Etiqueta: Terrorismo

El machine learning combatirá el terrorismo en las fronteras

En la actualidad, la mayor parte de las decisiones sobre personas o paquetes sospechosos en las fronteras se toman basándose en reglas diseñadas por personas. Con las técnicas de machine learning y la analítica en tiempo real de los millones de datos disponibles se podrían revelar las intenciones reales de los viajeros.

En este sentido, Unisys ha anunciado el acuerdo de colaboración con Data61 para el desarrollo de una herramienta que permite agilizar los trámites de acceso a través de fronteras tanto aéreas como marítimas o terrestres a personas y paquetes gracias a la automatización de las decisiones de riesgo.

La nueva solución permitirá detectar cualquier riesgo de seguridad potencial en una frontera, de forma que las autoridades puedan determinar si un paquete, una mercancía, un solicitante de visado o un pasajero es susceptible de provocar un riesgo.

Además, se probará en uno de los hubs aeroportuarios más grandes del mundo situado en Asia para analizar los datos anonimizados de las aerolíneas utilizando técnicas de machine learning que identifican patrones que puedan indicar riesgos potenciales.

“La experiencia y el conocimiento de Unisys se han unido a las capacidades de machine learning y de analítica de Data61 para desarrollar una tecnología avanzada para la seguridad en las fronteras de todo el mundo en un momento en el que las amenazas son cada vez más sofisticadas y la dependencia internacional de los movimientos de personas y mercancías es creciente”, afirma Mark Forman, vicepresidente de Unisys para el Sector Público.

“El objetivo final de esta colaboración es conseguir que los procesos que se llevan a cabo en las fronteras sean más eficientes y que el mundo sea más seguro. Con nuestras soluciones basadas en la ciencia de los datos, queremos crear productos que tengan un impacto en la sociedad y en la economía”, asegura Adrian Turner, CEO de Data61.

Redacción

 

Google luchará contra el terrorismo con Inteligencia Artificial

El principal consultor legal de Google, Kent Walker, la empresa destinará más desarrolladores y su mejor tecnología en la lucha contra el terrorismo.

Para ello, se revisarán automáticamente más videos de la plataforma YouTube, que contengan posible propaganda terrorista, además de destinar un mayor número de expertos para tomar decisiones sobre este tipo de videos. Los desarrolladores de Google han elaborado métodos para evitar que puedan volver a subirse a YouTube videos terroristas ya detectados con anterioridad.

Asimismo, Google estará en permanente contacto con los llamados trusted flagger, personas, organizaciones o instituciones de su confianza, a la hora de denunciar contenidos ofensivos o ilegales.

Las empresas tecnológicas más importantes llevan años trabajando para tratar de detectar y eliminar este tipo de contenidos, pero en palabras del propio Walker: “La incómoda verdad es que como industria tenemos que reconocer que hay que hacer más”. Ahora, como principal herramienta, harán uso de la inteligencia artificial en fotos y vídeos, ya que ésta no depende de las denuncias de otros usuarios y permite agilizar los tiempos de respuesta.

Facebook también ha anunciado hace unos días que está trabajando con más intensidad para que los equipos de cómputo con capacidad de aprendizaje puedan impedir que vuelvan a publicarse en Internet contenidos terroristas. También comenzará a trabajar en un algoritmo capaz de reconocer la propaganda terrorista mediante el análisis de textos.

Tanto Google como Facebook, en respuesta a las críticas sobre su “tolerancia” respecto al uso de Internet para difundir la violencia, se han comprometido a impedir que pueda propagarse el contenido de Estado Islámico y supremacista incluso en anuncios.

Patricia Figuero

 

Estados Unidos podría prohibir el uso de tabletas y portátiles en todos los vuelos internacionales

Estados Unidos está estudiando la posibilidad de extender la prohibición de llevar tabletas y computadoras portátiles en todos los vuelos internacionales. A día de hoy, este veto ya es efectivo para diez países de África y Oriente Medio con el objetivo, según la administración Trump, de disminuir cierto tipo de amenazas terroristas.

La BBC ha publicado que el jefe del Departamento de Seguridad Interna de los Estados Unidos, John Kelly, ha justificado esta posible medida tras asegurar que hay una “obsesión real” por derribar aviones estadounidenses. Hace dos semanas, las autoridades del país decidieron no imponer la prohibición para los viajes entre el país y los estados europeos. Ahora, las palabras de Kelly ponen en duda la afirmación y aviva la llama del debate sobre la seguridad en los aeropuertos. Por otra parte, cuando Donald Trump aterrizó en la Casa Blanca hace apenas unos meses, dejó la idea de que pediría a todos los visitantes al país sus contraseñas de las redes sociales. ¿Por qué tanta paranoia?

En primer lugar, las bombas portátiles son consideradas mucho más peligrosas que cualquier artefacto que esté escondido en el compartimento de equipaje. No solo porque están diseñadas para ser detonadas manualmente, sino porque pueden evadir más fácilmente los controles de seguridad. Por el momento la prohibición solo afecta a Dubai, Egipto, Jordania, Kuwait, Marruecos, Qatar, Arabia Saudí y Emiratos Árabes Unidos. El Reino Unido aprobó una ley similar, pero es menos rigurosa. Sin embargo, y además de la posibilidad de la extensión de esta medida a todos los vuelos, ya se especula y se tema con que en un futuro próximo no se podrán introducir estos dispositivos en los aviones ni facturándolos.

Otro de los vectores que alimenta la obsesión de Trump es que se podría producir algún incendio de las baterías de litio, como sucedió con el caso de los Galaxy Note 7. Estos casos, totalmente aislados, han ocurrido principalmente en cabinas de pasajeros y fueron contenidos por las tripulaciones de vuelo sin mayores problemas.

Redacción

 

Víctimas de ataques terroristas demandan a Facebook por mil MDD

Los demandantes señalan que la red social cofundada por Mark Zuckerberg permite y ayuda a los terroristas en el reclutamiento de nuevos miembros.

Se trata de un tema muy complicado, respecto a los últimos y mediáticos ataques terroristas que ha habido en Europa Occidental y en Estados Unidos, se empieza a cuestionar la actuación de las redes sociales en su papel de comunicación de terroristas, críticas que se están expandiendo por diferentes países.

Los familiares de víctimas de los cinco últimos ataques terroristas en Israel dan un paso en esta dirección con la demanda que han impuesto a Facebook por más de 1 000 millones de dólares. Según explican en la demanda, la red social cofundada por Mark Zuckerberg ayuda a terroristas a planear sus ataques.

Pese a que se trata de ciudadanos israelíes, la demanda ha sido interpuesta en un tribunal de Nueva York; en ella se acusa a Facebook de ayudar al grupo palestino Hamás en el reclutamiento de miembros, comunicación y estrategia de sus ataques. El país elegido para presentar la demanda no es tampoco casual: además de contar con la sede de Facebook, el Gobierno designó a Hamas como organización terrorista en 1995.

dsc-0173-100670865-primary.idge_hi

Los demandantes del litigio son personas cuyos familiares han muerto en ataques en los últimos dos años, el más reciente se dio el 8 de marzo con el apuñalamiento del joven ciudadano de Estados Unidos, Taylor Force, de 29 años. La demanda, que se ha presentado este lunes, se ampara bajo el acta antiterrorista de 1992 que prohíbe que empresas estadounidenses provean de material de soporte a grupos terroristas ya definidos.

“Esta demanda no debería pillar por sorpresa a Facebook, ya que han sido conscientes siempre del uso su plataforma social y los servicios que han rendido a Hamás, sus líderes y afiliados desde hace años, a pesar de todas las advertencias y quejas”, ha explicado el abogado israelí Nitsana Darshan-Leitner.

El líder de Hamás “no es capaz de abrir una cuenta bancaria en Estados Unidos, comprar en Amazon o un teléfono móvil, pero aun así Facebook se cree que puede proveerle a él y a sus asociados terroristas con cuentas sociales”, añade el abogado israelí.

Los representantes de Facebook y Hamás no han contestado inmediatamente a las peticiones de prensa. Las redes sociales se han convertido en un componente necesario del terrorismo internacional, según ha continuado explicando Darshan-Leitner, que ya tiene experiencia en otras demandas contra empresas que ayudan a terroristas.

“Hamás ha reconocido que Facebook tiene una gran utilidad y valor como herramienta para facilitar la reunión y organización de grupos terroristas; durante años han mantenido cuentas oficiales en la plataforma social sin ningún tipo de interferencia”, añade el abogado israelí.

Redacción

Gobierno, datos y Terrorismo

Los atentados terroristas en Bélgica del pasado 18 de Marzo no pudieron ser evitados. Pero sí aumentar las probabilidades de que el numero de víctimas y el impacto de las explosiones se redujera usando las tecnologías de información y comunicación, los datos disponibles sobre terrorismo, pero sobre todo, de una organización policial más eficiente con las nuevas herramientas tecnológicas. Aquí algunas ideas al respecto.

  1. Bélgica: la policía del siglo pasado. En varios medios se ha manejado la noticia de que la policía Belga no pudo detener de inmediato al terrorista Abdeslam, que orquesto los ataques en París, y que tardaron cuatro meses en hacerlo, debido a la ineficiencia policíaca, la dispersión de los elementos policíacos y la ausencia de una estrategia de seguridad definida para la ciudad y el país en general. Este “caos” de inseguridad fue lo que generó el desafortunado éxito que tuvo el reciente ataque terrorista. Tener una policía incapaz de enfrentar el reto de lidiar con terroristas perfectamente entrenados y con una planeación anticipada de sus actos.
  2. Miopía política ante las bases de datos. Por otro lado está claro que el gobierno de Bélgica tenía evidencia acerca de que podían ser atacados, no sólo por que habían sido advertidos por el gobierno de Turquía, sino por que habían datos que apuntaba a que se estaba organizando una represalia por la deportación de El-Bakraoui. Adicionalmente a esto, no existían los recursos suficientes para controlar a las posibles 900 personas vinculadas directa o indirectamente con los terroristas y sus redes sociales. En este sentido fue insuficiente tanto el recurso humano como la ausencia de un sistema de cómputo que ayudara a establecer patrones, vínculos o relaciones estrechas entre estos delincuentes y su posible liga con terroristas potenciales.
  1. Inteligencia de Gobierno. Una ausencia fundamental fue una clara inteligencia gubernamental entendida ésta como la posibilidad de compartir datos e intercambiar información a través de canales seguros que permitiera establecer rápidamente acciones tanto para detener los ataques, como minimizar las víctimas y poder atrapar a los culpables. Esta falta de administración de datos y de conocimientos es una clara alusión a la necesidad de un gobierno electrónico confiable para detener estas amenazas tan complejas que tienen factores múltiples y que sólo pueden ser registradas por los sistemas computacionales para generar patrones y datos con valor agregado para la toma de decisiones.

 

En suma, las lecciones que nos deja Bélgica a los gobiernos de todo el mundo son muchas. Ya no se puede contar con una policía del siglo pasado, es impensable actuar sin datos, estrategias y planes de seguridad previamente diseñados para evitar mayores pérdidas y sobre todo que la amenaza del terrorismo es un problema global que alcanza cualquier estado o país en cualquier momento. La única medida para enfrentarla es la innovación del gobierno, el compartir datos e información de manera ordenada y sistemática aprovechando en gran medida la informática para su clasificación, acopio y visualización. Esperemos que los gobiernos abran los ojos ante este formidable reto del nuevo milenio.

 

Rodrigo Sandoval

Rodrigo Sandoval Almazán

es Profesor Investigador en la Universidad Autónoma del Estado de México, 

http://www.rodrigosandoval.mx

@horus72

Antecedentes y consecuencias del no de Apple con el FBI

Tras la matanza de San Bernardino, en California, las autoridades estadounidenses le ha pedido a Apple, herramientas para poder descifrar los iPhone de uno de los atacantes y buscar su conexión con el Estado Islámico. La negativa de la compañía, difundida en una carta, ha abierto un debate entre libertades individuales y seguridad. Analizamos el caso, sus antecedentes y las consecuencias.

Tim Cook, consejero delegado de Apple, ha hecho pública su negativa por ofreces esa posibilidad exigida por el FBI. Su temor es que se abra “una puerta trasera” que siente las bases para acceder a cualquier información de cualquier dispositivo. En la misiva, Cook llega a utilizar términos como “peligroso o escalofriante”. La negativa, apoyada por Google y de forma muy fría por Microsoft, ha iniciado una guerra sin cuartel  en la que se enfrentan por un lado los defensores de la seguridad nacional y, por el otro, las libertades individuales. Incluso Donald Trump ha afirmado que está de acuerdo con los tribunales y que “hay que abrir ese móvil de la manera que sea”.

Por su parte, lo que realmente quiere el FBI es obtener un código de acceso que ni siquiera Apple conoce. Para acceder a un iPhone hay que introducir una clave de cuatro cifras que debe ser correcta en los primeros diez intentos. Si no, los datos del móvil se pueden llegar a borrar automáticamente. De este modo se ha pedido a la compañía dos modos de ayuda: que facilite un software que permita a las autoridades introducir un número ilimitado de códigos, y que puedan implementar las distintas combinaciones de claves de un modo más rápido. Se estima que tardarían unos cinco años en abrir el móvil introduciendo manualmente cada posible contraseña.

Precedentes

El debate no es nuevo. De hecho, estaba latente desde los atentados que se produjeron el pasado mes de noviembre en París, y ahora ha vuelto a estallar. Sin embargo podríamos regresar a hechos del 2006, otro caso que encendió la mecha de la opinión pública.

En enero de ese año Google sufrió una gran caída en Bolsa que llamó la atención de los inversores. Este desplome no hacía más que enmascarar la contienda a la que se enfrentó la tecnológica con el departamento de Justicia de los Estados Unidos. Los abogados del estado pidieron a la empresa los registros sobre las solicitudes de búsqueda de millones de sus usuarios. Y lo hicieron en nombre de la defensa de la ley destinada a proteger a los niños de la pederastia y la pornografía en línea. A pesar de ser un tema delicado y que pudo suponer el descalabro social de la tecnológica, Google se negó a facilitar la información requerida.

“Es una posición que intenta generar confianza en los usuarios de servicios y de productos tecnológicos para garantizar su seguridad”, asegura Miguel Recio, abogado experto en privacidad. Quizás sin saberlo o defendiendo a sus propios negocios, la decisión de Google atrajo en gran cantidad a todos los defensores de las libertades civiles. ¿Fue esta la primera gran victoria de las tecnológicas? No obstante, la tendencia apunta a cambios legislativos.

Futuro y consecuencias

Es innegable que los terroristas utilizan las encriptaciones móviles para elaborar sus delitos. Por lo tanto, es lógico pensar, también, que las exigencias de las autoridades no son descabelladas. “Habría que analizar qué requisitos cumple la petición gubernamental, es decir, si se ajusta a las previsiones normativas y cumple con todas las garantías de los Estados Unidos”, señala Recio. “Yo creo que se debe cooperar siempre que se respeten estos preceptos legales”.

Por ello, el abogado cree que vamos a asistir cambios normativos. Pero hay que distinguir donde se producen. “No es lo mismo Europa que Estados Unidos. Aquí tenemos la Carta de Derechos Fundamentales que ya prevé estas libertades individuales. Incluso se llegó a anular una directiva que incumplía este precepto. Por lo tanto, si hay cambios, éstos tendrán que cumplir con las garantías legales de cada país”.

“La encriptación lo único que ofrece es una expectativa de privacidad, pero no puede ser utilizada para la comisión de delitos. Si hay una orden judicial que diga “descífrelo”, esa encriptación no da carta blanca para hacer lo que uno quiera”, subraya Recio. Por lo tanto, parece que existe un camino medio y de armonía por el que se dirigirán las autoridades.

El tema seguirá abierto en los próximos meses en una polémica que se antoja necesaria para definir las líneas de la libertad y combatir a uno de los grandes peligros que amenaza a Occidente: el terrorismo.

-Mario Moreno

 

Obama llama a firmas de tecnología para luchar contra el terrorismo

El presidente de Estados Unidos convoca a la de las empresas tecnológicas para combatir las amenazas terroristas, especialmente la comunicación que se tiene en las redes sociales.

Los comentarios de Obama podrían traer a un primer plano las demandas de las agencias gubernamentales norteamericanas al objeto de que las empresas de tecnológica, la cuales faciliten al gobierno las herramientas necesarias para desencriptar mensajes de dichas organizaciones terroristas.

En un comunicado emitido el domingo pasado por el despacho oval, Obama señalaba: “apresuramos tanto a empresas de TI como a los líderes de las agencias gubernamentales legislativas a poner en marcha los mecanismos necesarios con el objetivo de dificultar a los terroristas el uso de las tecnologías que les permiten escapar de la justicia”. Dicho comunicado ha sido emitido después de que dos terroristas, Syed Rizwan Farook junto con su mujer Tashfeen Malik, asesinaran a 14 personas e hirieran a otras 21 en un ataque efectuado con armas de fuego, la semana pasada en San Bernardino, California.

El gobierno norteamericano calificó este ataque a San Bernardino como fundamental, después de que Malik publicara en Facebook de haberlo hecho en nombre del Estado Islámico.

“Dado que internet elimina las distancias entre países, se aprecian grandes esfuerzos por parte de los terroristas con el objetivo de captar nuevos seguidores”, ha señalado Obama.

El presidente no ha revelado detalles de cómo va a ser llevada a cabo dicha operación por parte de la administración y las empresas de TI. En cualquier caso, James Comey, director de investigación de la oficina federal norteamericana, ha solicitado el establecimiento de un debate previo relacionado con temas de encriptación de los medios de telecomunicacion, afirmando que la tecnología se aplicaría con el objetivo de mantener a las personas a salvo.

-Marga Verdú