Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Conflictos Espionaje NOTICIAS Noticias 2013 - enero - agosto Noticias bis SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Vigilancia

Los aparatos que lo escuchan todo y en todo momento

Avanzando en la era de la vigilancia.

 

La sociedad de la vigilancia es un hecho que se ha instaldo en nuestras sociedades, traída por la tecnología que permite manejar grandes volúmenes de información y conectar bases de datos, así como por artefactos tecnológicos que tienen aplicaciones que facilitan la vigilancia.

 

Eric Schmidt, executive chairman of Google, uses the yet to be released Google produced Moto X phone during day two of Allen and Company's 31st Annual Media and Technology Conference in Sun Valley, Idaho, July 10, 2013. The event brings together the leaders of the worlds of media, technology, sports, industry and politics.  INSIDER IMAGES/Gary He (UNITED STATES)

 

Por ejemplo en el caso de los celulares, hasta ahora la acción de “espiar” (escuchar el entorno) era una aplicación que se puede considerar “de contrabando” que no dominaba el usuario, sino las agencias de inteligencia, que tienen una puerta oculta en los celulares que les permite activarles la acción de oír y ubicar geográficamente.

Esto lo saben por carne propia los cristianos coptos egipcios, que llegaron a detectar que la única forma que los servicios de inteligencia de los terroristas musulmanes no podían rastrearlos, ni saber de que estaban hablando, era quitándoles la batería a sus celulares, porque aún apagando los celulares, los servicios de inteligencia podían escuchar el sonido y activar el GPS.

LA ERA DE ESCUCHA CONSTANTE

Ahora, con el nuevo celular modelo Moto X de Google (ex Motorola) estamos frente al afianzamiento de las aplicaciones y tecnologías que hacen hincapié en escucharlo todo, en todo momento.

El Moto X, el nuevo smartphone de Motorola Mobility, propiedad de Google, podría ser recordado algún día por ayudar a marcar el comienzo de la era de la escucha constante.

A diferencia de los teléfonos anteriores, el Moto X incluye dos chips de baja potencia cuya única función es la de procesar datos de un micrófono y otros sensores, sin usar el procesador principal y agotar la batería.

Esto supone un gran respaldo a la idea de que los teléfonos podrían darnos un mejor servicio si hicieran más por saber lo que está pasando (ver «Motorola revela el primer teléfono de la era Google, el Moto X«). Por ejemplo, puedes decir «OK Google Now» para activar el software de asistente inteligente de Google, en lugar de tener que tocar primero los botones de la pantalla o presionar algún otro para acceder a la función de procesamiento de audio.

TELÉFONOS QUE DETECTAN EL CONTEXTO

Con todo esto, cada vez está más cerca el día en que los teléfonos escuchen continuamente su entorno auditivo para detectar la voz de su dueño, distingan en qué habitación o lugar está (el teléfono), o recojan otras pistas a partir del sonido de fondo. Estas capacidades permiten que el software detecte tu estado de ánimo, sepa cuándo estás hablando para no molestarte, y tal vez algún día mantenga un registro de todo lo que oyes.

«Los dispositivos del futuro serán cada vez más conscientes del contexto, los objetivos y las necesidades actuales del usuario, participarán de forma activa y tomarán la iniciativa de presentar información relevante», señala Pattie Maes, profesora en el Media Lab del Instituto Tecnológico de Massachusetts en EE.UU. (MIT).

«Su uso estará cada vez más integrado en nuestros comportamientos diarios, llegando a ser casi una extensión de nosotros mismos. El Moto X definitivamente supone un paso en esa dirección».

Incluso antes del Moto X, había aplicaciones, como el servicio de identificación de música Shazam, capaces de escuchar continuamente una señal. Cuando los usuarios activan una nueva característica llamada ‘etiquetado automático’ en una reciente actualización de la aplicación Shazam para el iPad, el software escucha el sonido de fondo constantemente. Busca coincidencias para canciones y contenidos de televisión que la compañía haya almacenado en sus servidores, por lo que puedes ir atrás y encontrar información sobre algo que puedas haber oído hace unos minutos. Pero el cambio fundamental es que Shazam ahora puede escuchar en todo momento, no solo cuando se toca un botón para pedir que identifique algo. La actualización está prevista también para otras plataformas.

PERO ABUNDAN OTROS USOS POTENCIALES

Tanzeem Choudury, investigadora de la Universidad de Cornell (EE.UU.), ha hecho una demostración de un software capaz de detectar si hablas más rápido de lo normal, o cualquier otro cambio en el tono o frecuencia que sugieran que estás estresado. La aplicación StressSense que está desarrollando tiene como objetivo hacer cosas como identificar las fuentes de tu estrés: ¿es la reunión de las 9:30 o una llamada de tu tío?

Del mismo modo, el análisis de audio podría permitir que el teléfono entendiera dónde está y cometiera menos errores, afirma Vlad Sejnoha, director de tecnología de Nuance Communications, que desarrolla tecnologías de reconocimiento de voz.

«Seguramente has pasado por la situación en la que alguien tiene un smartphone en el bolsillo y de pronto se oye una voz, preguntando en qué les puede ayudar», señala.

Eso se produce cuando una aplicación de asistencia como Siri de Apple arranca accidentalmente. Si el teléfono escuchara en todo momento podría detectar con precisión las propiedades acústicas apagadas de un bolsillo o bolso, podría evitar este falso arranque de la aplicación y también que los teléfonos marquen números de forma accidental.

«Estamos trabajando en ello», afirma Sejnoha.

«Y si bien resulta divertido, creo que el principio general es serio: estos dispositivos tienen que tratar de entender el mundo de los usuarios tanto como sea posible».

Un teléfono podría usar los niveles de ruido ambiental para decidir cómo de fuerte tiene que ser el tono de llamada: más alto si estás en la calle, o más tranquilo si estás en el interior, asegura Chris Schmandt, director del grupo de habla y movilidad en el Media Lab del MIT.

Si llevamos el concepto un paso más allá, un teléfono podría detectar una conversación ambiental y reconocer que uno de los participantes es su propietario. Entonces podría silenciar un tono de llamada potencialmente perjudicial a menos que la llamada sea de una persona importante, como un cónyuge, añadió Schmandt.

Schmandt asegura uno de sus estudiantes de posgrado registró todos los sonidos a los que estuvo expuesto durante dos años, incluyendo todas las conversaciones. Aunque las conversiones de voz a texto eran toscas, eran lo suficientemente buenas para poder realizar una búsqueda por palabra clave y recuperar la grabación de una conversación de meses de antigüedad.

¿HASTA DÓNDE PODRÍA LLEGAR ESTO?

Mucho dependerá de la voluntad de los propietarios de teléfonos para que sus aplicaciones transmitan audio de su entorno mediante la red inalámbrica.

Aquellos a quienes les pone nerviosos la vigilancia podrían tener sus dudas.

Una duda que nos asalta cada vez que pensamos en la sociedad de la vigigilancia y la pérdida de privacidad, es cuan sensible es la gran masa de usuarios a estar vigilida o a perder privacidad.

Se me ocurre que no mucho porque los grandes medios de comunicación no han informado sobre el tema y no les llega la información de lo que está sucediendo.

Y mucho menos les llega el análisis de los peligros que esto puede tener para su persona.

¿Ud. que opina?

Fuentes: Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Conflictos Economía Internet Negocios NOTICIAS Noticias 2013 - enero - agosto Noticias bis Productos Seguridad Seguridad SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad teoría y doctrina económica Vigilancia

Hemos llegado a un estado global de vigilancia de las personas

La tecnología ha llevado hacia una economía de vigilancia.

 

La tecnología que ha permitido recoger, peinar y analizar enormes cantidades de datos, ha creado un sistema de vigilancia que escruta cada cosa que cada uno hace, eliminando virtualmente la privacidad, porque ha sido capaz de cruzar enormes bases de datos de diferentes fuentes. Hoy es posible reconstruir automáticamente lo que una persona hizo el día de ayer, lo que le gusta y no le gusta, con quien se comunicó, lo que piensa políticamente  como es su economía, cuales sus deseos, etc.

 

economia de vigilancia

 

La economía occidental está derivando hacia una economía basada en la vigilancia, con el gran recurso de la “minería de datos”; lo datos son utilizados comercialmente, con fines de seguridad, políticos, y para cualquier otro tipo de espionaje. 

¿ES EL PRECIO DE HACER NEGOCIOS EN LA ECONOMÍA DIGITAL?

Lo que el denunciante fugitivo Edward Snowden ha revelado sobre la red de espionaje global de Estados Unidos PRISM debería llamarnos al alerta y a la alarma. Su exposición muestra claramente que estamos viviendo en una sociedad de vigilancia bien establecida. Pero también revela más que eso: la vigilancia está en el corazón de la economía digital global.

Un documento reveló que en 2001 la compañía de telecomunicaciones australiana Telstra, firmó un acuerdo para permitir que las agencias de espionaje de Estados Unidos accedieran a los datos de sus clientes estadounidenses. Sin embargo, según el acuerdo, Telstra no permitió que otros gobiernos accedieran a los mismos datos.

En respuesta, Telstra emitió un breve comunicado se limitó a decir que el acuerdo reflejaba sus obligaciones contractuales en el momento y la revelación sólo han recibido cobertura mediática limitada.

LA SOCIEDAD DE LA VIGILANCIA

Todo lo que haces está sujeto a vigilancia. Como Robert O’Harrow Jr lo explica, no hay «ningún lugar donde esconderse«. Estamos bajo vigilancia constante, tanto física como electrónicamente. La vigilancia es la nueva normalidad. Está en todas partes y esta ubicuidad la damos por hecho.

En estas circunstancias, el viejo adagio: «si usted no ha hecho nada malo, no tiene nada que temer» en el estado de vigilancia ya no es válido.

Este argumento se basa en la creencia de que más allá de la función limitada de la protección del interés público (por ejemplo, a través de la policía), el Estado no está interesado en lo que usted. hace, con quién hable, a donde vaya, lo que usted compra, o en lo qué cree.

Ya no vivimos en ese mundo. El número de agencias gubernamentales que tienen un interés en la información acerca de nosotros ha crecido exponencialmente. El estado de seguridad nacional ha ampliado las funciones policiales de gobierno a todos los ámbitos de la vida.

Agencias gubernamentales de bienestar social se han visto atrapadas espiando a los beneficiarios, madres solteras y pensionistas. En el Reino Unido, las autoridades educativas siguen a familias en un esfuerzo por capturarlos fraudulentamente inscribiendo a los niños «fuera del área». En Australia, un consejo local ha accedido a los datos personales de teléfonos de los residentes para utilizarlos para localizar a las mascotas no registradas.

Si aún persistenten sus dudas de que vivimos en una sociedad de vigilancia total, ahora es el momento de ser realista y eche un vistazo afuera.

Estamos bajo vigilancia de vídeo casi constante. Trate de caminar a través de cualquier pueblo o ciudad de tamaño razonable sin ser capturados en CCTV. No es posible, ni siquiera se puede esquivar saliendo de las tiendas, o utilizando pasos de peatones. Hay miles de cámaras controladas por el estado mirando el tráfico, el transporte público y los flujos peatonales, miles de cámaras privadas también están monitoreando todas las transacciones que hacemos en bancos, tiendas, bares, recepciones de hoteles, restaurantes y supermercados.

Y si esto todavía no llegó a su ciudad, no piense que no lo va a hacer, está por llegar.

Este material también está disponible para las autoridades. Todo lo que tienen que hacer es preguntar. En algunos casos, ni siquiera tienen que pedir. Cuando la policía de Boston comenzó la caza de los terroristas de la maratón de Boston, secuestraron las cintas de vigilancia de las 200 empresas de Boylston Street. Decenas de cientos de civiles que habían grabado el evento en sus teléfonos también ofrecieron las imágenes.

Es posible argumentar que fue un buen uso de «periodismo ciudadano», pero también hay un lado oscuro. En el vacío de información creado por la falta de un claro sospechoso en el atentado, internautas de medios de comunicación sociales tomaron el asunto en sus propias manos. En cuestión de horas, detectives aficionados comenzaron a colocar las imágenes de hombres jóvenes morenos con mochilas, sugiriendo que podrían ser los terroristas.

Esto es peligroso, sobre todo en una sociedad con una fuerte cultura vigilante. Fue pura suerte que ninguno de los jóvenes injustamente implicados fuera atacado físicamente por turbas enfurecidas que buscaban venganza.

Hay otra razón para estar preocupados. No sólo tenemos que lidiar con vigilancia física omnipresente a través de miles de instalaciones de CCTV. En el mundo de los «grandes datos» no hay escapatoria. Nuestras huellas electrónicas están siendo reunidas durante todo el día y están siendo almacenadas, clasificadas, filtradas, y manipuladas. Todos somos objetivos potenciales para la vigilancia estatal.

Un ejemplo destacado en este caso son los cientos de personas que podrían conocer a Edward Snowden o haber estado en contacto con él en los últimos dos o tres años. Cualquiera que haya intercambiado un mensaje de correo electrónico o de texto con Snowden está ahora atrapado en una redada que contiene miles de millones de bytes de información.

Las personas que «no tienen nada que temer» están ahora en el radar de la comunidad de inteligencia, en caso de que un mensaje inocuo revele un secreto que puede ayudar a la captura Snowden. Podrían estar atrapados en esto durante muchos años, sobre todo si Snowden es devuelto a los EE.UU. para ser juzgado.

¿Qué tan ancho será echada esa red? Es difícil de decir, pero las capacidades involucradas aquí significan que cualquier persona con hasta seis grados de separación con el objetivo puede ser desnudada y registrada digitalmente.

La última versión de la información del caché de Snowden es quizás el más preocupante, porque revela el grado en que están conectados simbióticamente la economía digital y el estado de vigilancia.

LA ECONOMÍA DE VIGILANCIA

A partir de los documentos publicados por Snowden parece claro que muchas de las principales empresas de alta tecnología han estado cooperando secretamente con la Agencia Nacional de Seguridad de EE.UU. (NSA) para abrir nuestros correos electrónicos y conversaciones de vídeo, junto con cualquier cosa que elijamos para almacenar en la «nube». Google, Microsoft y otras compañías no han negado que están cooperando con el FBI, la NSA y otras agencias de espionaje. Su argumento, como Telstra, es que es el precio de hacer negocios.

De acuerdo con un comunicado de Microsoft, la empresa tiene que cumplir con las peticiones legales de los aparatos de seguridad. El problema es que no hay ninguna revelación pública cuando se realizan tales peticiones. Ellas están clasificadas y no están sujetas a ningún tipo de control.

También parece que las herramientas de cifrado podrían verse comprometidas. Realmente no hay lugar para esconderse, incluso si usted realmente no quiere ser encontrado.

Microsoft dice que sólo actúa sobre solicitudes ordenadas por los tribunales y no ha dado a conocer las claves de encriptación. Pero los analistas dicen que esto es sólo la mitad de la verdad y que la propia Microsoft admite que no se le permite dar a conocer las otras formas en las que coopera con la policía y las agencias de seguridad.

La vigilancia está en la gran cantidad de datos, lo que es un gran negocio. La economía de la vigilancia pone las transacciones de información como su base y cuando el sistema está abandonando el mercado de bienes y servicios reales, el capitalismo se adapta. La última adaptación sistémica es abrazar nuevas formas de vigilancia a los clientes y luego convertir los datos recogidos en algo que alguien está dispuesto a comprar.

El valor de los grandes volúmenes de datos ha sido comparado con el auge del petróleo o del «lavado de oro» en términos de potencial de rentabilidad. Las cifras son alarmantes: 50 mil millones de dispositivos conectados a Internet para finales de esta década; enrome cantidad de datos disponibles para ser escrutados que aún no cuenta con un número de describirlo. Muchas conexiones están disponibles para ser grabadas, correlacionadas, peinadas, combinadas y vendidas, al punto que cualquier intento de visualizar las conexiones se vería como un mapa de unión del universo con todos los planetas, estrellas y cometas conectados a todos los demás objetos. El valor de este mercado se estima actualmente en más de un 39 mil millones dólares al año y creciendo en torno al 9% anual, según los analistas de IDC .

El análisis de grandes volúmenes de datos (una forma educada de hablar de vigilancia) es ahora el centro de la economía global. Cuantos más datos comerciales se recojan, los gobiernos preocupados y nerviosos por la seguridad, encontrarán más formas de minería con fines políticos también.

Y es aquí donde el problema se pone más complicado y peligroso, y donde el que áun no ha logrado comprender cómo esto le afecta a él, entonces podrá verlo con claridad.

Fuentes: The Conversation, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Cibernética Ciencia y Tecnología Conflictos NOTICIAS Noticias 2013 - enero - agosto Noticias bis Seguridad Signos Globales de estos Tiempos Sociedad Tecnología de armas Vigilancia Violencia

En 30 años robots humanoides patrullarán las ciudades como vigilantes

Más adelante tendrán inteligencia y podrán matar.

 

Para el año 2040 un futurista – el profesor Noel Sharkey – predice que nuestras calles estarán vigiladas y patrulladas por robots con forma humana. Al principio podrán pedir documentos, hacer y reponder preguntas, inmovilizar a sospechosos, deternerlos y controlar multitudes. Y con el tiempo se harán más sofisticados, con inteligencia artificial descentralizada y serán capaces de matar. Todo esto está siendo diseñado ahora.

 

robot de vigilancia

 

En una ventana de aquí a 20 años también, los cristianos creemos que se sucederá una intervención divina decisiva profetizada en las apariciones de Medjugorje y Garabandal, por lo menos. Y suponemos que se dará de aquí a 20 años, porque la profecía dice que los eventos tendrán lugar durante la vida de los videntes, ya que serán quienes avisen a la humanidad la ocurrencia de cada evento. Hoy los videntes de Medjugorje están pisando los 60 años y los de Garabandal los 70.

Estos eventos podrán suceder o postergarse, pero si suceden, podrán tener influencia sobre todos estos desarrollo tecnológicos con fines bélicos que se están realizando.

ROBOTS HUMANOIDES PATRULLANDO PARA EL 2040

En un artículo titulado 2084: Gran robot te está mirando… , Sharkey, profesor de robótica en la Universidad de Sheffield, prevé un mundo en el que los puestos de trabajo de vigilancia, seguridad y aplicación de la ley en gran parte serán entregados a la inteligencia artificial.

Dentro de los próximos 30 años, Sharkey afirma que,

«robots humanoides caminantes estarán en uso para el control de multitudes en juegos, huelgas y disturbios. Los robots patrullarán centros de las ciudades y los puntos conflictivos donde es probable que se sucedan quebrantamientos de la ley».

«Los robots tendrán una percepción del habla razonable y serán capaces de hacer preguntas y responder a las preguntas. ¿Cuál es su número de identificación? ¿Qué está haciendo aquí? Ellos podrán trabajar en equipos de robots equipados con armas no letales (por ejemplo, las armas Taser o redes) y estarán de guardia para solucionar situaciones difíciles y detener personas», añade Sharkey.

Además de realizar tareas más mundanas como el checking de vuelos y hacer de porteros en los eventos, los robots también,

«serán capaces de rociar a una multitud con dardos de etiqueta RFID o algún equivalente futurista, para que las personas puedan ser seguidas después que la multitud se haya dispersado», escribe Sharkey.

30 AÑOS MÁS TARDE TENDRÁN INTELIGENCIA ARTIFICIAL

En 2070, el profesor predice que los robots tendrán una apariencia humana y serán capaces de desplegar la tecnología de inteligencia descentralizada que «hará que escapar a la captura sea imposible.»

Coches de policía robot también recorrerán las calles explorando placas y deduciendo multas e infracciones de las cuentas bancarias automáticamente.

Sharkey se ha convertido en una voz importante de la advertencia acerca de la flota de los robots de DARPA, que aparentemente se están desarrollando con fines «respuesta de emergencia y humanitaria», y de hecho, están diseñados para matar.

«Por supuesto, si se utilizan para el combate, podrían matar civiles, si ellos no son capaces de discriminar entre civiles y soldados», Sharkey dijo a la BBC .

DISEÑADOS PARA MATAR

Su advertencia fue repetida por  Human Rights Watch, así como por el ex oficial de inteligencia Lt.Coronel Douglas Pryer, que escribió un ensayo de alerta sobre la amenaza planteada por los implacables «robots asesinos», que se utilizarán para acechar y aplastar blancos humanos en un futuro próximo.

El año pasado, los expertos de la prestigiosa Universidad de Cambridge  anunciaron un proyecto para llevar a cabo la investigación sobre los «riesgos de extinción de nivel» que plantean a la humanidad los robots artificialmente inteligentes.

Como se informó en abril, los científicos del Pentágono ya han construido una máquina que funciona como un cerebro humano y permitiría a los robots pensar de manera independiente y actuar autónomamente.

Vea una reciente conferencia de TEDx dada por Sharkey en la que advierte sobre la forma en que inevitablemente se utilizarán los robots como máquinas de matar en un futuro próximo y también «desestabilizar la seguridad del mundo y desencadenar guerras no intencionales».

Fuentes: Infowars, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Comunicaciones Espionaje Grupos de poder Leyes Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Vigilancia

Así es como aumenta la capacidad de vigilancia sobre las conversaciones

Tecnología para trascribir y manejar miles de llamadas telefónicas.

 

El Pentágono está pagando a un informático 300.000 dólares para desarrollar un medio de transcribir miles de conversaciones telefónicas a texto a la vez. El objetivo que dice tener el proyecto no se trata sólo de tener mejores grabaciones de lo que se dice en las conversaciones grabadas, sino de transcribirlas de forma rápida y luego almacenarlas a perpetuidad de una forma de fácil acceso. La idea es que las reuniones de negocios o incluso las conversaciones con sus amigos y familiares puedan ser almacenadas en archivos y buscar fácilmente. Las grabaciones almacenadas podrían ponerse en servidores, propiedad de personas físicas o de sus empleadores. 

 

130117-N-VA840-006

 

Suena muy sugerente pero por un lado tiene enormes implicaciones para la forma en que interactuamos. Es una herramienta que aumenta la capacidad de vigilancia, porque implica que las conversaciones espontáneas pueden estar más sobre escrutinio. Pero también es una herramienta formidable para trabajar con millones de llamadas telefónicas, clasificar su contenido, ordenarlas, vincularlas, etc.

EL PROYECTO

El proyecto tiene el nombre eufemístico de «Mezcla tercerizada para el análisis rápido, barato y preciso de habla espontánea», y está siendo financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa o DARPA.

La revista Wired informó que al científico de computación Matt Lease, de la Universidad de Texas, se le está pagando los U$S 300,000.

El escritor de Wired, Robert Beckhusen, cree que el objetivo final del proyecto es crear un medio de transcribir rápidamente las conversaciones telefónicas en documentos digitales. Eso les haría mucho más fácil de leer, almacenar y transmitir. El objetivo final es una base de datos de las conversaciones que  un agente puede poner en su computadora facilmente.

¿PERO POR QUÉ EL PENTÁGONO Y DARPA QUERRÁN UNA HERRAMIENTA ASÍ?

Si bien los argumentos de relaciones públicas que dan se relacionan con el uso de las personas comunes, lo cierto es que quienes están promoviendo y pagando este proyecto son los militares.

Por lo tanto hay que suponer que hay algún interés militar o de seguridad en el proyecto.

Piense que este sistema permitiría al Pentágono y a sus agencias especializadas, crear una base de datos que contenga miles de millones de conversaciones telefónicas escritas y de fácil acceso para investigar y operar con iteligencia sobre ellas.

Tal vez esto surgió porque tenían esa enorme base de datos de conversaciones telefónicas subutilizada, porque no podían acceder rápidamente ni identificar el contenido de cada una con facilidad y menos unirlas y vincularlas.

En esta base de datos se puede buscar fácilmente con un motor de búsqueda simple. Eso significa que los organismos como la Agencia de Seguridad Nacional podrá llevar un registro de millones de conversaciones telefónicas, acceder a ellas rápidamente, clasificarlas, estudiarlas con precisión, compararlas, etc..

¿CONEXIÓN A LA COLECCIÓN DE DATOS NSA?

El proyecto salió a la luz en marzo, pero la noticia ha sido ignorada en gran parte porque Edward Snowden aún no había hecho sus revelaciones sobre la recogida masiva de datos sobre las conversaciones telefónicas de la NSA. 

A partir de ahí es lícito preguntarse si no se están recogiendo los datos para utilizar en el proyecto de Lease.

Curiosamente, la Corte renovó la orden que permite la recopilación de datos sobre las conversaciones telefónicas y otras comunicaciones a la NSA, el 19 de julio de 2013 a la secreta Vigilancia de Inteligencia Extranjera, o FISA. El periódico The Guardian ha informado que la Administración Obama no había decidido solicitar dicha renovación.

No está claro si los jueces de la Corte eran conscientes del proyecto de Lease o no. Está claro, sin embargo, que este proyecto constituiría una violación de la prohibición de la Cuarta Enmienda contra búsquedas y capturas irrazonables.

Fuentes: Wired, Satory Leak, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Inteligencia Militarización de la sociedad NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Seguridad Sociedad Tecnología de armas Tendencias autoritarias Vigilancia

¿Hasta donde se ha llegado con el estado de vigilancia?

Tecnología, potencialidad y operaciones en marcha.

 

Hace unas semanas se destapó que agencias del gobierno norteamericano estaban espiando las llamadas telefónicas e internet de un número impresionante de comunicaciones dentro de EE.UU. y en otros países, y luego se denunció que Gran Bretaña hacía lo mismo, que Francia también, y así seguramente podríamos seguir sumando gobiernos. Pero lo cierto es que la gran capacidad tecnológica de EE.UU. le hace estar a la vanguardia, y es, de alguna forma, una muestra de los recursos que puede manejar un estado de vigilancia, que probablemente en su medida estén activos en cada país o se irán incorporando.

 

vigilancia_nsa

 

Queremos hacer un breve muestrario de hasta donde han llegado o pueden llegar las tecnologías de un estado de vigilancia. Para su información y su discernimiento.

LA REACCIÓN ANTE LA MAGNITUD DEL ESTADO DE VIGILANCIA

Hay dos reacciones básicas de las personas ante las recientes revelaciones de Edward Snowden sobre la vigilancia generalizada de los estadounidenses por su gobierno, y sobre muchos países:

Un Shock de que esto pueda ser cierto en la tierra de los libres y el hogar de los valientes.

La aceptación de que tales medidas son necesarias en una época de amenazas existenciales y no convencionales a la seguridad nacional.

Para muchos esto no fue sorpresa, ya lo sabían, aunque podrían ser sorprendidos por la magnitud del espionaje de la Agencia Nacional de Seguridad. Estados Unidos ha estado a la deriva lentamente durante décadas para convertirse en el estado más avanzado de vigilancia en la historia del mundo; la aplicación de tecnología avanzada ha logrado multiplicar lo que la Unión Soviética hizo con baja tecnología.

La verdad es que lo que los medios alternativos pintan es mucho más cercano a la realidad que la mayoría de la gente piensa.

UN VISTAZO DE LOS HECHOS DEL ESTADO DE VIGILANCIA

¿Es cierto, como algunos funcionarios de inteligencia superiores han dicho que sólo 300 números de teléfono son el objetivo de la NSA en un momento dado? La verdad es que 300 números de teléfono están dirigidos por analista al mes. Hay unos 10.000 analistas. Multiplique 10,000 por 300 por 12 meses y obtiene 36 millones por año. Eso es más o menos 10 por ciento de la población de los EE.UU. (316 millones), el 0,5 por ciento de la población mundial (7000 mil millones).

Todos los aeropuertos, autobuses, metro y terminales de la estación de tren tienen escáneres de reconocimiento facial y dispositivos de escucha de audio. En algunos lugares, los dispositivos de escucha de audio están aún instalados en los baños.

Datos de telemetría de dispositivos móviles son registrados pasivamente a través de Wi-Fi y torres de telefonía móvil de todos los dispositivos móviles para su uso posterior. El gobierno conoce todos tus movimientos.

GPS y micrófonos ocultos se instalan en muchas flotas nacionales de alquiler como Hertz, Avis, Dollar, Budget, Enterprise y Alamo y pueden ser remotamente «encendidos» y controlados en todo momento. En muchos casos, el gobierno no saca los gastos directos de su bolsillo. Simplemente ajusta el sistema existente, instalado de fábrica, es decir, OnStar de GM, Toyota Safety Connect, Enform Lexus, Ford Sync, BMW Assist y Mbrace de Mercedes Benz. Cada uno de estos sistemas utiliza una conexión celular incrustada en el vehículo para proporcionar una variedad de servicios automatizados y da servicio al conductor y a los funcionarios del gobierno.

Lo mismo es cierto para los dispositivos de escucha en muchas habitaciones de hotel, en particular para los dignatarios e invitados especiales, por ejemplo, Marriott, Hilton, Starwood, Wyndham, Intercontinental.

La nanotecnología RFID está integrada en todos los billetes de la Reserva Federal (papel moneda) y ha sido desde mediados de la década de 2000. Esto permite la pista para saber donde va el dinero y qué porcentaje de la circulación es falso en un momento dado.

Las nuevas unidades de vehículos de control electrónico (ECU), o «cajas negras», por prescripción del gobierno federal no sólo graban «los datos de eventos» para reconstruir accidentes de vehículos (velocidad, frenado, el despliegue del airbag), sino que contienen dispositivos de almacenamiento con capacidad de grabación de localización de vehículos sobre toda la vida útil del vehículo, incluso si la batería se agota. Y, las cajas negras pueden accesarse a distancia para extraer los datos, incluido el número de identificación del vehículo, historial de ubicaciones y más.

Las grabadoras de placas de licencias de autos en las cabinas de peaje, cámaras de tráfico en la calle y en patrulleros policiales, no registran sólo selectivamente a algunos vehículos. Ellos constantemente registran a todos los vehículos, incluidos los ocupantes del vehículo, hora y lugar. Todos esos datos, incluyendo imágenes de los ocupantes, se introducen en centros de fusión local, regional y nacional. Igualmente importante, hay otros lectores de placas, ubicados en las torres de celulares, a lo largo de las carreteras principales, incluyendo algunos instalados en restaurantes de comida rápida, gasolineras y tiendas de conveniencia a lo largo de las carreteras principales, que recopilan los datos así.

El proyecto de Google Street View captura vistas panorámicas a lo largo de muchas calles del mundo y de datos de las redes locales WiFi incluyendo el SSID (el nombre de la red), la dirección MAC (un número único asignado a cada router WiFi), la configuración y los datos de carga útil para que puedan catálogarlo, y relaciona el mapa, identifica personalmente al propietario y las vulnerabilidades de cada red conectada al Internet.

El cifrado no escapa de la NSA. Si Ud. utiliza encriptación, la NSA le presta especial atención a Ud., es decir, que mantiene sus datos siempre y subcontrata a grupos especiales para ver si puede descubir la forma de quitarle la encriptación. Además, muchos programas (pero no todos) que cifran y descifran datos han sido “cedidos”, y el paisaje del cifrado sigue evolucionando rápidamente – así que lo que es seguro hoy puede no serlo mañana.

Si usted tiene un sistema de alarma que es controlado remotamente por una estación central y viene con «sensores de rotura de cristal», la parte de audio de los sensores puede ser remotamente «encendida» y grabar lo que se oye en su propia casa. El gobierno no necesita plantar micrófobos, Ud. mismo lo hizo.

Incluso si Ud. desconecta el computador de Internet, el gobierno puede acceder a su computador mediante «la línea de comunicación de poder» (PLC) o «banda ancha sobre líneas eléctricas» (BPL). La única manera de evitar esto es una fuente de energía fuera de la red.

Los chicos malos, las organizaciones terroristas como al-Qaeda ya conocen la mayoría, si no todos, estas redes de sensores y sistemas de vigilancia de la NSA. Estos sistemas generalmente capturan a los «malos actores» o a profesionales no entrenados que cometen errores estúpidos.

El gobierno, incluyendo a los contratistas del gobierno, no son los mayores reclutadores de talento hacker en el país. Los mayores reclutadores están compitiendo con los estados nacionales que establecieron sociedades «pantalla» para reclutar a los mejores talentos, seguido por sindicatos criminales internacionales que pagan mucho dinero por los mejores. ¿Su lugar preferido de contratación? La convención anual de hackers en Las Vegas llamada DEF CON.

Para garantizar la continuidad del Gobierno (COG), uno o más edificios en la capital del país conecta a una red de metro a más de un kilómetro y medio bajo tierra, que usa trenes de  levitación magnética (maglev), interconectados a través de una docena de instalaciones militares en los EE.UU.

TODO LO QUE RELATAMOS ESTÁ AHÍ

El punto es que se hace o se puede hacer con esa información y con esa impresionante tecnología.

Hay quienes dicen que su objetivo es sólo combatir el crimen y el terrorismo, protegiendo a los ciudadanos.

Mientras que otros dicen que pensar que esta información y esta infraestructura se utilizan sólo para eso es una ingenuidad.

Y aún hay otros que piensan que tal vez hasta ahora se haya usado para lo que dicen que es, pero que la tentación del poder es grande y si no se pone un freno claro podría pasar cualquier cosa.

Es material para discernir.

Fuentes: WND, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Control Social Educación Justicia NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Sociedad Tendencias autoritarias Vigilancia

El chip RFID de seguimiento de los estudiantes de secundaria es retirado por ser ineficaz

Victoria de la resistencia estudiantil en Texas.

 

¿Se acuerdan el caso de Andrea Hernández, la estudiante de una escuela secundaria de San Antonio, que había encabezado una protesta estudiantil porque la dirección exigía a los estudiantes que usaran un chip RFID de localización? Vea los artículos sobre el caso aquí y aquí. Si bien perdió el juicio contra el distrito escolar el año pasado, ganó porque la escuela acaba de informar que dejará de usar el sistema de rastreo.

 

tarjeta con rfid de hernandez en texas

 

Después de mucha alharaca sobre su supuesta capacidad para mejorar la seguridad de los estudiantes y la asistencia, el controvertido programa para rastrear electronicamente a los niños en un distrito escolar de Texas ahora se considera un fracaso.

AL FINAL GANA LA RESISTENCIA AL MICROCHIP

La estudiante Andrea Hernández, que se había negado a usar la tecnología de identificación de chips de radiofrecuencia (RFID) que fue implementado por la Escuela Secundaria, ha ganado la batalla porque la escuela no seguirá adelante con el controvertido programa.

El lunes, el Distrito Escolar Independiente de Northside (NISD) anunció que están rechazando el programa de seguimiento RFID.

Pascual González, director ejecutivo de comunicaciones del distrito, dijo que el programa no continuará más allá de la fase piloto de un año, no tanto por cuestiones legales o de privacidad, sino debido a que prácticamente no tenía efecto sobre la asistencia de los estudiantes.

La escuela afirma que el programa era una pérdida de dinero y sólo aumentó la asistencia la mitad de un uno por ciento, y los resultados en el campus de la escuela secundaria eran aún más bajos, 0,07 por ciento.

LA BATALLA LEGAL

Cuando Hernández, de15 años de edad, protestó sobre el programa alegando que era una violación de sus creencias religiosas, la escuela la forzó a elegir entre llevar el chip RFID o asistir a una escuela diferente.

La adolescente y su familia demandaron al distrito manifestando que la placa y el chip significaban a satanás, o la “Marca de la Bestia” advertida en el Apocalipsis 13:16-18. Pero un juez federal de Texas llegó a la conclusión de que sus derechos no habían sido violados, y apoyó la decisión de la escuela confirmando el ultimátum que dio a Hernández.

La decisión del juez se produjo a raíz de que la escuela estaba tratando de adaptarse a la chica permitiéndole llevar una etiqueta de identificación sin el chip.

La familia de la joven no terminó la lucha allí, apelaron la decisión ante el 5° Juzgado de Apelaciones de Circuito de Nueva Orleans EE.UU., argumentando que la presentación de la etiqueta de identificación, incluso sin el chip, aún estaba en contra de sus «creencias sinceras».

Hernández estuvo de acuerdo en asistir a una nueva escuela en el proceso de litigio.

LO QUE SE ARGUMENTÓ PARA IMPLANTAR EL PROYECTO

Según el sitio web de la escuela, el programa RFID, también conocido como el «Proyecto Localizador de Estudiantes», estaba destinado a cumplir tres objetivos. Estos tres objetivos incluían el aumento de la seguridad del estudiante, mejorar la asistencia a clase y proveer usos múltiples «inteligentes» de las tarjetas de identificación del estudiante.

El programa piloto era presentado en dos escuelas, Jay High School y Jones Middle School, ambas ubicadas en San Antonio, TX, estaba destinado a durar un año y luego volver a evaluar a finales de ese año.

Las autoridades dicen que el programa se llevó a cabo en escuelas con bajos índices de asistencia, y se aplicó a 4.200 estudiantes, que cuesta al contribuyente medio millón de dólares para ponerlo en práctica, y un adicional de $ 136.000 al año para continuar.

LA DISCUSIÓN SOBRE EL SEGUIMIENTO

Las escuelas afirmaron que el programa de RFID podría hacer que los estudiantes estuvieran más seguros al permitir el acceso a sus locales en todo momento durante el día escolar, pero se limitaba el seguimiento de los estudiantes en la escuela y durante las horas de escuela solamente.

Sin embargo, los chips eran seguidos por una empresa privada, donde la señal nunca se desactiva. Hackers de RFID han mostrado en repetidas ocasiones lo fácil que es acceder a la información almacenada en los chips. Y además, algunos chips son aún regrabables y la información sobre ellos puede ser eliminada o reemplazada.

Esto hace que los niños que usan estos chips sean susceptibles de llamar una atención no deseada de extraños que los podrían rastrear indefinidamente.

DESACTIVADO EN UN DISTRICTO ESCOLAR DE TEXAS PERO NO EN TODOS LADOS

Desafortunadamente, Texas no es la única escuela en utilizar dinero de los contribuyentes para realizar un seguimiento de sus estudiantes, otras escuelas de todo el país han tomado medidas similares.

En 2010, un preescolar financiado por el gobierno federal en Richmond, CA, comenzó a utilizar los chips RFID en la ropa de los estudiantes, y ya en 2005, una escuela primaria fuera de Sacramento, CA, también trató de imponer los chips pero abandonó después de que los padres expresaron su indignación por el programa.

Northside había previsto inicialmente la aplicación del programa en otras 110 escuelas, pero se desconoce si el distrito tiene la intención de seguir adelante con esos planes.

Fuentes: Infowars, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Control Social Medios de comunicación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Sociedad Vigilancia

El “Gran Hermano” que espía nuestra conducta mientras miramos televisión

Tecnología de los operadores de cable.
Difícilmente se podría concebir algo más orwelliano que esto. La nueva tecnología permitiría a las compañías de cable asomarse directamente a los hogares de los televidentes y vigilar sus hábitos mediante la visualización directa de lo que la gente está haciendo y sus reacciones a los anuncios de productos.

 

gran hermano tv

 

La tecnología vendría a través del cable, y por lo menos un legislador en el Congreso ha presentado su oposición.

COMO ES EL SISTEMA

Si bien dicho control de TV Gran Hermano aún no se ha desplegado, Verizon (proveedor de acceso a internet, operador de cable y compañía telefónica)  el año pasado presentó una patente para la tecnología de seguimiento que utiliza cámaras de infrarrojos y micrófonos para realizar un seguimiento y recoger el comportamiento del consumidor en la vecindad de un dispositivo de TV o móvil – incluso hasta el punto de detectar su estado de ánimo.

De acuerdo con la solicitud de patente, la tecnología podría detectar la acción ambiental, al igual que mostrar si las personas comen, hacen ejercicio, leen, duermen y mucho más.

Por otra parte, el nuevo sensor y software Kinect de Microsoft también utiliza un seguimiento sofisticado para detectar la posición del cuerpo, pero el sensor se puede apagar y el consumidor tiene el control de sus propios datos personales, explicó la compañía.

EL OBJETIVO MANIFIESTO DE DIRIGIR MEJOR LA PUBLICIDAD

Las empresas podrán seleccionar los anuncios que serían más propensos a atraer a los espectadores.

El sistema detecta el sonido, los movimientos del cuerpo, y actividades como el comer, el beber, ver los comerciales por parte de los espectadores.

Un televidente que bebe una lata de Budweiser, por ejemplo, puede ver un anuncio de una compañía de cerveza, dijo Verizon en los documentos de la patente.

El sistema incluso detectaría los estados de ánimo, determinando si alguien está tarareando o cantando una canción optimista, por lo que estaba feliz. En consecuencia, uno o más anuncios pueden ser seleccionados, para su presentación al usuario, que están configurados para apuntar a la gente feliz.

O el sistema puede detectar dos personas «abrazados en un sofá» y ofrecer «un comercial para una escapada de vacaciones románticas, un comercial de un anticonceptivo, un comercial de flores, un comercial que incluye un trailer de la próxima película de comedia romántica, etc.»

LA REACCIÓN DEL LEGISLADOR CAPUANO

«Esto puede sonar descabellado, pero no es ni una broma ni una exageración», dijo el congresista Capuano en un comunicado, según informó Adweek.

«Estos DVRs, que serían esencialmente para observar a los consumidores cuando ven la televisión como una forma de publicidad super-objetiva, es una increíble invasión de la privacidad«.

«Creo que es importante empezar esta conversación antes de llegar demasiado lejos», dijo Capuano  a The Boston Globe

Por tal motivo, el representante Michael E. Capuano introdujo el pedido de legislación que permitiría a los consumidores bloquear los esfuerzos de Verizon Communications Inc. y otros distribuidores de video, para utilizar las nuevas tecnologías para realizar el seguimiento del comportamiento de los clientes, que ven la televisión.

El proyecto de ley, llamado, “Te estamos observando, acta de 2013”, prohibiría a los operadores de servicios de video la recopilación de datos visuales y de audio del dispositivo sin la autorización expresa del consumidor. 

Para los espectadores que opten por el monitoreo, la compañía tendría que mostrar un mensaje «estamos observándolo» en la pantalla y ofrecer al consumidor qué tipo de información se recopila y cómo se van a utilizar.

Esta propuesta llega en medio de la indignación generalizada por los informes de que la Agencia de Seguridad Nacional intercepta habitualmente los registros telefónicos de millones de estadounidenses y se nutre de las bases de datos que pertenecen a las grandes empresas de Internet y llamadas telefónicas.

El analista de tecnología Roger Kay dijo que la reacción a este suceso refleja un creciente temor de que las tecnologías digitales pongan a la intimidad en estado de sitio.

Fuentes: Adweek, Boston Globe, Signos de estos Tiempos 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Ciencia y Tecnología Conflictos Control Social Espionaje Internet Medios de comunicación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Seguridad Sociedad Vigilancia

También Gran Bretaña está interceptando llamadas telefónicas y tráfico de internet del mundo

Más revelaciones sobre el jaqueo a la privacidad.
El periódico inglés The Guardian reveló que el espionaje, sobre lo que hablan y escriben las personas, y que se supone es privado, esta más extendido de lo supuesto. No solamente la NSA de EE.UU. recoge y graba llamadas y tráfico de internet sin autorización de las personas, sino que también la Agencia de inteligencia británica GCHQ tiene acceso secreto a la red masiva de servidores de cables de fibra óptica, de llamadas telefónicas y tráfico de Internet del mundo.

 

GCHQ en reino unido

 

Edward Snowden filtró el documento que revela el programa de GCHQ a The Guardian, de la misma forma que lo hizo con el programa Prisma y el Informador sin Límites de la NSA estadounidense.

A LA NSA ESTADOUNIDENSE SE AGREGA LA GCHQ BRITÁNICA

Mientras previamente parecía era la NSA recogía la mayoría de los datos y los compartía con la GCHQ, la Agencia de inteligencia británica estaba ejecutando un programa de recolección masiva propio.

«No es sólo un problema de Estados Unidos. El Reino Unido tiene un rol enorme en esta lucha», dijo Snowden a The Guardian. «Ellos [GCHQ] son peores que los Estados Unidos«.

Dos programas de GCHQ, llamados Mastering e Internet and Global Telecoms Exploitation, se centraban en recopilar tanta información como fuera posible sin ningún debate público o incluso reconocimiento.

Como parte de una operación apodada Tempora, la Agencia ha estado por alrededor de 18 meses

«grabando y almacenando grandes volúmenes de datos provenientes de cables de fibra óptica para que puedan ser tamizados y analizados», de acuerdo a The Guardian.

Resultando que comunicaciones entre personas totalmente inocentes están siendo procesadas, junto con las de sospechosos.

La variedad de información es asombrosa: grabaciones de llamadas de teléfono, contenido de los mensajes de correo electrónico, entradas de Facebook y la historia de cualquier acceso a sitios Web.

ALEGAN QUE ES LEGAL

De alguna manera, todo esto se considera legal, según The Guardian, a pesar de que el sistema de orden debía restringir la interceptación a un intervalo especificado de objetivos.

Una fuente sin nombre «con conocimiento de la inteligencia» afirmó que los datos se recolectaron legalmente bajo un sistema de salvaguardias – al igual que lo que afirmaron las personas del gobierno de Estados Unidos – y «habían proporcionado material que ha dado lugar a avances significativos en la detección y prevención delitos graves».

Aún cuando los estadounidenses dieron pautas para el uso de los datos recogidos mediante este sistema, se les dijo en un documento legal de abogados de la GCHQ, «Tenemos un régimen de supervisión light en comparación con los Estados Unidos»

Según The Guardian, «un total de 850.000 empleados de la NSA y contratistas privados de Estados Unidos tuvieron acceso a bases de datos de GCHQ».

EL VOLUMEN DE DATOS RECOLECTADOS

Estas bases de datos deben ser masivas teniendo en cuenta el hecho de que los documentos revelan que GCHQ estaba manejando 600 millones de eventos telefónicos todos los días.

La agencia también había aprovechado más de 200 cables de fibra óptica y era capaz de procesar simultáneamente datos de no menos de 46 cables a la vez.

Puesto que un solo cable lleva 10 gigabits por segundo en datos,

«los cables interceptados tenían la capacidad de entregar más de 21 petabytes al día – equivalente a enviar toda la información de todos los libros de la biblioteca británica 192 veces cada 24 horas, en teoría» según The Guardian.

Como si esto no fuera suficiente, GCHQ está constantemente grabando más cables y las instalaciones de almacenamiento para los datos están en un estado de constante expansión. El objetivo es ser capaces del proceso miles de gigabits en un momento dado.

El programa masivo Tempora:

«ha acumulado más de cinco años de interceptar los cables de fibra óptica transatlánticos donde llegan a las costas británicas, llevando datos a Europa occidental de centrales telefónicas y servidores de Internet de América del norte,» según The Guardian.

EMPRESAS COMERCIALES “SOCIAS BAJO PRESIÓN”

Esto se logró mediante acuerdos secretos con empresas comerciales que se describen como «socios de intercepción» en un documento.

Según The Guardian, los documentos revelan que algunas de las corporaciones fueron pagadas por el costo de su cooperación con la GCHQ, que también había tomado importantes medidas para mantener su identidad secreta.

Mientras que las empresas estadounidenses fueron implicados en el programa de la NSA prisma desde el principio – y siguen estando según revelaciones de proyecto ajedrez de Skype – parece que la GCHQ fue capaz de mantener sus alianzas ocultas.

En un reporte de la dirección interna, las empresas fueron asignadas a «equipos de relación sensible» y se instó a los miembros del personal a disfrazar el origen de lo que llamaron materiales «especiales» en sus informes.

Esto se basó en un temor de que el rol de las empresas como «socios de intercepción» pudiera causar «consecuencias políticas de alto nivel.»

Sin embargo la misma fuente sin nombre dijo que las empresas se vieron obligadas a cooperar con el programa de la GCHQ y tienen «prohibido revelar la existencia de órdenes para permitir a GCHQ el acceso a los cables».

Si las empresas intentan negarse a cooperar, «nosotros podemos obligarles a hacerlo. No tienen otra opción«, dijo la fuente.

¿HASTA QUE PROFUNDIDAD VAN LAS ESCUCHAS?

Mientras que la fuente dice que

«no existe ninguna intención en este programa para utilizarlo para espiar el tráfico doméstico de Gran Bretaña – británicos hablando entre sí»,

ahora sabemos que hay mucho margen de maniobra en el funcionamiento del sistema de la NSA.

Además, la base jurídica para la operación es cuestionable, como señala The Guardian, ya que la ley que legitima la operación fue firmado hace 13 años «sin ningún indicio de la escala en que GCHQ intentaría explotar los certificados, permitiendo recopilar y procesar datos independientemente de si pertenecen a objetivos identificados»

Para empeorar, las categorías de material sujeto a la vigilancia son secretas y no sujetas a debate público. El cumplimiento de GCHQ con los certificados firmados por el Ministro de asuntos exteriores son auditadas por GCHQ misma y los resultados de las auditorías son un secreto.

Para conducir sobre cuán masivo es realmente este programa, abogados GCHQ dijeron que sería imposible enumerar el número total de personas designadas por el programa porque «sería una lista infinita que no podríamos manejar».

Lee también los artículos de fondo de The Guardian aquí y aquí.

Fuentes:  End the Lie, The Guardian, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Control Social Discurso de odio Divorcio - Matrimonio - Familia Educación Libertades individuales Niños NOTICIAS Noticias 2013 - enero - agosto Noticias bis Patria potestad Política Sociedad Tendencias autoritarias Vigilancia

En Escocia se comienza a asignar un guardián para cada niño, por sobre los padres [2013-06-01]

El avance del Estado sobre las familias.
El criterio de que los niños pertenecen al Estado y que ni los padres ni las familias pueden decidir soberanamente sobre como educarlos y que valores darle se está extendiendo en el mundo, en la medida que éste avanza hacia un régimen de pensamiento único, uniforme. Ahora, Escocia ha llegado a un peligroso avance en ese camino: a cada niño el Estado le asignará un tutor que se encargará de velar por el bienestar del niño desde su nacimiento.

 

familia en escocia

 

Esto supone que la familia cederá de hecho la potestad de darle a su hijo la escala de valores que le parezca adecuada, porque dentro de la familia se estará inslando un censor que tendrá voz y voto prevalente sobre todo lo relativo a la crianza del niño.

Para muchos se trata de algo sin importancia porque no han pensado en sus implicancias y en la dinámica que podría tomar, pero lo cierto es que si el tutor o guardián del niño no tuviera un lugar importante en la crianza del niño, no tendría razón de ser, sería un esfuerzo muy caro y superfluo.

La medida es un paso más para limitar las conductas desviadas respecto al pensamiento que los gobernantes quieren imponer. Y es subsidiaria del concepto de que Ud. puede pensar lo que le parezca, pero no lo puede expresar ni en acto ni palabras, porque las cosas ajenas a ese pensamiento único son consideradas como “expresiones de odio” hacia la ideología que el sistema político sustenta, y por tanto, sujetas a castigo.

UN GUARDIÁN PARA CADA NIÑO QUE NACE

A cada niño en Escocia se le debe asignar un «cuidador del Estado» desde su nacimiento bajo la draconiana nueva propuesta que permitirá al gobierno espiar a las familias bajo la justificación de impedir «abuso infantil».

Escribiendo en el Scotsman en torno a este escenario de que a todos los niños se le asigne un cuidador del gobierno, el profesor de sociología y de criminología en la Universidad de Abertay Dundee, Stuart Walton escribe:

«Por desgracia, este futuro distópico ha llegado un poco más rápido de lo que imaginaba, ya que la semana pasada se puso en marcha el plan del Gobierno de Escocia para dar a cada niño un tutor del estado desde el nacimiento».

«El supervisor designado por el Estado será específico, nombrado en forma individual, y cada niño tendrá uno, desde su nacimiento. La responsabilidad de la creación de este llamado tutor o guardian caerá sobre las cabezas de las juntas de salud durante los primeros cinco años de vida de un niño, antes de ser transferido a los consejos».

El programa es una iniciativa legal incorporada en el Children and Young People Bill. La Ministro para la Infancia, Aileen Campbell, justificó la propuesta al afirmar que es para:

«asegurarse de que hay alguien que tiene una visión general de lo que está pasando con ese niño, para asegurarse de que los indicadores tempranos de cualquier cosa que pudiera representar una amenaza o riesgo para ese niño se puedan marcar«.

LA TENDENCIA HACIA LA SUSTITUCIÓN PROGRESIVA DE LOS PADRES

Walton especula sobre qué tipo de comportamiento podría llegar a ser considerado como «abuso infantil», incluyendo el contenido de la caja de almuerzo de la escuela de un niño o una re-definición de «bullying» para incluir a los padres gritando a su hijo.

Parte del plan es que los profesionales tengan cada vez más ingerencia con el fin de de cortar de raíz los problemas. Salvaguardar a los niños es ahora la prioridad de todos los que trabajan con los niños, ya sea un profesor, un dentista, un trabajador de la juventud, un instructor de natación y así sucesivamente. Y en un nivel, esto suena bien, para detener el abuso infantil.

Pero, por otro lado, puede ser visto como teniendo poco que ver con el problema de los niños maltratados y más que ver con nuestra cultura de la sospecha. No es el caso de que las familias sean más abusivas hoy. Lo que ha cambiado es que nuestra fe en los otros, y nuestra creencia en la importancia de la privacidad ha disminuido. También hemos perdido el sentido coherente de la función pública y, posteriormente, «la seguridad del niño» se ha convertido en un nuevo marco en el que trata de ofrecer coherencia a la gente que maneja los servicios públicos y las organizaciones profesionales.

Es discutible hasta qué punto «cada niño» realmente puede ser protegido por los nuevos guardianes, o el hecho de que estos profesionales se tomen en serio la necesidad de mantener un ojo en las familias. Sin embargo, ya que el significado del abuso y el daño se expande para incluir cosas como la intimidación, o incluso la reprimenda, el potencial para la intervención profesional en la vida familiar es cada vez mayor.

Añádase a esto que se hace hincapié en todos los profesionales relacionados con la infancia a tener en cuenta el abuso, y la naturaleza sospechosa y de hecho corrosivo de este enfoque es muy claro. Esencialmente, la idea de una persona específica que vela por los intereses de un niño que viene con el nombre de «padre» o «madre» se ha perdido de la sociedad escocesa – o por lo menos se ha perdido en los pasillos del poder.

Cada vez más, las decisiones sobre el bienestar los niños están siendo sacados de las manos de los padres. No sólo la educación, sino el sexo, la salud, estilo de vida, incluso la política es enseñada a los niños por parte de personas ajenas al hogar. En Dundee, donde yo vivo, me entero de casos en que los niños son instruidos para decirle a sus padres lo que la escuela no aprueba sobre el contenido de la lunchera proporcionada por los padres. Por otra parte, se habla de profesores que informan a los servicios sociales a padres por permitir a sus hijos tomar «riesgo» yendo a la escuela en bicicleta. 

EL ABUSO INFANTIL JUSTIFICA EL AVANCE DEL ESTADO SOBRE LA FAMILIA

Como se ha documentado, las escuelas están alentando a los niños a reconocer los hábitos de reciclaje de sus padres en nombre de la protección de la madre tierra.¿Podría el alegado delito ecológico de no colocar un pedazo de cartón en la basura correcta, llevar al niño a informar sobre sus padres al «guardián del Estado» y provocar una investigación?

A raíz del escándalo de Jimmy Savile (el pedófilo de la BBC que abuso de descena de menores durante décadas) , la preocupación por el maltrato infantil es rampante en el Reino Unido, pero se trata de un miedo que ha sido en gran parte generado por los medios de comunicación alarmistas y no consecuencia de un marcado aumento real en los casos de abuso infantil.

EL NIÑO QUE VIGILA A SU FAMILIA

Importantes jueces como Alan Goldsack QC también están  pidiendo al gobierno  intervenir para retirar a los niños de las familias «criminales» desde el nacimiento. En el marco de lo que se llama «Proyectos de Intervención Familiar», el gobierno británico también ha obligado a miles de familias a instalar cámaras de vigilancia dentro de sus propios hogares, mientras que los someter con visitas al hogar para que los niños vayan a la cama a tiempo, asistan a la escuela y coman comidas adecuadas.

La idea de tener un trabajador social del gobierno asignado para espiar a todas las familias a través de un niño es una idea abominable que sólo se acepta en infiernos despóticos como Corea del Norte, la China de Mao o la Rusia estalinista, pero con calma se está proponiendo en la legislación vigente.

La policía secreta del dictador rumano Nicolae Ceausescu también reclutó a miles de niños de 12 a 14 años para espiar a sus amigos de la escuela, padres y profesores, según los archivos de la era comunista. En el apogeo de su dictadura, un asombroso 15 por ciento de los informantes del país eran niños. Se les animaba a denunciar a cualquier persona que expresara una opinión política contraria al statu quo o a aquellos que simplemente hicieran una broma sobre Ceausescu.

¿El gobierno escocés también tomando señales de George Orwell 1984? En el clásico distópico, «los niños que entregan a sus propios padres como traidores» son tratados como héroes por el Partido.

La noción de que los niños son la propiedad colectiva del Estado también se está arrastrando a la sociedad estadounidense. Como se informó el mes pasado, la profesora universitaria y anfitriona de un programa en MSNBC, Melissa Harris-Perry, provocó un escándalo entre los conservadores cuando ella comentó:

«Tenemos que romper con nuestra privada idea de que los niños son propiedad de sus padres o los niños pertenecen a sus familias», como parte de un video promocional para una campaña de MSNBC titulado ‘tender hacia adelante’.

Fuentes: Scotman, Infowars, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Discriminación Discurso de odio Grupos de presión - lobby Homosexualidad Manipulación Medios de comunicación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Sociedad Vigilancia

Caminamos a la implantación forzada de la cultura marginal de la homosexualidad en occidente [2013-05-14]

Marcha a paso redoblado.
En cualquier sociedad hay infinidad de culturas marginales generadas por grupos con algún interés particular, con alguna caraterística física o psicológica, o por la pertenencia a alguna institución. Pero nunca ha sucedido que se promocione a una de estas culturas, como los homosexuales, que no llegan a ser más de 3% de la población, a niveles de que el estado les pague para que divulguen su cultura entre los escolares a nivel masivo, se reprima ferozmente a quienes no les parece bien, y todavía se toleren sus instituciones exclusivas, cuando ellos quieren participar de cualquier otra sin restricción.

 

Nick Williamson

 

Esto desafía cualquier lógica. No es racional. Salvo que el objetivo sea utilizar la particular militancia de esa cultura para controlar o “liquidar” a algún grupo que les parezca peligroso. El que tiene ojos que vea.

Los regímenes totalitarios han tratado siempre la disidencia a sangre y fuego, piense en la Alemania nazi, la Rusia soviética, y actualmente China, Corea del Norte…. Pero esto se puede llegar a justificar, aunque no compartir, porque en la represión de la oposición les la vida a estos regímenes, porque esa oposición les desestabiliza.

Pero aunque no les va la vida a las llamadas democracias europeas con la celebración o no de la homosexualidad, de cualquier forma, es difícil ver la  diferencia con los regímenes totalitarios, en cómo reprimen toda expresión de disenso, en este caso sobre la conducta homosexual.

Hace un par de días decíamos que en occidente comienza a proliferar los “cristianos de armario” que se encierran y no expresan lo que piensan, para no ser agredidos – por parte del lobby homosexual como por los poderes públicos – porque opinan distinto respecto a la homosexualidad. Vea quí.

Ejemplificando esto traemos dos casos. Uno, de un profesor de Gran Bretaña que fue despedido por decir a sus alumnos la posición cristiana respecto a la homosexualidad. Y otro, un imprentero de Irlanda, que se negó imprimir una revista gay y que es acusado en los tribunales.

UN MAESTRO DESPEDIDO POR DAR POSICIÓN CRISTIANA DE LA HOMOSEXUALIDAD A SUS ALUMNOS

En Gran Bretaña. Robert Haya, de 43 años, ha perdido su apelación ante el Tribunal Superior de Londres, ante el que recurría su despido como docente en el colegio inglés Deptford Green School.

Le ha sido prohibido ejercer la enseñanza por expresar sus creencias sobre ética sexual en clase después de que, a preguntas de sus alumnos de 11 años, expusiera su consideración de que la actividad homosexual es un «pecado». 

Uno de los menores comentó el hecho, un profesor asistente se quejó a la gerencia denunciando al maestro por «homofobia», después vino una campaña en ataques en Facebook, la leña añadida por la prensa británica alineada con el lobby gay…, hasta llegar a este punto en los tribunales.

Desde el primer momento se impuso el despido a Haya por parte de la Agencia de la Enseñanza, que le imposibilitó además impartir cualquier actividad docente de forma indefinida.

La pena fue confirmada por el ministro británico de Educación, Michael Gove. El jefe de la Agencia de Educación, Alan Meyrick, reconoció se dirigió a Haya en a audiencia señalándole:

«compartir las opiniones con los estudiantes es responsable y no inapropiado. Usted tiene fuertes y sinceras creencias que no son fundamentalmente incompatibles con la enseñanza. Sin embargo, la expresión de estas opiniones, de esta manera, simplemente no resulta apropiado para un profesor que trabaja en el sistema de educación Inglés que reúne a jóvenes de todas las orientaciones sexuales, clases sociales y credos».  

Una posición que ejemplifica la instalación en las escuelas del poder que Benedicto XVI definió como dictadura del relativismo.

El alto tribunal, lejos de amparar al maestro, incidió en que su respuesta a los alumnos fue «inadecuada» y le presentó culpable de una conducta profesional inaceptable. El juez King señaló al comunicar la sentencia que la escuela donde Robert había enseñado requiere a los profesores «proporcionar información positiva sobre la homosexualidad» para «permitir a los estudiantes a superar estereotipos y prejuicios negativos.»

El abogado defensor incidió en el socavo a la libertad de expresión y religiosa que padece Haya por este caso, pero el juez insistió en considerar que esta política de la escuela es parte de los «valores británicos modernos tolerancia», y por ello el recurso del profesor debía rechazarse.

Robert Haya, Adventista del Séptimo Día, en paro y que carga con 4.200 libras en gastos legales, denunció que la decisión probablemente supondrá el fin de su carrera docente en el Reino Unido,  ya no estaba dispuesto a renunciar a sus creencias:

«No voy a renegar de mis creencias. Dios es lo primero», declaró. «Los cristianos están siendo perseguidos en este país por creer en la Biblia. Eso no puede ser. Tenemos derecho a pensar y expresar lo que creemos, pero la gente tiene miedo de ser castigada por no mostrarse acorde con lo políticamente correcto, añadió. Este país se muestra como una sociedad libre y democrática, pero ¿lo es realmente?», planteó

IMPRENTERO DENUNCIADO POR NO QUERER IMPRIMIR UNA REVISTA GAY

Hasta hace unas semanas, Nick Williamson, de 28 años, dueño de una pequeña imprenta situada en el condado de Armagh, recibió un correo electrónico enviado por Danny Toney, director de la publicación homosexual MyGayZine, que le pedía un presupuesto de impresión para el número de junio, cuya salida está prevista para coincidir con la marcha del «orgullo gay» de Belfast.

Antes de comprometerse, Williamson decidió, por si acaso, echar un vistazo al número deMyGayZine actualmente en venta en los quioscos. Lo que se encontró no tiene desperdicio: un anunció a doble página de la “compañía líder en entretenimiento gay”, que ofrece strippers de ambos sexos, camareras en topless, “mayordomos picantes” y demás servicios de la misma calaña.

En páginas interiores, se puede ver un artículo cuya fotografía principal representa la imagen de una mujer, convenientemente manipulada para que aparezca besándose a sí misma así como otros reportajes con imágenes de las cantantes Rihanna y Raynanna desnudas, con palabras escritas sobre sus pechos que apenas los cubren, según informa Christian News Network.

En su contestación a Toney, Williamson indicó que, “debido a la naturaleza de la revista”, no iba a establecer presupuesto alguno. Toney le pidió que aclarara los motivos de su negativa y Williamson le replicó que había “ciertos tipos de trabajo” con los que se “sentía incómodo” porque iban en contra de sus principios y de su fe cristiana.

El editor, ni corto ni perezoso, ha prometido actuar como actúa el lobby gay en estos casos, denunciando a Williamson en la Comisión de Igualdad de Irlanda del Norte, y, si procede, llevándole a los tribunales.

A su favor, dispone de la ley británica de Igualdad, votada en 2010 bajo el Gobierno de Gordon Brown, que prohíbe cualquier forma de “discriminación” basada en la orientación sexual en la industria y en los servicios y que se aplica a rajatabla: el año pasado los dueños de un Bed&Breakfast perdieron en los tribunales contra una pareja de homosexuales a los que negaron una habitación.

Sin embargo, Williamson está dispuesto a llegar hasta el final y ha pedido asistencia legal a The Christian Institute. Seguramente piensa que tendrá algo más de suerte que el canadiense Scott Brockie, también dueño de una imprenta que ya en 2000 perdió una demanda en la Comisión de Derechos Humanos del Estado de Ontario porque no quiso imprimir papel membretado para una empresa homosexual.

Fuentes: Hazte Oír, Religión en Libertad, Signos de estos Tiempos 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Libertades individuales Manipulación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Privacidad Seguridad Sociedad Tecnología física Vigilancia

Algunas tecnologías pueden ir contra la privacidad pero solucionarnos otros problemas ¿Qué hacemos entonces? [2013-05-14]

El arte de discernir los costos sociales de las tecnologías.
A veces, obsesionados con la privacidad y con posibles conspiraciones, nos oponemos instintivamente a cualquier tecnología, que por otro lado, podría ser eficiente para solucionarnos un problema importante. Por eso, en todas las decisiones de la vida hay que discernir y estar dispuestos a correr riesgos.

 

transporte en costa de marfil

 

Tenemos la tentación de pensar que cualquier tipo de información que se recoja sobre la población implica una pérdida de privacidad, pero nos olvidamos considerar que todo depende de cómo se use la información. No podemos prohibir el uso de cuchillos porque con ellos se puede matar a una persona, ya que también sirven para comer.

Obviamente es difícil saber cómo va a ser usada la información, y en todo caso sucederá como el cuchillo, unos lo utilizarán para comer y otros para delinquir, los menos. Y el control no dependerá de si el cuchillo sí o no, sino de cómo se vigila su uso.

Sin embargo ha situaciones de tecnologías que tienen más riesgos de consecuencias no deseables, e incluso en algunas hay muy poco de positivo. Por eso, hay que ejercitar el discernimiento en cada caso y no actuar automáticamente aceptando todo o satanizando todo.

LA PRIVACIDAD DE NUESTROS TELÉFONOS CELULARES

Esto viene a cuento porque desde hace un tiempo estamos inquietos por la información que nuestros teléfonos celulares dan sobre nosotros, y estamos refiriéndonos a la geolocalización y no a la grabación de lo que hablamos, que es muy difícil de justificar.

Por ejemplo, en algunos países musulmanes, los cristianos deben ser muy cuidadosos con sus teléfonos celulares, porque si no les sacan la batería cuando van a una reunión religiosa, pueden ser localizados en grupo y arrestados.

Pero la localización geográfica de teléfonos celulares tiene otros usos más edificantes. Acá traemos dos estudios que se realizaron en África; uno para actuar sobre una epidemia y el otro para racionalizar el transporte en una zona.

En ellos se utilizó información de la localización de los teléfonos celulares; sin esta información no se hubiera tenido una buena la base de datos para el análisis, y por ende, menos chance de solucionar el problema.

LA MALARIA EN KENIA

La recopilación y análisis de información procedente de teléfonos móviles simples proporciona sorprendentes conocimientos sobre cómo se mueven y comportan las personas, e incluso ayudarnos a entender la propagación de enfermedades.

En un ordenador en su oficina de la Escuela de Salud Pública de Harvard en Boston, Estados Unidos, la epidemióloga Caroline Buckee señala un punto en un mapa de las tierras altas del oeste de Kenia, que representa una de las miles de torres de telefonía móvil del país. En la lucha contra la malaria, explica Buckee, los datos transmitidos desde esta torre, cerca de la ciudad de Kericho, han tenido una enorme importancia a nivel epidemiológico.

Cuando ella y sus colegas estudiaron los datos, encontraron que las personas que hacen llamadas o envían mensajes de texto originados en la de torre Kericho viajaban con una frecuencia 16 veces mayor fuera de la zona que la media regional. Es más, estas personas eran tres veces más propensas a visitar una región al noreste del lago Victoria que los registros del Ministerio de Salud identificaron como un punto álgido de la malaria.

Por lo tanto la señal de radio de la torre cubría un punto de referencia importante para la transmisión de la enfermedad, que puede pasar de persona a persona a través de los mosquitos. Las imágenes por satélite revelaron la causa más probable: una concurrida plantación de té que seguramente estaba repleta de trabajadores inmigrantes. La implicación estaba clara, señala Buckee.

«Habrá un montón de infectados en ese lugar».

Este trabajo está sirviendo de base para una nueva serie de modelos de predicción que Buckee está construyendo. Muestran, por ejemplo, que a pesar de que se observaron casos de malaria en la plantación de té, tomar medidas para controlar la malaria allí tendría menos efecto sobre la propagación de la enfermedad que concentrar los esfuerzos en la fuente: el Lago Victoria. Siempre se ha creído que esa región es un centro importante de malaria, pero lo que no ha estado disponible hasta ahora es información detallada sobre los patrones de viaje humano a ese lugar: cuántas personas van y vienen, cuándo llegan y salen, a qué lugares específicos van, y cuáles entre esos destinos atraen a la mayoría de las personas que viajan a lugares nuevos.

La minería de datos facilitará el diseño de nuevas medidas que probablemente incluirán campañas baratas y específicas de mensajes de texto, por ejemplo advirtiendo a los visitantes que entren en la zona de la torre de Kericho que utilicen mosquiteras. Y ayudará a los funcionarios a elegir dónde concentrar los esfuerzos de control de mosquitos en las zonas palúdicas.

«No queremos tener que rociar cada charco de larvas de mosquitos todo el tiempo. Pero si sabes que existe una gran cantidad de importaciones procedentes de un determinado lugar, lo suyo es aumentar el programa de control en ese lugar», asegura Buckee. «Y ahora puedo precisar puntos de especial importancia dentro de la importación de una enfermedad».

Los resultados de Buckee muestran lo que se puede conseguir cuando la tecnología se usa para problemas de salud pública.

«Esto demuestra que ‘sí, que podemos realmente proporcionar no solo conocimiento, sino algo sobre lo que poder actuar'».

«Este es el futuro de la epidemiología. Si queremos erradicar la malaria, así es como lo vamos a hacer».

TRANSPORTE URBANO EN COSTA DE MARFIL

Investigadores de IBM han desarrollado un nuevo modelo para optimizar el sistema de transporte urbano que se basa en el uso de los movimientos registrados de millones de usuarios de teléfonos móviles en Costa de Marfil, en África occidental.

El modelo de IBM recomendó cambios en las rutas de autobús alrededor de Abiyán, la ciudad más grande del país. Esos cambios -basados en los movimientos recogidos en los registros de teléfonos móviles- podrían, en teoría, reducir los tiempos de viaje en un diez por ciento.

El trabajo de IBM forma parte de un reto de investigación bautizado como Datos para el Desarrollo, en el que Orange, el gigante de las telecomunicaciones, hizo públicos 2.500 millones de registros de llamada de cinco millones de usuarios de teléfonos en Costa de Marfil. Los registros se reunieron entre diciembre de 2011 y abril de 2012.

Esta publicación de datos es la mayor que se ha hecho de este tipo. Los registros se limpiaron para impedir que nadie pudiera identificar a los usuarios, pero incluían información útil sobre los movimientos de dichos usuarios. El artículo de IBM es uno de los muchos que se han desvelado en una conferencia celebrada recientemente en el Instituto Tecnológico de Massachusetts (el MIT, en Estados Unidos).

El trabajo de IBM se centró en Abiyán, donde a 539 autobuses grandes se unen 5.000 minibuses y 11.000 taxis compartidos. Los investigadores de IBM estudiaron registros de llamadas de unos 500.000 teléfonos con datos relevantes respecto a los traslados en transporte público.

Se crean datos de movilidad siempre que alguien usa un teléfono para hacer una llamada o enviar un mensaje de texto. La acción se registra en una torre de antena móvil y sirve de informe sobre la localización general del usuario en algún punto del radio de la torre. El movimiento de la persona se certifica cuando la llamada se trasfiere a una nueva torre o cuando se hace una nueva llamada que conecta con una torre distinta.

Aunque los datos son poco refinados -y evidentemente no todo el mundo que va en un autobús tiene teléfono o está usándolo- se pueden averiguar las rutas siguiendo la secuencia de conexiones. IBM y otros grupos han visto que estos «rastros» de teléfono móvil son lo suficientemente precisos para servir como guía para movimientos de población mayores y aplicables a cosas como la epidemiología o el transporte.

Fuentes: Technology Review sobre Malaria, Technology Review sobre Transporte, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: