Archive for enero, 2017


Hay muchos ciudadanos estadounidenses que ahora están animando a la represión de las manifestaciones en los Estados Unidos, y nos gustaría recordarles a estas personas que existe el derecho a reunirse por cualquier razón. Si ese derecho fuera despojado del pueblo, habría muy poco para impedir que el gobierno despojara lentamente a los ciudadanos de otras libertades, ya que muy pocas personas podrían legalmente denunciar tales acciones.

LWS112 FERGUSON (MISURI, ESTADOS UNIDOS). 20/11/2014 Un manifestante permanece ante los agentes que custodian el Departamento de Policía de Ferguson, en Misuri, en la madrugada del 20 de noviembre de 2014. El gobernador de Misuri (EEUU), Jay Nixon, declaró el estado de emergencia ante la posibilidad de que se produzcan disturbios tras el fallo de un jurado en el caso de la muerte del joven negro Michael Brown a manos del policía blanco Darren Wilson, que se espera para antes de que concluya el mes.La declaración del gobernador tiene una vigencia de 30 días y activa el despliegue de la Guardia Nacional para asistir a la policía estatal y local en caso de que se desate la violencia en Ferguson, un barrio a las afueras de la ciudad de San Luis donde falleció Brown el pasado 9 de agosto.

EFE/LARRY W.SMITH

Con lo que parece ser el comienzo de una nueva guerra contra la Primera Enmienda, varios estados están tomando medidas para detener las manifestaciones públicas, como el estado de Minnesota que promueve un proyecto de ley que haría a los manifestantes responsables de los costos de la policía. Al mismo tiempo, los periodistas están siendo arrestados por cubrir las protestas.

En el caso “De Jonge (de 1937) contra el estado de Oregon”, la Corte Suprema de los Estados Unidos escribió que “el derecho a la asamblea pacífica es un derecho afín a los de la libertad de expresión y de la prensa libre y es igualmente fundamental”.

Aunque ninguno puede negar que la violencia puede y tiene lugar en las protestas, la mayoría de los manifestantes son pacíficos, y esta información viene directamente del Jefe de Policía de DC. Y sin embargo, desde las manifestaciones de Occupy a Standing Rock, vemos secuencias de video de la policía atacando a manifestantes pacíficos, que más tarde reclaman la violencia en nombre de los manifestantes a pesar de la evidencia en video.

Un problema inmediato para los manifestantes con el proyecto de ley sucede en Minnesota, en cualquier momento la policía puede afirmar que se sienten amenazados sea verdad o no. En un país en el que simplemente tener un cigarrillo electrónico puede hacer que te maten, cualquier número de gestos modestos se pueden considerar una “amenaza”. El proyecto de ley de Minnesota tiene la intención de reprimir fácilmente a las manifestaciones.

Este defecto ya ha sido reconocido por el representante demócrata John Lesch, quien calificó el proyecto de ley de “demasiado vago”.

“El proyecto de ley en sí no se piensa realmente en cómo se aplicaría. Realmente estaba lanzando carne roja a los grandes fanáticos de Trump a quienes realmente no les gustan las protestas, a menos que por supuesto sea su protesta “.

La directora legal de la ACLU (Unión Americana de Libertades Civiles) de Minnesota, Teresa Nelson, se hizo eco de estas preocupaciones y advirtió que el proyecto de ley podría habilitar al gobierno para elegir los tipos de manifestantes que perseguirán hasta en un tribunal civil. Nelson continúa:

“Mucha gente puede tener la capacidad de sentarse en la cárcel por un par de días, pero no la capacidad de gastar cientos de miles de dólares en respuesta a un acto de desobediencia civil. Así que creo que disminuiría significativamente el número de personas que están dispuestas a protestar, porque simplemente no pueden pagar la deuda aplastante que generaría “.

Según el autor del proyecto de ley, el representante Nick Zerwas, ese es precisamente el punto:

“Es una táctica, pero tiene un costo. Usted viola la ley para demostrar algo y entonces usted paga la pena. ”

El proyecto de ley de Minnesota se denomina “altamente racializado” debido al hecho de que está dirigido al movimiento BLM (Blacks Lives Matter), que ni los partidarios ni los críticos del proyecto de ley niegan. En un comunicado del presidente de NAACP (National Association for the Advancement of Colored People) de Minneapolis, Jason Sole, dijo:

“Es sólo otra manera de decir, OK, si no se detienen y nos permiten ejecutarlo como queremos ejecutarlo, vamos a seguir penalizándolos. Siempre ha sido la respuesta cuando la gente quiere levantarse. Si nos fijamos en el movimiento por los derechos civiles, la gente fue golpeada, tenía perros. Esta es otra manera de decirnos que nos quedemos en nuestro lugar.

Mientras tanto, al menos seis periodistas fueron arrestados mientras cubrían las protestas que tuvieron lugar durante la toma de posesión de Trump en Washington (otros informes indican que había siete). Evan Engel, Alexander Rubinstein, Jack Keller, Matthew Hopard, Shay Horse y Aaron Cantu fueron arrestados junto con otros 230, aunque niegan participar en la violencia. Suzanne Nossel, la directora ejecutiva de Pen America, hizo la siguiente declaración:

“Estas acusaciones de delitos son extrañas y esencialmente inéditas cuando se trata de periodistas aquí en Estados Unidos que simplemente estaban haciendo su trabajo. Ni siquiera estaban en el lugar equivocado en el momento equivocado. Estaban en el lugar correcto.

Para añadir a las circunstancias “extrañas” de la situación, el jefe de policía provisional Peter Newsham declinó abordar los detalles de la detención masiva, ni comentaría por qué los periodistas fueron acusados. Lo siguiente es un extracto de US News:

Peter Newsham dijo a USNews que no podía confirmar que ordenó la detención en masa y dijo que no podía comentar por qué algunos periodistas fueron acusados mientras que al menos otros cuatro se les permitió retirarse.

Si continúan apoyando el hecho de que estos periodistas fueron arrestados, considere esto: según USA Today, los otros cuatro que se les permitió salir eran representantes de los medios de comunicación, y ninguno de ellos fue acusado. Incluso si usted siente que la policía estaba justificada en arrestar a los periodistas arriba mencionados, usted todavía debería estar enojado con los dobles estándares cuando se trata del tratamiento de los principales medios de comunicación.

Hay muchos ciudadanos estadounidenses que ahora están animando a la represión de las manifestaciones en los Estados Unidos, y nos gustaría recordarles a estas personas que existe el derecho a reunirse por una razón. Si ese derecho fuera despojado del pueblo, habría muy poco para impedir que el gobierno despojara lentamente a los ciudadanos de otras libertades, ya que muy pocas personas podrían legalmente denunciar tales acciones.

 

Fuente: anonhq.com

Traducción y adaptación: Luciano Salellas

“Trump no va a hacer pública su declaración de la renta”, declaró el pasado domingo una destacada asesora, contradiciendo así anteriores promesas del presidente

En consecuencia, Wikileaks pidió a alguien que filtrase la declaración de la renta de Donald Trump para que ellos la publicasen de forma segura

Trump: "Voy a ser el mayor productor de empleos que Dios ha creado nunca"

Donald Trump no hará pública su declaración de la renta incluso después de haber prometido repetidamente que lo haría una vez que esta fuera sometida a una supuesta auditoría, según señaló una destacada consejera el pasado domingo. Ello confirma que el presidente romperá una tradición de 40 años de antigüedad y no enseñará a los estadounidenses el alcance de sus intereses y obligaciones financieras.

Kellyanne Conway, asesora destacada del presidente, declaró al programa This Week, de la cadena ABC, que la administración Trump no responderá a las peticiones que solicitan la publicación de esta información. “La respuesta de la Casa Blanca es que Trump no va a hacer pública su declaración de la renta”, señaló Conway. “Nos opusimos a ello durante todo el proceso electoral”, añadió.

La promesa incumplida ha enfadado a Wikileaks, que durante meses en la campaña electoral  publicó emails hackeados del Partido Demócrata y los cuales aprovechó a menudo Trump para denigrar a su oponente Hillary Clinton.

El domingo, el grupo tuiteó: “El incumplimiento de la promesa de Trump de publicar su declaración de la renta es todavía más gratuito que Clinton ocultando sus transcripciones de Goldman Sachs”. Posteriormente la organización pidió a alguien que le filtrase su declaración de la renta para poder publicarla.

En declaraciones a la ABC, Conway señaló que “a la gente no le importa” la declaración de la renta de Trump, contradiciendo así las encuestas que muestran que la mayoría de los estadounidenses la quieren ver. “Le votaron y permíteme dejar esto bien claro: la mayoría de los estadounidenses está centrada en cómo será su declaración de la renta con Donald Trump como presidente, no en cómo es la suya”.

La semana pasada, una encuesta de The Washington Post y ABCmostró que el 74% de los estadounidenses, incluido el 53% de los republicanos, quiere ver la declaración de la renta de Trump. En octubre,  un sondeo de la CNN reveló que el 73% de los votantes registrados, incluido el 49% de los republicanos, quería ver su declaración.

El pasado domingo por la noche, una  petición en la página web de la Casa Blanca por la publicación inmediata de la declaración de Trump y de “toda la información necesaria para verificar el cumplimiento de la cláusula de honorarios” alcanzaba ya 218.465 firmas.

La declaración de impuestos podría mostrar el alcance de los intereses financieros de Trump por todo el mundo, incluidos los lugares donde hace negocios, quiénes son sus socios y a quién debe dinero.

Expertos en ética temen que el peso de los negocios de Trump pueda afectar a las políticas de la Casa Blanca y a cómo el presidente se gasta el dinero del contribuyente: por ejemplo, cómo se comportará con los bancos que son dueños de cientos de millones de su deuda, cómo tratará a las naciones extranjeras que ya se han ganado su favor o se han convertido en socios inmobiliarios o si reorientará las políticas internas para acomodarlas a sus intereses.

A principios de este mes, Trump reafirmó que no publicaría su declaración de la renta porque “está bajo auditoría”. Ninguna ley prohíbe la publicación de declaraciones de la renta durante una auditoría. En este sentido, los abogados de Trump han dicho que está siendo sometida a auditoría, pero no han presentado ninguna prueba de que realmente su declaración de la renta esté siendo auditada. El Ministerio de Hacienda se ha negado tradicionalmente a comentar el estado de las auditorías sobre cualquier ciudadano.

Durante la campaña, Trump prometió en repetidas ocasiones hacer pública su declaración después de la supuesta auditoría. En mayo, por ejemplo, afirmó: “Tan pronto como termine la auditoría, yo publicaré mi declaración”. También tuiteó: “Publicaré mi declaración de impuestos cuando la auditoría haya terminado, ¡no después de las elecciones!”.

En octubre, The New York Times publicó la declaración de la renta de Trump de 1995. El periódico adquirió los documentos a través de una fuente anónima y los verificó con el excontable del empresario. La declaración muestra que Trump perdió más de 850 millones de euros en un solo año, lo que le podría haber permitido no pagar impuestos federales durante 18 años, una acusación que él no ha negado.

Conway insistió que Trump y su familia “están cumpliendo con todas las normas éticas y con todo lo que tienen que hacer para alejarse de sus negocios y ser un presidente a tiempo completo”. Sin embargo, no existen pruebas de que Trump se haya alejado de sus negocios, que deben cientos de millones de dólares a grandes bancos repartidos por Estados Unidos, Europa y Asia y que pueden haber provocado que Trump haya violado la prohibición de la Constitución contra los pagos procedentes de gobiernos extranjeros.

