Latest Entries »

Continúan las filtraciones de WikiLeaks sobre la CIA, publicadas en su portal Vault7. En el marco de todas las filtraciones, hoy se han publicado 676 archivos que contienen el código fuente de Marble, el framework para ocultar los hackeos de la agencia estadounidense, acompañado de interesantes revelaciones.

Marble forma parte de la librería principal de malware de la CIA. A través de esta herramienta se puede redirigir los pasos de los investigadores de seguridad forenses para que a la hora de atribuir virus, troyanos y ataques informáticos sus pasos no se dirijan a la agencia de inteligencia. Según WikiLeaks, el framework se estuvo usando hasta 2016.

Desde Wikileaks aseguran que gracias a esta última revelación se podrá identificar miles de ataques y virus de la CIA, por los que se les podrá pedir responsabilidades.

Otro aspecto importante a tener en cuenta con respecto a Marble y su desarrollo son los enormes recursos de la CIA para convertirlo en una herramienta muy efectiva. Si la agencia hubiese decidido seguir con su desarrollo, cuesta imaginar a dónde hubiesen podido llegar.

Lo que sabemos de Marble

En el artículo publicado por la web dirigida por Julian Assange, se puede leer que Marble permite ocultar fragmentos de texto que permitirían identificar al autor del malware. Según el medio, la técnica utilizada es el equivalente digital de la herramienta que permite disfrazar el inglés en armas producidas por EE.UU. que se dan a insurgentes y rebeldes.

La herramienta está “diseñada para permitir una ofuscación flexible y fácil de usar”, ya que los “algoritmos de ocultación de strings” en ocasiones apuntan a un desarrollador específico, según se recoge. También se ha revelado que el código fuente contiene ejemplos de pruebas en chino, ruso, coreano, árabe y farsi.

El potencial de Marble ha sido definido en estos términos por WikiLeaks:

La herramienta permite jugar a un doble juego de atribución forense, por ejemplo pretendiendo que el lenguaje de quien programó el malware no era inglés, sino chino, pero después mostrando intentos de ocultar el chino, llevando a los investigadores forenses a una conclusión con base, pero errónea. También existen otras posibilidades, como por ejemplo ocultar mensajes de error falsos.

En el código también incluye un “desofuscador”, que permite a la CIA revertir la ocultación de texto:

Combinada con las técnicas de ofuscación reveladas, un patrón o firma emerge pudiendo asistir a investigadores forenses a atribuir anteriores ataques informáticos a la CIA.

Según se menciona en medios como Russia Today, en filtraciones anteriores se hablaba de que la CIA ya tenía la posibilidad de enmascarar su rastro.

¿Qué diferencia esta filtración del resto?

Esta noticia es demasiado importante como para quedarse única y exclusivamente con lo que nos dice WikiLeaks. Es por eso que nos hemos puesto en contacto con Josep Albors, Jefe de Conciencia e Investigación de ESET, para que nos diera una visión más especializada sobre el tema.

Para Albors, la filtración es muy importante porque “demuestra que detrás de la autoría de algunos ciberataques atribuidos a otros actores, podría estar realmente la CIA”. Según el experto, esto supondría “tener que replantearse la autoría de muchos de los ataques atribuidos durante los últimos años a otras potencias como Rusia o China”.

En cuanto a cómo definir el potencial de la herramienta, para Josep Albors es muy destacable que este programa ha sido desarrollado “por una de las agencias de inteligencia más poderosas del planeta y con acceso a muchos recursos”, que desvelará “técnicas interesantes” y que incluso puede dar pie a que los ciberdelincuentes las usen en sus creaciones.

En esta misma línea, el investigador apunta que el verdadero potencial de Marble “es el apoyo que una herramienta de este tipo recibe de la primera potencia mundial a través de su agencia central de inteligencia, lo que le permite ir adaptándola para que sus agentes puedan utilizarla año tras año sin perder efectividad”.

Con respecto a si se deben pedir responsabilidades o no a la CIA si se demuestra que ha intervenido en ataques que nunca se le atribuyeron, nos contaba lo siguiente:

Técnicamente, si se demuestra la veracidad de estas filtraciones, se le podrían pedir explicaciones a la CIA sobre la autoría de algunas de las amenazas utilizadas en casos de espionaje o sabotaje durante los últimos años. Otra cosa es que desde la CIA se quiera reconocer su autoría, algo que dudo mucho que haga.

Hay que tener en cuenta que, como agencia de inteligencia que es, se podría considerar hasta normal que contase con ciertos tipos de herramientas para poder conseguir la información que necesita para proteger los intereses de su país. Otra cosa es esperar que las empresas de ciberseguridad miren hacia otro lado con sus amenazas, algo que, por supuesto, no se hace y que les obliga a intentar que su malware pase desapercibido o, al menos, no levantar sospechas de que lo han hecho ellos.

Por último, hemos preguntado qué tiene de especial Marble que lo haga destacar por encima de las muchas técnicas de ofuscación que pueden usar otros grupos de crackers. Dado que el código fuente ha sido liberado hace pocas horas, Josep Albors nos comenta que “revisándolo por encima” ha tenido la ocasión de encontrar “funciones de ofuscación similares a las usadas por algunos desarrolladores de malware”.

De nuevo, el investigador ha hecho hincapié en que no se trata tanto de las técnicas utilizadas, sino “los recursos a los que la CIA tiene acceso para ir adaptando sus amenazas conforme estas dejen de ser efectivas o sean detectadas”.

 

Por Sergio Agudo

Fuente: genbeta.com

Opiniones y declaraciones de Jimmy Dore, Ron Paul, Alex Jones, Peter Ford, Press for Truth.

 




 

 

 

Por si algo faltara,  para complicar aún más de lo que ya está la vida en la Unión Americana, desde el 20 de enero, cuando arribó a la Casa Blanca el irredento mentiroso presidente, Donald John Trump, el martes 7 del presente WikiLeaks –la plataforma creada por el australiano Julián Assange para filtrar información confidencial de muy alto nivel–, comenzó a publicar lo que se considera la mayor filtración de documentos “secretos” de la historia de la Central Intelligence  Agency (CIA: Agencia Central de Inteligencia) de Estados Unidos de América (EUA).

Si este robo se confirma –como todos los indicios señalan–, no sería mas que la evidencia de un programa de ciberespionaje mediante el cual los servicios de “inteligencia” estadounidenses pueden intervenir (“piratear”, o como guste) todos los teléfonos “inteligentes” (o “tontos”), ordenadores, iPads, tabletas y televisores digitales del mundo y conexiones a la Internet, convirtiéndolos en “herramientas” (micrófonos) a su servicio para espiar a los usuarios. Tan simple e increíble como eso.

De acuerdo a un comunicado de la propia plataforma, la CIA “recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada… El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales ha proporcionado  fragmentos a WikiLeaks”.

Según el periódico The New York Times, la primera parte de la filtración consiste en 8,761 documentos y archivos de una red de alta seguridad aislada y situada en el domicilio de la CIA, en Langley, Virginia. Toda la información tiene un volumen similar al de los renombrados cables del Departamento de Estado, y a los datos sobre el espionaje electrónico a gran escala de la Agencia Nacional de Seguridad (NSA, sus siglas en inglés), publicados por WikiLeaks en 2010 y en 2013, respectivamente. La Agencia, que en principio solo opera fuera de territorio estadounidense, y al contrario de la NSA, recopila datos electrónicos en forma selectiva, no ha confirmado, ni desmentido, la veracidad de lo hecho público por la plataforma. Asimismo, las empresas afectadas –varias de ellas las mayores multinacionales de EUA, Corea del Sur (en estos momentos convulsionada por la expulsión de su presidenta acusada de corrupción), y China–, no han hecho declaraciones al respecto.

Ahora bien, el bautizado  programa Año Cero incluiría toda una gama de armas informáticas para “piratear” teléfonos y dispositivos fabricados por compañías del Tío Sam, como los iPhone de la compañía que tiene como símbolo una mordida manzanita. el sistema Android de Google, el Windows de Microsoft, o los televisores Samsung con conexión a Internet, que se convertíen en micrófonos encubiertos utilizados para espiar a los usuarios. La plataforma dice, además, que el sistema de intervenir las televisiones Samsung se diseñó en el Reino Unido de la Gran Bretaña, en colaboración con el  MI5, el servicio de inteligencia británico.

Muchos lectores se preguntarán cómo es posible esto. La respuesta parece de una novela de espionaje. Simple pero creíble. Cuántos de quienes lean esta crónica podrían decir que se han molestado en leer la letra pequeña de los manuales de uso de los dispositivos electrónicos que ahora abundan tanto en el hogar como en las oficinas.

Algo lógico, si se toma en cuenta que las instrucciones de uso, sólo en materia de privacidad, suman 10,640 palabras en el caso de Google, 19,972 en el del servicio de contenidos de Apple iTunes, y de 36,275 (!) en el de la empresa de medios de pago PayPal. Como simple referencia, hay muchos clásicos de la literatura en inglés y en español que  apenas superan las 30,500 palabras.

El porcentaje de usuarios que se tomen la molestia de leer esa “letra pequeña” de los manuales debe ser muy reducido, en todo el mundo. Así, sucede en el programa Weeping Angel (Angel que llora), diseñado para las televisiones inteligentes de Samsung. “Después de infectar [el aparato], Angel que llora pone al televisor en un modo off falso”, dice la nota de prensa colgada por WikiLeaks en su página web. Cuando está en modo off falso, la televisión parece apagada, pero realmente no lo está. De hecho, “graba las conversaciones en la habitación en que está situada y las envía a través de la Internet a un servicio secreto de la CIA”.

Es más, desde 2015 cuando Samsung sacó a la venta en el mercado estadounidense sus televisiones inteligentes –con el slogan publicitario “La tele nunca ha sido tan lista”–, el gigante surcoreano ya advertía en su manual de instrucciones que el “dispositivo puede recibir órdenes orales que Samsung podría “recolectar” y transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros”, incluso en el caso de que esos datos incluyeran “información personal o sensible”.

En esencia, afirma WikiLeaks, la CIA desarrolló programas para “intervenir” prácticamente todo. En este proceso se incluyen las tabletas y teléfonos “celulares”, decimos en México, “móviles” en España: IOS, de Apple, que cuenta con el 14.5%  del mercado mundial y Android, de la gigante Google, cuya cuota asciende al 85%.

De tal forma, la plataforma creada por Assange afirmó en su web que la Agencia ha creado un grupo de trabajo especial para trabajar con el sistema operativo de Apple, no obstante su menor presencia a escala mundial, dado que los aparatos de esa empresa “son muy populares entre las élites diplomáticas, políticas, solo irles y empresariales”.

Las modalidades utilizadas por la CIA para espiar el mundo –algo que no es novedad pues durante el mandato de Barack Obama muchos mandatarios del primer mundo y de otros lares menos favorecidos, como Brasil y México, reaccionaron con fuerza al saber que sus teléfonos eran intervenidos por los servicios de inteligencia estadounidenses–, son muy complicados, que únicamente súper especialistas pueden explicar su funcionamiento. Asimismo, en los últimos años, WikiLeak ha puesto al descubierto el espionaje masivo, tanto a ciudadanos como a gobernantes, por parte de agencias como la NSA y la propia CIA. El sistema de espionaje cibernético de las agencias del lado norte de la frontera de México, afecta a los sistemas de mensajería, como WhatsApp (propiedad de Facebook), Signal (de Open Whispers de EUA), y Telegram (del empresario ruso Pavel Durov).

Además, la plataforma informa del Programa Umbrage (Resentimiento), que es un sistema de engaño que utiliza la CIA para ocultar sus huellas y generar la impresión de que sus ataques informáticos fueron cometidos por otros países. Al efecto, “mantiene una considerable librería de técnicas de ataques (on líne) robadas de malware de otros países, incluyendo la Federación Rusa”. Dicho de otra manera: cuando el ciberespionaje ruso ataca a EUA, este país copia los programas informáticos del Kremlin para cubrir sus propias “huellas dactilares”. Sin duda el sistema democrático occidental ya no puede sostenerse en el viejo ideal griego, actualmente el poder ya es cibernético, muy lejos de las urnas y del tiempo que los comicios tenían que contabilizarse, una por una, las papeletas de la votación.

Mientras continúan las publicaciones de documentos “secretos” de las agencias y de la administración estadounidense por parte de WikiLeaks, hay que recordar que este sitio web apareció en diciembre de 2006, hace ya once años, pero su actividad no empezó sino casi dos años más tarde. Su fundador, Julián Assange, lo concibió como una organización internacional sin ánimo de lucro destinada a filtrar documentos secretos de interés público en todo el mundo, con el obvio disgusto de los dirigentes de la Unión Americana.

La base de datos acumula por lo menos 1.2 millones de documentos. Sus revelaciones más importantes han tenido a EUA como objetivo, sobre todo por su actividad militar en las guerras de Afganistán e Irak.

En tales condiciones, expertos y viejos agentes del espionaje estadounidense han. Alertado de la gravedad de esta filtración. The Washington Post publicó el comentario de un antiguo responsable de la CIA: “Cualquier exposición de estas herramientas va a causar un grave daño, si no irreparable, a la capacidad de nuestras agencias  de inteligencia para llevar a cabo su misión”. Además, esto puede no haber acabado, pues WikiLeaks dice que lo filtrado ahora  es solo parte de los 9,000 documentos en su poder y que amenaza con ir publicando. Y Trump se enfrenta a sus agencias de inteligencia y los vitupera. Pronto se verá quien sobrevivirá.

De acuerdo a la plataforma, la fuente que les proporcionó los documentos planteó la necesidad urgente de abordar si las capacidades de pirateo de la CIA “exceden a  los poderes que tiene encomendados” y el problema de la supervisión pública de la agencia, al tiempo que pretende abrir “un debate público acerca de la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”. Hay quien cree que la fuente fue alguno de los contratistas de la CIA. Otros piensan que es posible que Rusia sea la que haya robado los documentos mediante hackeo u otros procedimientos. Además, Rusia es el país que acogió a Edward Snowden desde 2013, y el pasado mes de enero el Kremlin renovó or otros dos años el permiso para que permanezca en el país como asilado político.

Para concluir, cito el primer párrafo de un artículo de Pedro Rodríguez, del periódico ABC de Madrid: “A James Reston, legendario periodista del New York Times, le gustaba recordar que un gobierno es la única clase de buque que hace agua por arriba. Desde hace varias décadas, es perfectamente posible entender el funcionamiento de Washington como el lugar donde confluyen  leaks (filtraciones), whistleblowers (alarmas sonoras) y plumbers (plomeros). Sólo cambia la tecnología. Desde la fotocopia original, con su inolvidable tufo de  amoniaco, a los gigabytes transmitidos por Internet”. Sin duda. VALE.

 

Por Bernardo González Solano

Fuente: siempre.mx

wikileaks hemical attack on syrian civilians was engineered by us intelligence

Los documentos de Wikileaks publicados recientemente sugieren que el reciente ataque químico contra civiles sirios fue diseñado por la inteligencia estadounidense para expulsar a Assad del poder.

El presidente Donald Trump respondió al supuesto ataque de falsa bandera lanzando un misil contra la base aérea siria.

Los correos electrónicos de Hillary Clinton sugieren que Estados Unidos quería que los rebeldes derrocaran a Assad, ya que fortalecería la posición de Israel contra Irán.

Americanlookout informa: ¿Qué está sucediendo realmente en Siria? Una cosa está clara: nada está claro. Hay tantos informes que van y vienen sobre lo que realmente está sucediendo en Siria y los medios de comunicación de ambos lados parece estar empujando diferentes agendas y puntos de conversación.

El jueves, WikiLeaks publicó un tweet que contiene un video que presenta un caso que lo que está sucediendo en Siria puede no ser todo lo que parece.

El video dice lo siguiente en su descripción en YouTube: Similar al ataque químico de 2013, Y los medios corporativos principales que acusan al gobierno sirio de usar armas químicas, esta vez en Khan Shaykhun, en Idleb. Este video discute el asqueroso y criminal uso de armas químicas en Siria, indicando que no es el gobierno sirio sino los grupos terroristas islámicos quienes estarían etrás de los ataques.

El informe al que el hombre en el video se refiere es del periodista de investigación Seymour Hersh, que ha escrito extensamente sobre la implicación de los gobiernos de los EEUU en Siria y ha tratado de exponer la corrupción perpetrada por la administración de Obama.

La carnicería en Siria tiene que parar y debe detenerse con un mínimo de participación de Estados Unidos.

 

Por Daniel Newton

Traducción y adaptación: Luciano Salellas

Enlace original: http://www.neonnettle.com/news/2047-wikileaks-documents-prove-syria-chemical-attack-orchestrated-by-us

Vault 7. Julian Assange vuelve a patear el tablero mundial con las filtraciones sobre el espionaje cibernético de la CIA. Expertos alertan que las maniobras tecnológicas eran conocidas y que sus efectos son relativos. Los países pueden hacer poco

WikiLeaks ha vuelto a patear el tablero mundial con una denuncia contra la Central de Inteligencia de Estados Unidos (CIA) por el hackeo de celulares y otros dispositivos a escala planetaria, denuncia alerta sobre una guerra cibernética que está fuera de control.

La filtración se llevó a cabo justo en una temporada de tensión entre Julian Assange y el Gobierno de Ecuador, además de la posible extradición del fundador de Wikileaks a los Estados Unidos para ser enjuiciado por dos casos de abuso sexual.

La organización fundada y dirigida por Julian Assange puso en marcha la que, aseguran, es la mayor filtración en la historia de la CIA. El nombre de esta operación es ‘Vault 7’ (caja fuerte) y consta de siete partes o entregas, que se irán liberando a lo largo de las próximas semanas.

El martes 7 se ha publicado la primera parte, que han denominado ‘Year Zero’ y consta de exactamente 8.761 documentos y archivos confidenciales filtrados que se obtuvieron de los servidores de la central de inteligencia con sede en Washington.

Entre los documentos hay información sobre cómo la agencia ha desarrollado “ataques de día cero”, exploits y otras herramientas para hackear smartphones Android, iPhones y televisores inteligentes para espiar a los ciudadanos. Las empresas Samsung, Apple y Google volvieron a quedar expuestas por la vulnerabilidad de sus dispositivos.
¿En qué consisten estos ataques cibernéticos? 
Los ‘day zero atack’ son aquellas ofensivas que se producen contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto informático.
Ni la agencia de inteligencia ni el gobierno de los Estados Unidos han confirmado la veracidad de estos documentos. Sin embargo, el presidente Donald Trump se reunió ayer en el Despacho Oval con el director de la Agencia Central de Inteligencia (CIA), Mike Pompeo, y con su secretario de Seguridad Nacional, John Kelly, para tratar específicamente las filtraciones sobre espionaje.

La filtración de WikiLeaks asegura que la CIA no hizo todo lo posible para que estas herramientas para hackear dispositivos electrónicos estén completamente protegidas y fuera del alcance de terceros.
Dicho de otro modo, existe el riesgo concreto de que las herramientas caigan o hayan caído en manos de cualquier hacker que sepa cómo aprovecharlas.

¿Cómo los consiguieron?
Wikileaks no ha revelado ni piensa revelar la fuente de la filtración. No obstante, de ser confirmada su veracidad se trataría de un caso aún más grande y severo que cuando Edward Snowden filtró documentos de la NSA.
Según la organización de Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas, entre 2013 y 2016.

Wikileaks cree que el hecho de que exempleados posean estos archivos sin autorización es prueba suficiente de que otros podrían conocer de su existencia y, por tanto, estarían al tanto de los detalles técnicos de estas herramientas de espionaje, lo que supone un verdadero riesgo de seguridad y privacidad para todos los usuarios de los dispositivos supuestamente afectados. La CIA podría haber perdido el control de todo el software malicioso que habrían desarrollado para su programa de ciberespionaje, y podría caer en otras manos.

¿Cómo afecta a la gente? 
La mala noticia es que —tal y como pasaba con la NSA— la CIA ha estado desarrollando herramientas costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre ti. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una base encubierta de la CIA para sus hackers de Europa, Oriente Medio y África.

La peor noticia es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema operativo de tu dispositivo y extraer los datos antes de que estos se cifren (y sin que te des cuenta).

En otras palabras, el cifrado de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el cifrado no sirve para nada. Es como cerrar con llave la puerta una vez que el ladrón ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados: las plataformas obsoletas son más vulnerables. Todo lo que se ha revelado hasta ahora solo afecta a los ciudadanos comunes si la CIA quiere espiarlos directamente, pues para ello tiene que hackear los dispositivos.

