Got 0 bytes response, method=default Response decode error AúnMás.com - Enciclopedia Latinoamericana La Guerra del Siglo 21
! Publicidad en AunMas
Home
Registrarse
Login
Soporte
Nosotros
Martes 27 de junio del 2017
 
Google







free counters
Ciencia y Espionaje para Dominar al Mundo

Parte 44 - Ciencia y Espionaje Legalizado

Hacia Nuevas Formas de Terrorismo de Estado

Jach@aunmas.com, Editor Jefe de aunmas.com, 12 Dic 2002

 

Fuente: Privacy International, Premio Hermano Mayor 2002

 

 

 

 

Envía esta página a un amigo  Envía esta página a un amigo   Volver al índice  Volver al índice

Cómo siempre, la Ciencia comprometida entre el Buen y el Mal Uso

 

Introducimos éste análisis en nuestra Sección de Explosiones Sociales porque estimamos que la violencia legalizada, planteada falsamente como respuesta obligada al terrorismo y a la violencia reactiva en general, es además de aberrante poco inteligente. Estados Unidos plantea el lanzamiento inminente de un sistema policial estatal que viola los más elementales derechos humanos, en los hechos, el espionaje sistemático e indiscriminado de las actividades humanas, de sus ciudadanos, residentes legales e ilegales, y que pretende extender a los ciudadanos del mundo.

 

Los títulos de la prensa mundial hablan de un intento de espiar al mundo en extremo detalle. La razón argumentada es combatir al terrorismo. Nos proponemos demostrar que ese proyecto es además de aberrante escasamente útil para el mundo en general y particularmente peligroso para la estabilidad interna del sistema político Americano. Presentaremos primero las características de éste sistema represivo.

 

 

·         TIA - Un sistema de Control Planetario en marcha

 

o        Posible comportamiento de Terroristas

 

 

 

Critic to the System, (English Version)

 

 

 

TIA - Un sistema de Control Planetario en marcha

La agencia estatal que administrará ese sistema se llama IAO, del inglés Information Awareness Office. Algo así como Oficina de Monitoreo Continuo o de Escucha Continua, que desarrollará, aplicará e integrará sistemas de información, sistemas de circuito cerrado, con tecnologías probadas o de transición, orientados a inhibir las amenazas asimétricas (propias de la Guerra Asimétrica ya comentada) y a crear una conciencia informativa de defensa total, para la prevención, alertas de seguridad y toma de decisiones sobre seguridad nacional.

La amenaza asimétrica más seria que enfrenta Estados Unidos es el terrorismo, amenaza caracterizada por grupos de personas organizados en formas sueltas, en redes en sombra difíciles de identificar y definir. El IAO planea desarrollar tecnologías que permitan comprender las conductas de éstas redes, sus planes, y eventualmente definir oportunidades para interrumpir y eliminar esas amenazas. Para éste cometido, promueve promover compartir, la colaboración y el razonar de todas las agencias nacionales de seguridad a fin de convertir datos nebulosos en conocimiento y en opciones ejecutables. El IAO se propone lograrlo mediante el desarrollo de tecnologías, componentes, y aplicaciones, para producir un sistema prototipo. Entre las tecnologías a emplear están:

·         Colaborar y compartir información entre Agencias sobre redes estructuradas sobre el protocolo TCP/IP;

·         Grandes repositorios distribuidos, con esquemas dinámicos que pueden ser interactivamente cambiados por los usuarios;

·         Traducción automática de lenguas extranjeras y de reconocimiento de voz;

·         Determinación de pertenencia basada en análisis de textos en lenguaje natural;

·         Firmas biométricas aplicadas a seres humanos;

·         Aprendizaje en tiempo real, detección de patrones de conducta y de comportamientos anómalos;

·         Análisis de redes humanas y motores de construcción de modelos de comportamiento humano;

·         Pronóstico de eventos y motores de construcción de modelos de desarrollo de capacidades;

·         Argumentación estructurada y razonamiento de evidencias;

·         Análisis de coherencia de Cuenta Historias, detección de cambios y mantenimiento de la verdad;

·         Subsistemas de reglas de juego para control de accesos y administración de procesos;

·         Algoritmos biológicamente inspirados para control de agentes;

·         Ayudas para el reconocimiento humano y para el razonamiento humano.

Nota: Lo que aquí se propone parece razonable y aparentemente apunta más a determinar patrones de conducta que a encasillar a personas en determinados patrones de conducta lo que sería aberrante e impreciso. No obstante, el anunciado Director del IAO, Contra Almirante John Poindexter y sus seguidores aspiran a esto último. Quizá el listado obedezca a lo que la tecnología actualmente disponible  está en condiciones de ofrecer, muy distante aparentemente de las aspiraciones del actual gobierno de Estados Unidos.

La madre de éste proyecto es nada menos que DARPA, Defense Advanced Research Projects Agency (Agencia de Investigación de Proyectos Avanzados de Defensa), legendaria entidad pionera de Internet. Al frente de la IAO estaría el controvertido contralmirante John Poindexter, de 65 años, quien lleva en su dedo el anillo con el sello de primero de su promoción 1958 de la Academia Naval de Anápolis, y que sueña con hacer converger todos los bancos de datos del mundo en gigantescos reservorios de datos, con capacidad para registrar desde las reservas de pasajes por tierra, mar y aire, hasta los tickets de caja de los supermercados, las llamadas telefónicas realizadas por celular o con teléfonos públicos, certificados de estudios, los artículos de los diarios, los diagnósticos y recetas médicas, y todas las transacciones que realizan diariamente las personas físicas o jurídicas.

El prototipo posiblemente se llamará TIA por Total Information Awareness o Sistema de Conocimiento Total de la Información. Como lema para su agencia, Poindeter eligió "Sciencia est Potencia", saber es poder. "La llave para combatir al terrorismo es la información", reza el sitio de Internet del IAO.

 

 

Primeras disidencias

 

John Pike, director del grupo de investigación GlobalSecurity.org, se rebela diciendo: “¿porqué el gobierno debe saber lo que como?”. Por su parte, Charlotte Twight, docente de la Boise State University dice: "Si el gobierno registra toda esa información, que seguramente pagaremos nosotros los contribuyentes, tarde o temprano llegarán abusos y desviaciones". Y la senadora Dianne Feinstein se ha comprometido a realizar una encuesta orientada a proteger la privacidad de los ciudadanos contra el Gran Hermano TIA.

 

La idea de que el gobierno tenga acceso ilimitado a la vida privada de los ciudadanos indigna al decano conservador Bill Safire, columnista de The New York Times: "La idea no sirve, hará un terrorista de cada uno de nosotros, es terrible que el que la proponga sea Poindexter, que es un verdadero mentiroso".

 

 

Algunas Técnicas a ser empleadas

 

  • Babylon, http://www.darpa.mil/iao/Babylon.htm, lo más avanzado en materia de traducción automática aunque aún con dudosos resultados: las traducciones automáticas siguen siendo malas, solo aptas para emergencias. .
  • Ears, http://www.darpa.mil/iao/EARS.htm, sistema de conversión de conversaciones a texto impreso. Resultados aún no apropiados para inferir conclusiones o hipotéticas pertenencias y responsabilidades.
  • Genisys, http://www.darpa.mil/iao/Genisys.htm, por hoy lo más avanzado en repositorios gigantes de datos provenientes de las más diversas fuentes, con nuevos conceptos para almacenarlos y recuperarlos. Todavía en su etapa de prueba.
  • Genoa II, http://www.darpa.mil/iao/GenoaII.htm, sistema para esfuerzos de colaboración conjunta entre humanos y máquinas. Aún en su etapa de desarrollo.

 

 

Crítica al Sistema

 

 

Patrones de conducta versus comportamientos individuales

 

Con seguridad, detrás de trillones de unidades de interactividad hombre máquina y de mensajes, se ocultan patrones terroristas. Aplicando moderna técnicas de lógica matemática y de cálculo de probabilidades es perfectamente posible detectarlos. Pero una cosa son patrones de conducta y otra el espionaje masivo y detallado de las personas. Los patrones de conducta se esconden en billones de tales interacciones y cuanto más profundo analicemos más sabremos de esos patrones. Los patrones de conducta cambian muy lentamente, y por el contrario, los comportamientos individuales cambian en forma casi continua.

 

Sin embargo, gente diferente, de diferentes países, de diferentes razas y creencias religiosas y con diferentes ideologías, pueden compartir en un momento dado un mismo patrón de conducta. Dentro de las trazas de las interacciones, que son la base para identificar un determinado patrón de conducta, coexisten miles de diferencias. Algunas de ellas explicables, otras no.

 

Sea un patrón de conducta terrorista vinculado a los intereses petroleros, tendremos en la misma canasta desde amantes de la paz a los más duros intereses corporativos. Sea un patrón de conducta ligado al mundo de las finanzas o a la religión o a la globalidad del mundo. Ocurrirá lo mismo, un espectro completo de diversidad con coincidencias circunstanciales en pequeñas ventanas de espacio- tiempo. 

 

De  esto se concluye que los patrones de conducta pueden ser conocidos a cualquier nivel de precisión estadística pero no así la consubstanciación ideológica o el grado de compromiso en el se involucran las personas. A lo largo de un simple día de vida cualquiera de nosotros puede estar en contacto, y hasta eventualmente coincidir, con expresiones propias de un patrón de conducta dado, pero éstas meras coincidencias no ameritan o tiñen nuestro comportamiento individual.

 

 

Terrorismo de Estado

 

Los gobiernos que apoyan el etiquetado por mero contacto, o juzgan como contaminada a toda persona que ha tenido un contacto considerado peligroso, han sido siempre criticados por hacer el peor uso imaginable del poder de policía de sus respectivas naciones.  Éste uso aberrante ha sido la causa de los mayores genocidios y discriminaciones masivas de la historia de la humanidad. Sin embargo, el mal uso se agudiza cuando está fundamentado en robots y agentes electrónicos inteligentes pues el estado del arte de estas herramientas es tan primitivo que solo podría identificar a la gente a un nivel estúpido. Los agentes inteligentes más avanzados son todavía muy primitivos para estas tareas, pero son en cambio extremadamente útiles para el manejo masivo de la información, aunque insistimos, con una muy pobre capacidad de discernimiento para evaluar y juzgar.

 

El actual gobierno de los Estados Unidos va a lanzar un Sistema de Espionaje Global con capacidad para registrar todas las transacciones y comunicaciones humanas del mundo, supuestamente para controlar el terrorismo. Es nuestra opinión que éste tipo de sistemas será de muy escasa utilidad para luchar contra el terrorismo, extremadamente caro, extremadamente sensible a ser invadido por hackers y sobre todo, extremadamente peligroso para la libertad del ser humano. Casi me atrevería a decir que éste tipo de sistemas es una afrenta al sentido común técnico y científico.

 

 

Espionaje innecesario

 

El comportamiento de la gente pertenece al Reino de la teoría del Caos y como tal, las predicciones de los comportamientos individuales deben ser consideradas como imposibles. Sin embargo, es posible la determinación de los patrones de conducta de la gente e incluso serían predecibles ciertos comportamientos masivos dentro de esos patrones. Soy del criterio que para lograr tan importante resultado, necesario y suficiente para luchar contra el terrorismo, pretender llegar al nivel de detalle anunciado es absolutamente innecesario. Hoy, es perfectamente posible  identificar y detectar patrones de conducta, sean o no peligrosos, usando a Internet tal como es, sin tener que apelar a estos aterradores sistema de espionaje.

 

Usando a Internet tal como es, se tienen varias ventajas respecto al sistema del Hermano Mayor, como es hoy tildado por muchos el sistema IAO. Entre ellas tenemos:

 

  • Costo prácticamente nulo
  • Alto nivel de inmunidad al Hackering
  • No intimidatorio
  • Por lejos mucho más simple
  • Más preciso y confiable en cuanto a patrones de conducta

 

Veamos qué ocurriría de aparecer en escena intereses reales. En lo que concierne a Internet, se tiene la experiencia del querer ubicarse alto en el ranking de los buscadores, motivación que llevó a los propietarios de los sitios Web al malsano deporte de tratar de engañar a los robots, confundiendo y engañando a los usuarios. Echemos entonces un vistazo a posibles escenarios cuando un sistema como el IAO trate de controlar el comportamiento humano.

 

 

Terroristas, reales o potenciales: tendrán a mano varias estrategias triviales simples, a saber:

 

a)       minimizar sus intervenciones en las redes controladas

b)       exagerar sus intervenciones via blancos tipo kamikaze identificables

c)       realizar sabotajes de red

d)       realizar hackering

e)       diseminación de patrones de conducta confusos entre gente insospechable.

 

 

No terroristas

 

a)       minimizarán sus intervenciones y esconderán supuestos comportamientos sospechosos

b)       algunos de ellos se convertirán al menos en disidentes

c)       algunos de ellos aprenderán a usar el sistema IAO en su mal sentido, para beneficiarse y eliminar o inhibir a potenciales adversarios y enemigos.

 

 

Conclusión

 

Internet es apto para aprender de los usuarios en la medida que los usuarios puedan interactuar libremente sin temor a ser investigados. Información e inteligencia pueden difundirse hacia fuera, desde cualquier sitio y al mismo tiempo información e inteligencia colectiva pueden difundirse hacia adentro de los sitios, en la medida que las interacciones entre ellos, sitios y usuarios, fluya libremente sin la intervención de un Hermano Mayor. Analizando el fluir hacia adentro de los sitios, la detección y el conocimiento de los patrones de conducta es solo una cuestión de tráfico suficiente.

 

 

 

Magnitud inusual de volúmenes a manejar

Proyecto poco viable pero masivamente intimidatorio

 

Inicialmente, el sistema IAO intentará cubrir, como súper conjuntos de incumbencia total o parcialmente superpuestos, la actividad de 350 millones de personas, 500 millones de usuarios Internet y unos 4000 millones de sitios Web

 

Teniendo en cuenta que cada persona emite de 2 a 10 transacciones diarias: pagos, tickets, reservaciones, requisiciones, comunicaciones (mensajes), reclamos, etc., podemos pensar en unos 1.500 millones de registros diarios, algo nada fácil de homogeneizar. Esto significa el actual orden de magnitud de la actividad Internet de unos pocos días.

 

Hoy enfrentamos el grave problema del spam, que convierte a las comunicaciones Internet en algo sucio y en peligro de colapso. Se sospecha que ese spam es generado por un pequeño grupo de personas y pese a ello, no se ha encontrado aún la forma de impedirlo, el cual es un diminuto problema comparado a la lucha contra el terrorismo dentro de los reinos de la información y de las comunicaciones.

 

 

 

 

Critic to the System

 

Behind human messages and man machine interactions measured daily in trillions surely terrorism patterns are hidden. We agree that it’s perfectly possible to know them using modern statistic and logical mathematical techniques almost in real time besides. But one thing is patterns and another thing is the detailed person by person espionage. A trustable pattern is hidden in billons of such interactions and the more we analyze the more we know about it. Behavior patterns change slowly. On the contrary, individual behaviors change almost continuously.

 

However, different people, from different countries, from different race and religions beliefs and with different ideologies, share a common pattern in a given moment. Within the interaction tracks, that give to us as a logical outcome the pattern, coexist a myriad of differences!. Some of them understandable and some don’t.

 

Be a terrorism pattern linked to oil interests, we are going to have in the same basket from terrorist to peace lovers, passing by oil corporate interests. Be a terrorism pattern linked to financial support or linked to religion, global world, it will happen pretty much the same, a full spectrum of diversity with a circumstantial coincidence in a small space-time window.

 

The conclusion is that behavior patterns could be known at any level of statistical precision but not individual involvement and ideological consubstantiation. Along a single day of life any of us could have contact and eventually some coincidences with expressions of a given behavior pattern, but these coincidences have no merit to tag our individual behavior.

 

Another fact is that state governments, sponsoring human individual tagging by the mere contact or suspected contamination with a given behavior, was always considered the worst use of the police power of the nations. This aberrant use was the cause of massive discriminations and genocides along the human history. However, this bad use worsens when based on electronic intelligent agents and robots because the state of the art of these tools ranks and discriminates people at moron level. Intelligent Agents are still primitives, only extreme useful aids to handle massive information but endowed with an extremely poor capacity for evaluation and judgment yet.

 

The United States government is going to launch a Global Espionage System enabled to register human transactions and communications all over the world, in order to control the terrorism they alleged. Our opinion is that this type of systems will be of poor utility concerning the fight against terrorism, extremely expensive, extremely sensible to hackering, and overall extremely dangerous concerning human freedom. I ever dare to say that this type of systems is against the technical and scientific common sense.

 

People behavior belongs to the realm of Chaos Theory and as such individual behavior prediction could be considered as impossible. However, behavior patterns identification and even massive prediction within those patterns are feasible. Our point is that in order to attain this important outcome, necessary and sufficient to fight against terrorism, such level of detail is absolutely unnecessary. Today is absolutely feasible to identify patterns, dangerous or not, using Internet as it is, without these terrific espionage systems.

 

Using Internet as it is has several advantages related to a Big Brother system as many title the IAO system. Among them we have:

 

  • Almost no cost
  • High level of immunity to hackering
  • Not intimidating
  • By far simpler
  • More precise and trustable concerning behavior patterns

 

Let’s see then what happens when real interests come into scene. Concerning Internet, ranking high, drove people to deceive robots as a sport transforming search engines into misleading markers to real authorities. Let face possible scenarios when a system like IAO intends to control human behavior.

 

Terrorists, real or potential: they will have at hand several trivial simple strategies, among many, namely:

 

a)       minimize their interventions in the controlled networks;

b)       exaggerate their interventions via identifiable kamikaze targets;

c)       perform networking sabotages;

d)       perform hackering;

e)       dissemination of confusing patterns among unsuspected people;

 

 

Non Terrorists

 

a)       they will minimize their interventions and hide potentially suspected behaviors;

b)       quite a few of them will become at least dissidents;

c)       quite a few of them will learn to use the IAO system in a bad sense, to make profit and to eliminate and inhibit potential adversaries and enemies;

 

 

 

Magnitude of Volumes to handle

 

Initially, IAO system will intend to cover 350 millions of people, 500 million of Internet users and nearly 4.000 millions of Websites as incumbency and partially overlapped sets.

Considering that each people will issue globally from 2 to 10 transactions per day: payments, tickets, reservations, requisitions, communications (messages), claims, etc. we may think of about 1500 million of daily registrations, not easily homogenized. That is, the actual order of magnitude of the whole Internet in only a few days!.

 

Today, we all face the spam problem that makes Internet communications dirty and in danger of collapse. Even being suspected that most spam is generated by a small group of people we don’t know  how to overcome it yet, really a minute problem compared to fight against terrorism in the information and communications realm.

 

Internet is apt to learn from users as long as users interact freely without fear to be investigated. Information and intelligence could diffuse out from any Website and at the same time user’s information and collective intelligence could diffuse in Websites, as long as the interactions between them, websites and users, flow freely without Big Brother’s interferences. Analyzing the flow entering into Websites, the detection and knowledge of behavior patterns is only a matter of traffic.

 

 

 

 



 Copyright © 2005 Intag Corp! Inc. All rights reserved.    Contáctenos | Primera Visita | Webmaster 
free counters