Durante una rueda de prensa a principios de mes, sus ayudantes se negaron a dejar ver a los periodistas los documentos que supuestamente demostraban los intentos por separarse de sus negocios.

Trump se ha negado a desprenderse de sus negocios o a establecer un fideicomiso ciego. En su lugar ha afirmado, sin pruebas, que ha entregado el control de sus empresas a sus dos hijos adultos. Expertos legales en ética han afirmado en repetidas ocasiones que Trump no ha dado los pasos efectivos para evitar conflictos de intereses.

Por Alan Yuhas

Fuente: eldiario.es

Financial Group Ltd., una formidable empresa financiera con base en Sydney (Australia). A Douglass le fascina el futuro. De hecho en 1999, cuando nació su 1er. hijo, él le escribió a Warren Buffett contándole qué acciones había comprado para dárselas a su hijo cuando tuviera 21 años. Optimista feroz, Douglass corre el peligro de vivir una ciberutopía que tiempo atrás escribió y muchos analistas llamaron “the end of humanity”, o sea el final de la humanidad. Pero es interesante conocer porque informa sobre las líneas de investigación que siguen las empresas más importantes del mundo, que son las tecnológicas. Él menciona un documento del gobierno estadounidense de 2013: “Según nuestra estimación, el 47% del total de los trabajos en USA se encuentran en la categoría de alto riesgo, lo que significa que estas ocupaciones son potencialmente automatizables en algunos años, tal vez 1 o 2 décadas”. La tecnología se ha planteado reemplazar a los humanos en una cantidad de tareas, y esto es posible en o 10 o 15 o 20 años. Pero surgen otros problemas: ¿Qué hacer con el desempleo? ¿Qué ocurrirá con la brecha tecnológica? ¿Cómo lograr que acceda a esto la mitad pobre y casi analfabeta de la humanidad? ¿Los humanos aprobarían a gobiernos que propicien un reemplazo masivo de los trabajadores? ¿O también se está propiciando un reemplazo de la democracia? El texto fue elaborado por un inversionista que busca qué valores mobiliarios son convenientes a mediano y largo plazo. Y abunda en datos y proyecciones. Sin duda que hay muchísima gente que comparte estas creencias. Pero Urgente24 no puede omitir que, paralela a esta realidad, hay otra que la condiciona.

Invasión de los humanoides desata cibercarrera armamentista

Mark Zuckerberg (co-fundador de Facebook): “El tema más grande dentro de la inteligencia artificial es construir informática que tenga una mejor percepción que los sentidos básicos humanos, tales como ver, escuchar, comunicarse”.

Sally Patten: -Como inversor, ¿qué piensas del Presidente Trump?

Hamish Douglass:En términos de política económica interna, no estoy demasiado preocupado. Una cosa es tener una plataforma presidencial y otra de la realidad de la legislación en los Estados Unidos. El mayor riesgo de Trump para los inversionistas es en términos de política exterior. Pero la política exterior está en el ámbito del Presidente y no del Congreso, a menos que se haya declarado una guerra. Podría hacer cosas que son impredecibles y si haría cosas que son impredecibles, los mercados podrían ponerse muy, muy asustados. Eso es lo que más me preocupa. En lo económico no hay mucha diferente entre Trump y lo que prometía Hillary Clinton.

 

Por Hamish Douglass

 

A menudo me recuerdan el consejo del sabio señor John Templeton (N. de la R.: fallecido financiero y multimillonario filántropo estadounidense, nacionalizado británico): “Las 4 palabras más peligrosas en las inversiones son ‘Esta vez será diferente’“. Como inversor, yo creo que necesitamos cuestionarnos si ingresaremos a una nueva era tecnológica y mecánica en los próximos 10 a 25 años que pueda interferir en la mayoría de los negocios y, posiblemente, en la sociedad tal como la conocemos. En este aspecto, la nueva era tecnológica y mecánica puede ser más importante que la revolución industrial. Muy posiblemente esta vez será diferente y mientras hago caso al consejo del señor Templeton, un prudente inversor, creo que sería necio negar los desarrollos tecnológicos que, con certeza, proveerán a las empresas tanto de amenazas sustanciales como de oportunidades.

John Templeton.

John Templeton.

En una entrevista TED, Charlie Rose le preguntó a Larry Page (co-fundador de Google) cuál era la lección más importante para los negocios. Él dijo que ha estudiado el motivo por el que muchas grandes empresas fracasan y llegó a una conclusión: “No ven el futuro”. Como inversor, ¿podemos darnos el lujo de no ver el futuro? Desde mi punto de vista, hay una gran evidencia de que nos estamos acercando a un nivel de avance exponencialmente tecnológico a través de acelerar las mejoras en inteligencia artificial, impresión 3D, genómica, poder informática y robótica.

Disponemos de numerosas, recientes y poderosas lecciones acerca de la rápida caída de empresas a causa de la innovación tecnológica:

En 1998, Kodak tenía 145.000 empleados y vendía el 85% de las películas fotográficas. En 1991, las acciones de Kodak se dispararon pero en enero de 2012 llegó a su bancarrota. Lo que es sorprendente de la historia de Kodak es que ellos inventaron la cámara digital en 1970 y aún así la compañía fue literalmente destruída por su propia invención.

* En el 2do. Trimestre de 2007, Nokia alcanzó su pico histórico de market share,con el 50,8% del mercado de smartphones, , arrebatando el liderazgo a Motorola para convertirse en el fabricante más grande de celulares. Nokia era altamente rentable. En julio de 2005, Google invento Android y en enero de 2007, Apple lanzó el iPhone. En septiembre de 2013, Nokia vendió su negocio de celulares, que generaba pérdidas, a Microsoft.

* Google fue fundada en septiembre de 1998. En 1999 la participación de los diarios en los ingresos publicitarios globales eran aproximadamente 35%. En 2015, Google generaba ingresos por publicidad por alrededor de US$ 67.000 millones, el 14% de la publicidad mundial. Mientras, la torta de los ingresos publicitarios globales de los diarios había caído aproximadamente a 12%.

Otra lección consiste en que la irrupción global a gran escala de los avances tecnológicos parece estar ocurriendo cada vez más rápido. Uber fue fundada en marzo de 2009 y ahora es la compañía de taxis más grande del mundo, con operaciones en 429 ciudades en 71 países. Facebook fue fundada en febrero de 2004 y tiene más de 1.600 millones de usuarios activos mensualmente. Se espera que la compañía haya generado ingresos por publicidad superiores a US$ 20.000 millones en 2016. Airbnb fue fundada en agosto de 2008 y ahora es la compañía de alojamientos temporarios más grande del mundo, con más de 2 millones de ofertas en 34.000 ciudades en más de 190 países.

Crecimiento exponencial vs lineal

Es difícil comprender que rápidamente podemos enfrentarnos a un mundo radicalmente diferente por los avances tecnológicos cuando nuestra propia experiencia nos sugiere que ese cambio fundamental ocurre en forma incremental y a una velocidad gradual. Una razón por la cual podemos estar subestimando el impacto del cambio tecnológico es porque la mayoría de los cambios en nuestra vida (tal como el envejecimiento, el aprendizaje, la progresión en la carrera, etc.) ocurre en una trayectoria lineal bien establecida mientras que el progreso tecnológico es exponencial.

En el crecimiento exponencial una medida es multiplicada por un factor constante por una determinada unidad de tiempo (ejemplo, el poder de computación se duplica cada año), mientras que en el crecimiento lineal la medida se añade incrementalmente y por un factor constante (ejemplo, crecemos un año cada año); sin embargo después de 30 interacciones la secuencia lineal está en 30 mientras que la exponencial está por encima de los 500 millones. En un mundo exponencial, en las primeras etapas no se percibe que cambie algo, y de repente el cambio comienza a ocurrir a un ritmo explosivo.

Hay numerosos ejemplos de la tecnología avanzando a un ritmo exponencial. Los 3 ejemplos citados son:

Poder informático: En 1965, Gordon Moore, co-fundador de Intel, predijo que el número de transistores en un circuito integrado se duplicaría cada año (la llamada Ley de Moore). En las recientes 6 décadas, el poder computacionalinformático se ha incrementado 1.000 millones de veces por circuito integrado. Un iPhone 5 lanzado en 2013 tiene el doble de capacidad de procesamiento que la supercomputadora Cray-2, de 1985, la que en su época era la computadora más poderosa del mundo. A este ritmo de progreso, un teléfono celular seguramente tendrá en 15 años más poder de procesamiento que la actual supercomputadora Tianhe 2, de China.

* Secuenciación del genoma: Cuando comenzó el proyecto para secuenciar el genoma humano en 1990, dada la velocidad a la cual el genoma podría escanearse, se pensaba que demandaría miles de años el secuenciar todo el genoma humano (6.000 millones de bases). El genoma entero fue secuenciado 10 años después. En el año 2000, el costo de secuenciar todo un genoma humano era de alrededor de US$ 100 millones, pero para 2015, el costo había caído a US$ 1.000.

* Datos: Se ha estimado que la cantidad de datos digitales en el mundo se duplica cada 2 años. Para decirlo de otro modo, las estimaciones sugieren que se han creado más datos en los últimos 2 años que en toda la historia de la raza humana.

Para anticipar el futuro a través del cambio tecnológico, es necesario extrapolar el pensamiento en forma exponencial.

Ray Kurzweil, un pionero del procesamiento del lenguaje natural y empresario, renombrado futurista y actualmente director de ingeniería de Google, escribió en un documento en marzo de 2001 titulado: “The Law of Accelerating Returns” (La Ley de Acelerar las Devoluciones):

“Un análisis de la historia de la tecnología muestra que el cambio tecnológico es exponencial, al contrario del sentido común de visión lineal intuitiva. Por lo tanto, no experimentaremos 100 años de progreso en el siglo 21; van a ser, más bien, 200.000 años de progreso (al ritmo de hoy)”.

“Es importante reflexionar sobre la naturaleza del crecimiento exponencial. Con este fin, me gusta contar la historia del inventor del ajedrez y su patrón, el emperador de China. En respuesta a la oferta del emperador de una recompensa por su nuevo juego amado, el inventor pidió 1 solo grano de arroz en la primera plaza, 2 en la segunda plaza, 4 en el tercero y así sucesivamente. El emperador rápidamente accedió a esta petición aparentemente benigna y humilde. Una versión de la historia dice que el emperador termina en bancarrota en la plaza Nº 63”.

El tablero tiene 64 casilleros. Precisamente en el casillero 64 el número es 9.223.372.036.854.775.808.

“Mientras el crecimiento exponencial continúa acelerándose en la primera mitad del siglo 21, parecerá explotar en desde el punto de vista limitado y lineal de la gente contemporánea. El progreso se hará tan rápido que romperá nuestra capacidad de seguirlo. Literalmente estará fuera de control”.

Bill Gates ha comentado que “nosotros siempre hemos sobreestimado el cambio que ocurrirá en los próximos 2 años y subestimamos el de los próximos 10”.

Esta tendencia a sobrestimar el cambio en el corto plazo y subestimar el cambio a largo plazo crea un interesante (pero peligroso) paradigma para los inversores. Actuando demasiado temprano, vendiendo o recortando ventas de negocios que son propensas a interrupciones, pueden perjudicarse los rendimientos a corto plazo, mientras que esperar demasiado puede ser costoso. Juzgar dónde estamos en el camino exponencial del desarrollo tecnológico se ha vuelto crucial para  inversores de largo plazo.

