Archivo del sitio

La Fundación Rockefeller y Facebook ahora te dirán en que noticias confiar

literacynews

Nueva campaña de anuncios de servicio público (PSA) de News Literacy Project – respaldada por Facebook y que llega esta primavera – le dará a las personas las ehrramientas para comprender en que información confiar…

Según la página de The News Literacy Project: “El Proyecto de Alfabetización de Noticias (NLP) es una organización sin fines de lucro no partidista que trabaja con educadores y periodistas para enseñar a los estudiantes de escuelas secundaria cómo clasificar los hechos de la ficción en la era digital. La NLP proporciona a estos estudiantes las habilidades esenciales que necesitan para convertirse en consumidores inteligentes y activos de noticias e información y ciudadanos comprometidos e informados.”

El projecto es financiado por algunas fundaciones, entre ellas la Fundación Rockefeller. Facebook colaborará con el proyecto de NLP como parte de su Iniciativa de Integridad de Noticias.

news

La Iniciativa de Integridad de Noticias  es un proyecto colaborativo de $ 14 millones para promover la alfabetización de noticias del público, a raíz de las fuertes críticas sobre el papel de la red social en la difusión de la desinformación en línea.

Junto con Facebook, la iniciativa está financiada por una gama de grupos sin fines de lucro, incluyendo el Fondo Filantrópico Craig Newmark, la Fundación Ford, la Fundación John S. y James L. Knight, Tow Foundation y Mozilla, entre otros.

El proyecto es la última incursión de Facebook en el mundo de la alfabetización mediática, tras el Proyecto de Periodismo de Facebook, que se puso en marcha en enero.

En Europa, el grupo de medios sociales se asoció con Google, BuzzFeed y otros para luchar contra las noticias falsas en Francia antes de las elecciones presidenciales de abril, como parte de Crosscheck, una coalición de la industria que ayuda al público a medir la veracidad de los medios en línea.

Renee Hobbs, profesora de estudios de comunicación en la Escuela de Comunicación y Medios de Harrington en la Universidad de Rhode Island dice que su comprensión básica del proyecto es que Facebook pagará el Proyecto de Alfabetización de Noticias para crear anuncios de PSA que animen a los usuarios a prestar atención a las fuentes que están viendo en Facebook. Esto es bueno, por supuesto, pero ella se pregunta sobre las intenciones de Facebook. “El Proyecto de Alfabetización de Noticias fue creado por un ganador del Premio Pulitzer que está preocupado por el aumento de los bloggers y el declive del ‘periodismo de calidad’ “, dice. “Tal vez Facebook cree que una alianza con este respetado grupo mantendrá a raya a los periodistas”. Uno de los objetivos del Proyecto de Periodismo de Facebook es “promover la alfabetización de las noticias”.

Nos estamos convirtiendo en Internet, Internet se está convirtiendo en nosotros

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

snowden-1920

En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.

Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas han lanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.

Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas Glenn Greenwald y Laura Poitras. Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos.

Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

  • Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013
  • La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. 7 de junio 2013

prism-collection-details

  • Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013
  • Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de unmapa de calor“.8 junio 2013

boundless-informant-global

  • La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013
  • El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013
  • Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013
  • El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. 21 de junio de 2013

access-to-the-future-3-010

  • La NSA tiene un programa con nombre en código EvilOlive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013

slide_112513-nsa-codename-8

  • Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013

stellar-wind-surveillance

  • El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas.29 junio 2013
  • El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30, 2013

dropmire-document-image-010

  • La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. Junio 30, 2013
  • Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013

slides-nsa-fairview02

  • Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013

xkeyscore-worldmap

  • La NSA conduce vigilancia de ciudadanos en varios países latinoamericanos, entre ellos Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio.9 de julio de, 2013
  • El Washington Post publicó una nueva diapositiva que detallaUpstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. 10 de julio 2013

upstream-slide

  • El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programa Xkeyscore de la NSA. – 20 de julio, 2013
  • Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea, y los historiales de navegación de los objetivos. 31 de julio 2013

ks1-001

  • El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. Agosto 1 2013
  • Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable [Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing [Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013
  • La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013

investiga_1

  • La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013
  • Un documento interno de la NSA revela un “vacío legal” que permite una puerta trasera secreta para la agencia a buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013
  • Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad que Francia y Alemania. 12 de agosto de, 2013
  • La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. 15 de agosto 2013
  • Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013
  • El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet, reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. 23 de de agosto de, 2013
  • El presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tiene un presupuesto de $ 52.6 millones. – 29 de agosto 2013

usintelligencefunding-png

  • Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada de estar pagando cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013
  • Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013
  • La NSA hackeó el sistema de comunicaciones interno de la red de medios con sede en Qatar, Al Jazeera. – 31 de agosto 2013
  • La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013
  • Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013
  • Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda por interferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013
  • Una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con superordenadores, conocimientos técnicos, y órdenes judiciales. 5 septiembre 2013
  • La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes en el mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013
  • La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses) con Israel por un acuerdo de intercambio de información. 11 de septiembre de 2013
  • La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrear el flujo global de dinero. 16 septiembre 2013
  • El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013

nocturnal

  • La NSA espió sobre diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. 23 septiembre, 2013
  • La página web interna “wiki” de la NSA caracteriza a la oposición política y jurídica a los ataques con aviones no tripulados como parte de campañas de propaganda” de los “adversarios” de Estados Unidos. 25 septiembre 2013
  • Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013

jp-nsa-master675

  • La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet, independientemente de si están en la mira, durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013
ACHTUNG SPERRFRIST 30.12.2013 Quantum-Biga #02 #07

VEROEFFENTLICHUNG NUR NACH RUECKSPRACHE MIT CHEFREDAKTION

  • La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013

nsa-tor-hack

  • La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia de los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013

five-eyes

  • La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. 14 octubre 2013
  • La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. 16 de octubre 2013
  • La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. 21 de Octubre del 2013
  • La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. 23 de octubre 2013
  • La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013
  • La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros con las cuales podría vigilarlos. 25 de octubre 2013
  • La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013
  • La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013
  • Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con una cara sonriente. – 30 octubre 2013

1383169903-jpg-crop-promovar-mediumlarge

  • La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre 2013
  • El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. 31 de octubre 2013
  • Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013
  • GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo la vigilancia de masas. Noviembre 1,2013

bnd-nsa-gchq-dgse-008

  • Las misiones estratégicas de la NSA son reveladas, las cuales incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. 2 noviembre 2013
  • La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013
  • La NSA espió a la OPEP. 11 de noviembre de 2013
  • El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. 17 de noviembre 2013image-568949-galleryv9-sitq-568949
  • La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013
  • La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. 19 de noviembre, 2013
  • El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registros teléfonos, de Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013

nsatear1460-001

  • Un documento de la estrategia de la NSA revela el objetivo de la agencia para adquirir datos de “cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013
  • La NSA infectó a más de 50,000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013
  • La NSA recoge evidencia de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. 26 de noviembre 2013
  • Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto G-8 y G-20 en 2010. – 28 de noviembre 2013
  • El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web y los comparte con la NSA. 30 noviembre 2013
  • Un proyecto de documento revela que Australia se ofreció a compartir la información recogida de los ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. Diciembre 1, 2013
  • La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjera a su base de datos. 4 de diciembre 2013
  • El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianos ordinarios, así como diplomáticos y líderes políticos. – 5 diciembre 2013
  • Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013
  • Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información y a Canadá permitiendo a los analistas de la NSA acceso a sitios encubiertos. – 9 diciembre 2013
  • Agentes de inteligencia con la NSA y GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraften un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013
  • Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivos para el hacking. 10 de diciembre 2013
  • La NSA tiene la capacidad de descifrar el cifrado A5/1 común de teléfono celular.13 de diciembre 2013
  • La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para implementar una “puerta trasera” en su cifrado. – 20 diciembre 2013
  • Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013
  • Con un programa de investigación de $ 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de los tipos de cifrado. – Enero 2, 2014
  • Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puede obtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014
  • La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto para su base de datos externa “Dishfire”. – 16 de enero 2014

dishfire

  • La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014
  • Un programa del GCHQ llamado “Squeaky Dolphinvigila YouTube, Facebook y Blogger para “el monitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014

squeakydolphin

  • La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014
  • CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita. – 30 de enero 2014
  • El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec, montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat. – 5 febrero 2014
  • Se reportó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014
  • El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexuales para apuntar adversarios. – 7 febrero 2014
  • El programa deasesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno.10 de febrero 2014
  • Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. 15 febrero 2014
  • La NSA y el GCHQ británico según los informes vigilaron el tráfico al sitio web WikiLeaks y consideraron una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. 18 de febrero 2014
  • GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. – 24 de febrero de, 2014
  • El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de webcam de millones de usuarios de Yahoo, luego, las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014nsa-ragout-4-001
  • La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia, y los Países Bajos regularmente comparte información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014
  • La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda” distribuida en la red interna de la agencia. 7 marzo 2014

askzelda5-1

  • La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar archivos. – 12 de marzo 2014

turbine_turmoil_maps-1-1024x768

  • Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento de ello. 13 de marzo 2014
  • La NSA construyó un sistema capaz de grabar el “100%” de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa. – 18 de marzo 2014

nsa-mystic-1

mystic_somalget_final

  •  La NSA apunta específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. Marzo 20, 2014

i-hunt-sys-admins

  • La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La agencia también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014
  • La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia 30 de marzo 2014
  • La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias en sitios de medios sociales – 4 de abril 2014
  • El Servicio de Inteligencia de Noruega está desarrollando un superordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros lugares. 26 de abril 2013

978x

  • GCHQ pidió a la NSAacceso no supervisadoa grandes bases de datos de la NSA. No está claro si la petición fue concedida. – 30 de abril, 2014
  • La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de computadora antes de que sean exportados fuera de los EE.UU., implanta “puertas traseras“, herramientas de vigilancia, y luego los reempaca con un sello de la fábrica y los envía fuera. – 12 de mayo, 2014
  • La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También revela la recolección de metadatos en México, Kenia y Filipinas. – 19 mayo 2014

marijauna

  • Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló que el país en cuestión es Afganistán. – 23 de mayo, 2014
  • La NSA cosecha millones de rostros de imágenes de la web para su uso en una base de datos de reconocimiento facial previamente no divulgada. – 31 de mayo 2014

Si falta alguna revelación de Snowden que crean que debería estar en este post, por favor publiquenla en los comentarios.

Fuente: http://www.businessinsider.com/snowden-leaks-timeline-2016-9

Exponiendo a In-Q-Tel, la Firma de Capital de Riesgo de la CIA

GainSpan Corporation fabrica semiconductores Wi-Fi de baja potencia que forman el corazón de las tecnologías de teledetección, seguimiento y control modernos.

Recorded Future Inc. es una web de inicio de Massachusetts que vigila la web en tiempo real y afirma que su motor de búsqueda de análisis de medios puede ser utilizado para predecir el futuro.

Keyhole Corp. creó la tecnología de visualización 3D de la tierra que se convirtió en el núcleo de Google Earth.

¿El común denominador? Todas estas empresas, y cientos de empresas nuevas de tecnología de punta y software, han recibido el capital inicial y los fondos de inversión de In-Q-Tel, la propia firma de capital de riesgo de la CIA.

Durante décadas, la Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA, ha sido el organismo gubernamental estadounidense encargado de conducir investigación de alto riesgo, de alta rentabilidad en ciencia y tecnología de punta. Más famosa por ser esponsable del desarrollo de la primera red de conmutación de paquetes operativo del mundo que con el tiempo se convirtió en el núcleo de Internet, DARPA tiende a reunir los titulares de estos días por algunas de sus propuestas de investigación más extravagantes y generalmente es visto como una agencia de investigación de cielo azul cuyos únicos esfuerzos solo de vez en cuando dan frutos.

En la consolidación posterior al 11-S de la comunidad estadounidense de inteligencia, IARPA, o la Agencia de Proyectos de Investigación Avanzada de Inteligencia, fue creada para servir como el equivalente del jefe de espías de investigación de defensa de DARPA.

En contraste con esto, In-Q-Tel fue formado por la CIA en 1999 como una empresa privada de capital de riesgo sin fines de lucro con la tarea específica de entregar tecnología para la comunidad de inteligencia de Estados Unidos.

Públicamente, In-Q-Tel se vende como una forma innovadora para aprovechar el poder del sector privado mediante la identificación de tecnologías emergentes clave y proporcionar a las empresas la financiación para llevar estas tecnologías al mercado.

Sin embargo, lo que In-Q-Tel representa es una peligrosa difuminación de las líneas entre los sectores público y privado de una manera que hace que sea difícil determinar donde termina la comunidad de inteligencia estadounidense y comienza el sector de TI.

In-Q-Tel ha generado una serie de historias desde su creación en base a lo que sólo puede ser descrito como el factorescalofriante de sus inversiones en tecnologías abiertamente orwellianas.

En 2004, KMWorld publicó una entrevista con Greg Pepus, entonces director principal de estrategia federal y de la comunidad de inteligencia de In-Q-Tel, acerca de algunas de sus inversiones. Pepus estaba especialmente orgulloso de la inversión de la CIA en Inxight, una compañía que ofrece software para el minado de datos de fuentes no estructuradas como los blogs y sitios web con procesamiento analítico.

En 2006 se reveló que AT&T había proporcionado a intrusos de la NSA acceso completo al tráfico de Internet de sus clientes, y que la comunidad de inteligencia estadounidense estaba sacando ilegalmente al por mayor montones de datos de Internet. El equipo de minería de datos instaló en el back door de la NSA, un Narus STA 6400, fue desarrollado por una empresa cuyos socios fueron financiados por In-Q-Tel.

También en 2006, News21 informó sobre una inversión In-Q-Tel en CallMiner, una compañía de desarrollo de tecnología para convertir las conversaciones telefónicas grabadas en bases de datos accesibles. A finales de 2005 se reveló que la NSA había participado en un programa de vigilancia indiscriminada ilegal desde al menos la época de los ataques del 11-S, monitoreando las llamadas telefónicas nacionales privadas de los ciudadanos estadounidenses en violación de sus derechos de la cuarta enmienda.

En 2009, el Telegraph informó sobre la inversión de In-Q-Tel en Visible Technologies, una empresa especializada en software que controla lo que dice la gente en los sitios web de medios sociales como YouTube, Twitter, Flickr y Amazon. El software es capaz de monitorear en tiempo real las comunicaciones, monitorear las tendencias, e incluso del análisis de los sentimientos clasificando las entradas del blog y los comentarios como positivos o negativos o neutros. Apenas el mes pasado (2011), la Reserva Federal licitó una solicitud de propuesta sólo para este tipo de software por lo que el banco central de propiedad privada podría controlar lo que se dice sobre él en línea.

Dos de los nombres que se presentan con mayor frecuencia en relación con In-Q-Tel, sin embargo, no necesitan presentación: Google y Facebook.

El registro a disposición del público de la conexión  entre Facebook / In-Q-Tel es tenue. Facebook recibió $ 12.7 millones de capital de riesgo de Accel, cuyo director, James Breyer, ahora se sienta en su consejo. Anteriormente fue presidente de la Asociación Nacional de Capital de Riesgo, cuyo consejo incluye a Gilman Louie, entonces director general de In-Q-Tel. La conexión es indirecta, pero la sugerencia de la participación de la CIA con Facebook, no obstante tangencial, es preocupante a la luz de la historia de Facebook de violar la privacidad de sus usuarios.

La conexión de Google con In-Q-Tel es más directa,  aunque oficialmente negada. En 2006, el ex oficial de la CIA, Robert David Steele dijo a Homeland Security Today que Google ha estado tomando dinero y dirección de elementos de la Comunidad de Inteligencia de EE.UU., incluyendo la Oficina de Investigación y Desarrollo de la Agencia Central de Inteligencia, In-Q-Tel, y con toda probabilidad, tanto de la Agencia de Seguridad Nacional (NSA) y del Comando de Inteligencia y Seguridad del Ejército”. Más tarde ese año, un blogger afirmó que un portavoz oficial de Google había negado las acusaciones, pero ninguna declaración de prensa oficial fue liberada.

Sin embargo, la acusación de Steele no es la única sugerencia de la participación de la inteligencia estadounidense con Google.

En 2005, In-Q-Tel vendió más de 5,000 acciones de Google. Las acciones son ampliamente sospechosas de haber procedido de la inversión de In-Q-Tel en Keyhole Inc., que posteriormente fue comprada por Google, pero esto es incierto.

En 2010, se anunció que Google estaba trabajando directamente con la Agencia Nacional de Seguridad para asegurar sus activos electrónicos.

También en 2010, Wired informó que In-Q-Tel y Google habían proporcionado en forma conjunta la financiación de capital de riesgo para Recorded Future Inc., una compañía buscadora de análisis temporal que analiza decenas de miles de fuentes de Internet para predecir las tendencias y eventos.

Pero tan potencialmente alarmantes como son las conexiones de In-Q-Tel con gigantes de internet como Facebook y Google, y tan inquietante como su interés por las tecnologías de minería de datos puede ser, el brazo de capital de riesgo de la CIA está interesada en algo más que la supervisión del tráfico web.

El sitio web de In-Q-Tel cuenta actualmente con dos “áreas de práctica“, “Tecnologías de Información y Comunicación” y “Tecnologías Físicas y Biológicas.El último campo consiste encapacidades especiales”, tales como La determinación in situ de rasgos humanso individuales para propósitos de CI” y “Seguimiento y / o autenticación de personas y objetos”. In-Q-Tel también enumera dos áreas que están “en su radarcuando se trata de biotecnología: nanobio Convergencia y fisiológica de Inteligencia. Un desglose detallado de cada área explica que la comunidad de inteligencia está interesada en, entre otras cosas, baterías de auto-ensamblaje, detectores de moléculas individuales, plataformas de administración de fármacos dirigidos, y sensores que pueden indicar donde ha estado una persona y qué sustancias ha estado manejando desde “biomarcadores” como compuestos de rastreo en el aliento o en las muestras de piel.

En los años transcurridos desde su creación, muchos han sido dirigidos a especular sobre In-Q-Tel y sus inversiones, pero lo que no requiere especulación es la comprensión de que una firma de capital de riesgo de propiedad privada, creada por y para la CIA, en la que los miembros bien conectados del consejo procedentes del sector privado pueden entonces beneficiarse de las inversiones realizadas con fondos de la CIA que sí proceden de los contribuyentes, representa una erosión de la barrera entre las esferas pública y privada que debe dar incluso a los más crédulos una pausa para la reflexión.

¿Qué significa que las empresas de tecnología emergentes se están casando con la CIA, tan pronto como su tecnología es prometedora?

¿Cuál puede ser el beneficio público en la promoción y el fomento de las tecnologías que se pueden desplegar para espiar a todos los usuarios de Internet, incluyendo a los ciudadanos estadounidenses, en contravención directa de las propias prohibiciones de la CIA en contra de operar en el país?

Si el nuevo software y tecnología que está siendo sacada al mercado por empresas con  asesores de In-Q-Tel en sus juntas, ¿cómo puede alguien estar seguro que la tecnología estadounidense que compra con software y hardware no está diseñada con puertas traseras de la CIA para ayudar a la comunidad de inteligencia estadounidense a lograr su visión del “total Information Awareness?

En lugar de examinar cada inversión individual que In-Q-Tel hace, tal vez se requiere un enfoque institucional.

En este punto, el pueblo estadounidense tiene que preguntarse si quiere a la CIA, una agencia que ha participado en el derrocamiento de gobiernos extranjeros, elegidos democráticamente, una agencia que ha implantado historias falsas en los medios de comunicación para justificar los intereses de guerra estadounidenses, una agencia que en este momento se dedica a ataques aéreos ofensivos, matando a presuntos “insurgentes” y civiles por igual en numerosos escenarios de todo el mundo, es conveniente confiar que desarrolle este tipo de relaciones estrechas con el sector de TI, o si In-Q-Tel debería ser desechada para siempre.

Meet In-Q-Tel, the CIA’s Venture Capital Firm (Preview)

Fuente: https://www.youtube.com/watch?v=MXcFCTUUC3U

¿Nos estamos convirtiendo todos en perros de Pavlov?

1886302408-urn-newsml-dpa-com-20090101-151113-99-06825_large_4_3-2FNG

Pavlov emparejó los alimentos con una campana; parece que estamos emparejando nuestra conexión humana con nuestro teléfono. Es posible que no salivemos ante cada alerta, pero nuestro cerebro ciertamente está respondiendo.

Escenario 1: El teléfono inteligente vibra. Sin un momento de vacilación lo tomas de tu bolsillo y compruebas la alerta: ¿Era un correo electrónico? ¿Una prueba? ¿Una notificación de Facebook? ¿O simplemente una vibración fantasma?

Escenario 2: Observaste tu teléfono hace unos minutos, pero ahora que estás de pie en la cola en el mercado lo tomas para comprobar los mensajes a pesar de que tu teléfono no ha emitido ningún pitido, vibración, o destello.

Escenario 3: Has publicado en Facebook hace unos minutos y, aunque no se te ha notificado de ninguna respuesta, me gusta o lo que sea, tocas el icono y te desplazas a través de los mensajes más nuevos. Ves que tu mejor amigo del instituto acaba de publicar una foto de su viaje a Maui, y sonries cuando te conviertes en el primero en darle “me gusta”.

Escenario 4: Te encuentras en la cena con un grupo de amigos y todos han acordado poner su teléfono en silencio y mantenerlos lejos. Después del aperitivo, te levantas para ir al baño (a pesar de que realmente no necesitabas ir) y al abrir la puerta del baño, tomas el teléfono y compruebas los resultados deportivos, tu correo electrónico, o lo que sea. Miras a tu alrededor y te das cuenta que todas las otras personas en el baño están haciendo lo mismo.

Conozco a muchas personas que ven y han notado que ahora pasamos más tiempo con la cara mirando a nuestro teléfono de lo que pasamos con nuestras caras mirando a nuestro alrededor en el mundo, o mirando directamente a otras personas.

26-08-15-02-09

En un estudio reciente, mis colegas y yo les pedimos a 216 estudiantes universitarios que probaran una aplicación llamada Instant Quantified Self que contabiliza el número de veces que un individuo abrió su teléfono durante el día, y el número de minutos que permaneció desbloqueado. Sorprendentemente, el estudiante promedio – nuestros participantes fueron ligeramente mayores, con un promedio de unos 25 años en vez de los 20 años de edad, desbloquea su teléfono aproximadamente 60 veces al día durante unos cuatro minutos cada vez. En total, el teléfono estaba en uso durante cuatro horas, y esto no cuenta el tiempo dedicado a un ordenador portátil, tableta u otro dispositivo electrónico.

nomo1

¿Qué estaban haciendo en sus teléfonos? Sobre todo accesando a las conexiones sociales a través de la mensajería de texto, leyendo o publicando en las redes sociales, lidiando con su correo electrónico, o usando alguna otra aplicación que implica conectar con otro ser humano.

Pavlov emparejó los alimentos con una campana; parece que estamos emparejando nuestra conexión humana con nuestro teléfono. Es posible que no salivemos ante cada alerta, pero nuestro cerebro ciertamente está respondiendo.

social-substance-abuse

He estudiado la “psicología de la tecnología” desde 1984 y puedo decir que no nos convertimos en los perros de Pavlov en una noche. Durante la última década o dos, mientras los teléfonos inteligentes pasaron de herramientas de negocio a la ubicuidad, comenzamos a pasar más y más tiempo con nuestra cara apuntando hacia abajo sobre pantallas pequeñas, en lugar de orientarlas hacia el mundo. Lo ves en todas partes: Un policía dirige el tráfico mientras echa un vistazo periódicamente a su teléfono. Un jardinero siega con su teléfono apoyado en el marco de la segadora. Un cajero de banco roba una mirada a su teléfono mientras un cliente se va y otro se acerca a su estación. Cuatro adultos jóvenes en un restaurante significan cuatro (o más) móviles sobre la mesa y tecleo constante. Una mesa familiar está llena de forma similar con dispositivos. Pero esto no ocurrió apenas los teléfonos inteligentes entraron en nuestro mundo; nosotros lentamente empezamos a utilizarlos con más frecuencia y en más lugares y ahora, en el año 2016, nuestros teléfonos se han convertido en nuestra posesión más preciada. La mayoría de la gente usa uno todo el día y duermen con él a su lado toda la noche. Más de unas pocas pulgadas rara vez nos separan de nuestro teléfono.

El otro día, dos cosas me han pasado que me hicieron hiperconsciente de lo que ha sucedido y me está sucediendo a mí personalmente, como yo mismo demasiado a menudo enfrento el mundo con la cara hacia abajo: En primer lugar, estaba caminando por el campus leyendo sobre algo en mi iPhone. Decidí tomar un atajo a través del césped y BAM! Di un paso en un charco que sumergió mis zapatos y la parte inferior de mis pantalones vaqueros pocas pulgadas en una combinación de agua, tierra y fertilizante. El resto del día olía como un jardín recién plantado (y no en el buen sentido).

El segundo caso me involucró a mí hablando por teléfono en el dormitorio de mi casa, y después tomar mi teléfono y caminar a mi oficina en casa para hablar con mi prometida. Mientras charlábamos, me di cuenta de que mi teléfono no estaba en el bolsillo o en la mano. No hay problema; debo haberlo dejado en el dormitorio. No. Miré alrededor de la habitación y fue en vano, y luego pedí a mi prometida marcar mi número, no sonó y finalmente se fue al buzón de voz. En este momento me di cuenta de que mis manos estaban sudando, mi corazón latía un poco más rápido, y me estaba poniendo nervioso. Después de 15 minutos frenéticos he descubierto, por casualidad, que el teléfono de algún modo había caído de mi bolsillo y se alojó bajo la cama, fuera de la vista. No sonaba porque no había quitado el ajuste de silencio durante la noche.

social-media-misfires_hp2-100575581-primary.idge

Lo siento de informar que todos estos son signos de un trastorno de ansiedad. En un estudio tras otro en nuestro laboratorio hemos examinado el impacto de la ansiedad como medio de explicar por qué es posible optar por utilizar su teléfono inteligente en una situación determinada, y cómo esto altera tus planes. Algo de esto es lo que se llama “ansiedad generalizada.” Hemos encontrado que si usted es alguien que usa su teléfono gran parte del día, y alejas de ti el teléfono, te sientes ansioso dentro de los primeros 10 minutos, y tu ansiedad va a continuar subiendo hasta que te den el teléfono de nuevo.

También estudiamos un tipo particular de ansiedad conectado a sentir la necesidad constante de revisar el teléfono, y la sensación de ansiedad si no puedes hacerlo tan a menudo como deseas. Es similar al concepto conocido como FOMO -miedo de perderte lo que otros están haciendo por no estar conectado, pero en realidad no es un miedo. Fisiológicamente se parece más a un nivel elevado de “ansiedad tecnológica” que sigue en aumento hasta que revisas eso que te hace sentir así, y disminuirá sólo para empezar a subir una y otra vez.

smartphone-zombies

La ansiedad no es el único problema que nos impulsa a actuar como perros de Pavlov. En nuestro nuevo libro, The Distracted Mind: Ancient Brains in a High-Tech World, Adam Gazzaley y yo exploramos más problemas que han llevado a nuestro rápido cambio de tareas y nuestras mentes distraídas, incluyendo las pobres habilidades de toma de decisiones meta-cognitivas que desvian nuestra atención, y que ahora percibimos como “aburridas”.

Esto último es interesante, ya que el aburrimiento es importante para nuestro cerebro. Esto coloca a nuestro cerebro en su red en modo automático“, que puede conducir a pensamientos únicos, creatividad y pensamiento fuera de la caja. Y sin embargo, nunca nos dejamos a nosotros mismos aburrirnos. Intenta este experimento cuando no tengas nada que debas hacer: Programa una alarma para que suene en 15 minutos y simplemente sientate y mira hacia el espacio. Mi suposición es que van a parecer horas. En mi lectura de la literatura, no se encontraron estudios longitudinales sobre el aburrimiento, pero mi instinto me dice que nuestra tolerancia a él ha disminuido de manera constante, a la misma velocidad que nuestra aceptación de los teléfonos inteligentes ha aumentado. Dado que la penetración de los teléfonos inteligentes es más del 80%, esto podría sugerir que nos estamos acercando a un punto en el cuál nuestro umbral de aburrimiento será más corto que nunca.

He publicado con frecuencia sobre cómo solucionar nuestras reacciones instintivas al mundo de la información y la comunicación. Aquí hay cuatro recordatorios:

  1. Lentamente trata de dejar de depender tu mismo de responder automáticamente a las alertas y notificaciones, especialmente mientras se está trabajando en cualquier tarea que requiere concentración y atención. Si estás trabajando con un ordenador, cierra todos los programas y las pestañas del navegador que no vas a utilizar para tu trabajo – y quiero decir cerradas. No te limites a minimizarlas, ya que todavía van a actuar los estímulos visuales. En segundo lugar, suponiendo que el teléfono está cerca (que es siempre), establece una alarma para que suene en 15 minutos, ponlo en silencio (con la opción “vibrar en silencio” desactivada), ponlo boca abajo, y colocalo en un lugar cercano donde se pueda ver. Esto significa que no verás ninguna alerta o recibiras ninguna notificación de vibración, pero el teléfono será un estímulo que te dirá que vas a llegar a él en 15 minutos o menos. Cuando suene la alarma, comprueba cualquier aplicación, página web, o lo que sea durante 1 minuto, y luego repite el proceso. Cuando se sienta cómodo con la espera de 15 minutos para revisarlo, aumenta el tiempo a 20, 25, 30 minutos o más. Sabrá que tu cerebro se ha asimilado a este proceso cuando la alarma se apague y sigas trabajando aunque solo sea por un minuto o dos.
  2. En lugar de revisar tus mensajes cuando recibas alertas, revisalos en un horario de tiempo. Las alertas de amigos, de la familia y de compañeros de trabajo que estén en un plan de 30 minutos (o lo que convenga), solo revisa los mensajes cada 30 minutos. Prometeles que responderás tan pronto como puedas, pero que tienes que hacer este cambio para aumentar tu concentración. Apaga tu cuenta de correo electrónico en todos los dispositivos y elimina todas las alertas y notificaciones visuales, auditivas y cinestésicas de tus aplicaciones. Establece una alarma por 30 minutos y sólo comprueba los textos, las redes sociales, el correo electrónico y cualquier otra aplicación en ese momento.
  3. No trabajes con la tecnología por más de aproximadamente 90 minutos a la vez. Tome descansos cortos de 10 minutos y haz algo que no utilice la tecnología para calmar y restablecer tu cerebro. Camina por la naturaleza. Toca un instrumento musical, medita, haz ejercicio, escucha música y toma un baño o una ducha caliente. Tú sabes implícitamente qué calma al cerebro: Diez minutos es todo lo que necesita.
  4. El uso de la tecnología en la noche arruina el sueño y los procesos cerebrales importantes que ocurren mientras descansas. Quita el teléfono y otros dispositivos que se utilizan cerca de tu cara durante al menos una hora antes de intentar dormir. Trata de calmar tu cerebro, tal vez mediante la lectura de un libro (en papel), ver la televisión (asegurándote de que es un espectáculo que conoces bien por lo que es previsible y, como tal, no requiere una amplia carga mental), o escucha música (la música de preferencia muy familiar que no requiere una fuerte carga cognitiva.)

Nadie está haciendonos responder tan rápidamente a las alertas y notificaciones. Si practicas esperar y no revisar tus alertas te darás cuenta de que la ansiedad y la necesidad mental de revisarlas van a disminuir, y luego vas a estar en control de tu tecnología en lugar de que tu tecnología te controle a ti.

Por Larry Rosen Ph.D.

Fuente: https://www.psychologytoday.com/blog/rewired-the-psychology-technology/201606/are-we-all-becoming-pavlov-s-dogs

2015: El año del ascenso de la I.A. y de la caída de la humanidad

artificial_intelligence_circuit_board_face_thinkstock-100528007-primary.idge

El año 2015 fue el año de la inteligencia artificial (I.A.). El campo de la robótica ha experimentado un salto cualitativo inesperado. Pero, ¿qué explica este crecimiento exponencial?, y lo más importante, ¿es segura la I.A. para la humanidad?

Los avances en I.A. se están acelerando a un ritmo bastante rápido, señaló Jeff Dean, investigador principal en Google. Expertos en el campo se reúnen en Montreal esta semana en la conferencia de Sistemas de Procesamiento de Información Neuronal para celebrar los avances realizados en la I.A. este año y para trazar lo que viene.

¿Qué es responsable de los recientes avances realizados en la I.A.? Hay varios factores en juego. La infraestructura de computación en la nube tiene alguna responsabilidad, con su capacidad para procesar la información de manera más rápida y barata.

Además, hay más herramientas de desarrollo de software para los investigadores para jugar con ellas, que son gratuitas o relativamente baratas. En consecuencia, la tecnología central para la I.A., conocida como redes neuronales, son significativamente más baratas que lo que solían ser.

La I.A. toma la industria de la tecnología por asalto

Estos avances han llevado a que las principales industrias de alta tecnología como Google, Facebook y Microsoft salten sobre el vagon de la I.A.. Si no estás involucrado en la I.A., no eres un participante activo en la vanguardia de la tecnología. Como resultado, estos gigantes de la tecnología han invertido en sus propios laboratorios de I.A., que bombean un flujo constante de investigación y trabajos académicos.

Este año, por ejemplo, Google tomó el foco de atención en la primera plana de la revista científica Nature, con un sistema que podría aprender a jugar y convertirse en un experto en viejos juegos de Atari sin ayuda. Además, Facebook desarrolló un equipo que podría transmitir imágenes a los ciegos; Microsoft estrenó un nuevo sistema de Skype que podría traducir idiomas en tiempo real; e IBM describió a la I.A. como su mayor oportunidad de potencial crecimiento.

No son sólo los grandes gigantes de la tecnología los que están marcando una huella en el mundo de la I.A., la Starup japonesa, Preferred Networks, está produciendo sistemas de I.A. para robots industriales realizados por Fanuc, mientras que Indico Data Labs trabajan con funcionarios de Facebook para enseñar a una computadora a pintar cuadros de caras con su propia imaginación. En otras palabras, las computadoras no sólo se están volviendo cada vez más inteligentes; se están volviendo más creativas, una característica que solía ser exclusivamente solo de los humanos.

Sin lugar a dudas, una gran cantidad de sangre artificial se ha asentado en las pistas de este año. Teniendo en cuenta los avances que se han hecho, ¿qué podemos esperar de el mundo de la I.A. en el futuro cercano?

Un foco principal en la investigación de la A.I. es enseñar a las máquinas a pensar por sí mismas e idear respuestas a los obstáculos actuales. Esto podría lograrse dandole a las máquinas una versión simplista del mundo real como un entorno retratado en un videojuego pedirles explorarlo, y luego analizar sus resultados.

La I.A. se extiende más allá del mundo de los videojuegos, sin embargo. Software paralelo se podría utilizar para enseñar a la I.A. acerca de otras disciplinas, como el diagnóstico médico, ciencias ambientales y recomendaciones personales.

Un movimiento peligroso

Enseñar a los robots cómo hacerse independientes es uno de los movimientos más peligrosos que los investigadores de I.A. pueden hacer. Con el tiempo, las máquinas serán capaces de llevar a cabo una mejor investigación de la I.A. que los humanos. En este punto, estas máquinas  auto-mejoradas perseguiran sus propios objetivos, ya sea que se trate de la exploración espacial, la inversión en acciones o simplemente jugar al ajedrez.

En la búsqueda de satisfacer sus objetivos, los sistemas de I.A. agotarán el dinero, la energía y otros recursos vitales, con violencia si es necesario. Además, desarrollarán la autoprotección, que podría impedir que los oficiales traten de apagarlas.

Los defensores de la I.A. sugieren que los sistemas de I.A. podrían tener un programa moral incorporado en ellos, que dicte que las máquinas valoren la vida humana. El problema es que la ética varían según la cultura. No hay autoridad moral vinculante que dicte el código moral de una sola sociedad sobre otra, incluso dentro de nuestra propia cultura. ¿Cómo podemos esperar programar robots para valorar la vida humana si ni siquiera podemos estar de acuerdo acerca de cuándo comienza la vida humana?

El año 2015 fue por mucho uno de los mejores años para la industria de la I.A.. Esperemos que el ascenso de I.A. no de lugar a la caída de la humanidad.

robot-love-1024x693


 

Este Sistema de Inteligencia Artificial pasó la prueba de Turing

Un nuevo sistema de inteligencia artificial ha superado una prueba visual de Turing, esencialmente, demostrando que puede engañar a los humanos para hacerlos pensar que es uno de ellos.

Desarrollado por científicos del MIT, el sistema de I.A. fue diseñado para entender y digerir conjuntos de datos innumerables, todos los cuales ayudaron al robot en su última tarea para el experimento: dibujar una letra.

example-of-ai-drawing-in-mit-turing-test

Creado por Alan Turing, el padre de la informática moderna, la prueba de Turing fue diseñada para probar las capacidades de los programas de I.A. y cómo podrían ser parecidos a humanos y está destinado a generar respuestas idénticas a través de la conversación. O, en este caso, la comunicación no tradicional.

Esta prueba en particular estuvo separada en dos partes, las cuáles fueron supervisadas por un evaluador. Para la primera sección, se seleccionaron un número de encuestados para ver un carácter dibujado, es decir, un carácter que se parece a una letra del alfabeto, pero no lo es – y copiarlo, añadiendo sus propias variaciones a la figura. Para la segunda sección, se pidió a los participantes llegar a su propia carta que encaja con la agrupación que ya se habían dado.

¿Lo que los encuestados no sabían? Que entre ellos estaba el robot del MIT con I.A.

Después de que concluyeron sus figuras, se le preguntó al grupo que discerniera cuáles de las cartas fueron dibujadas por humanos y cuáles fueron elaboradas por el sistema de inteligencia artificial. Al final, las probabilidades eran 50/50 de que los participantes adivinaran correctamente, la misma suerte que uno tendría al lanzar una moneda.

“En el actual panorama de la I.A., ha habido un montón de atención a los patrones de clasificación“, dijo el codesarrollador de sistemas Joshua Tenenbaum, un profesor en el Departamento de Cerebro y Ciencias Cognitivas del MIT, en un comunicado oficial difundido por la universidad. Pero lo que se ha perdido es que la inteligencia no es sólo acerca de la clasificación o el reconocimiento, sino de pensar“.

Esto es en parte por qué, a pesar de que estamos estudiando caracteres escritos a mano, no somos tímidos sobre el uso de una palabra como concepto'”, agregó, sin dejar de explicar la autenticidad derivada de las formas del robot. Porque hay un montón de cosas que hacemos aún mucho más ricas, los conceptos más complejos que podemos hacer con estos caracteres. Podemos entender con que están construidos. Podemos entender las partes. Podemos entender cómo utilizarlo de diferentes maneras, la forma de hacer otros nuevos.

La investigación fue presentada en la revista Science, escrita por Brenden Lago, ahora un estudiante de post-doctorado en la Universidad de Nueva York, quien obtuvo su Ph.D. en ciencia cognitiva del MIT el año pasado, mientras estaba en el equipo de Tenenbaum, junto con Tenenbaum y Ruslan Salakhutdinov.

Fuentes: http://www.techtimes.com/articles/115525/20151211/this-artificial-intelligence-system-passed-the-turing-test.htm

http://www.bloomberg.com/news/articles/2015-12-08/why-2015-was-a-breakthrough-year-in-artificial-intelligence

http://glitch.news/2015-12-10-2015-the-rise-of-a-i-and-the-fall-of-humanity.html

La tecnología “teletransportadora” de Facebook para poner fin a la conexión humana

2691422300000578-3303511-Facebook_wants_to_enhance_virtual_reality_technology_so_that_sim-a-27_1446651076279

Con sus teléfonos en la mano, la cabeza inclinada, los ojos entrecerrados en sus pantallas de bolsillo. Sin conocimiento del ahora, deambulando como conductores intoxicados, virando a la izquierda y a la derecha. Desplazándose a través de su muro de Facebook, tratando de encender algún tipo de chispa para mantener con vida sus agonizantes almas en su realidad virtual.

Los cuellos estirados más, vagando sin rumbo, no son capaces de sentir el mundo real alrededor de ellos. Se quedan en píxeles por horas y horas, olvidando como era mirar a los ojos por un segundo o dos. Tratando de recrear la cercanía a través de los emoticonos en la ventana de chat, se han olvidado del único vínculo que solo el toque humano puede satisfacer.

Todo el mundo está presente en la habitación, pero sus mentes están en otra parte, arrastrados por una realidad virtual. Su energía tan distraída y dispersa en el viento, como brasas sopladadas desde lejos. No hay más calor, no hay más confort, más luz de un fuego ardiente que cruje y hace eco de historias y cuentos hasta bien entrada la noche.

La nueva tecnología de Facebook para poner fin a la conexión humana

Los últimos vestigios de la conexión humana se están apagando mientras Facebook se prepara para llevar a sus usuarios a un nivel más profundo de la realidad virtual. El director de tecnología de Facebook Mike Schroepfer ha presentado recientemente la nueva tecnología teletransportadoraque haría que los usuarios se sientan que han sido transportados a un mundo simulado donde puedan interactuar. El proyecto fue presentado en una conferencia de prensa en la Cumbre Web 2015 en Dublín.

Facebook quiere dar a sus usuarios auriculares y controles que les permitan navegar por mundos simulados. Para ello, Facebook compró una empresa de cascos de realidad virtual denominada Oculus por $2 mil millones. La tecnología Oculus elimina a la personas de la realidad y les permite viajar a donde quieran. Esta tecnología puede poner fin a la comunicación humana tal como la conocemos. Los hogares con esta tecnología pueden dejar de interactuar en conjunto, como miembros de la familia sentados en el sofá y poniendo sus auriculares sobre sus rostros.

Hermanos y hermanas, madres y padres podrían fácilmente renegar entre sí y simplemente derivar a sus mundos virtuales donde se eligen nuevos miembros de la familia. Auriculares de realidad virtual invitarían a las circunstancias más promiscuas, como esposos buscando algún tipo de afecto simulado y aventura.

El Sr. Schroepfer de Facebook incluso le dijo a Business Insider que los planes futuros de la compañía son “construir efectivamente un teletransportador para 2025.”

Facebook quiere construir un dispositivo que le permite estar en cualquier lugar que desee, con cualquier persona, independientemente de las fronteras geográficas“, dijo.

Facebook tiene la intención de hacer esto mediante el diseño de los primeros mundos virtuales que imitan lugares del mundo real. Luego quieren crear una interfaz que convenza a los usuarios que el mundo simulado es un lugar real. La interfaz tendría que permitir a los usuarios ver sus propias manos y los pies. El objetivo final es capacitar a los usuarios para crear sus propios mundos y explorarlos cómo ellos desean.

El primer prototipo está listo para lanzarse en el 2016 un VR-visor llamado Rift. Estará acompañada por la liberación de Oculus Touch, que es un conjunto de controladores que permiten a los usuarios ver sus propias manos e interactuar con los mundos simulados. A finales de 2016 una tercera tecnología se ajustará para permitir a los usuarios crear objetos virtuales 3D para usarlos y navegar en sus mundos artificiales.

Si esta tecnología se vuelve tan popular como el mismo Facebook, esto está obligado a destruir lo poco de la interacción humana que todavía existe hoy en día. Los que desean vivir en el mundo real pueden no tener más remedio que reunirse, huir, y mudarse a algún lugar remoto del mundo, tal vez en una selva tropical, donde puedan comenzar una nueva tribu que se conecte en un nivel humano natural.

Fuente: http://www.naturalnews.com/051896_virtual_reality_Facebook_Oculus.html

A %d blogueros les gusta esto: