Tecnologia

EEUU prueba escáner que registra “conductas sospechosas” para detectar “terroristas”

Posted on

20 MAYO 2011 / Wired
Photon-X IncPhoton-X Inc

El gobierno de Estados Unidos no solo quiere saber donde está usted, también quiere saber qué está pensando. A falta de la implantación de un dispositivo en su cerebro que revela cada pensamiento, el gobierno ha optado por la conductometría, una nueva tecnología de vigilancia desarrollada para la Fuerza Aérea de EE.UU. y destinada a ser utilizada en la seguridad pública para “monitorear conductas sospechosas”.

El sistema gira en torno a una cámara que sigue los movimientos faciales biométricamente para construir un perfil sicológico del individuo bajo vigilancia.

“La empresa Photon-X Inc de Huntsville, Alabama, recientemente recibió un contrato de la Fuerza Aéreapara desarrollar dicha cámara”, asegura el diario Wired.

Afirma la empresa el sensor de la cámara puede construir una imagen tridimensional de la cara de una persona: la piedra angular de un distintivo de “bio-firma” que puede ser utilizado para el seguimiento de esa persona en cualquier sitio. Con algunas imágenes más, el artefacto puede capturar los movimientos musculares faciales únicos de ese rostro, y convertir esos movimientos en un perfil “conductométrico” que es aún más preciso.

“El proyecto ayudará a identificar a individuos no cooperativos utilizando sensores remotos, ubicados en distancias apartadas que antes eran imposibles”, informa Toyon Research Corporation, que también consiguió una subvención de la Fuerza Aérea para el desarrollo de la bio-firma. “Esta información de identidad puede ayudar a analistas de inteligencia a encontrar a personas específicas en eventos y lugares, y ser más eficaces en operaciones insurgentes”.

Esta nueva tecnología forma parte de los programas de análisis de DARPA, que incluyen la posibilidad de identificar “terroristas” por la forma como caminan. El programa fue muy atacado en el momento en que se dio a la publicidad y tildado de “indignante” y de “paranoia enloquecida”.

Una demostración en video de la tecnología que aparece en el sitio web Photon-X expone un número de imágenes de un mismo rostro (ver foto en el encabezamiento de esta noticia), que cambia cuando la persona altera su expresión facial por una sonrisa, un ceño fruncido, un enojo.

El movimiento del rostro de una persona está correlacionada a un modelo muscular facial uniforme, y el movimiento de cada músculo es cuantificado. “Al utilizar el Sistema de Análisis Conductométrico, es posible cuantificar datos simples que describen el movimiento lineal de todos los músculos faciales en tiempo real y entonces interpolar estos datos utilizando un sistema sicológico de perfil”, indica el sitio web.

“El movimiento de la postura corporal, el andar y las micro-expresiones” también son medidos por la tecnología para permitir a los “operadores poder seguir la actividad del usuario en una forma encubierta”, según describe el contrato.

Esto será utilizado para vigilar a las “operaciones de los insurgentes”, que suena como algo que puede ser realizado por el ejército de EE.UU en Iraq o Afganistán, pero de hecho sabemos que la tecnología también está destinada para aplicarse a la seguridad pública, bancos, corporaciones privadas, escuelas y universidades, casinos, parques temáticos y comercios, lo que significa que el “insurgente” podría ser usted caminando en un centro comercial.

(Con información de Wired. Traducido por Ivana Cardinale para Aporrea)


Casi todo el tráfico de Internet de América Latina pasa por Miami

Posted on

24 MAYO 2011  / Cubadebate

Internet

Por Mariano Blejman
Página 12, Argentina

Contra lo que se puede suponer según el relato reinante, Internet “funciona” según cada país lo dispone. La estructura de la red se organiza según la capacidad de lobby que las empresas, los actores civiles y los gobiernos tienen en cada país, luego en cada región y, finalmente, en base a la historia propia, a la relación con los países vecinos y con el resto del planeta. La mediática sensación de que la sociedad mundial se embarca hacia un futuro perfecto, hiperconectado, glamoroso y pragmático se da contra el piso de la realidad regional, después de asistir al congreso de Lacnic, la organización regional que administra las direcciones IP y pone las reglas del juego. Como se sabe, cada máquina conectada a Internet tiene un “número IP”. De allí que cuando la conversación se reduce a números, nombres de dominios, cables transatlánticos y conexiones satelitales las fuerzas que están en juego parecen difusas. Sin embargo, están ahí: sólo basta con aprender el “idioma” en el que hablan los operadores para entender con claridad, cual Neo en Matrix, digamos, que finalmente siempre se discute sobre números.

En este contexto, el caso de la organización Lacnic –con su sede central en Uruguay– es un ejemplo de civismo suprarregional, que ha sabido administrar poderosos intereses, reordenar tensiones y encontrar los mecanismos necesarios para distribuir la escasez que se viene en materia de direcciones IP versión 4 de Internet (ver aparte). Pero no se trata sólo de números: “Tenemos que trabajar en una declaración de principios regional”, dice el uruguayo Raúl Echeberría, CEO de Lacnic y responsable de la Internet Society, una de las organizaciones de la red con más peso mundial y en cuyo cargo en otra época estaba el mismísimo Vint Cerf, padre de la red. Echeberría cree que Lacnic debe avanzar en una declaración que incluya el “acceso a la información, la privacidad, la libertad de expresión, los derechos humanos y la neutralidad”, entre temas centrales. Pero aceptar esta declaración de principios por todos los actores podría implicar –también– decisiones comerciales. En Internet, se sabe, a las palabras se las lleva (y las recuerda) Google.

En el nivel más profundo de la organización regional de Internet, donde se toman medidas que afectarán a millones de usuarios en América latina y el Caribe, muchas de estas decisiones se realizan a mano alzada y por mero acto presencial. No son votaciones improvisadas, sino producto de discusiones que se vienen teniendo cotidianamente por correo electrónico y llegan a su cita –la próxima será en octubre en Buenos Aires– a tomar decisiones. De esa manera, por ejemplo, se eligió al colombiano Alejandro Guzmán como nuevo representante ante el Foro de Políticas del Icann, órgano que controla Internet globalmente.

Si bien, como dice Raúl Echeberría, las condiciones políticas del continente son propicias para trabajar en una declaración de principios, un rápido repaso sobre los números del encuentro da cuenta de la situación regional: entre los asistentes, luego de la abrumadora mayoría de mexicanos, hubo una gran presencia de brasileños, y apenas por encima de los argentinos estaban los estadounidenses. Por motivos históricos, por volumen –y tal vez por falta de presencia del gobierno argentino–, México y Brasil administran sus direcciones IP de manera independiente, mientras que Argentina y el resto de los países lo hacen indirectamente a través de Lacnic.

No deja de ser sintomático que el crecimiento de usuarios en Brasil ha puesto a América latina en el radar de la industria mundial, sobre todo teniendo en cuenta que Internet tal vez no esté preparada para “sacar” de América latina el tráfico mundial que se necesitará durante el Mundial de Fútbol y los Juegos Olímpicos en los años por venir. Observando los mapas, en América latina el cableado de fibra óptica replica algo así como un nuevo trazado ferroviario “imperial”: salvo México, todas las conexiones de América latina salen al mundo a través del llamado “nap de las Américas” con sede en Miami.

Según explicó en Cancún Carlos Gaviria, de la empresa Internexa que trabaja por crear una “Internet para América latina”, esta región tiene apenas el 32 por ciento de penetración contra el 77 por ciento en Estados Unidos. A la cabeza de la conectividad está Chile (50,4 por ciento) y luego Argentina (48,9 por ciento). América latina representa apenas el 7,3 por ciento del tráfico mundial, pero crece año a año un 35 por ciento y tiene –en conjunto– 170 millones de usuarios. Google –como contó José Miguel Guzmán, gerente de distribución de contenidos– trabaja hace tiempo para distribuir los contenidos de manera regional, para evitar que el tráfico que se produce desde y hacia un país latinoamericano tenga que viajar hasta Estados Unidos y volver. Argentina también está trabajando en la interconexión regional –aunque sorprendió la ausencia orgánica del proyecto Argentina Conectada– a través de la Cabase, la cámara de Internet en Argentina que, según su presidente Ariel Graizer, pretende colocar quince puntos de encuentro en las principales ciudades del país.

Otro caso emblemático sobre la implicancia cultural de las decisiones políticas se ve claramente en Cuba, que es una isla no sólo en materia geográfica, sino también en el impacto que el embargo de Estados Unidos implica para los “usuarios” cubanos: a pesar de estar rodeada de cables de fibra óptica submarina y estar a pocos kilómetros del “nap de las Américas” por donde pasan todas las conexiones continentales en Miami, Cuba sólo puede subirse a Internet vía satélite: el resultado es que Cuba paga casi diez veces más su conexión y sólo se puede acceder directamente en centros de estudios, universidades y algunos hoteles internacionales casi exclusivamente. Después de varios años de trabajo, por un acuerdo con el gobierno de Hugo Chávez, los cubanos cruzan los dedos para que finalmente llegue un cable de fibra óptica desde Venezuela hasta Cuba. Como decían los funcionarios cubanos que merodeaban los pasillos del hotel, en vez de velas, habrá que prender “routers” para que la cosa funcione.

EEUU traza plan mundial para militarizar espacio cibernético

Posted on

17 MAYO 2011  / AP y BBC

ciberguerra-press

El gobierno de Barack Obama expuso el lunes un plan que plantea el establecimiento de una exhaustiva colaboración con otras naciones a fin de convertir a la internet en un foro “más seguro”, permitir la aplicación de la leyes para intensificar la vigilancia de la “delincuencia cibernética”.

En los términos más drásticos expresados hasta la fecha, la Casa Blanca afirmó que Estados Unidos podría usar su poderío militar para responder en el caso de un ataque cibernético que amenace la seguridad nacional.

La secretaria de Estado norteamericana Hillary Rodham Clinton, quien admitió que el internet puede ser una herramienta usada por los gobiernos para tomar medidas enérgicas contra sus opositores o por los delincuentes para robar información, destacó el lunes que las naciones deberían llegar a acuerdos sobre normas aceptables para el espacio cibernético.

“Lo que dice este documento, es que queremos que el internet sea abierto y libre, accesible y un motor económico para todas las personas”, destacó Clinton al exponer el plan de la Casa Blanca sobre la nueva política.

Derecho a la agresión

Uno de los puntos más polémicos del es que éste ve al ciberespacio como un terreno que puede propiciar conflictos bélicos. Y el Premio Nobel de la Paz, Barack Obama, parece estar dispuesto a usar todos los medios necesarios para hacerlo.

“Cuando haya justificación, Estados Unidos responderá a actos hostiles en el ciberespacio como haríamos frente a cualquier amenaza que provenga de otro país”, afirma el texto.

“Nos reservamos el derecho a usar todos los medios necesarios -diplomáticos, informativos, militares y económicos- en forma apropiada y consistente con la ley internacional para defender a nuestra nación, nuestros aliados, nuestros socios y nuestros intereses”, enfatiza la estrategia.

“Cuando lo hagamos agotaremos todas las opciones previas a la acción militar siempre que podamos y cuidadosamente sopesaremos los costos y riesgos de la acción contra los costos de la inacción”.

Basta leer dichas líneas para saber que el gobierno estadounidense está dándole una mayor importancia a las amenazas cibernéticas y está advirtiendo que cualquier ataque en el ciberespacio a él o a sus aliados lo verá como una amenaza de guerra.

El lado ¿oscuro? de la red

Sin embargo, el documento advierte que hay varias amenazas que se ciernen sobre el mundo de internet. En algunos casos se refiere explícitamente a actos de organizaciones criminales en la red, cuyas acciones tienen consecuencias en el mundo físico.

Pero también hace mención a “comportamientos no adecuados” en el ciberespacio. Más de uno se preguntará si quien redactó el documento tenía en la mira a WikiLeaks.

“Para llenar ese vacío trabajaremos para construir un consenso sobre lo que constituye una norma de comportamiento aceptable y crear una sociedad con quienes ven el funcionamiento de estos sistemas como algo esencial para el interés nacional y colectivo”, agrega.

La gran duda es ¿qué constituye un comportamiento aceptable en internet?

El gobierno de EE.UU. insiste en que no busca crear nuevas leyes internacionales, sólo trabajar con sus aliados en la creación de una serie de normas de “etiqueta” en la red.

La estrategia también advierte que las normas deben incluir un respeto a la propiedad incluyendo derechos de autor, marcas registradas y derechos de propiedad intelectual aunque no aclara cómo se determinará cuando alguien viole dichas reglas.

La estrategia internacional del ciberespacio de EE.UU. hace hincapié en que internet “debe retener la apertura e interoperabilidad que han caracterizado su crecimiento explosivo”.

“El mundo colectivamente debe reconocer los desafíos que representa la entrada de actores malévolos en el ciberespacio y actualizar y reforzar nuestras políticas adecuadamente”, agrega el documento.

La guía de Obama insiste a lo largo del texto en que una de sus principales misiones es preservar la apertura de internet y lograr que ésta no se vea amenaza por culpa de “los intereses políticos de algunas naciones”.

También insiste en la interoperabilidad. El documento establece que es importante que la red sea de fácil acceso sin importar el país desde el que se ingrese y que cualquier persona pueda disfruta de sus beneficios.

(Con información de AP y BBC)

Último despegue del ‘Endeavour’

Posted on

16 MAYO 2011 / DPA

endeavourinorbit_568

Ocho minutos y medio después de un lanzamiento impecable a las 12.56 GMT, el transbordador Endeavour, con seis astronautas a bordo, alcanzó hoy la órbita inicial de su vigésimo quinta y última misión espacial, que durará 16 días.

“Todos los sistemas funcionan bien, nos vemos en dos semanas”, se despidió el comandante Mark Kelly después del lanzamiento, que tuvo lugar desde el Centro Espacial Kenney en Cabo Cañaberal (Florida).

Pilotado en esta ocasión por Roberto Vittori, el transbordador debe trasladar hasta la Estación Espacial Internacional (ISS) el Espectómetro Magnético Alfa AMS-02, un buscador de materia que forma parte de un experimento científico en el que participa España junto a otros 16 países.

El último viaje del transbordador está marcado por los problemas técnicos. La misión, propuesta inicialmente para el 29 de abril y fijada después para el dos de mayo, tuvo que aplazarse en ambas ocasiones por problemas técnicos. Tanto es así que en el último viaje fallido, la NASA se negó a dar una fecha concreta del despegue que finalmente ha tenido lugar hoy.

(Con información de DPA)


Fallo de Facebook permitió filtración de datos a terceros

Posted on

Home

 facebook-datosUn fallo en los sistemas de la popular Facebook permitió durante años que anunciantes y empresas asociadas a aplicaciones para la red social tuvieran acceso a información privada de los usuarios de la plataforma, según recoge un informe de la firma de seguridad Symantec.

En el estudio se detectó que en algunos casos el software que instalaba el usuario en su    Facebook para jugar, hacer compras u otras gestiones ofrecía a anunciantes y terceras empresas una puerta de entrada secundaria a la cuenta personal.

Ese vía alternativa de acceso se creó para garantizar un acceso de repuesto a la aplicación en caso de que el principal fallara.

Symantec calificó el problema en Facebook como de accidental y comunicó su hallazgo a la red social, que confirmó que ya había puesto remedio a ese posible punto de fuga de datos.

Facebook dijo que no existen evidencias de filtración y asomó la posibilidad de que tanto anunciantes como otras empresas con acceso no supieran de la existencia de esa entrada oculta a las cuentas de los usuarios.

En abril pasado, Symantec consideró que aproximadamente 100 mil aplicaciones podrían haberse visto afectadas enFacebook, aunque la cifra podría ascender a millones desde que la red social abrió su sistema a software de terceros.

Sony presenta cámara de fotos y videos en 3D

Posted on

sony bloggie 3DUna pequeña cámara de Sony, bautizada como Sony Bloggie 3D, ha llamado la atención de muchos usuarios por la posibilidad de capturar videos y fotografías en formato de tres dimensiones.

El nuevo dispositivo fue presentado recientemente por Sony en elConsumer Electronics Show 2011 (CES), y la firma asegura que es capaz de capturar imágenes en movimiento a una resolución de 1080p.

La cámara cuenta con un sensor Exmor-CMOS de cinco megapixeles, que permite obtener imágenes con detalles incluso en ambientes con poca luz.

La Sony Bloggie 3D posee una capacidad de 8 GB de memoria interna, lo que significa alrededor de cuatro horas de grabación, y un sistema de conexión USB para traspasar los contenidos a un computador y también cargar su batería.

Entre sus característica figura la capacidad de estabilización de imágenes SteadyShot, detección de rostros, micro y altavoces en estéreo, luz LED y salida HDMI, la cual ofrece la posibilidad de conectarla a una televisión 3D para revisar el material capturado.

Además, la Bloggie 3D pesa tan solo 120 gramos.

La última tecnología

Posted on

26/03/2009 INNOVAR

Nuevos diseños de edificios en Corea

Nuevos diseños de edificios en Corea 1/3
Nuevos diseños de edificios en Corea 2/3
Nuevos diseños de edificios en Corea 3/3

Computadora con tres pantallas

Computadora con tres pantallas

Pantalla Curva de Apple

Pantalla Curva de Apple

Mesa-Computadora

Mesa-Computadora

Celular compacto y transparente

Celular compacto y transparente

Lapicera Nokia con 1.3MB de memoria para grabar lo que escribís

Lapicera Nokia con 1.3MB de memoria para grabar lo que escribís

Celulares touch screen con pantallas anexables

Celulares touch screen con pantallas anexables

Extrañas computadoras de Samsung

Extrañas computadoras de Samsung

Celular/computadora con pantalla extensible

Celular/computadora con pantalla extensible

Reproductor de DVD…

Reproductor de DVD¦ y sus controles retomos 1/2

…y sus controles remotos

Reproductor de DVD¦ y sus controles retomos 1/2

Celular touch screen con forma de brújula

Celular touch screen con forma de brújula

Nuevo diseño de mouse

Nuevo diseño de mouse

Pantallas flexibles de Sony

Pantallas flexibles de Sony

Computadora y lámpara de pie

Computadora y lámpara de pie 1/2
Computadora y lámpara de pie 2/2

Hermoso diseño de canilla (o grifo)

Hermoso diseño de canilla (o grifo)

Novedosa bañadera

Novedosa bañadera

Baño oculto

Baño oculto

Ropa que carga energía durante el día e ilumina de noche

Ropa que carga energía durante el día e ilumina de noche

Control remoto multiuso

Control remoto multiuso

Cocina futurista

Cocina futurista

Ducha con luces

Ducha con luces

Muebles inteligentes

Muebles inteligentes

Puente de un solo punto de apoyo en Malasia

Puente de un solo punto de apoyo en Malasia

Papel electrónico para correcciones sencillas

Papel electrónico para correcciones sencillas

Puertas lámparas

Puertas lámparas

Bicicleta para toda la familia

Bicicleta para toda la familia

Mesa de comedor y de pool

Mesa de comedor y de pool

Oficina plegable

Oficina plegable

Nueva cámara de Samsung

Nueva cámara de Samsung

Nuevo reproductor de MP3

Nuevo reproductor de MP3

Estación de cocina móvil

Estación de cocina móvil

Nueva caja fuerte touch screen

Nueva caja fuerte touch screen

Nuevo diseño de peceras

Nuevo diseño de peceras

Pantallas de TV plegables

Pantallas de TV plegables