5 de las 10 mayores compañías por capitalización de mercado en la actualidad son empresas de tecnología (Apple, Alphabet -que incluye a Google-, Microsoft, Facebook y Amazon) y 3 de estas empresas no existían hace menos de 25 años. Lo que nos dice que estas compañías están haciendo inversiones significativas en inteligencia artificial.

Inteligencia Artificial

La inteligencia artificial es el campo de la ciencia de la computación involucrada en el desarrollo de sistemas informáticos capaces de realizar tareas que normalmente requieren de inteligencia humana.

Según Nick Bostrom, un filósofo de Oxford y un pensador líder en inteligencia artificial, el progreso de la inteligencia artificial puede ser dividido en 3 categorías:

1. Inteligencia estrecha artificial (estrecha I.A.): Se especializa en un área tal como una computadora derrotando al campeón mundial de ajedrez o ganando un juego de preguntas. La estrecha I.A. es responsable de etiquetar automáticamente las fotos de tus amigos en Facebook. Tanto para Amazon como para Netflix desarrolla productos personalizados y recomendaciones de videos. Para los sistemas de reservación de aerolíneas establece automáticamente una oferta de tarifas. El buscador de Google es posiblemente la estrecha I.A. más grande del mundo, clasificando, seleccionando y recuperando información a través de internet. Ingenieros informáticos están avanzando rápidamente con las estrechas I.A. en muchos usos: traducción, reconocimiento de voz y reconocimiento de imágenes.

2. Inteligencia General Artificial (AGI, siglas en inglés): Es un sistema de computadoras que es tan inteligente como un humano en varias tareas intelectuales (incluyendo razonamiento complicado, pensar en forma abstracta, y aprender de experiencias). Se dice que un AGI es impredeciblemente creativo. Esto requeriría de una computadora que tenga la capacidad mental de resolver problemas, entender idiomas, interpretar imágenes, aprender rápido y aprender de la experiencia. Mientras que es probable desarrollar un sistema de computadoras que tenga AGI, pareciera que los ladrillos con los que se construirá el AGI se fabrican rápidamente, con avances materiales en aprendizaje de máquinas, voz y reconocimiento de imágenes, poder computacional y el desarrollo de redes neuronales avanzadas.

3. Superinteligencia Artificial o Singularidad: Es el nivel cuando la inteligencia de una computadora sobrepasa la inteligencia humana y después rápidamente avanza a 1.000 millones de veces más poderosa que toda la inteligencia humana. Los principales pensadores, incluyendo a Stephen Hawking, Bill Gates y Elon Musk, nos han advertido que la superinteligencia artificial representa una amenaza para toda la humanidad. Otros, que incluyen a Eric Schmidt, de Google; y a Ginni Rometty, de IBM, han argumentado que la inteligencia artificial es una fuerza positiva que aumentará las habilidades humanas.

Pensando si el AGI permanece o no dentro del campo de la ciencia ficción o si es posible dentro de un plazo de tiempo razonable (tal vez entre 10 y 15 años), vale la pena reflexionar sobre algunos comentarios recientes de Mark Zuckerberg (co-fundador de Facebook):

“El tema más grande dentro de la inteligencia artificial es construir servidores informáticos que tengan una mejor percepción que las personas acerca de los sentidos básicos humanos, tales como ver, escuchar, comunicarse”.

Zuckerberg  continúa describiendo los aportes posibles de la inteligencia artificial a la experiencia de los usuarios de Facebook: “Eso es porque hoy, nuestros sistemas no pueden entender qué significa el contenido. No miramos las fotos y entendemos profundamente que es lo que hay en ellas, o miramos los videos y entendemos que hay en ellos, o leemos los links que comparten las personas y entendemos qué dicen. Pero en el futuro seremos capaces, en un período de 10 a 15 años”.

Jeff Bezos, fundador y CEO de Amazon, dijo en una entrevista en la conferencia Código 2016: “Creo que es gigante. realmente lo creo. Yo pienso en un aprendizaje de las máquinas en general, en inteligencia artificial… Probablemente será difícil exagerar qué tan grande será el impacto en la sociedad en los próximos 20 años. Será grande”.

Éll también habló de la creciente sinergia entre datos, poder de computación y lenguaje, afirmando: “La combinación de nuevos y mejores algoritmos, un poder informático ampliamente superior y la habilidad de aprovechar grandes cantidades de datos de entrenamiento; estas 3 cosas se están juntando para resolver algunos de los problemas anteriormente no abordables, y serán de una enorme utilidad para los clientes y estos van a adoptar esas cosas.”

¿Nos estamos acercando un punto de inflexión?

Creemos que hay evidencia de que la tecnología está cerca de un punto de inflexión y que el AGI puede estar acercándose rápidamente.

1ro., creemos que las compañías más grandes del mundo colectivamente se reúnen en el equivalente del “proyecto Manhattan” que permitió el desarrollo de la bomba atómica en la 2da. Guerra Mundial. Compañías como Alphabet (Google), Facebook, Microsoft, IBM, Alibaba, Baidu, Amazon y Apple están invirtiendo increíbles cantidades de dinero en investigación y desarrollo de inteligencia artificial, expansión de capacidad informática, reconocimiento de datos y ensamble del mayor capital intelectual del mundo contratando a los mejores estudiantes graduados e investigadores y científicos en inteligencia artificial e ingeniería computacional de las mejores universidades del mundo.

2do., en los últimos años, han ocurrido dramáticos avances en el aprendizaje de las máquinas, reconocimiento de voz e imágenes, entendimiento del lenguaje (las máquinas ahora pueden leer y entender documentos) y el temprano desarrollo de ordenadores cuánticos. Cada una de estas áreas parece ser importante para el desarrollo de las AGI, y parece razonable esperar avances acelerados en los años siguientes.

Marzo de 2016 bien podrá ser recordado como el momento clave en el avance de la inteligencia artificial, cuando Alphabet Go ( un programa de computadora desarrollada por Google DeepMind) derrotó al campeón mundial de Go, Lee Sedol, en 4 de 5 juegos. Los expertos habían anticipado que una computadora no dominaría el Go, un antiguo juego de mesa chino que todavía se juega hoy en día, hasta 1 década más, a causa de la complejidad del juego. Aparentemente, hay más movimientos posibles que átomos en el universo. El avance de AlphaGo es el algoritmo que aprende por sí solo de datos crudos. AlphaGo se enseña a sí mismo, jugando contra sí mismo 30 millones de veces. La página web de Google DeepMind dice: “Los algoritmos que construímos son capaces de aprender por ellos mismos directamente de experiencia o datos crudos, y en general pueden actuar bien en una amplia variedad de tareas fuera de las establecidas”. Esto es fundamental para desarrollar un AGI.

Las potenciales ventajas comerciales para compañías que crean un liderazgo en el desarrollo de un AGI son enormes y bien podrían ser definitivas. Los ganadores en la carrera armamentista del AGI seguramente tengan acceso a:

* El mejor capital intelectual.

* Un masivo poder informático.

* Vastos datos en todas las áreas (personal, documentos escritos, imágenes/videos).

Alphabet Go ( un programa de computadora desarrollada por Google DeepMind) derrotó al campeón mundial de Go, Lee Sedol, en 4 de 5 juegos.

Alphabet Go ( un programa de computadora desarrollada por Google DeepMind) derrotó al campeón mundial de Go, Lee Sedol, en 4 de 5 juegos.

Predicciones

En la fabricación de cualquier predicción, y a riesgo de parecer necio, recuerdo la famosa cita de uno de los nombres más destacados en el beisbol estadounidense, Yogí Berra: “Es difícil hacer predicciones, especialmente sobre el futuro”. Con este saludable aviso, parece ser posible/probable en los próximos 10 a 20 años que ocurra lo siguiente:

1. Desarrollo de un asistente personal con inteligencia virtual que identifique a los usuarios, entienda un lenguaje natural, anticipe la demanda, lea y entienda los correos electrónicos, responda a la mayoría de las preguntas y organice lo cotidiano. Todas las mayores plataformas digitales mundiales tienen un primer asistente virtual, desde Google al Siri de Apple, la M de Facebook, el Alexa de Amazon y Cortana de Microsoft.

2. Desarrollo de una realidad virtual y aumentada a través de la adaptación generalizada de nuevas interfaces de computación. Las interfaces de realidad aumentada han sido usadas por militares y los datos son entregados y vistos en monitores en el interior de los visores de sus cascos. Microsoft está desarrollando HoloLen, una interfaz de realidad aumentada que puede proyectar imágenes para suplementar la visión física del usuario. Es probable que los HoloLens y otros dispositivos sean desarrollados tanto para su uso en plataformas comerciales, como para interactuar en los planos de arquitectos o mostrar esquemas a cirujanos o a un mecánico. Con el tiempo, la realidad aumentada puede convertirse en una interfaz de comunicación integrada, donde un video o una representación holográfica de la persona o la información es proyectada a terceros.

En el futuro, la experiencia de la realidad virtual puede ser no distinguible de una experiencia real. Las aplicaciones de la realidad virtual aumentada están concentradas en el entretenimiento, tales como Pokemon Go. A largo plazo, la realidad virtual podrá reemplazar cualquier experiencia del mundo real como ir de compras o una excursión para chicos de la escuela. El Oculus Rift, HTC Vive, de Facebook y el Cardboard, de Google, ya han lanzado sus dispositivos y programas de realidad virtual.

3. Digitalización de las mercancías a través de la comercialización masiva de impresión 3D ( también conocido como industrialización aditiva). La comercialización en masa (con la exponencial reducción en costos y la mejora en rendimiento) de la impresora 3D podría provocar que las mercaderías más difíciles se conviertan en bienes virtuales, similar a lo que ha pasado en la industrias editorial y discográfica. Mientras que actualmente las impresoras 3D se usan para hacer prototipos industriales, las primeras aplicaciones para los consumidores están apareciendo, como el Futurecraft 3D, de Adidas, una zapatilla para correr con una media suela en una impresora 3D que se adapta al pie del consumidor. Con la comercialización de la impresora 3D, muchos bienes que consumimos pueden ser digitalizados con un código fuente que puede ser descargado de internet o impreso en casa o en una instalación 3D local (UPS ya está abriendo instalaciones locales de impresoras 3D en USA).

4. Digitalización/automatización de tareas de empleados de oficinas. Es probable que los avances en inteligencia artificial (aprendiszaje de máquinas, entendimiento de voz y lenguaje, reconocimiento de imágenes) desarrollarán programas de reemplazo de los oficinistas (abogados, contadores, periodistas, doctores, dentistas y gestores de fondos). Un documento de 2013 concluyó que “según nuestra estimación, el 47% del total de los trabajos en USA se encuentran en la categoría de alto riesgo, lo que significa que estas ocupaciones son potencialmente automatizables en algunos años, tal vez 1 o 2 décadas”.

5. Desarrollo de robots avanzados y especializados, autónomos, los cuales pueden reemplazar la mayoría de las labores manuales altamente especializadas. En mayo de 2016, el Robot Inteligente Autónomo de Tejidos (STAR, según sus siglas en inglés) llevó a cabo una compleja operación en el tejido suave de cerdos con una tasa de error más baja que la de los humanos.

