Archivo de la categoría: INTERNET

Conectados a la tecnología y desconectados de la vida real, ¿problema o progreso?

«Para mucha gente joven, lo que está ocurriendo en sus pantallas es más importante que lo que pasa justo a su lado, si bien la mayoría está conectada con gente que conoce en el mundo real»

«Alone together«. Juntos, pero solos. Es el término acuñado para definir la nueva dimensión relacional del hombre que traen consigo los jóvenes. Lo vemos a cada momento en esta vida mediada por internet: ocupamos un espacio físico, pero nuestra atención está en nuestra pantalla.

Aún gran parte de la sociedad ha vivido de otra manera y podría reflexionar sobre el cambio, pero para los adolescentes es natural estar en dos realidades a la vez. Ahora bien, son «más superficiales», advierte el filósofo José Antonio Marina. «La ausencia de pensamiento crítico razonado es preocupante», afirma.

«Para mucha gente joven lo que está ocurriendo en sus pantallas es más importante que lo que pasa justo a su lado, si bien la mayoría está conectada con gente que conoce en el mundo real», señala Carrie James, investigadora de la conducta juvenil en internet, que ha publicado un libro llamado Desconectados. Pero, lejos de darle la espalda desde el mundo adulto, en su opinión, debemos hacer por acercarlo, «por ejemplo, en la escuela, donde puede utilizar mucho contenido que los jóvenes comparten en las redes».

«Recuerdo cuando era difícil no saludar al llegar a un sitio», decía el australiano Brendan Spillane durante el Congreso Internacional de Pensamiento (ICOT), que se acaba de celebrar en Bilbao con la participación de grandes expertos que han reflexionado sobre los desafíos del llamado Homo digitalis. Spillane cree que «nos echamos de menos los unos a los otros» y que debemos preguntarnos «hasta qué punto queremos ser aumentados o modificados por la tecnología». ¿Nos dejamos algo por el camino?

James, miembro del Proyecto Zero de Harvard, ha detectado que, si bien internet pone a nuestra disposición un mundo de conocimiento muy amplio, «la inclinación de los jóvenes es a pensar de manera muy estrecha, a centrarse en ellos mismos y en gente muy cercana, conocida en la vida real».

Miedo a quedarse fuera

Otro factor destacable es la dependencia de esa vida paralela en las redes sociales. En EEUU un sondeo reveló que muchos jóvenes estaban «exhaustos» por el uso de las redes sociales, pero sentían que no tenían otra opción. Le llaman FOMO: Fear of Missing Out, o miedo a perdérselo, a quedarse fuera.

A muchos les causa una presión tal que duermen con el móvil bajo la almohada. «Son capaces de ver que no es bueno, pero no pueden parar. Es como una adicción«, describe la investigadora. «Es muy importante para su identidad. Todo el mundo está ahí. Si estás fuera estás perdido. Si no estás y alguien publica algo sobre ti, no puedes responder. Es como un trabajo a tiempo completo». Y admite: «Es perder el control sobre la propia vida».

Tanto es así que algunos jóvenes y adultos van a campamentos sin tecnología, que les obligan a relacionarse cara a cara nada más. ¿Nos volvemos más incompetentes para sociabilizar en la vida real, cara a cara? «Absolutamente», contesta. Y pone el ejemplo de las apps que existen para conocer gente y romper. «Externalizan» la comunicación en las relaciones íntimas.

«Ceguera ética»

La investigación de James profundiza en la modificación de los valores éticos de los jóvenes en la red y ha detectado en muchos de ellos lo que denomina «ceguera ética» en algunos puntos, como por ejemplo, en relación con la piratería, la descarga de archivos ajenos o el copy/paste. Muchos jóvenes, cuando se les pregunta si les preocupaba esa conducta, responden que sólo en cuanto a la posible entrada de virus en el ordenador. Nada más. «Sienten demasiado lejano» al autor y, por tanto, los efectos que pueda causar lo que hagan con su obra.

También en EEUU una encuesta reveló que a la gente le preocupaba menos hacer un copy/paste de internet que hacerlo de un libro. «Les parecía diferente».

El profesor Gabriel Bailly-Bailliere, coordinador TIC del grupo educativo COAS, explica cómo han tenido que modificar su programa de Educación en Valores para abordar todo este tipo de actitudes y conductas. En ese caso, «se les explica a los alumnos, con casos prácticos, que está muy bien que el conocimiento esté compartido, pero si quieren usarlo deben citar la fuente».

Sobre la diferencia entre el contenido material y en red, el consultor de innovación educativa Ewan MacIntosh cuenta una experiencia bien distinta: su empresa llevó a cabo un proyecto para trabajar la creatividad con niños de un hospital y encontró que, si bien todos los trabajos se hicieron con tecnología mediante, los niños se sentían orgullosos del resultado cuando se imprimió en revistas de papel, pero no sentían tanta emoción con lo que se publicaba en formato digital. El niño, pese a vivir de manera natural en un entorno digital, se vinculaba más intensamente con lo tangible. En opinión de MacIntosh, al menos el sector educativo ha convertido la tecnología en un fetiche. En muchos ámbitos, acabamos usándola porque nos viene impuesta.

Volviendo a la Ética, Carrie James admite que el uso de la tecnología «nos aleja de valores comúnmente aceptados hasta ahora, pero no tendría que ser así por la tecnología. La tecnología no lo causa. Dificulta el pensamiento ético. Pero la causa principal es que la gente joven no se para a pensar: ¿debería hacer esto?»

Por suerte, ella ve adolescentes que empiezan a ser conscientes de algunos problemas éticos, sobre todo en relación con la privacidad y se ponen de acuerdo en no compartir fotos, por ejemplo.

Mayor participación

Pero James incide también en qué sentido la tecnología está teniendo efectos positivos. Al menos entre los jóvenes está contribuyendo a aumentar su participación social y política. En opinión de José Antonio Marina, que también lo ha comprobado, eso viene favorecido por el anonimato que favorece la red, pero duda de que, si tuvieran que implicarse personal y directamente en una causa, fueran igual de activos.

La investigación de la estadounidense ha descubierto cómo últimamente los jóvenes empiezan a cortarse más a la hora de expresarse por miedo a cómo sus opiniones puedan afectarles en el acceso a un trabajo o a la universidad.

El trabajo

En la vida laboral, es obvio cómo la tecnología nos ha cambiado: el trabajo va en nuestro bolsillo, está en la mesa mientras cenamos, incluso en la mesilla de noche. Pero hay algo en lo que todavía los aparatos son secundarios. Según la reflexión de MacIntosh, cuando el hombre tiene que crear algo grande, algo importante —sobre todo en el mundo del diseño y la publicidad—, se reúne con otras personas en una sala grande con pizarras llenas de notas y paredes llenas de postits. En la escuela, asegura, eso también funciona mucho mejor que la tecnología para implicar a los alumnos en el proceso de cualquier cosa. En cambio, Carrie James cree que las nuevas generaciones no necesitarán tanto esos espacios físicos y podrán resolver cualquier proceso creativo y discursivo en los espacios virtuales que crea la tecnología.

La información

Nuestra relación con la información es otra de las cosas que ha cambiado. El neuropsicólogo americano Robert Swartz, fundador del Congreso Internacional de Pensamiento, observa que la tecnología per se «no ha cambiado el funcionamiento de nuestro cerebro». Pero la disponibilidad de información sí ha modificado nuestras actuaciones y actitudes en relación con ella.

Antes, la información había que buscarla y ello implicaba tiempo y, a veces, desplazamientos. «Ahora llega a nosotros de manera muy rápida». «En Google tienes varias opciones y saltas de una a otra rápidamente», dice. Eso, asegura, «ha cambiado el hábito que teníamos de leer, parar de leer y pensar en lo que uno está leyendo». «No se procesa la información tan bien. La tendencia es a absorber sin pensar. No te das cuenta de si eso es lo que necesitas saber, o de si es una información precisa. Lo aceptas sin hacerte preguntas».

Swartz, fundador del National Center for Teaching Thinking de EEUU, también destaca que ahora «almacenamos mucha menos cantidad de información» porque su disponibilidad hace innecesaria su retención.

Hace una semana, el filósofo Emilio Lledó advertía en estas páginas sobre cómo «la utilización de pequeñas informaciones puntuales nos hace sentir informados». Si confundimos eso con el conocimiento, «podemos volver a la caverna de Platón», alertaba el académico.

 

 

¿Es la pantalla la pared de la cueva platónica? ¿Lo que vivimos a través de ella son sombras? Porque para los jóvenes, como apunta James, es la realidad pura y dura.

En lo que coinciden los investigadores y pensadores consultados es en que la puerta por la que entrar y salir de la hipotética caverna viene determinada por nuestra capacidad de reflexión, de ser críticos, de cuestionar y de frenar, a través de todo eso, la creciente impulsividad e instantaneidad de las cosas que hacemos y decimos.

Fuente: El Mundo y otros medios en Internet. Aportado por Eduardo J. Carletti

Más información:

Darpa está desarrollando un motor de búsqueda para la Web Oscura (Dark Web)

DARPA está desarrollando un nuevo motor de búsqueda que pretende arrojar luz sobre la Dark Web y descubrir patrones y relaciones en los datos en línea para ayudar a hacer cumplir la ley y demás seguimientos de las actividades ilegales

El proyecto, denominado Memex, ha estado en marcha durante un año y está siendo desarrollado por 17 equipos de diferentes contratistas que están trabajando con la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los militares norteamericanos. Google y Bing, con resultados de búsqueda influenciados por popularidad y el ranking, sólo pueden capturar aproximadamente el cinco por ciento de la internet. El objetivo de Memex es construir un mejor mapa de mayor cantidad de contenido de Internet.

«El principal problema que estamos tratando de encarar es un abordaje estandarizado a la internet, donde [los resultados de la búsqueda se basen] en publicidad para el consumidor y clasificación», dice el Dr. Chris White, director del programa de Memex, que dio una demostración del motor al programa 60 Minutes.

Para lograr este objetivo, Memex no sólo «raspa» el contenido de los millones de páginas web regulares que son ignoradas por los motores de búsqueda comerciales, sino que también será un registro de miles de sitios en la llamada Dark Web, sitios tales como el emporio de las drogas Silk Road, que son parte de la red TOR de servicios ocultos.

Estos sitios, que tienen direcciones web .onion, sólo se pueden acceder a través del navegador TOR, y sólo por aquellos que conocen la dirección específica de un sitio. Aunque sí existen sitios que listan algunas páginas ocultas de servicios a menudo en torno a un tema específico, y ya hay, incluso, un motor de búsqueda llamado Grams para descubrir sitios de venta de drogas ilícitas y otros artículos de contrabando, la mayoría de los servicios ocultos siguen estando muy por debajo del alcance del radar.

White dice que parte del proyecto Memex está dirigida a determinar cuánto tráfico TOR está relacionado con sitios de servicios ocultos. «Las mejores estimaciones anteriores estaban en dígitos individuales de miles», dice. «Pero creemos que hay, en cierto momento, entre 30.000 y 40.000 sitios ocultos Hidden Service Onion que tienen contenido en ellos que uno podría índizar».

El contenido de Hidden Services es público —en el sentido de que no es protegido por contraseña—, pero no es fácilmente accesible a través de un motor de búsqueda comercial. «Estamos tratando de avanzar hacia un mecanismo automatizado para encontrar [sitios de servicios ocultos] y hacer accesible el contenido público de ellos», dice White. El equipo Darpa también quiere encontrar una manera de entender mejor el volumen de negocios de dichos sitios: las relaciones que existen, por ejemplo, entre dos sitios cuando uno de ellos cae y aparece un sitio aparentemente sin relación.

Pero los creadores de Memex no sólo quieren indexar el contenido de los sitios no descubiertos aún. También quieren utilizar métodos automatizados para analizar ese contenido con el fin de descubrir relaciones ocultas que podrían ser útiles a la policía, los militares, e incluso al sector privado. El proyecto Memex actualmente cuenta con ocho socios que participan en las pruebas y el despliegue de prototipos. White no dice quiénes son los socios, pero ellos planean probar el sistema en torno a varias áreas temáticas o dominios. El primer dominio apuntado son los sitios que parecen estar implicados en la trata de personas. Pero la misma técnica podría aplicarse al seguimiento de los brotes de Ébola o «cualquier dominio donde haya una flujo de contenidos en línea, en el que no vas a conseguirlo si haces una consulta a la vez y un enlace a la vez», dice.

En una demostración realizada para 60 Minutes, el equipo de White mostró cómo la Ley posiblemente podría seguir el movimiento de las personas, tanto de trata como de traficantes, basándose en los datos relacionados con la publicidad en línea para el sexo. Lo emitido en 60 Minutes no dejó en claro cómo se hizo esto, y parece centrarse en la dirección IP de donde fueron alojados los anuncios, lo que implica que seguir un anuncio que se mueve de una dirección IP a otra podía revelar a la policía dónde está ubicado el traficante. Pero White dice que la dirección IP es la información menos importante que analizan. En su lugar, se centran en apuntar otros datos.

«A veces es una función de la dirección IP, pero a veces es una función de un número de teléfono o la dirección en el anuncio, o la geolocalización de un dispositivo que ha publicado el anuncio», dice. «A veces hay otros artefactos que contribuyen a la ubicación.»

Por ejemplo, un anuncio que intenta vender los servicios sexuales de una mujer o un niño en un entorno regional podría aparecer en otro lugar e incluir una dirección regional, o número de teléfono. White dice que este tipo de datos han sido utilizados por los investigadores para encontrar mujeres que fueron objeto de trata.

«Se puede imaginar un escenario en el que las personas se están moviendo por todo el país con las mujeres y está interesado publicitarlas, por lo que publican anuncios en diferentes lugares. Puede involucrar a las mismas mujeres y algo de la misma información, como números de teléfono. Con métodos de conectar el contenido a través de atributos, lo que significa que comparten el mismo número o la imagen que aparece en los anuncios, usted puede crear una red para comprender dónde están conectadas estas cosas y dónde puede estar situadas».

 

 

Él señala que la conexión de los anuncios en línea con el mundo real no siempre es exacta o una concordancia de uno-a-uno. «Pero eso es por eso que hay investigadores y fiscales involucrados para interpretar y tomar decisiones. Darpa sólo crea la tecnología, y las organizaciones adoptan la tecnología para usarla».

White no va a decir cuánto cuesta el programa, pero dice que es comparable a otros proyectos de ciencia de la infomación que han sido financiados en $ 10 a $ 20 millones de dólares.

Fuente: Wired. Aportado por Eduardo J. Carletti

Más información:

Snowden denuncia que la NSA tiene MonsterMind, un arma para contrarrestar ataques cibernéticos

La NSA no cesa de sorprender al mundo. En realidad quien no para de sorprendernos es Edward Snowden, el ex-empleado de la agencia de seguridad nacional norteamericana, que ha vuelto a destapar uno de los secretos mejor guardados del gobierno estadounidense. MonsterMind es un software que puede analizar desde donde vienen los ataques informáticos y contraatacar automáticamente

Parece que el largo brazo de la NSA es más grande de lo que se pensaba; y su poder pretende ser prácticamente ilimitado. Es por ello que pueden desarrollar un proyecto como MonsterMind, en el que el propio nombre ya asusta. Se trataría de un software que se estaba desarrollando cuando Snowden todavía trabajaba en la Agencia y que permitiría reconocer un patrón de ataque, neutralizarlo y contraatacar sin la participación de una orden humana.

El truco para saber cuál es un ataque peligroso parece ser el análisis continuo de millones de datos. “Un registro individual en un flujo individual no dice mucho, pero patrones de flujos sí son indicativos de un ataque. Si tienes cientos o miles de flujos que van de un lugar particular y destinado a una máquina en particular, esto podría indicar que está bajo ataque. Si además tienes información de inteligencia sobre las herramientas de ataque del adversario, es posible que se pueda saber cuándo y quien le está atacando”, afirma Matt Blaze, un criptógrafo de la Universidad de Pennsylvania.

Problemas

Pero claro, MonsterMind plantea dos grandes problemas. El primero es que la mayoría de ataques informáticos no tienen conexión directa con los sistemas atacantes ni con los atacados, sino que envían sus ataques desde equipos inocentes. Y claro, como MonsterMind estaría programado para contraatacar automáticamente, sin control humano, quedarían inutilizados muchos servidores que no tienen que ver con el ataque.

En la entrevista con Wired, el ex empleado de la Agencia de Seguridad Nacional de EEUU Edward Snowden afirmó el programa de seguridad cibernética automatizado secreto que está desarrollando la NSA tiene el potencial de «iniciar accidentalmente una guerra.»

«MonsterMind atacaría automáticamente, sin intervención humana». Para dar un ejemplo: Imaginenmos que los rebeldes ucranianos dirigen un sofisticado ataque a través de servidores de Rusia dirigido a los Estados Unidos. MonsterMind detectaría el ataque, lo bloquearía y luego devolver el fuego contra Rusia, sin que ningún humano haya dado la orden. Rusia detectaría entonces un ataque al parecer sin provocación de los EEUU, y respondería en consecuencia contra EEUU. «Esto podría convertirse en una escalada», sube la apuesta Snowden. De repente —y totalmente por accidente— dos países se encontrarían apretando los cuellos uno del otro, con consecuencias potencialmente devastadoras.

En una segunda supuesta revelación hecha a Bamford, Snowden dice que EEUU desconectó accidentalmente todo el país de Siria a través de Internet. En 2012, dice, los hackers de la NSA «intentaron instalar remotamente un exploit en uno de los routers centrales en un importante proveedor de servicios de Internet (ISP) en Siria, que estaba en medio de una guerra civil prolongada». No todo resultón como estaba previsto, sin embargo, y el router se «emparedó» a sí mismo, con la consecuencia de que se perdió el acceso a Internet para todo el país. Tras el incidente, dice Snowden, el personal de la NSA bromeó, «Siempre podemos señalar con el dedo a Israel.»

Eso —más de un año después de las revelaciones iniciales— todavía están saliendo a la superficie revelaciones como esta. Es lo que asusta tanto al gobierno estadounidense, cree Snowden. «Creo que piensan que hay una arma humeante en esto y puede resultar en la muerte política de todos ellos», dice.

«En algún lugar de su evaluación de daños deben haber visto algo que es como: ‘¡Mierda! Y pensar que todavía anda por ahí’ «.

Dejando de lado las posibles nuevas revelaciones, Snowden dice lo que quiere cambiar es el debate. «La pregunta para nosotros no es qué nueva historia saldrá la próxima vez. La pregunta es, ¿qué vamos a hacer al respecto? »

Para esto, Snowden cree tener una respuesta. Él reitera un tema que ha explorado con anterioridad en su creciente lista de apariciones en los medios: el de la acción directa.

«Tenemos los medios y tenemos la tecnología para terminar con la vigilancia masiva a todos sin participación legislativa, sin ningún tipo de cambio en la política», dice Snowden Bamford. «Adoptando básicamente cambios tales como hacer un cifrado estándar —donde todas las comunicaciones estén encriptadas por defecto— podemos poner fin a la vigilancia masiva universal no sólo de Estados Unidos sino en todo el mundo.»

 

 

Otro problema del programa de la NSA es la violación de la privacidad. Un software de este tipo tendría que tener acceso a todas las comunicaciones entrantes y salientes de los Estados Unidos, algo que va contra la cuarta enmienda: no se puede entrar en las comunicaciones privadas sin una orden judicial y sin causa probable o sospecha fundada.

Obviamente, la NSA no ha dicho nada al respecto, y si está en funcionamiento o estará alguna vez, probablemente ni nos enteremos.

Fuente: Wired. Aportado por Eduardo J. Carletti

Más información: