Mostrando las entradas para la consulta Google ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Google ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

miércoles, 26 de septiembre de 2018

Alibaba usa Inteligencia Artificial para generar las descripciones de sus productos

Los poderosos algoritmos chinos que escriben 20.000 avisos publicitarios por segundo.
Por Douglas Heaven, publicado por BBC Future.

Si entras en la página del gigante del comercio electrónico Alibaba, un servicio de compra al por mayor que es una especie de respuesta china a eBay, verás imágenes y descripciones de cualquier cosa que quieras comprar, desde fregaderos de cocina hasta yates de lujo.

Cada producto tiene un título corto, pero en su mayoría son poco más que una lista de palabras clave: términos de búsqueda elegidos para asegurarse de que ese cargador USB de celular o ese par de overoles ignífugos emerjan primeros en un mar de miles y miles de productos similares.

Parece fácil, pero tiene un cierto arte.

Alibaba, sin embargo, reveló recientemente que está entrenando Inteligencia Artificial (IA) para que genere esas descripciones de forma automática.

Y no son los únicos.

En las últimas décadas, la Inteligencia Artificial ha sido enseñada a componer música, pintar cuadros o escribir (malos) poemas. Ahora escribe también texto de anuncios, a un ritmo de 20.000 líneas por segundo.

"Los bots generativos son el nuevo chatbot", explica Jun Wang, del University College London. "Generar texto es solo una de sus aplicaciones".

El texto ideal a un par de clics

Lanzado por la rama de marketing digital de Alibaba (Alimama), el escritor de texto por Inteligencia Artificial aplica el aprendizaje profundo (deep learning) y la tecnología de procesamiento del lenguaje natural a millones de descripciones de productos en las páginas Tmall y Taobao de Alibaba para generar nuevo texto.

Visto en YouTube vía Alibaba.com

"La herramienta elimina la incomodidad de tener que pasar horas buscando inspiración para el diseño mirando los listados de los competidores y las páginas de los fabricantes", dice un portavoz de Alibaba. "El usuario puede crear su texto ideal con solo un par de clics".

Más allá de sus incursiones en el mundo del arte, crear texto insulso como el que se utiliza en un anuncio es donde los sistemas generadores van a tener un mayor impacto en el corto plazo.

El software producirá millones de palabras e imágenes que verán, e influirán, sobre millones de personas cada día.

Y si hacen el trabajo lo suficientemente bien, nunca nos daremos cuenta de la diferencia.

La línea entre lo que es agencia de los hombres y de las máquinas ya está difuminada en internet.

Los bots de Twitter diseminan semillas de desinformación, los bots de spam generan correos extrañamente poéticos sobre el Viagra, y los agregadores automáticos encuentran y republican artículos de noticias online tan rápido que puede ser difícil determinar quién publicó antes qué y cuándo.

"Bienvenidos al futuro"

Consideremos las noticias sobre el redactor de Alibaba. La versión en inglés de la nota de prensa fue utilizada por varios sitios de noticias, en su mayoría de Reino Unido, Estados Unidos e India.

Pero entre esos primeros reportes aparecía un video en un desconocido canal de Youtube llamado "Breaking News" ("Últimas noticias").

Ahí, una voz sintetizada lee la noticia, con subtítulos que aparecen sobre una serie de imágenes de archivo relacionadas con Alibaba y el comercio electrónico.

Y escondido en la descripción del video hay un vínculo a la fuente del texto: un artículo publicado hace más o menos una hora antes por el International Business Time, una página web con base en India.

La rapidez y la extraña chapucería con la que se reutilizó la historia original —los subtítulos están copiados encima como si fueran parte del texto principal— sugieren que el video se generó de forma automática.

También lo hace el hecho de que, además del video de Alibaba, el canal parece no postear nada que no sean reportes de noticias sobre fútbol internacional, también republicadas a partir de otras fuentes.

Es posible que alguien esté eligiendo qué historias republicar, pero no se ve ningún tipo de actividad humana en el canal ni en la cuenta de Twitter asociada al mismo.

Así que tenemos noticias sobre una Inteligencia Artificial producida por otra. Bienvenidos al futuro: al mismo tiempo raro y mundano.

"No es ciencia ficción", dice Wang.

Herramienta simple

El investigador de UCL cree que la publicidad es un entorno ideal para la Inteligencia Artificial generadora porque tiene un objetivo claro. "Lo que quieres es maximizar el número de personas que hacen clic y luego compran", dice. "No estamos hablando de generar arte".

Según Alibaba, utilizar esta herramienta es simple. Proporcionas un vínculo al objeto para el cual quieres una descripción y luego haces clic en un botón. "Esto genera numerosas ideas de texto y opciones", dice el portavoz de Alibaba.

"El usuario puede entonces alterar todo, desde la duración al tono, como le parezca mejor".

La herramienta es también prolífica. Alibaba dice que puede producir 20.000 líneas de texto por segundo y que se está utilizando casi un millón de veces al día por parte de empresas —incluso por la marca de ropa estadounidense Dickies— que quieren crear múltiples versiones de anuncios que sigan consiguiendo llamar nuestra atención cuando se presentan en espacios de distintos tamaños en las páginas web.

Y no solo lo hace Alibaba. Su principal rival, JD.com, dice que también utiliza software, que llama "robot de Inteligencia Artificial escritor" para generar descripciones de productos.

Según la página web de tecnología ZDNet, el sistema de JD.com puede producir más de1.000 "piezas de contenido" al día y tiene una debilidad por el lenguaje florido, describiendo por ejemplo los anillos de boda como un símbolo de "gotas de santo matrimonio del cielo".

Escepticismo

Mark Riedle, del Instituto de Tecnología de Georgia, es escéptico sobre que esas herramientas sean tan buenas como sugieren todas estas relaciones públicas favorables.

Incluso si ignoramos la afirmación en la nota de prensa de Alibaba de que su redactor de Inteligencia Artificial puede clavar el test de Turing, durante el que la Inteligencia Artificial debe pasar como humano, hay preguntas sobre este enfoque.

Para empezar, no sabemos cuán buenos estos sistemas para conseguir ese objetivo claro de hacer que la gente haga clic y luego compre, un proceso conocido como conversión.

Aprender a producir texto que describe un objeto es, definitivamente, el tipo de cosa en la que los sistemas generadores se han convertido en buenos, dice Riedl. "Puedes tomar una imagen o unas cuantas palabras clave y producir algo que se parece a una descripción de producto".

La Inteligencia Artificial puede reconocer la imagen de una cámara, por ejemplo, buscar lo que sabe sobre este objeto y hacer una corta descripción que parezca escrita por un humano.

Pero esto es solo la mitad del trabajo. "Crear texto trata realmente de long tail (en español larga cola, o agregación de nichos)", dice Riedl.

Para convertir clics en ventas, especialmente cuando la competición por la atención online es tan feroz, necesitas ocuparte de las preocupaciones e intereses específicos de una audiencia particular, posiblemente de nicho.

"No quieres decir solo 'esta es la cámara y estas son las características', quieres decir por qué alguien debería comprarla o por qué esta cámara resuelve problemas que otras no resuelven", dice Riedl.

jueves, 13 de septiembre de 2018

Google guarda información de por donde andamos

Si Google sabe a dónde has ido, ¿sabe quién eres?.
Por John Herrman, publicado por The New York Times.

En agosto pasado, The Associated Press publicó una investigación sobre cómo Google administra los datos que recopila, después de un hallazgo algo curioso por parte de un investigador de posgrado de la Universidad de California en Berkeley. Durante años, la empresa ha permitido que los usuarios controlen su “historial de ubicaciones”, en el cual se registra dónde han estado principalmente según su actividad de Google Maps. El investigador sugirió, y Associated Press lo confirmó, que eso no funciona como lo venden. “Algunas aplicaciones de Google almacenan automáticamente su localización y la hora sin preguntar”, encontraron los reporteros. Esa revelación ya resultó en por lo menos una demanda legal y en nuevas críticas públicas.

Google sig
Foto de Jorge S. King ©Todos los derechos reservados
Sí estamos al tanto, por lo general, de que Google guarda información de nuestros paraderos. Cuando buscamos cosas en Google, para todo tipo de temas, la empresa usa nuestra ubicación para mostrar resultados más relevantes (por ejemplo, según qué idioma hablamos). Google Maps, obviamente, nos muestra datos particulares de dónde estamos y hacia dónde vamos. Las maneras más creativas e indirectas con las cuales Google consigue nuestros datos de ubicación pueden ser útiles o, por lo menos, impresionantes a nivel técnico. (Sí, Google, adivinaste bien, ese es el restaurante al que fui, pero no quiero reseñarlo, gracias). Aunque es más frecuente que los detalles de lugares y movimientos sean procesados entre bambalinas, donde la información es guardada porque puede ser guardada, y después sean compartidos con herramientas que damos por sentadas. Esas herramientas sirven para mostrarnos qué es lo que quiere Google y qué es lo que cree que sabe. Es una manera de ver qué tiene Google de nosotros.

Hay que darle algo de crédito; la empresa desde hace mucho tiempo permite a sus usuarios ver una parte de los datos recopilados sobre ellos y de ellos. Google Takeout es una herramienta para descargar tus datos que está disponible desde 2011 y ahora permite exportar parte del material de cincuenta servicios como Gmail, búsqueda, los chats y el servicio de pagos. El volumen abrumador de información demuestra lo profunda —e ineludible— que es la relación con la compañía. También puede ser algo transformador; ver meses de tu propio historial de búsquedas en listas es revivir una mezcla de momentos mundanos, ansiosos e, incluso, algunos que ya habías olvidado.

La descarga de datos también ofrece una utilidad básica: por ejemplo, poder descargar las imágenes que tienes en aplicaciones de Google te permite migrarlas a otro sitio. Y se agradece inmensamente que Google no mantenga secuestrados tus contactos. La empresa también deja que los usuarios revisen su historial de ubicaciones, con una interfaz muy estilo Google porque hace que una cantidad inmensa de información se sienta entendible; sin embargo, es poco estilo Google porque se siente inútil o como que no vale la pena meterse de lleno. Sin embargo, hay otra opción para descargar los datos en bruto. Eso hice y obtuve un archivo con cientos de miles de datos con el tiempo exacto (hasta en milisegundos), la latitud y longitud (con el estimado de qué tan preciso es en metros) y un supuesto de mi actividad en el momento (“EN_BICICLETA”).

Esta información, ya en una base de datos y fuera de las interfaces de Google, se siente como, en su esencia, vigilancia, aunque sigue siendo bastante incomprensible. Pero en 2014, un estudiante de bachillerato llamado Theo Patt trabajó una herramienta que se llama Location History Visualizer que pone todo el historial de ubicaciones sobre un mapa con códigos de colores, como los que se ven en institutos que estudian contagios de enfermedades. La herramienta se volvió un éxito y hubo decenas de miles de visitas al sitio de Patt.

Y es que al ver de esa manera los últimos años de tu vida —lo que registran tu computadora y tu teléfono celular, y que luego consigues con un citatorio de tu cuenta— surge un impulso forense. Ya sea que te pienses como abogado, procurador, jurado o juez, hay mucho con qué trabajar. Si aceptaste por completo compartir información con ciertos productos de Google (yo lo hice con varias aplicaciones de Google para el iPhone, incluido Google Maps), vas a ver años de tus ubicaciones en círculos brillantes, violetas, verdes, amarillos o rojos, encima de un mapa mundial. Explorar los datos es revisar, en segundos, diversos estados emocionales: sorpresa, desorientación, curiosidad, decepción.

Enfoqué mi mapa por primera vez sin agrandar ningún punto y no me pareció la gran cosa. Sobre toda la ciudad de Nueva York, donde vivo, se veía un círculo rojo inmenso; había otros círculos en sitios en los que he visitado a mi familia. Otro en Nashville, donde fui para una conferencia. Un viaje al norte de California para un reportaje. Algunas vacaciones, escalas en aeropuertos y viajes de fin de semana cerca de la ciudad. Si acaso, la información de Google parecía estarme diciendo que me vendría bien viajar más. (Según la empresa, no comparte los historiales de ubicación con anunciantes ni muestra anuncios según los lugares del historial).

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

martes, 31 de julio de 2018

La estación espacial de las fuerzas armadas chinas en Argentina.

Desde una estación espacial en Argentina, China expande su presencia en Latinoamérica.
Por Ernesto Londoño, publicado por The New York Times Company.

La apertura de una base en la Patagonia es uno de los símbolos más recientes de los planes de Pekín de asentarse en la región, una estrategia que involucra el futuro económico de varios países y es celebrada por algunos y temida por otros.

Estación Espacial de China en Argentina
Foto de Mauricio Lima para The New York Times
QUINTUCO, Argentina — La antena gigantesca se levanta desde el suelo del desierto como una aparición, una torre de metal resplandeciente que se eleva dieciséis pisos sobre un tramo interminable de la Patagonia azotado por el viento.

El dispositivo de 450 toneladas, con su enorme plato que parece abrazar los cielos abiertos, es la atracción principal de una estación de control para satélites y misiones espaciales que tiene un valor de 50 millones de dólares y fue creación del Ejército chino.

La base solitaria es uno de los símbolos más impactantes de la estrategia que Pekín lleva implementando desde hace tiempo para transformar Latinoamérica y dar forma al futuro de la región, a menudo a través de maniobras que socavan directamente el poder político, económico y estratégico de Estados Unidos en esta.

La estación comenzó sus operaciones en marzo y ha tenido un papel esencial en la audaz expedición que planea China hacia el lado más lejano de la Luna. Los funcionarios argentinos dicen estar eufóricos por apoyar esta iniciativa.

Sin embargo, la manera en que se negoció la base —en secreto, cuando Argentina estaba desesperada por captar inversiones— y las preocupaciones de que esta pudiera mejorar las capacidades de China para recabar información en el hemisferio han detonado un debate en Argentina sobre los riesgos y beneficios que implica dejarse arrastrar a la órbita de China.

Imagen vista en Google Maps

“Pekín ha transformado las dinámicas de la región, desde las agendas de sus dirigentes y empresarios hasta la estructura de sus economías, el contenido de su política e incluso sus dinámicas de seguridad”, dijo R. Evan Ellis, profesor de Estudios Latinoamericanos de la Escuela Superior de Guerra del Ejército de Estados Unidos.

En la última década, Estados Unidos ha puesto poca atención en el hemisferio; en su lugar anunció un giro hacia Asia, con la esperanza de fortalecer las relaciones económicas, militares y diplomáticas como parte de la estrategia del gobierno de Obama para coartar el poderío chino. Mientras tanto, China ha llevado a cabo discretamente un plan de gran alcance en Latinoamérica. Ha expandido el comercio de manera considerable, ha rescatado gobiernos, construido enormes proyectos de infraestructura, fortalecido los lazos militares y ha asegurado inmensas cantidades de recursos, así, ha enlazado su destino al de varios países de la región y viceversa.

China dejó muy claras sus intenciones en 2008. En el primer documento político de su tipo, que entonces no llamó mucho la atención, Pekín argumentó que las naciones de América Latina estaban “en un nivel de desarrollo similar” al de China y que ambas partes tenían mucho que ganar.

Los líderes de la región fueron más que receptivos. Un cuadro de presidentes de izquierda —de países como Brasil, Argentina, Venezuela, Ecuador, Uruguay y Bolivia— que querían una región más autónoma desafiaban la primacía que Washington tenía sobre América Latina y que en gran medida daba por sentada desde el final de la Guerra Fría.

La invitación de Pekín llegó en un momento fortuito: durante el punto más álgido de la crisis financiera. Aferrándose al apetito voraz de China por el petróleo, el hierro, la soja y el cobre de la región, Latinoamérica quedó un poco protegida de la peor parte del daño a la economía mundial.

Después, cuando el precio del petróleo y de otros productos básicos se desplomó en 2011, varios países de la región se encontraron de pronto en un terreno inestable. Una vez más, China acudió en su ayuda y, por medio de una serie de acuerdos, consolidó aún más su papel de actor central en América Latina por décadas.

A pesar de que hay lugares de América Latina que están dando un giro hacia la derecha en términos políticos, los dirigentes de la zona han adaptado sus políticas para satisfacer las demandas chinas. El dominio de Pekín en una gran parte de la región, y lo que significa para la relación con Estados Unidos, se ha vuelto cada vez más evidente.

“Es un hecho consumado”, dijo Diego Guelar, el embajador argentino en China. En 2013, Guelar publicó un libro con un título alarmante: La invasión silenciosa: el desembarco chino en América del Sur.

“Ya no es silenciosa”, dijo Guelar, refiriéndose a la incursión de China en la región.

El año pasado, el comercio entre China y los países de América Latina y el Caribe alcanzó los 244.000 millones de dólares, más del doble de lo que se generó una década antes, de acuerdo con el Centro de Políticas de Desarrollo Global de la Universidad de Boston. Desde 2015, China ha sido el principal socio comercial de Suramérica, con lo cual ha eclipsado a Estados Unidos.

Tal vez de manera más significativa, China ha desembolsado miles de millones de dólares en préstamos para el continente americano que están respaldados con productos básicos, lo que le ha permitido reclamar durante años una gran porción del petróleo regional, incluido casi el 90 por ciento de las reservas de Ecuador.

China también se ha vuelto indispensable, pues rescató a gobiernos en problemas y a empresas estatales vitales para países como Venezuela y Brasil, con lo cual ha demostrado estar dispuesta a hacer grandes apuestas para garantizar su lugar en la región.

En Argentina, una nación que había quedado fuera de los mercados crediticios a nivel internacional por haber incumplido el pago de cerca de 100.000 millones de dólares en bonos, China se convirtió en una bendición para la entonces presidenta Cristina Fernández de Kirchner. Y, mientras le extendía una mano amiga, Pekín comenzó a negociar en secreto la estación satelital y de control espacial en la Patagonia.

Los funcionarios argentinos aseguran que los chinos han accedido a no utilizar la base para fines militares. No obstante, expertos argumentan que la tecnología con la que cuenta la estación tiene muchos usos estratégicos.

Frank A. Rose, quien fue subsecretario de Estado para el control de armas durante el gobierno de Obama, mencionó que en años recientes China ha desarrollado tecnología sofisticada para interferir, alterar y destruir satélites.

Además, los expertos aseguran que las antenas y otros equipos que se utilizan de respaldo en misiones espaciales, similares a las que tienen los chinos en la Patagonia, posiblemente aumenten la capacidad de China para recabar información.

“Una antena gigante es como una enorme aspiradora”, comentó Dean Cheng, quien trabajó como investigador en el Congreso estadounidense y ahora estudia la política de seguridad nacional de China. “Succiona señales, información, todo tipo de cosas”.

Un portavoz del Pentágono, el teniente coronel Christopher Logan, dijo que los oficiales castrenses estadounidenses aún analizan las implicaciones de la estación de monitoreo china. Funcionarios chinos rechazaron solicitudes de entrevistas acerca de la base y los programas espaciales.

martes, 17 de julio de 2018

Sobre el uso del reconocimiento facial en las escuelas

Las escuelas ahora pueden obtener tecnología de reconocimiento facial de forma gratuita ¿Pueden ellos?
Por Issie Lapowsky, publicado por Wired.

Al igual que muchos padres en los Estados Unidos, Rob Glaser ha estado pensando mucho últimamente sobre cómo evitar que sus hijos reciban un disparo en la escuela. Específicamente, ha estado pensando en lo que puede hacer, que no implica meterse en una desagradable e interminable batalla por lo que él llama "la g-palabra".

Foto de Chris Ryan / GETTY IMAGES. Vista en WIRED
No es que Glaser se oponga al control de armas. Como un constante donante demócrata, Glaser fundó RealNetworks, el gigante de la transmisión en línea, en la década de 1990 como un vehículo para difundir opiniones políticas de izquierda. Es solo que cualquier conversación sobre cómo restringir los derechos de armas en Estados Unidos tiende a conducir más al estancamiento y a los señalamientos que a la acción. "Sé que mis opiniones personales no prevalecerán en este ambiente político actual", dice Glaser.

Así que comenzó a trabajar en una solución que cree que será menos divisiva y, por lo tanto, más procesable de inmediato. En los últimos dos años, RealNetworks ha desarrollado una herramienta de reconocimiento facial que espera ayude a las escuelas a controlar con mayor precisión quién pasa por delante de sus puertas. Hoy, la compañía lanzó un sitio web donde los administradores escolares pueden descargar la herramienta, llamada SAFR, de forma gratuita e integrarla con sus propios sistemas de cámaras. Hasta el momento, una escuela en Seattle, a la que asisten los niños de Glaser, está probando la herramienta y el estado de Wyoming está diseñando un programa piloto que podría lanzarse más adelante este año. "Creemos que estamos golpeando algo, puede haber un consenso social alrededor: que usar tecnología de reconocimiento facial para hacer que las escuelas sean más seguras es algo bueno", dice Glaser.

Pero si bien la solución propuesta por Glaser puede eludir la lucha de décadas sobre el control de armas en los EE. UU., Simultáneamente lo posiciona en el centro de un debate nuevo, pero aún polémico, sobre cómo equilibrar la privacidad y la seguridad en un mundo que es comenzando a sentirse como una escena de Minority Report . Grupos como la Electronic Frontier Foundation, donde Glaser es ex miembro de la junta, han publicado un libro blanco que detalla cómo la tecnología de reconocimiento facial a menudo identifica erróneamente a los negros y las mujeres a tasas más altas que los hombres blancos. Los propios empleados de Amazon han protestado por el uso de su producto Rekognition para fines policiales. Y justo la semana pasada, el presidente de Microsoft, Brad Smith, pidió una regulación federal de la tecnología de reconocimiento facial, escribiendo: "Esta tecnología puede catalogar sus fotos, ayudar a reunir familias o ser potencialmente maltratadas y abusadas tanto por compañías privadas como por autoridades públicas".

El tema es particularmente difícil cuando se trata de niños. Después de que una escuela en Lockport, Nueva York anunció que planeaba gastar millones de dólares en tecnología de reconocimiento facial para monitorear a sus estudiantes, la Unión de Libertades Civiles de Nueva York y el Fondo de Defensa Legal expresaron su preocupación de que una mayor vigilancia de los niños podría amplificar los prejuicios existentes contra los estudiantes de color, que ya puede estar demasiado vigilado en casa y en la escuela.

"El uso del reconocimiento facial en las escuelas crea un nivel de vigilancia y escrutinio sin precedentes", dice John Cusick, miembro del Fondo de Defensa Legal. "Puede exacerbar las disparidades raciales en términos de cómo las escuelas están imponiendo códigos disciplinarios y supervisando a sus estudiantes".

Glaser, quien dice que es un "miembro portador de la ACLU", es muy consciente de los riesgos de que la tecnología de reconocimiento facial se use de forma incorrecta. Esa es una razón, de hecho, por la que decidió lanzar SAFR a las escuelas primero. "Desde mi punto de vista, cuando se pone a la tecnología en el mercado, lo correcto es descubrir cómo dirigirla en buenas direcciones", dice.

"Personalmente estoy de acuerdo en que puedes exagerar la vigilancia escolar. Pero también estoy de acuerdo en que, en un país donde ha habido tantos incidentes trágicos en las escuelas, la tecnología que hace que sea más fácil mantener las escuelas más seguras es fundamentalmente una buena cosa ".

RealNetworks comenzó a desarrollar la tecnología que sustenta el SAFR poco después de que Glaser regresara de una pausa de tres años. Esperaba reinventar la compañía , pionera de la era de la PC, para competir en la era de la computación móvil en la nube. El primer gran lanzamiento de producto de RealNetworks con Glaser al timón fue una aplicación para almacenar y compartir fotos llamada RealTimes. Inicialmente, la tecnología de reconocimiento facial estaba destinada a ayudar a la aplicación RealTimes a identificar a las personas en las fotos. Pero Glaser reconoce que RealTimes "no tuvo tanto éxito", dado el dominio de compañías como Google y Facebook en el espacio. Además, comenzaba a ver cómo la tecnología que su equipo había desarrollado podía usarse para abordar un problema mucho más acuciante y aún no resuelto.

Glaser se acercó a los administradores de su escuela para niños en Seattle, la Escuela de Desarrollo Infantil Universitario, que acababa de instalar un sistema de puerta y cámara, y les preguntó si podían usar SAFR para supervisar a los padres, maestros y otros visitantes que ingresan a la escuela. La escuela le pedirá a los adultos, no a los niños, que se registren con el sistema SAFR. Después de que se registraran, podrían ingresar a la escuela sonriendo a una cámara en la entrada principal. (Smiling le dice al software que está mirando a una persona en vivo y no, por ejemplo, a una fotografía). Si el sistema reconoce a la persona, las puertas se desbloquean automáticamente. Si no, pueden ingresar a la antigua manera llamando a la recepcionista.

sábado, 14 de julio de 2018

EE.UU.: Gran jurado federal acusó a 12 agentes de inteligencia rusos por interferir en elecciones de 2016

EEUU acusa a espías rusos de 'hackear' en elecciones 2016.
Por David Shepardson y Warren Strobel, publicado por Reuters.

WASHINGTON (Reuters) - Un gran jurado federal acusó a 12 agentes de inteligencia rusos por piratear redes de ordenadores de los demócratas en 2016, en la denuncia más detallada hasta la fecha por parte de Estados Unidos de que Moscú interfirió en las elecciones presidenciales para ayudar al republicano Donald Trump.

La acusación, que afirma que hubo una amplia conspiración con sofisticados pirateos informáticos y publicaciones de documentos, eleva la tensión ante una cumbre la próxima semana entre el presidente Trump y su homólogo ruso, Vladimir Putin.

Los responsables de la agencia de inteligencia militar rusa GRU vigilaron de forma encubierta ordenadores de la campaña de la candidata del Partido Demócrata Hillary Clinton y de comités de campaña, y robaron una gran cantidad de datos, según la acusación.

“Además de publicar documentos directamente al público, los acusados traspasaron documentos robados a otra organización no identificada en el escrito de acusación, y debatieron el momento de la publicación de los documentos en un intento de aumentar su impacto en las elecciones”, dijo el fiscal general adjunto de Estados Unidos, Rod Rosenstein, en una conferencia de prensa.

La acusación difundida el viernes fue hecha por el fiscal especial Robert Mueller como parte de su investigación de la implicación rusa en las elecciones. Es la primera vez que Mueller acusa directamente al Gobierno ruso de interferir en unos comicios que ganó Trump de forma inesperada. El Kremlin niega que interfiriera.

Rosenstein dijo que informó a Trump esta semana sobre la acusación, que no contiene alegaciones contra ciudadanos estadounidenses, dijo.

Pocas horas antes de conocerse la acusación, Trump calificó la investigación de Mueller como una “caza de brujas amañada” que daña la relación de Estados Unidos con Rusia.

El anuncio de la acusación se produce en momento incómodo para Trump, que se reunión con la reina británica Isabel en el Castillo de Windsor el viernes durante una visita a Reino Unido.

Trump dijo que “absolutamente preguntaría firmemente” a Putin por las interferencias en la reunión que tienen prevista el lunes en Helsinki.

El ministerio ruso de Exteriores dijo el viernes que la acusación buscaba enrarecer el ambiente antes de la cumbre. Añadió que no había pruebas de que los 12 acusados estuvieran ligados a la inteligencia militar ni al pirateo informático.

Varios parlamentarios demócratas pidieron a Trump cancelar la cumbre.

Propaganda y Hacking

Mueller investiga si la campaña de Trump conspiró con Rusia y si el presidente buscó obstruir ilegalmente la investigación sobre Rusia.

Las agencias de inteligencia estadounidenses concluyeron en enero de 2017 que Rusia, en una actuación ordenada por Putin, usaron propaganda y pirateos informáticos para interferir en las elecciones para dañar a Clinton y ayudar a Trump.

Sin embargo, el documento de 29 páginas describe varios incidentes en los que los supuestos ‘hackers’ rusos, empleando los avatares de DCLeaks y Guccifer 2.0, estuvieron en contacto con estadounidenses.

Dice que los rusos ayudaron directamente a un candidato al Congreso de Estados Unidos que en agosto de 2016 solicitó y recibió de Guccifer 2.0 documentos robados de la campaña Demócrata sobre su oponente. El candidato y su afiliación político no fueron revelados.

El documento describe que el mismo mes “los conspiradores, actuando como Guccifer 2.0, enviaron a un periodista documentos robados sobre el movimiento Black Lives Matter”, que es un asunto polñitico sensible para el Partido Demócrata.

El periodista, que no fue identificado, “respondió debatiendo sobre cuándo publicar los documentos y ofreciendo escribir un artículo sobre su publicación”.

El escrito dice que los rusos escribieron a una persona no identificada “que estaba habitualmente en contacto con altos cargos” de la campaña de Trump. El aliado de Trump Roger Stone dijo a la CNN que él “probablemente” era la persona a la que hacía referencia el documento.

lunes, 4 de junio de 2018

Google canceló el polémico proyecto Maven

Por qué Google no renovará su polémico proyecto Maven de inteligencia artificial con el Pentágono.
Por BBC News Mundo.

El Proyecto Maven de Google fue arriesgado desde sus inicios. Que una de las empresas tecnológicas más poderosas del mundo se implicara en un proyecto militar para mejorar la precisión de los ataques del Departamento de Defensa de Estados Unidos tenía demasiadas implicaciones éticas.

MQ-1B Predator, foto de US Air Force, vista en Wikimedia.org
Pero el viernes pasado Diane Greene, una alta ejecutiva de la compañía, declaró que la firma no renovará el contrato, el cual termina en marzo de 2019.

Y es que la polémica se había incrementado en los últimos meses. Más de 3.000 de sus empleados le pidieron en una carta abierta a principios de abril que se cancelara el proyecto.

En ella expresaban sus temores ante lo que consideraban el primer gran paso en el uso de la inteligencia artificial para fines letales:

"Creemos que Google no debería participar en el negocio de la guerra", aseguraban. También decían que esta iniciativa ignora la "responsabilidad ética y moral" . Y a mediados de mayo una docena empleados renunciaron en protesta por el proyecto Maven.

Parece ser que Google lo tuvo en cuenta, pues, según Greene, la empresa no extenderá su contrato a causa de las fuertes "reacciones", negativas para la empresa.

Un problema de imagen
A pesar de las declaraciones de Greene -quien es la responsable del área de negocios en la nube- algunos tienen dudas.

Kate Conger, una periodista del sitio de noticias tecnológicas Gizmodo, le dijo a la BBC que cree que Google seguirá trabajando en el entorno militar a pesar de la controversia.

Greene dijo que el contrato con el Pentágono le aportará a Google unos US$9 millones -una suma relativamente pequeña- pero muchos piensan que podría implicar una cooperación mucho mayor en el futuro.

El Proyecto Maven incluye el uso de aprendizaje automático y talento de ingeniería para distinguir personas y objetos en videos de drones.

También supone la creación de un software de código abierto (el que se fabrica bajo una licencia que permite su uso, modificación y redistribución) y algoritmos de aprendizaje automático.

El objetivo final es crear un sofisticado sistema con el que se puedan vigilar ciudades enteras.

De acuerdo con un informe publicado en Gizmodo que cuenta con tres fuentes internas de Google, el principal problema radica en que el liderazgo de la compañía en el desarrollo de estas tecnologías entró profundamente en conflicto con los intereses militares.

Una serie de emails internos a los que también tuvo acceso el diario estadounidense The New York Times sugieren que algunos ejecutivos vieron el contrato como una enorme oportunidad, mientras que a otros les preocupaba cómo pudiera percibirse su implicación en este tipo de actividades si se hacían públicas.

Pero eso no fue todo.

Los desafíos
"Para poder llevar a cabo del Proyecto Maven, Google Cloud (el sistema de servicios en la nube) se enfrentaba a un desafío", se lee en el informe de Gizmodo.

sábado, 2 de junio de 2018

El proyecto Maven genera dolores de cabeza en Google

Se trata de un polémico proyecto que ayuda al Pentágono a mejorar la precisión de sus ataques militares con UAV y UAS (drones), al cual muchos empleados de Google se oponen.

"Unos 3.100 empleados de Google han firmado una carta abierta para pedir a su director ejecutivo, Sundar Pichai, que ponga fin a la participación de la empresa en el llamado Proyecto Maven" (BBC).

MQ-1B Predator
MQ-1B Predator, foto de US Air Force. Vista en Flickr
Un muy interesante artículo de Lee Fang publicado por The Intercept informa que tras la revelación en marzo de que Google había  firmado en secreto un acuerdo con el Pentágono para proporcionar tecnología de inteligencia artificial de avanzada para la guerra de drones, la compañía se enfrentó a una revuelta interna. Alrededor de una docena de empleados de Google han renunciado en señal de protesta y miles han  firmado  una petición para pedir el fin del contrato. El esfuerzo, denominado  Proyecto Maven  por los militares, está diseñado para ayudar a los operadores de drones a reconocer las imágenes capturadas en el campo de batalla.

Google ha intentado sofocar la disidencia interna en las conversaciones con los empleados. Diane Greene, directora ejecutiva de la unidad de negocios en la nube de Google, hablando en una reunión del ayuntamiento después de las revelaciones, afirmó que el contrato era "solo" por $ 9 millones, según el  New York Times , un proyecto relativamente menor para un gran empresa.

Los correos electrónicos internos de la empresa obtenidos por The Intercept cuentan una historia diferente. Los correos electrónicos de septiembre muestran que el brazo de desarrollo comercial de Google esperaba que los ingresos de inteligencia artificial de los drones militares aumentaran de $ 15 millones iniciales a $ 250 millones anuales.

De hecho, un mes después de que se conociera la noticia del contrato, el Pentágono asignó $ 100 millones adicionales  al Proyecto Maven.

La cadena interna de correo electrónico de Google también señala que varios grandes jugadores de tecnología compitieron para ganar el contrato del Proyecto Maven. Otras firmas de tecnología como Amazon estaban en la carrera, escribió un ejecutivo de Google involucrado en las negociaciones. ( Amazon no respondió a una solicitud de comentarios.) En lugar de servir únicamente como un experimento menor para el ejército, los ejecutivos de Google en el hilo afirmaron que el Proyecto Maven estaba "directamente relacionado" con un importante contrato de computación en la nube que valía miles de millones de dólares. Las firmas de Silicon Valley están compitiendo por ganar.

Los correos electrónicos señalan además que Amazon Web Services, el brazo de computación en la nube de Amazon, "tiene algunas cargas de trabajo" relacionadas con Project Maven.

Jane Hynes, portavoz de Google Cloud, envió un correo electrónico a The Intercept para decir que la compañía respalda la declaración dada al New York Times esta semana de que " los nuevos principios de inteligencia artificial en desarrollo impidieron el uso de inteligencia artificial en el armamento". Hynes se negó comenta más sobre los correos electrónicos obtenidos por The Intercept.

La cadena de correos electrónicos de septiembre que discutió el contrato recientemente firmado incluyó a Scott Frohman y Aileen Black, dos miembros del equipo de ventas de defensa de Google, junto con el Dr. Fei-Fei Li, científico jefe de Google Cloud, así como miembros del equipo de comunicaciones.

miércoles, 2 de mayo de 2018

México - Advierten sobre guerra de información

La campaña mexicana se prepara para la guerra sucia digital.
Por Kirk Semple y Marina Franco, publicado por The New York Times.

CIUDAD DE MÉXICO — El mensaje comenzó a circular a principios de año y encendió alarmas en Facebook, Twitter, WhatsApp y otras plataformas: millones de mexicanos tenían apenas unos días para volver a registrarse o retramitar su credencial de electores si querían votar para presidente.

Excepto que no era verdad.

No queda claro cuál fue el origen del rumor. Pero, más allá de si se trataba de un intento de socavar al sistema electoral o tan solo un esfuerzo erróneo de compartir información de interés, el enojo y la incertidumbre que generó el mensaje fueron apenas una primera muestra de una batalla de desinformación que ha afectado la disputa electoral en México.

Integrantes del proyecto de Verificado 2018
Visto en The New York Times. Foto de Brett Gundlock para TNYT
“Sí va a ser decisivo lo que van a hacer en redes las campañas, en todos los niveles”, dijo Carlos Merlo, socio directivo de Victory Lab, empresa de publicidad y mercadotecnia que ha creado plataformas para esparcir noticias falsas o viralizar temas. Según Merlo, la estrategia digital influirá enormemente en el resultado electoral, tanto al dar a conocer y promover a candidatos como a modo de herramienta ante la desinformación.

Hay mucho en juego en la votación del 1 de julio: más de 3400 cargos electivos a niveles local, estatal y federal, que la convierte en la elección más grande en la historia del país. La joya de la corona es la presidencia, disputada por cinco candidatos que buscan remplazar al presidente Enrique Peña Nieto para el próximo mandato de seis años.

Y las noticias falsas se han esparcido con rapidez. Los aspirantes al cargo han hecho acusaciones cruzadas en las que señalaron a los demás de contratar a provocadores en línea o de usar herramientas de promoción automatizada, como bots, para inundar las redes sociales con mensajes que buscan influenciar a los votantes o engañarlos.

Además, en momentos en que el tema sigue siendo investigado en Estados Unidos por la campaña presidencial de 2016, han surgido acusaciones de interferencia rusa en la contienda mexicana.

El entonces asesor de seguridad nacional estadounidense, H. R. McMaster, declaró en diciembre que había “primeros indicios” de que el gobierno en Moscú quería influenciar en el voto mexicano, pero no dio detalles.

Los funcionarios mexicanos dicen que no han encontrado señales de esta intervención ni han recibido pruebas de sus contrapartes estadounidenses, mientras que las autoridades rusas han negado actividades de este tipo.

Enrique Andrade, consejero del Instituto Nacional Electoral, dijo que el organismo estaba atento al hecho de una posible interferencia. “Sí pensamos que está latente la posibilidad y estamos preparándonos para que no afecte el desarrollo del proceso”, dijo.

Algunos analistas opinan que, si existiera una injerencia rusa, estaría orientada a tratar de polarizar más al electorado. Afirman que el Kremlin ve en la figura de Andrés Manuel López Obrador, quien encabeza las encuestas con la coalición Juntos Haremos Historia y quien tiene un tono más antagónico hacia Estados Unidos, una figura clave para esas pretensiones.

Manuel Cossío Ramos, quien se dedica a hacer estrategia e inteligencia política digital, asegura haber encontrado huellas rusas en intentos de dirigir el tráfico en redes con respecto a temas electorales, con López Obrador como el tema principal. Cossío Ramos no está afiliado a ninguna campaña, pero reconoce que no tiene particular simpatía por López Obrador.

Cossío Ramos afirma que, con una herramienta de análisis digital llamada NetBase, encontró en abril 4,8 millones de entradas sobre López Obrador que fueron publicadas en redes o en sitios de noticias por usuarios ubicados fuera de México. Según su análisis, cerca de un 63 por ciento de los artículos revisados serían provenientes de Rusia y el 20 por ciento de Ucrania.

Al hacer búsquedas similares para los otros candidatos, Ricardo Anaya (de la coalición Por México al Frente) y José Antonio Meade (de la coalición Todos por México), Cossío Ramos sostiene que encontró que la gran mayoría de las discusiones sobre ellos provenientes del extranjero tenía su origen en Estados Unidos y solo el 4 por ciento en Rusia.

Sin embargo, otros consultores digitales con distintas herramientas afirman que no encontraron evidencia de actividad similar en redes sociales por parte de Rusia y no fue posible verificar de manera independiente las afirmaciones de Cossío Ramos.

Integrantes de la campaña de López Obrador han desestimado las aseveraciones hechas por Cossío Ramos debido a sus tendencias políticas y también han descartado las denuncias de interferencia rusa.

lunes, 16 de abril de 2018

Facebook sabe mucho más de vos, que vos de ti mismo

Esto es todo lo que Facebook guarda sobre ti.
Por Brian X. Chen, publicado por The New York Times.

Cuando descargué una copia de los datos de mi cuenta de Facebook, nunca esperé ver tanto. Mi perfil no es muy abarcador; prácticamente no publico en el sitio ni le doy clic a los anuncios. (Podría decirse que soy un participante silencioso).

Sin embargo, cuando abrí el archivo, fue como destapar una caja de Pandora.

Con unos clics descubrí que alrededor de 500 anunciantes –muchos de los cuales no sabía absolutamente nada, como Bad Dad (tienda de partes de motocicletas) o Space Jesus (una banda de música electrónica)– tenían mi información de contacto; eso incluye mi correo electrónico, número telefónico y nombre completo. Facebook también tiene los datos de todos mis contactos y hasta el número con el que puedo abrir a distancia la puerta del edificio de apartamentos en el que vivo. La red social hasta mantiene un registro de unas cien personas a las que eliminé como amigos en los últimos catorce años… incluidas mis exparejas.

Hay tantas cosas que Facebook sabe sobre mí; más de lo que yo querría descubrir que sabe. Al revisar todo lo que la empresa de Silicon Valley ha obtenido de mi propia cuenta, decidí entender mejor cómo y por qué mis datos fueron recopilados y guardados. También quise descubrir qué tantos de esos datos pueden ser borrados.

Durante la reciente comparecencia de Mark Zuckerberg ante el Congreso de Estados Unidos, el director ejecutivo de la red social dijo que Facebook tiene una herramienta para descargar tus datos que “permite a las personas ver y sacar toda la información que han metido a Facebook”.

Eso es una ligera exageración: buena parte de la información básica, como mi cumpleaños, no pudo ser borrada. Lo que es más, los pedazos de data recopilada que se me hicieron extremos, como el registro de personas a quienes borré de mi lista de amigos, tampoco pueden ser eliminados.

“No borran nada, y esa es su política general”, dijo Gabriel Weinberg, fundador de DuckDuckGo, que ofrece herramientas de privacidad en línea. Añadió que los datos son guardados para ayudar a las marcas a ofertar anuncios relativamente personalizados.

Beth Gautier, portavoz de Facebook, dijo: “Cuando borras algo, lo retiramos para que no sea visible o accesible en Facebook”. Agregó: “También puedes eliminar tu cuenta cuando quieras. Puede que tarden noventa días en borrarse todas las copias de la información en nuestros servidores”.

Recomiendo ampliamente revisar todos los archivos de tu Facebook si te importa cómo se guarda y utiliza tu información personal. Esto es lo que yo aprendí.

Facebook guarda más de lo que pensamos

Cuando descargas una copia de tus datos, obtienes una carpeta que tiene varios archivos y subcarpetas. La más importante es la que se llama “Índice”, o Index; básicamente contiene todos los datos en bruto de tu cuenta y ahí puedes revisar tu perfil, tu lista de amistades, la sección de Noticias y los mensajes, además de otras herramientas.

Algo que me sorprendió del Índice es una sección llamada Información de Contactos. Ahí estaban los 764 nombres y números telefónicos de todas las personas que tengo guardadas en mi iPhone. Al mirar más de cerca, me di cuenta de que Facebook había guardado toda esta información porque la di de alta cuando comencé a utilizar la aplicación de mensajería, Facebook Messenger.

Eso me preocupó. Esperaba que Messenger utilizara mi lista de contactos para encontrar a otras personas que ya utilizaban la aplicación para que las pudiera contactar más fácilmente y se quedara con la información de contacto respectiva únicamente en los casos de personas que ya usaban Messenger. Pero Facebook guardó la lista entera, incluidos los datos de mi mecánico, una pizzería y el botón para la puerta de mi edificio.

Eso me parece innecesario, aunque Facebook argumenta que guarda tus contactos telefónicos para mantener esa información sincronizada con la lista de contactos de Messenger y para encontrar a personas que recién se unieron al servicio de mensajería. Opté por quitar la opción de sincronizar y eliminé todas las carpetas con mis contactos telefónicos.

Mis datos de Facebook también revelan lo poco que olvida la red social. Por ejemplo, además de registrar la fecha exacta en la que me registré, en 2004, había datos de cuando desactivé mi cuenta en octubre de 2010 y la volví a dar de alta cuatro días después; ni yo recuerdo haberlo hecho.

Facebook también tiene un registro de todas las veces que abrí la red en los últimos dos años, según desde qué aparato y explorador web lo hice. En algunos de los días en el historial también hay registro de mi ubicación, como cuando estuve hospitalizado hace dos años o cuando visité Tokio el año pasado.

La red social tiene estos datos como medida de seguridad para registrar ingresos sospechosos desde aparatos o ubicaciones desconocidas, como cuando los bancos te envían una alerta de posible fraude si se usa tu tarjeta de crédito en un lugar que levante focos rojos. Esta práctica me parece razonable, entonces no intenté borrar la información.

Lo que sí me alertó fueron los datos que había eliminado de manera explícita y que pese a ello seguían ahí. En mi lista de amistades, Facebook tiene un listado de amigos eliminados, con las 112 personas a las que borré junto con la fecha en la que le di clic a “Eliminar”. ¿Por qué querría Facebook recordar a las personas a las que yo borré de mi vida?

jueves, 12 de abril de 2018

Aadhaar, el gigantesco sistema nacional de identificación de India

El ‘Gran Hermano’ indio hace escaneos oculares y de huellas para los servicios públicos.
Por Vindu Goel, publicado por The New York Times.

NUEVA DELHI — Con el objetivo de crear un sistema de identificación de un alcance sin precedentes, India está escaneando las huellas digitales, los ojos y rostros de sus 1300 millones de habitantes y ha vinculado esa información con el acceso a servicios básicos, como las prestaciones sociales, y también a artículos, como los teléfonos móviles.

Los defensores de las libertades civiles, por su parte, han quedado horrorizados con el programa, llamado Aadhaar, pues lo perciben como el Gran Hermano orwelliano, de 1984, convertido en una realidad. Aunque el gobierno lo ve más como el “hermano mayor”, un término de cariño que utilizan muchos indios cuando se dirigen a un extraño para pedir ayuda.

Una mujer en el escaneo de retinas. Foto The New York Times
En otros países, la tecnología podría servir como un modelo para monitorear a sus habitantes. Para el tribunal más alto de India, el sistema de identificación presenta problemas legales únicos que definirán el significado del derecho constitucional a la privacidad en la era digital.

El gobierno ha decretado que el registro sea obligatorio para acceder a cientos de servicios públicos y muchos privados, desde presentar exámenes en las escuelas hasta abrir una cuenta bancaria. La gente pobre debe escanear sus huellas digitales en las tiendas donde obtiene la ración de arroz que le asigna el gobierno. Los jubilados deben hacer lo mismo para tener acceso a sus pensiones. En algunas ciudades, los recién nacidos no pueden salir del hospital hasta que sus padres los inscriban al Aadhaar. Incluso los pacientes con lepra, cuyo padecimiento daña sus dedos y ojos, han recibido el anuncio de que deben pasar por escáneres de huellas digitales o de iris para obtener sus prestaciones.

“Casi sientes que la vida se detendrá sin Aadhaar”, comentó Adita Jha, una consultora ambiental de 30 años que radica en Delhi y es una de los 1100 millones de indios que están en el programa.

martes, 10 de abril de 2018

El verdadero costo de una aplicación o servicio "gratuito"

Zuckerberg ante el Congreso: Fallamos. En su discurso de apertura preparado Zuckerberg le dijo al Senado, "Está claro ahora que no hicimos lo suficiente para evitar que estas herramientas se usen también para daños. Eso aplica a noticias falsas, interferencia extranjera en elecciones y discursos de odio, así como a desarrolladores y privacidad de datos. No tuvimos una visión lo suficientemente amplia de nuestra responsabilidad, y ese fue un gran error. Fue un error mío, y lo siento".
Zuckerberg ante el Senado
El CEO de Facebook ha atestiguado ante el Senado de Estados Unidos. Imagen: Captura de pantalla de vídeo de CNN

El verdadero costo de una aplicación o servicio ‘gratuito’.
Por Brian X. Chen, publicado por The New York Times.

Si hubiera que llegar a una sola conclusión general acerca de la filtración de datos en la que estuvo involucrada Cambridge Analytica, la consultora electoral que obtuvo información de más de 87 millones de cuentas de Facebook, es que debes dudar antes de compartir tus datos con una marca desconocida.

Esta lección es pertinente para casi todo lo relacionado con la tecnología personal, incluyendo las aplicaciones que descargas para tu celular o computadora y los servicios gratuitos que utilizas en línea.

Por si fuera poco, la información que te pueden robar se está haciendo cada vez más personal. Los teléfonos inteligentes, por ejemplo, tienen micrófonos, sensores de movimiento y cámaras que pueden vigilar cada paso que das si son interceptados por una persona o empresa con malas intenciones. Los dispositivos domésticos, como termostatos o tomas de corriente conectados a internet y los altavoces inteligentes, pueden reunir información sobre tus actividades en casa: son capaces de escuchar tus conversaciones y saber cuándo no estás.

Es hora de dejar de usar la tecnología y el internet como si estuvieras de compras en un supermercado. En una tienda de abarrotes, puedes suponer razonablemente que las etiquetas de los alimentos son precisas y los productos son seguros para ingerir, porque la industria alimentaria tiene muchas regulaciones. El manejo de información personal digital, por otro lado, no está bien regulado. Ha habido muchísimas empresas opacas que te atrapan con productos que prometen mejorar tu vida, pero en realidad sacan provecho de tus datos.

“No sabemos por qué confiamos en que una empresa específica con acceso a nuestros datos no hará algo como venderlos, rentarlos o compartirlos sin nuestro consentimiento”, dijo Lee Tien, abogado de la Electronic Frontier Foundation, una organización sin fines de lucro que se enfoca en los derechos digitales.

Estos son algunos ejemplos de ocasiones en que las marcas nos dañaron y las lecciones que podemos aprender.

Correo electrónico ‘gratuito’

El año pasado, The New York Times reveló que Uber compró información sobre Lyft, su principal competidor en el sector del transporte privado en Estados Unidos, a través de Unroll.me, un servicio de correo gratuito que ofrecía a la gente cancelar sus suscripciones a correos publicitarios.

¿Cómo obtuvo Unroll.me datos de Lyft? Unroll.me escaneó los buzones de entrada de los usuarios para buscar información y la vendió a otros negocios; Uber pagó por los datos que hubiera encontrado acerca de los recibos de Lyft. A muchos clientes les pareció engañoso que una empresa que prometía ayudarte a eliminar el correo no deseado de los anunciantes hiciera dinero vendiéndoles tu información a ellos y a otras empresas.

Este es el giro inesperado: la verdad siempre estuvo disponible en la política de privacidad, que decía: “Podríamos recolectar, utilizar, transferir, vender y revelar información no personal para cualquier propósito” y que los datos podían usarse “para construir productos y servicios anónimos de investigación de mercado”.

martes, 27 de marzo de 2018

Sobre el asunto Facebook - Cambridge Analytica

Cuanto más se lee sobre los pormenores de éste suceso, más siniestro parece. Desde que el 17 de marzo de 2018, The New York Times, The Guardian y The Observer denunciaron que Cambridge Analytica estaba explotando la información personal de los usuarios de Facebook, muchos se sorprendieron al confirmar sospechas y muchos comenzaron a ver de manera distinta el impacto del negocio de las redes sociales sobre nuestra vidas.

Hoy he leído, en EL PAÍS, una entrevista a la que se considera la principal fuente del escándalo, Christopher Wylie. Quien se define como el cerebro "que diseñó el arsenal de ciberguerra de la nueva ultraderecha americana".

Visto en YouTube, vía EL PAÍS

Entre todo lo que ha señalado Wylie en la entrevista, ha dicho que "el Brexit no habría sucedido sin Cambridge Analytica".
“Estamos en un punto de quiebre, cuando la gran ola del optimismo en torno a la tecnología da lugar a una alarma creciente” Heather Grabbe, directora del Open Society European Policy Institute, leído en The New York Times.

Otro articulo interesante es el que señala que "el modelo de vigilancia del consumidor que sirve de base para los servicios gratuitos de Facebook y Google está bajo el asedio de los usuarios, de reguladores y de legisladores. Equivale a una crisis para una industria del internet que hasta ahora había adoptado un enfoque reactivo y fragmentado para resolver problemas como la divulgación de noticias falsas y el uso indebido de datos personales", publicado en The New York Times.


Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 23 de marzo de 2018

Piensas en salirte de Facebook ¿o en quedarte?

Algunas consideraciones antes de que borres Facebook.
Por Brian X. Chen, publicado por The New York Times.

Tras darse a conocer que los datos de cincuenta millones de personas en Facebook fueron obtenidos por Cambridge Analytica, una firma de análisis de datos políticos, muchos usuarios están reflexionando sobre si es momento de abandonar la red social. Incluso un cofundador de WhatsApp —que Facebook compró por 16.000 millones de dólares en 2014— declaró que es momento de borrar Facebook.

No obstante, aunque borrar tu cuenta es tan sencillo como presionar algunos botones, Facebook podría ser demasiado omnipresente para verdaderamente renunciar a la red. Para empezar, probablemente sería impreciso decir que has eliminado Facebook de tu vida con tan solo salirte del sitio. Posiblemente todavía uses WhatsApp, la aplicación de mensajería con más usuarios del mundo, o Instagram, la aplicación más popular para compartir fotografías. Facebook es propietaria de ambas.

Recuerda que Facebook no es la única compañía capaz de recolectar tu información. Un gran responsable: las tecnologías de rastreo en la web, como las cookies empleadas por los sitios web y sus anunciantes. Están por doquier y registran tus actividades de sitio en sitio.

Puedes abandonar Facebook si la experiencia te dejó de gustar. Pero si buscar salirte de la red social por razones filosóficas relacionadas con la privacidad, es un esfuerzo inútil. Tal vez sería mejor ajustar la configuración de privacidad en el sitio.

Aquí hay algunas respuestas a las preguntas que muchas personas hacen a The New York Times a través de las redes sociales.

¿Cuáles son las alternativas a usar Facebook, Instagram y WhatsApp?

No hay un verdadero sustituto para Facebook si buscas una red social que incluya virtualmente a todas las personas que conozcas en la vida real. Las redes sociales son totalmente sobre las personas en ellas y Facebook tiene más de dos mil millones de usuarios mensuales. Puedes considerar usar Snapchat, que tiene alrededor de 187 millones de usuarios diarios, pero es una experiencia muy diferente —principalmente la usas para enviar fotos que se autodestruyen— con una interfaz que a mucha gente le resulta confusa.

Hay muchas alternativas a WhatsApp, pero tienen desventajas y no tienen el alcance de WhatsApp, que tiene más de 1500 millones de usuarios mensuales.

Signal es una buena aplicación para mensajería segura encriptada —pero todavía es una plataforma incipiente con un número de usuarios relativamente pequeño—. Pues lograr que cientos de tus amigos se unan a Signal, pero probablemente tienes amigos o familiares en otros países y WhatsApp es el servicio de mensajería internacional al que más gente recurre. Por ejemplo, prácticamente cada usuario de celulares en India —más de doscientos millones de personas— usa WhatsApp.

Otra alternativa a WhatsApp es WeChat, una aplicación de mensajería china que cuenta con alrededor de mil millones de usuarios mensuales. Pero la mayoría de las personas en ese servicio viven en China. Además, WeChat enfrenta sus propios problemas de privacidad debido a la notoria reputación de China de realizar una vigilancia masiva. Tencent, la compañía que opera WeChat, niega que almacene el historial de conversaciones de sus usuarios. Sin embargo, usuarios de WeChat han sido arrestados en relación con conversaciones que sostuvieron a través de la aplicación y las transcripciones han sido empleadas como evidencia en los procesos judiciales.

Instagram, que ahora tiene más de ochocientos millones de usuarios mensuales, también es difícil de remplazar, al dar a Facebook un dominio sobre cómo se comparten las fotos. La única competencia verdadera para Instagram es el propio Facebook, que tiene sus propias funciones para compartir fotografías. ¿Recuerdas a Flickr? El sitio propiedad de Yahoo es lo más cercano que cualquiera de los dos tiene a un competidor, y es como una tumba para las memorias digitales de la gente.

Google Photos es un servicio interesante, pero es una herramienta de administración de álbumes de fotografías, no una red social.

¿De qué otra manera te mantienes en contacto con amistades y familiares? ¿Cómo creas y descubres eventos? ¿Cómo comercializas y administras servicio al cliente para tu pequeño negocio? ¿Cómo enciendes y construyes movimientos desde la base?

Facebook es el destino donde puedes lograr todas esas tareas. Sin embargo, si tienes la paciencia, puedes malabarear distintas aplicaciones para lograr la misma experiencia.

Las aplicaciones de mensajería son empleadas para mantenerse en contacto con amistades y familiares; una conversación grupal entre familiares a través del mensaje de texto, por ejemplo, todavía es una manera eficiente de mantenerse en contacto. Sitios como MeetUp están diseñados para ser anfitrión de eventos y descubrirlos.

Respecto a la atención a clientes, muchas compañías usan Twitter para interactuar con sus clientes y resolver sus quejas. Yelp, el sitio de reseñas para negocios locales, es un lugar común para que los clientes hablen sobre sus experiencias y los propietarios de los negocios generalmente interactúan ahí con las personas.

Para los movimientos sociales, una etiqueta de Twitter puede ser suficiente. Ejemplos recientes incluyen a #MeToo, el movimiento para debatir sobre el acoso sexual; #DeleteUber, la campaña del año pasado para protestar contra Uber en medio de controversia política, y, ahora, hay una iniciativa, #DeleteFacebook, para eliminar la red social en respuesta a la controversia de Cambridge Analytica.

¿Qué significa borrar Facebook? ¿Cómo puedes realmente borrar tu cuenta?

Puedes borrar tu cuenta de manera permanente al dar clic a unos cuantos botones en el sitio de Facebook. La compañía retrasa la eliminación durante algunos días, así que no ingreses de nuevo. Facebook también ofrece una herramienta para extraer una copia de tus datos antes de borrar tu cuenta.

Después de que borres tu cuenta, no la podrás recuperar. Pero hay asuntos que debes tomar en cuenta.

Sombras de tu personalidad digital se mantendrían en el sitio. Por ejemplo, si las personas subieron fotos de ti, esas fotos permanecerán ahí. Las conversaciones que sostuviste con amigos mediante Facebook tampoco desaparecerán.

sábado, 10 de marzo de 2018

La falsedad y el engaño se imponen en las redes sociales

Se ha comprobado que las informaciones falsas son retuiteadas un 70% más que las verdaderas, a tal punto llega la cosa que la influencia de los bots y las cuentas falsas es mucho menos relevante en su difusión que el factor humano, según un estudio del Instituto de Tecnología de Massachusetts (MIT).

La ciencia que hay detrás del éxito de las 'fake news'.
Por Amadeo Herrero, publicado por El Mundo.

En las redes sociales la mentira viaja mucho más rápido y llega mucho más lejos que la verdad. Si bien los bulos y la desinformación no son un fenómeno reciente, el auge de Facebook, Google y Twitter ha dado una nueva dimensión al problema, como prueban la investigación judicial en torno a la campaña electoral en Estados Unidos y los esfuerzos de los gobiernos europeos por adaptar la legislación a esta nueva realidad. En este contexto, la revista Science acaba de publicar el estudio más extenso hasta ahora sobre la difusión de fake news (noticias falsas) en la red, en el que se demuestra cómo una noticia falsa alcanza a miles de usuarios más que un contenido real.

Fake news
'fake news'
Un grupo de investigadores del Instituto de Tecnología de Massachusetts (MIT) ha examinado la repercusión en Twitter de noticias cuya veracidad o falsedad había sido previamente corroborada por seis organismos de verificación independientes. Partiendo de esa base, analizaron un total de 126.000 artículos tuiteados por tres millones de personas entre 2006 y 2017, con especial atención a los contenidos que lograsen más retuits. Los autores descubrieron que las noticias falsas tenían un 70% más de probabilidades de ser retuiteadas y que su difusión alcanzaba a entre 1.000 y 100.000 personas, en contraste con las informaciones verdaderas, que raramente superaban la barrera del millar de usuarios.

La campaña de las elecciones norteamericanas de 2017 supusieron el punto álgido de la penetración de las noticias falsas en el devenir de las sociedades occidentales. Intoxicaciones, noticias falsas sobre el pasado de los candidatos, interferencia de servidores rusos de los que partía información falsa... El propio Donald Trump no se ha cortado nunca de señalar como tales a las noticias falsas, e incluso ha bautizado como los «medios de información falsa» a cierto sector crítico con su gobierno.

Esta dinámica está presente en todas las categorías de información y no sólo en las noticias políticas, aunque sus efectos sean hasta tres veces más pronunciados en este campo. Ciencia, salud, terrorismo, desastres naturales, sucesos o información financiera no escapan a la influencia de las fake news. "Los dominios más atacados son aquellos en los que hay más incentivos -políticos o financieros- y aquellos en los que las personas son más vulnerables por los sesgos sociales o cognitivos", explica Filippo Menczer, profesor de la Universidad de Indiana y fundador del Observatorio de Medios Sociales. "Y la política encaja con ambos criterios".

En cuanto a las razones que explican la vertiginosa difusión de las fake news, el artículo señala que los usuarios son mucho más propensos a compartir información novedosa (sea real o no), en detrimento de desmentidos, confirmaciones o matices. "Las historias falsas inspiran sentimientos de temor, disgusto y sorpresa en las respuestas", explican los autores, mientras que las verdaderas crean "confianza, alegría o tristeza".

Ha habido ejemplos sonados de esto, algunos que afectaban al propio presidente de EEUU, como una noticia que aseguraba falsamente que Trump había retirado un busto de Martin Luther King del despacho oval. Otras han partido del hackeo de las cuentas de medios de comunicación, como un tuit de Fox News un 4 de julio que anunciaba que Obama había sido tiroteado y terminaba con el hashtag #obamadead (Obama muerto).