6. Comercialización de autos sin conductores y expansión del auto compartido. La flota del vehículo autocondujcido de Google ha manejado más de 1,5 millón de millas (2,4 millones de kilómetros) con apenas 1 accidente menor, demostrando ser más seguro que los humanos. Una vez que las barreras reguladoras se levanten, parecerá posible que dentro de 10 a 20 años, autos totalmente autónomos automanejables estarán ampliamente disponibles. ¿Cuáles serán las implicaciones sociales de autos que se manejan solos? Estos vehículos tienen el potencial de reducir dramáticamente los accidentes automovilísticos y la 1,2 millón de muertes viales anuales. A través de una inteligencia en red, los vehículos autónomos seguramente podrían reducir la congestión en forma dramática, reduciendo los costos del transporte. También abrirían el tiempo de viaje a la productividad o entretenimiento de los pasajeros. El automóvil es el 2do. ítem más caro, después de una vivienda, en un mercado desarrollado. Sin embargo son utilizados solamente el 5% del tiempo. Gabe Klein, futurista y ex director de los departamentos de Transporte de Chicago y Washington DC, ha estimado que los vehículos autónomos, si se articula con una creciente costumbre de compartir el automóvil, deberían reducir el número de autos en un 85% e incrementar el espacio urbano: aproximadamente el 25% del área terrestre de Los Angeles es la suma de caminos y playas de estacionamiento.

7. Avances importantes en tecnología médica y longevidad. Parece probable, con los continuos avances en la secuenciación de la epigenética del genoma, la edición de genes, el reconocimiento de la imagen, el aprendizaje de la máquina, los grandes datos y nanotecnología/dispositivos implantables, que habrá un mayor avance en la ciencia médica en el próximo período de 10 a 20 años. Mejoras en la recolección de datos, compartir y analizar más adelante, acelerarán los avances importantes y cambiarán el cuidado de la salud. Estos avances seguramente reducirán las enfermedades y posiblemente extenderán la esperanza de vida humana. El desarrollo de la genómica seguramente avanzará la ciencia medicinal al punto que eventualmente resolveremos las causas del envejecimiento y conoceremos virtualmente todos los problemas médicos. La velocidad de los avances en tecnología medicinal seguramente será más lenta que en otras áreas, y los avances significativos en la longevidad bien podrían estar fuera del cuadro de tiempo de 10 a 20 años a causa de la necesidad de pasar aprobaciones regulatorias, y los varios y complejos temas éticos sobre la reprogramación del genoma humano.

8. El desarrollo de robots humanoides inteligentes. Un robot humanoide puede llevar a cabo varias tareas que requieran una interfaz humana, ejecutando tareas tales como recepcionista, asistente de tienda, mesera o barman. Un robot humanoide podría eventualmente convertirse en un asistente personal o en el hogar, o incluso un compañero.

Realidad virtual, el peldaño que viene.

Implicaciones de inversión

Es probable que los avances en la tecnología interrumpan varias industrias y economías en los próximos 10 a 20 años. Los temas que vienen a la mente incluyen:

* ¿Comenzarán los asistentes personales digitales a erosionar el valor de las marcas y la publicidad como medio de descubrimiento de productos? ¿Qué les sucederá a las compañías mediáticas que confían en la publicidad?

* ¿Llevarán los avances de la impresión 3D y la robótica a la re-localización de las manufacturas, revirtiendo la globalización? ¿Llevará esto a la futura pérdida de millones de trabajos de manufacturación y transporte en los mercados emergentes? ¿Podrán cambiar los avances en la impresión 3D y la robótica el paradigma en la fabricación de economías de escala?

* ¿Llevará el avance de la tecnología de impresión 3D a la digitalización de varios bienes que compramos? ¿Qué significará la digitalización de bienes para los industriales y dueños de marcas? ¿Ellos serán dueños del código-fuente de los bienes del futuro o serán productos de código abierto y libres de marcas y costo de propiedad intelectual? ¿Quién será dueño de la propiedad intelectual en un mundo digital? ¿Podrá la mayoría de las industrias manufactureras recorrer el camino que sufrieron las de los diarios, libros y música?

* ¿Podrán las impresoras 3D y los drones reducir las cadenas de suministros existentes y los sistemas de distribución? ¿Cuál será el rol de los mayoristas y minoristas? ¿Dejarán de existir varias compañías de transporte y logística?

* ¿Llevará la integración de la realidad virtual y aumentada y la impresora 3D al declive de la industria de venta por menor tal como la conocemos?¿Necesitarán los consumidores visitar una tienda cuando pueden experimentar comprar en realidad virtual, incluyendo probarse ropa, descargarla en un código fuente digital e imprimirlo en su impresora 3D?

* ¿Cómo impactará el vehículo automanejable y la experiencia de compartir el auto en los terminales automotrices y las compañías de seguros? Con las grandes cantidades de Km2 liberados, ¿qué pasara con el precio de la tierra? ¿Cuál será el impacto del desempleo de un gran desplazamiento de camiones y taxistas en todo el mundo? (Hay 3.5 millones de camioneros sólo en USA).

* ¿Conducirá el descendente costo de la tecnología de energía renovable a un futuro transporte eléctrico? ¿ Qué harán los vehículos eléctricos alimentados con fuentes renovables respecto de la demanda de petróleo y gas? ¿Dejarán de existir las compañías de energía convencional (combustible, gas y carbón) en el futuro?

* ¿Llevarán los avances en el reconocimiento del lenguaje, imágenes y audio, en un período de entre 10 y 20 años, a la automatización de tareas del conocimiento? ¿Desplazará esto a millones de trabajadores administrativos contadores, abogados, médicos e incluso los gestores de fondos en los próximos años?

* ¿Conducirán los avances en el aprendizaje de máquinas y robótica al desplazamiento de puestos de trabajos altamente especializados tal como el de cirujano?

* ¿Cómo gastarán esta personas su tiempo de esparcimiento en el futuro? ¿Podremos viajar o experimentar situaciones en la realidad virtual? ¿Qué significará esto para las industrias de los hoteles, aerolíneas y aeropuertos? ¿Viajará la gente a un trabajo si lo puede experimentar virtualmente? ¿Qué significará esto para los fabricantes de automóviles y los peajes de carreteras?

* ¿Seguirán requiriendo farmacéuticos las personas que vivan vidas extremadamentes largas y saludables? ¿Van los hospitales, los hogares de ancianos, las funerarias y los crematorios a afrontar un excedente en capacidad instalada?

Como inversor, tenemos que evaluar muchos problemas que podrían surgir, de avanzar rápidamente la tecnología, incluyendo:

1. ¿Sobre qué cuadro de tiempo se desarrollará la tecnología y cuál será la velocidad de interrupción? ¿Cómo acomodará la regulación el paso de la innovación y la interrupción?

2. ¿Hay industrias que estarán a salvo o serán inmunes a este mundo que cambia tan rápido? Parece probable que las personas sigan visitando KFC (Kentucky Fried Chicken) y se tomen un café.

3. ¿Cuáles compañías/industrias son las mejores posicionadas para ganar la carrera tecnológica? Las compañías de plataformas de tecnologías parecen estar bien posicionadas aunque escoger un ganador parece ser difícil.

4. ¿Quién controlará la distribución de los activos digitales?

5. ¿Habrá cambios fundamentales en las creencias de inversión? Por ejemplo:

* Como inversor, ¿podré continuar confiando en una revisión del significado de este nuevo mundo? ¿Sería eso consistente con un mundo exponencialmente cambiante? Los procesos revolucionarios no parecieran significar un retroceso; en su lugar, ellos se adaptan y mejoran.

* ¿Qué deberíamos estar asumiendo sobre el crecimiento de los mercados emergentes en los próximos 10 a 20 años? ¿Podemos confiar en un aumento de la clase media en los mercados emergentes si los trabajos de manufacturas son masivamente desplazados?

* ¿Es correcto asumir la creciente demanda de servicios de atención médica si hay avances radicales en la medicina que reducen drásticamente la incidencia de enfermedades relacionadas con la edad?

* ¿Podrán la impresora 3D,los vehículos automáticos, el aprendizaje de máquinas y la automatización conducir a masivos desplazamientos de trabajos y el persistente desinfle estructural? ¿Cómo afectará esto a las tasas de interés y a los ahorros a largo plazo?

* ¿Qué conclusiones debemos considerar sobre la longevidad y el impacto del envejecimiento? ¿Qué significará esto para las edades de jubilación y las adecuaciones de las pensiones?

* ¿Cómo valorar las empresas en este mundo rápidamente perjudicial?

Como sociedad es probable que nos estemos enfrentando a un escenario que cambie rápidamente, incorporando a la agenda colectiva:

* ¿Cuales serán los trabajos del futuro?

* ¿Continuará la desigualdad ensanchandose mientras el número de trabajos bien pagos se reduce?

* ¿Habrá un incremento en la inestabilidad social, llevando a un incremento en los partidos politicos radicales?

* ¿Dónde estan los límites de la privacidad?

* ¿Se volverán algunas compañías demasiado poderosas?

* ¿Cuáles serán las implicaciones geopolíticas de reducir la demanda del combustible fósil?

* ¿Hay necesidad de un ingreso básico universal para apoyar a las personas que han sido desplazadas en forma permanente de la fuerza de trabajo?

* ¿Pueden, la política y la regulación, seguir el ritmo de un mundo rápidamente avanzado? ¿La innovación sofocará la regulación?

* ¿Dónde están los límites éticos de la genómica?

* ¿Podrán los avances en energía solar y tecnologia en baterías y electrificación del transporte solucionar los problemas asociados con el cambio climático?

Desde nuestro punto de vista, los cambios disruptivos y profundos en los negocios, industrias y economías de avances exponenciales en tecnología parece estar a nuestras puertas. Como inversores, tenemos que sopesar cuidadosamente oportunidades de inversión de corto plazo contra las probabilidades de progreso exponencial y estar preparados y posicionados para un cambio fundamental y disruptivo a largo plazo. El riesgo consiste en que si fallamos como inversores, fallaremos en ver el futuro. Esta vez sí puede ser bien diferente.

 

Por Hamish Douglass

Fuente: urgente24.com

Podremos un día poder seguir hablando con nuestros seres queridos mucho tiempo después de que hayan muerto después de que una mujer desarrollara un botde IA que tiene la personalidad de su difunto amigo.

chatbot1

Eugenia Kuyda, una desarrolladora de software de EEUU ha desarrollado un chatbox que es casi idéntico en su diálogo a su difunto amigo Roman Mazurenko.

Mazurenko murió en 2015 en un accidente de auto justo días después de haber cumplido 33 años.

Tal fue la devastación entre su grupo de amistad que uno de ellos decidió que necesitaban hablar con él una vez más.

La Sra. Kuyda, que cofundó la firma de tecnología Luka, alimentó unas 8.000 líneas de mensajes de texto que había recibido del Sr. Mazurenko en un programa de Google diseñado para permitir a la gente crear chatbots, lo que a su vez crea una experiencia como si fueran dos seres humanos conversando.

Como resultado, cuando la señora Kuyda, de 29 años, o una de sus amigas chatea con el bot, responde de manera similar a cómo el Mazurenko hablaba a través del texto.

Kuyda dice que los bots como este ayudarán a la gente con el proceso de duelo, y dice que el bot realmente suena como su amigo.

Ella le dijo a The Times: “Escribí ¿Quién es tu mejor amigo?” Y él respondió:” No muestres tus inseguridades”. Eso sonaba como él.

“No se trata de fingir que alguien está vivo. Se trata de aceptarlo y pensar y hablar de ello, y no permanecer en la negación.

“Los jóvenes a menudo no tienen una manera de lidiar con la muerte. Cada vez tenemos menos rituales tradicionales, vamos al funeral, tenemos que volver a trabajar y seguir adelante, así que diría que este uso de la tecnología es inevitable “.

El programa tiene similitudes con un episodio futurista del programa de  Charlie Brooker, Black Mirror, en el que una novia de duelo descarga la personalidad de su novio final a un cyborg de AI.

Sin embargo, la Sra. Kuyda no es la única que se inspiró en el oscuro programa de TV.

El empresario Josh Bocanegra, con sede en Los Ángeles, ha estado grabando el audio de su madre, de modo que cuando muere, él pueda continuar teniendo charlas telefónicas con ella.

Él escribió en un blog reciente: “Hasta que la tecnología pueda resolver el problema de la muerte en un sentido literal, creo que podemos, al menos, conservar más de nosotros mismos más allá de fotos y videos después de morir.

“Estoy creando un chatbot que responde a lo que digo en la voz de mi madre. Responde a preguntas como “¿Cómo estás?” Y ofrece una respuesta diferente si se le pregunta de nuevo, por lo que no es repetitivo.

“También utiliza un algoritmo de aprendizaje de máquina para comprender las diversas formas en que una pregunta puede hacerse.

“A medida que pasa el tiempo, será capaz de responder a más preguntas hasta que sienta que estoy hablando con mi madre por teléfono – incluso si ella no está realmente allí.

“La parte tediosa, por supuesto, es tener a mi mamá grabando estos audios de antemano. Pero con una interfaz fácil de usar para grabar y un poco de paciencia, se puede hacer – al menos hasta que haya una mejor manera. ”

 

Por Sean Martin

Fuente: express.co.uk

Traducción y adaptación: Luciano Salellas

MOSCÚ (Sputnik) — La rusa United Instrument Manufacturing Corporation (UIMC) empezará a producir en serie en 2017 un avanzado sistema de guerra electrónica que hará frente a dispositivos similares de EEUU, Gran Bretaña, Francia e Israel, comunicó el director general de la entidad, Alexandr Yakunin.

“La UIMC fue distinguida este año por el Ministerio de Defensa por el desarrollo del complejo de guerra electrónica de nueva generación que se empezará a fabricar en 2017”, dijo Yakunin en una entrevista a RIA Novosti.

El ejecutivo se negó a desvelar detalles del nuevo sistema y se limitó a decir que se utiliza en el “eslabón táctico”

Subrayó además que es poco probable que se filtre a la prensa la denominación del avanzado complejo, aunque precisó que cuenta con los últimos adelantos en la microelectrónica, procesadores y la informática.

“El sistema fue valorado altamente en los ejercicios militares conjuntos con las fuerzas bielorrusas en los que confirmó su capacidad de detectar y seleccionar objetivos”, apostilló.

La corporación UIMC aglutina a más de 60 empresas y entidades científicas del sector radioelectrónico.

El grupo se centra en el desarrollo y la producción de sistemas de comunicación, control y guerra electrónica para las Fuerzas Armadas, además de equipos robóticos, drones, equipamiento médico, equipos de telecomunicación y ordenadores.

Fuente: sputniknews.com

Rusia, China y EE. UU disputan una guerra en línea, silenciosa, efectiva y volátil. Moscú está detrás del hackeo a los correos de Clinton y el Partido Demócrata, pero años atrás Pekín y Washington tuvieron que firmar una paz virtual que nunca fue efectiva.

LOS HACKERS NO SOLO ESTÁN EN EL SUBMUNDO DE LA INFORMÁTICA, SINO, EN LAS CENTRALES DE INTELIGENCIA.

Las relaciones entre Washington y Pekín se habían tornado sumamente tirantes en 2014 a raíz de las denuncias estadounidenses por ataques y pirateo informático chino.

En septiembre de 2015 los presidentes Barack Obama y Xi Jinping anunciaron un acuerdo de cooperación para enfrentar los ataques cibernéticos.

No pasó nada.

El testimonio conjunto por escrito de los tres jefes de inteligencia estadounidense apuntaron esta semana que no solo Rusia, sino también, China mantienen sus ataques cibernéticos contra “el gobierno de Estados Unidos, sus aliados y contra empresas estadounidenses”.

Dicho documento elaborado por el director de Inteligencia Nacional, James Clapper, el subsecretario de Defensa para Asuntos de Inteligencia, Marcel Lettre, y el jefe del Comando de Ciber Seguridad, el almirante Michael Rogers, fue presentado esta semana al Senado.

En realidad, este reporte estaba destinado a responder la  sospecha que late sobre  las últimas elecciones nacionales, donde los demócratas se vieron afectados por varios a ataques que incluyeron divulgaciones de correos electrónicos comprometedores de altos dirigentes del partido, incluyendo su candidata presidencial Hillary Clinton.

Altos funcionarios del gobierno de Rusia autorizaron la interferencia en las recientes elecciones de Estados Unidos, apuntaron este jueves jefes de la inteligencia estadounidense en un testimonio escrito al Senado.

“Hemos llegado a la conclusión de que únicamente los más altos dirigentes rusos pudieron autorizar el reciente robo y divulgación de datos relacionados con las elecciones”, apuntaron tres jefes de inteligencia en su testimonio.

El martes reciente también circularon documentos de inteligencia de autoría no confirmada que sostienen que Rusia tendría pruebas de comportamiento cuestionable de Trump en Moscú, posiblemente con la idea de chantajearlo.

En una conferencia de prensa este miércoles, Trump aseguró que esos documentos contienen informaciones “falsas”, pero claramente acusó a las agencias estadounidenses de inteligencia de filtrarlos a la prensa.

 

CIBERTERRORISMO A LA VISTA

Suspender miles de cuentas por apología o promoción del terrorismo, como acaba de anunciar Twitter, es una medida necesaria, pero insuficiente para obstaculizar a los ciberyihadistas, estiman los expertos.

Por un lado, sigue siendo fácil abrir nuevas cuentas a medida que las autoridades las cierran y, por otro, esta política puede empujar a los usuarios hacia redes sociales más confidenciales, encriptadas o protegidas, incluso hacia el “internet profundo” (“deepweb”) o el “internet oculto (“darkweb”), la parte no indexada por los motores de búsqueda tradicionales.

“Suspender más de 235.000 cuentas, como viene de anunciar Twitter, puede tener influencia, pero a muy corto plazo”, declara a la AFP Gérôme Billois, experto del Club de Seguridad de la Información francés (Clusif).

“Hay técnicas que los yihadistas conocen bien, y también los cibercriminales en el sentido amplio, como ‘mi cuenta Twitter se llamaba A, ahora se llama A1, A2, A3, etc…’. Se tarda menos de un minuto en abrir una cuenta. Incluso (el proceso) puede ser parcialmente automatizado”.

“Me temo que la necesidad, las ganas de propaganda sean más fuertes que las acciones que podría emprender Twitter cortando algunas cuentas”, añade.

Durante los últimos meses, colosos de internet como Twitter, Youtube o Facebook se vieron sometidos a crecientes presiones de los gobiernos para que intensifiquen la lucha contra la propaganda yihadista en la red y contra el uso de sus servicios por parte de las redes yihadistas.

Todos ellos aseguran hacerlo y cada vez dedican más dinero a esta tarea pero “la naturaleza misma de internet hace que sea una carrera sin fin, en la que siempre se va un paso por detrás”, estima Gérôme Billois.

300 MILLONES DE USUARIOS

Si Twitter u otras redes sociales vigilan, los ciberyihadistas usarán más otras aplicaciones difíciles de controlar, como por ejemplo Telegram, creada por dos rusos para mantener la confidencialidad y en la que se pueden transmitir mensajes cifrados.

Los servicios de inteligencia prefieren dejar los foros abiertos, para así poder vigilarlos, antes de ver cómo las personas que vigilan acaban en el darkweb o la criptografía.

“Siempre hay que pensar en estrategia, batalla, táctica militar”, explica la a AFP el filósofo Philippe-Joseph Salazar, autor del ensayo “Palabras armadas – comprender y combatir la propaganda terrorista”.

“Twitter era un terreno de enfrentamiento. Si este terreno desaparece o es menos fácil, entonces los batallones se desplazan a otro sitio, eso es todo. Y ahí es donde nos topamos con el problema de Telegram, o de Darknet”, explica.

El experto estadounidense Andrew MacPherson, especialista en ciberseguridad en la universidad de New Hampshire, recuerda que el control del uso de las redes sociales es una tarea de titanes cuando solamente Twitter “cuenta con más de 300 millones de usuarios”.

“Está claro que los grupos terroristas seguirán por todos los medios usando las nuevas tecnologías para su propaganda”, añade. “Y de igual manera, siempre buscarán la manera de mantener y mejorar la confidencialidad de sus comunicaciones”.

Para lograrlo, en la red hay programas informáticos que mantienen el anonimato, la encriptación y el ciberdisimulo. No se necesitan grandes habilidades técnicas para usarlos. Recientemente, los investigadores se han topado varias veces con teléfonos encriptados, mensajerías protegidas por claves o foros privados en los que no consiguen entrar.

El EI, por ejemplo, tiene capacidad para elaborar sus propios softwares, si los controles llegan a ser demasiado amplios, asegura Gérôme Billois.

“Si pones un equipo de cuatro o cinco personas motivadas y cualificadas, te pueden instalar servicios innovadores que pueden usar miles de personas”, abundó. “Y si no tienen esa cualificación, son perfectamente capaces de comprarla”.

 

Fuente: elnuevodiario.com.ni

Islamabad, 14 ene (PL) Extremistas vinculados con el grupo terrorista Estado Islámico (EI) que regresan a Pakistán desde Siria podrían representar una seria amenaza para la seguridad en esta nación, advirtieron hoy fuentes de inteligencia.

En una reciente reunión se pidió a las fuerzas del orden adoptar un enfoque proactivo para controlar la militancia, señaló una fuente del seguridad al diario Dawn.

Según informes, un alto número de paquistaníes se unieron a las filas del EI para combatir en Siria o Iraq.

Realizamos operaciones de búsqueda regularmente para controlar los elementos sospechosos, explicó al periódico el jefe de la policía de la ciudad de Rawalpindi, Israr Ahmed Abbasi.

En noviembre del pasado año, el diario Daily Express reveló que las agencias de inteligencia consideran a esa formación radical como una seria amenaza para el país ante su crecimiento y ataques.

Varios funcionarios de seguridad explicaron que el EI formó una alianza con otros grupos radicales como Tehrik-e-Talibán Pakistán (TTP).

Es un matrimonio de conveniencia, el Estado Islámico ejecuta atentados suicidas y las otras, entre ellas el TTP, reclaman su autoría, señalaron.

El 21 de septiembre, las autoridades arrestaron a Muhamamd Farid, afiliado al EI, quien confesó durante los interrogatorios 18 asesinatos de agentes del orden en Peshawar.

 

Fuente: prensa-latina.cu

Espionaje electrónico

Los rusos le dicen “kompromat”: usar información política en contra de una persona para dañar su imagen o chantajearla.

“Material comprometedor” es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de “kompromat” es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.

  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.

Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

“Robar información con propósitos políticos o económicos es tan viejo como la humanidad”, apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet “da la oportunidad a la gente a hacerlo en una escala diferente”, advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo “Alguien tiene tu contraseña”.

Imagen del correo de

“Es legítimo”

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

“Este es un correo legítimo”, fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

“Phishing”

Hacer clic en el botón cambiar contraseña” de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamadophishing” o suplantación de identidad.

La web sobre ciberseguridad Techtarget explica que 80% de los usuarios que reciben este tipo de mensajes fraudulentos caen en el error.

“La fuente ilegítima debe parecer un individuo conocido y de confianza”, Google en el caso de Podesta.

“Hay información dentro del mensaje que apoya su validez“, como las imágenes del buscador, un mensaje bien escrito y lógico.

“Y la petición que el individuo hace parece tener una base lógica“: en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como “grave” lo sucedido y dijo que rápidamente se tomaron medidas para “expulsar a los intrusos y asegurar la red”.

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado “un descarado número” de ataques desde Moscú.

“A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques”, dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

“Este cuento de ‘hackeos’ se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia”, dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que “era como una humillación diaria” el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? “Absolutamente”, responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

“Editores que publican información periodística durante una elección es parte de una elección libre”, dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

“No” era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es “ridículo” presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

“No pasa mucho en Rusia sin Vladimir Putin”, dijo este viernes el presidente estadounidense, pues “esto ocurrió en los niveles más altos del gobierno ruso”.

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este “kompromat” pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un “not” en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito “This is ‘not’ a legitimate email”, en español: “Este no es un correo legítimo”.

 

Fuente: bbc.com

La Unidad de Información Financiera resaltó que sus funcionarios y empleados están obligados a guardar secreto de las informaciones recibidas.

La Unidad de Información Financiera (UIF) afirmó este jueves que no puede brindar información sobre el caso que involucra a Gustavo Arribas hasta “agotar el análisis” de la operación sospechada de lavado de dinero, luego de que trascendiera que el organismo no habría informado a la Justicia sobre un alerta recibido desde el exterior por transferencias millonarias a una cuenta del jefe de la Agencia Federal de Inteligencia (AFI).

“En función de las estrictas leyes vigentes que rigen la actividad de la UIF, esta institución no informa nunca a terceros fuera de su ámbito si recibió o no información vinculada a un caso, ni si habiéndola recibido inició una tarea de análisis, ni el estado en el que la misma pudiese encontrarse”, subrayó el organismo que dirigen Mariano Federici y María Eugenia Talerico.

En un comunicado, resaltó que “conforme al artículo 22 de la Ley 25.246, los funcionarios y empleados de la UIF están obligados a guardar secreto de las informaciones recibidas en razón de su cargo, al igual que de las tareas de inteligencia desarrolladas en su consecuencia, y que revelar informaciones fuera del ámbito de la UIF se encuentra penado con prisión“.

La Unidad de Información Financiera se expresó de esta forma luego de que una versión periodística señalara que en abril de 2016 había recibido un alerta desde el exterior a causa de transferencias de dinero que uno de los operadores de las coimas de la empresa brasileña Odebrecht envió en 2013 a una cuenta de Arribas.

Desde entonces las autoridades de la UIF no informaron a la Justicia sobre esos giros, que según informó a la Justicia de Brasil el operador paulista Leonardo Meirelles, llegaron a casi 600 mil dólares, en el marco del escándalo de corrupción conocido como “Lava Jato”.

“El artículo 19 de la Ley 25.246 indica, que sólo cuando la UIF hubiese agotado el análisis de una operación reportada y surgieren elementos de convicción suficientes para confirmar su carácter de sospechosa de lavado de activos o de financiación del terrorismo en los términos de la ley, es cuando debe poner los mismos en conocimiento del Ministerio Publico Fiscal a los fines de establecer si corresponde ejercer la acción penal”, sostuvo el organismo.

A la vez, indicó que “por primera vez desde su creación, la institución funciona de manera plenamente autónoma, sin injerencias indebidas por parte del Gobierno, la política, o intereses sectoriales, tal como lo requieren los estándares internacionales y la Ley Argentina”.

“Las prácticas poco profesionales de este organismo en el pasado minaron la confianza de sus fuentes locales e internacionales, elemento central para su correcto funcionamiento, que esta nueva gestión está logrando restituir respetando el apego incondicional a la legalidad”, añadió la unidad antilavado.

 

Fuente: iprofesional.com

 

Contra todo pronóstico (y contra las propias encuestas), el miércoles 9 de noviembre nos despertábamos con la victoria de Donald Trump en las elecciones presidenciales de Estados Unidos. No tardaron en aparecer teorías para justificar este inesperado resultado, desde los fallos de las encuestas hasta la posible influencia de las noticias falsas publicadas en redes sociales, de las que hoy, más de un mes después, se sigue hablando.

Sin embargo, en las últimas semanas ha cobrado protagonismo un participante inesperado: Rusia, y es que según la propia CIA, el gobierno ruso ha colaborado para que Trump se convierta en Presidente… con hackeos de por medio. Todo un culebrón que ya comenzó hace unos meses hoy vamos a resumir desde el principio.

Los correos filtrados por Wikileaks

Aunque la CIA no se había pronunciado hasta ahora, en realidad el asunto de los supuestos “hackeos” (nótese que aquí tenemos versiones de unos y de otros, y nada confirmado al 100%, de ahí a que insistamos tanto con “supuestos”) llegó a su máximo apogeo este verano. El 22 de julio de 2016, Wikileaks publicaba en su web más de 19.000 emails pertenecientes al Democratic National Committee, el organismo que gobierna el Partido Demócrata en Estados Unidos.

Los correos en cuestión contenían, entre otras cosas, detalles sobre cómo algunos demócratas habían dado trato de favor a Hillary Clinton frente a su oponente en las primarias del partido, Bernie Sanders. El escándalo que se montó en Estados Unidos fue mayúsculo: el DNC pidió disculpas a Sanders y varios altos cargos dimitieron, alimentando aún más la crisis interna que se había venido gestando dentro del Partido Demócrata durante el proceso electoral entre los partidarios de ambos candidatos.

Wikileaks publicó en verano de este año más de 19.000 correos del DNC, causando la dimisión de diversos de sus integrantes
El rifirrafe entre Julian Assange (creador de Wikileaks) y Hillary Clinton ya viene de lejos, tal y como bien recopilan en The Daily Beast: ella era la Secretaria de Estado cuando llegaron las primeras filtraciones de los cables diplomáticos de EEUU, y Assange llegó a pedir su dimisión por aquella época. Más adelante, en diciembre de 2014, Kim Dotcom aseguraba ser la “peor pesadilla para Hillary en 2016” y apuntaba a Assange como “poseedor” de cierta información comprometida. En marzo de 2016, Wikileaks publicaba más de 30.000 emails privados entre Clinton y sus ayudantes (en este caso no fueron filtrados, sino publicados oficialmente por el Departamento de Estado después de que investigaran a la candidata por usar su propio servidor de correo mientras ejercía su cargo, pero Wikileaks añadía la posibilidad de buscar en ellos fácilmente).

¿Se llevan mal? Pues sí. El director de Wikileaks lo reconocía en junio de 2016, asegurando que Hillary había hecho todo lo posible contra él y había llegado a proponer atacarle con un dron, pero además añadía que Wikileaks tenía en su poder correos “relacionados con Hillary Clinton”. Cuando le preguntaban si la prefería a ella o a Trump, éste aseguraba que Trump era impredecible pero que veían a Hillary Clinton como “un problema para la libertad de la información”.

A la publicación en verano de los emails del DNC se sumaron en octubre supuestos correos electrónicos que pertenecían a John Podesta, el director de la campaña de Hillary en 2016 y un antiguo aliado suyo. En total, 20.000 correos obtenidos de forma misteriosa en el que se desvelaba el lado más personal del círculo íntimo de los Clinton: insultos a Sanders, prácticas un poco dudosas para encubrir investigaciones, fragmentos de discursos privados, “colegueo” con la gente de Wall Street… y todavía más, dando lugar de nuevo a una nueva polémica.

La gran pregunta: ¿quién?

¿Quién “hackeo” al DNC? ¿Quién luego hizo lo propio con la cuenta personal de Podesta? Ahí parece estar una de las principales cuestiones. Ya en junio hubo algunas tímidas acusaciones por parte del equipo de Hillary que apuntaban a Rusia, pero desde dicho país lo negaban categóricamente: “Descarto por completo la posibilidad de que el gobierno de Rusia haya estado involucrado en esto”, decía el portavoz del Kremlin por aquel entonces. En julio, el tono cambió: Robby Mook, jefe de campaña de Clinton, acusaba abiertamente a Rusia de ser la responsable y de intentar desestabilizar a Clinton y beneficiar a Trump.

Pero ¿quién exactamente? En concreto, un tal Guccifer 2.0 se atribuyó el hackeo y supuestamente fue el que entregó todos los documentos a Wikileaks. Pocos detalles tenemos sobre “él”: en una entrevista a Vice aseguró ser de Rumanía y no trabajar para Rusia. Sin embargo, varias firmas especializadas en seguridad informática no tardaron en afirmar que Guccifer 2.0 podría no ser una única persona, sino varias que forman parte de un equipo de hackers rusos al servicio del Gobierno ruso. CrowdStrike, una de estas compañías, asegura incluso que podría haber sido el grupo Fancy Bear.

¿Quién está detrás del “hackeo”? El Departamento de Seguridad Nacional, los medios (citando a fuentes de inteligencia) y la campaña de Clinton apuntaron a Rusia

En octubre, a un mes justo de las elecciones, lo que hasta entonces eran acusaciones de partes involucradas se convirtieron en oficiales cuando la Casa Blanca, a través del Departamento de Seguridad Nacional y del Director de Inteligencia Nacional, emitía un comunicado en el que decían tener “confianza de que el Gobierno Ruso ha dirigido las recientes filtraciones de emails de ciudadanos e instituciones estadounidenses, incluyendo las organizaciones políticas de EEUU”. ¿La estrategia, según ellos? Usar tácticas que, entre otras cosas, van orientadas a “influenciar la opinión pública”.

Desde el primer momento, Julian Assange se negó a revelar la fuente de los emails filtrados, aunque a principios de noviembre iba más allá y negaba que Rusia estuviera detrás. Desde el verano, son muchas las voces críticas contra Assange y contra Wikileaks que acusan a ambos de realizar filtraciones interesadas que favorecen al Gobierno ruso. El New York Times publicaba en septiembre un artículo titulado “Cómo Rusia se beneficia a menudo cuando Julian Assange revela los secretos de Occidente”, en el que lo explicaban así:

“Desde la creación de Wikileaks, Assange aseguró que estaba motivado por un deseo de usar “criptografía para proteger los derechos humanos”, y que se centraría en gobiernos autoritarios como el de Rusia.

Pero el análisis que el New York Times ha hecho de las actividades de Wikileaks durante los años de Assange en el exilio ha encontrado un patrón distinto: ya bien sea por convicción, por conveniencia o por coincidencia, los documentos publicados por Wikileaks, así como muchas de las declaraciones de Assange, han beneficiado a Rusia a expensas de Occidente.

Entre oficiales de Estados Unidos, el consenso común es que Assange y Wikileaks probablemente no tienen lazos directos con los servicios de inteligencia de Rusia. Pero dicen que, al menos en el caso de los emails de los Demócratas, Moscú siempre supo que tenían a un aliado favorable en Wikileaks, donde los intermediarios podrían depositar emails robados a través de la bandeja de entrada digital y anonimizada del grupo”

En ese mismo artículo explican cómo Putin en varias ocasiones ha defendido a Assange y llamado hipócritas a las democracias de Occidente por querer apresarle, y el propio Assange tuvo un programa en Russia Today. Sobre el papel también está el caso de Snowden, el “filtrador” de la NSA, que cuando era perseguido por medio mundo llegó a Rusia en busca de asilo… acompañado por gente de Wikileaks.

¿Rusia y las noticias falsas?

Russia Active Measures

 

 

 

 

 

 

 

 

 

 

 

 

 

Además de los hackeos, varios expertos acusan a Rusia de haber colaborado en la difusión de noticias falsas durante las elecciones estadounidenses. El Washington Post publicaba un artículo a finales de noviembre sobre este tema, en el que se hacía eco de un informe de Clint Watts, del Foreign Policy Research Institute, que lleva siguiendo la “propaganda” rusa desde 2014. Watts decía al periódico lo siguiente:

“Ellos básicamente quieren erosionar la fe en el Gobierno de EEUU o en los intereses del Gobierno de EEUU. Éste era su modo estándar durante la Guerra Fría. El problema es que esto era difícil de hacer antes de las redes sociales”

Además de los hackeos, varios expertos acusan a Rusia de haber colaborado en la difusión de noticias falsas durante las elecciones estadounidenses. El Washington Post publicaba un artículo a finales de noviembre sobre este tema, en el que se hacía eco de un informe de Clint Watts, del Foreign Policy Research Institute, que lleva siguiendo la “propaganda” rusa desde 2014. Watts decía al periódico lo siguiente:

“Ellos básicamente quieren erosionar la fe en el Gobierno de EEUU o en los intereses del Gobierno de EEUU. Éste era su modo estándar durante la Guerra Fría. El problema es que esto era difícil de hacer antes de las redes sociales”

Otro informe, elaborado por PropOrNot, asegura que más de 200 páginas web ofrecían propaganda rusa, con una audiencia combinada de hasta 15 millones de americanos, y calcularon que las historias que formaron parte de la “campaña de desinformación” tuvo más de 213 millones de visitas

en Facebook. El Post lo resume así:

“La campaña de Rusia durante estas elecciones, según dicen investigadores de ambos grupos, funcionó aprovechándose la fascinación del mundo online por el contenido que hace ruido y que es sorprendente y emocionalmente potente, y sigue con teorías de conspiraciones populares sobre cómo fuerzas secretas dictan los eventos globales.

Algunas de estas historias se originaron en RT y Sputnik, servicios de información financiados por Rusia que imitan el estilo y el tono de organizaciones de noticias independientes a pesar de que a veces incluyen historias falsas o engañosas en sus informes, según los investigadores. En otras ocasiones, RT, Sputnik y otros sitios rusos utilizaron cuentas en redes sociales para amplificar historias engañosas que ya estaban circulando online, causando que los algoritmos de noticias los identificaran como “trending topics” que a veces consiguen cobertura por parte de las organizaciones de noticias estadounidenses”

Entre los ejemplos que los investigadores atribuyen supuestamente a la campaña de desinformación de Rusia están varios artículos poniendo en duda la salud de Clinton tras caer ésta enferma por neumonía (a modo de curiosidad, Wikileaks también participó aquí atribuyéndole una enfermedad inexistente) o defendiendo la existencia de manifestantes anti-Trump que supuestamente eran pagados.

RT negó las acusaciones, asegurando que era una ironía que “un artículo sobre noticias falsas esté construido sobre declaraciones falsas y no confirmadas”.

¿Qué dijo Trump de todo esto?

Las acusaciones están sobre la mesa y tanto Assange como Rusia las niegan pero ¿qué dice Trump, que supuestamente sería el gran beneficiado de todo esto? Cuando la primera filtración de los emails se dio a conocer este verano, Trump volvió a ofrecer unas polémicas declaraciones que estuvieron semanas resonando en la prensa: “Te diré algo, Rusia: si estás escuchando, espero que hayas podido encontrar los 30.000 correos que no han aparecido”.

Algunos partidarios de Clinton le criticaron duramente al considerar que estaba apelando a que una potencia extranjera a que se metiera en la política estadounidense e incluso algunos Republicanos se sumaron. Desde el equipo de Trump pronto aclararon esta afirmación, asegurando que su candidato “no había pedido o invitado a Rusia o a nadie más a hackear los emails de Hillary Clinton”, sino que se refería a que “si Rusia u otros tienen los 33.000 emails de Clinton que fueron borrados ilegalmente, deberían compartirlos”.

Donald Trump, al contrario que el resto de la clase política estadounidense, no ha criticado públicamente a Putin sino que ha llegado a halagarle

Durante toda la campaña electoral fueron muchos los que se atrevieron a asegurar que Trump veía con buenos ojos a Rusia, y de hecho el propio Trump llegó a declarar en varias ocasiones que Putin era un líder y que ambos países tenían algunos objetivos comunes, como acabar con ISIS.

Lo que “supuestamente” dice la CIA

Si bien toda esta polémica lleva acaparando titulares desde el verano (de hecho, la he resumido todo lo bien que he podido pero hay algún capítulo más), todo el asunto de Rusia y los hackeos ha vuelto ahora a aparecer en primera página después de que el Washington post publicara, de acuerdo a varias fuentes internas, que la CIA había concluido su investigación y afirma que Rusia sí intervino en las elecciones de 2016 para ayudar a Donald Trump a ganar la Presidencia.

El equipo de Trump no tardó en responder: ese mismo día quitaban “hierro” a la investigación asegurando que la información venía de “la misma gente que había afirmado que Saddam Hussein tenía armas de destrucción masiva”. Trump la tachaba poco después de “ridícula” y de “una excusa más”. Eso sí, no todas las agencias de seguridad estadounidenses han firmado dicha acusación, ya que, según el Post, “algunas preguntas siguen sin respuesta”. Al parecer, y siempre según la versión de la CIA, Rusia habría usado intermediarios para evitar ser descubierta.

“¿Podéis imaginar si los resultados de la elección fueran los contrarios y NOSOTROS intentáramos usar la “carta” de Rusia/CIA? Lo llamarían teoría de conspiración”

“A menos que pilles a los “hackers” en el acto, es muy difícil determinar quién estaba haciendo el hackeo. ¿Por qué no hablaron de esto antes de las elecciones?”

¿Qué pruebas tiene la CIA? De nuevo, el informe no es público y tampoco lo son las pruebas, pero según algunas fuentes de inteligencia, los “hackeos” de 2016 fueron parecidos, utilizando un malware similar, a los de mediados de 2015, en los que supuestamente participó el FSB ruso. Esta misma fuente asegura incluso que han identificado a los oficiales del GRU, agencia de inteligencia rusa, que supuestamente habrían estado supervisando toda la operación.

La CIA ha concluido, en un informe que no es público pero cuyos contenidos se han filtrado, que Rusia ayudó a Trump a ganar las elecciones. Los partidarios de Trump lo niegan

Tras la publicación del Post del resultado de la investigación de la CIA, las reacciones han sido variadas. Algunos políticos republicanos, como el Senador y antiguo candidato a Presidente John McCain, se han unido a los demócratas para pedir una investigación del Congreso que informe al público de lo que realmente ha pasado. Otros, como Paul Ryan, mandan mensajes contradictorios: está a favor del trabajo hecho por las agencias de seguridad, pero no cree que nada haya interferido en los resultados de las pasadas elecciones. Otros rechazan las acusaciones directamente, asegurando que no hay pruebas.

Algunos medios conservadores partidarios de Trump han criticado el informe de la CIA y lo tachan de noticia falsa, recalcando cómo el FBI no se ha pronunciado al respecto porque no existen pruebas que demuestren que realmente Rusia tuviera un plan: “El FBI piensa en términos de estándares criminales: ¿podemos probar esto en un juicio?”, dijo al Washington Post una de sus fuentes. No ponen en duda la intervención de dicho país, que dan por confirmada, pero no saben “si ellos tuvieron un objetivo concreto o una mezcla de diversos objetivos”.

Nada confirmado, todo son dudas

Acusaciones de un lado, negativas por parte del otro. Ése es el punto en el que estamos, sin que ninguna agencia estadounidense haya presentado claramente las pruebas que les llevan a pensar que Rusia fue responsable de los hackeos y de una campaña de desinformación, como acusan algunos partidarios de Hillary y medios estadounidenses a los que Trump siempre ha criticado por ser favorables a ella.

Sobre la mesa existen también varias dudas. ¿Sufrió también un “hackeo” el Republican National Comittee? No aparecieron emails filtrados, al contrario que en el caso demócrata, pero algunos informes de inteligencia dicen que sí y un congresista republicano aseguró que sus servidores también habían sido comprometidos. Luego se retractó y dijo que se expresó mal. Reince Priebus, alta figura republicana y Jefe de Gabinete de Trump, negó que el RNC fuera hackeado.

No hay pruebas públicas, pero sí muchas preguntas: ¿también hackearon al RNC? Y, si fue así, ¿por qué no publicaron esos correos?

Y no es la única pregunta que los medios se plantean: ¿De verdad fue Rusia la encargada de “hackear” al DNC y pasar los emails a Wikileaks? ¿Tuvo algo que ver Wikileaks en todo esto y está Julian Assange colaborando, de forma consciente o inconsciente, con Rusia? ¿Hubo coordinación de algún tipo con la campaña de Trump? ¿Ayudó Rusia a Trump de alguna otra forma, como con donaciones económicas o transacciones de negocios? ¿Fueron parte las noticias falsas de una campaña de desinformación de los servicios de inteligencia rusos contra? ¿O es todo una mezcla de filtraciones y noticias interesadas para atacar a Trump?

Por ahora no existen más pruebas que las declaraciones y explicaciones que he ido recogiendo en todo este artículo, pero sí hay algo seguro: la polémica por la elección de Donald Trump como Presidente no se acaba tras las elecciones y, con supuestos hackeos, noticias falsas e intervenciones de por medio, está sacudiendo notablemente la política estadounidense. El New York Times lo explica muy bien:

“Con las emociones partidistas por ambos bandos (los que apoyan a Trump lo ven como un plan para debilitar su presidencia, y los que apoyan a Clinton lo ven como una conspiración para quitarle a ella la presidencia), el resultado es un entorno en el que hasta esos hechos básicos se han convertido en la base para la disputa.”

La historia continuará, eso también es seguro.

 

Por María González

Fuente: xataka.com

Enlace original: https://www.xataka.com/seguridad/hackeos-espias-rusos-y-conspiraciones-no-es-una-pelicula-sino-el-escandalo-de-las-elecciones-de-eeuu

Las actividades cibercriminales han necesitado siempre de la utilización  de herramientas y servicios online legales. Ejemplos de ellas se dan de muchas formas y se pueden encontrar en todas partes; desde la utilización de vulnerabilidades en el software, sitios web y aplicaciones web como vectores de ataque, hasta albergar componentes maliciosos en servicios en la nube, para aprovechar los mensajes que se usan como cebo en enlaces y posts en los sitios de redes sociales con el fin de atraer a los usuarios desafortunados para que caigan en sus redes. No importa qué tipo de tecnología o servicio se despliegue en el futuro; siempre habrá espacio para el abuso.

Trend Micro ha realizado una investigación sobre el cibercrimen y, durante el curso de la misma, ha descubierto que un grupo concreto parece compartir el mismo nivel de conocimiento y destreza que los cibercriminales al usar y abusar los servicios legales: los grupos terroristas, que pueden ser considerados como cibercriminales por derecho propio, ya que sus actividades online también entran en conflicto con la ley. Los dos grupos tienen diferentes motivaciones: los delincuentes se orientan hacia la obtención de beneficios económicos, mientras que los terroristas tienen como objetivo difundir propaganda en lugar de malware.

MANTENER EL ANONIMATO

Ambos grupos son conocidos por abusar de las herramientas y servicios que se han desarrollado para ayudar a aquellos que tienen una razón justificada y verdadera para ocultar sus identidades.

Obviamente, debido a la naturaleza ilegal de sus objetivos, los delincuentes y los terroristas comparten la necesidad de permanecer en el anonimato y ser invisibles en el mundo online. Ambos grupos conocen las herramientas y servicios que han creado para ayudar a aquellos que tienen una razón evidente para ocultar su identidad (por ejemplo periodistas, denunciantes o informantes de buena fe, y activistas). Algunos ejemplos de estas herramientas incluyen programas de anonimato como TOR, y ciertos instrumentos de cifrado que se encuentran en la denominada Deep Web.

Otro ejemplo de un servicio web del que el equipo de investigación de Trend Micro ha detectado que se abusa es el servicio de mitigación de DDoS1, Cloudflare. Un servicio legítimo diseñado para proporcionar un espejo del trabajo, tanto para sitios web que están experimentando un tráfico denso o están siendo sometidos a ataques de denegación de servicio, Cloudflare se utiliza para ocultar la verdadera dirección IP alojada de la página web. Trend Micro ha visto que los ciberdelincuentes realizan este mal uso una y otra vez, que buscan distraer o ralentizar a las autoridades en los trabajos de rastreo de la localización de los servidores en los que están alojados. Los investigadores de la compañía también han observado  que los terroristas han comenzado a adoptar Cloudflare para dar otro nivel de anonimato a sus webs de propaganda.

Además de esto, la compañía también ha descubierto que los terroristas adoptan y distribuyen guías para el “anonimato”. Originariamente destinadas a activistas y periodistas, estas guías están siendo distribuidas a sus seguidores, evidentemente para enseñar a los nuevos miembros o a los no iniciados las formas de evitar ser espiados. Algunas de estas guías incluso mencionan a la Agencia de Seguridad Nacional (NSA) de Estados Unidos y la forma de evitar su vigilancia.

Incluso van tan lejos como para obligar al lector a desactivar sus cuentas en redes sociales para mantener el anonimato. Las diferencias en las estrategias que los grupos terroristas y los ciberdelincuentes comunes aplican para permanecer en el anonimato son otro ejemplo del contraste entre las dos partes y sus distintos objetivos. Una de las hipótesis que podemos extraer es que las consecuencias de ser atrapados son diferentes para los dos grupos: los cibercriminales sólo tienen que preocuparse de pasar un tiempo de cárcel, mientras que los terroristas tendrían que hacer frente a las acciones de lucha contra el terrorismo, que en última instancia pueden conducir a largas sentencias de prisión o incluso a la muerte.

FORMAS DE COMUNICACIÓN

Los terroristas y los cibercriminales comparten métodos comunes de comunicación. Estos son algunos de los medios que utilizan los ciberdelincuentes de todo el mundo, según la investigación de Trend Micro, The Many Faces of Cybercrime:

Servicios de correo electrónico seguro: los ciberdelincuentes japoneses en  particular utilizan servicios como “Safe-Mail” para ponerse en contacto e intercambiar      información entre ellos a través de correo electrónico seguro e indetectable.

  1. Deep Web/foros clandestinos: en casi todas las comunidades clandestinas de ciberdelincuentes hemos observado que se utilizaban foros clandestinos- no solo para anunciar sus productos y servicios, sino también para discutir nuevas técnicas y compartir información. Estos foros son generalmente accesibles sólo a través de TOR, aunque algunos requieren ciertas comprobaciones para poder entrar.
  2. Redes sociales (Twitter, Facebook): los ciberdelincuentes brasileños utilizan los medios sociales no solo para mantenerse en contacto entre sí, sino también para presumir de los ingresos de sus actividades.

Trend Micro explica que los terroristas usan estos mismos medios, pero para diferentes propósitos. La utilización de los métodos anteriores se centra más en la comunicación, la coordinación y el intercambio de propaganda (especialmente con los medios de comunicación social) en comparación con el precio-regateo / abuso relacionado con el cibercrimen. Los servicios de correo electrónico seguro son muy utilizados por los terroristas, con servicios tales como SIGAINT, Ruggedinbox y Mail2Tor, que son muy recomendados entre los de su clase.

La mensajería instantánea es también otro método de comunicación que ciberdelincuentes y terroristas tienen en común, pero que se utiliza más para la comunicación y la coordinación en lugar de para robar información o para propagar enlaces maliciosos. Trend Micro estudió 2.301 cuentas que apoyan abiertamente a grupos terroristas y encontró que el servicio de mensajería instantánea Telegram es el más elegido entre los terroristas, con un 34% que mantiene la información de contactos en él. Wickr, SureSpot, Signal y Threema representan al resto, junto con WhatsApp y otras aplicaciones de mensajería. WhatsApp anteriormente se utilizó mucho más del 15% que vemos de hoy en día; esta reducción en su uso puede tener su origen en las recientes detenciones de terroristas realizadas a través del uso de la aplicación de mensajería.

Los cibercriminales y los terroristas también comparten el uso de servicios de alojamiento y compartición de archivos. Estos servicios son utilizados principalmente por los terroristas para enviar y difundir propaganda a grandes medios de comunicación digital. Ejemplos de tales servicios utilizados de esta manera incluyentop4top.net, Sendspace, y Securedrop. Algo que debemos tener en cuenta aquí es la tendencia que se está dando entre los grupos terroristas, que prefieren que los servicios de alojamiento de archivos estén ubicados en regiones como Oriente Medio, presumiblemente otra respuesta a la amenaza a las plataformas de comunicaciones, que están sometidas a una  gran vigilancia de los gobiernos de los países occidentales, como EE.UU.

La compañía concluye esta sección con una nota sobre una plataforma de comunicaciones que es única para las operaciones de terroristas: los teléfonos móviles. Esto merece ser mencionado debido al hecho de que, a diferencia de los ciberdelincuentes cuyas actividades generalmente se limitan al ciberespacio, los grupos terroristas operan en todo en el mundo real y utilizan los medios digitales para comunicarse. Pero aunque este medio de comunicación en particular esté ganando terreno, numerosos foros terroristas clandestinos recomiendan permanecer al margen de los teléfonos inteligentes debido a su falta de seguridad. Las dos plataformas móviles más populares (iOS y Android) se consideran indeseables en los foros.

DIFUSIÓN DE PROPAGANDA

Una de las diferencias más claras entre delincuentes y terroristas es su deseo de difundir propaganda. Si el principal objetivo de los ciberdelincuentes es cometer el delito cibernético y permanecer ocultos mientras lo hacen, los terroristas pretenden que su contenido sea viral, para ser visto y consumido no sólo por sus seguidores, sino también por un público mucho más amplio. Al mismo tiempo, los grupos terroristas también hacen todo lo posible para no ser prohibidos o censurados por los canales que utilizan para difundir su propaganda, o tener su identidad en la vida real rastreada y detectada  mientras lo hacen.

¿Cómo difunden su propaganda?

Sitios Web: los grupos terroristas utilizan sitios web tanto en la web abierta como en   la más opaca (Dark Web) para albergar la propaganda y los materiales relacionados   como artículos, noticias, publicaciones, documentos y otras herramientas de comunicación como vídeos e imágenes.

  • Medios sociales: los terroristas y sus partidarios usan Twitter y Facebook no solo para extender la propaganda, sino también para comunicarse entre sí y con los   posibles conversos. En particular, Twitter está tomando intensas medidas contra las cuentas que apoyan abiertamente la propaganda terrorista prohibiéndolas directamente. Eso ha obligado a titulares de las cuentas a empezar de cero.
  • Medios: vídeos, fotos y materiales promocionales que representan a los grupos terroristas de forma positiva, son desarrollados y producidos con calidad profesional con el fin de captar la atención de tantos espectadores como sea posible. Estos también pueden venir en forma de anuncios que destacan las victorias del grupo y, en algunos casos, pueden incluso ser utilizados para ‘vender’ rehenes.
  • Medios de almacenamiento físico: a los grupos terroristas también se les ha encontrado difundiendo propaganda y otra información a través de la distribución de tarjetas SIM y dispositivos USB como una alternativa que escapa al control. Esto les permite continuar difundiendo su ideología sin temor a ser detectados o vigilados.

HERRAMIENTAS PERSONALIZADAS Y A MEDIDA PARA TERRORISTAS

A partir del establecimiento de las similitudes y diferencias que tienen los cibercriminales y los terroristas en cuando a las tecnologías y métodos de comunicación que utilizan, Trend Micro también se ha centrado en este análisis en las tecnologías que son específicas para este último grupo: los terroristas. Así, los investigadores de la compañía han descubierto ciertas aplicaciones domésticas que han sido desarrolladas por grupos terroristas para ayudar a los miembros que no son tan competentes técnicamente a conservar sus anonimatos y a asegurar sus líneas de comunicación. Estas son las seis herramientas más populares y de uso común, basadas en las observaciones online de Trend Micro:

Mojahedeen Secrets: lanzada en 2007 como una alternativa a PGP, Mojahedeen Secrets se considera que es la primera aplicación de cifrado desarrollada “profesionalmente”  para el correo electrónico. Esta aplicación cifra el correo electrónico y la transferencia de archivos utilizando los sistemas de cifrado RSA público / privado. Además de permitir a los usuarios crear claves privadas para enviar mensajes de correo electrónico, la aplicación también es compatible con la mensajería y cuenta con una función de destrucción de archivos para eliminarlos de forma segura.

Tashfeer al-Jawwal: considerada una de las primeras aplicaciones de cifrado para móviles, esta aplicación fue desarrollada por Global Islamic Media Front (GIMF) y lanzada en 2013. La aplicación en sí actúa como un programa de cifrado móvil.
Asrar al-Dardashah: lanzado en 2013, este plugin fue desarrollado para la aplicación de mensajería instantánea Pidgin. Fácil de instalar, esta herramienta lo que hace es añadir cifrado para las funciones de mensajería instantánea, asegurándola con sólo pulsar un botón.
Amn al-Mujahed: un programa de cifrado de software desarrollado por Al-Fajr Technical Committee (ATC). Lanzado en 2013, este software actualmente se encuentra en la versión 1.1 y se está desarrollando activamente. Cifra los mensajes para su uso con múltiples plataformas de mensajería, tales como el correo electrónico, SMS y mensajería instantánea.

Alemarah: esta nueva aplicación para Android sirve para distribuir noticias para las acciones relacionadas con el terrorismo. En ella se enumeran las fuentes de noticias, sitios web y calendarios que contienen información relacionada con las operaciones en curso.

Amaq v 1.1: Amaq es una aplicación para Android conocida por ser utilizada por las organizaciones terroristas para difundir información. La app, ampliamente distribuida y con gran difusión, ha pasado por varias versiones. La última, Amaq 2.1, utiliza un archivo de configuración que permite al distribuidor de la app cambiar fácilmente la URL donde se aloja la app en caso de que cualquiera de sus sitios web se caiga,  una técnica también utilizada por los cibercriminales para gestionar el malware de URL.
Herramientas  DDoS: durante el curso de la investigación de las herramientas utilizadas por organizaciones terroristas, Trend Micro también se ha encontrado con una que dice ser una herramienta DDoS, creada por un individuo que parece ser un simpatizante de una determinada organización terrorista. Inicialmente se pensó que era una aplicación falsa y que era improbable que causara problemas. Sin embargo, las pruebas confirmaron que era capaz de realizar ataques de negación de servicio de alcance limitado a través de la técnica SYN Flood. Si bien esta aplicación no está particularmente avanzada, hay indicios que muestran que se está investigando activamente en esta disruptiva tecnología.

 

Fuente: muycomputerpro.com

A %d blogueros les gusta esto: