Archivo del sitio

La Fundación Rockefeller y Facebook ahora te dirán en que noticias confiar

literacynews

Nueva campaña de anuncios de servicio público (PSA) de News Literacy Project – respaldada por Facebook y que llega esta primavera – le dará a las personas las ehrramientas para comprender en que información confiar…

Según la página de The News Literacy Project: “El Proyecto de Alfabetización de Noticias (NLP) es una organización sin fines de lucro no partidista que trabaja con educadores y periodistas para enseñar a los estudiantes de escuelas secundaria cómo clasificar los hechos de la ficción en la era digital. La NLP proporciona a estos estudiantes las habilidades esenciales que necesitan para convertirse en consumidores inteligentes y activos de noticias e información y ciudadanos comprometidos e informados.”

El projecto es financiado por algunas fundaciones, entre ellas la Fundación Rockefeller. Facebook colaborará con el proyecto de NLP como parte de su Iniciativa de Integridad de Noticias.

news

La Iniciativa de Integridad de Noticias  es un proyecto colaborativo de $ 14 millones para promover la alfabetización de noticias del público, a raíz de las fuertes críticas sobre el papel de la red social en la difusión de la desinformación en línea.

Junto con Facebook, la iniciativa está financiada por una gama de grupos sin fines de lucro, incluyendo el Fondo Filantrópico Craig Newmark, la Fundación Ford, la Fundación John S. y James L. Knight, Tow Foundation y Mozilla, entre otros.

El proyecto es la última incursión de Facebook en el mundo de la alfabetización mediática, tras el Proyecto de Periodismo de Facebook, que se puso en marcha en enero.

En Europa, el grupo de medios sociales se asoció con Google, BuzzFeed y otros para luchar contra las noticias falsas en Francia antes de las elecciones presidenciales de abril, como parte de Crosscheck, una coalición de la industria que ayuda al público a medir la veracidad de los medios en línea.

Renee Hobbs, profesora de estudios de comunicación en la Escuela de Comunicación y Medios de Harrington en la Universidad de Rhode Island dice que su comprensión básica del proyecto es que Facebook pagará el Proyecto de Alfabetización de Noticias para crear anuncios de PSA que animen a los usuarios a prestar atención a las fuentes que están viendo en Facebook. Esto es bueno, por supuesto, pero ella se pregunta sobre las intenciones de Facebook. “El Proyecto de Alfabetización de Noticias fue creado por un ganador del Premio Pulitzer que está preocupado por el aumento de los bloggers y el declive del ‘periodismo de calidad’ “, dice. “Tal vez Facebook cree que una alianza con este respetado grupo mantendrá a raya a los periodistas”. Uno de los objetivos del Proyecto de Periodismo de Facebook es “promover la alfabetización de las noticias”.

Nos estamos convirtiendo en Internet, Internet se está convirtiendo en nosotros

Espías de Silicon: El Gobierno de EE.UU. y la Revolución Tecnológica

Esto es todo lo que Edward Snowden reveló en un año de filtraciones de alto secreto

snowden-1920

En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.

Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas han lanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.

Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas Glenn Greenwald y Laura Poitras. Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos.

Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

  • Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013
  • La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. 7 de junio 2013

prism-collection-details

  • Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013
  • Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de unmapa de calor“.8 junio 2013

boundless-informant-global

  • La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013
  • El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013
  • Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013
  • El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. 21 de junio de 2013

access-to-the-future-3-010

  • La NSA tiene un programa con nombre en código EvilOlive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos de correo electrónico, por ejemplo, revelan las direcciones del remitente y del destinatario y el tiempo, pero no el contenido o el asunto. – 27 de junio 2013

slide_112513-nsa-codename-8

  • Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013

stellar-wind-surveillance

  • El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas.29 junio 2013
  • El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30, 2013

dropmire-document-image-010

  • La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. Junio 30, 2013
  • Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013

slides-nsa-fairview02

  • Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013

xkeyscore-worldmap

  • La NSA conduce vigilancia de ciudadanos en varios países latinoamericanos, entre ellos Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio.9 de julio de, 2013
  • El Washington Post publicó una nueva diapositiva que detallaUpstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. 10 de julio 2013

