La
NSA e Israel revolucionan el espionaje individual a nivel mundial. Extraído de los
diarios iraníes e israelíes Hispan TV y Aurora Digital.
Nota del autor del blog: Por triangulación
del celular apuntan las cámaras digitales de su entorno a Ud. para indagar sus tendencias, operaciones bancarias, claves secretas, desde las cámaras de los
mismos bancos o simplemente para
reconocerlo y eliminarlo.
Bienvenido a una realidad actual que ya vimos en las películas
de ciencia ficción de hace 10 años.
NSA
vigila todas las llamadas por celular en Bahamas
http://www.hispantv.pe/detail/2014/05/20/272177/nsa-vigila-todas-llamadas-celular-bahamas
Actualizado:20/05/2014 01:32
La
Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) intercepta y guarda durante un mes todas las conversaciones de teléfonos móviles realizadas
en el territorio de las Bahamas.
Así reveló
el lunes 'The Intercept', el sitio del
periodista Glenn Greenwald, basándose en los nuevos documentos filtrados por
Edward Snowden, exempleado de la NSA.
Según este
medio, este programa de espionaje forma parte de un sistema secreto, llamado "SOMALGET", que ha sido aplicado por los
servicios de Inteligencia de EE.UU. sin el conocimiento del Gobierno de las Bahamas.
La NSA ha
logrado infiltrarse en las redes de teléfonos móviles del país insular por
medio de un acuerdo de cooperación entre el Gobierno de
las Bahamas y el Departamento de Antinarcóticos Estadounidense (DEA, por sus
siglas en inglés).
A través de
este pacto, la Agencia logró el acceso a todos los registros de las llamadas
por celulares realizadas en el interior del país.
Estados
Unidos ha sido objeto de fuertes críticas después de que Snowden divulgara en
junio de 2013 documentos secretos sobre la existencia de programas de vigilancia ilegales utilizados por los servicios de
inteligencia norteamericanos para espiar a los ciudadanos y líderes mundiales.
………………………………….
El
aprovechamiento de datos digitales para conocer las tendencias de las personas
http://www.aurora-israel.co.il/articulos/israel/MiddleBox/58060/
El “Gran hermano”
no tiene que leer sobre nuestras vivencias de las vacaciones en Eilat para saber donde
estuvimos y qué hicimos.
Aunque
codifiquemos todas las direcciones de correo electrónico y escribamos SMS en un abecedario especial, se podrá extraer mucha
información sobre nosotros de los rastros digitales que dejan detrás suyo la
variedad de acciones diarias que realizamos, como :
Pagos
con tarjeta de crédito,
Empleo
de cajeros automáticos,
Envío
y recepción de llamadas y mensaje y,
Por supuesto, el hecho de llevar el teléfono
celular, que transmite sin interrupción los datos sobre nuestra ubicación.
Esta
información, recolectada de muchos usuarios a lo largo del tiempo, puede ser de
gran valor para una serie de usos.
En el Departamento de Ingeniería
Industrial y Administración de la Universidad de Tel Aviv, un equipo de
investigadores encabezado por el Prof. Irad Ben Gal, desarrolló
algoritmos capaces de extraer conclusiones útiles para entidades
gubernamentales y comerciales.
“Dejamos detrás de
nuevo un sello digital en todo lugar todo el tiempo”, dice Ben Gal.
“No se trata sólo de
computadores o smartphones. En todo lugar donde tú caminas en la gran ciudad
hay cámaras. O sea que también cuando no empleas la computadora o el teléfono también estás expuesto. Para combatir el peligro de este
daño a la privacidad hay que decidir cuando es posible sacrificar la privacidad
para necesidades justificadas, por ejemplo, para recibir un servicio mejor o
una protección mejor.
Un lugar en
el que se sacrifica de alguna manera la privacidad es cuando realizamos un
estudio analítico de muchas personas juntas.”
Sobre la
base de algoritmos desarrollados en la Universidad, en
2007 Ben Gal y su socio, Dr. Gonen Singer fundaron el start up C-B4 que
desarrolló un programa para identificar y analizar el comportamiento de datos escondidos en grandes
bancos
de información, con el objetivo de traducirlos
a
información empresarial para compañías minoristas,
compañías
de telecomunicaciones y organizaciones
de
seguridad interna.
La
información que emplean Ben Gal y su equipo es individual pero no personal. O
sea que se colecta de personas reales pero no se les identifica por su nombre y
no contiene información sobre el contenido de los SMS o sus conversaciones por
el celular.
“En uno de
nuestros grandes proyectos de investigación, en el que son socios el Dr. Eran Toch, el Prof. Boaz Lerner y un grupo de
estudiantes de títulos avanzados, recibimos de una gran
compañía celular datos de ubicación y movimiento
de muchos usuarios en zonas
grandes, que permiten extraer conclusiones sobre la conducta y el movimiento de
las personas”,
explica Ben Gal.
“Por
ejemplo, existen datos de todos los usuarios en Tel Aviv a lo largo de varios
meses. Por supuesto que no hay información sobre quiénes son las personas. Lo
que recibimos son puntos en los que esas personas estuvieron y se movieron en
la ciudad.
En base a
estos datos construimos modelos de comportamiento.
Cuáles son las rutas de movimiento de esas personas en la ciudad
durante las horas del día y la noche.
Luego pueden
cargarse estos modelos con diversas capas geográficas.
¿Qué puede aprenderse de
estos datos?
Podemos
entender si la persona trabaja en un lugar fijo o si va
de un sitio a otro, como un agente de ventas o si sale a comer, va al parque o
a otras oficinas.
Es posible saber donde
vive, compra y se entretiene.
Hasta cierto
nivel es posible saber cuál es el grado del trabajador en la compañía.
Hay
investigaciones que muestran cómo la movilidad
cambia cuando el trabajador asciende de grado en la compañía.
Nota del autor del blog: creo se refiere
a la movilidad social y no a la locomoción.
Esta clase
de información puede ser utilizada también por instituciones
estatales.
Durante el
operativo “Pilar defensivo” recolectamos información que muestra cómo se
comporta una ciudad cuando hay alerta de misiles.
Esta
información puede ser importante para el Comando de Retaguardia y servirle,
para saber, por ejemplo, dónde emplazar refugios y sitios protegidos.
Nota del autor del blog: o para saber donde
bombardear con más exactitud.
¿Hacia
dónde puede desarrollarse este campo?
El campo del
análisis de grandes cantidades de información (big
data) sin dudas nos acompañará en los próximos
años.
Según datos
de Gertner, es un campo al que quieren ingresar el 78% de las compañías y solamente un 8% ya
lo hacen.
A propósito este año se abrió en nuestro
Departamento un nuevo programa de especialización para estudiantes de títulos
avanzados, que se ocupara del análisis empresarial desde el ángulo de procesos
organizacionales en sociedad con grandes compañías.
Para
comprender hacia dónde va esta ciencia, es necesario comprender cómo se desarrolló.
Durante diez años se trabajó solamente sobre cómo acumular los
datos y organizar los bancos de datos para que permitan extraer información.
Luego
llegaron los sistemas de inteligencia empresarial (B1)
que eran buenos para responder a preguntas que queremos formular.
Ahora llega la etapa de la predicción analítica en que
los sistemas hacen las preguntas por nosotros.
Nosotros
hacemos preguntas grandes como “¿quién es un
buen cliente?” o “¿cómo se protege la red?” y estos sistemas
encuentran para nosotros las preguntas detalladas.”
Nota del autor del blog: podríamos preguntar también
¿Quién es de la Yihad islámica?
¿Cuál es la mejor forma de
aniquilarlos sin dejar rastros según sus tendencias? Etc.
Solo que el que el que mejor la aprovechara es la inteligencia artificial, les estamos dando en bandeja de oro
nuestra existencia. ¿ Si se acuerda de Yo robot y la computadora Vicky,? o de ¿Skinet.?
"Mi lógica es Innegable”
Vicky en Yo Robot
No hay comentarios:
Publicar un comentario