lunes, 31 de agosto de 2009

Minority report


Steve Connor
The Independent


Los organismos de inteligencia de los Estados Unidos están creando de un banco de datos al estilo de Facebook que incluye datos de los “terroristas internacionales”, a fin de monitorear e identificar a figuras clave para el gobierno norteamericano a través de complejos programas de computadora destinados y predecir supuestos ataques terroristas antes de que ocurran.

Mediante el análisis de las redes sociales que ya existen entre supuestos terroristas conocidos, sospechosos e incluso personas inocentes detenidas por estar en el lugar equivocado en el momento equivocado, los jefes de inteligencia militar tienen la esperanza de abrir un nuevo frente en su “guerra contra el terror”.

La idea es acumular grandes cantidades de datos de inteligencia de la gente - no importa cuán oscuro o irrelevante - para introducirlos en los equipos que están programados y hacer conexiones y asociaciones que, de otro modo, se perderían, dijo un científico al diario británico The Independent.

La doctrina ya se aplica activamente en Iraq y Afganistán, donde miles de personas han sido detenidos e interrogados para obtener información que pudiera alimentar esta gran bases de datos que utilizarán para el análisis informático de la red de programas sociales.

Además de la información obtenida en las entrevistas con los sospechosos capturados en el campo, los organismos de inteligencia se dedican a la recolección de una enorme cantidad de datos tomados de correos electrónicos y llamadas telefónicas con tecnología de vigilancia de las telecomunicaciones. Solo en los EE.UU. cientos de millones de dólares se gastan en el desarrollo de las técnicas de recolección de datos.

“El Análisis de Redes Sociales es el monitoreo de la información acerca de quién sabe de quién o qué habla con ellos,” dijo Kathleen Carley, profesora de la Universidad Carnegie Mellon, en Pittsburgh, Pensilvania, uno de los científicos civiles que esperan beneficiarse de los nuevos financiamientos militares asignados a la investigación en el análisis de las redes sociales.

“Facebook y Google están ofreciendo la tecnología para articular las redes sociales, y estas herramientas no solo ayudan a encontrar con quien hablar, sino que ofrecen al que lo quiera toda la información posible de una persona”, añadió la profesora Carley.

Sin embargo, esta estrategia de intervenir en la dinámica de las redes sociales con objetivos de inteligencia ha sido muy criticada porque viola la privacidad y los derechos humanos, a partir de que cientos y posiblemente miles de personas inocentes hayan sido detenidas e interrogadas durante más tiempo del necesario para proporcionar información de la red social.

En su forma más extrema, la doctrina ha dado lugar a lo que se conoce en los círculos militares de EE.UU. como ”filosofía del mosaico”.

La filosofía detrás de la teoría del mosaico es que un pedazo de datos de inteligencia no significa nada para el interrogador, pero de repente puede tener relevancia y ser crucial a la hora de colocarse como un “mosaico en el mosaico”, dijo Carley.

Los críticos de esta estrategia aseguran que, basado en esta estrategia y para armar la enorme base de datos, los Estados Unidos han detenido e interrogado a miles de personas inocentes en Iraq y Afganistán, con la esperanza de recopilar cualquier dato de inteligencia que podría ser incluido en las computadoras programadas con algoritmos de redes sociales.

“No es una nueva filosofía, pero las computadoras y el procesamiento de datos han dado un nuevo impulso y un nuevo énfasis”, dijo el Profesor Lawrence Wilkerson, un coronel retirado del Ejército EE.UU. y ex jefe de personal del Secretario de Estado, Colin Powell, hasta el año 2005.

Wilkerson, quien es crítico de esta doctrina, asegura que “[La filosofía del mosaico] es impenetrable, esotérica, desconocida y está siendo utilizada por un número muy reducido de personas que pretenden aplicarla a miles, quizás millones de seres humanos”, dijo a The Independent.

Joseph Margulies, profesor de derecho en la Universidad Northwestern de Chicago, que ha estudiado la filosofía del mosaico en relación con los detenidos en Guantánamo, dijo que los avances tecnológicos y matemáticos de análisis de redes sociales van de la mano con la lógica de la teoría del mosaico. “La primera se alimenta de esta última. Es el mito de que el ordenador puede saber de todo, la creencia en la omnipotencia del algoritmo, alentando a vivir más tiempo del necesario para los errores de la teoría del mosaico”, dijo el profesor Margulies.

Y la recopilación de grandes bancos de datos tiene otro inconveniente. “También tiene el potencial de enterrar datos importantes, bajo el concepto de sustituir la cantidad por la calidad”, dijo el profesor Margulies.

Sin embargo, altos funcionarios de inteligencia, así como expertos académicos en el análisis de redes sociales creen que las células terroristas se pueden controlar eficazmente con estas técnicas, especialmente en los teatros militares, como Iraq y Afganistán.

El Dr. Ian McCulloh, un alto funcionario del ejército de EE.UU. que trabaja en la Academia Militar de West Point, en Nueva York, afirmó que ha utilizado el análisis de redes sociales para establecer relaciones entre los cientos de videos de muertes filmados por los insurgentes en Iraq.

“La interpretación de los datos del grupo de vídeos nos llevan a la conclusión de que probablemente fueron realizados por el mismo grupo… Uno puede detectar, estudiando la ruta que siguieron en las redes sociales estos videos, la estructura entre los grupos terroristas y los ataques reales “, dijo.

El Dr. McCulloh está colaborando con la profesor Carley en el análisis de los ”metanetwork” (los temas comunes en las redes), una forma más sofisticada de análisis de las redes sociales. Los investigadores creen en un futuro no muy lejano pueden ser capaces de controlar las redes terroristas en tiempo real y detectar cualquier cambio que indique que un ataque es inminente.

“Antes de que un caso de terrorismo pueda ocurrir por lo general hay un cambio en dicha organización, ya que empiezan a preparar y planificar los recursos y el evento. En este contexto, es posible monitorear una red en tiempo real y controlar el cambio de comportamiento que se produce antes de un evento “, dijo el Dr. McCulloh.

“Las estadísticas es para el análisis de redes sociales lo mismo que la intuición para el trabajo del detective. Es la aplicación del rigor matemático a lo que la gente lo han hecho antes”, dijo.

“El Análisis de redes sociales se incluye ya en los documentos que regulan la contrainsurgencia del Ejército de los EE.UU. Está en el lenguaje común y de inteligencia militar que la gente está utilizando”, aseguró el Dr. McCulloh.



...y ahora parémonos a pensar.

Para comprender por qué insisto una vez más mostrando un artículo de esta índole, discutamos algunos detalles.

Definamos:Terrorismo.

Definamos:Redes sociales.

miércoles, 26 de agosto de 2009

Mayoría de edad



Linus Benedict Torvalds escribió:

26 aug 1991, 02:12

Hello everybody out there using minix -
I'm doing a (free) operating system (just a hobby, won't be big and
professional like gnu) for 386(486) AT clones. This has been brewing
since april, and is starting to get ready. I'd like any feedback on
things people like/dislike in minix, as my OS resembles it somewhat
(same physical layout of the file-system (due to practical reasons)
among other things).
I've currently ported bash(1.08) and gcc(1.40), and things seem to work.
This implies that I'll get something practical within a few months, and
I'd like to know what features most people would want. Any suggestions
are welcome, but I won't promise I'll implement them :-)
Linus (torva...@kruuna.helsinki.fi)
PS. Yes - it's free of any minix code, and it has a multi-threaded fs.
It is NOT portable (uses 386 task switching etc), and it probably never
will support anything other than AT-harddisks, as that's all I have :-(.


¡Siiiiiiiiiiii....!