Archivo del sitio

Google y YouTube apuntan a las “Teorías de conspiración” en la nueva actualización del control de calidad

google-fakenews-search-ss-1920-1024x576-1

Google sigue haciendo realidad el libro 1984 de George Orwell al censurar la libertad de expresión y el libre flujo de información. El 27 de julio de 2017 Google actualizó sus guías de calificación de calidad.

La última actualización de sus guías de calificación trae muchos cambios, pero los más grandes se centran en los sitios web de la teoría de la conspiración y los resultados de la consulta en el idioma no inglés y las páginas satíricas que no le hacen saber claramente que son sátira.

Meses antes, Google actualizó sus directrices para evaluadores dos veces – una vez el 11 de mayo de 2017 con algunos cambios más pequeños, y luego otra vez el 14 de marzo con controvertidos cambios mayores que clasifican lo que define “páginas web ofensivas, perturbadoras, imprecisas y odiosas”.

Las nuevas directrices que dan a un gigante de las búsquedas tanto control sobre el libre flujo de información son extremadamente preocupantes. Las directrices instruyen a los evaluadores a confrontar directamente “teorías de conspiración sin fundamento” buscando una fuente que las desacredite, informó The Sem Post.

El Post observó que las reglas no apuntan específicamente a todos los sitios web de “teorías de la conspiración”, sino solo aquellos que presentan una “teoría conspirativa como información factual sin una base”.

Sin embargo, ¿quién decide qué es y qué no es real?

¿Quiénes son las compañías detrás de este valiente esfuerzo para controlar el motor de búsqueda de Google, y quien vigila a los observadores?

Bueno de acuerdo a Search Engine Land, “Google ha contratado a más de 10,000 evaluadores de calidad de búsqueda en todo el mundo para evaluar sus resultados de búsqueda. A los tasadores se les dan búsquedas reales para conducir, sacadas de las búsquedas reales que ocurren en Google”.

Ninguna de las compañías que ha contratado fue nombrada.

Las organizaciones intentando controlar el contenido de YouTube incluyen el Movimiento No Hate Speech, el Instituto para el Diálogo Estratégico y la Liga Anti-Defamación (ADL).

Pero no te preocupes, Google no prohibirá el contenido controversial de la conspiración en conjunto, solo lo hará si no es lo estás buscando. Como se señaló en el documento, “a menos que la consulta indique claramente que el usuario está buscando un punto de vista alternativo”.

Fuente: http://www.activistpost.com/2017/08/google-youtube-update-quality-rating-guidelines-include-conspiracy-theories.html

Anuncios

Bienvenidos al futuro orwelliano: control mental, telepatía, supersoldados, transhumanismo, supervigilancia.

mind-readingg_1024

Leer la mente, telepatía, insertar y eliminar memorias, intercambio directo de pensamientos a través de ordenadores, super soldados, aprender Karate en un minuto, suena a ciencia ficción pero estas tecnologías podrían estar más cerca de lo que crees, algunas incluso a menos de 10 años.

En abril de 2017, Mark Zuckerberg, CEO de Facebook confirmaba que están desarrollando tecnología para permitir a los usuarios comunicarse utilizando sólo sus pensamientos. “Suena imposible, pero está más cerca de lo que piensas“, dijo la Sra. Regina Dugan, quien se unió a Facebook desde Google el año pasado y anteriormente lideró DARPA, la división avanzada de investigación de defensa del gobierno de Estados Unidos. Dijo que permitir a la gente transcribir rápidamente pensamientos les permitiría enviar mensajes y correos electrónicos en un instante, pero dijo que el proyecto era sólo el comienzo de los esfuerzos de lectura mental de Facebook. La Sra. Dugan sugirió que en el futuro, las personas podrían compartir pensamientos directamente, eliminando las barreras de los diferentes idiomas.

Imagina que la telepatía fuera real. Si por ejemplo, pudieras transmitir tus pensamientos a una computadora o a otra persona simplemente pensando en ellos. Pues según la fundadora de OpenwaterMary Lou Jepsen, esto será posible en sólo ocho años, gracias a la tecnología en la que su compañía está trabajando. Jepsen es una ex ejecutivo de ingeniería en Facebook, Oculus, Google [X] e Intel. También ha sido profesora en el MIT y es inventora de más de 100 patentes. La tecnología M.R.I. actual ya puede ver tus pensamientos: “Si te arrojaran a una máquina de resonancia magnética ahora… podría decirte qué palabras estás a punto de decir, qué imágenes tienes en la cabeza, o en que canción estás pensando” dijo Jepsen.

Jepsen no es la única que sueña con la comunicación por el pensamiento. A principios de este año, Elon Musk lanzó Neuralink, una compañía con el objetivo de fusionar nuestros cerebros con el poder de la computación, aunque con un enfoque diferente. “Elon Musk está hablando de nanopartículas de silicio pulsando a través de nuestras venas para hacernos una especie de computadoras semi-cyborg”, dice Jepsen. Pero, ¿por qué no adoptar un enfoque no invasivo? No se puede hablar de telepatia sin tocar las implicaciones éticas, si el uso de un sombrero le permitiera leer pensamientos, entonces: “¿Puede la policía hacerte usar un sombrero así? ¿Puede el militar hacerte usar ese sombrero? ¿Tus padres pueden hacerte usar ese sombrero?

En 2014, un científico en la Universidad de Harvard probó enviar una imagen dentro de la cabeza de alguien a otra persona, enviando un mensaje de la India a Francia. “Es una especie de realización tecnológica del sueño de la telepatía, pero definitivamente no es mágico“, dijo a AFP Giulio Ruffini, físico teórico y co-autor de la investigación. Para el experimento, una persona que llevaba un electroencefalograma (EEG) inalámbrico, vinculado a internet pensaría un simple saludo, como “hola” o “ciao”. Una computadora tradujo las palabras en código binario digital, presentado por una serie de unos o ceros. Luego, este mensaje fue enviado por correo electrónico desde la India a Francia, y entregados vía robot al receptor, que a través de la estimulación cerebral no invasiva podía ver destellos de luz en su visión periférica. Los sujetos que recibieron el mensaje no oyeron ni vieron las palabras en sí, sino que pudieron informar correctamente los destellos de luz que correspondían al mensaje.

Los investigadores de la Universidad Carnegie Mellon hicieron recientemente un avance científico utilizando algoritmos de máquina para adivinar con precisión lo que la gente está pensando. En otras palabras, como la universidad se refirió a ella, han “aprovechado la tecnología de ‘lectura de la mente’ para decodificar pensamientos complejos.” “El nuevo estudio demuestra la codificación cerebral de 240 eventos complejos, oraciones que utilizan un alfabeto de 42 componentes de significado, o características semánticas neuronalmente plausibles, que consisten en características, como persona, configuración, tamaño, interacción social y acción física”. Según el estudio, publicado en Human Brain Mapping, usando el algoritmo inteligente, el equipo pudo discernir lo que se pensaba en un momento dado – e incluso el orden de una oración en particular. Después de entrenar el algoritmo en 239 de las 240 frases y sus escaneos cerebrales correspondientes, los investigadores fueron capaces de predecir la última frase basada sólo en los datos del cerebro. La investigación tiene implicaciones para el futuro del sistema de justicia penal.

De acuerdo con DARPA, “existe una gran necesidad de dispositivos económicos de grabación neural  ($30 USD) y fáciles de usar”, también conocidos como “aplicaciones inteligentes de grabación de actividad eléctrica cerebral” para permitir el uso generalizado por las escuelas y los ciudadanos promedio”. “Tener EEGs en todos los salones de clases de Estados Unidos atraería a los estudiantes en ciencia y tecnología de una manera que antes no era posible en el campo de la neurociencia…” y con ella “los estudiantes podrían registrar su propia actividad cerebral y descargar los datos a sus dispositivos, en el mismo salón de clases.

Por su parte DARPA ha invertido 65 millones de dólares para un programa que desarrolle un ‘chip cerebral’ que permita a los seres humanos simplemente conectarse con una computadora. A principios del año pasado en enero, DARPA lanzó Neural Engineering System Design (NESD) para investigar la tecnología que podría convertir a los soldados en cyborgs, dicen que el sistema podría dar supersentidos a los soldados. El objetivo es “desarrollar un sistema implantable capaz de proporcionar una comunicación de precisión entre el cerebro y el mundo digital”. El primer año del programa se centrará en hacer avances fundamentales en hardware, software y neurociencia, y probar esos avances en animales y células cultivadas. La Fase II del programa llama a estudios básicos continuos, junto con avances en miniaturización e integración, con atención a posibles vías para la aprobación regulatoria para pruebas de seguridad humana de dispositivos recién desarrollados. “El objetivo es lograr este enlace de comunicaciones en un dispositivo biocompatible de un tamaño no mayor de un centímetro cúbico.

Recordemos que en abril de 2013, el entonces presidente de los EE.UU. Barack Obama anunció una iniciativa federal para mapear el cerebro humano, de la misma manera que el genoma humano ya había sido mapeado. La iniciativa se llamó oficialmente B.R.A.I.N., un acrónimo de “Investigación del Cerebro Mediante la Mejora Innovadora de Neurotecnologías. Ahora queda claro porque DARPA era una de las agencias más interesadas en dicho proyecto.

Avanzar la neurociencia no es el único experimento en el que DARPA ha estado trabajando; También están tratando activamente de fusionar al hombre con máquinas… esencialmente transhumanismo. El complejo militar industrial ha estado tratando durante años de desarrollar exotrajes robóticos y robots mechs para aumentar la fuerza de un soldado según lo documentado por el exosuit Raytheon Sarcos XOS 2. Lo que hace que su portador sea más fuerte, tenga una mayor agilidad y resistencia como un superhéroe. Al mismo tiempo que el lanzamiento del exosuit XOS 2 en 2015 el ejército también lanzó “The Revision Kinetic Operation Suit“. El traje tiene una visión nocturna incorporada, computadoras, un sistema de comunicaciones y un exoesqueleto de metal suspendido que envuelve el 60% Del cuerpo de un soldado con armadura. Es tan pesado que un esqueleto de metal motorizado para llevar el peso es necesario para mover al soldado.

En una serie de experimentos, los neurocientíficos fueron capaces de eliminar selectivamente diferentes tipos de recuerdos almacenados en una sola neurona perteneciente a un caracol marino. La hazaña, detallada en la revista Current Biology, sugiere que los recuerdos problemáticos -como los responsables del PSTD y la ansiedad- en el cerebro humano podrían ser extirpados sin dañar otros recuerdos. Por su parte neurocientíficos en Francia han implantado falsos recuerdos en los cerebros de ratones dormidos. Usando electrodos para estimular y registrar directamente la actividad de las células nerviosas, crearon recuerdos asociativos artificiales que persistieron mientras los animales dormían y luego influían en su comportamiento cuando despertaban. La manipulación de los recuerdos mediante el bricolaje con células cerebrales se está convirtiendo en rutina en los laboratorios de neurociencia. En el pasado un equipo de investigadores utilizó una técnica llamada optogenética para etiquetar las células que codifican recuerdos temerosos en el cerebro del ratón y para activar y desactivar los recuerdos, y otro lo utilizó para identificar las células que codifican los recuerdos emocionales positivos y negativos, así podrían convertir recuerdos positivos en negativos, y viceversa.

Investigadores han diseñado roedores capaces de ver la luz infrarroja mediante la implantación de sensores en su corteza visual. En otro experimento arreglos de microelectrodos implantados en el cerebro de monos paralizados recogieron y decodificaron las señales que antes se habían asociado con el movimiento de las piernas. Esas señales fueron enviadas de forma inalámbrica a dispositivos que generan pulsos eléctricos en la parte inferior de la columna, lo que provocó el movimiento de los músculos de las patas de los monos. Dos ratas – una en Carolina del Norte y la otra en Brasil – trabajaron juntos en una tarea comunicándose telepáticamente, gracias a implantes en su cerebro. Ratas ciegas con un sensor y una brújula unidos a sus cerebros fueron capaces de navegar a través de un laberinto casi tan bien como ratas con visión regular.

El hacking cerebral, por así decirlo, ha sido una fascinación futurista durante décadas. La idea de que tendremos, inevitablemente, chips en nuestros cerebros y formas de interactuar directamente con los dispositivos de computación ha sido un elemento básico de las obras más cibernéticas, desde Neuromancer de William Gibson hasta Ghost in the Shell de Masamune Shirow a The Matrix de Wachowski. La realidad, sin embargo, es mucho más complicada y peligrosa. Muy pocas personas en el mundo tienen arreglos de múltiples electrodos implantados dentro de sus cráneos hoy.

La memoria humana está a punto de sobrealimentarse. Una prótesis de memoria que se está probando no sólo podría restaurar los recuerdos a largo plazo, sino que también puede utilizarse para cargar nuevas habilidades directamente al cerebro. Los primeros ensayos involucrarán a personas con epilepsia. Las convulsiones a veces pueden dañar el hipocampo, haciendo que el cerebro pierda su capacidad de formar recuerdos a largo plazo. Para reparar esta capacidad, Theodore Berger de la Universidad de California del Sur y sus colegas usaron electrodos ya implantados en los cerebros de las personas como parte del tratamiento para la epilepsia para registrar la actividad eléctrica asociada con la memoria. El equipo después desarrolló un algoritmo que podría predecir la actividad neuronal que se piensa que ocurre cuando una memoria a corto plazo se convierte en una memoria a largo plazo, ya que pasa a través del hipocampo. El equipo de Berger usará este algoritmo para instruir a los electrodos a predecir y luego imitar la actividad que debe ocurrir cuando se forman memorias a largo plazo. “Con suerte, reparará su memoria a largo plazo”, dice Berger. Estudios previos con animales sugieren que la prótesis podría incluso dar a las personas una mejor memoria de lo que podrían esperar naturalmente. Un enfoque similar podría ser utilizado para implantar nuevos recuerdos en el cerebro. El equipo de Berger registró la actividad cerebral en una rata que había sido entrenada para realizar una tarea específica. La prótesis de memoria replicó entonces esa actividad en una rata que no había sido entrenada. La segunda rata fue capaz de aprender la tarea mucho más rápido que la primera rata – como si ya tuviera algún recuerdo de la tarea. “Hay buenas razones para creer que el intercambio de memoria puede ocurrir“, dice Berger.

Estamos siendo vigilados hasta nuestros genes, gracias a una potente combinación de hardware, software y recolección de datos que escanea nuestra biometría, nuestros rostros, iris, voces, genética, incluso nuestro andar- los procesa a través de programas de computadora que pueden romper los datos en “identificadores” únicos, y luego los ofrece al gobierno y a sus aliados corporativos para sus respectivos usos. Ahora con las tecnologías emergentes, nuestros pensamientos ya no están exentos.

George Orwell escribió en su libro 1984: “Nada era tuyo excepto los pocos centímetros cúbicos dentro de tu cráneo“. Un detalle que al parecer no paso por alto a los tecnocratas de la actualidad en Silicon Valley.

La tecnología está a punto de traer abiertamente una era en la que las autoridades gubernamentales pueden leer la mente de las personas sin su permiso y usarla contra ellos, incluso en los tribunales, antes de cometer un crímen, con una policía del pensamiento, por  crímenes de pensamiento y etiquetando a las personas incluyendo a los niños como criminales potenciales basados en sus ondas cerebrales. Además, implementar una tecnología como esta hará que los hackers traten de explotarla creando una situación peligrosa para los usuarios que saben de lo que es capaz.

No es una cuestión de si esta tecnología será utilizada con abuso, es una cuestión de cuándo sucederá.

Fundador de Pirate Bay: Hemos perdido el Internet, ahora todo se trata de control de daños

IMG_5089-796x531

En su inicio, Internet era un lugar maravillosamente idealista e igual. Pero el mundo apesta y lo hemos hecho cada vez más centralizado, quitándole el poder a los usuarios y entregándolo a las grandes empresas. Y lo peor es que no podemos arreglarlo – sólo podemos hacerlo un poco menos horrible.

Eso fue más o menos el núcleo de la charla del cofundador de Pirate Bay, Peter Sunde en el festival de tecnología Brain Bar Budapest. TNW se sentó con el activista pesimista y figura controvertida para discutir cómo estamos atornillados en realidad cuando se trata de descentralizar la Internet.

Olvidate del futuro, el problema es ahora

En la opinión de Sunde, la gente se centra demasiado en qué puede suceder, en vez de qué está sucediendo. A menudo recibe preguntas sobre cómo se vería un futuro digitalmente sombrío, pero la verdad es que lo estamos viviendo.

“Todo ha salido mal. Eso es lo que pasa, no se trata de lo que sucederá en el futuro, sino de lo que está sucediendo ahora mismo. Hemos centralizado todos nuestros datos a un tipo llamado Mark Zuckerberg, que es básicamente el mayor dictador del mundo, ya que no fue elegido por nadie.

Trump está básicamente en control sobre estos datos que Zuckerberg tiene, así que creo que ya estamos allí. Todo lo que podría salir mal ya ha salido mal y no creo que haya una forma de detenerlo.”

Una de las cosas más importantes a darse cuenta es que el problema no es tecnológico. “Se hizo que Internet fuera descentralizado”, dice Sunde, “pero seguimos centralizando todo lo que hay encima de Internet”.

Para apoyar esto, Sunde señala que en los últimos 10 años, casi todos las empresas o sitios web emergentes que van ganando terreno en el campo de la tecnología han sido comprado por los cinco grandes: Amazon, Google, Apple, Microsoft y Facebook. Los que logran escapar del alcance de los gigantes, a menudo terminan sumándose a la centralización.

“Ya no creamos cosas, sino cosas virtuales. Uber, Alibaba y Airbnb, por ejemplo, ¿tienen productos? No. Pasamos de este modelo basado en productos, a productos virtuales, a prácticamente ningún producto. Este es el proceso de centralización.”

Aunque debemos ser conscientes de que los efectos actuales de la centralización, no debemos pasar por alto que sólo va a empeorar. Hay una gran cantidad de próximos servicios basados en tecnología que están en riesgo de centralizarse, lo que podría tener un enorme impacto en nuestra vida cotidiana.

“Estamos muy contentos con los automóviles que se conducen solos, pero ¿quién es el dueño de los autos que se conducen solos? ¿Quién es el dueño de la información sobre a dónde pueden y no pueden ir? No quiero montarme en un automóvil que se conduce solo que no puede llevarme a un cierto lugar porque alguien ha comprado o vendido una copia ilegal de algo allí.”

Sunde cree firmemente que este es un escenario realista ya que las empresas siempre tendrán que poner sus ganancias financieras en primer lugar, antes de las necesidades de las personas y las sociedades. Es por eso que debe haber una mayor discusión ética sobre la tecnología y la propiedad, si no queremos acabar viviendo en una distopía impulsada por las empresas (peor que la actual, es decir).

Hacer una situación de mierda un poco más tolerable

Sintiéndome un poco optimista, le pregunté a Sunde si todavía podíamos luchar por la descentralización y devolver el poder a la gente. Su respuesta fue simple.

“No. Perdimos esta pelea hace mucho tiempo. La única manera de que podamos hacer alguna diferencia es limitando los poderes de estas empresas – por los gobiernos que intervienen – pero desafortunadamente la UE o los EE.UU. no parecen tener ningún interés en hacer esto.”

Así que todavía hay una oportunidad para un futuro menos horrible, pero requeriría un enorme esfuerzo político. Sin embargo, para lograr eso, el público necesita ser informado sobre la necesidad de descentralización, pero históricamente eso no es probable que suceda.

“Yo diría que nosotros, como personas, hemos perdido el Internet llevándolo de regreso a la sociedad capitalista, la cual nos estaba esperando para que lo llevaramos de vuelta. Teníamos esta pequeña apertura de un internet descentralizado pero lo perdimos siendo ingenuos. Estas empresas tratan de sonar bien con el fin de tomar el relevo, de que en realidad están “dándole” algo. Al igual que Spotify te da música y tiene una gran pasión por la música, y todo el éxito de PR alrededor de ellos.

Pero lo que nos hace a largo plazo es más como fumar. Los Big data y los Big Tobacco son realmente similares en ese sentido. Antes, no nos dimos cuenta de lo peligroso que era el tabaco en realidad, pero ahora sabemos que te da cáncer. No sabíamos que los Big Data podrían hacer algo, pero ahora sabemos que lo hacen. Hemos estado fumando toda nuestra vida los productos de Big Data y ahora no podemos dejar de fumar.”

Y al igual que con el tabaco, son los gobiernos los que necesitan crear las restricciones. Sin embargo, es difícil ver cómo cualquier gobierno – excepto para grandes jugadores como EE.UU. y la UE – se supone que sean capaces de restringir a los podrosos gigantes de la tecnología.

Sunde cree que a medida que el gigante de la UE se haga más grande, será más difícil aprobar leyes que son en realidad para los seres humanos y que dan a la gente derecho extendido. Lo cual es lamentable porque la UE tiene técnicamente el poder legislativo para hacer una diferencia real cuando se trata de la descentralización.

“La UE podría decir que si Facebook quiere operar dentro de la UE, tienen que estar de acuerdo en que todos los datos deben ser propiedad del usuario, y no de Facebook. Lo cual sería bastante simple para la UE, pero por supuesto eso haría que Facebook realmente se molestara.

Entonces cada país tendría miedo de ser el primero en implementar la ley porque Facebook se iría y todos sus ciudadanos estarían sin su tabaco. Ese es el problema que siempre tendremos.”

Sunde, sin embargo, es un poco optimista (no realmente), ya que no siente que esta lucha tiene que pasar necesariamente por los gobiernos monolíticos para llegar a algún tipo de resultado exitoso. De hecho, podría ser más probable que tenga éxito en un nivel nacional más pequeño.

En cuanto a esto, Sunde nombra a  Islandia como un ejemplo, donde el Partido Pirata, que opera en una plataforma de políticas digitales innovadoras, casi se metió en el gobierno. Cambios dramáticos a nivel nacional, no importa cuán pequeña sea la población, podría tener grandes efectos en la comunidad global. Básicamente significa que los países pueden dar el ejemplo.

Sunde, que es mitad noruego y medio finlandés, dice que otro buen ejemplo de liderar las políticas digitales a nivel nacional es cuando Finlandia hizo del acceso a Internet un derecho humano en 2010. Al dar a la gente estos derechos, el gobierno tenía que definir lo que Internet en realidad es e impedir futuros debates sobre la censura – reforzar los derechos de las personas contra una mayor centralización.

Si los estados-nación realmente pueden facilitar una mayor descentralización, como Sunde sugiere, entonces podríamos ser capaces de obstaculizar el inmenso poder de las grandes corporaciones. Países como Estonia han demostrado que los políticos pueden llegar a políticas digitales que realmente preserven los derechos de los ciudadanos en una era digital.

Sin embargo, nosotros los seres humanos somos criaturas ilógicas que no necesariamente hacemos las cosas que son buenas para nosotros: “Es mejor para la gente, pero no queremos sufrir ese único momento de inactividad de nuestro amado tabaco”.

Fuente: https://thenextweb.com/eu/2017/06/09/pirate-bay-founder-weve-lost-the-internet-its-all-about-damage-control-now/#.tnw_njjwM2dl

La Fundación Rockefeller y Facebook ahora te dirán en que noticias confiar

literacynews

Nueva campaña de anuncios de servicio público (PSA) de News Literacy Project – respaldada por Facebook y que llega esta primavera – le dará a las personas las ehrramientas para comprender en que información confiar…

Según la página de The News Literacy Project: “El Proyecto de Alfabetización de Noticias (NLP) es una organización sin fines de lucro no partidista que trabaja con educadores y periodistas para enseñar a los estudiantes de escuelas secundaria cómo clasificar los hechos de la ficción en la era digital. La NLP proporciona a estos estudiantes las habilidades esenciales que necesitan para convertirse en consumidores inteligentes y activos de noticias e información y ciudadanos comprometidos e informados.”

El projecto es financiado por algunas fundaciones, entre ellas la Fundación Rockefeller. Facebook colaborará con el proyecto de NLP como parte de su Iniciativa de Integridad de Noticias.

news

La Iniciativa de Integridad de Noticias  es un proyecto colaborativo de $ 14 millones para promover la alfabetización de noticias del público, a raíz de las fuertes críticas sobre el papel de la red social en la difusión de la desinformación en línea.

Junto con Facebook, la iniciativa está financiada por una gama de grupos sin fines de lucro, incluyendo el Fondo Filantrópico Craig Newmark, la Fundación Ford, la Fundación John S. y James L. Knight, Tow Foundation y Mozilla, entre otros.

El proyecto es la última incursión de Facebook en el mundo de la alfabetización mediática, tras el Proyecto de Periodismo de Facebook, que se puso en marcha en enero.

En Europa, el grupo de medios sociales se asoció con Google, BuzzFeed y otros para luchar contra las noticias falsas en Francia antes de las elecciones presidenciales de abril, como parte de Crosscheck, una coalición de la industria que ayuda al público a medir la veracidad de los medios en línea.

Renee Hobbs, profesora de estudios de comunicación en la Escuela de Comunicación y Medios de Harrington en la Universidad de Rhode Island dice que su comprensión básica del proyecto es que Facebook pagará el Proyecto de Alfabetización de Noticias para crear anuncios de PSA que animen a los usuarios a prestar atención a las fuentes que están viendo en Facebook. Esto es bueno, por supuesto, pero ella se pregunta sobre las intenciones de Facebook. “El Proyecto de Alfabetización de Noticias fue creado por un ganador del Premio Pulitzer que está preocupado por el aumento de los bloggers y el declive del ‘periodismo de calidad’ “, dice. “Tal vez Facebook cree que una alianza con este respetado grupo mantendrá a raya a los periodistas”. Uno de los objetivos del Proyecto de Periodismo de Facebook es “promover la alfabetización de las noticias”.

Nos estamos convirtiendo en Internet, Internet se está convirtiendo en nosotros

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

snowden-1920

En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.

Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas han lanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.

Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas Glenn Greenwald y Laura Poitras. Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos.

Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

  • Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013
  • La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. 7 de junio 2013

prism-collection-details

  • Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013
  • Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de unmapa de calor“.8 junio 2013

boundless-informant-global

  • La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013
  • El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013
  • Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013
  • El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. 21 de junio de 2013

access-to-the-future-3-010

  • La NSA tiene un programa con nombre en código EvilOlive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013

slide_112513-nsa-codename-8

  • Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013

stellar-wind-surveillance

  • El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas.29 junio 2013
  • El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30, 2013

dropmire-document-image-010

  • La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. Junio 30, 2013
  • Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013

slides-nsa-fairview02

  • Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013

xkeyscore-worldmap

  • La NSA conduce vigilancia de ciudadanos en varios países latinoamericanos, entre ellos Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio.9 de julio de, 2013
  • El Washington Post publicó una nueva diapositiva que detallaUpstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. 10 de julio 2013

upstream-slide

  • El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programa Xkeyscore de la NSA. – 20 de julio, 2013
  • Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea, y los historiales de navegación de los objetivos. 31 de julio 2013

ks1-001

  • El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. Agosto 1 2013
  • Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable [Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing [Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013
  • La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013

investiga_1

  • La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013
  • Un documento interno de la NSA revela un “vacío legal” que permite una puerta trasera secreta para la agencia a buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013
  • Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad que Francia y Alemania. 12 de agosto de, 2013
  • La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. 15 de agosto 2013
  • Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013
  • El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet, reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. 23 de de agosto de, 2013
  • El presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tiene un presupuesto de $ 52.6 millones. – 29 de agosto 2013

usintelligencefunding-png

  • Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada de estar pagando cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013
  • Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013
  • La NSA hackeó el sistema de comunicaciones interno de la red de medios con sede en Qatar, Al Jazeera. – 31 de agosto 2013
  • La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013
  • Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013
  • Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda por interferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013
  • Una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con superordenadores, conocimientos técnicos, y órdenes judiciales. 5 septiembre 2013
  • La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes en el mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013
  • La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses) con Israel por un acuerdo de intercambio de información. 11 de septiembre de 2013
  • La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrear el flujo global de dinero. 16 septiembre 2013
  • El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013

nocturnal

  • La NSA espió sobre diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. 23 septiembre, 2013
  • La página web interna “wiki” de la NSA caracteriza a la oposición política y jurídica a los ataques con aviones no tripulados como parte de campañas de propaganda” de los “adversarios” de Estados Unidos. 25 septiembre 2013
  • Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013

jp-nsa-master675

  • La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet, independientemente de si están en la mira, durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013
ACHTUNG SPERRFRIST 30.12.2013 Quantum-Biga #02 #07

VEROEFFENTLICHUNG NUR NACH RUECKSPRACHE MIT CHEFREDAKTION

  • La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013

nsa-tor-hack

  • La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia de los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013

five-eyes

  • La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. 14 octubre 2013
  • La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. 16 de octubre 2013
  • La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. 21 de Octubre del 2013
  • La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. 23 de octubre 2013
  • La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013
  • La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros con las cuales podría vigilarlos. 25 de octubre 2013
  • La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013
  • La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013
  • Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con una cara sonriente. – 30 octubre 2013

1383169903-jpg-crop-promovar-mediumlarge

  • La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre 2013
  • El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. 31 de octubre 2013
  • Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013
  • GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo la vigilancia de masas. Noviembre 1,2013

bnd-nsa-gchq-dgse-008

  • Las misiones estratégicas de la NSA son reveladas, las cuales incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. 2 noviembre 2013
  • La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013
  • La NSA espió a la OPEP. 11 de noviembre de 2013
  • El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. 17 de noviembre 2013image-568949-galleryv9-sitq-568949
  • La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013
  • La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. 19 de noviembre, 2013
  • El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registros teléfonos, de Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013

nsatear1460-001

  • Un documento de la estrategia de la NSA revela el objetivo de la agencia para adquirir datos de “cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013
  • La NSA infectó a más de 50,000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013
  • La NSA recoge evidencia de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. 26 de noviembre 2013
  • Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto G-8 y G-20 en 2010. – 28 de noviembre 2013
  • El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web y los comparte con la NSA. 30 noviembre 2013
  • Un proyecto de documento revela que Australia se ofreció a compartir la información recogida de los ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. Diciembre 1, 2013
  • La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjera a su base de datos. 4 de diciembre 2013
  • El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianos ordinarios, así como diplomáticos y líderes políticos. – 5 diciembre 2013
  • Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013
  • Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información y a Canadá permitiendo a los analistas de la NSA acceso a sitios encubiertos. – 9 diciembre 2013
  • Agentes de inteligencia con la NSA y GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraften un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013
  • Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivos para el hacking. 10 de diciembre 2013
  • La NSA tiene la capacidad de descifrar el cifrado A5/1 común de teléfono celular.13 de diciembre 2013
  • La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para implementar una “puerta trasera” en su cifrado. – 20 diciembre 2013
  • Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013
  • Con un programa de investigación de $ 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de los tipos de cifrado. – Enero 2, 2014
  • Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puede obtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014
  • La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto para su base de datos externa “Dishfire”. – 16 de enero 2014

dishfire

  • La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014
  • Un programa del GCHQ llamado “Squeaky Dolphinvigila YouTube, Facebook y Blogger para “el monitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014

squeakydolphin

  • La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014
  • CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita. – 30 de enero 2014
  • El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec, montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat. – 5 febrero 2014
  • Se reportó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014
  • El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexuales para apuntar adversarios. – 7 febrero 2014
  • El programa deasesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno.10 de febrero 2014
  • Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. 15 febrero 2014
  • La NSA y el GCHQ británico según los informes vigilaron el tráfico al sitio web WikiLeaks y consideraron una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. 18 de febrero 2014
  • GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. – 24 de febrero de, 2014
  • El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de webcam de millones de usuarios de Yahoo, luego, las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014nsa-ragout-4-001
  • La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia, y los Países Bajos regularmente comparte información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014
  • La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda” distribuida en la red interna de la agencia. 7 marzo 2014

askzelda5-1

  • La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar archivos. – 12 de marzo 2014

turbine_turmoil_maps-1-1024x768

  • Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento de ello. 13 de marzo 2014
  • La NSA construyó un sistema capaz de grabar el “100%” de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa. – 18 de marzo 2014

nsa-mystic-1

mystic_somalget_final

  •  La NSA apunta específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. Marzo 20, 2014

i-hunt-sys-admins

  • La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La agencia también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014
  • La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia 30 de marzo 2014
  • La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias en sitios de medios sociales – 4 de abril 2014
  • El Servicio de Inteligencia de Noruega está desarrollando un superordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros lugares. 26 de abril 2013

978x

  • GCHQ pidió a la NSAacceso no supervisadoa grandes bases de datos de la NSA. No está claro si la petición fue concedida. – 30 de abril, 2014
  • La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de computadora antes de que sean exportados fuera de los EE.UU., implanta “puertas traseras“, herramientas de vigilancia, y luego los reempaca con un sello de la fábrica y los envía fuera. – 12 de mayo, 2014
  • La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También revela la recolección de metadatos en México, Kenia y Filipinas. – 19 mayo 2014

marijauna

  • Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló que el país en cuestión es Afganistán. – 23 de mayo, 2014
  • La NSA cosecha millones de rostros de imágenes de la web para su uso en una base de datos de reconocimiento facial previamente no divulgada. – 31 de mayo 2014

Si falta alguna revelación de Snowden que crean que debería estar en este post, por favor publiquenla en los comentarios.

Fuente: http://www.businessinsider.com/snowden-leaks-timeline-2016-9

Exponiendo a In-Q-Tel, la Firma de Capital de Riesgo de la CIA

GainSpan Corporation fabrica semiconductores Wi-Fi de baja potencia que forman el corazón de las tecnologías de teledetección, seguimiento y control modernos.

Recorded Future Inc. es una web de inicio de Massachusetts que vigila la web en tiempo real y afirma que su motor de búsqueda de análisis de medios puede ser utilizado para predecir el futuro.

Keyhole Corp. creó la tecnología de visualización 3D de la tierra que se convirtió en el núcleo de Google Earth.

¿El común denominador? Todas estas empresas, y cientos de empresas nuevas de tecnología de punta y software, han recibido el capital inicial y los fondos de inversión de In-Q-Tel, la propia firma de capital de riesgo de la CIA.

Durante décadas, la Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA, ha sido el organismo gubernamental estadounidense encargado de conducir investigación de alto riesgo, de alta rentabilidad en ciencia y tecnología de punta. Más famosa por ser esponsable del desarrollo de la primera red de conmutación de paquetes operativo del mundo que con el tiempo se convirtió en el núcleo de Internet, DARPA tiende a reunir los titulares de estos días por algunas de sus propuestas de investigación más extravagantes y generalmente es visto como una agencia de investigación de cielo azul cuyos únicos esfuerzos solo de vez en cuando dan frutos.

En la consolidación posterior al 11-S de la comunidad estadounidense de inteligencia, IARPA, o la Agencia de Proyectos de Investigación Avanzada de Inteligencia, fue creada para servir como el equivalente del jefe de espías de investigación de defensa de DARPA.

En contraste con esto, In-Q-Tel fue formado por la CIA en 1999 como una empresa privada de capital de riesgo sin fines de lucro con la tarea específica de entregar tecnología para la comunidad de inteligencia de Estados Unidos.

Públicamente, In-Q-Tel se vende como una forma innovadora para aprovechar el poder del sector privado mediante la identificación de tecnologías emergentes clave y proporcionar a las empresas la financiación para llevar estas tecnologías al mercado.

Sin embargo, lo que In-Q-Tel representa es una peligrosa difuminación de las líneas entre los sectores público y privado de una manera que hace que sea difícil determinar donde termina la comunidad de inteligencia estadounidense y comienza el sector de TI.

In-Q-Tel ha generado una serie de historias desde su creación en base a lo que sólo puede ser descrito como el factorescalofriante de sus inversiones en tecnologías abiertamente orwellianas.

En 2004, KMWorld publicó una entrevista con Greg Pepus, entonces director principal de estrategia federal y de la comunidad de inteligencia de In-Q-Tel, acerca de algunas de sus inversiones. Pepus estaba especialmente orgulloso de la inversión de la CIA en Inxight, una compañía que ofrece software para el minado de datos de fuentes no estructuradas como los blogs y sitios web con procesamiento analítico.

En 2006 se reveló que AT&T había proporcionado a intrusos de la NSA acceso completo al tráfico de Internet de sus clientes, y que la comunidad de inteligencia estadounidense estaba sacando ilegalmente al por mayor montones de datos de Internet. El equipo de minería de datos instaló en el back door de la NSA, un Narus STA 6400, fue desarrollado por una empresa cuyos socios fueron financiados por In-Q-Tel.

También en 2006, News21 informó sobre una inversión In-Q-Tel en CallMiner, una compañía de desarrollo de tecnología para convertir las conversaciones telefónicas grabadas en bases de datos accesibles. A finales de 2005 se reveló que la NSA había participado en un programa de vigilancia indiscriminada ilegal desde al menos la época de los ataques del 11-S, monitoreando las llamadas telefónicas nacionales privadas de los ciudadanos estadounidenses en violación de sus derechos de la cuarta enmienda.

En 2009, el Telegraph informó sobre la inversión de In-Q-Tel en Visible Technologies, una empresa especializada en software que controla lo que dice la gente en los sitios web de medios sociales como YouTube, Twitter, Flickr y Amazon. El software es capaz de monitorear en tiempo real las comunicaciones, monitorear las tendencias, e incluso del análisis de los sentimientos clasificando las entradas del blog y los comentarios como positivos o negativos o neutros. Apenas el mes pasado (2011), la Reserva Federal licitó una solicitud de propuesta sólo para este tipo de software por lo que el banco central de propiedad privada podría controlar lo que se dice sobre él en línea.

Dos de los nombres que se presentan con mayor frecuencia en relación con In-Q-Tel, sin embargo, no necesitan presentación: Google y Facebook.

El registro a disposición del público de la conexión  entre Facebook / In-Q-Tel es tenue. Facebook recibió $ 12.7 millones de capital de riesgo de Accel, cuyo director, James Breyer, ahora se sienta en su consejo. Anteriormente fue presidente de la Asociación Nacional de Capital de Riesgo, cuyo consejo incluye a Gilman Louie, entonces director general de In-Q-Tel. La conexión es indirecta, pero la sugerencia de la participación de la CIA con Facebook, no obstante tangencial, es preocupante a la luz de la historia de Facebook de violar la privacidad de sus usuarios.

La conexión de Google con In-Q-Tel es más directa,  aunque oficialmente negada. En 2006, el ex oficial de la CIA, Robert David Steele dijo a Homeland Security Today que Google ha estado tomando dinero y dirección de elementos de la Comunidad de Inteligencia de EE.UU., incluyendo la Oficina de Investigación y Desarrollo de la Agencia Central de Inteligencia, In-Q-Tel, y con toda probabilidad, tanto de la Agencia de Seguridad Nacional (NSA) y del Comando de Inteligencia y Seguridad del Ejército”. Más tarde ese año, un blogger afirmó que un portavoz oficial de Google había negado las acusaciones, pero ninguna declaración de prensa oficial fue liberada.

Sin embargo, la acusación de Steele no es la única sugerencia de la participación de la inteligencia estadounidense con Google.

En 2005, In-Q-Tel vendió más de 5,000 acciones de Google. Las acciones son ampliamente sospechosas de haber procedido de la inversión de In-Q-Tel en Keyhole Inc., que posteriormente fue comprada por Google, pero esto es incierto.

En 2010, se anunció que Google estaba trabajando directamente con la Agencia Nacional de Seguridad para asegurar sus activos electrónicos.

También en 2010, Wired informó que In-Q-Tel y Google habían proporcionado en forma conjunta la financiación de capital de riesgo para Recorded Future Inc., una compañía buscadora de análisis temporal que analiza decenas de miles de fuentes de Internet para predecir las tendencias y eventos.

Pero tan potencialmente alarmantes como son las conexiones de In-Q-Tel con gigantes de internet como Facebook y Google, y tan inquietante como su interés por las tecnologías de minería de datos puede ser, el brazo de capital de riesgo de la CIA está interesada en algo más que la supervisión del tráfico web.

El sitio web de In-Q-Tel cuenta actualmente con dos “áreas de práctica“, “Tecnologías de Información y Comunicación” y “Tecnologías Físicas y Biológicas.El último campo consiste encapacidades especiales”, tales como La determinación in situ de rasgos humanso individuales para propósitos de CI” y “Seguimiento y / o autenticación de personas y objetos”. In-Q-Tel también enumera dos áreas que están “en su radarcuando se trata de biotecnología: nanobio Convergencia y fisiológica de Inteligencia. Un desglose detallado de cada área explica que la comunidad de inteligencia está interesada en, entre otras cosas, baterías de auto-ensamblaje, detectores de moléculas individuales, plataformas de administración de fármacos dirigidos, y sensores que pueden indicar donde ha estado una persona y qué sustancias ha estado manejando desde “biomarcadores” como compuestos de rastreo en el aliento o en las muestras de piel.

En los años transcurridos desde su creación, muchos han sido dirigidos a especular sobre In-Q-Tel y sus inversiones, pero lo que no requiere especulación es la comprensión de que una firma de capital de riesgo de propiedad privada, creada por y para la CIA, en la que los miembros bien conectados del consejo procedentes del sector privado pueden entonces beneficiarse de las inversiones realizadas con fondos de la CIA que sí proceden de los contribuyentes, representa una erosión de la barrera entre las esferas pública y privada que debe dar incluso a los más crédulos una pausa para la reflexión.

¿Qué significa que las empresas de tecnología emergentes se están casando con la CIA, tan pronto como su tecnología es prometedora?

¿Cuál puede ser el beneficio público en la promoción y el fomento de las tecnologías que se pueden desplegar para espiar a todos los usuarios de Internet, incluyendo a los ciudadanos estadounidenses, en contravención directa de las propias prohibiciones de la CIA en contra de operar en el país?

Si el nuevo software y tecnología que está siendo sacada al mercado por empresas con  asesores de In-Q-Tel en sus juntas, ¿cómo puede alguien estar seguro que la tecnología estadounidense que compra con software y hardware no está diseñada con puertas traseras de la CIA para ayudar a la comunidad de inteligencia estadounidense a lograr su visión del “total Information Awareness?

En lugar de examinar cada inversión individual que In-Q-Tel hace, tal vez se requiere un enfoque institucional.

En este punto, el pueblo estadounidense tiene que preguntarse si quiere a la CIA, una agencia que ha participado en el derrocamiento de gobiernos extranjeros, elegidos democráticamente, una agencia que ha implantado historias falsas en los medios de comunicación para justificar los intereses de guerra estadounidenses, una agencia que en este momento se dedica a ataques aéreos ofensivos, matando a presuntos “insurgentes” y civiles por igual en numerosos escenarios de todo el mundo, es conveniente confiar que desarrolle este tipo de relaciones estrechas con el sector de TI, o si In-Q-Tel debería ser desechada para siempre.

Meet In-Q-Tel, the CIA’s Venture Capital Firm (Preview)

Fuente: https://www.youtube.com/watch?v=MXcFCTUUC3U

2015: El año del ascenso de la I.A. y de la caída de la humanidad

artificial_intelligence_circuit_board_face_thinkstock-100528007-primary.idge

El año 2015 fue el año de la inteligencia artificial (I.A.). El campo de la robótica ha experimentado un salto cualitativo inesperado. Pero, ¿qué explica este crecimiento exponencial?, y lo más importante, ¿es segura la I.A. para la humanidad?

Los avances en I.A. se están acelerando a un ritmo bastante rápido, señaló Jeff Dean, investigador principal en Google. Expertos en el campo se reúnen en Montreal esta semana en la conferencia de Sistemas de Procesamiento de Información Neuronal para celebrar los avances realizados en la I.A. este año y para trazar lo que viene.

¿Qué es responsable de los recientes avances realizados en la I.A.? Hay varios factores en juego. La infraestructura de computación en la nube tiene alguna responsabilidad, con su capacidad para procesar la información de manera más rápida y barata.

Además, hay más herramientas de desarrollo de software para los investigadores para jugar con ellas, que son gratuitas o relativamente baratas. En consecuencia, la tecnología central para la I.A., conocida como redes neuronales, son significativamente más baratas que lo que solían ser.

La I.A. toma la industria de la tecnología por asalto

Estos avances han llevado a que las principales industrias de alta tecnología como Google, Facebook y Microsoft salten sobre el vagon de la I.A.. Si no estás involucrado en la I.A., no eres un participante activo en la vanguardia de la tecnología. Como resultado, estos gigantes de la tecnología han invertido en sus propios laboratorios de I.A., que bombean un flujo constante de investigación y trabajos académicos.

Este año, por ejemplo, Google tomó el foco de atención en la primera plana de la revista científica Nature, con un sistema que podría aprender a jugar y convertirse en un experto en viejos juegos de Atari sin ayuda. Además, Facebook desarrolló un equipo que podría transmitir imágenes a los ciegos; Microsoft estrenó un nuevo sistema de Skype que podría traducir idiomas en tiempo real; e IBM describió a la I.A. como su mayor oportunidad de potencial crecimiento.

No son sólo los grandes gigantes de la tecnología los que están marcando una huella en el mundo de la I.A., la Starup japonesa, Preferred Networks, está produciendo sistemas de I.A. para robots industriales realizados por Fanuc, mientras que Indico Data Labs trabajan con funcionarios de Facebook para enseñar a una computadora a pintar cuadros de caras con su propia imaginación. En otras palabras, las computadoras no sólo se están volviendo cada vez más inteligentes; se están volviendo más creativas, una característica que solía ser exclusivamente solo de los humanos.

Sin lugar a dudas, una gran cantidad de sangre artificial se ha asentado en las pistas de este año. Teniendo en cuenta los avances que se han hecho, ¿qué podemos esperar de el mundo de la I.A. en el futuro cercano?

Un foco principal en la investigación de la A.I. es enseñar a las máquinas a pensar por sí mismas e idear respuestas a los obstáculos actuales. Esto podría lograrse dandole a las máquinas una versión simplista del mundo real como un entorno retratado en un videojuego pedirles explorarlo, y luego analizar sus resultados.

La I.A. se extiende más allá del mundo de los videojuegos, sin embargo. Software paralelo se podría utilizar para enseñar a la I.A. acerca de otras disciplinas, como el diagnóstico médico, ciencias ambientales y recomendaciones personales.

Un movimiento peligroso

Enseñar a los robots cómo hacerse independientes es uno de los movimientos más peligrosos que los investigadores de I.A. pueden hacer. Con el tiempo, las máquinas serán capaces de llevar a cabo una mejor investigación de la I.A. que los humanos. En este punto, estas máquinas  auto-mejoradas perseguiran sus propios objetivos, ya sea que se trate de la exploración espacial, la inversión en acciones o simplemente jugar al ajedrez.

En la búsqueda de satisfacer sus objetivos, los sistemas de I.A. agotarán el dinero, la energía y otros recursos vitales, con violencia si es necesario. Además, desarrollarán la autoprotección, que podría impedir que los oficiales traten de apagarlas.

Los defensores de la I.A. sugieren que los sistemas de I.A. podrían tener un programa moral incorporado en ellos, que dicte que las máquinas valoren la vida humana. El problema es que la ética varían según la cultura. No hay autoridad moral vinculante que dicte el código moral de una sola sociedad sobre otra, incluso dentro de nuestra propia cultura. ¿Cómo podemos esperar programar robots para valorar la vida humana si ni siquiera podemos estar de acuerdo acerca de cuándo comienza la vida humana?

El año 2015 fue por mucho uno de los mejores años para la industria de la I.A.. Esperemos que el ascenso de I.A. no de lugar a la caída de la humanidad.

robot-love-1024x693


 

Este Sistema de Inteligencia Artificial pasó la prueba de Turing

Un nuevo sistema de inteligencia artificial ha superado una prueba visual de Turing, esencialmente, demostrando que puede engañar a los humanos para hacerlos pensar que es uno de ellos.

Desarrollado por científicos del MIT, el sistema de I.A. fue diseñado para entender y digerir conjuntos de datos innumerables, todos los cuales ayudaron al robot en su última tarea para el experimento: dibujar una letra.

example-of-ai-drawing-in-mit-turing-test

Creado por Alan Turing, el padre de la informática moderna, la prueba de Turing fue diseñada para probar las capacidades de los programas de I.A. y cómo podrían ser parecidos a humanos y está destinado a generar respuestas idénticas a través de la conversación. O, en este caso, la comunicación no tradicional.

Esta prueba en particular estuvo separada en dos partes, las cuáles fueron supervisadas por un evaluador. Para la primera sección, se seleccionaron un número de encuestados para ver un carácter dibujado, es decir, un carácter que se parece a una letra del alfabeto, pero no lo es – y copiarlo, añadiendo sus propias variaciones a la figura. Para la segunda sección, se pidió a los participantes llegar a su propia carta que encaja con la agrupación que ya se habían dado.

¿Lo que los encuestados no sabían? Que entre ellos estaba el robot del MIT con I.A.

Después de que concluyeron sus figuras, se le preguntó al grupo que discerniera cuáles de las cartas fueron dibujadas por humanos y cuáles fueron elaboradas por el sistema de inteligencia artificial. Al final, las probabilidades eran 50/50 de que los participantes adivinaran correctamente, la misma suerte que uno tendría al lanzar una moneda.

“En el actual panorama de la I.A., ha habido un montón de atención a los patrones de clasificación“, dijo el codesarrollador de sistemas Joshua Tenenbaum, un profesor en el Departamento de Cerebro y Ciencias Cognitivas del MIT, en un comunicado oficial difundido por la universidad. Pero lo que se ha perdido es que la inteligencia no es sólo acerca de la clasificación o el reconocimiento, sino de pensar“.

Esto es en parte por qué, a pesar de que estamos estudiando caracteres escritos a mano, no somos tímidos sobre el uso de una palabra como concepto'”, agregó, sin dejar de explicar la autenticidad derivada de las formas del robot. Porque hay un montón de cosas que hacemos aún mucho más ricas, los conceptos más complejos que podemos hacer con estos caracteres. Podemos entender con que están construidos. Podemos entender las partes. Podemos entender cómo utilizarlo de diferentes maneras, la forma de hacer otros nuevos.

La investigación fue presentada en la revista Science, escrita por Brenden Lago, ahora un estudiante de post-doctorado en la Universidad de Nueva York, quien obtuvo su Ph.D. en ciencia cognitiva del MIT el año pasado, mientras estaba en el equipo de Tenenbaum, junto con Tenenbaum y Ruslan Salakhutdinov.

Fuentes: http://www.techtimes.com/articles/115525/20151211/this-artificial-intelligence-system-passed-the-turing-test.htm

http://www.bloomberg.com/news/articles/2015-12-08/why-2015-was-a-breakthrough-year-in-artificial-intelligence

http://glitch.news/2015-12-10-2015-the-rise-of-a-i-and-the-fall-of-humanity.html

Google compra Boston Dynamics

Google compra Boston Dynamics

A %d blogueros les gusta esto: