+ Artículo original (traducción al Español):
El ascenso de la máquina de armas propagandísticas de inteligencia artificial
+ Extractos destacados:
- Los investigadores de todo el ecosistema de la tecnología, y los medios de comunicación que han estado siguiendo las actividades de mensajería política de Cambridge Analytica, han descubierto una red en línea expansiva, y adaptable, que automatiza la manipulación de los votantes a una escala nunca antes vista en la mensajería política.
- A Níx [CEO de Analytica] le encanta presumir de que su modelo le ha permitido crear un perfil de personalidad, para cada adulto en los Estados Unidos. Hablaríamos de 220 millones de personas, cada uno con hasta 5000 datos. Y esos perfiles se están actualizando y mejorando, continuamente, a medida que se “escupen” más datos a la red.
- Con sólo diez likes, como insúmos, su modelo podría evaluar el carácter de una persona mejor que un compañero de trabajo promedio. Con setenta, podría ‘conocer’ a un sujeto mejor que un amigo. Con 150 likes, mejor que sus padres. Con 300 likes, la máquina de Kosinski podía predecir el comportamiento de un sujeto mejor que su pareja. Con aún más likes, podría exceder lo que una persona piensa que sabe acerca de sí misma".
- Las pruebas de mensajes automatizados; y la elaboración de perfiles de personalidad, se extenderán rápidamente a otros medios digitales.
- La investigación más reciente de Albright se centra en una inteligencia artificial que, automáticamente, crea videos de Youtube sobre noticias y eventos actuales. Dicho algoritmo, que reacciona a temas que son tendencia en Facebook y Twitter, empareja imágenes y subtítulos con una voz generada por computadora. En pocos días generó casi 80000 videos en 19 canales diferentes.
- No todos los bots se crean de igual manera. Por ejemplo, el bot de Twitter es un robot a menudo programado para retuitear cuentas específicas, para ayudar a popularizar ideas concretas o puntos de vista. También responden, frecuentemente de forma automática, a los usuarios de Twitter que utilizan determinadas palabras clave o jashtags, a menudo con calumnias, insultos o amenazas pregrabadas.
- Los bots de gama alta, por otro lado, son más analógicos, y están operados por personas reales. Asumen identidades falsas con personalidades distintas y sus respuestas a otros usuarios en línea son específicas, destinadas a cambiar sus opiniones, o las de sus seguidores, atacando sus puntos de vista. Tienen amigos y seguidores en línea. También tienen muchas menos posibilidades de ser descubiertos (y de que sus cuentas sean desactivadas) por Facebook o Twitter.
- Trabajando por su cuenta, estima Búley, un individuo podría construir y mantener hasta 400 de estos bots de Twitter. En Facebook, que según él es más eficaz en la identificación y el cierre de cuentas falsas, un individuo podría manejar entre diez y veinte.
¿Te ha gustado? Ayúdame a hacer más
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
miércoles, 23 de mayo de 2018
¿Es posible la democracia en un mundo orwelliano?
Etiquetas:
big data,
bots,
cambridge analytica,
democracia,
elecciones,
espionaje,
facebook,
fake news,
inteligencia artificial,
manipulacion,
noticias falsas,
privacidad,
propaganda,
social media,
trolls,
Trump,
twitter,
voto
martes, 10 de septiembre de 2013
Evita ser espiado con tus fotos
A menudo subimos fotos a Internet. Pero las fotos ya no son lo que eran. Ahora se trata de meros archivos numéricos que ciertos dispositivos procesan para componer una imagen. Y, como archivos de datos numéricos que son, nada impide que puedan contener, además de la información de la imagen, otras informaciones sobre nosotros mismos que jamás querríamos hacer públicas de forma consciente.
Si no se toman ciertas medidas de seguridad, una foto subida a Internet puede revelar ciertos detalles comprometidos con nuestra privacidad, como el lugar en el que vivimos.
Para conocer este problema más en profundidad y aprender cómo protegernos en estos casos, os traigo un artículo cuya lectura recomiendo. En él un periodista argentino realiza una serie de sencillos experimentos, que cualquiera de nosotros puede hacer igualmente, para comprobar hasta qué punto puede comprometer nuestra privacidad y nuestra seguridad el aparentemente simple hecho de subir una foto a Internet. Tenéis el artículo aquí.
¿Te ha gustado? Dona sin pagar
Si no se toman ciertas medidas de seguridad, una foto subida a Internet puede revelar ciertos detalles comprometidos con nuestra privacidad, como el lugar en el que vivimos.
Para conocer este problema más en profundidad y aprender cómo protegernos en estos casos, os traigo un artículo cuya lectura recomiendo. En él un periodista argentino realiza una serie de sencillos experimentos, que cualquiera de nosotros puede hacer igualmente, para comprobar hasta qué punto puede comprometer nuestra privacidad y nuestra seguridad el aparentemente simple hecho de subir una foto a Internet. Tenéis el artículo aquí.
¿Te ha gustado? Dona sin pagar
Etiquetas:
anonimato,
articulos,
confidencial,
curiosidades,
espionaje,
fotografia,
geolocalizacion,
hacking,
imagen,
informacion,
internet,
redes sociales,
riesgo,
seguridad,
social media
jueves, 5 de septiembre de 2013
Envía mensajes privados autodestructibles
Quizás recuerdes aquellos mensajes en los dibujos animados del Inspector Gadget, o en algunas películas de espías, que finalizaban con una frase que decía "Este mensaje se autodestruirá", para acabar explotando o autodestruyéndose de algún modo segundos después.
Pues bien, esa es la filosofía, en versión virtual, en la que se basa el servicio que os presento hoy. Dicho servicio nos permite escribir un texto o nota, y una vez completado el proceso nos da un enlace. Ese enlace se lo podemos enviar a alguien para que lea nuestra nota, pero con la particularidad de que, una vez hagan click en él y lean el texto, nuestra nota será destruída automáticamente, y ese enlace ya sólo devolverá un error 404 (contenido no encontrado).
Por tanto, se trata de un servicio ideal para enviar una notas confidenciales a otras personas, garantizando que sólo sean leídas una vez y nadie más pueda acceder a esa información.
Podéis acceder a este servicio aquí.
¿Te ha gustado? Dona sin pagar
Pues bien, esa es la filosofía, en versión virtual, en la que se basa el servicio que os presento hoy. Dicho servicio nos permite escribir un texto o nota, y una vez completado el proceso nos da un enlace. Ese enlace se lo podemos enviar a alguien para que lea nuestra nota, pero con la particularidad de que, una vez hagan click en él y lean el texto, nuestra nota será destruída automáticamente, y ese enlace ya sólo devolverá un error 404 (contenido no encontrado).
Por tanto, se trata de un servicio ideal para enviar una notas confidenciales a otras personas, garantizando que sólo sean leídas una vez y nadie más pueda acceder a esa información.
Podéis acceder a este servicio aquí.
¿Te ha gustado? Dona sin pagar
jueves, 18 de julio de 2013
Generador on-line de nombres falsos
Esta herramienta on-line permite generar falsas identidades para registro en servicios web. Podemos elegir el sexo, la nacionalidad y otras variables, y nos devolverá un nombre y apellidos realistas, así como muchos otros datos para crear una falsa identidad.
http://adf.ly/SMKzh
¿Te ha gustado? Dona sin pagar
http://adf.ly/SMKzh
¿Te ha gustado? Dona sin pagar
lunes, 15 de julio de 2013
Evita que espíen tu móvil usando el frigorífico
¿Por qué el ex-técnico de la CIA, Edward J. Snowden aconseja meter los móviles en la nevera? La respuesta es la capacidad de estos electrodomésticos, y en concreto del congelador, de aislar las ondas electromagnéticas debido al Efecto Jaula de Faraday.
Es importante tener en cuenta que hay que tomar precauciones a la hora de introducir móviles en un congelador: empaquetarlos al vacío y rodearlos de material desecante (silica-gel, arroz...).
En la siguiente lista tenéis un artículo completo sobre esto, así como información sobre el Efecto Jaula de Faraday:
http://www.bitbin.it/tEq2Ypuc
¿Te ha gustado? Dona sin pagar
Es importante tener en cuenta que hay que tomar precauciones a la hora de introducir móviles en un congelador: empaquetarlos al vacío y rodearlos de material desecante (silica-gel, arroz...).
En la siguiente lista tenéis un artículo completo sobre esto, así como información sobre el Efecto Jaula de Faraday:
http://www.bitbin.it/tEq2Ypuc
¿Te ha gustado? Dona sin pagar
sábado, 13 de julio de 2013
Anonimizar enlaces de Dropbox
Al compartir enlaces públicos a archivos que tenemos en DropBox, estamos compartiendo también nuestra ID de usuario de este servicio, por lo que no es una forma muy anónima de compartir.
Para resolver esto existe un servicio que actúa como un proxy, permitiéndonos anonimizar dichos enlaces.
Tenéis el enlace a este servicio, e información detallada, en este Bitbin:
http://www.bitbin.it/0Pc5jGxK
¿Te ha gustado? Dona sin pagar
Para resolver esto existe un servicio que actúa como un proxy, permitiéndonos anonimizar dichos enlaces.
Tenéis el enlace a este servicio, e información detallada, en este Bitbin:
http://www.bitbin.it/0Pc5jGxK
¿Te ha gustado? Dona sin pagar
jueves, 11 de julio de 2013
Explora on-line radiotransmisiones de todo el mundo
Ahora podemos explorar las ondas hertzianas de todo el mundo, sin necesidad de aparatos ni antenas, con un escáner multibanda on-line creado por la Universidad de Twente (Holanda). Es un proyecto que estuvo aparcado durante un tiempo, pero que ahora ha sido mejorado y reactivado. Requiere un navegador moderno con Java o HTML5 (yo lo he probado con Chrome y va de lujo).
Además, podemos decodificar transmisiones morse que recibamos si le sumamos un programa como MRP40 Morse Decoder.
En la siguiente lista de Bitbin tenéis los enlaces del escáner on-line, y de un vídeo que muestra lo fácil que es usar esta herramienta, junto con el programa MRP40, para decodificar cualquier transmisión morse que recibáis.
http://www.bitbin.it/tv7EDI2X
¿Te ha gustado? Dona sin pagar
Además, podemos decodificar transmisiones morse que recibamos si le sumamos un programa como MRP40 Morse Decoder.
En la siguiente lista de Bitbin tenéis los enlaces del escáner on-line, y de un vídeo que muestra lo fácil que es usar esta herramienta, junto con el programa MRP40, para decodificar cualquier transmisión morse que recibáis.
http://www.bitbin.it/tv7EDI2X
¿Te ha gustado? Dona sin pagar
lunes, 6 de mayo de 2013
FinSpy: El nuevo software espía de los gobiernos
Se trata del kit de herramientas conocido como FinFisher o FinSpy, que se instala engañando al usuario, y al antivirus, bajo la apariencia de una actualización de software común (de Mozilla). Ha sido desarrollado por una compañía británica que lo vende exclusivamente a gobiernos como los de Paquistán, Etiopía, Sudáfrica, Alemania, UK o EEUU, entre otros.
Esta noticia habría sido tachada de "teoría conspiranóica" (ya fue denunciada por el Partido Pirata Alemán) de no ser por los esfuerzos de un centro de investigación canadiense. La Fundación Mozilla no ha tardado en reaccionar, ante lo que considera una usurpación de su software.
Tenéis todos los detalles en:
http://actualidad.rt.com/actualidad/view/93367-gobiernos-espionaje-software-internet
¿Te ha gustado? Dona sin pagar
Suscribirse a:
Entradas (Atom)