Archivo de la categoría: Texto

Simulación Sensible del Mundo

digital_globe_2_590_300

“Si no tienes nada que ocultar, entonces no tienes nada que temer”, ha sido siempre el grito de alarma para aquellos que tienen demasiado miedo de cuestionar la presunta autoridad gubernamental para hablar en contra del estado de vigilancia y la suposición implícita de culpabilidad que va junto con ella. Con fingido desconcierto estos cortos morales inevitablemente preguntan: “¿Qué tiene de malo que el gobierno te espie?”

La respuesta, por supuesto, es que la misma pregunta implica que las agencias encargadas de llevar a cabo esta vigilancia constante del Gran Hermano están por encima de todo reproche, luces brillantes de rectitud moral que nunca abusarían de este increíble poder para fines nefastos. Para los sin imaginación que hay, hilos de Hollywood como “Enemigo del Estado” han proporcionado ejemplos ficticios de lo que puede salir mal si alguien, en algún lugar, abusa de este poder de información y vigilancia para apuntar a una persona inocente en el lugar equivocado en el momento equivocado.

Sin duda, el poder que estas tecnologías otorgan a las agencias o grupos corruptos dentro de esas agencias, para destruir la vida de los individuos objetivo, es una respuesta adecuada a la pregunta de por qué la vigilancia del gobierno debe ser preocupante para nosotros. Sin embargo, más allá de lo que puede suceder a individuos específicos en este escenario, existe una pregunta mucho más amplia: ¿Qué pasa si estos datos, nuestros correos electrónicos, nuestras llamadas telefónicas, nuestras transacciones con tarjetas de crédito, nuestros mensajes de redes sociales, y todos los cientos de otras piezas de datos que, sin duda, se están recogiendo en nosotros todos los días, fueran puestos en una base de datos tan gigantesca que contiene una versión digital de cada persona en el planeta? ¿Y  que tal si esa base de datos estuviera siendo utilizada por el Departamento de Defensa de los EE.UU. en varios escenarios de juego de guerra, desde reacciones públicas a desastres naturales hasta la probabilidad de disturbios civiles a raíz de una declaración de ley marcial?

Sorprendentemente, esto es precisamente lo que está sucediendo.

Es llamada la “simulación sensible del mundo (sentient world simulation)“. El objetivo del programa, según su creador, es ser un “modelo espejo del mundo real ejecutándose y actualizándose de manera continua que puede usarse para predecir y evaluar eventos futuros y presentes”. “En términos prácticos esto equivale a una simulación por computadora del planeta completo con miles de millones de” nodos “que representan a cada persona en la tierra.

El proyecto se origino en la Universidad de Purdue en Indiana en el Laboratorio de Ambiente Sintético para Análisis y Simulaciones. Está dirigido por Alok Chaturvedi, quien además de dirigir el laboratorio de Purdue también hace que el proyecto esté disponible comercialmente a través de su compañía privada, Simulex, Inc., que cuenta con una variedad de clientes gubernamentales, incluyendo el Departamento de Defensa y el Departamento de Justicia, Así como clientes del sector privado como Eli Lilly y Lockheed Martin.

ControlRoom

La ambición de Chatruvedi es crear pronósticos confiables de futuros eventos mundiales basados ​​en escenarios imaginarios. Para hacer esto, las simulaciones “devoran noticias de última hora, datos de censos, indicadores económicos y eventos climáticos en el mundo real, junto con información propietaria como la inteligencia militar”. Aunque no se ha indicado explícitamente, el tipo específico de datos en las comunicaciones digitales y transacciones que ahora son devoradas por la NSA, el DHS y otras agencias gubernamentales tienen los datos ideales para crear modelos confiables de los hábitos, preferencias y comportamientos de cada individuo que podrían utilizarse para afinar estas simulaciones y dar resultados más confiables. Usando estos datos, el Laboratorio SEAS y su derivación Sentient World Simulation son capaces de crear simulaciones detalladas y operables en tiempo real de al menos 62 naciones. “Los modelos informáticos de Irak y Afganistán”, según un informe de 2007 del Register sobre el proyecto, “cada uno tiene cerca de cinco millones de nodos individuales que representan cosas tales como hospitales, mezquitas, tuberías y personas”.

En el momento de los informes iniciales sobre el programa, sólo había 62 simulaciones a nivel nacional dirigidas por el Departamento de Defensa de los Estados Unidos. Estas simulaciones agruparon a los seres humanos en compuestos, con 100 individuos actuando como un solo nodo. Pero ya en ese momento, el Ejército de los Estados Unidos había utilizado los sistemas para crear una simulación de uno a uno de potenciales reclutas del Ejército. El objetivo final sería archivar suficientes datos sobre cada individuo para poder hacer un modelo informático de todos en el planeta, uno que podría ser usado para predecir los comportamientos y reacciones de cada persona en el caso de varios escenarios.

El programa puede usarse para predecir lo que sucedería en caso de un tsunami a gran escala, por ejemplo, o cómo reaccionarían las personas durante un ataque bioterrorista. Las empresas pueden usar los modelos para predecir cómo un nuevo producto vendría en el mercado, qué tipo de planes de marketing sería más eficaz, o la mejor manera de racionalizar la organización de una empresa.

El documento conceptual original para el proyecto fue publicado en 2006 y en 2007 se informó que tanto la Seguridad Nacional como el Departamento de Defensa ya estaban utilizando el sistema para simular la reacción del público estadounidense ante varias crisis. Sin embaargo, en los años posteriores transcurridos no ha habido casi ninguna cobertura de la Simulación Sensible del Mundo o su progreso en el logro de un modelo de la Tierra.

Una de las grandes ironías de nuestro tiempo, como lo señala Glenn Greenwald en su discurso sobre el estado de vigilancia, es que aunque vivimos en una época en que es posible que las nebulosas agencias gubernamentales conozcan todos los detalles de su vida, desde Que comiste para el desayuno a donde compraste anoche a quiénes son tus amigos, estamos viviendo también en una edad de la ignorancia sin precedente sobre qué están haciendo realmente nuestros gobiernos.

La simulación sensible del mundo es sólo un ejemplo de un programa administrado por una empresa para varios clientes gubernamentales y Fortune 500. Pero es una ojeada importante detrás de la cortina en lo que aquellos que realmente están dirigiendo nuestra sociedad quieren: el control completo sobre cada faceta de nuestras vidas logrado a través de una invasión completa de todo lo que una vez se conoció como “privacidad”. Pensar que este es el único programa que existe, o incluso que tengamos detalles significativos sobre las formas en que el SWS ya se ha utilizado, sería irremediablemente ingenuo.

Regla #1 del terrorismo: Nunca olvides tu pasaporte (Barcelona)

article-2722637-2077B9D800000578-512_634x459

Manchester, París, Niza, Londres, Berlín, Nueva York y ahora Barcelona. Los informes sobre el atentado de Barcelona revelan exactamente la misma característica de los pasaportes e identificaciones que fueron encontrados en Manchester, París, Niza, Londres, Nueva York y ahora Barcelona (17 de agosto de 2017).

Un pasaporte español de “una persona de origen marroquí se encontró en el lugar del ataque”, según el diario británico Daily Express. Los informes de prensa españoles confirman que el sospechoso es español de la ciudad autónoma de Melilla, que tiene fronteras con Marruecos. Fuentes policiales afirman que su identidad está siendo utilizada en la investigación.

Los informes son notoriamente contradictorios: el último informe de Telegraph (18/08/17) sugiere que el sospechoso que conducía la furgoneta tiene 18 años de edad con el nombre de Moussa Oukabir, y que su hermano es Driss Oukabir, de 28 años y que Fue su hermano quien alquiló el vehículo.

Informes anteriores de El País (17 de agosto) afirmaron que el supuesto sospechoso de 28 años, Driss Oukabir, había sido arrestado por la Policía, mientras que El Nacional informó que el sospechoso:

“Se presentó en una comisaría catalana en Ripoll para negar cualquier participación en el ataque de esta tarde. Afirma que su identidad fue robada y usada por los terroristas para alquilar una de las furgonetas usadas para el ataque.

Fuentes locales, confirmadas por el alcalde de la ciudad, Jordi Munell, han dicho que el joven, que vive en Ripoll, asistió a la comisaría para negar cualquier participación en los hechos “(Daily Express, 17 de agosto de 2017)

El informe a continuación sugiere que el pasaporte descubierto en la furgoneta proporcionó una pista para “la casa de Alcanar donde se estaban preparando bombas”. Al parecer el pasaporte se encontró en la furgoneta utilizada para el ataque en “una explosión accidental que tuvo lugar el jueves por la mañana en la ciudad de Tarraconense. Este hallazgo permitió vincular el ataque terrorista en Barcelona con un herido en el accidente de Alcanar”.

—-> Este artículo revisa el “misterioso” fenómeno de las identificaciones y los pasaportes de sospechosos de terrorismo que se descubren rutinariamente (a menudo en los escombros) a raíz de un ataque terrorista. En la mayoría de los casos, el supuesto sospechoso era conocido por las autoridades. ¿Hay un patrón? Los documentos de identificación del sospechoso a menudo son dejados atrás, descubiertos por la policía a raíz de un ataque terrorista. Según informes del gobierno y de los medios de comunicación, los sospechosos están sin excepción vinculados a una entidad afiliada a Al Qaeda. Ninguno de estos sospechosos de terrorismo sobrevivió. Los hombres muertos no hablan.

¿La IA borrará las líneas entre la realidad física y la virtual?

hyper-reality-movie-keiichi-matsuda-virtual-physical-reality-future-vision-media-concept_dezeen_936_0

A medida que las tecnologías como la Inteligencia Artificial (AI), la realidad aumentada y la realidad virtual (AR / VR), los grandes datos, 5G, y el Internet de las cosas (IoT) avanzan en la próxima generación, se reforzarán y se estimularán. Un escenario plausible es un mundo físico tan potenciado por contenidos digitales personalizados, dirigidos por IA (experimentados con lo que hoy llamamos realidad aumentada) que hará que la misma noción de realidad sea cuestionada.

La inmersión puede cambiar la manera en que interactuamos con el contenido de maneras fundamentales. Por ejemplo, un entorno de total inmersión con AR del futuro, conseguido con un audífono de amplio campo de visión y lleno de contenido en directo integrado con el entorno construido, sería concebido por su diseño para crear en el usuario una ilusión de que todo lo que se percibió era “real”. La evolución hacia este tipo de ambiente plantea una serie de preguntas éticas, específicamente con atención a la IA que subyace en una ilusión tan inteligente e irresistible

Al ver una película, el espectador está físicamente separado de la ilusión. La pantalla está enmarcada, claramente es distinta del espectador. El marco es una parte de formas de arte tradicionales; desde el libro a la pintura hasta el rascacielos, cada uno está explícitamente separado de la audiencia. Está delimitado y físicamente definido.

Pero con las gafas digitales, las cosas cambian. Las gafas digitales mueven la distancia de la mediación digital de la pantalla (aproximadamente 20 pies) a la cara humana, que está a distancia cero, y casi elimina el marco. Comienza a plantear preguntas inevitables sobre lo que constituye la “realidad” cuando gran parte de la entrada sensorial se superpone al mundo físico por la IA. En esa etapa de la evolución de la tecnología, uno podría simplemente optar por retirar la gafas. Aunque casi indistinguible del mundo físico, ese mundo cercano al futuro todavía se aferraría precariamente al rostro humano.

El siguiente paso sería mover la fuente de la ilusión digital dentro del cuerpo humano – una distancia de menos de cero – a través de lentes de contacto, implantes y, en última instancia, la comunicación directa. En ese punto, el marco ha desaparecido hace tiempo. La fuente digital capta los sentidos, y se hace muy difícil argumentar que el contenido digital no es tan “real” como un edificio en la esquina, lo que, francamente, podría ser una ilusión en un ambiente así. Los entusiastas probablemente argumentarán que nuestra percepción ya es una ilusión electroquímica, y los implantes simplemente mejoran nuestro yo natural. Esta es la etapa de la tecnología que planteará cuestiones prácticas que nunca hemos tenido que abordar antes.

Fuente: https://futurism.com/will-ai-blur-the-lines-between-physical-and-virtual-reality/

IBM acaba de lograr un avance en el aprendizaje profundo de las IAs

deep-learning-shutterstock-700x-675x380

Los investigadores de IBM lograron una hazaña que podría mejorar la forma en que los sistemas de inteligencia artificial aprenden a través de una tonelada de datos. En lugar de ejecutar algoritmos de aprendizaje profundo utilizando sólo un servidor, lograron que funcione eficientemente en varios servidores.

Hoy en día las tecnologías de inteligencia artificial (AI) se ejecutan generalmente utilizando algoritmos de aprendizaje automático. Estos operan en lo que se llama una red neuronal – sistemas diseñados para imitar el funcionamiento del cerebro humano – como parte de lo que se llama aprendizaje profundo. Actualmente, la mayoría de los avances de IA son en gran parte debido al aprendizaje profundo, con desarrollos como AlphaGo, el jugador de GO con IA creado por DeepMind de Google.

Ahora, IBM ha anunciado que han desarrollado una IA que hace que todo el proceso de aprendizaje de la máquina sea más rápido. En lugar de ejecutar complejos modelos de aprendizaje profundo en un solo servidor, el equipo, liderado por el director de aceleración de sistemas y memoria de IBM Research, Hillery Hunter, logró ampliar eficientemente el aprendizaje profundo distribuido (DDL) utilizando múltiples servidores.

“La idea es cambiar la velocidad de la rapidez con que se puede entrenar un modelo de aprendizaje profundo y realmente aumentar esa productividad”, dijo Hunter a Fortune. Anteriormente, era difícil implementar configuraciones DDL debido a la complejidad necesaria para mantener los procesadores en sincronía. El equipo de IBM Research logró utilizar 64 de sus servidores Power 8 para facilitar el procesamiento de datos. Cada procesador se conectó usando procesadores gráficos Nvidia y una interconexión rápida NVLink, resultando en lo que el equipo de Hillery llama PowerAI DDL.

En lugar de tomar días para que una red de aprendizaje profundo procese modelos, ahora podría tomar sólo horas. “Nuestro objetivo es reducir el tiempo de espera asociado con el entrenamiento de aprendizaje profundo de días u horas a minutos o segundos, y permitir una mayor precisión de estos modelos de IA”, escribió Hunter en un blog de IBM Research.

En su estudio publicado en línea, el equipo afirmó que lograron una eficiencia de escala de 95% a través de 256 procesadores cuando se ejecutó la configuración utilizando un marco de aprendizaje profundo desarrollado en la Universidad de California en Berkeley. También registraron un 33.8% de precisión de reconocimiento de imágenes, procesando 7.5 millones de imágenes en poco más de siete horas, superando el récord de Microsoft de 29.8% en 10 días.

Algunos, sin embargo, son escépticos sobre el logro. Patrick Moorhead, presidente y fundador de una empresa de investigación tecnológica con sede en Texas, dijo a Fortune que el 95% parecía muy bueno para ser cierto.

Físico líder dice que las computadoras cuánticas son “herramientas de destrucción, no de creación”

apert_quantum_0

Las computadoras cuánticas son anunciadas como el siguiente paso en la evolución del procesamiento de datos. El futuro de esta tecnología nos promete una herramienta que puede superar cualquier sistema convencional, manejando más datos y con velocidades más rápidas que incluso la más potente de las supercomputadoras actuales. Sin embargo, en la coyuntura actual, gran parte de la ciencia dedicada a este campo todavía se centra en la utilización final de la tecnología. Sabemos que los ordenadores cuánticos podrían administrar los datos a un ritmo que es notable, pero ¿para qué tipo de procesamiento de datos serían buenas? Esta incertidumbre plantea algunas preguntas interesantes sobre el impacto potencial de dicha herramienta.

Ningún cifrado existente en la actualidad podría ocultarse del poder de procesamiento de un ordenador cuántico en funcionamiento.

En Julio de 2017, algunos de los principales nombres de las tecnologías cuánticas se reunieron en la Conferencia Internacional Semestral sobre Tecnologías Cuánticas en Moscú. Uno de los temas más interesantes de discusión fue iniciado por Alexander Lvovsky, líder del grupo Quantum Optics en el Centro Quantum de Rusia y profesor de Física en la Universidad de Calgary en Canadá. Hablando en una cena, Lvovsky declaró que las computadoras cuánticas son una herramienta de destrucción, no de creación.

¿Qué ocurre con los ordenadores cuánticos que incitarían tal afirmación? Al final, se reduce a una cosa, que pasa a ser uno de los más hablado acerca de las posibles aplicaciones de la tecnología: Romper la criptografía moderna.

Hoy en día, toda la información digital sensible enviada a través de Internet se cifra con el fin de proteger la privacidad de las partes involucradas. Ya hemos visto casos en los que los hackers fueron capaces de aprovechar esta información al romper el cifrado. Según Lvovsky, el advenimiento de la computadora cuántica sólo hará este proceso más fácil y rápido.

De hecho, él afirma que ningún cifrado existente hoy sería capaz de esconderse del poder de procesamiento de un ordenador cuántico en funcionamiento. Los registros médicos, la información financiera, incluso los secretos de los gobiernos y las organizaciones militares serían libres para ser tomados, lo que significa que todo el orden mundial podría ser amenazado por esta tecnología.

El consenso entre otros expertos es, esencialmente, que Lvovsky no está equivocado. “En cierto sentido, tiene razón”, dijo Wenjamin Rosenfeld, profesor de física en la Universidad Ludwig Maximilian de Múnich, en una entrevista. Él continuó: “Tomando una computadora cuántica como computadora, básicamente no hay mucho que puedas hacer con esto en este momento”; sin embargo, continuó explicando que esto pronto podría cambiar.

Para demostar esto, sólo hay dos algoritmos cuánticos en este momento, uno para permitir que un ordenador cuántico busque en una base de datos y el otro, el algoritmo de Shor, que puede ser utilizado por un ordenador cuántico para romper el cifrado.

En particular, durante la conferencia, Mikhail Lukin, cofundador del Centro de Quantum de Rusia y jefe del Grupo Lukin del Quantum Optics Laboratory de la Universidad de Harvard, anunció que había construido y probado con éxito una computadora cuántica de 51 qubits y… que va a usar esa computadora para lanzar el algoritmo de Shor.

Vladimir Shalaev, que se desempeña en el Consejo Asesor Internacional del Centro de Quantum de Rusia y es profesor de Ingeniería Eléctrica e Informática en la Universidad de Purdue, adopta un enfoque más matizado de esta cuestión, diciendo que no es ni una herramienta de destrucción ni de creación. Ambos: “Yo no estaría de acuerdo con él. Creo que diría que cualquier nuevo avance genera cosas malas y buenas”.

Biohackers codifican malware en una cadena de ADN

pzrvmzohdwve9gaxk2hl

Cuando los biólogos sintetizan ADN, se toman el cuidado de no crear o difundir un tramo peligroso de código genético que podría ser utilizado para crear una toxina o, peor aún, una enfermedad infecciosa. Pero un grupo de biohackers ha demostrado cómo el ADN puede llevar una amenaza menos esperada, una diseñada para infectar no a los seres humanos sino a los ordenadores.

En una nueva investigación que planean presentar en la conferencia de Seguridad de USENIX, un grupo de investigadores de la Universidad de Washington ha demostrado por primera vez que es posible codificar software malicioso en hebras físicas de ADN, de modo que cuando un secuenciador de genes analice los datos resultantes estos se convierten en un programa que daña el software de secuenciación de genes y toma el control de la computadora subyacente.

Mientras que el ataque está lejos de ser práctico para cualquier espía real o criminal, uno de los investigadores sostiene que podría volverse más probable en el futuro, a medida que la secuenciación del ADN se convierta en algo más común, poderoso y realizado por servicios de terceros en sistemas informáticos sensibles.

“Sabemos que si un adversario tiene control sobre los datos que una computadora está procesando, puede potencialmente hacerse cargo de esa computadora”, dice Tadayoshi Kohno, profesor de ciencias de la computación de la Universidad de Washington que lideró el proyecto comparando la técnica con los ataques de hackers tradicionales que envían código malicioso en páginas web o un archivo adjunto de correo electrónico. “Eso significa que cuando se está estudiando la seguridad de los sistemas de biología computacional, no sólo se piensa en la conectividad de red y la unidad USB y el usuario en el teclado, sino también en la información almacenada en el ADN que están secuenciando. Se trata de considerar una clase diferente de amenaza”.

Si los hackers se hicieran  con esta técnica, los investigadores dicen que podrían potencialmente tener acceso a valiosa propiedad intelectual, o posiblemente contaminar el análisis genético como pruebas de ADN criminal. Las compañías podrían incluso potencialmente colocar código malicioso en el ADN de los productos genéticamente modificados, como una forma de proteger los secretos comerciales, sugieren los investigadores. “Hay una gran cantidad de aplicaciones interesantes -o amenazadoras podría ser una mejor palabra- de este futuro”, dice Peter Ney, investigador del proyecto.

Huelga decir que cualquier hacking basado en ADN está a años de distancia, sin embargo, el uso de ADN para manejar la información de la computadora se está convirtiendo en una realidad, dice Seth Shipman, miembro de un equipo de Harvard que recientemente codificó un video en una muestra de ADN. Ese método de almacenamiento, aunque en su mayoría teórico por ahora, podría algún día permitir que los datos se mantengan durante cientos de años, gracias a la capacidad del ADN para mantener su estructura por mucho más tiempo que la codificación magnética en la memoria flash o en un disco duro.

Entre septiembre de 2012 y enero de 2017, el almacenamiento de ADN dio sus primeros pasos en una nueva era. Primero, la George Church de Harvard codificó un libro entero de 53,000 palabras en ADN. Y, a principios de 2013, un equipo liderado por Ewan Birney del Instituto Europeo de Bioinformática encriptó todos los 154 sonetos de Shakespeare, un video de alta definición del discurso “Tengo un sueño” de Martin Luther King, el trabajo de 1953 de Crick y Watson y mucho más.

“El ADN tiene el potencial de proporcionar almacenamiento de información de gran capacidad”, escriben Yaniv Erlich y Dina Zielinski en un artículo publicado en la revista Science. “Aquí presentamos una estrategia de almacenamiento, denominada DNA Fountain, que es muy robusta y se acerca a la capacidad de información por nucleótido”.

Y si el almacenamiento informático basado en el ADN está llegando, los ataques informáticos basados en el ADN pueden no ser tan difíciles de alcanzar.

 

 

Google y YouTube apuntan a las “Teorías de conspiración” en la nueva actualización del control de calidad

google-fakenews-search-ss-1920-1024x576-1

Google sigue haciendo realidad el libro 1984 de George Orwell al censurar la libertad de expresión y el libre flujo de información. El 27 de julio de 2017 Google actualizó sus guías de calificación de calidad.

La última actualización de sus guías de calificación trae muchos cambios, pero los más grandes se centran en los sitios web de la teoría de la conspiración y los resultados de la consulta en el idioma no inglés y las páginas satíricas que no le hacen saber claramente que son sátira.

Meses antes, Google actualizó sus directrices para evaluadores dos veces – una vez el 11 de mayo de 2017 con algunos cambios más pequeños, y luego otra vez el 14 de marzo con controvertidos cambios mayores que clasifican lo que define “páginas web ofensivas, perturbadoras, imprecisas y odiosas”.

Las nuevas directrices que dan a un gigante de las búsquedas tanto control sobre el libre flujo de información son extremadamente preocupantes. Las directrices instruyen a los evaluadores a confrontar directamente “teorías de conspiración sin fundamento” buscando una fuente que las desacredite, informó The Sem Post.

El Post observó que las reglas no apuntan específicamente a todos los sitios web de “teorías de la conspiración”, sino solo aquellos que presentan una “teoría conspirativa como información factual sin una base”.

Sin embargo, ¿quién decide qué es y qué no es real?

¿Quiénes son las compañías detrás de este valiente esfuerzo para controlar el motor de búsqueda de Google, y quien vigila a los observadores?

Bueno de acuerdo a Search Engine Land, “Google ha contratado a más de 10,000 evaluadores de calidad de búsqueda en todo el mundo para evaluar sus resultados de búsqueda. A los tasadores se les dan búsquedas reales para conducir, sacadas de las búsquedas reales que ocurren en Google”.

Ninguna de las compañías que ha contratado fue nombrada.

Las organizaciones intentando controlar el contenido de YouTube incluyen el Movimiento No Hate Speech, el Instituto para el Diálogo Estratégico y la Liga Anti-Defamación (ADL).

Pero no te preocupes, Google no prohibirá el contenido controversial de la conspiración en conjunto, solo lo hará si no es lo estás buscando. Como se señaló en el documento, “a menos que la consulta indique claramente que el usuario está buscando un punto de vista alternativo”.

Fuente: http://www.activistpost.com/2017/08/google-youtube-update-quality-rating-guidelines-include-conspiracy-theories.html

Kissinger advierte a Trump: ISIS mantiene a Irán bajo control, no debe dejar que Teherán llene el vacío

kissinger-and-trump

El ex diplomático estadounidense Henry Kissinger ha advertido al gobierno de Trump que no se debe permitir que Irán llene el vacío de poder que se creará cuando el grupo islámico ISIS sea derrotado.

En Irak, las fuerzas de Bagdad han liberado a la ciudad norteña de Mosul del grupo yihadista y están a punto de expulsar a ISIS de todos sus centros de población. En Siria, una coalición árabe-kurdo ha recapturado casi la mitad de la ciudad de Raqqa, en el este de Siria, que se convirtió en la capital de ISIS de facto después de que el grupo subiera a prominencia a mediados de 2014.

Ahora, Kissinger, de 94 años, quien se desempeñó como secretario de Estado bajo la dirección de Richard Nixon, advirtió que derrotar a ISIS podría conducir a un “imperio iraní radical” en todo Oriente Medio.

“La guerra del mundo exterior con ISIS puede servir como una ilustración. La mayoría de los poderes que no son ISIS -incluidos los chiítas Irán y los principales estados sunitas- coinciden en la necesidad de destruirlo. Pero, ¿qué entidad debe heredar su territorio? ¿Una coalición de sunitas? ¿O una esfera de influencia dominada por Irán?

La respuesta es evasiva porque Rusia y los países de la OTAN apoyan facciones opuestas. Si el territorio de ISIS es ocupado por los Guardias Revolucionarios iraníes o las fuerzas chiítas entrenadas y dirigidas por ellos, el resultado podría ser un cinturón territorial que llegue de Teherán a Beirut, lo que podría marcar la aparición de un imperio radical iraní”, escribió.

Primero China, ahora Rusia: Putin prohibe el uso de VPNs en Rusia

2017-04-05-09_17_45-putin-images-Google-Search-811x401

El presidente ruso Vladimir Putin ha firmado una ley que prohibe el uso de tecnología que porporcione acceso a sitios web bloqueados en el país. La ley firmada el domingo ya está aprobada por la Duma, la cámara baja del parlamento, y entrará en vigor el 1 de noviembre de 2017.

Esto prohibirá el uso de redes privadas virtuales (VPNs) y otras tecnologías, conocidas como anonymisers, que permiten a las personas navegar por la web de forma anónima. La medida sigue una decisión tomada por Apple de retirar las aplicaciones VPN de la App Store en China.

China ha operado durante mucho tiempo el mecanismo de censura en línea más sofisticado del mundo, conocido como el Gran Firewall, y el uso de VPNs por los residentes proporciona una laguna que puede usarse para eludir las listas de vigilancia y bloqueo del país. A principios del año pasado, China actualizó su gran firewall y comenzó a recriminar el uso de VPN en el Reino Medio. A principios de este mes, el gobierno chino ordenó a los proveedores de servicios de Internet estatales, entre ellos China Mobile, China Unicom y China Telecom, bloquear completamente el acceso a las VPN para febrero de 2018.

 

La Era Pre-crimen ya no es Ficción: China, Rusia y EE.UU. ya utilizan tecnología predictiva

ai-predict-future-832390

Pfe-crimen, un término acuñado originalmente por el autor de ciencia ficción Philip K. Dick. El “pre-crimen” es una técnica policiaca para identificar personas potencialmente “peligrosas”. Con el aumento simultáneo de la tecnología de identificación biométrica, ahora estamos entrando en la siguiente fase de la reducción de la privacidad sin precedentes: cámaras de vigilancia equipadas con reconocimiento facial en tiempo real, vinculados a los departamentos de policía. Los departamentos de policía de todo el mundo se asocian con empresas privadas para utilizar datos públicos, información personal y algoritmos para predecir dónde es más probable que ocurran las acciones ilegales y, lo que es más importante, quién es más probable que las cometa.

***La idea del pronóstico de la delincuencia tomó forma en 1931 cuando dos criminólogos de Chicago, Clifford R Shaw y Henry D McKay, realizaron una investigación, explorando la persistencia de la delincuencia juvenil en algunos barrios de la ciudad. Llegaron con la teoría de la desorganización social, que establece que la ubicación es importante cuando se trata de predecir la actividad ilegal.***


RUSIA

La empresa rusa NTechLab se ganó los titulares en 2016 por su implementación de FindFace, un software que se aplicó al sitio de medios sociales VKontakte de Rusia y sus cerca de 300 millones de usuarios. El software reclamó una tasa de éxito del 70% al emparejar cualquier foto tomada a un perfil de medios sociales, permitiendo que los desconocidos se identificaran instantáneamente. FindFace fue un éxito inmediato, registrando medio millón de usuarios en sus primeros dos meses.

NTechLab ahora está anunciando que están listos para completar la siguiente etapa de su desarrollo que integra identificadores emocionales en su software de reconocimiento facial. La compañía está reclamando una tasa de éxito del 94% en ser capaz de detectar marcadores que indican estrés, ira o ansiedad. La compañía cree que la fusión de estas tecnologías sería un ajuste natural para las cámaras de vigilancia para ayudar a la policía en la detección pre-crimen.

NTechLab mantiene un aura de secreto alrededor de sus clientes, que incluyen empresas de seguridad y negocios minoristas. Sin embargo, según informes, está trabajando con el gobierno de la ciudad de Moscú para agregar el software de reconocimiento a las 150,000 cámaras de CCTV de la capital. NTechLab tiene más de 2,000 clientes en países como Reino Unido, Estados Unidos, Australia, China y la India.

NTechLab también anunció que ha recaudado $ 1.5 millones de dólares, que utilizará para investigación y desarrollo. Espera crear más aplicaciones del mundo real y de la nube para el software de reconocimiento facial y de emociones.


CHINA

China, un estado de vigilancia donde las autoridades tienen acceso sin control a la historia de los ciudadanos, está tratando de mirar hacia el futuro con tecnología diseñada para predecir y prevenir la delincuencia.

“Si utilizamos nuestros sistemas inteligentes e instalaciones inteligentes de manera correcta, podemos saber de antemano... quien podría ser un terrorista, quien podría hacer algo malo”, dijo Li Meng, viceministro de ciencia y tecnología.

Equipadas con la base de datos de identificación de fotos de China y las extensas imágenes de cámaras de vigilancia públicas, las tecnologías de reconocimiento facial del país son capaces de analizar miles de millones de rostros y objetos para identificar a las personas.

La empresa china SenseTime Co., que recientemente fue valorada en 1,500 millones de dólares debido a su innovación en el reconocimiento facial, vende su tecnología a la policía para integrarse en sistemas avanzados de vigilancia.

Xjera Labs, una firma de Singapur con oficinas en Shenzhen y Shanghai, ha desarrollado un sistema de reconocimiento facial de vigilancia que puede identificar individuos, automóviles y otros objetos con un 97 por ciento de precisión.

La compañía de reconocimiento facial Cloud Walk ha estado probando un sistema que utiliza datos sobre los movimientos y el comportamiento de los individuos -por ejemplo, visitas a tiendas donde se venden armas- para evaluar sus posibilidades de cometer un crimen. Su software advierte a la policía cuando el riesgo criminal de un ciudadano se vuelve peligrosamente alto, permitiendo que la policía intervenga.

La policía está usando un sistema de clasificación de grandes cantidades de datos para crear grupos de personas altamente sospechosas basados en dónde van y qué hacen. El gobierno de China siempre ha amasado datos personales para vigilar y controlar a sus ciudadanos, ya sean criminales o sospechosos de actividad políticamente delicada. Pero la nueva tecnología, desde teléfonos y computadoras hasta software de IA de rápido desarrollo, está ampliando sus capacidades.

La tecnología de predicción del crimen de China se basa en varias técnicas de IA, incluyendo el reconocimiento facial y el análisis de la marcha, para identificar a las personas de las imágenes de vigilancia.

Además, el “análisis de multitudes” se puede utilizar para detectar patrones “sospechosos” de comportamiento entre grandes cantidades de personas, por ejemplo, para identificar a los ladrones de los pasajeros normales en las estaciones de tren.

Otro ejemplo del uso de la IA en la predicción de la delincuencia china es la “re-identificación personal”, que coincide con la identidad de alguien aunque sea detectado en diferentes lugares con diferentes vestidos, un logro tecnológico relativamente reciente.

“Podemos usar la re-ID para encontrar personas que parecen sospechosas caminando hacia adelante y hacia atrás en la misma área, o que llevan máscaras”, dijo Leng Biao, profesor de reconocimiento corporal en la Universidad de Aeronáutica y Astronáutica de Beijing. “Con la re-identificación, también es posible retomar el rastro de alguien a través de una gran área.”


ESTADOS UNIDOS

En una encuesta de 2012 de casi 200 agencias policiales, el 70% dijo que planeaba implementar o aumentar el uso de la tecnología predictiva entre los próximos dos a cinco años, bueno esos 5 años ya han transcurrido y todo comienza a tomar forma.

En 2010 se reportaba que los brazos de inversión de la CIA y Google estaban respaldando a una compañía que monitorea la web en tiempo real y afirmaban que usaban esa información para predecir el futuro. La compañía se llama Recorded Future, y recorre miles de sitios web, blogs y cuentas de Twitter para encontrar las relaciones entre las personas, las organizaciones, las acciones y los incidentes, presentes y por venir.

El proyecto Future Attribute Screening Technology (FAST) es dirigido por el Departamento de Seguridad Nacional de los Estados Unidos por lo menos desde 2010. La iniciativa tiene como objetivo utilizar la tecnología de sensores para detectar señales “indicativas de mala intención”, definidas por el DHS como intención o deseo de causar daño real – “rápida, confiable y remotamente”. Se utilizaría, dicen, para combatir el terrorismo. El sistema FAST tiene la capacidad de monitorear señales fisiológicas y conductuales sin contacto. Eso significa capturar datos como la frecuencia cardíaca y la firmeza de la mirada de los pasajeros a punto de abordar un avión. Las señales son procesadas a través de algoritmos en tiempo real para calcular la probabilidad de que un individuo esté planeando cometer un crimen.

El Programa de Detección de Anomalías a Escalas Múltiples (ADAMS) de DARPA busca crear un enfoque basado en software para rastrear la actividad de trabajo en línea de una persona -todo desde mensajes de correo electrónico a mensajes instantáneos, acceso a archivos y tráfico Web- para detectar comportamientos anómalos. Explica David Bader, investigador principal del proyecto y profesor de la Escuela de Ciencias Computacionales e Ingeniería de Georgia y del Georgia Tech Research Institute. Uno de los aspectos predictivos del programa ADAMS será encontrar y marcar el comportamiento sospechoso antes de que ocurra una violación de seguridad. ADAMS recopilará datos y reunirá las piezas para los analistas poniendo de relieve las amenazas potenciales.

PredPol es un programa de software de “policía predictiva” que recorre datos históricos de delitos a través de un algoritmo patentado y arroja de 10 a 20 puntos más probables donde se verá un crimen durante el siguiente turno. Después de usar PredPol durante cuatro meses, la policía en la División Foothill en el Valle de San Fernando afirmó que los delitos contra la propiedad disminuyeron un 13 por ciento, mientras que en el resto de la ciudad aumentó un 0,4 por ciento. PredPol ha recibido millones en fondos de capital de riesgo y ahora es utilizado por más de 50 agencias policiales en los Estados Unidos y el Reino Unido.

HunchLab, producido por Azavea, fundada en Filadelfia, representa la nueva iteración de la policía preventiva, un método de análisis de datos sobre delitos e identificación de patrones que pueden repetirse en el futuro. HunchLab principalmente consulta crímenes pasados, pero también excava en docenas de otros factores como densidad de población; datos del censo; ubicaciones de bares, iglesias, escuelas y centros de transporte; horarios para juegos en casa – incluso fases de la luna. Algunas de las correlaciones que descubre son evidentes, menos crimen en días fríos. Otras son más misteriosas: las tasas de asalto agravado en Chicago han disminuido en los días más ventosos, mientras que los coches en Filadelfia fueron robados más a menudo cuando se estacionaron cerca de las escuelas.

Investigadores de la Universidad de Virginia financiados por el Ejército de Estados Unidos demostraron en 2014 que no sólo pueden recopilar información de su cuenta personal de Twitter como la NSA, sino también agregar y analizar esa información con algoritmos predictivos avanzados diseñados para determinar lo que va a hacer a continuación. En este caso, los investigadores se centraron específicamente en la predicción de la delincuencia por los individuos, así como en los “puntos calientes” de delincuencia en todo el país. Los algoritmos que se utilizan no sólo buscan frases obvias de palabras clave asociadas con actividades criminales como “Voy a matarte” o “pronto nos conoceremos y te golpearé”, sino que se centran en las actividades de rutina, Geo-ubicación e información histórica agregada para calcular la probabilidad de que un individuo particular esté involucrado en un crimen en algún momento en el futuro.

Investigadores de la Universidad de Cardiff han sido galardonados con más de 800,000 dólares por el Departamento de Justicia de los EE.UU. para desarrollar un sistema de detección pre-crimen. Boffins del Laboratorio de Ciencias de Datos Sociales de la Universidad, el cual reúne a una variedad de científicos para estudiar las dimensiones metodológicas, teóricas, empíricas y técnicas del análisis de datos en contextos de política social, abordará el crimen de odio en Los Ángeles desarrollando una herramienta estadística que utiliza información de las redes sociales para hacer predicciones en tiempo real de donde es probable que ocurran crímenes de odio. El equipo planea analizar datos de Twitter y hacer referencias cruzadas con datos de LAPD sobre crímenes de odio reportados “para desarrollar marcadores o firmas, lo que podría indicar si, y donde, es probable que ocurra un crimen de odio en un momento dado.

Residentes de Chicago recibieron visitas policiales basadas en una lista de vigilancia pre-crimen. La “lista de calor” de Chicago es un índice de aproximadamente 400 personas que han sido identificadas por un algoritmo informático como futuras amenazas para cometer delitos violentos. Sin haber cometido realmente un crimen, algunos de los que están en la lista están empezando a recibir visitas de la policía de Chicago advirtiéndoles que ya están siendo vigilados.

En California, un sociólogo de la Universidad de California, Riverside, ha estado trabajando con el Departamento de Policía de Indio para ofrecer una red de computadoras que puede predecir dónde van a ocurrir robos en el futuro. El profesor Robert Nash Parker ha desarrollado un “modelo informático que predice, por grupo de bloque del censo, donde es probable que ocurran robos”. Notablemente, Indio sólo tiene una población de 75,000, indicando que ninguna área debe ser considerada fuera del radar del Estado policial tecnocrático.

IDP o Intelligent Data Portal de Motorola recopila información basada en ubicaciones de bases de datos existentes, la organiza y la mapea usando capas para mostrar la ubicación de personas, recursos, eventos, alertas y situaciones en desarrollo. Diseñada para la seguridad pública, esta aplicación móvil basada en la nube integra datos de sistemas de seguridad pública dispares y aplicaciones de terceros, proporcionando a los que responden en el campo información crítica para mejorar la toma de decisiones y la colaboración entre múltiples agencias.

El software de análisis predictivo de IBM SPSS ofrece técnicas avanzadas en un paquete fácil de usar para ayudarle a encontrar nuevas oportunidades, mejorar la eficiencia y minimizar el riesgo. El Departamento de Justicia Juvenil de la Florida seleccionó el análisis predictivo de IBM para mejorar su proceso existente de selección y colocación. Con el nuevo sistema analítico instalado, el Departamento de Justicia Juvenil de la Florida analizará los principales predictores tales como historial de infracciones pasadas, ambiente de vida en el hogar, afiliación de pandillas y asociaciones de pares para entender mejor y predecir qué jóvenes tienen mayor probabilidad de reincidir. Deepak Advani, vicepresidente de análisis predictivo de IBM, dijo: “El análisis predictivo da a las organizaciones gubernamentales de todo el mundo una fuente altamente sofisticada e inteligente para crear comunidades más seguras mediante la identificación, la predicción, la respuesta y la prevención de actividades delictivas. Le da al sistema de justicia penal la capacidad de aprovechar la abundancia de datos disponibles para detectar patrones, hacer proyecciones fiables y luego tomar las medidas apropiadas en tiempo real para combatir la delincuencia y proteger a los ciudadanos”.

El Departamento de Policía de Fresno, en el centro de California, usa enormes cantidades de datos, que van desde la historia criminal hasta los feeds de Twitter, para evaluar la probabilidad de que alguien cometan un crimen y si la policía debe vigilarlos. El programa de Fresno, llamado Beware, fue construido por la empresa de seguridad Intrado (ahora llamada West), que ofrece productos y servicios a las fuerzas del orden público, incluyendo servicios de telecomunicaciones para llamadas 9-1-1, tecnología de ubicación de emergencia y gran administración de datos.

En Arizona, los sistemas de pre-crimen de salud mental están buscando personas “cercanas al punto de ruptura”. El sistema puede recolectar todo, desde registros médicos, compras de armas,  hasta publicaciones en línea. Citando los crímenes de Jared Loughner y Elliot Rodger, estas unidades están recibiendo luz verde con una nueva legislación para detener contra su voluntad a los que están marcados.

IAO-logo

Para terminar con los Estados Unidos y pasar a otro país que ya está implementando la tecnología pre-crimen, los dejamos con un recordatorio del programa Conocimiento Total de la Información. Total Information Awareness (TIA) fue un programa de la Oficina de Conocimiento de la Información de los Estados Unidos que comenzó durante el 2003. Basado en el concepto de policía preventiva, TIA apuntó a recopilar información detallada sobre individuos para anticipar y prevenir crímenes antes de ser cometidos. Como parte de los esfuerzos para ganar la Guerra contra el Terrorismo, el programa buscó toda clase de información personal en la búsqueda de terroristas alrededor del mundo. El programa fue desprovisto de financiación junto a la oficina de la conciencia de la información a finales de 2003 por el congreso de Estados Unidos después de que los informes de los medios criticaron al gobierno por intentar establecer el “conocimiento total de la información” sobre todos los ciudadanos. Aunque el programa fue suspendido formalmente, su software de minería de datos fue adoptado más tarde por otras agencias gubernamentales, con sólo cambios superficiales que se hicieron. La arquitectura central de TIA continuó el desarrollo bajo el nombre en código “Basketball”. La privacidad se convierte en un pecado bajo el paradigma del conocimiento total de la información.

La solución de análisis de datos de Palantir se dirige a tres sectores: el gobierno, el sector financiero y la investigación jurídica. Cada una de estas industrias debe luchar con conjuntos masivos de datos. Para ello, los conjuntos de herramientas de Palantir están dirigidos a cachés de datos masivos, permitiendo que los litigantes y la policía hagan conexiones de otra manera invisibles. El software de Palantir se sitúa encima de los conjuntos de datos existentes y proporciona a los usuarios lo que parece una interfaz revolucionaria. Los clientes incluyen al Departamento de Policía de Los Ángeles que utilizó Palantir para analizar y conectar 160 conjuntos de datos: Todos, desde detectives a policías de tránsito hasta funcionarios de seguridad nacional, usan Palantir en el LAPD. Según el documento, Palantir proporciona un cronograma de eventos y ha ayudado al departamento de policía masivo ordenar sus registros. Las agencias de espionaje de los Estados Unidos también emplearon Palantir para conectar bases de datos entre departamentos. Antes de esto, la mayoría de las bases de datos utilizadas por la CIA y el FBI fueron silenciadas, obligando a los usuarios a buscar cada base de datos individualmente. Ahora todo está unido entre sí utilizando Palantir.


REINO UNIDO

Un artículo de The Guardian sobre la rápida declinación de la democracia en Gran Bretaña, reportó una operación verdaderamente vergonzosa de pre-crimen ya en práctica:

“Los documentos vistos por The Observer  muestran que se trataba de una propuesta para capturar en masa la historia de navegación de los ciudadanos, registrar conversaciones telefónicas y aplicar el procesamiento del lenguaje natural a los datos de voz grabados para construir una base de datos policial nacional, con puntajes para cada ciudadano sobre su propensión a cometer delitos. El plan puesto al ministro era Minority Report. Era pre-crimen. Y el hecho de que Cambridge Analytica (la compañía involucrada en la recolección de datos) esté trabajando ahora dentro del Pentágono es, creo, absolutamente aterrador”.

La policía de Kent, Gran Manchester, West Midlands y Yorkshire han estado usando PredPol por varios años. También la policía de Durham está empleando inteligencia artificial diseñada para ayudar a los oficiales a decidir si mantener o no a un sospechoso bajo custodia. Bautizada como Herramienta de Riesgo de Evaluación de Daños (HART), predice el riesgo de reincidencia del sospechoso al clasificarlos como riesgo bajo, medio o alto. HART es un sistema desarrollado por el Profesor de la Universidad de Cambridge, el Dr. Geoffrey Barnes, en una asociación entre Durham Constabulary y el Centro para la Vigilancia Basada en la Evidencia de la Universidad de Cambridge.


FRANCIA

En Francia, por su parte, un sistema denominado Map Revelation, proporcionado por la Sûreté Globale, ha tenido éxito durante varios años dirigiéndose a una variedad de crímenes, no sólo a robos. El portavoz Sébastien Delestre dice que la policía de París probó el método para acabar con la conducción temeraria en la víspera de Año Nuevo en 2010. Ellos arrestaron a dos veces más personas que el año anterior, dice. El software se está utilizando ahora en Lyon, Lille y varias ciudades más pequeñas.

En 2015 France 24 confirmó las detenciones “pre-crimen”, escribiendo que 24 activistas ambientales han sido colocados bajo arresto domiciliario antes de la cumbre climática de París, utilizando las leyes de estado de emergencia de Francia. Dos de ellos lanzaron un ataque contra las libertades civiles. La orden termina el 12 de diciembre, el día en que la cumbre climática de París llega a su fin. En otras palabras, a partir de este momento, en Francia uno no tiene que hacer nada para ser arrestado – es suficiente que alguien, en algún lugar de la cadena de mando, sugiera que cualquier individuo es una amenaza potencial, y ellos serán retirados rápidamente de la sociedad por un período de tiempo indefinido.


CANADA

El Departamento de Policía de Vancouver será el primero en Canadá en utilizar el modelo computarizado, que permite a los oficiales predecir la ubicación de los delitos contra la propiedad y tomar medidas para prevenirlo. El programa utiliza análisis para identificar áreas donde se prevén robos residenciales o comerciales, establece zonas de 100 y 500 metros alrededor de los sitios objetivo y envía a los oficiales a las zonas para establecer una presencia visible para disuadir a los ladrones. “No nos estamos dirigiendo a la gente, estamos dirigiendonos a lugares, aquí no hay nada oscuro”, dijo el Jefe de Polícia Adam Palmer.


INDIA

El software utilizado por la policía de Delhi accede a los datos en tiempo real de la línea de asistencia y, utilizando las imágenes satelitales de ISRO, ubica espacialmente las llamadas y las visualiza como mapas de clúster para identificar puntos críticos de la delincuencia.

delhi-police_a21be1de-e6b2-11e6-93cc-bb55973994db

“No estamos prediciendo el futuro, lo que estamos prediciendo es dónde y cuándo es probable que ocurra un crimen basados en el análisis científico y objetivo de los datos. Y esto determinará dónde serán nuestras próximas observaciones”, dice Sanjay Beniwal, comisionado especial de policía (operaciones)

El nuevo software, explica Beniwal, permite que la información generada a través de Dial100 sea trazada en el mapa geoespacial de Delhi, lo que permite a la policía determinar las ubicaciones exactas y la distribución espacial del crimen.


ALEMANIA

Precobs es un software de predicción de la policía que utiliza algoritmos y conocimiento sobre crímenes cometidos en el pasado para predecir la ejecución de los denominados crímenes “casi repetidos”. Precobs es una abreviatura y es sinónimo de Pre Crime Observation System. Es desarrollado y vendido por el Institut für musterbasierte Prognosetechnik (Instituto para la Técnica de Predicción basada en patrones) ubicado en Oberhausen, Alemania.


ISRAEL

Mer Security es una empresa exportadora de productos de espionaje. Es bien conocida en los círculos de seguridad del país; Ganó un contrato de la policía israelí en 1999 para establecer “Mabat 2000“, que instaló cientos de cámaras en la Ciudad Vieja de Jerusalén, un punto de inflamación de las tensiones en el área ocupada. En una entrevista con la revista Israel Gateway, una publicación comercial, Haim Mer, presidente de la junta de la compañía y veterano de la Unidad 8200, explicó que “la policía necesitaba un sistema en el que ‘Big Brother’ controlaría y permitiría una vista total de los acontecimientos en el área de la Ciudad Vieja”.

Eyal Raz, director de productos de Mer Security, mostró Open Source Collection Analysis and Response, conocido como OSCAR, que rastrea a través de Internet y las plataformas de medios sociales y promete descubrir conexiones ocultas de los datos que OSCAR recopila y monitorea.

Otro producto, llamado Strategic Actionable Intelligence Platform, o SAIP, toma esos datos y los agrupa. Para identificar la “inteligencia accionable”, el SAIP utiliza tecnología que puede resaltar palabras, frases e información que pueda interesar a los oficiales de inteligencia. Estos tipos de herramientas de análisis de idiomas son cada vez más populares entre los servicios de inteligencia de todo el mundo como una herramienta para identificar la próxima amenaza.

faception terrorist classifiers.png

El startup israelí Faception afirma que podría predecir la probabilidad de que las personas sean terroristas, pedófilos y más, analizando las caras con un aprendizaje profundo. La compañía afirma que nuestra personalidad está codificada en nuestro ADN, la cual se refleja en nuestra cara. Utiliza técnicas de IA como el aprendizaje automático y la visión por ordenador para entrenar su plataforma en diferentes tipos faciales, que se agrupa en 15 categorías que llama clasificadores. Aunque esto puede parecer creíble, no hay evidencia de que las predicciones de personalidad basadas en el rostro sean más que un poco exactas. Y hay muchas razones para temer que podría promover prejuicios y otros efectos peligrosos. Faception afirma ser muy preciso. La compañía dice que sus modelos habrían marcado ocho de 11 de los atacantes de París y que en un torneo de poker de 50 personas, sus cuatro selecciones incluían a dos de los tres finalistas. El CEO Shai Gilboa también nos dice que ha alcanzado más del 90% de precisión en algunos clasificadores. Sin embargo, no está claro qué significan realmente estas afirmaciones, y es imposible verificarlas.


NUEVA ZELANDA

Combinando el analisis de Big Data y la gestión de casos específicos con una potente comunicación entre agencias, el software Person of Interest (POI) de Wynyard permite la colaboración de agencias. Utilizando un modelo de seguridad multicapa y granular, el software POI utiliza análisis avanzados para controlar el entorno criminal. Utilizando técnicas de minería de grandes cantidades de datos como estadísticas, modelado, análisis de enlaces, detección de anomalías y resolución de identidad, Wynyard puede agregar datos de fuentes internas y externas. Esto significa que quienes usan el software son capaces de ver las situaciones a nivel local y nacional y, por lo tanto, están mejor capacitados para realizar evaluaciones de riesgo efectivas e identificar la probabilidad de un delito.

using-advanced-analytics-software-to-fight-gang-crime-10-638


JAPON

Los legisladores japoneses aprobaron un proyecto de ley que permite a los fiscales monitorear y detener a grupos terroristas o organizaciones criminales que están planeando un crimen. El primer ministro japonés, Shinzo Abe, calificó el nuevo proyecto de ley llamado “ley anti-conspiración” como un enfoque apropiado y dijo que ayudará a combatir el terrorismo. El gobierno dice que el proyecto de ley es necesario para aumentar la seguridad antes de los Juegos Olímpicos de Tokio de 2020.

La gente puede ser arrestada por planear 277 crímenes diferentes, incluyendo incendios premeditados o incluso violar leyes de derechos de autor. Y aunque el proyecto de ley recibió apoyo de los legisladores, los críticos dicen que podría ser una muestra de vigilancia excesiva, y que podría afectar en gran medida a las libertades civiles.

 


No se equivoquen, la tecnología del sistema pre-crimen ya ha llegado, pero tiene más que el simple propósito de predecir el crimen. Al combinar esta tecnología con otras recolecciones masivas de datos, por su naturaleza, claramente tienen la capacidad de forzar la autocensura y con el tiempo, la tecnología como los sistemas de crédito social aplicará castigos y recompensas similares a los sistemas que se están probando en China y Canada en este momento .

A %d blogueros les gusta esto: