Mostrando las entradas para la consulta Google ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Google ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

miércoles, 5 de agosto de 2020

Imágenes satelitales el puerto de Beirut, antes y después de la explosión

Ayer se produjo una serie de explosiones en un galpón del puerto de Beirut. Tras una primera explosión e incendio, sobrevino una segunda gran explosión tan fuerte que produjo daños de consideración en la mitad de la ciudad. Se ha informado que a varios kilómetros del "punto cero" de la explosión se cayeron balcones, techos y se rompieron las ventanas. Lamentablemente la cifras de muertos y heridos será mucho más alta de lo que se inicialmente informó.

"El ministro de Salud, Hamad Hassan, sostuvo que hasta 250.000 personas quedaron sin hogar después de que la onda expansiva destruyó fachadas de edificios y ventanales" (Reuters).

Beirut Port
Imagen del sector del Puerto de Beirut tomada desde Google Earth. Corresponde a un momento previo a la explosión

Beirut Port 1
Secuencia de imágenes del satélite Eros. En la imagen posterior a la explosión se aprecia el cráter de unos 140 metros de diámetro donde anteriormente se encontraba el depósito que tenía el Nitrato de Amonio. Imagen vista en ImageSat Intl.

"Las ondas sísmicas que causó la explosión fueron equivalentes a un terremoto de magnitud 3.3, según el Servicio Geológico de Estados Unidos". (TNYT)

Desde un principio la agencia estatal de noticias de Líbano NNA y dos fuentes de las fuerzas de seguridad dijeron que el estallido ocurrió en una zona portuaria que alberga almacenes con explosivos. No quedó claro de inmediato qué causó el incidente. Tras la explosión diversas fuentes locales señalaron en Twitter la presencia del nitrato de amonio en el puerto.

Según Reuters, "el ministro del Interior libanés sostuvo que la información inicial indicaba que material explosivo incautado hace años, que estaba almacenado en el puerto, había detonado". La misma fuente señaló: "El presidente libanés, Michel Aoun, convocó a una reunión del gabinete el miércoles y dijo que deberían declararse dos semanas de estado de emergencia. Agregó que es “inaceptable” que se almacenen 2.750 toneladas de nitrato de amonio por seis años sin medidas de seguridad".

"Una fuente oficial vinculada a las investigaciones preliminares indicó que la explosión ocurrió por “inacción y negligencia”, afirmando que las autoridades judiciales y municipales no habían hecho nada por remover el material peligroso" (Reuters).

"Testigos del momento del estruendo dijeron haber visto una nube naranja como la que aparece cuando se libera gas tóxico de dióxido de nitrógeno tras una explosión con nitratos. Este producto se empleó en un atentado en la Ciudad de Oklahoma en 1995, cuando un camión con 2180 kilos de fertilizante y combustible destrozó un edificio federal y mató a 168 personas" (La Nación).

Beirut Port 2
Vista panorámica del puerto de Beirut. En primer plano el cráter de la explosión y el silo de almacenamiento de granos destruido. Foto de AFP vista en The Guardian.

Se ha informado que las explosiones inhabilitaron la principal boca de entrada para las importaciones de alimentos en la nación de más de 6 millones de personas. Destruyó al principal silo de granos del Líbano, dejando a la nación con reservas de grano tan escasas que podrían durar menos de un mes, según dijo el miércoles el ministro de economía del país.

"El mayor silo de grano del puerto está gestionado por el Ministerio de Economía y Comercio. Imágenes tomadas el miércoles por The Associated Press con drones mostraron que la explosión derribó esos depósitos, arrojando su contenido entre los escombros y la tierra. El país importa alrededor del 80% de su suministro de trigo, según el Departamento de Agricultura de Estados Unidos" (Infobae). 

"El puerto, ubicado en el norte de la ciudad, maneja el 60 por ciento de las importaciones totales del país, según S&P Global. Más allá del paseo industrial frente al mar, las explosiones desgarraron distritos comerciales y de vida nocturna muy populares así como vecindarios densamente poblados" (TNYT).
Los libaneses de a pie, muchos de los cuales han perdido sus trabajos y vieron sus ahorros evaporarse por la crisis financiera local, culpaban a los políticos que han dirigido a la nación durante décadas en medio de una extendida corrupción y administración ineficiente.

“Esta explosión sella el colapso del Líbano. Realmente culpo a la clase dominante”, dijo Hassan Zaiter, de 32 años, gerente del muy dañado Hotel Le Gray, en el centro de Beirut. (Reuters).--
Actualización 09/08/2020:
"Hoy se confirmó que el estallido explosión en el puerto de la capital del Líbano generó un cráter de 43 metros de profundidad, según la evaluación realizada por expertos franceses enviados al terreno" (La Nación).
Actualización 10/08/2020:
El buque señalado por la explosión en Beirut no ha navegado en siete años. Así lo encontramos. "El material explosivo responsable del estallido del 4 de agosto en Beirut fue transportado allí en 2013 por el precario carguero Rhosus. Esto es lo que sucedió después". Publicado por The New York Times.

Actualización 13/09/2020:

Explosión en Líbano: así se reunieron los componentes de una gran bomba en Beirut. "Quince toneladas de fuegos artificiales. Tinajas de queroseno y ácido. Miles de toneladas de nitrato de amonio. Un sistema de corrupción y sobornos. Era la receta ideal para un explosivo perfecto". Publicado por The New York Times.



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 16 de julio de 2019

Biometría, para conocerte mejor

"Los sistemas toman tu aspecto físico más único y personal y lo convierten en datos". “Eres parte de lo que convirtió al sistema en lo que es”.

Tu rostro está entrenando a las herramientas de reconocimiento facial.
Por Cade Metz, publicado por The New York Times.

SAN FRANCISCO — Empresas e investigadores están recopilando decenas de bases de datos con rostros de personas sin que estas lo sepan; además, muchas de las imágenes después se comparten en todo el mundo en lo que se ha convertido en un enorme ecosistema que fomenta la propagación de la tecnología de reconocimiento facial.

Las bases de datos se construyen con imágenes de redes sociales, sitios web de fotografías, servicios de citas como OkCupid y cámaras colocadas en restaurantes y en patios de universidades. Aunque no hay un recuento preciso de los conjuntos de datos, los activistas en materia de privacidad han señalado repositorios que fueron construidos por Microsoft, la Universidad de Stanford y otros; uno de ellos cuenta con más de diez millones de imágenes, mientras que otro tenía más de dos millones.

Las recopilaciones faciales están siendo impulsadas por la contienda para crear sistemas de reconocimiento facial de avanzada. Esta tecnología aprende a identificar a la gente analizando tantas imágenes digitales como sea posible mediante “redes neurales”, las cuales son sistemas matemáticos complejos que requieren grandes cantidades de datos para generar el reconocimiento por patrones.

Lo más probable es que gigantes de la tecnología como Facebook y Google hayan amasado los conjuntos de datos faciales más grandes, los cuales no distribuyen, de acuerdo con artículos de investigación. Sin embargo, otras compañías y universidades han compartido de manera generalizada sus colecciones de imágenes con investigadores, gobiernos y empresas privadas en Australia, China, India, Singapur y Suiza para entrenar sistemas de inteligencia artificial, de acuerdo con académicos, activistas y artículos públicos.

Las compañías y los laboratorios han reunido imágenes faciales durante más de una década y las bases de datos simplemente son una de las capas necesarias para crear tecnología de reconocimiento facial. No obstante, la gente a menudo no tiene idea de que sus rostros han llegado ahí. Y, aunque en general las imágenes no van acompañadas de nombres, los individuos pueden ser reconocidos porque cada rostro es único y corresponde a una persona.

Visto en Youtube, vía BBC News Mundo

Las dudas en torno a los conjuntos de datos están aumentando porque las tecnologías que han ayudado a impulsar están usándose de maneras posiblemente invasivas. Documentos publicados a principios de julio revelaron que los funcionarios de la Oficina de Aduanas y Protección Fronteriza emplearon tecnología de reconocimiento facial para escanear las fotografías de automovilistas con el fin de identificar a inmigrantes sin autorización para estar en Estados Unidos.

El FBI también pasó más de una década usando ese tipo de sistemas para comparar las licencias de conducir y las fotografías de visas con los rostros de presuntos delincuentes, de acuerdo con un informe de la Oficina de Rendición de Cuentas del Gobierno el mes pasado. A principios de julio, una audiencia del congreso abordó el uso que el gobierno le da a esta tecnología.

No hay supervisión de los conjuntos de datos. Los activistas y otros personajes dijeron estar furiosos por la posibilidad de que las imágenes de la gente se usaran para crear tecnología cuestionable, y porque las imágenes podían ser usadas de manera indebida. Por lo menos una base de datos faciales creada en Estados Unidos fue compartida con una compañía en China que ha sido vinculada con el fichaje étnico de la minoría de uigures musulmanes del país

A lo largo de las últimas semanas, algunas compañías y universidades, entre ellas Microsoft y Stanford, eliminaron sus conjuntos de datos faciales de internet debido a preocupaciones de privacidad. Sin embargo, dado que las imágenes ya se habían distribuido tanto, lo más probable es que aún estén usándose en Estados Unidos y en otras partes, señalaron investigadores y activistas.

“Concluyes que estas prácticas son invasivas y te das cuenta de que esas empresas no respetan la privacidad”, comentó Liz O’Sullivan, quien supervisó una de estas bases de datos en la empresa emergente de inteligencia artificial Clarifai. Dijo que en enero abandonó la empresa, con sede en Nueva York, en protesta contra de ese tipo de prácticas.

Visto en Youtube, vía DNews en Español

“Cuanto más ubicuo se vuelve el reconocimiento facial, más quedamos expuestos a ser parte del proceso”, explicó.

Google, Facebook y Microsoft rechazaron hacer comentarios.

Investigadores de Stanford reunieron una base de datos en 2014. Se llamaba Brainwash (el nombre de una cafetería de San Francisco), donde los investigadores utilizaron una cámara. A lo largo de tres días, la cámara tomó más de diez mil imágenes, que se introdujeron en la base de datos, escribieron los investigadores en un artículo de 2015. El artículo no especificó si los comensales de la cafetería sabían que les estaban tomando fotografías para usarlas en la investigación. (La cafetería ya no está abierta).

martes, 25 de junio de 2019

Dust in the Wind

Quienes no conozcan la verdad no son libres, son como polvo en el viento. Quienes estén mal informados, tomarán malas decisiones, serán arreados por cualquiera que los engañe.

La hiperconectividad, el mal uso de las redes sociales y los medios de información están siendo usados para que las mayorías no conozcan la verdad.

Visto en Internet
La infoxicación, las fake news y el microtargeting son técnicas que están siendo usadas para desinformar, y están poniendo en peligro incluso los sistemas democráticos.

La infoxicación, también conocida como sobrecarga informativa o "information overload", trata de generar un estado en el que la cantidad de información que recibimos es tal que nos desborda y nos impide gestionarla.

Cuando se pierde la capacidad de gestionar y de contrastar la información, se pierde la capacidad de saber si es verdad. Aquí es donde aparece otro elemento que comienza a estar en la agenda política en muchos ámbitos.

Las Fake News, las noticias falsas, que prosperan gracias a la falta de capacidad para administrar toda la información que llega. Cualquier mentira se adopta como real.

Las noticias falsas suelen estar pensadas para tener impacto, y que sea compartida, por lo que con frecuencia se vuelven virales. La acumulación de estas noticias falsas puede dar lugar a que la gente acabe adquiriendo una versión de la realidad totalmente modificada. Viva en las mentiras, absolutamente engañada.

El gran problema es que cualquiera puede volcar información a la red y los gobiernos ya no controlan que versión se impone mediante la publicación masiva de Fake News. O son los gobiernos los que impulsan la campaña de mentiras.

A ésta situación se ha sumado el microtargeting. Se suele llamar target (objetivo, blanco) al público objetivo al cual va destinada una campaña concreta. Se utilizan los datos de los perfiles de los usuarios de las redes sociales y servicios (Google, Facebook, WhatsApp, Instagram Apple Microsoft, Yahoo, Amazon, etc., etc.) para diseñar, en base a los intereses del usuario, campañas a medida.

Se agrupan los perfiles por grupos, usando temas, intereses y preferencias de los usuarios, y se desarrollan micro-campañas diseñadas y dirigidas para convencer a cada grupo. De alguna manera cada individuo de cada grupo va a replicar la información sembrada, entre sus contactos y amistades. Como un virus, todos serán el vector de contagio.

Un ejemplo de microtargeting fue campaña llevada a cabo por Cambridge Analytica con el uso de 50.000 perfiles de Facebook supuso el uso micro-campañas diseñadas y dirigidas para convencer a cada grupo de perfiles para que votaran a Donal Trump, conociendo cual es el argumento necesario para manipularlos y convencerlos. En el caso de aquellos perfiles que parecían imposibles de convencer, entonces llevaron a cabo micro-campañas para disuadirles de votar a su rival, Hillary Clinton.
"En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla" - Jamie Bartlett.
Éstas "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.

martes, 26 de marzo de 2019

La proliferación del espionaje privatizado

El nuevo campo de batalla: cibermercenarios que espían para cualquier gobierno.
Por Mark Mazzetti, Adam Goldman, Romen Bergman y Nicole Perlroth, publicado por The New York Times.

En el pasado, la vigilancia cibernética era controlada por las agencias estatales, pero ahora se comercializa al mejor postor desde empresas privadas. Algunos países han adquirido esas herramientas para usarlas contra activistas, periodistas y disidentes.-


El hombre encargado de la implacable campaña saudita para reprimir disidentes buscaba métodos para espiar a la gente que consideraba como una amenaza para el reino. Y sabía a quién acudir: una empresa israelí que ofrece tecnología desarrollada por exfuncionarios de las agencias de inteligencia.

Smartphone espía
Era finales de 2017 y Saudi Al Qahtani —en ese entonces asesor cercano del príncipe heredero de Arabia Saudita— estaba persiguiendo a disidentes sauditas de todo el mundo como parte de unos grandes operativos de vigilancia, con los que después fue asesinado el periodista Jamal Khashoggi. En mensajes que intercambió con empleados de la compañía NSO Group, Al Qahtani habló de sus grandes planes para usar las herramientas de vigilancia en todo Medio Oriente y Europa, en países como Turquía, Catar, Francia e Inglaterra.

La dependencia del gobierno saudita en una firma con sede en Israel, su adversario político desde hace décadas, es muestra de una nueva manera de librar conflictos: de manera digital, con pocas reglas y en un mercado de ciberespías por comisión valuado en 12.000 millones de dólares.

Hoy en día hasta los países más pequeños pueden comprar servicios de espionaje digital, lo que les permite realizar operaciones sofisticadas de escuchas vía electrónica o influenciar campañas políticas, algo que en el pasado solo podían hacer los aparatos estatales de Estados Unidos y Rusia. Las corporaciones que quieren escudriñar los secretos de sus competidores o un individuo pudiente que tenga alguna rivalidad también pueden realizar estas operaciones de inteligencia si pagan el precio, como si pudieran tomar de un anaquel digital herramientas de la Mossad o la Agencia de Seguridad Nacional (NSA).

NSO Group y uno de sus competidores, la empresa emiratí DarkMatter, son ejemplo de la proliferación del espionaje privatizado. Una investigación que duró meses por parte de The New York Times, a partir de entrevistas con hackers que trabajan o trabajaron para gobiernos y compañías privadas, así como análisis de documentos, reveló las batallas secretas de este combate digital.

Las compañías han permitido que los gobiernos no solo realicen ciberataques contra grupos terroristas o del narcotráfico sino que, en varios casos, los han habilitado para que ataquen a activistas y periodistas. Hackers capacitados por agencias de espionaje estadounidenses que ahora trabajan en esas empresas han capturado en su red a empresarios y defensores de derechos humanos. Los cibermercenarios que trabajan para DarkMatter han convertido un monitor para bebés en un aparato de espionaje.

Además de DarkMatter y de NSO, está Black Cube, empresa privada de exagentes de inteligencia israelíes y de la Mossad que fue contratada por Harvey Weinstein para buscar información comprometedora de las mujeres que lo acusaron de acoso y abuso sexual. También existe Psy-Group, empresa israelí especializada en manipulación por medio de redes sociales que ha trabajado con empresarios rusos y que ofreció sus servicios de bots a la campaña de Donald Trump en 2016.

Algunos creen que se acerca un futuro caótico y peligroso debido a la veloz expansión de este campo de batalla de alta tecnología.

“Hasta el país más pequeño con un presupuesto ajustado puede tener capacidad ofensiva” y realizar ataques en línea contra sus adversarios, dijo Robert Johnston, fundador de la compañía de ciberseguridad Adlumin.

Aprovechar vacíos en la seguridad

Antes de que NSO ayudara al gobierno saudita a vigilar a sus adversarios fuera del reino, antes de que ayudara al gobierno mexicano en su intento por cazar a narcotraficantes y antes de que recaudara millones de dólares en trabajos para decenas de países en seis continentes, la empresa estaba formada por dos amigos ubicados en el norte israelí.

Shalev Hulio y Omri Lavie empezaron la compañía en 2008 con tecnología desarrollada por graduados de la Unidad 8200 de los Cuerpos de Inteligencia de Israel —el equivalente de la NSA para esa nación—. Esa tecnología permitía a las empresas de telefonía celular conseguir acceso de manera remota a los aparatos de sus clientes para fines de mantenimiento.

Los servicios de espionaje de Occidente se enteraron de las capacidades del programa y vieron una oportunidad. En ese entonces los funcionarios estadounidenses y europeos advertían que Apple, Facebook, Google y otros gigantes tecnológicos estaban desarrollando tecnologías con las que criminales y terroristas podrían comunicarse en canales encriptados que las agencias estatales no iban a poder descifrar.

Hulio y Lavie les ofrecían una manera de sortear ese problema al hackear el punto final de esas comunicaciones cifradas, el aparato en sí, aún después de que los datos fueran encriptados.

Para 2011, NSO tenía su primer prototipo, una herramienta de vigilancia celular que la empresa llamó Pegasus. El programa podía hacer algo que parecía imposible: recopilar enormes cantidades de datos antes inaccesibles desde los teléfonos celulares de manera remota y sin dejar rastro. Llamadas, mensajes de texto, correos, contactos, ubicaciones y cualquier información transmitida por aplicaciones como Facebook, WhatsApp y Skype.

“En cuanto estas compañías interfieren tu teléfono se adueñan de él, tú solo lo estás portando”, explicó Avi Rosen de Kaymera Technologies, empresa de ciberdefensa israelí.

NSO Group pronto consiguió su primer gran cliente de Pegasus: el gobierno de México, en medio de su guerra contra el narcotráfico. Para 2013, NSO había instalado Pegasus en tres agencias mexicanas, de acuerdo con correos obtenidos por el Times. En los correos se estima que la empresa israelí le vendió a México 15 millones de dólares en hardware y software, mientras que México le estaba pagando a la compañía 77 millones para rastrear todos los movimientos y clics de los blancos.

Los productos de NSO fueron importantes en la guerra contra el narcotráfico en México, según cuatro personas que conocen de cerca cómo el gobierno de ese país utilizó Pegasus (todas pidieron mantener su anonimato). Los funcionarios mexicanos han indicado que Pegasus fue clave en ayudar a rastrear y capturar a Joaquín “el Chapo” Guzmán Loera, el narcotraficante que fue condenado en febrero pasado a prisión de por vida tras un juicio en Nueva York.

Poco tiempo después NSO estaba vendiendo sus productos a gobiernos en todos los continentes excepto Antártida. Las herramientas, especialmente Pegasus, ayudaron a desmantelar celdas terroristas y asistieron en investigaciones sobre secuestro de niños y crimen organizado, según entrevistas a oficiales europeos de inteligencia y miembros de los cuerpos policiales.

El espionaje a ciudadanos

Pero el primer cliente de NSO Group, el gobierno mexicano, también usó las herramientas de hackeo para fines más macabros. El gobierno usó los productos de NSO para monitorear a, por lo menos, una veintena de periodistas, a críticos del gobierno, expertos internacionales que investigaban la desaparición de 43 estudiantes y hasta promotores de un impuesto a las bebidas azucaradas, de acuerdo con reportajes del Times.

sábado, 23 de febrero de 2019

¿Internet fragmentada?

Cómo afectaría tu vida si el control de internet se fragmentara en varios países.
Publicado por Clarín/ La Vanguardia.

La India se suma a China y a Rusia en limitar el uso a servicios y sitios extranjeros en su territorio.

La comunicación a través de internet se convirtió en una de las vías más sencillas y rápida de contactarse entre personas, por la multiplicidad de dispositivos y plataformas que hay en la actualidad. Eso sí, salvo en países como China donde desde el gobierno ejercen un control absoluto sobre la red. Allí todos los servicios de Google (Gmail, Duo, entre otros) están bloqueados. Tampoco hay acceso a Messenger, la plataforma de mensajería de Facebook. Ni hablar de WhatsApp.

Mapa de cable de Internet
Captura de pantalla de una sección del Mapa de la red mundial de cables submarinos
La imagen no pertenece a la nota de Clarín

Esta es una buena muestra de lo complejo que representa entablar una comunicación con alguien en China desde fel extranjero. De hecho incluso servicios que en principio no están prohibidos pueden dejar de funcionar durante un tiempo sin ninguna explicación. Como sucedió recientemente con el buscador de Microsoft, Bing.

Imaginen por un momento una distopía: que lo que está sucediendo con internet en China comienza a suceder en muchos otros países. De repente dejaríamos de estar seguros sobre cómo comunicarnos con alguien si no vive en nuestro propio país. E incluso, en el peor de los casos, quizá esa comunicación no fuese posible.

Según el periódico The New York Times, la India quiere seguir los pasos de China y censurar contenidos y servicios de la red. El otro día también informamos de que Rusia parece tentada a frenar ciertos servicios en la red, incluso ha programado un ensayo general de apagón de Internet.

domingo, 18 de noviembre de 2018

ARA San Juan (S-42) - Ubicación final

En la madrugada del 17 de noviembre de 2018, la Armada Argentina confirmó que había hallado los restos, en el punto de interés N° 24  luego de que el jueves 15 de noviembre en la noche, fuera ubicado un objeto de una longitud de 60 metros, a 907 metros de profundidad.

La ubicación del punto de interés N°24, en el Área 1 / Subárea 15a en el marco geográfico donde el buque Seabed Constructor se posicionó para la evaluación del blanco de interés en la búsqueda del submarino, se encuentra en las coordenadas 59° 46' 22.71" Oeste 45° 56' 59.63" Sur (La Nación).

Posición final
Pecio del ARA San Juan - La ubicación del punto de interés N°24, en el Área 1 / Subárea 15a en el marco geográfico donde el buque Seabed Constructor encontró los restos del submarino. Imagen de Google Earth Pro. Editado por Jorge S. King ©2018

Pecio ARA San Juan
Detalle: Área del búsqueda, con la localización de la última comunicación, de la anomalía hidroacústica, la deriva final y la ubicación final del submarino ARA San Juan. Imagen de Google Earth Pro. Editado por Jorge S. King ©2018
Allí un ROV ( remote operated vehicle), luego de una inmersión de más de una hora comenzó a tomar y a emitir las primeras imágenes. A los 907 metros de profundidad, lo primero que se vieron fueron las piezas que se habían desprendido del casco principal y luego al casco completo, en una sola pieza, con signos de deformación producto de la acción de la altísima presión.

Según el parte de la Armada Argentina, "Una sección mayor, comprendida por el casco resistente, se encuentra en una sola pieza a 907 metros. Dicho casco resistente, de acero especial de 33 milímetros de espesor, es el sector habitable donde se encuentran las baterías y todos los sistemas y equipos que tiene el submarino, y que posee un tamaño de entre 25 a 30 metros de largo por 7 de ancho. Asimismo, se identificaron otras partes del submarino de menores dimensiones y formas, coincidentes con la sección de proa, la popa y la vela".

lunes, 29 de octubre de 2018

Argentina - Protección bosques nativos en graves problemas

Subió la deforestación y preocupa la baja partida a la protección de bosques en el nuevo Presupuesto.
Por  Laura Rocha, publicado por Infobae.


El Presupuesto para el año 2019, que esta semana obtuvo media sanción del Congreso, asigna apenas 595 millones de pesos para la protección de bosques nativos, lo que representa apenas el 4,75% de lo estipulado por la Ley de Bosques. Según números oficiales, el año pasado desaparecieron 172.639 hectáreas.

Un peso por hectárea por mes. Ese es el presupuesto que el gobierno nacional asignó a la protección de este recurso natural que no para de perder frente al avance de la frontera agropecuaria. El ejercicio financiero, que esta semana obtuvo media sanción del Congreso, asigna apenas 595 millones de pesos para la protección las 53.645.545 hectáreas de bosque nativo de la Argentina, lo que representa apenas el 4,75% de lo estipulado por la Ley de Bosques.

Campo Gallo año 2016
Avance de los desmontes. Imagen satelital Lansat / Copernicus 30/12/2016, vista en Google Earth. No pertenece a la nota de Infobae

A este panorama se suma un dato que preocupa: el año pasado volvió a subir la deforestación en el país. Según el Informe del Estado del Ambiente, presentado por la secretaría que conduce Sergio Bergman, en 2017 desaparecieron 172.639 hectáreas o el 0,38% de los bosques. En 2016, los desmontes habían bajado a 155.851 ha y se había detenido una tendencia que ya llevaba 10 años. Los desmontes en Chaco, Santiago del Estero, Salta y Formosa significaron el 72% de la deforestación.

Campo Gallo año 2000
Desmontes mínimos. Imagen satelital Lansat / Copernicus 30/12/2000, vista en Google Earth No pertenece a la nota de Infobae



"Las presiones del bosque están fundamentadas en la expansión de la frontera agropecuaria, la ganadería, la urbanización e infraestructura, la extracción de madera y los incendios forestales. Las áreas desmontadas son usadas para el cultivo de diferentes especies agrícolas, principalmente el cultivo de la soja, a causa de sus elevados precios internacionales y la incorporación de nuevos países a la demanda", sostiene el reporte que la actual gestión presenta por segunda vez.

lunes, 22 de octubre de 2018

El pueblo versus la tecnología: Cómo internet está matando la democracia

Las tecnologías digitales están a punto de derrotar a la democracia y el orden social.
Publicado por Infobae.

Las plataformas de redes sociales, los datos masivos, la tecnología móvil y la inteligencia artificial, que dominan cada vez más la vida económica, política y social, amenazan el sistema de gobierno occidental. El experto Jamie Bartlett detalla cómo avanza ese peligro en "The People vs. Tech", su nuevo libro

Jamie Bartlett lleva diez años trabajando en la relación entre nuevas tecnologías y democracia. Cuando comenzó escribía "panfletos sobre cómo la tecnología digital instilaría nueva vida en nuestro sistema político fatigado más allá de la esperanza". Pero con el tiempo su optimismo se convirtió en realismo, y luego en nerviosismo. "Ahora está llegando a un pánico moderado", escribió en su nuevo libro, The People Vs Tech: How the Internet Is Killing Democracy (and How We Save It).

Visto en Infobae
El pueblo versus la tecnología: Cómo internet está matando la democracia (y cómo la salvamos) abre con una advertencia: "En los próximos años o bien la tecnología destruirá la democracia y el orden social tal como los conocemos, o la política impondrá su autoridad sobre el mundo digital. Se vuelve cada vez más claro que la tecnología está ganando esta batalla".

Bartlett, director del Centro para el Análisis de las Redes Sociales del think tank británico Demos en conjunto con la Universidad de Sussex, se refiere específicamente a las "tecnologías digitales asociadas con Silicon Valley: plataformas de redes sociales, datos masivos, tecnología móvil e inteligencia artificial, que dominan cada vez más a vida económica, política y social". Como experto en el área las valora: cree que tienden a expandir las capacidades humanas y hasta a crear más felicidad. "Pero eso no significa que sean buenas para la democracia".

En realidad, reconoce, son universos opuestos. A cambio de los beneficios de una revolución –que, además, está apenas en sus comienzos–, las democracias occidentales han permitido que se socavaran componentes centrales del sistema: control, soberanía parlamentaria, igualdad económica, sociedad civil, ciudadanía informada.

"En un nivel profundo, estos dos grandes sistemas —tecnología y democracia— están trabados en una lucha encarnizada. Son los productos de épocas completamente diferentes y funcionan según distintas reglas y principios. El engranaje de la democracia se construyó en la era de los estados nacionales, las jerarquías, la sumisión y las economías industrializadas. Las características fundamentales de la tecnología digital van en contra de este modelo: es no-geográfica, descentralizada, impulsada por datos, sujeta a los efectos de red y el crecimiento exponencial".

En pocas palabras: "la democracia no fue creada para esto". Apenas debajo de la devoción de Silicon Valley por la conectividad, las redes y las comunidades globales asoma el autoritarismo.

Pero no al estilo de la década de 1930: "Creo que la democracia va a fracasar de maneras nuevas e inesperadas. La distopía amenazante a temer es una democracia vacía dirigida por máquinas inteligentes y una nueva élite de tecnócratas 'progresistas' pero autoritarios. Y lo peor es que mucha gente la va a preferir, dado que probablemente les ofrezca más prosperidad y seguridad que lo que tenemos hoy".

Aunque concede a los empresarios de Silicon Valley una fe honesta en el poder emancipador de la tecnología digital, Bartlett la ve peligrosa. "La democracia es analógica, no digital", escribió.

miércoles, 26 de septiembre de 2018

Alibaba usa Inteligencia Artificial para generar las descripciones de sus productos

Los poderosos algoritmos chinos que escriben 20.000 avisos publicitarios por segundo.
Por Douglas Heaven, publicado por BBC Future.

Si entras en la página del gigante del comercio electrónico Alibaba, un servicio de compra al por mayor que es una especie de respuesta china a eBay, verás imágenes y descripciones de cualquier cosa que quieras comprar, desde fregaderos de cocina hasta yates de lujo.

Cada producto tiene un título corto, pero en su mayoría son poco más que una lista de palabras clave: términos de búsqueda elegidos para asegurarse de que ese cargador USB de celular o ese par de overoles ignífugos emerjan primeros en un mar de miles y miles de productos similares.

Parece fácil, pero tiene un cierto arte.

Alibaba, sin embargo, reveló recientemente que está entrenando Inteligencia Artificial (IA) para que genere esas descripciones de forma automática.

Y no son los únicos.

En las últimas décadas, la Inteligencia Artificial ha sido enseñada a componer música, pintar cuadros o escribir (malos) poemas. Ahora escribe también texto de anuncios, a un ritmo de 20.000 líneas por segundo.

"Los bots generativos son el nuevo chatbot", explica Jun Wang, del University College London. "Generar texto es solo una de sus aplicaciones".

El texto ideal a un par de clics

Lanzado por la rama de marketing digital de Alibaba (Alimama), el escritor de texto por Inteligencia Artificial aplica el aprendizaje profundo (deep learning) y la tecnología de procesamiento del lenguaje natural a millones de descripciones de productos en las páginas Tmall y Taobao de Alibaba para generar nuevo texto.

Visto en YouTube vía Alibaba.com

"La herramienta elimina la incomodidad de tener que pasar horas buscando inspiración para el diseño mirando los listados de los competidores y las páginas de los fabricantes", dice un portavoz de Alibaba. "El usuario puede crear su texto ideal con solo un par de clics".

Más allá de sus incursiones en el mundo del arte, crear texto insulso como el que se utiliza en un anuncio es donde los sistemas generadores van a tener un mayor impacto en el corto plazo.

El software producirá millones de palabras e imágenes que verán, e influirán, sobre millones de personas cada día.

Y si hacen el trabajo lo suficientemente bien, nunca nos daremos cuenta de la diferencia.

La línea entre lo que es agencia de los hombres y de las máquinas ya está difuminada en internet.

Los bots de Twitter diseminan semillas de desinformación, los bots de spam generan correos extrañamente poéticos sobre el Viagra, y los agregadores automáticos encuentran y republican artículos de noticias online tan rápido que puede ser difícil determinar quién publicó antes qué y cuándo.

"Bienvenidos al futuro"

Consideremos las noticias sobre el redactor de Alibaba. La versión en inglés de la nota de prensa fue utilizada por varios sitios de noticias, en su mayoría de Reino Unido, Estados Unidos e India.

Pero entre esos primeros reportes aparecía un video en un desconocido canal de Youtube llamado "Breaking News" ("Últimas noticias").

Ahí, una voz sintetizada lee la noticia, con subtítulos que aparecen sobre una serie de imágenes de archivo relacionadas con Alibaba y el comercio electrónico.

Y escondido en la descripción del video hay un vínculo a la fuente del texto: un artículo publicado hace más o menos una hora antes por el International Business Time, una página web con base en India.

La rapidez y la extraña chapucería con la que se reutilizó la historia original —los subtítulos están copiados encima como si fueran parte del texto principal— sugieren que el video se generó de forma automática.

También lo hace el hecho de que, además del video de Alibaba, el canal parece no postear nada que no sean reportes de noticias sobre fútbol internacional, también republicadas a partir de otras fuentes.

Es posible que alguien esté eligiendo qué historias republicar, pero no se ve ningún tipo de actividad humana en el canal ni en la cuenta de Twitter asociada al mismo.

Así que tenemos noticias sobre una Inteligencia Artificial producida por otra. Bienvenidos al futuro: al mismo tiempo raro y mundano.

"No es ciencia ficción", dice Wang.

Herramienta simple

El investigador de UCL cree que la publicidad es un entorno ideal para la Inteligencia Artificial generadora porque tiene un objetivo claro. "Lo que quieres es maximizar el número de personas que hacen clic y luego compran", dice. "No estamos hablando de generar arte".

Según Alibaba, utilizar esta herramienta es simple. Proporcionas un vínculo al objeto para el cual quieres una descripción y luego haces clic en un botón. "Esto genera numerosas ideas de texto y opciones", dice el portavoz de Alibaba.

"El usuario puede entonces alterar todo, desde la duración al tono, como le parezca mejor".

La herramienta es también prolífica. Alibaba dice que puede producir 20.000 líneas de texto por segundo y que se está utilizando casi un millón de veces al día por parte de empresas —incluso por la marca de ropa estadounidense Dickies— que quieren crear múltiples versiones de anuncios que sigan consiguiendo llamar nuestra atención cuando se presentan en espacios de distintos tamaños en las páginas web.

Y no solo lo hace Alibaba. Su principal rival, JD.com, dice que también utiliza software, que llama "robot de Inteligencia Artificial escritor" para generar descripciones de productos.

Según la página web de tecnología ZDNet, el sistema de JD.com puede producir más de1.000 "piezas de contenido" al día y tiene una debilidad por el lenguaje florido, describiendo por ejemplo los anillos de boda como un símbolo de "gotas de santo matrimonio del cielo".

Escepticismo

Mark Riedle, del Instituto de Tecnología de Georgia, es escéptico sobre que esas herramientas sean tan buenas como sugieren todas estas relaciones públicas favorables.

Incluso si ignoramos la afirmación en la nota de prensa de Alibaba de que su redactor de Inteligencia Artificial puede clavar el test de Turing, durante el que la Inteligencia Artificial debe pasar como humano, hay preguntas sobre este enfoque.

Para empezar, no sabemos cuán buenos estos sistemas para conseguir ese objetivo claro de hacer que la gente haga clic y luego compre, un proceso conocido como conversión.

Aprender a producir texto que describe un objeto es, definitivamente, el tipo de cosa en la que los sistemas generadores se han convertido en buenos, dice Riedl. "Puedes tomar una imagen o unas cuantas palabras clave y producir algo que se parece a una descripción de producto".

La Inteligencia Artificial puede reconocer la imagen de una cámara, por ejemplo, buscar lo que sabe sobre este objeto y hacer una corta descripción que parezca escrita por un humano.

Pero esto es solo la mitad del trabajo. "Crear texto trata realmente de long tail (en español larga cola, o agregación de nichos)", dice Riedl.

Para convertir clics en ventas, especialmente cuando la competición por la atención online es tan feroz, necesitas ocuparte de las preocupaciones e intereses específicos de una audiencia particular, posiblemente de nicho.

"No quieres decir solo 'esta es la cámara y estas son las características', quieres decir por qué alguien debería comprarla o por qué esta cámara resuelve problemas que otras no resuelven", dice Riedl.

jueves, 13 de septiembre de 2018

Google guarda información de por donde andamos

Si Google sabe a dónde has ido, ¿sabe quién eres?.
Por John Herrman, publicado por The New York Times.

En agosto pasado, The Associated Press publicó una investigación sobre cómo Google administra los datos que recopila, después de un hallazgo algo curioso por parte de un investigador de posgrado de la Universidad de California en Berkeley. Durante años, la empresa ha permitido que los usuarios controlen su “historial de ubicaciones”, en el cual se registra dónde han estado principalmente según su actividad de Google Maps. El investigador sugirió, y Associated Press lo confirmó, que eso no funciona como lo venden. “Algunas aplicaciones de Google almacenan automáticamente su localización y la hora sin preguntar”, encontraron los reporteros. Esa revelación ya resultó en por lo menos una demanda legal y en nuevas críticas públicas.

Google sig
Foto de Jorge S. King ©Todos los derechos reservados
Sí estamos al tanto, por lo general, de que Google guarda información de nuestros paraderos. Cuando buscamos cosas en Google, para todo tipo de temas, la empresa usa nuestra ubicación para mostrar resultados más relevantes (por ejemplo, según qué idioma hablamos). Google Maps, obviamente, nos muestra datos particulares de dónde estamos y hacia dónde vamos. Las maneras más creativas e indirectas con las cuales Google consigue nuestros datos de ubicación pueden ser útiles o, por lo menos, impresionantes a nivel técnico. (Sí, Google, adivinaste bien, ese es el restaurante al que fui, pero no quiero reseñarlo, gracias). Aunque es más frecuente que los detalles de lugares y movimientos sean procesados entre bambalinas, donde la información es guardada porque puede ser guardada, y después sean compartidos con herramientas que damos por sentadas. Esas herramientas sirven para mostrarnos qué es lo que quiere Google y qué es lo que cree que sabe. Es una manera de ver qué tiene Google de nosotros.

Hay que darle algo de crédito; la empresa desde hace mucho tiempo permite a sus usuarios ver una parte de los datos recopilados sobre ellos y de ellos. Google Takeout es una herramienta para descargar tus datos que está disponible desde 2011 y ahora permite exportar parte del material de cincuenta servicios como Gmail, búsqueda, los chats y el servicio de pagos. El volumen abrumador de información demuestra lo profunda —e ineludible— que es la relación con la compañía. También puede ser algo transformador; ver meses de tu propio historial de búsquedas en listas es revivir una mezcla de momentos mundanos, ansiosos e, incluso, algunos que ya habías olvidado.

La descarga de datos también ofrece una utilidad básica: por ejemplo, poder descargar las imágenes que tienes en aplicaciones de Google te permite migrarlas a otro sitio. Y se agradece inmensamente que Google no mantenga secuestrados tus contactos. La empresa también deja que los usuarios revisen su historial de ubicaciones, con una interfaz muy estilo Google porque hace que una cantidad inmensa de información se sienta entendible; sin embargo, es poco estilo Google porque se siente inútil o como que no vale la pena meterse de lleno. Sin embargo, hay otra opción para descargar los datos en bruto. Eso hice y obtuve un archivo con cientos de miles de datos con el tiempo exacto (hasta en milisegundos), la latitud y longitud (con el estimado de qué tan preciso es en metros) y un supuesto de mi actividad en el momento (“EN_BICICLETA”).

Esta información, ya en una base de datos y fuera de las interfaces de Google, se siente como, en su esencia, vigilancia, aunque sigue siendo bastante incomprensible. Pero en 2014, un estudiante de bachillerato llamado Theo Patt trabajó una herramienta que se llama Location History Visualizer que pone todo el historial de ubicaciones sobre un mapa con códigos de colores, como los que se ven en institutos que estudian contagios de enfermedades. La herramienta se volvió un éxito y hubo decenas de miles de visitas al sitio de Patt.

Y es que al ver de esa manera los últimos años de tu vida —lo que registran tu computadora y tu teléfono celular, y que luego consigues con un citatorio de tu cuenta— surge un impulso forense. Ya sea que te pienses como abogado, procurador, jurado o juez, hay mucho con qué trabajar. Si aceptaste por completo compartir información con ciertos productos de Google (yo lo hice con varias aplicaciones de Google para el iPhone, incluido Google Maps), vas a ver años de tus ubicaciones en círculos brillantes, violetas, verdes, amarillos o rojos, encima de un mapa mundial. Explorar los datos es revisar, en segundos, diversos estados emocionales: sorpresa, desorientación, curiosidad, decepción.

Enfoqué mi mapa por primera vez sin agrandar ningún punto y no me pareció la gran cosa. Sobre toda la ciudad de Nueva York, donde vivo, se veía un círculo rojo inmenso; había otros círculos en sitios en los que he visitado a mi familia. Otro en Nashville, donde fui para una conferencia. Un viaje al norte de California para un reportaje. Algunas vacaciones, escalas en aeropuertos y viajes de fin de semana cerca de la ciudad. Si acaso, la información de Google parecía estarme diciendo que me vendría bien viajar más. (Según la empresa, no comparte los historiales de ubicación con anunciantes ni muestra anuncios según los lugares del historial).

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

martes, 31 de julio de 2018

La estación espacial de las fuerzas armadas chinas en Argentina.

Desde una estación espacial en Argentina, China expande su presencia en Latinoamérica.
Por Ernesto Londoño, publicado por The New York Times Company.

La apertura de una base en la Patagonia es uno de los símbolos más recientes de los planes de Pekín de asentarse en la región, una estrategia que involucra el futuro económico de varios países y es celebrada por algunos y temida por otros.

Estación Espacial de China en Argentina
Foto de Mauricio Lima para The New York Times
QUINTUCO, Argentina — La antena gigantesca se levanta desde el suelo del desierto como una aparición, una torre de metal resplandeciente que se eleva dieciséis pisos sobre un tramo interminable de la Patagonia azotado por el viento.

El dispositivo de 450 toneladas, con su enorme plato que parece abrazar los cielos abiertos, es la atracción principal de una estación de control para satélites y misiones espaciales que tiene un valor de 50 millones de dólares y fue creación del Ejército chino.

La base solitaria es uno de los símbolos más impactantes de la estrategia que Pekín lleva implementando desde hace tiempo para transformar Latinoamérica y dar forma al futuro de la región, a menudo a través de maniobras que socavan directamente el poder político, económico y estratégico de Estados Unidos en esta.

La estación comenzó sus operaciones en marzo y ha tenido un papel esencial en la audaz expedición que planea China hacia el lado más lejano de la Luna. Los funcionarios argentinos dicen estar eufóricos por apoyar esta iniciativa.

Sin embargo, la manera en que se negoció la base —en secreto, cuando Argentina estaba desesperada por captar inversiones— y las preocupaciones de que esta pudiera mejorar las capacidades de China para recabar información en el hemisferio han detonado un debate en Argentina sobre los riesgos y beneficios que implica dejarse arrastrar a la órbita de China.

Imagen vista en Google Maps

“Pekín ha transformado las dinámicas de la región, desde las agendas de sus dirigentes y empresarios hasta la estructura de sus economías, el contenido de su política e incluso sus dinámicas de seguridad”, dijo R. Evan Ellis, profesor de Estudios Latinoamericanos de la Escuela Superior de Guerra del Ejército de Estados Unidos.

En la última década, Estados Unidos ha puesto poca atención en el hemisferio; en su lugar anunció un giro hacia Asia, con la esperanza de fortalecer las relaciones económicas, militares y diplomáticas como parte de la estrategia del gobierno de Obama para coartar el poderío chino. Mientras tanto, China ha llevado a cabo discretamente un plan de gran alcance en Latinoamérica. Ha expandido el comercio de manera considerable, ha rescatado gobiernos, construido enormes proyectos de infraestructura, fortalecido los lazos militares y ha asegurado inmensas cantidades de recursos, así, ha enlazado su destino al de varios países de la región y viceversa.

China dejó muy claras sus intenciones en 2008. En el primer documento político de su tipo, que entonces no llamó mucho la atención, Pekín argumentó que las naciones de América Latina estaban “en un nivel de desarrollo similar” al de China y que ambas partes tenían mucho que ganar.

Los líderes de la región fueron más que receptivos. Un cuadro de presidentes de izquierda —de países como Brasil, Argentina, Venezuela, Ecuador, Uruguay y Bolivia— que querían una región más autónoma desafiaban la primacía que Washington tenía sobre América Latina y que en gran medida daba por sentada desde el final de la Guerra Fría.

La invitación de Pekín llegó en un momento fortuito: durante el punto más álgido de la crisis financiera. Aferrándose al apetito voraz de China por el petróleo, el hierro, la soja y el cobre de la región, Latinoamérica quedó un poco protegida de la peor parte del daño a la economía mundial.

Después, cuando el precio del petróleo y de otros productos básicos se desplomó en 2011, varios países de la región se encontraron de pronto en un terreno inestable. Una vez más, China acudió en su ayuda y, por medio de una serie de acuerdos, consolidó aún más su papel de actor central en América Latina por décadas.

A pesar de que hay lugares de América Latina que están dando un giro hacia la derecha en términos políticos, los dirigentes de la zona han adaptado sus políticas para satisfacer las demandas chinas. El dominio de Pekín en una gran parte de la región, y lo que significa para la relación con Estados Unidos, se ha vuelto cada vez más evidente.

“Es un hecho consumado”, dijo Diego Guelar, el embajador argentino en China. En 2013, Guelar publicó un libro con un título alarmante: La invasión silenciosa: el desembarco chino en América del Sur.

“Ya no es silenciosa”, dijo Guelar, refiriéndose a la incursión de China en la región.

El año pasado, el comercio entre China y los países de América Latina y el Caribe alcanzó los 244.000 millones de dólares, más del doble de lo que se generó una década antes, de acuerdo con el Centro de Políticas de Desarrollo Global de la Universidad de Boston. Desde 2015, China ha sido el principal socio comercial de Suramérica, con lo cual ha eclipsado a Estados Unidos.

Tal vez de manera más significativa, China ha desembolsado miles de millones de dólares en préstamos para el continente americano que están respaldados con productos básicos, lo que le ha permitido reclamar durante años una gran porción del petróleo regional, incluido casi el 90 por ciento de las reservas de Ecuador.

China también se ha vuelto indispensable, pues rescató a gobiernos en problemas y a empresas estatales vitales para países como Venezuela y Brasil, con lo cual ha demostrado estar dispuesta a hacer grandes apuestas para garantizar su lugar en la región.

En Argentina, una nación que había quedado fuera de los mercados crediticios a nivel internacional por haber incumplido el pago de cerca de 100.000 millones de dólares en bonos, China se convirtió en una bendición para la entonces presidenta Cristina Fernández de Kirchner. Y, mientras le extendía una mano amiga, Pekín comenzó a negociar en secreto la estación satelital y de control espacial en la Patagonia.

Los funcionarios argentinos aseguran que los chinos han accedido a no utilizar la base para fines militares. No obstante, expertos argumentan que la tecnología con la que cuenta la estación tiene muchos usos estratégicos.

Frank A. Rose, quien fue subsecretario de Estado para el control de armas durante el gobierno de Obama, mencionó que en años recientes China ha desarrollado tecnología sofisticada para interferir, alterar y destruir satélites.

Además, los expertos aseguran que las antenas y otros equipos que se utilizan de respaldo en misiones espaciales, similares a las que tienen los chinos en la Patagonia, posiblemente aumenten la capacidad de China para recabar información.

“Una antena gigante es como una enorme aspiradora”, comentó Dean Cheng, quien trabajó como investigador en el Congreso estadounidense y ahora estudia la política de seguridad nacional de China. “Succiona señales, información, todo tipo de cosas”.

Un portavoz del Pentágono, el teniente coronel Christopher Logan, dijo que los oficiales castrenses estadounidenses aún analizan las implicaciones de la estación de monitoreo china. Funcionarios chinos rechazaron solicitudes de entrevistas acerca de la base y los programas espaciales.

martes, 17 de julio de 2018

Sobre el uso del reconocimiento facial en las escuelas

Las escuelas ahora pueden obtener tecnología de reconocimiento facial de forma gratuita ¿Pueden ellos?
Por Issie Lapowsky, publicado por Wired.

Al igual que muchos padres en los Estados Unidos, Rob Glaser ha estado pensando mucho últimamente sobre cómo evitar que sus hijos reciban un disparo en la escuela. Específicamente, ha estado pensando en lo que puede hacer, que no implica meterse en una desagradable e interminable batalla por lo que él llama "la g-palabra".

Foto de Chris Ryan / GETTY IMAGES. Vista en WIRED
No es que Glaser se oponga al control de armas. Como un constante donante demócrata, Glaser fundó RealNetworks, el gigante de la transmisión en línea, en la década de 1990 como un vehículo para difundir opiniones políticas de izquierda. Es solo que cualquier conversación sobre cómo restringir los derechos de armas en Estados Unidos tiende a conducir más al estancamiento y a los señalamientos que a la acción. "Sé que mis opiniones personales no prevalecerán en este ambiente político actual", dice Glaser.

Así que comenzó a trabajar en una solución que cree que será menos divisiva y, por lo tanto, más procesable de inmediato. En los últimos dos años, RealNetworks ha desarrollado una herramienta de reconocimiento facial que espera ayude a las escuelas a controlar con mayor precisión quién pasa por delante de sus puertas. Hoy, la compañía lanzó un sitio web donde los administradores escolares pueden descargar la herramienta, llamada SAFR, de forma gratuita e integrarla con sus propios sistemas de cámaras. Hasta el momento, una escuela en Seattle, a la que asisten los niños de Glaser, está probando la herramienta y el estado de Wyoming está diseñando un programa piloto que podría lanzarse más adelante este año. "Creemos que estamos golpeando algo, puede haber un consenso social alrededor: que usar tecnología de reconocimiento facial para hacer que las escuelas sean más seguras es algo bueno", dice Glaser.

Pero si bien la solución propuesta por Glaser puede eludir la lucha de décadas sobre el control de armas en los EE. UU., Simultáneamente lo posiciona en el centro de un debate nuevo, pero aún polémico, sobre cómo equilibrar la privacidad y la seguridad en un mundo que es comenzando a sentirse como una escena de Minority Report . Grupos como la Electronic Frontier Foundation, donde Glaser es ex miembro de la junta, han publicado un libro blanco que detalla cómo la tecnología de reconocimiento facial a menudo identifica erróneamente a los negros y las mujeres a tasas más altas que los hombres blancos. Los propios empleados de Amazon han protestado por el uso de su producto Rekognition para fines policiales. Y justo la semana pasada, el presidente de Microsoft, Brad Smith, pidió una regulación federal de la tecnología de reconocimiento facial, escribiendo: "Esta tecnología puede catalogar sus fotos, ayudar a reunir familias o ser potencialmente maltratadas y abusadas tanto por compañías privadas como por autoridades públicas".

El tema es particularmente difícil cuando se trata de niños. Después de que una escuela en Lockport, Nueva York anunció que planeaba gastar millones de dólares en tecnología de reconocimiento facial para monitorear a sus estudiantes, la Unión de Libertades Civiles de Nueva York y el Fondo de Defensa Legal expresaron su preocupación de que una mayor vigilancia de los niños podría amplificar los prejuicios existentes contra los estudiantes de color, que ya puede estar demasiado vigilado en casa y en la escuela.

"El uso del reconocimiento facial en las escuelas crea un nivel de vigilancia y escrutinio sin precedentes", dice John Cusick, miembro del Fondo de Defensa Legal. "Puede exacerbar las disparidades raciales en términos de cómo las escuelas están imponiendo códigos disciplinarios y supervisando a sus estudiantes".

Glaser, quien dice que es un "miembro portador de la ACLU", es muy consciente de los riesgos de que la tecnología de reconocimiento facial se use de forma incorrecta. Esa es una razón, de hecho, por la que decidió lanzar SAFR a las escuelas primero. "Desde mi punto de vista, cuando se pone a la tecnología en el mercado, lo correcto es descubrir cómo dirigirla en buenas direcciones", dice.

"Personalmente estoy de acuerdo en que puedes exagerar la vigilancia escolar. Pero también estoy de acuerdo en que, en un país donde ha habido tantos incidentes trágicos en las escuelas, la tecnología que hace que sea más fácil mantener las escuelas más seguras es fundamentalmente una buena cosa ".

RealNetworks comenzó a desarrollar la tecnología que sustenta el SAFR poco después de que Glaser regresara de una pausa de tres años. Esperaba reinventar la compañía , pionera de la era de la PC, para competir en la era de la computación móvil en la nube. El primer gran lanzamiento de producto de RealNetworks con Glaser al timón fue una aplicación para almacenar y compartir fotos llamada RealTimes. Inicialmente, la tecnología de reconocimiento facial estaba destinada a ayudar a la aplicación RealTimes a identificar a las personas en las fotos. Pero Glaser reconoce que RealTimes "no tuvo tanto éxito", dado el dominio de compañías como Google y Facebook en el espacio. Además, comenzaba a ver cómo la tecnología que su equipo había desarrollado podía usarse para abordar un problema mucho más acuciante y aún no resuelto.

Glaser se acercó a los administradores de su escuela para niños en Seattle, la Escuela de Desarrollo Infantil Universitario, que acababa de instalar un sistema de puerta y cámara, y les preguntó si podían usar SAFR para supervisar a los padres, maestros y otros visitantes que ingresan a la escuela. La escuela le pedirá a los adultos, no a los niños, que se registren con el sistema SAFR. Después de que se registraran, podrían ingresar a la escuela sonriendo a una cámara en la entrada principal. (Smiling le dice al software que está mirando a una persona en vivo y no, por ejemplo, a una fotografía). Si el sistema reconoce a la persona, las puertas se desbloquean automáticamente. Si no, pueden ingresar a la antigua manera llamando a la recepcionista.

sábado, 14 de julio de 2018

EE.UU.: Gran jurado federal acusó a 12 agentes de inteligencia rusos por interferir en elecciones de 2016

EEUU acusa a espías rusos de 'hackear' en elecciones 2016.
Por David Shepardson y Warren Strobel, publicado por Reuters.

WASHINGTON (Reuters) - Un gran jurado federal acusó a 12 agentes de inteligencia rusos por piratear redes de ordenadores de los demócratas en 2016, en la denuncia más detallada hasta la fecha por parte de Estados Unidos de que Moscú interfirió en las elecciones presidenciales para ayudar al republicano Donald Trump.

La acusación, que afirma que hubo una amplia conspiración con sofisticados pirateos informáticos y publicaciones de documentos, eleva la tensión ante una cumbre la próxima semana entre el presidente Trump y su homólogo ruso, Vladimir Putin.

Los responsables de la agencia de inteligencia militar rusa GRU vigilaron de forma encubierta ordenadores de la campaña de la candidata del Partido Demócrata Hillary Clinton y de comités de campaña, y robaron una gran cantidad de datos, según la acusación.

“Además de publicar documentos directamente al público, los acusados traspasaron documentos robados a otra organización no identificada en el escrito de acusación, y debatieron el momento de la publicación de los documentos en un intento de aumentar su impacto en las elecciones”, dijo el fiscal general adjunto de Estados Unidos, Rod Rosenstein, en una conferencia de prensa.

La acusación difundida el viernes fue hecha por el fiscal especial Robert Mueller como parte de su investigación de la implicación rusa en las elecciones. Es la primera vez que Mueller acusa directamente al Gobierno ruso de interferir en unos comicios que ganó Trump de forma inesperada. El Kremlin niega que interfiriera.

Rosenstein dijo que informó a Trump esta semana sobre la acusación, que no contiene alegaciones contra ciudadanos estadounidenses, dijo.

Pocas horas antes de conocerse la acusación, Trump calificó la investigación de Mueller como una “caza de brujas amañada” que daña la relación de Estados Unidos con Rusia.

El anuncio de la acusación se produce en momento incómodo para Trump, que se reunión con la reina británica Isabel en el Castillo de Windsor el viernes durante una visita a Reino Unido.

Trump dijo que “absolutamente preguntaría firmemente” a Putin por las interferencias en la reunión que tienen prevista el lunes en Helsinki.

El ministerio ruso de Exteriores dijo el viernes que la acusación buscaba enrarecer el ambiente antes de la cumbre. Añadió que no había pruebas de que los 12 acusados estuvieran ligados a la inteligencia militar ni al pirateo informático.

Varios parlamentarios demócratas pidieron a Trump cancelar la cumbre.

Propaganda y Hacking

Mueller investiga si la campaña de Trump conspiró con Rusia y si el presidente buscó obstruir ilegalmente la investigación sobre Rusia.

Las agencias de inteligencia estadounidenses concluyeron en enero de 2017 que Rusia, en una actuación ordenada por Putin, usaron propaganda y pirateos informáticos para interferir en las elecciones para dañar a Clinton y ayudar a Trump.

Sin embargo, el documento de 29 páginas describe varios incidentes en los que los supuestos ‘hackers’ rusos, empleando los avatares de DCLeaks y Guccifer 2.0, estuvieron en contacto con estadounidenses.

Dice que los rusos ayudaron directamente a un candidato al Congreso de Estados Unidos que en agosto de 2016 solicitó y recibió de Guccifer 2.0 documentos robados de la campaña Demócrata sobre su oponente. El candidato y su afiliación político no fueron revelados.

El documento describe que el mismo mes “los conspiradores, actuando como Guccifer 2.0, enviaron a un periodista documentos robados sobre el movimiento Black Lives Matter”, que es un asunto polñitico sensible para el Partido Demócrata.

El periodista, que no fue identificado, “respondió debatiendo sobre cuándo publicar los documentos y ofreciendo escribir un artículo sobre su publicación”.

El escrito dice que los rusos escribieron a una persona no identificada “que estaba habitualmente en contacto con altos cargos” de la campaña de Trump. El aliado de Trump Roger Stone dijo a la CNN que él “probablemente” era la persona a la que hacía referencia el documento.