upstream-slide

  • El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programa Xkeyscore de la NSA. – 20 de julio, 2013
  • Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea, y los historiales de navegación de los objetivos. 31 de julio 2013

ks1-001

  • El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. Agosto 1 2013
  • Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable [Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing [Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013
  • La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013

investiga_1

  • La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013
  • Un documento interno de la NSA revela un “vacío legal” que permite una puerta trasera secreta para la agencia a buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013
  • Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad que Francia y Alemania. 12 de agosto de, 2013
  • La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. 15 de agosto 2013
  • Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013
  • El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet, reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. 23 de de agosto de, 2013
  • El presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tiene un presupuesto de $ 52.6 millones. – 29 de agosto 2013

usintelligencefunding-png

  • Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada de estar pagando cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013
  • Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013
  • La NSA hackeó el sistema de comunicaciones interno de la red de medios con sede en Qatar, Al Jazeera. – 31 de agosto 2013
  • La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013
  • Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013
  • Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda por interferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013
  • Una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con superordenadores, conocimientos técnicos, y órdenes judiciales. 5 septiembre 2013
  • La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes en el mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013
  • La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses) con Israel por un acuerdo de intercambio de información. 11 de septiembre de 2013
  • La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrear el flujo global de dinero. 16 septiembre 2013
  • El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013

nocturnal

  • La NSA espió sobre diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. 23 septiembre, 2013
  • La página web interna “wiki” de la NSA caracteriza a la oposición política y jurídica a los ataques con aviones no tripulados como parte de campañas de propaganda” de los “adversarios” de Estados Unidos. 25 septiembre 2013
  • Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013

jp-nsa-master675

  • La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet, independientemente de si están en la mira, durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013
ACHTUNG SPERRFRIST 30.12.2013 Quantum-Biga #02 #07

VEROEFFENTLICHUNG NUR NACH RUECKSPRACHE MIT CHEFREDAKTION

  • La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013

nsa-tor-hack

  • La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia de los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013

five-eyes

  • La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. 14 octubre 2013
  • La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. 16 de octubre 2013
  • La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. 21 de Octubre del 2013
  • La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. 23 de octubre 2013
  • La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013
  • La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros con las cuales podría vigilarlos. 25 de octubre 2013
  • La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013
  • La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013
  • Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con una cara sonriente. – 30 octubre 2013

1383169903-jpg-crop-promovar-mediumlarge

  • La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre 2013
  • El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. 31 de octubre 2013
  • Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013
  • GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo la vigilancia de masas. Noviembre 1,2013

bnd-nsa-gchq-dgse-008

  • Las misiones estratégicas de la NSA son reveladas, las cuales incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. 2 noviembre 2013
  • La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013
  • La NSA espió a la OPEP. 11 de noviembre de 2013
  • El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. 17 de noviembre 2013image-568949-galleryv9-sitq-568949
  • La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013
  • La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. 19 de noviembre, 2013
  • El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registros teléfonos, de Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013

nsatear1460-001

  • Un documento de la estrategia de la NSA revela el objetivo de la agencia para adquirir datos de “cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013
  • La NSA infectó a más de 50,000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013
  • La NSA recoge evidencia de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. 26 de noviembre 2013
  • Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto G-8 y G-20 en 2010. – 28 de noviembre 2013
  • El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web y los comparte con la NSA. 30 noviembre 2013
  • Un proyecto de documento revela que Australia se ofreció a compartir la información recogida de los ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. Diciembre 1, 2013
  • La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjera a su base de datos. 4 de diciembre 2013
  • El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianos ordinarios, así como diplomáticos y líderes políticos. – 5 diciembre 2013
  • Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013
  • Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información y a Canadá permitiendo a los analistas de la NSA acceso a sitios encubiertos. – 9 diciembre 2013
  • Agentes de inteligencia con la NSA y GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraften un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013
  • Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivos para el hacking. 10 de diciembre 2013
  • La NSA tiene la capacidad de descifrar el cifrado A5/1 común de teléfono celular.13 de diciembre 2013
  • La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para implementar una “puerta trasera” en su cifrado. – 20 diciembre 2013
  • Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013
  • Con un programa de investigación de $ 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de los tipos de cifrado. – Enero 2, 2014
  • Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puede obtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014
  • La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto para su base de datos externa “Dishfire”. – 16 de enero 2014

dishfire

  • La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014
  • Un programa del GCHQ llamado “Squeaky Dolphinvigila YouTube, Facebook y Blogger para “el monitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014

squeakydolphin

  • La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014
  • CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita. – 30 de enero 2014
  • El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec, montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat. – 5 febrero 2014
  • Se reportó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014
  • El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexuales para apuntar adversarios. – 7 febrero 2014
  • El programa deasesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno.10 de febrero 2014
  • Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. 15 febrero 2014
  • La NSA y el GCHQ británico según los informes vigilaron el tráfico al sitio web WikiLeaks y consideraron una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. 18 de febrero 2014
  • GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. – 24 de febrero de, 2014
  • El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de webcam de millones de usuarios de Yahoo, luego, las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014nsa-ragout-4-001
  • La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia, y los Países Bajos regularmente comparte información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014
  • La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda” distribuida en la red interna de la agencia. 7 marzo 2014

askzelda5-1

  • La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar archivos. – 12 de marzo 2014

turbine_turmoil_maps-1-1024x768

  • Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento de ello. 13 de marzo 2014
  • La NSA construyó un sistema capaz de grabar el “100%” de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa. – 18 de marzo 2014

nsa-mystic-1

mystic_somalget_final

  •  La NSA apunta específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. Marzo 20, 2014

i-hunt-sys-admins

  • La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La agencia también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014
  • La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia 30 de marzo 2014
  • La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias en sitios de medios sociales – 4 de abril 2014
  • El Servicio de Inteligencia de Noruega está desarrollando un superordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros lugares. 26 de abril 2013

978x

  • GCHQ pidió a la NSAacceso no supervisadoa grandes bases de datos de la NSA. No está claro si la petición fue concedida. – 30 de abril, 2014
  • La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de computadora antes de que sean exportados fuera de los EE.UU., implanta “puertas traseras“, herramientas de vigilancia, y luego los reempaca con un sello de la fábrica y los envía fuera. – 12 de mayo, 2014
  • La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También revela la recolección de metadatos en México, Kenia y Filipinas. – 19 mayo 2014

marijauna

  • Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló que el país en cuestión es Afganistán. – 23 de mayo, 2014
  • La NSA cosecha millones de rostros de imágenes de la web para su uso en una base de datos de reconocimiento facial previamente no divulgada. – 31 de mayo 2014

Si falta alguna revelación de Snowden que crean que debería estar en este post, por favor publiquenla en los comentarios.

Fuente: http://www.businessinsider.com/snowden-leaks-timeline-2016-9

Exponiendo a In-Q-Tel, la Firma de Capital de Riesgo de la CIA

GainSpan Corporation fabrica semiconductores Wi-Fi de baja potencia que forman el corazón de las tecnologías de teledetección, seguimiento y control modernos.

Recorded Future Inc. es una web de inicio de Massachusetts que vigila la web en tiempo real y afirma que su motor de búsqueda de análisis de medios puede ser utilizado para predecir el futuro.

Keyhole Corp. creó la tecnología de visualización 3D de la tierra que se convirtió en el núcleo de Google Earth.

¿El común denominador? Todas estas empresas, y cientos de empresas nuevas de tecnología de punta y software, han recibido el capital inicial y los fondos de inversión de In-Q-Tel, la propia firma de capital de riesgo de la CIA.

Durante décadas, la Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA, ha sido el organismo gubernamental estadounidense encargado de conducir investigación de alto riesgo, de alta rentabilidad en ciencia y tecnología de punta. Más famosa por ser esponsable del desarrollo de la primera red de conmutación de paquetes operativo del mundo que con el tiempo se convirtió en el núcleo de Internet, DARPA tiende a reunir los titulares de estos días por algunas de sus propuestas de investigación más extravagantes y generalmente es visto como una agencia de investigación de cielo azul cuyos únicos esfuerzos solo de vez en cuando dan frutos.

En la consolidación posterior al 11-S de la comunidad estadounidense de inteligencia, IARPA, o la Agencia de Proyectos de Investigación Avanzada de Inteligencia, fue creada para servir como el equivalente del jefe de espías de investigación de defensa de DARPA.

En contraste con esto, In-Q-Tel fue formado por la CIA en 1999 como una empresa privada de capital de riesgo sin fines de lucro con la tarea específica de entregar tecnología para la comunidad de inteligencia de Estados Unidos.

Públicamente, In-Q-Tel se vende como una forma innovadora para aprovechar el poder del sector privado mediante la identificación de tecnologías emergentes clave y proporcionar a las empresas la financiación para llevar estas tecnologías al mercado.

Sin embargo, lo que In-Q-Tel representa es una peligrosa difuminación de las líneas entre los sectores público y privado de una manera que hace que sea difícil determinar donde termina la comunidad de inteligencia estadounidense y comienza el sector de TI.

In-Q-Tel ha generado una serie de historias desde su creación en base a lo que sólo puede ser descrito como el factorescalofriante de sus inversiones en tecnologías abiertamente orwellianas.

En 2004, KMWorld publicó una entrevista con Greg Pepus, entonces director principal de estrategia federal y de la comunidad de inteligencia de In-Q-Tel, acerca de algunas de sus inversiones. Pepus estaba especialmente orgulloso de la inversión de la CIA en Inxight, una compañía que ofrece software para el minado de datos de fuentes no estructuradas como los blogs y sitios web con procesamiento analítico.

En 2006 se reveló que AT&T había proporcionado a intrusos de la NSA acceso completo al tráfico de Internet de sus clientes, y que la comunidad de inteligencia estadounidense estaba sacando ilegalmente al por mayor montones de datos de Internet. El equipo de minería de datos instaló en el back door de la NSA, un Narus STA 6400, fue desarrollado por una empresa cuyos socios fueron financiados por In-Q-Tel.

También en 2006, News21 informó sobre una inversión In-Q-Tel en CallMiner, una compañía de desarrollo de tecnología para convertir las conversaciones telefónicas grabadas en bases de datos accesibles. A finales de 2005 se reveló que la NSA había participado en un programa de vigilancia indiscriminada ilegal desde al menos la época de los ataques del 11-S, monitoreando las llamadas telefónicas nacionales privadas de los ciudadanos estadounidenses en violación de sus derechos de la cuarta enmienda.

En 2009, el Telegraph informó sobre la inversión de In-Q-Tel en Visible Technologies, una empresa especializada en software que controla lo que dice la gente en los sitios web de medios sociales como YouTube, Twitter, Flickr y Amazon. El software es capaz de monitorear en tiempo real las comunicaciones, monitorear las tendencias, e incluso del análisis de los sentimientos clasificando las entradas del blog y los comentarios como positivos o negativos o neutros. Apenas el mes pasado (2011), la Reserva Federal licitó una solicitud de propuesta sólo para este tipo de software por lo que el banco central de propiedad privada podría controlar lo que se dice sobre él en línea.

Dos de los nombres que se presentan con mayor frecuencia en relación con In-Q-Tel, sin embargo, no necesitan presentación: Google y Facebook.

El registro a disposición del público de la conexión  entre Facebook / In-Q-Tel es tenue. Facebook recibió $ 12.7 millones de capital de riesgo de Accel, cuyo director, James Breyer, ahora se sienta en su consejo. Anteriormente fue presidente de la Asociación Nacional de Capital de Riesgo, cuyo consejo incluye a Gilman Louie, entonces director general de In-Q-Tel. La conexión es indirecta, pero la sugerencia de la participación de la CIA con Facebook, no obstante tangencial, es preocupante a la luz de la historia de Facebook de violar la privacidad de sus usuarios.

La conexión de Google con In-Q-Tel es más directa,  aunque oficialmente negada. En 2006, el ex oficial de la CIA, Robert David Steele dijo a Homeland Security Today que Google ha estado tomando dinero y dirección de elementos de la Comunidad de Inteligencia de EE.UU., incluyendo la Oficina de Investigación y Desarrollo de la Agencia Central de Inteligencia, In-Q-Tel, y con toda probabilidad, tanto de la Agencia de Seguridad Nacional (NSA) y del Comando de Inteligencia y Seguridad del Ejército”. Más tarde ese año, un blogger afirmó que un portavoz oficial de Google había negado las acusaciones, pero ninguna declaración de prensa oficial fue liberada.

Sin embargo, la acusación de Steele no es la única sugerencia de la participación de la inteligencia estadounidense con Google.

En 2005, In-Q-Tel vendió más de 5,000 acciones de Google. Las acciones son ampliamente sospechosas de haber procedido de la inversión de In-Q-Tel en Keyhole Inc., que posteriormente fue comprada por Google, pero esto es incierto.

En 2010, se anunció que Google estaba trabajando directamente con la Agencia Nacional de Seguridad para asegurar sus activos electrónicos.

También en 2010, Wired informó que In-Q-Tel y Google habían proporcionado en forma conjunta la financiación de capital de riesgo para Recorded Future Inc., una compañía buscadora de análisis temporal que analiza decenas de miles de fuentes de Internet para predecir las tendencias y eventos.

Pero tan potencialmente alarmantes como son las conexiones de In-Q-Tel con gigantes de internet como Facebook y Google, y tan inquietante como su interés por las tecnologías de minería de datos puede ser, el brazo de capital de riesgo de la CIA está interesada en algo más que la supervisión del tráfico web.

El sitio web de In-Q-Tel cuenta actualmente con dos “áreas de práctica“, “Tecnologías de Información y Comunicación” y “Tecnologías Físicas y Biológicas.El último campo consiste encapacidades especiales”, tales como La determinación in situ de rasgos humanso individuales para propósitos de CI” y “Seguimiento y / o autenticación de personas y objetos”. In-Q-Tel también enumera dos áreas que están “en su radarcuando se trata de biotecnología: nanobio Convergencia y fisiológica de Inteligencia. Un desglose detallado de cada área explica que la comunidad de inteligencia está interesada en, entre otras cosas, baterías de auto-ensamblaje, detectores de moléculas individuales, plataformas de administración de fármacos dirigidos, y sensores que pueden indicar donde ha estado una persona y qué sustancias ha estado manejando desde “biomarcadores” como compuestos de rastreo en el aliento o en las muestras de piel.

En los años transcurridos desde su creación, muchos han sido dirigidos a especular sobre In-Q-Tel y sus inversiones, pero lo que no requiere especulación es la comprensión de que una firma de capital de riesgo de propiedad privada, creada por y para la CIA, en la que los miembros bien conectados del consejo procedentes del sector privado pueden entonces beneficiarse de las inversiones realizadas con fondos de la CIA que sí proceden de los contribuyentes, representa una erosión de la barrera entre las esferas pública y privada que debe dar incluso a los más crédulos una pausa para la reflexión.

¿Qué significa que las empresas de tecnología emergentes se están casando con la CIA, tan pronto como su tecnología es prometedora?

¿Cuál puede ser el beneficio público en la promoción y el fomento de las tecnologías que se pueden desplegar para espiar a todos los usuarios de Internet, incluyendo a los ciudadanos estadounidenses, en contravención directa de las propias prohibiciones de la CIA en contra de operar en el país?

Si el nuevo software y tecnología que está siendo sacada al mercado por empresas con  asesores de In-Q-Tel en sus juntas, ¿cómo puede alguien estar seguro que la tecnología estadounidense que compra con software y hardware no está diseñada con puertas traseras de la CIA para ayudar a la comunidad de inteligencia estadounidense a lograr su visión del “total Information Awareness?

En lugar de examinar cada inversión individual que In-Q-Tel hace, tal vez se requiere un enfoque institucional.

En este punto, el pueblo estadounidense tiene que preguntarse si quiere a la CIA, una agencia que ha participado en el derrocamiento de gobiernos extranjeros, elegidos democráticamente, una agencia que ha implantado historias falsas en los medios de comunicación para justificar los intereses de guerra estadounidenses, una agencia que en este momento se dedica a ataques aéreos ofensivos, matando a presuntos “insurgentes” y civiles por igual en numerosos escenarios de todo el mundo, es conveniente confiar que desarrolle este tipo de relaciones estrechas con el sector de TI, o si In-Q-Tel debería ser desechada para siempre.

Meet In-Q-Tel, the CIA’s Venture Capital Firm (Preview)

Fuente: https://www.youtube.com/watch?v=MXcFCTUUC3U

2015: El año del ascenso de la I.A. y de la caída de la humanidad

artificial_intelligence_circuit_board_face_thinkstock-100528007-primary.idge

El año 2015 fue el año de la inteligencia artificial (I.A.). El campo de la robótica ha experimentado un salto cualitativo inesperado. Pero, ¿qué explica este crecimiento exponencial?, y lo más importante, ¿es segura la I.A. para la humanidad?

Los avances en I.A. se están acelerando a un ritmo bastante rápido, señaló Jeff Dean, investigador principal en Google. Expertos en el campo se reúnen en Montreal esta semana en la conferencia de Sistemas de Procesamiento de Información Neuronal para celebrar los avances realizados en la I.A. este año y para trazar lo que viene.

¿Qué es responsable de los recientes avances realizados en la I.A.? Hay varios factores en juego. La infraestructura de computación en la nube tiene alguna responsabilidad, con su capacidad para procesar la información de manera más rápida y barata.

Además, hay más herramientas de desarrollo de software para los investigadores para jugar con ellas, que son gratuitas o relativamente baratas. En consecuencia, la tecnología central para la I.A., conocida como redes neuronales, son significativamente más baratas que lo que solían ser.

La I.A. toma la industria de la tecnología por asalto

Estos avances han llevado a que las principales industrias de alta tecnología como Google, Facebook y Microsoft salten sobre el vagon de la I.A.. Si no estás involucrado en la I.A., no eres un participante activo en la vanguardia de la tecnología. Como resultado, estos gigantes de la tecnología han invertido en sus propios laboratorios de I.A., que bombean un flujo constante de investigación y trabajos académicos.

Este año, por ejemplo, Google tomó el foco de atención en la primera plana de la revista científica Nature, con un sistema que podría aprender a jugar y convertirse en un experto en viejos juegos de Atari sin ayuda. Además, Facebook desarrolló un equipo que podría transmitir imágenes a los ciegos; Microsoft estrenó un nuevo sistema de Skype que podría traducir idiomas en tiempo real; e IBM describió a la I.A. como su mayor oportunidad de potencial crecimiento.

No son sólo los grandes gigantes de la tecnología los que están marcando una huella en el mundo de la I.A., la Starup japonesa, Preferred Networks, está produciendo sistemas de I.A. para robots industriales realizados por Fanuc, mientras que Indico Data Labs trabajan con funcionarios de Facebook para enseñar a una computadora a pintar cuadros de caras con su propia imaginación. En otras palabras, las computadoras no sólo se están volviendo cada vez más inteligentes; se están volviendo más creativas, una característica que solía ser exclusivamente solo de los humanos.

Sin lugar a dudas, una gran cantidad de sangre artificial se ha asentado en las pistas de este año. Teniendo en cuenta los avances que se han hecho, ¿qué podemos esperar de el mundo de la I.A. en el futuro cercano?

Un foco principal en la investigación de la A.I. es enseñar a las máquinas a pensar por sí mismas e idear respuestas a los obstáculos actuales. Esto podría lograrse dandole a las máquinas una versión simplista del mundo real como un entorno retratado en un videojuego pedirles explorarlo, y luego analizar sus resultados.

La I.A. se extiende más allá del mundo de los videojuegos, sin embargo. Software paralelo se podría utilizar para enseñar a la I.A. acerca de otras disciplinas, como el diagnóstico médico, ciencias ambientales y recomendaciones personales.

Un movimiento peligroso

Enseñar a los robots cómo hacerse independientes es uno de los movimientos más peligrosos que los investigadores de I.A. pueden hacer. Con el tiempo, las máquinas serán capaces de llevar a cabo una mejor investigación de la I.A. que los humanos. En este punto, estas máquinas  auto-mejoradas perseguiran sus propios objetivos, ya sea que se trate de la exploración espacial, la inversión en acciones o simplemente jugar al ajedrez.

En la búsqueda de satisfacer sus objetivos, los sistemas de I.A. agotarán el dinero, la energía y otros recursos vitales, con violencia si es necesario. Además, desarrollarán la autoprotección, que podría impedir que los oficiales traten de apagarlas.

Los defensores de la I.A. sugieren que los sistemas de I.A. podrían tener un programa moral incorporado en ellos, que dicte que las máquinas valoren la vida humana. El problema es que la ética varían según la cultura. No hay autoridad moral vinculante que dicte el código moral de una sola sociedad sobre otra, incluso dentro de nuestra propia cultura. ¿Cómo podemos esperar programar robots para valorar la vida humana si ni siquiera podemos estar de acuerdo acerca de cuándo comienza la vida humana?

El año 2015 fue por mucho uno de los mejores años para la industria de la I.A.. Esperemos que el ascenso de I.A. no de lugar a la caída de la humanidad.

robot-love-1024x693


 

Este Sistema de Inteligencia Artificial pasó la prueba de Turing

Un nuevo sistema de inteligencia artificial ha superado una prueba visual de Turing, esencialmente, demostrando que puede engañar a los humanos para hacerlos pensar que es uno de ellos.

Desarrollado por científicos del MIT, el sistema de I.A. fue diseñado para entender y digerir conjuntos de datos innumerables, todos los cuales ayudaron al robot en su última tarea para el experimento: dibujar una letra.

example-of-ai-drawing-in-mit-turing-test

Creado por Alan Turing, el padre de la informática moderna, la prueba de Turing fue diseñada para probar las capacidades de los programas de I.A. y cómo podrían ser parecidos a humanos y está destinado a generar respuestas idénticas a través de la conversación. O, en este caso, la comunicación no tradicional.

Esta prueba en particular estuvo separada en dos partes, las cuáles fueron supervisadas por un evaluador. Para la primera sección, se seleccionaron un número de encuestados para ver un carácter dibujado, es decir, un carácter que se parece a una letra del alfabeto, pero no lo es – y copiarlo, añadiendo sus propias variaciones a la figura. Para la segunda sección, se pidió a los participantes llegar a su propia carta que encaja con la agrupación que ya se habían dado.

¿Lo que los encuestados no sabían? Que entre ellos estaba el robot del MIT con I.A.

Después de que concluyeron sus figuras, se le preguntó al grupo que discerniera cuáles de las cartas fueron dibujadas por humanos y cuáles fueron elaboradas por el sistema de inteligencia artificial. Al final, las probabilidades eran 50/50 de que los participantes adivinaran correctamente, la misma suerte que uno tendría al lanzar una moneda.

“En el actual panorama de la I.A., ha habido un montón de atención a los patrones de clasificación“, dijo el codesarrollador de sistemas Joshua Tenenbaum, un profesor en el Departamento de Cerebro y Ciencias Cognitivas del MIT, en un comunicado oficial difundido por la universidad. Pero lo que se ha perdido es que la inteligencia no es sólo acerca de la clasificación o el reconocimiento, sino de pensar“.

Esto es en parte por qué, a pesar de que estamos estudiando caracteres escritos a mano, no somos tímidos sobre el uso de una palabra como concepto'”, agregó, sin dejar de explicar la autenticidad derivada de las formas del robot. Porque hay un montón de cosas que hacemos aún mucho más ricas, los conceptos más complejos que podemos hacer con estos caracteres. Podemos entender con que están construidos. Podemos entender las partes. Podemos entender cómo utilizarlo de diferentes maneras, la forma de hacer otros nuevos.

La investigación fue presentada en la revista Science, escrita por Brenden Lago, ahora un estudiante de post-doctorado en la Universidad de Nueva York, quien obtuvo su Ph.D. en ciencia cognitiva del MIT el año pasado, mientras estaba en el equipo de Tenenbaum, junto con Tenenbaum y Ruslan Salakhutdinov.

Fuentes: http://www.techtimes.com/articles/115525/20151211/this-artificial-intelligence-system-passed-the-turing-test.htm

http://www.bloomberg.com/news/articles/2015-12-08/why-2015-was-a-breakthrough-year-in-artificial-intelligence

http://glitch.news/2015-12-10-2015-the-rise-of-a-i-and-the-fall-of-humanity.html

Google compra Boston Dynamics

Google compra Boston Dynamics

A %d blogueros les gusta esto: