?

Log in

¿Amenaza la IA a la especie humana?

No estoy seguro si comenté esta noticia (antigua ya), pero me sigue llamando la atención respecto de los temores que genera la Inteligencia Artificial.
El profesor Hawking dice que las formas primitivas de la inteligencia artificial que se han desarrollado hasta el momento ya han demostrado ser muy útiles, pero teme las consecuencias de la creación de algo que pueden igualar o superar a los seres humanos.
El dice que la IA puede "Sacar su propio (sistema inteligente) y un rediseño de sí mismo a un ritmo cada vez mayor”. Sin duda esto puede ser así y ya se está trabajando en Ello y es una de las áreas que a mi me interesaría desarrollar.
Ahora estoy leyendo la tesis de Magister de Axel Cárcamo en el que trabaja en la “Generación Automática de Algoritmos para un Problema de Optimización Combinatoria Bajo la Teoría de la Computación Evolutiva”, que básicamente consiste en que tales algoritmos de optimización generen nuevos algoritmos para solucionar problemas difíciles.
Sin embargo, siendo positivista, creo que la IA deberá ser integrada en el futuro para mejorar esas limitaciones derivadas de “la lenta evolución biológica” que se mencionan en el artículo, y tendremos que avanzar definitivamente al hombre biónica, como lo menciona Ray Kurzweil en su libro.

Más sobre Inteligencia Artificial

He regresado de vacaciones, bueno, no escribí nada diciendo que me iba a descansar y por eso no escribiría nada en mi blog, pero bueno, como pueden ver en mi Flickr, estuve en el norte de Chile.
Ahora ya de regreso estoy leyendo sobre Inteligencia Artificial nuevamente y hoy he leído dos artículos tomados del curso de Edx:
El primer articulo me parece muy interesante y creo que sería muy bueno adaptarlo a la realidad nacional para lograr al menos pequeños progresos para el futuro d enuesstro país.

Y el segundo artículo es un clásico que ya había leído parcialmente antes, y es que el genio e iluminado de Alan Turing en este artículo presenta las bases para el futuro desarrollo de la inteligencia artificial, esto en el año 1950, un artículo digno de los mejores.

Cifrado y derechos humanos

Mr. Trump y su forma particular de gobernar nos hace desconfiar profundamente de como afectará su gobierno a las libertades individuales, de los países vecinos (el mundo entero) y los propios ciudadanos estadounidenses, donde hay muchos que dicen arrepentirse de haber votado por Él.
En otra oportunidad ya me he referido a la importancia del cifrado y el caso de la demanda del FBI para que Apple cree un sistema operativo a medida que permita al gobierno socavar intencionalmente la seguridad del usuario siempre que impida una investigación, ya que el régimen de Trump puede presionar al sector de la tecnología para crear puertas traseras en todos sus productos. Ya Google creó un fondo solidario para ayudar los inmigrantes en Estados Unidos.
Hay que aclarar algo importante, este no es un problema técnico, los algoritmos de cifrado existen hace mucho, es un problema político que puede afectar las libertades individuales y a los gobiernos y gobernantes que consumen tecnología.
La UNESCO elaboró un documento en el que "reconoce el papel que puede jugar el anonimato y el cifrado como activadores de la protección de la privacidad y la libertad de expresión y facilita el diálogo sobre estos temas".
La investigación, escrita por el Prof. Wolfgang Schulz y el Dr. Joris van Hoboken, proporciona una visión general de tecnologías de cifrado y su impacto en los derechos humanos. Se analiza en profundidad el papel de la codificación en el paisaje de medios y comunicaciones y el impacto en diversos servicios, entidades y usuarios finales. Destaca las buenas prácticas y examina el entorno legal que rodea al cifrado, así como varios estudios de caso de las políticas de encriptación. Construido sobre esta exploración y análisis, la investigación proporciona recomendaciones sobre la política de cifrado que son útiles para distintos grupos de interés.
La publicación fue presentada en el taller de la UNESCO sobre "Encriptación y seguridad para periodistas" Guadalajara, 07 de diciembre de 2016.
Descargar documento AQUÍ.

Algo sobre redes neuronales

Este artículo es muy explicativo para de cómo funcionan las redes neuronales y los desafíos que existen en su investigación y aplicación.
Las redes neuronales están formadas por muchos, a veces millones, de unidades individuales, llamadas neuronas. Cada neurona convierte muchas entradas numéricas en una sola salida numérica, que luego se transmite a una o más neuronas. Como en el cerebro, estas neuronas se dividen en "capas", grupos de células que toman entrada de la capa inferior y envían su salida a la capa anterior.
Las redes neuronales son entrenadas mediante datos, luego se ajustan las conexiones entre las capas hasta que la salida calculada de la red coincida con una salida conocida (que normalmente consiste en categorías) lo más cerca posible. Los increíbles resultados de los últimos años son gracias a una serie de nuevas técnicas que hacen posible entrenar rápidamente redes profundas, con muchas capas entre la primera entrada y la salida final.

Hay un gráfico interesante que ayuda a entender rápidamente como se ha evolucionado en el aprendizaje de máquina. Las redes profundas son el método moderno menos comprensible de todos los existentes. En el otro extremo del espectro están los árboles de decisión, sistemas basados ​​en reglas que tienden a privilegiar la explicación por sobre la eficacia.
Unos delos problemas fundamentales de hoy es definir si preferimos redes que indiquen qué es los que pasará con alta precisión o bien saber por qué sucederá algo a expensas de la precisión, el "por qué" nos ayuda a diseñar estrategias, adaptarnos y saber cuándo nuestro modelo está a punto de romperse. El "qué" nos ayuda a actuar adecuadamente en el futuro inmediato.
Muy buen artículo.

Trump no deja su Galaxy S7

Hoy he leído que el Servicio de Secreto de Estados Unidos no ha podido obligar al Presidente Trump para que deje de usar su teléfono móvil Galaxy S7. Hay que recordar que una de las controversias de Hillary en su campaña, fue que utilizó un servidor de correo privado para comunicaciones oficiales, en vez de los provistos por el departamento de estado.
Este es un tema estudiado ya en 2012 y se publicaron varias fotos de la tecnología que acompañaba al presidente Obama.
Los sistemas de comunicación Obama los heredó  de su predecesor en la casa blanca. Quien después del 11 de septiembre del 2001 inició un proceso de modernización, no por el hecho de estar al día en temas tecnológicos, sino porque fracasó el sistema existente durante los ataques el 11 de septiembre, 2001.
"El Presidente nos dijo que estaba frustrado con las pobres comunicaciones esa mañana. No pudo contactar con funcionarios clave, incluyendo el Secretario Rumsfeld, durante un período de tiempo. La línea a la sala de conferencias del refugio de casa blanca y el Vicepresidente estuvo cortada."
A pesar de que Obama obtuvo una sala de situación totalmente modernizado y un sofisticado teléfono IST-2 en su escritorio y también contó con un BlackBerry único asegurado, aún así, él expresó su decepción sobre los equipos de comunicaciones que encontró en la casa blanca. Durante una reunión con recaudación de fondos en abril de 2011, dijo:
"Siempre pensé que iba a tener teléfonos geniales y esas cosas,"  y: "No podemos conseguir que nuestros teléfonos funcionen". Actuando su exasperación: "Vamos, chicos, soy el presidente de los Estados Unidos, ¿dónde están los botones de fantasía y todo eso y la pantalla grande?".
En Chile para el terremoto del 27 de febrero de 2010 los sistemas de comunicaciones simplemente no funcionaron y, a falta de evidencia, tengo la sensación que nada se ha hecho. Uno de los principales involucrados en estos procesos debiera ser la Agencia Nacional de Inteligencia (ANI) como organismo rector de las normas de comunicaciones seguras del gobierno, pero también hay pocas esperanzas, pues a la luz de los antecedentes hay bastante que mejorar pues tal agencia de Inteligencia no lo es tanto en estas materias.
Personalmente he buscado imágenes de la presidenta y dispositivos electrónicos, hasta ahora no he encontrado nada, ni en las imágenes de su oficina ni el uso de dispositivos móviles, pero sus colaboradores cercanos usan dispositivos de consumo masivo sin mayores pretensiones de seguridad.

 

Tags:

BuzzFeed News recientemente tuvo acceso a una sala de chat llamada La Gran Liberación de Francia, que está alojado en una plataforma de mensajería llamada Discord.
El jefe de este grupo es un usuario que se llama @trumpwin2016. BuzzFeed News liberó este chat para comentarios.
La gran mayoría de los trabajos de Great Liberation of France se basa en crear cuentas ficticias de Facebook y Twitter para manipular a los usuarios de medios sociales franceses.
Los usuarios en el chat de Liberation quieren crear tanto caos en las redes sociales como sea posible para hacer que la candidata de extrema derecha Marine Le Pen y sus partidarios en el Frente Nacional (FN) aparezca como la voz más legítima en la política francesa.
Los Administradores del chat han instruido a los usuarios para crear cuentas ficticias de Facebook para que sean "idealmente jovenes, chicas lindas, gay, judíos etc. básicamente cualquiera que no se supone sea pro FN. Así que nadie puede decir que son falsos. Una vez que tienen sus falsos perfiles de Facebook, se les dice que se infiltren en las secciones de comentarios de grandes páginas francesas de Facebook y publiquen memes y chistes pro FN sobre François Fillon, el actual líder de Francia en la presidencia.
Este grupo además, ha hecho que para que los angloparlantes sea extremadamente fácil participar también. Ellos tienen un Google Doc etiquetado "MEGA GENERAL" - "Make Europe Great Again" - que utilizan para la planificación de campañas de medios sociales.

Más datos y registros en el sitio https://www.buzzfeed.com/ryanhatesthis/inside-the-private-chat-rooms-trump-supporters-are-using-to?utm_term=.mbYoYpr72R#.ruyydJBqrm

Trump: Una guía de Resistencia







hacktivism_map
Foto: mediachef "hacktivism_map"






Personalmente, esta carta la debiera leer la gente el Colegio de Ingenieros, y muchos otros por supuesto, nosotros en ISSA Chile ya la tenemos internalizada. En un mundo globalizado, la tecnología del norte, también afecta a nosotros en el sur.

Carta a Silicon Valley
Por Kate Crawford
http://harpers.org/archive/2017/02/trump-a-resisters-guide/11/
Durante la última década, se nos ha dicho que sus productos va a cambiar el mundo, y de hecho lo hacen. Llevamos pequeños ordenadores conectados en red con nosotros en todas partes, control de electrodomésticos "inteligentes", nos comunicamos con nuestros amigos y familiares sobre las plataformas en línea, y ahora todos somos parte del gran registro musulmán conocido como Facebook. Casi el 80 por ciento de los usuarios de internet americanos pertenecen a la red social, y muchos de ellos ofrecen alegremente su afiliación religiosa. La fe de los que no se han unido, también, se puede deducir fácilmente con un poco de magia ciencia de datos; en 2013, un estudio puedo detectar con precisión los musulmanes de la Universidad de Cambridge un 82 por ciento del tiempo, usando sólo su like de Facebook. La industria sólo se ha vuelto mejor focalización individual desde entonces.
Hemos creado herramientas simples y elegantes que nos permiten difundir noticias en tiempo real. Twitter, por ejemplo, es muy bueno en esto. También es una máquina prodigiosa de la desinformación. Trolls, noticias falsas y odio prosperaron en la plataforma durante la campaña presidencial, y muestran pocos signos de desaparecer. Twitter también ha hecho más fácil asignar eficientemente las redes de activistas y disidentes políticos. Para cada hashtag orgulloso, #BlackLivesMatter, #ShoutYourAbortion, la campaña de deportación contra #Not1More — hay conjuntos de datos que revelan las identidades de los "influenciadores" y "unir" y ofrecer un medio de seguimiento, hostigar y silenciarlos.
Mientras tanto, los anunciantes, han desarrollado algoritmos precisos para entender nuestros gustos y deseos. Estos algoritmos se utilizan para todo, desde determinar demográficamente los más interesado en pumpkin spice lattes para ajustar la tarifa de seguro del auto de un conductor sobre la base de cuántas marcas del exclamation utiliza. Combinado con los datos de Twitter, estas herramientas pueden desplegarse para identificar y agrupar a los organizadores políticos - una perspectiva de especial preocupación bajo un presidente que ha sugerido que los manifestantes deben ser encarcelados y dijo que dirigiría a su Fiscal General para investigar el movimiento Black Lives Matter.
Los caminos de datos requeridos para construir una lista de los disidentes ya existen; son de uso público y permanente. Últimos comentarios que parecían efímeras que acechan el futuro. Nuestras consultas de búsqueda, mensajes y hashtags se convertirá en la más brutal de los informantes.
Ya está trabajando con otras herramientas. Técnicas de aprendizaje máquina se están probando para el uso en la vigilancia de predictivo, en el sistema de justicia penal y en el seguimiento de las poblaciones de refugiados en el mundo. ¿Qué hará usted si se le pide modificar su nueva app de reconocimiento facial para que pueda ayudar a identificar y encarcelar a las personas indocumentadas? ¿O si la herramienta de mapeo de la comunidad es adquirida por una empresa de seguridad que aprehende a activistas? ¿O si el servicio de aviones no tripulados financiado por la Serie A que diseñó para entregar paquetes se le ofrece un contrato gubernamental para patrullar la frontera? Después de todo, ¿qué necesidad hay de que un muro de ladrillo y mortero nos separe de México cuando una zona de drones habilitada para GPS con cámaras de alta resolución y gas lacrimógeno puede hacer el trabajo? Es una pendiente corta y resbaladiza de la innovación disruptiva a la policía panóptica en el cielo.
Intenta resistir, pero algunas solicitudes dejan poco margen para la negativa. El año pasado, el gobierno de Estados Unidos forzado Yahoo para analizar correos electrónicos entrantes de todos sus clientes, presuntamente para buscar un conjunto de personajes que estuvieron relacionados con actividades terroristas. El seguimiento de mensajes de correo electrónico es sólo el comienzo, por supuesto, y el FBI lo sabe. El caso de cifrado más importante hasta la fecha depende de la demanda del FBI de que Apple cree un sistema operativo a medida que permita al gobierno socavar intencionalmente la seguridad del usuario siempre que impida una investigación. Apple ganó la pelea, pero eso fue cuando Obama estaba en el cargo. El régimen de Trump puede presionar al sector de la tecnología para crear puertas traseras en todos sus productos, ampliar la vigilancia y debilitar la seguridad de todos los teléfonos, vehículos y termostatos conectados en red.
No hay precedente para la tecnología de las empresas ayudando a los regímenes autoritarios. En 1880, después de ver un billetes de golpe el conductor de tren, Herman Hollerith, un joven empleado de la oficina de censo de Estados Unidos, se inspiró para diseñar un sistema de tarjetas perforadas a los rasgos humanos de catálogo. La máquina de Hollerith fue utilizada en el censo de 1890 tabular marcadores tales como raza, nivel de alfabetización, género y país de origen. Durante la década de 1930, el tercer Reich utiliza el mismo sistema, bajo la dirección de una filial alemana de International Business Machines, para identificar a los judíos y otros grupos étnicos. Thomas J. Watson, primer presidente de IBM, recibió una medalla de Hitler por sus servicios. Como Edwin Black narra en IBM y el Holocausto, hubo ganancias y la gloria que se tenía en la prestación de los servicios computacionales para redondeo indeseables del estado. En la década, IBM sirve como subcontratista de información para los campos de internamiento japonés del gobierno de Estados Unidos.
Con esta historia en mente, debemos todos preguntamos lo que hará y no hará. Ginni Rometty, el actual CEO de IBM, fue el primero en aclarar su posición, en una carta abierta en la que felicita al triunfo por su victoria y ofreció "trabajar juntos para lograr la prosperidad". Peter Thiel, el Presidente de la Palantir y miembro del Consejo de Facebook, ofrece asesoramiento, así como el tiempo de sus propios empleados, para ayudar a la Presidenta electa en la defensa. Muchos CEOs fueron convocós a la torre Trump. No todo el mundo ha sido tan rápido para cooperar, sin embargo. Jack Dorsey, el CEO de Twitter, que no fue invitado — juró utilizar su posición para decir la verdad al poder y a trabajar por el bien común. Tales declaraciones pueden ser más fáciles de hacer que mantener, pero es sabio articular sus convicciones antes de que el terreno comience a cambiar.

Nosotros, los sujetos de sus dominios de datos, tenemos opciones limitadas. Si hemos utilizado sus servicios, un registro de nuestro comportamiento personal y político ya es suyo. Sí, podemos descargar Signal, una aplicación que ofrece una mejor seguridad para la mensajería telefónica. Podemos usar Tor, un navegador que permite a las personas buscar en la web y charlar de forma anónima. Pero nuestras acciones como individuos no son suficientes para protegernos del vasto sistema de vigilancia llave en mano que heredará la Administración Trump. Así que tú también tienes un trabajo que hacer.
Un paso es proporcionar cifrado end-to-end en que muchos de sus servicios tanto como sea posible. WhatsApp ha hecho, y la característica se ha convertido en un punto de venta. Los creadores de Signal han ido un paso más allá, que recoge sólo los datos mínimos necesarios para operar. Cuando la empresa recibió una orden del gobierno el año pasado, no pudo entregar más que las fechas en que la gente se había unido al servicio y las fechas en que lo utilizó (el servicio) por última vez. El caso es un recordatorio de los riesgos creados por la práctica actual de almacenar todos los datos posibles - los riesgos para usted y para nosotros. Particularmente peligrosa es la información que la gente ha borrado y cree que ha desaparecido; Usted sabe que a veces permanece.
Ninguna de estas opciones será fácil: técnica, económica y éticamente. Es difícil tomar una postura pública, y puede tener un costo. Sin embargo, las decisiones tomadas por ingenieros y desarrolladores individuales importan. Un empleado de IBM ya ha renunciado en respuesta al apoyo de la compañía a la Administración Trump. Y algunos trabajadores de la tecnología han firmado una promesa pública de negarse a construir herramientas que podrían utilizarse para ayudar a la deportación en masa. Si este gesto parece pequeño, vale la pena recordar que a principios de la década de 1940, cuando todo parecía desesperado, el líder de la Resistencia René Carmille saboteó la infraestructura de Hollerith en la Francia ocupada dejando en blanco la undécima columna de las tarjetas perforadas. Carmille ha sido descrito como uno de los primeros hackers éticos.
Ustedes, los ingenieros de software y líderes de empresas tecnológicas, enfrentan a una enorme responsabilidad. Usted sabe mejor que nadie la mejor manera de proteger a millones de personas que han confiado sus datos y su conocimiento te da poder real como actores cívicos. Si usted quiere transformar el mundo para mejor, aquí está tu momento. Investigar sobre cómo se utilizará una plataforma. Encriptar tanto como usted puede. Oponerse al tipo de análisis de datos que predice de orientación, religión y preferencias políticas, si no ofrecen voluntariamente esa información. Reducir la cantidad de información personal que se mantiene Y cuando lleguen las demandas irrazonables, las demandas que ponen en riesgo a activistas, abogados, periodistas y comunidades enteras, se resisten donde sea posible. La historia también guarda un archivo.

Sindicar

RSS Atom

Perfil

deoxyt2
Juan Rodrigo Anabalón

Acerca de mi

He estado escribiendo sobre temas de seguridad en Livejournal desde el 2008 y en mi horrible y extinto MSN Spaces desde el 2006. En la actualidad, soy CISO en MonkeysLab y Presidente en ISSA Chile.



Copyleft

Copyleft: Atribuir con enlace.





MonkeysLab






Flickr

Vimeo


ISSA Chile







Visitas

contador de visitas


contadores gratis

Último mes

February 2017
S M T W T F S
   1234
567891011
12131415161718
19202122232425
262728    

Tags

Powered by LiveJournal.com
Designed by Lilia Ahner