La web más censurada en internet

Etiqueta: Informática (página 21 de 39)

Los piratas chinos utilizan aplicaciones informáticas de la NSA para volverlas contra Estados Unidos

Una investigación del New York Times revela (1) que los piratas del espionaje chino han logrado acceder a tecnologías de la NSA, la agencia de inteligencia estadounidense, para usarlas contra Estados Unidos y sus aliados. La información del New York Times se basa en un estudio de Symantec, una empresa especializada en seguridad informática (2).

Los piratas que trabajan para el gobierno accedieron a tecnologías de espionaje desarrolladas por la NSA, la central de inteligencia estadounidense.

Los hechos se remontan a marzo de 2016, cuando Pekín informó de un ataque informático en su territorio procedente de Estados Unidos. El grupo llamado Buckeye, apoyado por los servicios secretos chinos, aprovechó la oportunidad para capturar el código de la tecnología de espionaje de la NSA que causó el ataque estadounidense. Una vez que en su poner, Pekín consiguió utilizarlo para atacar a las empresas estadounidenses especializadas en varios sectores clave: el espacio, las tecnologías satelitales o la energía nuclear.

Los piratas chinos también han lanzado ataques informáticos contra otros países aliados con Estados Unidos, como Bélgica, Luxemburgo, Vietnam, Filipinas y Hong Kong. Estos ataques en el extranjero estaban dirigidos contra organizaciones de investigación o redes informáticas. El New York Times revela que el gobierno chino ha accedido a cientos de millones de comunicaciones privadas. “Es la primera vez que nos enfrentamos a este tipo de ataques en los que un grupo se aprovecha de las vulnerabilidades de su enemigo directo, las explota y las utiliza contra él o las utiliza para atacar a sus aliados”, afirma Eric Chien, director de seguridad de Symantec.

Esta información corrobora las conclusiones de un informe del Pentágono publicado la semana pasada que describe a China como uno de los actores más competentes y persistentes en el campo de la inteligencia militar. Según la institución norteamericana, Pekín busca degradar las principales ventajas tecnológicas operativas de Estados Unidos.

Las herramientas de espionaje capturadas han sido utilizadas mucho más allá de las fronteras de China, especialmente por Rusia o Corea del norte. En abril de 2017 otro grupo de piratas, llamado “Shadow Brokers”, los condujo en línea, alegando que habían sido recuperados directamente de los archivos confidenciales de la NSA.

La publicación de estas aplicaciones informáticas permitió lanzar el ataque “WannaCry”, que en marzo de 2017 interrumpió a varias multinacionales y servicios públicos en más de 150 países. La filtración finalmente obligó a la NSA a cerrar algunas operaciones antiterroristas delicadas por temor a que huyeran, según funcionarios de la NSA entrevistados por el diario estadounidense.

Aunque este robo de tecnologías americanas por parte de los servicios secretos chinos se remonta a varios años atrás, su revelación se produce en un contexto tenso entre los dos países. Desde hace varios meses, el gobierno de Trump ha indicado, en particular a través de varios procedimientos judiciales, que quiere evitar la entrada en el mercado estadounidense de empresas de las que sospecha que tienen estrechos vínculos con el gobierno y el ejército chinos. Este es el caso, en particular, del gigante de las telecomunicaciones Huawei, al que las autoridades estadounidenses acusan directamente de espionaje.

(1) https://www.nytimes.com/2019/05/06/us/politics/china-hacking-cyber.html
(2) https://www.symantec.com/blogs/threat-intelligence/buckeye-windows-zero-day-exploit
(3) https://media.defense.gov/2019/May/02/2002127082/-1/-1/1/2019_CHINA_MILITARY_POWER_REPORT.pdf

La Inquisición aún no ha acabado su trabajo: detenido en Ecuador un colaborador sueco de Assange

El informático sueco Ola Bini
La policía ecuatoriana detuvo el sábado a Ola Bini, un informático sueco de 36 años, por una supuesta conspiración para desestabilizar al presidente Lenin Moreno.

Bini es una personalidad mundialmente conocida en el campo de la programación libre y un defensor de los derechos digitales y la intimidad en la red. Estaba a punto de volar a Japón de vacaciones.

La orden de detención lo identifica como ciudadano ruso y no como sueco. El “error” forma parte de la campaña de caza de brujas encabezada por Moreno y su ministra del Interior, María Paula Romo. Los términos son los mismos de siempre: el gobierno ecuatoriano es víctima de una conspiración en la que están implicados dos fantasmales “piratas rusos” no identificados, que trabajarían con WikiLeaks, Bini, y el antiguo ministro de Asuntos Exteriores del país, Ricardo Patiño.

La única prueba contra Bini es que es amigo personal de Assange y que lo visitó en la embajada ecuatoriana en Londres en varias ocasiones entre 2015 y este año. La abogada Solia negó que Bini tuviera ninguna conexión con WikiLeaks.

“Están tratando de vincularlo con algún tipo de posible caso de espionaje sin ninguna prueba”, añadió Solia. David Ochoa, presidente de la Asociación de Software Libre de Ecuador dijo que durante sus cinco años en Ecuador, Bini trabajó en el campo de la seguridad y la criptografía en internet. Empleado en el Centro para la Autonomía Digital, con sede en Quito, Bini mantenía un blog que no contenía ningún enlace o referencia a WikiLeaks.

Ecuador concedió a Assange asilo político en su embajada en Londres en 2012. El australiano está perseguido por Estados Unidos por revelar los crímenes de guerra cometidos por los imperialistas. La acusación de espionaje puede costarle una pena de muerte.

El gobierno de Moreno también ha emitido una orden de detención contra el antiguo canciller Ricardo Patiño. Le acusan de viajar con Bini a Perú, España y Venezuela y de colaborar con los fantasmales “piratas rusos”.

Patiño asegura que nunca conoció a Bini, y mucho menos viajado con él. “Tampoco conozco a los piratas rusos”, añadió. “Los únicos rusos que conozco son el Presidente Putin, el ministro de Asuntos Exteriores Lavrov y el embajador de Rusia”.

El gobierno ecuatoriano han solicitado el encarcelamiento de Patiño y Virgilio Hernández, un antiguo diputado. Ambos convocaron una manifestación contra Moreno por la defensa de Assange y los derechos democráticos. Ambos son figuras del Movimiento Revolución Ciudadana, un grupo de oposición asociado al antiguo Presidente Correa.

Correa es un político asociado a la marea latinoamericana que comenzó en 1998 con la llegada de Chávez al gobierno de Venezuela. Al tiempo que concedió asilo político a a Assange, comenzó a tratar de silenciarle cuando WikiLeaks publicó los documentos que exponen la manipulación del Partido Demócrata en las primarias de 2016 a favor de Hillary Clinton.

WikiLeaks también dio a conocer los discursos a puerta cerrada de Clinton en los que prometió su apoyo a los buitres de Wall Street.

La reacción ecuatoriana quiere que Assange sea entregado a los estadounidenses por un plato de lentejas y para acelerar la firma de un acuerdo de libre comercio con Washington.

Moreno ha firmado un plan de rescate con el Fondo Monetario Internacional (FMI) ppor valor de 4.500 millones de dólares en créditos a cambio de medidas de ajuste estructural, incluyendo una reforma de la legislación laboral, el despido de más de 10.000 funcionarios públicos y recortes drásticos en los servicios públicos.

Estas medidas han provocado protestas masivas, una huelga general y una caída en el índice de popularidad de Moreno en las últimas encuestas.

En una entrevista publicada el domingo por el diario británico The Guardian, Moreno volvió a dar muestras de su papel de lacayo del imperialismo al afirmar que Assange había convertido la embajada ecuatoriana en Londres en un centro de espionaje.

Por lo demás, no es ninguna sorpresa afirmar que Moreno es un corrupto. Cobró millones de dólares en sobornos de una empresa constructora china que construye una represa hidroeléctrica en Ecuador. Una empresa ficticia en el extranjero, controlada por la familia de Moreno, pagó estos sobornos a los destinatarios.

El gobierno ha implicado a WikiLeaks en estas revelaciones, basándose en la única evidencia de que la cuenta de Twitter de WikiLeaks ha llamado la atención sobre la historia. Sin embargo, el escándalo ya era bien conocido y estaba siendo investigado en Ecuador.

Moreno comenzó su carrera política como miembro del Movimiento de Izquierda Revolucionaria (MIR), un movimiento seudoizquierdista con implantación en varios países de América Latina.

Más información:
– El Presidente de Ecuador ha vendido a Assange a Estados Unidos a cambio de 4.200 millones de dólares
– El FBI regresa a Ecuador
– La siniestra calavera de la CIA siempre está al acecho en Ecuador

Las tropas rusas que han arribado a Venezuela son especialistas en ciberguerra

Valentin Vasilescu

Menos de una semana antes de las elecciones parlamentarias israelíes, el Primer Ministro Benjamin Netanyahu realizó una breve visita sorpresa a Moscú. El Kremlin no ha revelado el orden del día del encuentro entre Netanyahu y Putin, pero parece que hubo discusiones “apasionadas”. La visita tuvo lugar poco después de que dos aviones rusos con 100 soldados a bordo aterrizaran en el aeropuerto de Caracas. Parece que algunos de los rusos son especialistas en ciberseguridad. Su presencia está ligada a una serie de apagones que han afectado a la mayor parte de Venezuela.

Kaspersky Lab, con sede en Moscú, es el detector de ciberataques más avanzado del mundo. Tiene 400 millones de clientes en todo el mundo y proporciona protección cibernética a las instituciones públicas rusas. Recientemente, los ingenieros de Kaspersky Lab probaron nuevos dispositivos de detección de virus y descubrieron actividades inusuales en las redes de la empresa, características de un ataque cibernético masivo. En esta ocasión descubrieron el virus Duqu 2.0, con los mismos algoritmos y códigos que Duqu, pero más sofisticados. No se sabe quién introdujo el virus en los ordenadores de Kaspersky Lab, pero Duqu 2.0 puede prevenir su detección desde unos pocos meses hasta unos pocos años.

Duqu es un derivado del virus Stuxnet. En 2010, un ataque informático con Stuxnet destruyó las plantas de enriquecimiento de uranio de Irán en Natanz. Stuxnet fue creado en una operación conjunta israelo-americana (Operación Juegos Olímpicos) como un medio de ataque informático. Posteriormente, Duqu 2.0 fue identificado en los apagones actuales en Venezuela.

Israel es la segunda potencia cibernética más grande después de Estados Unidos. Es el único país del mundo donde, en las escuelas secundarias, existe una educación basada en exámenes sobre el tema de “ciberseguridad”. Hay seis centros israelíes de ciberseguridad. Para los israelíes, el ejército es obligatorio. Los graduados con los más altos puntajes de ciberseguridad hacen su servicio militar en la Unidad 8200, también conocida como UNSU (Unidad Nacional Sigint de Israel), que cuenta con 5.000 soldados. La estructura J6/C4i (Dirección de Ciberdefensa) está subordinada al Servicio de Inteligencia del Ejército (AMAN).

Fue creado por la NSA y ha participado en las principales operaciones de inteligencia israelíes. La Unidad 8200 forma a expertos en ciberseguridad que desarrollan su carrera profesional en empresas civiles.

La mayoría de las empresas privadas de ciberseguridad en Israel son propiedad de militares. Se han enriquecido con la venta de armas de antiguos países socialistas a milicias africanas (Sierra Leona, Angola, Congo). A cambio, recibieron diamantes o minas de diamantes. Estas empresas cibernéticas privadas se ocupan de la protección, pero también de la recogida de información o del ataque a determinadas redes. Trabajan en beneficio de los países desarrollados de todo el mundo. En 2018 obtuvieron un beneficio de 6.000 millones de dólares.

– – – – – – – – – – – – – – – –

P.D. Los especialistas rusos que han inspeccionado los sabotajes a la red eléctrica de Venezuela, han concluido que Estados Unidos las ha destruido con armas electromagnéticas de última generación.

Un robot mata a más dos mil australianos (la llamada ‘inteligencia artificial’ no es nada inteligente)

Más dos mil australianos que recibían algún tipo de asistencia social han muerto después de que la oficina gubernamental responsable de pagar sus prestaciones les enviara cartas amenazantes, la mayoría de las veces por error, advirtiéndoles de que sus prestaciones iban a ser canceladas.

Los servicios sociales básicos en Australia, iniciaron hace dos años un programa de automatización, llamado Centrelink, para corregir las lagunas en los datos de asistencia social con consecuencias desastrosas para los beneficiarios.

Cientos de miles de beneficiarios, algunos con trastornos sicológicos, recibieron por error cartas amenzantes entre julio de 2016 y octubre de 2018 exigiendo nuevas pruebas de idoneidad para la asistencia social, lo que provocó la muerte de al menos 2.030 personas.

El programa Centrelink proporciona asistencia social y otros servicios, incluyendo atención médica para jubilados, australianos indígenas, veteranos, estudiantes y familias con niños pequeños, entre otros grupos sociales. Más cinco millones de personas dependen de uno u otro de los servicios sociales.

Las cartas generadas automáticamente por el ordenador amenazaban con interrumpir el pago, un hecho lo suficientemente grave como para que muchos beneficiarios se suicidaran, como ha admitido una investigación del Senado. Los avisos recibidos por personas en riesgo llevaron a una depresión profunda y pensamientos suicidas.

El programa robótico Centrelink, originalmente diseñado para racionalizar un programa de asistencia gubernamental a gran escala, ha colocado la carga de la prueba en el receptor de los avisos de cancelación emitidos por error.

“Las personas se sienten tensas y ansiosa por este sistema, refieren humillación y depresión”, señala la senadora Rachel Siewert, miembro del Partido Verde. El recurso a una interfase mecánica “ha dado la señal de alarma”, debido a “la alta proporción de personas vulnerables”.

El programa Centrelink está diseñado para ahorrar dinero. Comenzó a utilizar una plataforma informática no identificada en julio de 2016 para hacer coincidir los beneficios de asistencia social de los beneficiarios con sus registros de impuestos.

A medida que se implementaba Robodebt, un programa robotizado de deuda, las 20.000 cartas típicas enviadas cada año se convirtieron en 20.000 cartas por semana, lo que abrumó a los destinatarios con solicitudes de información adicional y, en muchos casos, con datos incorrectos.

“Robodebt ha emitido miles de avisos de deuda por error a padres, personas con discapacidades, estudiantes y personas que buscan trabajo remunerado, lo que ha conducido a que las personas sean abrumadas por deudas que no tienen o que exceden de sus obligaciones”, según la doctora Cassandra Goldie, Directora del Consejo Australiano de Servicio Social.

“Se trata de un abuso de poder devastador por parte del gobierno que ha causado graves daños, especialmente entre las personas más vulnerables de nuestra comunidad”, dijo Goldie.

En muchos casos, las solicitudes innecesariamente agresivas de las agencias de cobro de deudas contratadas por Centrelink han contribuido a los suicidios de los beneficiarios.

“La gente que sufre de depresión severa no controla la presión financiera”, dice la madre de una víctima, quien agrega que en las cartas de cobro enviadas a su hijo, las cifras de deuda emitidas por los robots “no tenían sentido”.

https://www.abc.net.au/triplej/programs/hack/2030-people-have-died-after-receiving-centrelink-robodebt-notice/10821272

Huawei: los viejos capitalistas han perdido la partida tecnológica frente a los nuevos

El imperialismo ha desencadenado una furiosa campaña contra la multinacional china de telecomunicaciones Huawei. La hija del fundador de la empresa, Meng Wanzhou, fue detenida en Canadá por dos razones: violar las sanciones contra Irán y participar en actividades clandestinas de espionaje.

Además, un dirigente de la empresa también fue acusado de espionaje en Polonia (1) y el director financiero de la empresa fue detenido en Canadá a petición de Washington.

No hace falta ser un genio para deducir que tanto Canadá como Polonia actúan de marionetas cuyo hilos mueve Estados Unidos y que la diana no es la empresa sino China. Por eso los titulares de la propaganda dicen que la empresa -o su fundador- son cercanos al gobierno de Pekín. De ahí también las acusaciones de espionaje, que no sólo van contra los dirigentes de la empresa sino contra las propias mercancías que vende.

Huawei estaba a punto de comerse el mercado estadounidense de un bocado. Primero lo intentó con una alianza monopolista con ATT y luego en solitario, en medio de toda clase de zancadillas por los partidarios del “libre mercado”.

¿Hay pruebas de que Huawei espía? Naturalmente que tienen pruebas; lo que ocurre es que no nos las pueden mostrar porque son secretas. Pero haberlas haylas.

Lo que nos quieren hacer creer es que, a diferencia de otras marcas comerciales, como Samsung, por ejemplo, los móviles de Huawei espían a los usuarios. Dicho de otra forma: las grandes empresas de telecomunicaciones no son capaces de competir abiertamente con las chinas y tienen que recurrir a la guerra sucia, a los trucos y artimañas que fabrican en Washington y reproducen sus altavoces a lo largo y ancho de todo el mundo, desde la CNN hasta InfoLibre, que convierte las sospechas en certezas: “Huawei nos espía”, asegura (2).

Al imperialismo y sus medios de comunicación les preocupa nuestra intimidad, que no vigilen nuestros movimientos en internet, nuestras cuentas corrientes o nuestros “selfies”. Por eso lo más importante es seguir este buen consejo: “El FBI, la CIA y la NSA recomiendan no utilizar teléfonos Huawei por miedo al espionaje chino”, decía El Mundo el año pasado (3).

Cuando vayamos a comprar un móvil nunca debemos elegir Huawei. Cualquier otra marca preserva nuestra intimidad personal.

Nosotros siempre hacemos caso a las recomendaciones del FBI, la CIA y la NSA porque -puestos a elegir- preferimos a los de casa. Nos gusta que nos espíen los nuestros, los autóctonos, empezando por la policía municipal.

El viejo capitalismo occidental no puede alardear de nada; ha perdido la batalla. La alta tecnología ya es china. Huawei ya vende más teléfonos que Apple y, lo que es más importante, la empresa está avanzando en el desarrollo de la próxima generación de la red 5G, internet de las cosas, coches eléctricos sin conductor, pagos en el supermercado, descarga acelerada de películas guarras y todas las demás cosas que nos entusiasman a los consumidores compulsivos.

El capitalismo es así: tenemos unos teléfonos tan inteligentes que sirven para todo, excepto para hablar por teléfono.

(1) https://www.bbc.com/mundo/noticias-internacional-46853250
(2) https://www.infolibre.es/noticias/opinion/blogs/foro_milicia_democracia/2019/02/01/el_espionaje_huawei_91378_1861.html
(3) https://www.elmundo.es/tecnologia/2018/02/15/5a84880aca4741d6378b45af.html

Rusia se prepara para cuando el imperialismo deje al país desconectado de internet

Internet dejará de existir dentro de muy poco tiempo como red de interconexión mundial, lo mismo que otros instrumentos que, como tales, se consideran neutrales, puramente técnicos, apolíticos, por encima del bien y el mal, como el sistema monetario internacional impuesto en Bretton Woods en 1945.

Rusia sigue dando pasos para la puesta en marcha de un “internet soberano” capaz de funcionar de forma independiente en caso de que los imperialistas corten la red, basada en grandes multinacionales y servidores mundiales controlados por Estados Unidos.

Cuando se acabe internet ya saben lo que dirán los intoxicadores: que Putin quiere controlar su propio internet, lo cual es sólo una pequeña parte de la verdad. Lo cierto es que internet nació para la guerra, Estados Unidos marcha hacia la guerra y tiene a Rusia por enemigo.

El Parlamento ruso acaba de aprobar un proyecto de ley por 334 votos a favor y 47 en primera lectura, e incluye una serie de medidas para garantizar el funcionamiento del segmento ruso de internet y para protegerlo de los ataques cibernéticos.

Es una respuesta a la “naturaleza belicosa de la nueva estrategia de seguridad cibernética de Estados Unidos adoptada en septiembre de 2018”, que cita a Rusia como una amenaza y a la que acusa de una serie de ataques cibernéticos y piratería en todo el mundo.

La ley quiere crear una “infraestructura para garantizar el funcionamiento de los recursos de internet rusos en caso de que los operadores rusos no puedan conectarse a servidores de internet de origen extranjero”.

Los proveedores rusos de servicios de internet tendrán que asegurarse de que sus redes dispongan de “medios técnicos” que permitan un “control centralizado del tráfico” para contrarrestar posibles amenazas.

Esos “medios técnicos”, cuyo contenido no se especifica, serán proporcionados a los operadores por la agencia rusa de telecomunicaciones y medios de comunicación, Roskomnadzor, a quien la ley amplía sus competencias.

Para aclararnos un poco: mutatis mutandis Roskomnadzor es como la Agencia Española de Protección de Datos pero al revés, es decir, una especie de Guardia Civil del Tráfico digital.

La ley faculta a la agencia Roskomnadzor para intervenir directamente en la gestión de la red en caso de amenaza y bloquear directamente contenidos prohibidos en Rusia, una tarea que actualmente recae en los propios operadores.

La transmisión al extranjero de datos intercambiados a través de internet entre los usuarios rusos también se deberá minimizar, haciéndolos pasar a través de servidores definidos en un registro especial establecido por Roskomnadzor.

En 2014, tras el Golpe de Estado en Ucrania, Rusia decidió crear una “copia de seguridad” de la infraestructura del segmento ruso de internet, con el fin de proteger la red en caso de guerra.

En Rusia los usuarios hacen un uso distinto de la red, donde Google o Facebook no están en primer plano. Existe Yandex y existe Vkontakte, pero el control sobre ellos es el mismo. Los medios de comunicación, los blogueros y los servidores de correo electrónico deben almacenar todos los datos de los usuarios durante seis meses y se comprometen a proporcionarlos a la policía. Los servicios VPN que permiten acceder a sitios bloqueados, pueden a su vez ser bloqueados a petición de la policía.

En fin, Rusia hace lo mismo que cualquier otro país del mundo, pero habrá que aguantar la basura de expertos y técnicos que está a punto de caernos encima. Para que veamos que esto tiene muy poco de técnico: no nos van a contar que el gobierno de Ucrania ha prohibido a sus operadores locales de internet que den acceso a los usuarios al buscador Yandex o a la red Vkontakte.

Más curiosidades de la “mala leche” técnica, neutral y apolítica: si buscas “mierda” (“govno” en ruso), Yandex.maps te envía a la sede de Google en Moscú. Los algoritmos matemáticos también se dejan influir por la competencia capitalista.

Comienzan los primeros ataques de los vecinos contra los vehículos conducidos por ‘inteligencia artificial’ en Estados Unidos

Un día de octubre, alrededor del mediodía, un atacante corrió desde un parque y se dirigió a su objetivo, una camioneta sin conductor construida por Waymo, una subsidiaria de Google, que estaba inactiva en un cruce cercano.

Con un objeto punzante no identificado el atacante se lanzó, perforando rápidamente uno de los neumáticos. El sospechoso, identificado como un hombre blanco de unos 20 años, desapareció a pie en el barrio.

Este ataque, uno de las dos docenas de ataques en los últimos dos años contra vehículos no tripulados, se produjo en Chandler, una ciudad cercana a Fénix, donde Waymo comenzó a probar sus furgonetas en 2017. La ciudad está alarmada por el aumento de la inteligencia artificial, y los funcionarios municipales recibieron quejas sobre todos los aspectos, desde la seguridad hasta la posible pérdida de puestos de trabajo.

Según los informes de la policía, algunas personas lanzaron piedras contra las camionetas Waymo. Otros intentaron varias veces sacar a los vehículos de la carretera. Una mujer le gritó a una de las camionetas y le dijo que se fuera de su barrio. Un hombre se detuvo junto a un vehículo de Waymo y amenazó al ocupante con un tubo de PVC.

Durante uno de los incidentes más graves, un hombre amenazó a un vehículo Waymo y a su conductor de emergencia con un revólver del calibre 22. Dijo a la policía que despreciaba los coches sin conductor a causa de un fatal accidente peatonal ocurrido en marzo en Tempe, no lejos de allí, junto a un coche de Uber sin conductor.

“Hay otros lugares donde se pueden hacer pruebas”, dice Erik O’Polka, de 37 años, que recibió una advertencia de la policía en noviembre después de varios intentos de sacar las camionetas Waymo de la carretera con su Jeep Wrangler. En un caso, se dirigió de frente hacia uno de estos vehículos automáticos hasta que se vio obligado a frenar repentinamente.

Su mujer, Elizabeth, de 35 años, admitió en una entrevista que a su marido “le divierte frenar de repente” delante de furgonetas sin conductor, y que ella misma “a menudo les obligaba a detenerse” para poder gritarles y decirles que se fueran de su barrio. Comenzó, según la pareja, cuando su hijo de 10 años casi fue atropellado por uno de estos vehículos mientras jugaba en un callejón sin salida cercano.

“Dijeron que necesitan ensayos a escala real, pero yo no quiero ser víctima de uno de sus errores a escala real”, dice O’Polka, que dirige su propia empresa que proporciona tecnología de la información a pequeñas empresas.

“Nunca nos preguntaron si queríamos ser parte de su prueba a tamaño natural”, añade su esposa, que ayuda a dirigir el negocio.

Por lo menos 21 de estos ataques han sido lanzados contra furgonetas Waymo en Chandler. Algunos analistas dicen que esperan que ese comportamiento aumente a medida que el país se involucre en un debate más amplio sobre los automóviles no tripulados y los cambios colosales que traerán a la sociedad estadounidense. Este debate se refiere a cuestiones que van desde la transferencia del control de la movilidad a los vehículos autónomos hasta la pérdida de puestos de trabajo para los conductores.

“La gente es implacable por derecho propio”, dice Douglas Rushkoff, un teórico de los medios de comunicación de la Universidad de la Ciudad de Nueva York y autor del libro “Throwing Rocks at the Google Bus”. Compara los coches sin conductor con los equivalentes robóticos de los esquiroles, aquellos trabajadores que se niegan a unirse a las huelgas o que ocupan el lugar de los que están en huelga.

“Existe una creciente sensación de que las grandes empresas que están perfeccionando las tecnologías sin conductor no son lo mejor para nosotros”, añade. “Piense en los humanos que conducen estos vehículos, que desarrollan una inteligencia artificial que los reemplazará”.

Estos conductores de emergencia de camionetas Waymo que fueron atacados en varios casos le dijeron a la policía de Chandler que la empresa prefería no denunciar a los atacantes.

En algunos de sus informes, la policía también declaró que Waymo no estaba dispuesto a proporcionar vídeos de los ataques. En un caso, un empleado de Waymo le dijo a la policía que necesitaría una orden para obtener un vídeo grabado por los vehículos de la empresa.

Un gerente de Waymo le mostró el vídeo del incidente al agente Johnson, pero no permitió que la policía los utilizara para una investigación más a fondo. Según el informe del agente Johnson, el director declaró que la empresa no quería continuar con el caso, aunque Waymo estaba preocupado por las interrupciones de sus pruebas en Chandler.

El oficial William Johnson del Departamento de Policía de Chandler describió en un informe escrito en junio que el conductor de un Chrysler Cruiser estaba zigzagueando entre las líneas blancas para obstruir una camioneta Waymo.

El informe indica que Waymo está preocupada por el efecto de los ataques en sus conductores de emergencia, que se supone que deben permanecer vigilantes. “Estos incidentes animan a los conductores a volver al modo manual en lugar de permanecer en el modo automático debido a sus temores de lo que el conductor del otro vehículo puede hacer”, escribió el agente Johnson.

En una declaración, una portavoz de Waymo dijo que los ataques fueron una pequeña fracción de las más de 25.000 millas que las furgonetas de la empresa viajan todos los días en Arizona.

“La seguridad está en el centro de todo lo que hacemos, lo que significa que la seguridad de nuestros conductores, motociclistas y el público es nuestra principal prioridad”, dijo Alexis Georgeson, portavoz de Waymo. “En los últimos dos años, la población de Arizona ha recibidos bien y con entusiasmo el potencial de esta tecnología para hacer nuestras carreteras más seguras”.

Georgeson declaró que la empresa se tomaba en serio la seguridad de sus conductores de emergencia y cuestionó las acusaciones de que Waymo estaba tratando de evitar la mala publicidad al optar por no denunciar.

“Denunciamos incidentes que consideramos peligrosos y proporcionamos fotos y vídeos a las fuerzas del orden locales cuando denunciamos estos actos de vandalismo o agresión”, dice Georgeson. “Apoyamos a nuestros conductores y nos comprometemos en los casos en que se ha cometido un acto de vandalismo contra nosotros”.

Las autoridades en Chandler y en otras partes de Arizona están felices de permanecer abiertas a Waymo y a otras empresas de automóviles sin conductor. Rob Antoniak, director de operaciones de Valley Metro, que ayuda a supervisar el sistema de transporte público de la zona metropolitana de Fénix, dijo en Twitter que Arizona todavía recibe con los brazos abiertos a los vehículos autónomos a pesar de los ataques a las camionetas Waymo.

“No permitamos que los delincuentes arrojen piedras o pinchen neumáticos para descarrilar los esfuerzos por garantizar el futuro del transporte”, dijo Antoniak.

Pero esta alfombra roja oficial no convence a las mentes negativas. Uno de ellos, Charles Pinkham, de 37 años, estaba parado en la calle frente a un vehículo Waymo en Chandler una noche de agosto cuando la policía se le acercó.

“Pinkham estaba intoxicado, y su comportamiento iba de tranquilo a belicoso y agitado durante mi contacto con él”, escribió el policía Richard Rimbach en su informe. “Dijo que estaba cansado de los vehículos Waymo en su vecindario, y que pensaba que la mejor manera de resolver este problema era pararse frente a ellos”.

Al parecer, funcionó. La empleada de Waymo que estaba dentro de la furgoneta, Candice Dunson, decidió no presentar una denuncia y le dijo a la policía que la empresa prefería dejar de usar sus vehículos en esta área.

Pinkham recibió una advertencia. La camioneta siguió su camino.


https://www.nytimes.com/2018/12/31/us/waymo-self-driving-cars-arizona-attacks.html

El ejército británico impulsa el empleo militar de la ‘inteligencia artificial’

El secretario de defensa de Reino Unido afirma que se hará un mayor uso de la inteligencia artificial y otras nuevas tecnologías para combatir las “amenazas mundiales emergentes”.

No habrá ninguna clase de recortes presupuestarios. Se establecerá un fondo de 160 millones de libras para apoyar las nuevas armas militares para hacer frente al espacio y las amenazas informáticas.

Gavin Williamson dijo que la inteligencia artificial tiene un papel cada vez más importante en la protección de la flota submarina del Reino Unido.

Pero el Laborista dijo que no se había destinado ningún dinero nuevo para enfrentar la “crisis de asequibilidad” en las inversiones.

En una declaración a los parlamentarios sobre el Programa de Modernización de la Defensa, una iniciativa de 1.800 millones de libras iniciada en enero para fortalecer a las fuerzas armadas, Williamson dijo que habría un mayor enfoque en las tecnologías de vanguardia para permitir que el Reino Unido siga el ritmo de sus competidores y adversarios.

Según el Partido Laborista, las estimaciones del gobierno sugieren un déficit de financiación de entre 7.000 millones y 15.000 millones de libras contra el gasto en equipos planificados durante la próxima década.

El Ministerio de Defensa también planea invertir fuertemente en buques de guerra, aviones y vehículos blindados (*).

Williamson dijo que la “inteligencia artificial” se integrará en nuevos programas mientras el Reino Unido se esfuerza por aprovechar su “variedad de capacidades de vanguardia en el mundo” de la manera más efectiva posible.

En particular, los nuevos programas de “punta de lanza” buscarían aplicar tecnologías modernas a las amenazas submarinas, las capacidades de vigilancia y reconocimiento, y el comando y control en operaciones terrestres.

El Williamson dijo que el gasto en defensa aumentaba en términos reales cada año y que el presupuesto total aumentaría a 40.000 millones de libras para 2021.

El secretario de defensa argumentó que debía tomar el control de la revisión para evitar ser forzado a hacer recortes de defensa más dolorosos. Ya ha persuadido al Tesoro para que otorgue al Ministerio de Defensa una suma adicional de 1.800 millones de libras.

También expuso sus planes para modernizar las fuerzas armadas, con una inversión adicional en nuevas tecnologías como la lucha contra la guerra informática y el desarrollo de robots para el campo de batalla con “inteligencia artificial”. Pero aún no ha demostrado cómo hará todo esto con el dinero que le han dado.

(*) https://www.gov.uk/government/organisations/ministry-of-defence

En el mundo nunca había habido tanta ‘inteligencia’ como hoy

Las calles y plazas de las grandes ciudades se están llenando de redes wifi que luego venden a las grandes multinacionales de la tecnología a fin de mantener bien controlados a los vecinos. Por un abuso del diccionario, las llaman “smart cities”, o sea, “ciudades inteligentes”, una de las cuales es Toronto.

Luego todo eso se oferta y vende como servicios y prestaciones de interés para los propios vecinos y visitantes, además de los consabidos discursos absurdos de algunos informáticos sobre las maravillas que nos esperan con la nueva “inteligencia artificial”.

Nunca como hoy había habido tanta “inteligencia” en el mundo. Hay ciudades “inteligentes”, vehículos “inteligentes”, robots “inteligentes”, teléfonos “inteligentes”, viviendas “inteligentes”… Todo es ”inteligente”.

Nuestro viejo diccionario dice que la palabra inglesa “smart” tiene múltiples significados de los que “inteligente” no es el que más nos gusta. También pueden valer “astuto”, “hábil” e incluso “listo” porque en una sociedad capitalista realmente el tipo “inteligente” es el “listo”, o más bien el “listillo” y el “espabilado”.

Lo que normalmente los expertos llaman “inteligencia”, sea natural o artificial, no es otra cosa que la capacidad de adaptación de alguien o algo a la sociedad en la que vive, que es burguesa, competitiva y sedienta de lucro. De ahí que la ciudad “inteligente” de Toronto haya resultado una ciénaga de corrupción, sobornos y mordidas al más alto nivel, desde el Primer Ministro de Canadá hasta el último concejal del ayuntamiento.

En el escalafón de los “listillos” el último lugar lo ocupamos, naturalmente, los vecinos más tontos, que somos lo más típico de internet y las nuevas tecnologías digitales: somos la mercancía que se compra y se vende. En una era tan “inteligente” nadie se preocupa de sus derechos, a los que en la Antigüedad se calificaba como “inalienables”, una maravillosa palabra legada por el Imperio Romano para denotar “aquello que no se puede vender”.

Antes de la llegada de la “inteligencia artificial” en el mundo había cosas así, que no tenían precio, que estaban fuera del mercado (“res extra commercium”). Con los derechos no se negociaba.

Ahora las cosas son de otra manera muy diferente porque en el mundo no prevalecen los derechos sino la “inteligencia” que se aprovecha de nuestra necedad y de nuestra necesidad. A nadie le debe extrañar que los “progres” quieran legalizar la prostitución. Si los órganos se donan, la sangre se vende, los cuerpos se entregan y los vientres se alquilan, ¿por qué no?

A este cambio algunos lo llaman “avance” y los más osados se atreven a hablar incluso de “revolución”. Ya ven como cambia el lenguaje en poco tiempo.

La máquina de censurar: la Unión Europea quiere liquidar la libertad de expresión en internet

Un texto presentado por la Comisión Europea en septiembre, a petición de Francia y Alemania en nombre de la “lucha contra el terrorismo”, podría aprobarse rápidamente. Aunque no se le ha dado mucha publicidad, el proyecto plantea una grave amenaza a la libertad de expresión en las redes de internet independientes de Google, Facebook, Twitter y demás monopolios.

Con el pretexto de bloquear contenidos considerados como “terroristas”, se concede la facultad de censurar tanto al sector privado como a los Estados, incluso a los más arbitrarios. Algunos defensores de la libertad consideran que también está en juego la supervivencia de la mensajería cifrada.

En septiembre, a petición de los gobiernos alemán y francés, la Comisión Europea presentó un proyecto de reglamento sobre la prevención de la difusión de contenidos terroristas en línea (1). “Francia y Alemania han hecho de la lucha contra el uso de Internet con fines terroristas una prioridad”, escribieron el entonces ministro francés Gérard Collomb y el ministro alemán del Interior en una carta dirigida a los comisarios en abril de 2018.

Cinco meses después, el texto de la Comisión estaba listo. La censura policial y privada de internet se trivializa, denunció en septiembre la organización francesa de defensa de las libertades La Quadrature du Net (2). La asociación con sede en París advierte de otros dos peligros: el reglamento refuerza el monopolio de las multinacionales digitales (Google, Facebook, Microsoft) y pone en peligro la existencia misma de servicios de mensajería cifrada, como Signal o ProtonMail.

La propuesta de Reglamento de la Comisión -que, de adoptarse, será vinculante para todos los Estados miembros de la Unión Europea- establece que “los proveedores de servicios de alojamiento suprimirán o bloquearán el acceso a contenidos terroristas en el plazo de una hora a partir de la recepción de la orden”. Es la policía, no necesariamente los jueces, la que decidirá qué contenido hay que suprimir.

En Francia es la Oficina Central de Lucha contra la Criminalidad vinculada a las Tecnologías de la Información y la Comunicación, el servicio de policía encargado de la ciberdelincuencia. Los proveedores también deben, por sí mismos, detectar e identificar los “contenidos terroristas”, lo equivale a un sistema de filtrado preventivo para censurar el contenido incluso antes de informar a las autoridades.

“Los sistemas de filtros automáticos son máquinas de censura”, advierte Patrick Breyer, cabeza de la lista del Partido Pirata alemán para las elecciones europeas del año que viene (3). ”Estos sistemas ya han eliminado completamente el contenido legal, como la documentación de las violaciones de los derechos humanos en las guerras civiles”. La libertad de opinión “no se debe confiar a algoritmos”, añade.

El miembro del Partido Pirata alemán teme abusos por parte de las autoridades nacionales responsables de ordenar bloqueos de contenidos. Con el pretexto de bloquear el contenido terrorista, “se pone la libertad de expresión e información en manos, por ejemplo, del Ministerio del Interior húngaro o de la policía local rumana”, escribe. En Hungría, bajo el gobierno de Viktor Orban, en el poder desde 2010, un refugiado sirio puede ser condenado por terrorismo por el simple hecho de forzar una valla fronteriza. Las personas que ayudan a los migrantes también corren el riesgo de un año de prisión desde que se aprobó una nueva ley en junio.

El reglamento también amenaza la existencia misma de los proveedores independientes de servicios de internet. “Sólo un puñado de anfitriones podrá cumplir esas obligaciones, en particular el plazo de una hora para censurar el contenido. Los otros anfitriones -la gran mayoría de los cuales, desde el principio, han formado el cuerpo de internet- son incapaces de responder a él y estarán sistemáticamente expuestos a sanciones”, dice La Quadrature du Net.

“Si se aprobara el texto, los monopolios de la red (Google, Amazon, Facebook, Apple, Microsoft, Twitter) quedarían consagrados en su papel clave en las políticas de seguridad de los Estados miembros. Se verán reforzados en sus posiciones ultradominantes, ya que todos los demás servicios han tenido que cerrar, incluidos los servicios descentralizados que respetan nuestros derechos”.

“Esta regulación europea de la censura se aplicaría a casi todos los servicios de internet, comerciales o no comerciales, como los blogs con funciones de comentarios, foros, Wikipedia, servicios de intercambio de archivos o portales de noticias con comentarios”, asegura Breyer. “El Reglamento pone en peligro la existencia de muchos de estos servicios, que no disponen de los recursos necesarios para aplicar el filtrado y bloquear los contenidos en una hora”.

El Reglamento convierte en ilegal los sistemas de mensajería cifrada, como Signal o el servidor de correo ProtonMail. El artículo 2 de la propuesta de Reglamento establece que se verán afectados todos los servicios que pongan la información “a disposición de terceros”. Esto es diferente de “disponible para el público”. Este pasaje significa que la regulación podría aplicarse a servicios de correo electrónico como ProtonMail y a servicios de mensajería instantánea como WhatsApp, Signal o Telegram. El cifrado de punto a punto, es decir, la protección de nuestros intercambios privados, se volvería contraria a las obligaciones establecidas en este texto y sólo podría desaparecer.

Con el pretexto de la “lucha contra la difusión de contenidos terroristas”, el proyecto de reglamento abre de par en par la puerta a una vigilancia y un filtrado generalizados de internet, sostiene a las multinacionales digitales en su posición de monopolio y evita la existencia de cualquier forma de mensajería cifrada y, por tanto, protegida.

Se supone que los proveedores aplicarán técnicas de geolocalización cuando se les ordene bloquear el contenido. De hecho, no se les pide que eliminen el contenido en sí, sino que lo bloqueen para los usuarios de la Unión Europea. Sin embargo, es muy fácil superar técnicamente el bloqueo geográfico, por ejemplo, utilizando proxies o servidores intermedios con sede fuera de la Unión Europea.

(1) https://edri.org/leak-france-germany-demand-more-censorship-from-internet-companies/
(2) https://www.laquadrature.net/2018/09/12/reglement_terro_annonce/
(3) http://www.patrick-breyer.de/?p=574033

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies