Búsqueda personalizada

31 dic. 2015

Los terroristas se burlan de las campañas destinadas a que no utilicen las redes sociales

En las horas posteriores al asesinato de 14 personas en San Bernardino, California, una voz conocida celebró los ataques en Twitter: "California, ya llegamos con nuestros soldados. Decide cómo será tu final, con cuchillos o con bombas".
Ese comentario fue publicado desde la cuenta de Twitter número 335 de un grupo que se muestra a favor del Estado Islámico y que se autodenomina Asawitiri Media. Twitter ha intentado repetidamente desvincular a los autores de la cuenta, quienes recientemente se han hecho conocer entre sus miles de seguidores como @TurMedia335, @TurMedia334 y @TurMedia333.
En cuanto Twitter suspende una cuenta, crean otra nueva. Después de que suspendieron la cuenta número 99 del grupo, éste se burló de Twitter creando @IslamicState100, publicando imágenes de velas de cumpleaños, tortas, trofeos y fuegos artificiales.
Políticos e incluso algunos tecnólogos afirman que esa cuenta, y cientos de otras como esa, muestran que los esfuerzos de Silicon Valley por tomar medidas contra el uso de las redes sociales por parte de los terroristas han sido ineficaces. Y Washington está utilizando los más recientes ataques terroristas con el fin de renovar sus pedidos a Silicon Valley para que desista de la encriptación de sus productos. El domingo, Hillary Clinton, la candidata presidencial demócrata, que cuenta con una amplia ventaja para ganar la elección, pidió a las compañías de tecnología que sean más agresivas.
"Resolver esto significa despojar a los yihadistas de un territorio virtual, tal como trabajamos para despojarlos del territorio real", dijo a una audiencia en la Institución Brookings (Brookings Institution, en idioma inglés), ubicada en Washington. "Están usando sitios web, redes sociales, salas de conversación y otras plataformas para celebrar decapitaciones, reclutar a futuros terroristas y pronosticar ataques. Deberíamos trabajar con las compañías de alojamiento web para desmantelarlos".
Pero como lo demuestran las 335 versiones de la cuenta de Twitter en favor del Estado Islámico, las compañías de tecnología están tratando con un tenaz adversario. Asimismo, cuando se trata de terroristas que usan tecnologías de encriptación para ocultar sus comunicaciones (lo que provoca quejas frecuentes en los cuerpos de seguridad), las compañías de tecnología son rápidas para remarcar que de las cinco aplicaciones más importantes para encriptación recomendadas por el Estado Islámico, ninguna se fabrica en Estados Unidos, como ocurre en el caso del chat Telegram, desarrollado en Rusia.
Ciertamente, los miembros del Estado Islámico usaron tecnología creada por una compañía en Alemania con el fin de atribuirse los ataques que tuvieron lugar el mes último en París, y los mensajes de texto que fueron descubiertos en uno de los teléfonos de los atacantes sugirieron que los atacantes ni siquiera estaban utilizando encriptación.
No obstante, mientras que la industria de la tecnología no puede bloquear todo el contenido terrorista en la web, la gente que ha luchado contra otras amenazas online dice que se podría hacer más. Ellos apuntan a la tecnología que ha erradicado exitosamente grandes rastros de pornografía infantil en la web o incluso herramientas más antiguas para detectar virus en las computadoras, como potenciales herramientas útiles para bloquear contenido relacionado con el terrorismo.
"Cuando Twitter dice: 'No podemos hacer esto', yo no lo creo", señaló Hany Farid, quien es el jefe del departamento de ciencias informáticas en Dartmouth College, y desarrolló el sistema de rastreo de pornografía infantil con Microsoft. La tarea real de identificar pornografía infantil está en manos del Centro Nacional para Niños Desaparecidos y Explotados (National Center for Missing & Exploited Children, en idioma inglés).
Farid dijo que se podría aplicar la misma tecnología al contenido terrorista siempre que las compañías estén motivadas para hacerlo. "No existe una limitación vinculada con una tecnología esencial o una limitación de la ingeniería", expresó. "Esto es una decisión de negocios o una decisión política. A menos que las compañías hayan decidido que simplemente no se las puede molestar".
Con seguridad, la cuenta número 335 en favor del Estado Islámico no escapó a la atención de los ejecutivos de Twitter después de que desde allí se realizaran amenazas de muerte simultáneas contra Jack Dorsey y Dick Costolo, el actual y el ex jefe ejecutivo de Twitter, respectivamente.
Y no parecería ser necesario utilizar la inteligencia artificial para detectar su reciente convención sobre la nomenclatura (agregando un dígito a una nueva cuenta después de que se suspendió la anterior).
Asawitiri Media también utiliza la misma fotografía del rostro de un hombre con barba una y otra vez, dijo Rita Katz, la directora de SITE Intelligence Group, que rastrea las comunicaciones de los terroristas.
"La conclusión es que Twitter no está haciendo lo suficiente", señaló Katz. "Con la tecnología que tiene Twitter, ellos pueden desactivar inmediatamente estas cuentas, pero no han hecho nada para frenar la diseminación y el reclutamiento de solitarios terroristas al acecho".
En respuesta, Twitter dijo que investigó activamente potenciales amenazas terroristas. "Las amenazas violentas y la promoción del terrorismo no merecen tener un lugar en Twitter y nuestras reglas lo dejan claro", dijo un vocero de Twitter. "Tenemos equipos en todo el mundo que están investigando activamente informes de violaciones a las reglas y ellos trabajan con cuerpos de seguridad en todo el mundo, cuando es pertinente".
La Casa Blanca también instó a la industria de la tecnología para que haga más. "El gobierno y la tecnología deberían llegar a un acuerdo para abordar esta preocupación y garantizar que los estadounidenses estén seguros", expresó Josh Earnest, quien es el secretario de prensa de la Casa Blanca, haciéndose eco de los comentarios que antes había hecho el presidente Obama.
Las conversaciones entre los funcionarios del gobierno y las empresas de tecnología han tenido lugar durante más de un año, pero desde los asesinatos en masa que se produjeron en San Bernardino y en París, "el compromiso se ha intensificado y revigorizado", según expresó un funcionario de alto rango de la administración, quien habló con la condición de que no se revelara su identidad.
Pero algunos que defienden la libertad de expresión argumentan que confiar en compañías como Twitter y Facebook para que sean árbitros más agresivos de qué es lo que constituye la libertad de expresión o no pone a dichas compañías en un lugar difícil.
"No creemos que los cuerpos de seguridad tengan que delegar sus responsabilidades a empresas privadas", dijo David Greene, quien es el director de libertades civiles de la fundación denominada Electronic Frontier Foundation. "Especialmente a aquellas que no han buscado tal rol".
En algunos casos, las compañías de Internet han sido criticadas por no eliminar sitios web que pertenecen al Estado Islámico, y luego se ha descubierto que los sitios lo criticaban. Matthew Prince, el jefe ejecutivo de CloudFlare, una compañía de San Francisco, dijo que en un caso activistas de Internet criticaron a su compañía por albergar varios sitios web del Estado Islámico online, cuando, de hecho, los sitios en cuestión eran pro curdos.
"Es particularmente riesgoso tomar un puñado de compañías de tecnología que no son expertas en políticas e insertarlas en las políticas de Medio Oriente", dijo Prince.
Los cuerpos de seguridad no siempre prefieren retirar todo el contenido relacionado con el terrorismo. En varios casos, dicen los ejecutivos del campo de la tecnología, se les ha pedido que conserven online el contenido relacionado con el terrorismo de manera que los agentes de seguridad puedan monitorizar las redes terroristas, o porque el contenido fue creado por agentes de seguridad con el fin de atraer a terroristas para que divulguen información.
El tema resulta más polémico para las compañías como Facebook, en las que la mayor parte de las publicaciones están destinadas a ser privadas. "¿Quieres que Facebook observe más de 1500 millones de publicaciones de la gente?", dijo Zeynep Tufekci, un profesor adjunto de políticas tecnológicas en la Universidad de Carolina del Norte, en Chapel Hill. "Y si es así, ¿para qué?"
Facebook depende principalmente de informes del usuario para descubrir cuentas de terroristas, pero recientemente ha ido más lejos. Si a la compañía le informan sobre una actividad terrorista específica, Facebook eliminará la cuenta y hará lo mismo con otras similares informadas.
Hace poco, la empresa dio un paso más. Tashfeen Malik, una de los dos terroristas involucrados en los ataques que tuvieron lugar en San Bernardino, hizo pública su lealtad a ISIS en Facebook justo algunos minutos antes de que ocurriera el tiroteo, el miércoles. La publicación no contó con informes de usuarios para Facebook y, hasta ahora, no ha quedado claro cómo las autoridades pudieron vincular a Malik con la publicación.
Según oficiales del cuerpo de seguridad, la cuenta de Facebook que usó Malik estaba vinculada con una cuenta de correo electrónico que ella había utilizado durante muchos años. Facebook hallo la publicación, la informó al F.B.I. (Oficina Federal de Investigaciones, en idioma español) y la eliminó el jueves.
"Trabajamos agresivamente para asegurarnos de que no tenemos terroristas o grupos terroristas usando el sitio, y también retiramos todo contenido que elogie o respalde al terrorismo", señaló Monika Bickert, quien se desempeña como jefe del departamento de políticas de productos globales de Facebook.
Un vocero de YouTube dijo que allí tienen políticas que prohíben el reclutamiento de terroristas y el contenido destinado a incitar a la violencia, y que rápidamente retiró esos videos cuando los usuarios los marcaron.
Un tema más complicado presenta la encriptación de Apple, Facebook, Google y una variedad de servicios más pequeños que impiden que los cuerpos de seguridad accedan a las comunicaciones de un objetivo, incluso con la orden de un tribunal.
Las compañías dicen que el debilitamiento de la encriptación en sus productos solamente haría que los usuarios comunes sean más vulnerables a los hurtos informáticos y que siente un mal precedente para otros países. Y lo que es más, destacan, hay varias opciones de encriptación que no son producidas por compañías estadounidenses y muchas de ellas son gratuitas.
Al abordar el tema, el lunes, la Casa Blanca instó a Silicon Valley para que lleguen a un acuerdo mutuo.
"Nosotros vamos a resistir a la necesidad de pisotear un puñado de libertades civiles", afirmó Earnest en la conferencia de prensa de la Casa Blanca. Pero agregó: "No queremos que los terroristas tengan un refugio seguro en el ciber espacio".

No hay comentarios:

Related Posts Plugin for WordPress, Blogger...