¿Qué sucede ahora?
Lo primero que podemos esperar al respecto de Vault 7 y Year Zero es que cada vez aparezca más información. A medida de que cada vez más especialistas en seguridad informática y periodistas indaguen en los casi 9.000 archivos de la CIA conoceremos más detalles ante lo que promete ser el caso más grande de una filtración afectando a una agencia de inteligencia internacional.

No obstante, a su vez debemos esperar declaraciones por parte de la CIA y las autoridades estadounidenses al respecto. La agencia de inteligencia aseguró que “no hacemos comentarios al respecto de la veracidad o el contenido de supuestos documentos de inteligencia”. Aun así, tomando en cuenta la importancia del contenido de estas filtraciones, algún miembro del gobierno podría comentar al respecto.
En general, algunos expertos en seguridad y antiguos miembros de comunidades de inteligencia internacional han confirmado que al menos parte de la información en estos documentos es real. The New York Times aseguró que parte de la información que han analizado es genuina, mientras que el analista Jason Stern asegura que ha encontrado errores e incongruencias en la información:
“Algunos reportes mencionan que estos documentos revelan secretos importantes de la CIA, incluyendo su supuesta habilidad de penetrar aplicaciones cifradas de comunicación como Signal o WhastApp. Quiero que quede claro que esto es falso y los documentos no mencionan que esas aplicaciones hayan sido comprometidas. Lo que sí menciona la filtración es que la CIA habría conseguido la forma de acceder a los móviles y comprometer su seguridad antes de que puedan ser cifrados con aplicaciones de mensajería como las mencionadas”.
El Wall Street Journal se ha puesto en contacto con algunos expertos en seguridad quienes aseguran que la información de Wikileaks es genuina, además de que estaríamos ante un caso aún más grande y severo que las filtraciones de Edward Snowden. De comprobarse la veracidad de toda la información filtrada sería el turno de compañías como Apple, Google, Microsoft y Samsung para que solucionen los fallos de seguridad y las vulnerabilidades expuestas en los documentos de Wikileaks. Usando la información filtrada en Vault 7 estas empresas podrían identificar con facilidad los agujeros de seguridad en sus sistemas

 

Por Carlos Morales Peña

Fuente: eldeber.com.bo

WikiLeaks expone el "hacking" de la CIA, con Fráncfort como centro europeo

A diferencia de las revelaciones que hizo Edward Snowden en 2013, los 8.761 documentos filtrados por Wikileaks no parecen indicar que la CIA haya incurrido en graves ilegalidades, salvo saltarse la Vulnerabilities Equities Process que le obliga a informar a las compañías tecnológicas de las vulnerabilidades que descubren o producen en el curso de una investigación.

Pero, si la lista de espiados con estas herramientas no es contrastada con la lista de ordenes judiciales correspondientes, o incluye nombres que no forman parte de una investigación terrorista o penal, entonces la CIA estaría violando gravemente a la legislación. Para no ser cómplice en ese posible abuso de poder, Wikileaks debería entregar esa información a las asociaciones internacionales de defensa de derechos civiles que puedan investigar la legitimidad del espionaje. No hacerlo sería igual o más grave que no entregar  “el mayor arsenal de virus y troyanos del mundo” a las únicas empresas capaces de neutralizarlos. 

El extraordinario cambio en Wikileaks

En cualquier caso, la edición misma del material contradice uno de los principios fundamentales de Wikileaks: filtrar los documentos siempre íntegros en nombre de la transparencia informativa total. Esta ha sido la razón principal por la que Assange se ha peleado con todos sus colaboradores y aliados de la última década, desde cabeceras como The  New York Times, The Guardian y Der Spiegel hasta aliados naturales como  Glenn Greenwald o el propio Edward Snowden, con el que tuvo un intercambio poco galante sobre el particular.

Y esta es la primera vez en que Julian Assange admite haber manipulado sus filtraciones, en un apartado de su nota de prensa llamado Preguntas frecuentes, bajo el epígrafe: Redaction.

Extracto de la nota de prensa de Wikileaks acompañando el #Vault7

“Redaction” es lo que los profesores de inglés del instituto llaman un “falso amigo”, porque no significa exactamente lo mismo que su gemelo español –escribir, componer, narrar– sino lo contrario: revisar, editar o borrar un contenido antes de su publicación. También era un término que Wikileaks consideraba enemigo del buen periodismo.

Todo empezó con el famoso video Collateral Murder, donde se ve dos helicópteros Apache estadounidenses abriendo fuego contra un grupo de iraquíes, asesinando a 12 de ellos, incluidos dos colaboradores de la agencia de noticias Reuters. El primer vídeo que publicó Wikileaks estaba editado para conseguir un mayor impacto en una audiencia acostumbrada a las películas de acción. Les acusaron de haberse inventado un relato con trozos de material y con propósito propagandístico.

La respuesta de Julian Assange entonces fue: “Es ridículo alegar que hemos sacado nada de contexto”. El NYT ofreció  ambos vídeos para legitimar el material. En aquel momento, Wikileaks estaba en la cima de su influencia. Y Assange se manifestó como el antídoto contra la crisis que había intoxicado el periodismo, y la inspiración para muchos de los grandes proyectos mediáticos que han cambiado y seguirán cambiando los medios, para mejor. Pero los tres años de encierro en la Embajada ecuatoriana han sido poco amables con su líder y la propia organización, que vive un momento muy crítico del que le será difícil recuperarse.

Si ha habido un momento en el que necesitan apelar a la transparencia, es este. Pero tienen la oportunidad de aprovecharlo con cabeza, compartiendo la información que se han guardado con aquellas instituciones cualificadas para usarlos en beneficio de todos. El derecho a la intimidad es uno de nuestros derechos civiles, que son los derechos que nos garantizan la participación en la vida social y política de nuestro país. Wikileaks puede y debe ahora proteger el delicado ecosistema que permite que existan las huelgas, las manifestaciones y la participación en la vida civil.

Por Marta Peirano

Fuente: eldiario.es

 

Los dispositivos IoT llevaban tiempo planteando un serio problema: la seguridad. Estos aparatos como televisores, neveras, o vigilancia de bebes, pueden ser controlados por terceros y volverse en tú contra.

De confirmarse la autenticidad de la filtración de Wikileaks sobre el conjunto de herramientas de hacking de la CIA, en español Agencia Central de Inteligencia, estaríamos ante la clave para conocer el ciber-espionaje con el que los servicios de inteligencia de Estados Unidos serían capaces de acceder a nuestros teléfonos, ordenadores y televisores conectados para convertirlos en micrófonos con el objetivo de espiarnos.

Según Wikileaks, en esta primera entrada de ‘hackeo’ se han conseguido más de 8.500 documentos y archivos red de alto nivel y sujetos a fuertes medidas de seguridad. Para Wikileaks, se trata de la mayor publicación de documentos confidenciales sobre la CIA, y destaca que “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hackeo’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

Desde el Centro de Estudios de Movilidad e Internet de las Cosas de ISMS Forum Spain se han hecho eco de lo que los expertos en Seguridad de la Información llevan años manifestando en relación con la seguridad en el denominado Internet de las Cosas (IoT):

“La proliferación de dispositivos que se instalan en nuestras casas (televisores, neveras, vigilancia de bebes, entre otros), en los vehículos (ahora como ayuda, mañana como la propia conducción autónoma), en las empresas (sensores y actuadores industriales) o que se implantan en nuestros cuerpos (marcapasos), o que se inyectan o tragan (para pruebas médicas), sin seguridad nos harán vulnerables a un nivel que no podemos ni imaginar y que, desde luego, si gobiernos, fabricantes y sociedad en su conjunto no toman las medidas con rapidez, no será contenible”.

 

Fuente: onemagazine.es

El fundador de WikiLeaks criticó la forma en que la CIA protege sus datos; agregó que es “un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”.

LONDRES.- Julian Assange atribuyó a “la incompetencia devastadora” de la CIA la publicación por su medio WikiLeaks de miles de documentos secretos de la agencia estadounidense de inteligencia.

“Es un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”, dijo Assange este jueves en una conferencia de prensa desde su refugio en la embajada ecuatoriana en Londres, criticando cómo la CIA protegió sus datos.

También dijo que su organización ofrecería a compañías de tecnología acceso exclusivo a las herramientas de hacking de la CIA para permitirles corregir defectos de programas informáticos.

El grupo publicó esta semana documentos que describen las herramientas secretas de hacking de la CIA y fragmentos de códigos informáticos. Sin embargo, no reveló los programas completos que serían necesarios para intervenir teléfonos, computadoras y televisores conectados a internet.

WikiLeaks publicó el martes miles de documentos que pertenecen al Centro de Ciberinteligencia de la CIA, donde se señala que ésta habría desarrollado herramientas que le permiten pasar por alto el cifrado en aplicaciones populares de mensajería móvil, incluyendo WhatsApp y Signal.

En ellos se menciona que el centro habría desarrollado técnicas para hackear dispositivos desde los iPhones de Apple y smartphones con Android, hasta televisiones inteligentes de Samsung.

Con información de AFP, Reuters y AP

 

Fuente: elfinanciero.com.mx

Después de la liberación masiva denominada Vault 7, de más de 9,000 documentos clasificados en donde se revelaron las herramientas que usa la CIA para hackear una variedad de dispositivos para interceptar las comunicaciones de sus usuarios, la organización WikiLeaks anunció que colaboraría con estas empresas de tecnología para resistirse a las técnicas de hackeo.

En una conferencia de prensa en línea desde la embajada de Ecuador en Londres, el líder de Wikileaks, Julian Assange, admitió que algunas empresas se acercaron a preguntar más detalles sobre el ciberespionaje que se ha estado llevando a cabo el servicio de inteligencia desde hace tiempo. En ella, Assange criticó a la CIA por perder el control de su arsenal de ciberespionaje, además de almacenar toda su información en un solo lugar.

“No hay absolutamente nada que pueda detener a un oficial cualquiera de la CIA, o incluso un consultor técnico, si quisiera usar esta tecnología de espionaje. La tecnología fue diseñada para no tener responsables, para no ser rastreable”, aseguró Assange.

Empresas como Google y Apple han anunciado que ya están trabajando para determinar cómo usar a su favor la información filtrada, y fortalecer las vulnerabilidades de sus productos.

 

Por Anya Villanueva

Fuente: latam.pcmag.com

 

También se ha instalado un temporizador de cuenta regresiva en el sitio web de Operation Resistance, contando los días, horas, minutos y segundos hasta que comience la desinstalación del régimen actual de Trump.

#OpResistance is engaged 

Anonymous en YouTube ha emitido una advertencia al presidente Donald Trump para que renuncie el 28 de febrero, afirmando que desde que asumió el cargo, se ha visto “un ataque sin precedentes contra la decencia humana básica y los derechos civiles”.

También se ha instalado un temporizador de cuenta regresiva en el sitio web de Operation Resistance, contando los días, horas, minutos y segundos hasta que comience la desinstalación del régimen actual de Trump.

El material de apertura del mensaje de YouTube da un guiño a los que ya están protestando. “Protestaremos, resistiremos y continuaremos practicando la desobediencia civil hasta que podamos declarar claramente que este régimen ha terminado. Tienes exactamente 35 días o saldremos a la calle en un día de resistencia “, dice el Mensaje Anónimo, Anonymous.

“El rechazo a la inmigración de los países musulmanes sentó el precedente para una ideología aislacionista que la historia nos ha demostrado es lo que perpetuó ambas guerras mundiales”, continúa el clip, haciendo referencia a la historia para apoyar su argumento.

“No descansaremos hasta que se cumplan estas exigencias. Si estas demandas no se cumplen, no te dejaremos dormir sin hacer oír nuestras voces a través de esta gran nación. Tienes exactamente 35 días o saldremos a la calle en un día de resistencia. Te haremos saber la verdadera extensión del poder e influencia del pueblo estadounidense. Somos una nación fundada en la revolución y continuaremos esa tradición hasta que nuestro gobierno vuelva a estar estable y en manos competentes “.

Trump insiste en mentiras flagrantes y en la expedición de la Dakota Access Pipeline, son sólo algunos de los que se mencionan. “No vamos a permitir esto.”

 

 

La llamada a la acción exige:

1. Que Donald Trump renuncie al cargo de Presidente de los Estados Unidos para el 28 de febrero de 2017;

2. Que la actual administración presente su renuncia antes del 28 de febrero de 2017;

3. Que se haga la administración interina de altos funcionarios electos del Partido Independiente, eliminando así cualquier sesgo o apropiación indebida indeseable de la oposición;

4. Que las primeras elecciones libres y justas sean convocadas lo antes posible.

El 1 de marzo, si esto no tiene lugar, la convocatoria es para que la gente tome las calles y marche en masa por el cambio – “El 1 de marzo, esperennos a todos”.

 

Traducción y adaptación: Luciano Salellas

Fuentes: anonhq.com – AnonWatcher

 

Hay muchos ciudadanos estadounidenses que ahora están animando a la represión de las manifestaciones en los Estados Unidos, y nos gustaría recordarles a estas personas que existe el derecho a reunirse por cualquier razón. Si ese derecho fuera despojado del pueblo, habría muy poco para impedir que el gobierno despojara lentamente a los ciudadanos de otras libertades, ya que muy pocas personas podrían legalmente denunciar tales acciones.

LWS112 FERGUSON (MISURI, ESTADOS UNIDOS). 20/11/2014 Un manifestante permanece ante los agentes que custodian el Departamento de Policía de Ferguson, en Misuri, en la madrugada del 20 de noviembre de 2014. El gobernador de Misuri (EEUU), Jay Nixon, declaró el estado de emergencia ante la posibilidad de que se produzcan disturbios tras el fallo de un jurado en el caso de la muerte del joven negro Michael Brown a manos del policía blanco Darren Wilson, que se espera para antes de que concluya el mes.La declaración del gobernador tiene una vigencia de 30 días y activa el despliegue de la Guardia Nacional para asistir a la policía estatal y local en caso de que se desate la violencia en Ferguson, un barrio a las afueras de la ciudad de San Luis donde falleció Brown el pasado 9 de agosto.

EFE/LARRY W.SMITH

Con lo que parece ser el comienzo de una nueva guerra contra la Primera Enmienda, varios estados están tomando medidas para detener las manifestaciones públicas, como el estado de Minnesota que promueve un proyecto de ley que haría a los manifestantes responsables de los costos de la policía. Al mismo tiempo, los periodistas están siendo arrestados por cubrir las protestas.

En el caso “De Jonge (de 1937) contra el estado de Oregon”, la Corte Suprema de los Estados Unidos escribió que “el derecho a la asamblea pacífica es un derecho afín a los de la libertad de expresión y de la prensa libre y es igualmente fundamental”.

Aunque ninguno puede negar que la violencia puede y tiene lugar en las protestas, la mayoría de los manifestantes son pacíficos, y esta información viene directamente del Jefe de Policía de DC. Y sin embargo, desde las manifestaciones de Occupy a Standing Rock, vemos secuencias de video de la policía atacando a manifestantes pacíficos, que más tarde reclaman la violencia en nombre de los manifestantes a pesar de la evidencia en video.

Un problema inmediato para los manifestantes con el proyecto de ley sucede en Minnesota, en cualquier momento la policía puede afirmar que se sienten amenazados sea verdad o no. En un país en el que simplemente tener un cigarrillo electrónico puede hacer que te maten, cualquier número de gestos modestos se pueden considerar una “amenaza”. El proyecto de ley de Minnesota tiene la intención de reprimir fácilmente a las manifestaciones.

Este defecto ya ha sido reconocido por el representante demócrata John Lesch, quien calificó el proyecto de ley de “demasiado vago”.

“El proyecto de ley en sí no se piensa realmente en cómo se aplicaría. Realmente estaba lanzando carne roja a los grandes fanáticos de Trump a quienes realmente no les gustan las protestas, a menos que por supuesto sea su protesta “.

La directora legal de la ACLU (Unión Americana de Libertades Civiles) de Minnesota, Teresa Nelson, se hizo eco de estas preocupaciones y advirtió que el proyecto de ley podría habilitar al gobierno para elegir los tipos de manifestantes que perseguirán hasta en un tribunal civil. Nelson continúa:

“Mucha gente puede tener la capacidad de sentarse en la cárcel por un par de días, pero no la capacidad de gastar cientos de miles de dólares en respuesta a un acto de desobediencia civil. Así que creo que disminuiría significativamente el número de personas que están dispuestas a protestar, porque simplemente no pueden pagar la deuda aplastante que generaría “.

Según el autor del proyecto de ley, el representante Nick Zerwas, ese es precisamente el punto:

“Es una táctica, pero tiene un costo. Usted viola la ley para demostrar algo y entonces usted paga la pena. ”

El proyecto de ley de Minnesota se denomina “altamente racializado” debido al hecho de que está dirigido al movimiento BLM (Blacks Lives Matter), que ni los partidarios ni los críticos del proyecto de ley niegan. En un comunicado del presidente de NAACP (National Association for the Advancement of Colored People) de Minneapolis, Jason Sole, dijo:

“Es sólo otra manera de decir, OK, si no se detienen y nos permiten ejecutarlo como queremos ejecutarlo, vamos a seguir penalizándolos. Siempre ha sido la respuesta cuando la gente quiere levantarse. Si nos fijamos en el movimiento por los derechos civiles, la gente fue golpeada, tenía perros. Esta es otra manera de decirnos que nos quedemos en nuestro lugar.

Mientras tanto, al menos seis periodistas fueron arrestados mientras cubrían las protestas que tuvieron lugar durante la toma de posesión de Trump en Washington (otros informes indican que había siete). Evan Engel, Alexander Rubinstein, Jack Keller, Matthew Hopard, Shay Horse y Aaron Cantu fueron arrestados junto con otros 230, aunque niegan participar en la violencia. Suzanne Nossel, la directora ejecutiva de Pen America, hizo la siguiente declaración:

“Estas acusaciones de delitos son extrañas y esencialmente inéditas cuando se trata de periodistas aquí en Estados Unidos que simplemente estaban haciendo su trabajo. Ni siquiera estaban en el lugar equivocado en el momento equivocado. Estaban en el lugar correcto.

Para añadir a las circunstancias “extrañas” de la situación, el jefe de policía provisional Peter Newsham declinó abordar los detalles de la detención masiva, ni comentaría por qué los periodistas fueron acusados. Lo siguiente es un extracto de US News:

Peter Newsham dijo a USNews que no podía confirmar que ordenó la detención en masa y dijo que no podía comentar por qué algunos periodistas fueron acusados mientras que al menos otros cuatro se les permitió retirarse.

Si continúan apoyando el hecho de que estos periodistas fueron arrestados, considere esto: según USA Today, los otros cuatro que se les permitió salir eran representantes de los medios de comunicación, y ninguno de ellos fue acusado. Incluso si usted siente que la policía estaba justificada en arrestar a los periodistas arriba mencionados, usted todavía debería estar enojado con los dobles estándares cuando se trata del tratamiento de los principales medios de comunicación.

Hay muchos ciudadanos estadounidenses que ahora están animando a la represión de las manifestaciones en los Estados Unidos, y nos gustaría recordarles a estas personas que existe el derecho a reunirse por una razón. Si ese derecho fuera despojado del pueblo, habría muy poco para impedir que el gobierno despojara lentamente a los ciudadanos de otras libertades, ya que muy pocas personas podrían legalmente denunciar tales acciones.

 

Fuente: anonhq.com

Traducción y adaptación: Luciano Salellas

“Trump no va a hacer pública su declaración de la renta”, declaró el pasado domingo una destacada asesora, contradiciendo así anteriores promesas del presidente

En consecuencia, Wikileaks pidió a alguien que filtrase la declaración de la renta de Donald Trump para que ellos la publicasen de forma segura

Trump: "Voy a ser el mayor productor de empleos que Dios ha creado nunca"

Donald Trump no hará pública su declaración de la renta incluso después de haber prometido repetidamente que lo haría una vez que esta fuera sometida a una supuesta auditoría, según señaló una destacada consejera el pasado domingo. Ello confirma que el presidente romperá una tradición de 40 años de antigüedad y no enseñará a los estadounidenses el alcance de sus intereses y obligaciones financieras.

Kellyanne Conway, asesora destacada del presidente, declaró al programa This Week, de la cadena ABC, que la administración Trump no responderá a las peticiones que solicitan la publicación de esta información. “La respuesta de la Casa Blanca es que Trump no va a hacer pública su declaración de la renta”, señaló Conway. “Nos opusimos a ello durante todo el proceso electoral”, añadió.

La promesa incumplida ha enfadado a Wikileaks, que durante meses en la campaña electoral  publicó emails hackeados del Partido Demócrata y los cuales aprovechó a menudo Trump para denigrar a su oponente Hillary Clinton.

El domingo, el grupo tuiteó: “El incumplimiento de la promesa de Trump de publicar su declaración de la renta es todavía más gratuito que Clinton ocultando sus transcripciones de Goldman Sachs”. Posteriormente la organización pidió a alguien que le filtrase su declaración de la renta para poder publicarla.

En declaraciones a la ABC, Conway señaló que “a la gente no le importa” la declaración de la renta de Trump, contradiciendo así las encuestas que muestran que la mayoría de los estadounidenses la quieren ver. “Le votaron y permíteme dejar esto bien claro: la mayoría de los estadounidenses está centrada en cómo será su declaración de la renta con Donald Trump como presidente, no en cómo es la suya”.

La semana pasada, una encuesta de The Washington Post y ABCmostró que el 74% de los estadounidenses, incluido el 53% de los republicanos, quiere ver la declaración de la renta de Trump. En octubre,  un sondeo de la CNN reveló que el 73% de los votantes registrados, incluido el 49% de los republicanos, quería ver su declaración.

El pasado domingo por la noche, una  petición en la página web de la Casa Blanca por la publicación inmediata de la declaración de Trump y de “toda la información necesaria para verificar el cumplimiento de la cláusula de honorarios” alcanzaba ya 218.465 firmas.

La declaración de impuestos podría mostrar el alcance de los intereses financieros de Trump por todo el mundo, incluidos los lugares donde hace negocios, quiénes son sus socios y a quién debe dinero.

Expertos en ética temen que el peso de los negocios de Trump pueda afectar a las políticas de la Casa Blanca y a cómo el presidente se gasta el dinero del contribuyente: por ejemplo, cómo se comportará con los bancos que son dueños de cientos de millones de su deuda, cómo tratará a las naciones extranjeras que ya se han ganado su favor o se han convertido en socios inmobiliarios o si reorientará las políticas internas para acomodarlas a sus intereses.

A principios de este mes, Trump reafirmó que no publicaría su declaración de la renta porque “está bajo auditoría”. Ninguna ley prohíbe la publicación de declaraciones de la renta durante una auditoría. En este sentido, los abogados de Trump han dicho que está siendo sometida a auditoría, pero no han presentado ninguna prueba de que realmente su declaración de la renta esté siendo auditada. El Ministerio de Hacienda se ha negado tradicionalmente a comentar el estado de las auditorías sobre cualquier ciudadano.

Durante la campaña, Trump prometió en repetidas ocasiones hacer pública su declaración después de la supuesta auditoría. En mayo, por ejemplo, afirmó: “Tan pronto como termine la auditoría, yo publicaré mi declaración”. También tuiteó: “Publicaré mi declaración de impuestos cuando la auditoría haya terminado, ¡no después de las elecciones!”.

En octubre, The New York Times publicó la declaración de la renta de Trump de 1995. El periódico adquirió los documentos a través de una fuente anónima y los verificó con el excontable del empresario. La declaración muestra que Trump perdió más de 850 millones de euros en un solo año, lo que le podría haber permitido no pagar impuestos federales durante 18 años, una acusación que él no ha negado.

Conway insistió que Trump y su familia “están cumpliendo con todas las normas éticas y con todo lo que tienen que hacer para alejarse de sus negocios y ser un presidente a tiempo completo”. Sin embargo, no existen pruebas de que Trump se haya alejado de sus negocios, que deben cientos de millones de dólares a grandes bancos repartidos por Estados Unidos, Europa y Asia y que pueden haber provocado que Trump haya violado la prohibición de la Constitución contra los pagos procedentes de gobiernos extranjeros.

Durante una rueda de prensa a principios de mes, sus ayudantes se negaron a dejar ver a los periodistas los documentos que supuestamente demostraban los intentos por separarse de sus negocios.

Trump se ha negado a desprenderse de sus negocios o a establecer un fideicomiso ciego. En su lugar ha afirmado, sin pruebas, que ha entregado el control de sus empresas a sus dos hijos adultos. Expertos legales en ética han afirmado en repetidas ocasiones que Trump no ha dado los pasos efectivos para evitar conflictos de intereses.

Por Alan Yuhas

Fuente: eldiario.es

Financial Group Ltd., una formidable empresa financiera con base en Sydney (Australia). A Douglass le fascina el futuro. De hecho en 1999, cuando nació su 1er. hijo, él le escribió a Warren Buffett contándole qué acciones había comprado para dárselas a su hijo cuando tuviera 21 años. Optimista feroz, Douglass corre el peligro de vivir una ciberutopía que tiempo atrás escribió y muchos analistas llamaron “the end of humanity”, o sea el final de la humanidad. Pero es interesante conocer porque informa sobre las líneas de investigación que siguen las empresas más importantes del mundo, que son las tecnológicas. Él menciona un documento del gobierno estadounidense de 2013: “Según nuestra estimación, el 47% del total de los trabajos en USA se encuentran en la categoría de alto riesgo, lo que significa que estas ocupaciones son potencialmente automatizables en algunos años, tal vez 1 o 2 décadas”. La tecnología se ha planteado reemplazar a los humanos en una cantidad de tareas, y esto es posible en o 10 o 15 o 20 años. Pero surgen otros problemas: ¿Qué hacer con el desempleo? ¿Qué ocurrirá con la brecha tecnológica? ¿Cómo lograr que acceda a esto la mitad pobre y casi analfabeta de la humanidad? ¿Los humanos aprobarían a gobiernos que propicien un reemplazo masivo de los trabajadores? ¿O también se está propiciando un reemplazo de la democracia? El texto fue elaborado por un inversionista que busca qué valores mobiliarios son convenientes a mediano y largo plazo. Y abunda en datos y proyecciones. Sin duda que hay muchísima gente que comparte estas creencias. Pero Urgente24 no puede omitir que, paralela a esta realidad, hay otra que la condiciona.

Invasión de los humanoides desata cibercarrera armamentista

Mark Zuckerberg (co-fundador de Facebook): “El tema más grande dentro de la inteligencia artificial es construir informática que tenga una mejor percepción que los sentidos básicos humanos, tales como ver, escuchar, comunicarse”.

Sally Patten: -Como inversor, ¿qué piensas del Presidente Trump?

Hamish Douglass:En términos de política económica interna, no estoy demasiado preocupado. Una cosa es tener una plataforma presidencial y otra de la realidad de la legislación en los Estados Unidos. El mayor riesgo de Trump para los inversionistas es en términos de política exterior. Pero la política exterior está en el ámbito del Presidente y no del Congreso, a menos que se haya declarado una guerra. Podría hacer cosas que son impredecibles y si haría cosas que son impredecibles, los mercados podrían ponerse muy, muy asustados. Eso es lo que más me preocupa. En lo económico no hay mucha diferente entre Trump y lo que prometía Hillary Clinton.

 

Por Hamish Douglass

 

A menudo me recuerdan el consejo del sabio señor John Templeton (N. de la R.: fallecido financiero y multimillonario filántropo estadounidense, nacionalizado británico): “Las 4 palabras más peligrosas en las inversiones son ‘Esta vez será diferente’“. Como inversor, yo creo que necesitamos cuestionarnos si ingresaremos a una nueva era tecnológica y mecánica en los próximos 10 a 25 años que pueda interferir en la mayoría de los negocios y, posiblemente, en la sociedad tal como la conocemos. En este aspecto, la nueva era tecnológica y mecánica puede ser más importante que la revolución industrial. Muy posiblemente esta vez será diferente y mientras hago caso al consejo del señor Templeton, un prudente inversor, creo que sería necio negar los desarrollos tecnológicos que, con certeza, proveerán a las empresas tanto de amenazas sustanciales como de oportunidades.

John Templeton.

John Templeton.

En una entrevista TED, Charlie Rose le preguntó a Larry Page (co-fundador de Google) cuál era la lección más importante para los negocios. Él dijo que ha estudiado el motivo por el que muchas grandes empresas fracasan y llegó a una conclusión: “No ven el futuro”. Como inversor, ¿podemos darnos el lujo de no ver el futuro? Desde mi punto de vista, hay una gran evidencia de que nos estamos acercando a un nivel de avance exponencialmente tecnológico a través de acelerar las mejoras en inteligencia artificial, impresión 3D, genómica, poder informática y robótica.

Disponemos de numerosas, recientes y poderosas lecciones acerca de la rápida caída de empresas a causa de la innovación tecnológica:

En 1998, Kodak tenía 145.000 empleados y vendía el 85% de las películas fotográficas. En 1991, las acciones de Kodak se dispararon pero en enero de 2012 llegó a su bancarrota. Lo que es sorprendente de la historia de Kodak es que ellos inventaron la cámara digital en 1970 y aún así la compañía fue literalmente destruída por su propia invención.

* En el 2do. Trimestre de 2007, Nokia alcanzó su pico histórico de market share,con el 50,8% del mercado de smartphones, , arrebatando el liderazgo a Motorola para convertirse en el fabricante más grande de celulares. Nokia era altamente rentable. En julio de 2005, Google invento Android y en enero de 2007, Apple lanzó el iPhone. En septiembre de 2013, Nokia vendió su negocio de celulares, que generaba pérdidas, a Microsoft.

* Google fue fundada en septiembre de 1998. En 1999 la participación de los diarios en los ingresos publicitarios globales eran aproximadamente 35%. En 2015, Google generaba ingresos por publicidad por alrededor de US$ 67.000 millones, el 14% de la publicidad mundial. Mientras, la torta de los ingresos publicitarios globales de los diarios había caído aproximadamente a 12%.

Otra lección consiste en que la irrupción global a gran escala de los avances tecnológicos parece estar ocurriendo cada vez más rápido. Uber fue fundada en marzo de 2009 y ahora es la compañía de taxis más grande del mundo, con operaciones en 429 ciudades en 71 países. Facebook fue fundada en febrero de 2004 y tiene más de 1.600 millones de usuarios activos mensualmente. Se espera que la compañía haya generado ingresos por publicidad superiores a US$ 20.000 millones en 2016. Airbnb fue fundada en agosto de 2008 y ahora es la compañía de alojamientos temporarios más grande del mundo, con más de 2 millones de ofertas en 34.000 ciudades en más de 190 países.

Crecimiento exponencial vs lineal

Es difícil comprender que rápidamente podemos enfrentarnos a un mundo radicalmente diferente por los avances tecnológicos cuando nuestra propia experiencia nos sugiere que ese cambio fundamental ocurre en forma incremental y a una velocidad gradual. Una razón por la cual podemos estar subestimando el impacto del cambio tecnológico es porque la mayoría de los cambios en nuestra vida (tal como el envejecimiento, el aprendizaje, la progresión en la carrera, etc.) ocurre en una trayectoria lineal bien establecida mientras que el progreso tecnológico es exponencial.

En el crecimiento exponencial una medida es multiplicada por un factor constante por una determinada unidad de tiempo (ejemplo, el poder de computación se duplica cada año), mientras que en el crecimiento lineal la medida se añade incrementalmente y por un factor constante (ejemplo, crecemos un año cada año); sin embargo después de 30 interacciones la secuencia lineal está en 30 mientras que la exponencial está por encima de los 500 millones. En un mundo exponencial, en las primeras etapas no se percibe que cambie algo, y de repente el cambio comienza a ocurrir a un ritmo explosivo.

Hay numerosos ejemplos de la tecnología avanzando a un ritmo exponencial. Los 3 ejemplos citados son:

Poder informático: En 1965, Gordon Moore, co-fundador de Intel, predijo que el número de transistores en un circuito integrado se duplicaría cada año (la llamada Ley de Moore). En las recientes 6 décadas, el poder computacionalinformático se ha incrementado 1.000 millones de veces por circuito integrado. Un iPhone 5 lanzado en 2013 tiene el doble de capacidad de procesamiento que la supercomputadora Cray-2, de 1985, la que en su época era la computadora más poderosa del mundo. A este ritmo de progreso, un teléfono celular seguramente tendrá en 15 años más poder de procesamiento que la actual supercomputadora Tianhe 2, de China.

* Secuenciación del genoma: Cuando comenzó el proyecto para secuenciar el genoma humano en 1990, dada la velocidad a la cual el genoma podría escanearse, se pensaba que demandaría miles de años el secuenciar todo el genoma humano (6.000 millones de bases). El genoma entero fue secuenciado 10 años después. En el año 2000, el costo de secuenciar todo un genoma humano era de alrededor de US$ 100 millones, pero para 2015, el costo había caído a US$ 1.000.

* Datos: Se ha estimado que la cantidad de datos digitales en el mundo se duplica cada 2 años. Para decirlo de otro modo, las estimaciones sugieren que se han creado más datos en los últimos 2 años que en toda la historia de la raza humana.

Para anticipar el futuro a través del cambio tecnológico, es necesario extrapolar el pensamiento en forma exponencial.

Ray Kurzweil, un pionero del procesamiento del lenguaje natural y empresario, renombrado futurista y actualmente director de ingeniería de Google, escribió en un documento en marzo de 2001 titulado: “The Law of Accelerating Returns” (La Ley de Acelerar las Devoluciones):

“Un análisis de la historia de la tecnología muestra que el cambio tecnológico es exponencial, al contrario del sentido común de visión lineal intuitiva. Por lo tanto, no experimentaremos 100 años de progreso en el siglo 21; van a ser, más bien, 200.000 años de progreso (al ritmo de hoy)”.

“Es importante reflexionar sobre la naturaleza del crecimiento exponencial. Con este fin, me gusta contar la historia del inventor del ajedrez y su patrón, el emperador de China. En respuesta a la oferta del emperador de una recompensa por su nuevo juego amado, el inventor pidió 1 solo grano de arroz en la primera plaza, 2 en la segunda plaza, 4 en el tercero y así sucesivamente. El emperador rápidamente accedió a esta petición aparentemente benigna y humilde. Una versión de la historia dice que el emperador termina en bancarrota en la plaza Nº 63”.

El tablero tiene 64 casilleros. Precisamente en el casillero 64 el número es 9.223.372.036.854.775.808.

“Mientras el crecimiento exponencial continúa acelerándose en la primera mitad del siglo 21, parecerá explotar en desde el punto de vista limitado y lineal de la gente contemporánea. El progreso se hará tan rápido que romperá nuestra capacidad de seguirlo. Literalmente estará fuera de control”.

Bill Gates ha comentado que “nosotros siempre hemos sobreestimado el cambio que ocurrirá en los próximos 2 años y subestimamos el de los próximos 10”.

Esta tendencia a sobrestimar el cambio en el corto plazo y subestimar el cambio a largo plazo crea un interesante (pero peligroso) paradigma para los inversores. Actuando demasiado temprano, vendiendo o recortando ventas de negocios que son propensas a interrupciones, pueden perjudicarse los rendimientos a corto plazo, mientras que esperar demasiado puede ser costoso. Juzgar dónde estamos en el camino exponencial del desarrollo tecnológico se ha vuelto crucial para  inversores de largo plazo.

5 de las 10 mayores compañías por capitalización de mercado en la actualidad son empresas de tecnología (Apple, Alphabet -que incluye a Google-, Microsoft, Facebook y Amazon) y 3 de estas empresas no existían hace menos de 25 años. Lo que nos dice que estas compañías están haciendo inversiones significativas en inteligencia artificial.

Inteligencia Artificial

La inteligencia artificial es el campo de la ciencia de la computación involucrada en el desarrollo de sistemas informáticos capaces de realizar tareas que normalmente requieren de inteligencia humana.

Según Nick Bostrom, un filósofo de Oxford y un pensador líder en inteligencia artificial, el progreso de la inteligencia artificial puede ser dividido en 3 categorías:

1. Inteligencia estrecha artificial (estrecha I.A.): Se especializa en un área tal como una computadora derrotando al campeón mundial de ajedrez o ganando un juego de preguntas. La estrecha I.A. es responsable de etiquetar automáticamente las fotos de tus amigos en Facebook. Tanto para Amazon como para Netflix desarrolla productos personalizados y recomendaciones de videos. Para los sistemas de reservación de aerolíneas establece automáticamente una oferta de tarifas. El buscador de Google es posiblemente la estrecha I.A. más grande del mundo, clasificando, seleccionando y recuperando información a través de internet. Ingenieros informáticos están avanzando rápidamente con las estrechas I.A. en muchos usos: traducción, reconocimiento de voz y reconocimiento de imágenes.

2. Inteligencia General Artificial (AGI, siglas en inglés): Es un sistema de computadoras que es tan inteligente como un humano en varias tareas intelectuales (incluyendo razonamiento complicado, pensar en forma abstracta, y aprender de experiencias). Se dice que un AGI es impredeciblemente creativo. Esto requeriría de una computadora que tenga la capacidad mental de resolver problemas, entender idiomas, interpretar imágenes, aprender rápido y aprender de la experiencia. Mientras que es probable desarrollar un sistema de computadoras que tenga AGI, pareciera que los ladrillos con los que se construirá el AGI se fabrican rápidamente, con avances materiales en aprendizaje de máquinas, voz y reconocimiento de imágenes, poder computacional y el desarrollo de redes neuronales avanzadas.

3. Superinteligencia Artificial o Singularidad: Es el nivel cuando la inteligencia de una computadora sobrepasa la inteligencia humana y después rápidamente avanza a 1.000 millones de veces más poderosa que toda la inteligencia humana. Los principales pensadores, incluyendo a Stephen Hawking, Bill Gates y Elon Musk, nos han advertido que la superinteligencia artificial representa una amenaza para toda la humanidad. Otros, que incluyen a Eric Schmidt, de Google; y a Ginni Rometty, de IBM, han argumentado que la inteligencia artificial es una fuerza positiva que aumentará las habilidades humanas.

Pensando si el AGI permanece o no dentro del campo de la ciencia ficción o si es posible dentro de un plazo de tiempo razonable (tal vez entre 10 y 15 años), vale la pena reflexionar sobre algunos comentarios recientes de Mark Zuckerberg (co-fundador de Facebook):

“El tema más grande dentro de la inteligencia artificial es construir servidores informáticos que tengan una mejor percepción que las personas acerca de los sentidos básicos humanos, tales como ver, escuchar, comunicarse”.

Zuckerberg  continúa describiendo los aportes posibles de la inteligencia artificial a la experiencia de los usuarios de Facebook: “Eso es porque hoy, nuestros sistemas no pueden entender qué significa el contenido. No miramos las fotos y entendemos profundamente que es lo que hay en ellas, o miramos los videos y entendemos que hay en ellos, o leemos los links que comparten las personas y entendemos qué dicen. Pero en el futuro seremos capaces, en un período de 10 a 15 años”.

Jeff Bezos, fundador y CEO de Amazon, dijo en una entrevista en la conferencia Código 2016: “Creo que es gigante. realmente lo creo. Yo pienso en un aprendizaje de las máquinas en general, en inteligencia artificial… Probablemente será difícil exagerar qué tan grande será el impacto en la sociedad en los próximos 20 años. Será grande”.

Éll también habló de la creciente sinergia entre datos, poder de computación y lenguaje, afirmando: “La combinación de nuevos y mejores algoritmos, un poder informático ampliamente superior y la habilidad de aprovechar grandes cantidades de datos de entrenamiento; estas 3 cosas se están juntando para resolver algunos de los problemas anteriormente no abordables, y serán de una enorme utilidad para los clientes y estos van a adoptar esas cosas.”

¿Nos estamos acercando un punto de inflexión?

Creemos que hay evidencia de que la tecnología está cerca de un punto de inflexión y que el AGI puede estar acercándose rápidamente.

1ro., creemos que las compañías más grandes del mundo colectivamente se reúnen en el equivalente del “proyecto Manhattan” que permitió el desarrollo de la bomba atómica en la 2da. Guerra Mundial. Compañías como Alphabet (Google), Facebook, Microsoft, IBM, Alibaba, Baidu, Amazon y Apple están invirtiendo increíbles cantidades de dinero en investigación y desarrollo de inteligencia artificial, expansión de capacidad informática, reconocimiento de datos y ensamble del mayor capital intelectual del mundo contratando a los mejores estudiantes graduados e investigadores y científicos en inteligencia artificial e ingeniería computacional de las mejores universidades del mundo.

2do., en los últimos años, han ocurrido dramáticos avances en el aprendizaje de las máquinas, reconocimiento de voz e imágenes, entendimiento del lenguaje (las máquinas ahora pueden leer y entender documentos) y el temprano desarrollo de ordenadores cuánticos. Cada una de estas áreas parece ser importante para el desarrollo de las AGI, y parece razonable esperar avances acelerados en los años siguientes.

Marzo de 2016 bien podrá ser recordado como el momento clave en el avance de la inteligencia artificial, cuando Alphabet Go ( un programa de computadora desarrollada por Google DeepMind) derrotó al campeón mundial de Go, Lee Sedol, en 4 de 5 juegos. Los expertos habían anticipado que una computadora no dominaría el Go, un antiguo juego de mesa chino que todavía se juega hoy en día, hasta 1 década más, a causa de la complejidad del juego. Aparentemente, hay más movimientos posibles que átomos en el universo. El avance de AlphaGo es el algoritmo que aprende por sí solo de datos crudos. AlphaGo se enseña a sí mismo, jugando contra sí mismo 30 millones de veces. La página web de Google DeepMind dice: “Los algoritmos que construímos son capaces de aprender por ellos mismos directamente de experiencia o datos crudos, y en general pueden actuar bien en una amplia variedad de tareas fuera de las establecidas”. Esto es fundamental para desarrollar un AGI.

Las potenciales ventajas comerciales para compañías que crean un liderazgo en el desarrollo de un AGI son enormes y bien podrían ser definitivas. Los ganadores en la carrera armamentista del AGI seguramente tengan acceso a:

* El mejor capital intelectual.

* Un masivo poder informático.

* Vastos datos en todas las áreas (personal, documentos escritos, imágenes/videos).

Alphabet Go ( un programa de computadora desarrollada por Google DeepMind) derrotó al campeón mundial de Go, Lee Sedol, en 4 de 5 juegos.

Alphabet Go ( un programa de computadora desarrollada por Google DeepMind) derrotó al campeón mundial de Go, Lee Sedol, en 4 de 5 juegos.

Predicciones

En la fabricación de cualquier predicción, y a riesgo de parecer necio, recuerdo la famosa cita de uno de los nombres más destacados en el beisbol estadounidense, Yogí Berra: “Es difícil hacer predicciones, especialmente sobre el futuro”. Con este saludable aviso, parece ser posible/probable en los próximos 10 a 20 años que ocurra lo siguiente:

1. Desarrollo de un asistente personal con inteligencia virtual que identifique a los usuarios, entienda un lenguaje natural, anticipe la demanda, lea y entienda los correos electrónicos, responda a la mayoría de las preguntas y organice lo cotidiano. Todas las mayores plataformas digitales mundiales tienen un primer asistente virtual, desde Google al Siri de Apple, la M de Facebook, el Alexa de Amazon y Cortana de Microsoft.

2. Desarrollo de una realidad virtual y aumentada a través de la adaptación generalizada de nuevas interfaces de computación. Las interfaces de realidad aumentada han sido usadas por militares y los datos son entregados y vistos en monitores en el interior de los visores de sus cascos. Microsoft está desarrollando HoloLen, una interfaz de realidad aumentada que puede proyectar imágenes para suplementar la visión física del usuario. Es probable que los HoloLens y otros dispositivos sean desarrollados tanto para su uso en plataformas comerciales, como para interactuar en los planos de arquitectos o mostrar esquemas a cirujanos o a un mecánico. Con el tiempo, la realidad aumentada puede convertirse en una interfaz de comunicación integrada, donde un video o una representación holográfica de la persona o la información es proyectada a terceros.

En el futuro, la experiencia de la realidad virtual puede ser no distinguible de una experiencia real. Las aplicaciones de la realidad virtual aumentada están concentradas en el entretenimiento, tales como Pokemon Go. A largo plazo, la realidad virtual podrá reemplazar cualquier experiencia del mundo real como ir de compras o una excursión para chicos de la escuela. El Oculus Rift, HTC Vive, de Facebook y el Cardboard, de Google, ya han lanzado sus dispositivos y programas de realidad virtual.

3. Digitalización de las mercancías a través de la comercialización masiva de impresión 3D ( también conocido como industrialización aditiva). La comercialización en masa (con la exponencial reducción en costos y la mejora en rendimiento) de la impresora 3D podría provocar que las mercaderías más difíciles se conviertan en bienes virtuales, similar a lo que ha pasado en la industrias editorial y discográfica. Mientras que actualmente las impresoras 3D se usan para hacer prototipos industriales, las primeras aplicaciones para los consumidores están apareciendo, como el Futurecraft 3D, de Adidas, una zapatilla para correr con una media suela en una impresora 3D que se adapta al pie del consumidor. Con la comercialización de la impresora 3D, muchos bienes que consumimos pueden ser digitalizados con un código fuente que puede ser descargado de internet o impreso en casa o en una instalación 3D local (UPS ya está abriendo instalaciones locales de impresoras 3D en USA).

4. Digitalización/automatización de tareas de empleados de oficinas. Es probable que los avances en inteligencia artificial (aprendiszaje de máquinas, entendimiento de voz y lenguaje, reconocimiento de imágenes) desarrollarán programas de reemplazo de los oficinistas (abogados, contadores, periodistas, doctores, dentistas y gestores de fondos). Un documento de 2013 concluyó que “según nuestra estimación, el 47% del total de los trabajos en USA se encuentran en la categoría de alto riesgo, lo que significa que estas ocupaciones son potencialmente automatizables en algunos años, tal vez 1 o 2 décadas”.

5. Desarrollo de robots avanzados y especializados, autónomos, los cuales pueden reemplazar la mayoría de las labores manuales altamente especializadas. En mayo de 2016, el Robot Inteligente Autónomo de Tejidos (STAR, según sus siglas en inglés) llevó a cabo una compleja operación en el tejido suave de cerdos con una tasa de error más baja que la de los humanos.

6. Comercialización de autos sin conductores y expansión del auto compartido. La flota del vehículo autocondujcido de Google ha manejado más de 1,5 millón de millas (2,4 millones de kilómetros) con apenas 1 accidente menor, demostrando ser más seguro que los humanos. Una vez que las barreras reguladoras se levanten, parecerá posible que dentro de 10 a 20 años, autos totalmente autónomos automanejables estarán ampliamente disponibles. ¿Cuáles serán las implicaciones sociales de autos que se manejan solos? Estos vehículos tienen el potencial de reducir dramáticamente los accidentes automovilísticos y la 1,2 millón de muertes viales anuales. A través de una inteligencia en red, los vehículos autónomos seguramente podrían reducir la congestión en forma dramática, reduciendo los costos del transporte. También abrirían el tiempo de viaje a la productividad o entretenimiento de los pasajeros. El automóvil es el 2do. ítem más caro, después de una vivienda, en un mercado desarrollado. Sin embargo son utilizados solamente el 5% del tiempo. Gabe Klein, futurista y ex director de los departamentos de Transporte de Chicago y Washington DC, ha estimado que los vehículos autónomos, si se articula con una creciente costumbre de compartir el automóvil, deberían reducir el número de autos en un 85% e incrementar el espacio urbano: aproximadamente el 25% del área terrestre de Los Angeles es la suma de caminos y playas de estacionamiento.

7. Avances importantes en tecnología médica y longevidad. Parece probable, con los continuos avances en la secuenciación de la epigenética del genoma, la edición de genes, el reconocimiento de la imagen, el aprendizaje de la máquina, los grandes datos y nanotecnología/dispositivos implantables, que habrá un mayor avance en la ciencia médica en el próximo período de 10 a 20 años. Mejoras en la recolección de datos, compartir y analizar más adelante, acelerarán los avances importantes y cambiarán el cuidado de la salud. Estos avances seguramente reducirán las enfermedades y posiblemente extenderán la esperanza de vida humana. El desarrollo de la genómica seguramente avanzará la ciencia medicinal al punto que eventualmente resolveremos las causas del envejecimiento y conoceremos virtualmente todos los problemas médicos. La velocidad de los avances en tecnología medicinal seguramente será más lenta que en otras áreas, y los avances significativos en la longevidad bien podrían estar fuera del cuadro de tiempo de 10 a 20 años a causa de la necesidad de pasar aprobaciones regulatorias, y los varios y complejos temas éticos sobre la reprogramación del genoma humano.

8. El desarrollo de robots humanoides inteligentes. Un robot humanoide puede llevar a cabo varias tareas que requieran una interfaz humana, ejecutando tareas tales como recepcionista, asistente de tienda, mesera o barman. Un robot humanoide podría eventualmente convertirse en un asistente personal o en el hogar, o incluso un compañero.

Realidad virtual, el peldaño que viene.

Implicaciones de inversión

Es probable que los avances en la tecnología interrumpan varias industrias y economías en los próximos 10 a 20 años. Los temas que vienen a la mente incluyen:

* ¿Comenzarán los asistentes personales digitales a erosionar el valor de las marcas y la publicidad como medio de descubrimiento de productos? ¿Qué les sucederá a las compañías mediáticas que confían en la publicidad?

* ¿Llevarán los avances de la impresión 3D y la robótica a la re-localización de las manufacturas, revirtiendo la globalización? ¿Llevará esto a la futura pérdida de millones de trabajos de manufacturación y transporte en los mercados emergentes? ¿Podrán cambiar los avances en la impresión 3D y la robótica el paradigma en la fabricación de economías de escala?

* ¿Llevará el avance de la tecnología de impresión 3D a la digitalización de varios bienes que compramos? ¿Qué significará la digitalización de bienes para los industriales y dueños de marcas? ¿Ellos serán dueños del código-fuente de los bienes del futuro o serán productos de código abierto y libres de marcas y costo de propiedad intelectual? ¿Quién será dueño de la propiedad intelectual en un mundo digital? ¿Podrá la mayoría de las industrias manufactureras recorrer el camino que sufrieron las de los diarios, libros y música?

* ¿Podrán las impresoras 3D y los drones reducir las cadenas de suministros existentes y los sistemas de distribución? ¿Cuál será el rol de los mayoristas y minoristas? ¿Dejarán de existir varias compañías de transporte y logística?

* ¿Llevará la integración de la realidad virtual y aumentada y la impresora 3D al declive de la industria de venta por menor tal como la conocemos?¿Necesitarán los consumidores visitar una tienda cuando pueden experimentar comprar en realidad virtual, incluyendo probarse ropa, descargarla en un código fuente digital e imprimirlo en su impresora 3D?

* ¿Cómo impactará el vehículo automanejable y la experiencia de compartir el auto en los terminales automotrices y las compañías de seguros? Con las grandes cantidades de Km2 liberados, ¿qué pasara con el precio de la tierra? ¿Cuál será el impacto del desempleo de un gran desplazamiento de camiones y taxistas en todo el mundo? (Hay 3.5 millones de camioneros sólo en USA).

* ¿Conducirá el descendente costo de la tecnología de energía renovable a un futuro transporte eléctrico? ¿ Qué harán los vehículos eléctricos alimentados con fuentes renovables respecto de la demanda de petróleo y gas? ¿Dejarán de existir las compañías de energía convencional (combustible, gas y carbón) en el futuro?

* ¿Llevarán los avances en el reconocimiento del lenguaje, imágenes y audio, en un período de entre 10 y 20 años, a la automatización de tareas del conocimiento? ¿Desplazará esto a millones de trabajadores administrativos contadores, abogados, médicos e incluso los gestores de fondos en los próximos años?

* ¿Conducirán los avances en el aprendizaje de máquinas y robótica al desplazamiento de puestos de trabajos altamente especializados tal como el de cirujano?

* ¿Cómo gastarán esta personas su tiempo de esparcimiento en el futuro? ¿Podremos viajar o experimentar situaciones en la realidad virtual? ¿Qué significará esto para las industrias de los hoteles, aerolíneas y aeropuertos? ¿Viajará la gente a un trabajo si lo puede experimentar virtualmente? ¿Qué significará esto para los fabricantes de automóviles y los peajes de carreteras?

* ¿Seguirán requiriendo farmacéuticos las personas que vivan vidas extremadamentes largas y saludables? ¿Van los hospitales, los hogares de ancianos, las funerarias y los crematorios a afrontar un excedente en capacidad instalada?

Como inversor, tenemos que evaluar muchos problemas que podrían surgir, de avanzar rápidamente la tecnología, incluyendo:

1. ¿Sobre qué cuadro de tiempo se desarrollará la tecnología y cuál será la velocidad de interrupción? ¿Cómo acomodará la regulación el paso de la innovación y la interrupción?

2. ¿Hay industrias que estarán a salvo o serán inmunes a este mundo que cambia tan rápido? Parece probable que las personas sigan visitando KFC (Kentucky Fried Chicken) y se tomen un café.

3. ¿Cuáles compañías/industrias son las mejores posicionadas para ganar la carrera tecnológica? Las compañías de plataformas de tecnologías parecen estar bien posicionadas aunque escoger un ganador parece ser difícil.

4. ¿Quién controlará la distribución de los activos digitales?

5. ¿Habrá cambios fundamentales en las creencias de inversión? Por ejemplo:

* Como inversor, ¿podré continuar confiando en una revisión del significado de este nuevo mundo? ¿Sería eso consistente con un mundo exponencialmente cambiante? Los procesos revolucionarios no parecieran significar un retroceso; en su lugar, ellos se adaptan y mejoran.

* ¿Qué deberíamos estar asumiendo sobre el crecimiento de los mercados emergentes en los próximos 10 a 20 años? ¿Podemos confiar en un aumento de la clase media en los mercados emergentes si los trabajos de manufacturas son masivamente desplazados?

* ¿Es correcto asumir la creciente demanda de servicios de atención médica si hay avances radicales en la medicina que reducen drásticamente la incidencia de enfermedades relacionadas con la edad?

* ¿Podrán la impresora 3D,los vehículos automáticos, el aprendizaje de máquinas y la automatización conducir a masivos desplazamientos de trabajos y el persistente desinfle estructural? ¿Cómo afectará esto a las tasas de interés y a los ahorros a largo plazo?

* ¿Qué conclusiones debemos considerar sobre la longevidad y el impacto del envejecimiento? ¿Qué significará esto para las edades de jubilación y las adecuaciones de las pensiones?

* ¿Cómo valorar las empresas en este mundo rápidamente perjudicial?

Como sociedad es probable que nos estemos enfrentando a un escenario que cambie rápidamente, incorporando a la agenda colectiva:

* ¿Cuales serán los trabajos del futuro?

* ¿Continuará la desigualdad ensanchandose mientras el número de trabajos bien pagos se reduce?

* ¿Habrá un incremento en la inestabilidad social, llevando a un incremento en los partidos politicos radicales?

* ¿Dónde estan los límites de la privacidad?

* ¿Se volverán algunas compañías demasiado poderosas?

* ¿Cuáles serán las implicaciones geopolíticas de reducir la demanda del combustible fósil?

* ¿Hay necesidad de un ingreso básico universal para apoyar a las personas que han sido desplazadas en forma permanente de la fuerza de trabajo?

* ¿Pueden, la política y la regulación, seguir el ritmo de un mundo rápidamente avanzado? ¿La innovación sofocará la regulación?

* ¿Dónde están los límites éticos de la genómica?

* ¿Podrán los avances en energía solar y tecnologia en baterías y electrificación del transporte solucionar los problemas asociados con el cambio climático?

Desde nuestro punto de vista, los cambios disruptivos y profundos en los negocios, industrias y economías de avances exponenciales en tecnología parece estar a nuestras puertas. Como inversores, tenemos que sopesar cuidadosamente oportunidades de inversión de corto plazo contra las probabilidades de progreso exponencial y estar preparados y posicionados para un cambio fundamental y disruptivo a largo plazo. El riesgo consiste en que si fallamos como inversores, fallaremos en ver el futuro. Esta vez sí puede ser bien diferente.

 

Por Hamish Douglass

Fuente: urgente24.com

Podremos un día poder seguir hablando con nuestros seres queridos mucho tiempo después de que hayan muerto después de que una mujer desarrollara un botde IA que tiene la personalidad de su difunto amigo.

chatbot1

Eugenia Kuyda, una desarrolladora de software de EEUU ha desarrollado un chatbox que es casi idéntico en su diálogo a su difunto amigo Roman Mazurenko.

Mazurenko murió en 2015 en un accidente de auto justo días después de haber cumplido 33 años.

Tal fue la devastación entre su grupo de amistad que uno de ellos decidió que necesitaban hablar con él una vez más.

La Sra. Kuyda, que cofundó la firma de tecnología Luka, alimentó unas 8.000 líneas de mensajes de texto que había recibido del Sr. Mazurenko en un programa de Google diseñado para permitir a la gente crear chatbots, lo que a su vez crea una experiencia como si fueran dos seres humanos conversando.

Como resultado, cuando la señora Kuyda, de 29 años, o una de sus amigas chatea con el bot, responde de manera similar a cómo el Mazurenko hablaba a través del texto.

Kuyda dice que los bots como este ayudarán a la gente con el proceso de duelo, y dice que el bot realmente suena como su amigo.

Ella le dijo a The Times: “Escribí ¿Quién es tu mejor amigo?” Y él respondió:” No muestres tus inseguridades”. Eso sonaba como él.

“No se trata de fingir que alguien está vivo. Se trata de aceptarlo y pensar y hablar de ello, y no permanecer en la negación.

“Los jóvenes a menudo no tienen una manera de lidiar con la muerte. Cada vez tenemos menos rituales tradicionales, vamos al funeral, tenemos que volver a trabajar y seguir adelante, así que diría que este uso de la tecnología es inevitable “.

El programa tiene similitudes con un episodio futurista del programa de  Charlie Brooker, Black Mirror, en el que una novia de duelo descarga la personalidad de su novio final a un cyborg de AI.

Sin embargo, la Sra. Kuyda no es la única que se inspiró en el oscuro programa de TV.

El empresario Josh Bocanegra, con sede en Los Ángeles, ha estado grabando el audio de su madre, de modo que cuando muere, él pueda continuar teniendo charlas telefónicas con ella.

Él escribió en un blog reciente: “Hasta que la tecnología pueda resolver el problema de la muerte en un sentido literal, creo que podemos, al menos, conservar más de nosotros mismos más allá de fotos y videos después de morir.

“Estoy creando un chatbot que responde a lo que digo en la voz de mi madre. Responde a preguntas como “¿Cómo estás?” Y ofrece una respuesta diferente si se le pregunta de nuevo, por lo que no es repetitivo.

“También utiliza un algoritmo de aprendizaje de máquina para comprender las diversas formas en que una pregunta puede hacerse.

“A medida que pasa el tiempo, será capaz de responder a más preguntas hasta que sienta que estoy hablando con mi madre por teléfono – incluso si ella no está realmente allí.

“La parte tediosa, por supuesto, es tener a mi mamá grabando estos audios de antemano. Pero con una interfaz fácil de usar para grabar y un poco de paciencia, se puede hacer – al menos hasta que haya una mejor manera. ”

 

Por Sean Martin

Fuente: express.co.uk

Traducción y adaptación: Luciano Salellas

MOSCÚ (Sputnik) — La rusa United Instrument Manufacturing Corporation (UIMC) empezará a producir en serie en 2017 un avanzado sistema de guerra electrónica que hará frente a dispositivos similares de EEUU, Gran Bretaña, Francia e Israel, comunicó el director general de la entidad, Alexandr Yakunin.

“La UIMC fue distinguida este año por el Ministerio de Defensa por el desarrollo del complejo de guerra electrónica de nueva generación que se empezará a fabricar en 2017”, dijo Yakunin en una entrevista a RIA Novosti.

El ejecutivo se negó a desvelar detalles del nuevo sistema y se limitó a decir que se utiliza en el “eslabón táctico”

Subrayó además que es poco probable que se filtre a la prensa la denominación del avanzado complejo, aunque precisó que cuenta con los últimos adelantos en la microelectrónica, procesadores y la informática.

“El sistema fue valorado altamente en los ejercicios militares conjuntos con las fuerzas bielorrusas en los que confirmó su capacidad de detectar y seleccionar objetivos”, apostilló.

La corporación UIMC aglutina a más de 60 empresas y entidades científicas del sector radioelectrónico.

El grupo se centra en el desarrollo y la producción de sistemas de comunicación, control y guerra electrónica para las Fuerzas Armadas, además de equipos robóticos, drones, equipamiento médico, equipos de telecomunicación y ordenadores.

Fuente: sputniknews.com

A %d blogueros les gusta esto: