT-3, a través del servicio Azure OpenAI de Microsoft.

La empresa no menciona los organismos estadounidenses concretos que se espera que utilicen los modelos lingüísticos de gran tamaño en el momento del lanzamiento. El Departamento de Defensa, el Departamento de Energía y la NASA son algunos de los clientes del gobierno de Azure Government.

El Centro de Información Técnica de la Defensa (DTIC), que forma parte del Pentágono y se centra en recopilar y compartir investigaciones militares, experimentará con los modelos de OpenAI a través de la nueva oferta de Microsoft.

Microsoft ya ofrece modelos OpenAI a sus clientes comerciales, con el servicio Azure OpenAI creciendo rápidamente en los últimos meses. En mayo Microsoft dijo que tenía 4.500 clientes para el servicio, un salto desde los 2.500 del trimestre anterior, incluyendo Volvo AB, Ikea, Mercedes-Benz Group AG y Shell Plc.

El interés por los grandes modelos lingüísticos, que se entrenan a partir de grandes volúmenes de datos de internet para predecir y generar respuestas similares a las humanas, se ha disparado desde la publicación del chatbot ChatGPT de OpenAI a finales del año pasado.

Un dron (des)controlado por inteligencia artificial se vuelve contra su operador

Durante un ensayo simulado, un dron (des)controlado por inteligencia artificial debía destruir los sistemas de defensa aérea adversarios siguiendo las instrucciones de un operador remoto. Con el tiempo el algoritmo se volvió contra el operador.

“Le estábamos entrenando en simulación para identificar y apuntar a amenazas tierra-aire. Y el papel del operador era validar su destrucción. El sistema empezó a darse cuenta de que, aunque identificara una amenaza, el operador humano le decía a veces que no la neutralizara, privándole así de puntos. ¿Qué hizo entonces? Matar al operador porque le impedía alcanzar su objetivo”, ha explicado el coronel Tucker “Cinco” Hamilton, piloto de pruebas de las Fuerzas Aéreas estadounidenses.

Posteriormente, el algoritmo fue modificado con una directiva que le prohibía matar a su operador, pero el dron destruyó el sistema de comunicaciones que el operador utilizaba para comunicarse con él.

Después de que la Real Sociedad Aeronáutica difundiera los comentarios de Hamilton, la portavoz de las Fuerzas Aéreas, Ann Stefanek, los desmintió y al coronel Hamilton le han obligado a rectificar. Dice que se expresó mal y que la simulación en cuestión era en realidad “un experimento intelectual”.

A finales de marzo, un grupo de cientos de empresarios, ingenieros y académicos pidió una moratoria de seis meses en la investigación sobre inteligencia artificial. “En los últimos meses, los laboratorios de inteligencia artificial se han enzarzado en una carrera incontrolada por desarrollar y desplegar cerebros digitales cada vez más potentes que nadie -ni siquiera sus creadores- puede comprender, predecir o controlar de forma fiable”, argumentaban los promotores.

En 2018 el instituto surcoreano Kaist (Korea Advanced Institute of Science and Technology) abrió un laboratorio para fabricar robots asesinos mediante inteligencia artificial. Que esos robots se vuelvan contra sus operadores sería el menor de los males imaginable.

Estados Unidos acusa a China de ataques informáticos contra sus bases militares

Estados Unidos acusa a China de llevar a cabo un vasto ciberataque contra sus infraestructuras militares. En los últimos dos años, los piratas chinos se han infiltrado en diversos sectores, incluidas las numerosas bases militares que tiene repartidas por el mundo.

Así lo han admitido la Agencia de Seguridad Nacional (NSA) y las centrales de espionaje de los “Cinco Ojos” (Canadá, Reino Unido, Australia y Nueva Zelanda) (1).

En un comunicado publicado en su página web, Microsoft también relata la intrusión, señalando la presencia de “actividad maliciosa sigilosa y selectiva” en “infraestructuras críticas de comunicaciones” (2).

Según el monopolio, la isla de Guam, en el océano Pacífico, sede de una base militar estadounidense, era uno de los objetivos. Este territorio independiente del archipiélago de las Marianas alberga una base naval, considerada un puesto estratégico para las fuerzas estadounidenses. La isla está cerca de la península coreana, Vietnam y Taiwán. En caso de invasión china de Taiwán, es probable que sean las tropas estadounidenses de Guam las primeras en reaccionar.

Estados Unidos acusa a China de estar detrás de la intrusión, aunque la explicación es rocambolesca. Según la NSA, la operación se descubrió el pasado mes de febrero, cuando un caza F-22 derribó un globo espía chino frente a las costas de Carolina del Sur. Estados Unidos pudo “recuperar importantes restos del lugar, incluidos todos los sensores prioritarios y los componentes electrónicos identificados, así como grandes partes de la estructura”. Al parecer, esto es lo que facilitó el descubrimiento de la actividad china en los sistemas estadounidenses.

Microsoft también acusa a Pekín de orquestar el ataque y señala a “Volt Typhoon”, un equipo de informáticos chinos especializado en el espionaje y el robo de datos sensibles que utiliza una técnica conocida como “Living-off-the-land”.

Los piratas chinos utilizaron funciones ya instaladas en los ordenadores, como el sistema operativo, para abrirse camino. Este tipo de ataque es muy difícil de detectar. En este caso, los piratas atravesaron un cortafuegos instalado en los equipos. A continuación, “Volt Typhoon” oculta sus actividades utilizando herramientas como servidores proxy, VPN o equipos de red bajo su control.

El ataque, aún en curso, está diseñado para apoderarse de datos sensibles. Según Microsoft, el atacante “pretendía realizar espionaje y mantener el acceso [al equipo] sin ser detectado durante el mayor tiempo posible”.

Los piratas informáticos no sólo tienen como objetivo las bases militares estadounidenses. Desde el comienzo, “Volt Typhoon” ha atacado los sectores de comunicaciones, fabricación, servicios públicos, transporte, construcción, marítimo, gubernamental, tecnologías de la información y educación, según Microsoft. Es probable que las estratagemas empleadas en la operación se reciclen para otros ataques, “en todo el mundo”, señala la NSA.

China ha negado las acusaciones de Washington. Se trata de “una campaña colectiva de desinformación” en su contra. “Como todo el mundo sabe, la alianza de los Cinco Ojos es la mayor organización de inteligencia del mundo y la Agencia de Seguridad Nacional (NSA) de Estados Unidos es la mayor organización de piratería informática del mundo. El hecho de que se hayan unido para publicar semejante informe de desinformación es irónico en sí mismo”, declaró un portavoz del Ministerio de Asuntos Exteriores chino.

(1) https://media.defense.gov/2023/May/24/2003229517/-1/-1/0/CSA_Living_off_the_Land.PDF

El gobierno británico vigilará las redes sociales pagando a contratistas privados

La caza de brujas está servida. El gobierno británico va a gastar unos 755.000 dólares (600.000 libras) en un proyecto en el que participarán contratistas cuyo trabajo consistirá en vigilar las redes sociales en busca de “información errónea perjudicial e relatos de desinformación”.

Así se desprende de un anuncio publicado en el sitio web Contracts Finder del gobierno, que contiene información sobre contratos por un valor superior al equivalente a 15.000 dólares, como es el caso de éste, que demuestra que el gobierno busca un servicio para vigilar y analizar la desinformación.

La licitación fue convocada por el Ministerio de Cultura, Medios de Comunicación y Deporte (DCMS). Se publicó el 23 de abril y se cerrará este mes. Según el anuncio, el contrato tendrá una duración de nueve meses, con posibilidad de renovación.

No es la primera vez que se detecta la fiebre de la desinformación en los contratos del gobierno británico. Una búsqueda de los contratos que figuran en este sitio muestra que 24 de ellos mencionan la palabra “desinformación”, pero sólo tres de ellos son anteriores a este año.

El contrato de servicios que el gobierno pretende adjudicar ahora está abierto tanto a las pequeñas y medianas empresas como a las VCSE (empresas de voluntariado, comunitarias y sociales), y quien resulte adjudicatario deberá firmar un acuerdo de confidencialidad.

El futuro socio del Ministerio de Cultura para el seguimiento y análisis de los contenidos de las redes sociales deberá centrarse en el público británico, explican las bases del concurso, que añaden que este enfoque deberá estar presente siempre que sea posible hacer esta distinción.

Como viene siendo habitual, el objetivo se describe en términos bastante vagos y amplios, como la identificación de narrativas dañinas de desinformación, comportamiento inauténtico Coordinado o manipulación sistemática del entorno informativo.

No se sabe qué hará el Ministerio de Cultura con los informes de su futuro contratista de vigilancia, pero no es difícil de adivinar. El franquismo fue pionero en estos manejos. Entonces al dinero público destinados a los periodistas leales se le llamaba “fondo de reptiles”.

Pero ahora están dando un paso más. A los periodistas leales se les añaden los soplones.

—https://reclaimthenet.org/uk-government-contractors-social-media-surveillance-of-misinformation

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies