sábado, 30 de septiembre de 2017

"Algoritmo vigués contra el yihadismo" (2017)

Algoritmo vigués contra el yihadismo

La UE contrata a ingenieros de Gradiant para desarrollar en tres años una «app» de inteligencia artificial que detecte la radicalización islámica en ciudades y hogares

Autor: E. V. PITA
Fecha de publicación: 30 de septiembre del 2017
Publicado en La Voz de Galicia, sección de Sociedad

Link original de la noticia:
https://www.lavozdegalicia.es/noticia/sociedad/2017/09/30/algoritmo-vigues-contra-yihadismo/0003_201709G30P30994.htm


Estos días se ha celebrado en la ciudad francesa de Niza la cumbre internacional para firmar una declaración a favor de la prevención del extremismo violento en pro de mayor seguridad en las ciudades europeas y del Mediterráneo. Entre bambalinas, se comentó el proyecto europeo Practicies, promovido por los ministerios de Interior y por agencias de espionaje, para prevenir y actuar contra la radicalización, y en el que ya trabaja un equipo de ingenieros del centro tecnológico Gradiant de Vigo. Esta institución acaba de lograr un contrato de 300.800 euros del programa Practicies para desarrollar en un plazo de tres años una aplicación que funciona mediante un algoritmo, generado por inteligencia artificial, que rastrea Internet y detecta los patrones de radicalización yihadista de un ciudadano.

 «Es un tema complejo, no está claro qué factores influyen y hay que descubrir las mejores herramientas. Requiere cooperación multidisciplinar», dice un directivo de Gradiant. El coordinador de ciberseguridad de Gradiant, Juan González, y el responsable de sus proyectos europeos Marcos Álvarez Díaz, trabajan ya en la búsqueda de las variables que debe usar el algoritmo para detectar a un radical que planea unirse a una célula terrorista.

No es fácil determinar cuáles de las variables son las más útiles porque, según irán comprobando, algunos indicios no tienen la menor relación con el hecho de que alguien sea un radical y otras son indicadoras de su alto riesgo. Han de incluir referencias sociológicas y factores de radicalismo juvenil. El programa de inteligencia artificial cuenta con una analítica de datos que realiza un procesado del lenguaje natural para comprender textos escritos, por ejemplo, en árabe occidentalizado.

«Hablamos de una inteligencia artificial que está muy especializada pero que no es el ordenador Hal de la película Odisea en el espacio 2001. Entiende lo que se habla, es un Software que aprende y establece relaciones o evalúa distintos estadios de radicalización», dice Álvarez.Además, el algoritmo obtendrá sus resultados de una combinación de más de un centenar de variables, lo que le permitirá evaluar las fases y grado de riesgo de radicalización del individuo a través de la publicación de contenido y fotos en Internet relacionadas con el terrorismo yihadista. Otras pistas serán los vídeos de terroristas que baja de la Red o los comentarios que realiza en chats o foros de dicho entorno, o si hace quedadas para ir a la mezquita. La app seguirá incluso su rastro en la Red Oscura para evaluar la deriva radical del implicado. La inteligencia artificial de Vigo también identificará expresiones clave de estos entornos. El mismo algoritmo también vale para que los padres descubran si su hijo se ha convertido en un activista radical o corre el riesgo de ser captado por una célula violenta. «La radicalización deja unas pistas y te puedes llevar la sorpresa de que la persona que vive a tu lado está implicado», dice Álvarez.

Su aplicación ayudará a detectar estos usos de Internet que realizan los sospechosos visitando webs o compartiendo material en la Dark Net, aunque sea de forma anónima. La app se podrá instalar en bibliotecas o escuelas, donde hay ordenadores de uso público, o en los hogares. Un filtro en el servidor hará saltar la alarma. El programa Practicies también está preocupado por el racismo. Por ello, en Austria otros investigadores desarrollan tecnología para detectar a extremistas de derecha.

"La UE recluta a un exhácker vigués para luchar contra los ciberdelitos" (2017)

La UE recluta a un exhácker vigués para luchar contra los ciberdelitos

Antonio Fernandes entrará oficialmente en la lista de expertos de la Enisa en diciembre

Link original de la publicación:
https://www.lavozdegalicia.es/noticia/vigo/vigo/2017/09/28/ue-recluta-exhacker-vigues-luchar-contra-ciberdelitos/0003_201709V28C3991.htm

Autor: E. V. PITA
Fecha de publicación: 28 de septiembre del 2017
La Voz de Galicia / Edición de Vigo / Página 3

La UE ha emprendido una guerra contra las crecientes amenazas de los delitos cometidos a través de Internet y está reclutando a expertos de toda Europa que le ayuden a idear estrategias legales, evaluar riesgos o frenar ciberataques como el reciente malware Wanna Cry, que secuestró ordenadores de firmas gallegas.Entre los expertos que han sido llamados por la UE figura el exhácker y tecnólogo vigués Antonio Fernandes. La Unión Europea quiere que colabore en sus grupos de ciberseguridad aunque su entrada en la lista de expertos se hará oficial en diciembre. Dicha lista reúne a especialistas de la Agencia Europea de Seguridad de las Redes y de la Información (Enisa). «Es un asunto muy reciente que surge de una nueva directiva europea y aún están en realidad viendo cómo encajar todo», explica este joven vigués. En su adolescencia, con unos colegas, descubrió agujeros de seguridad en muchas webs de empresas y luego les avisaba para que los parcheasen. También se percató de que muchas redes wifi de Vigo estaban desprotegidas con un fácil experimento: recorrió las calles en coche con un ordenador portátil para comprobar la vulnerabilidad de los usuarios de wifi. Muchos ni siquiera tenían contraseña y alertó de ello. Posteriormente, se convirtió en asesor de seguridad informática para grandes compañías. Actualmente, es un hácker ético que organiza cada trimestre la jornada Hack & Beer en Vigo, que reúne a especialistas en ciberseguridad.

Este asesor en seguridad informática no sabe cuántos gallegos más pueden haber sido convocados para integrar la lista de la Enisa pero duda que sean demasiados debido a la alta especialización que requiere esa labor.La Enisa valora la experiencia y el perfil del candidato antes de incluirlo en su lista. «Si pasas la criba entras en una determinada especialidad. Esa lista es consultada por Europa y te proponen participar», explica Fernandes. Su nombramiento oficial será dentro de dos meses y a partir de esa fecha será convocando dependiendo de las necesidades que surjan en materia de ciberseguridad.

En principio, los expertos europeos se suman a un grupo de trabajo que aborda distintas materias. «Serían tareas como evaluar, colaborar, dependiendo del grupo que te toque, te asignan unas u otras tareas», cuenta.

La Enisa tiene su sede en Heraklion, en Grecia. En principio, no será necesario que tenga que viajar a Bruselas ni al país helénico para asesorar a la UE. Podría trabajar perfectamente desde España. «En un mundo hiperconectado supongo que muchas colaboraciones serían en remoto», explica.La Enisa pretende establecer una lista de reserva de expertos en ciberseguridad, de la que podrán seleccionarse colaboradores para ayudar al organismo en la realización de las actividades previstas en el programa de trabajo anual. Requiere especialistas con experiencia técnica en tecnologías de la información y la comunicación (TIC), así como en seguridad de dichos sistemas, y su estandarización y certificación. A todo ello se suma la experiencia técnica en Protección de Infraestructuras de Información Crítica (CIIP). También reclama expertos en asuntos jurídicos de las nuevas tecnologías y en delitos cibernéticos. La Enisa animó a participar a académicos, investigadores, industriales y miembros de instituciones europeas y organizaciones internacionales.

Entre las misiones que la Enisa encomienda a sus expertos figura el asesoramiento para desarrollar la política y el derecho de la UE en materia de redes y seguridad de la información. Recaba su opinión a la hora de apoyar a los Estados miembros en sus esfuerzos por desarrollar y mejorar la prevención, detección y análisis de la capacidad para responder a los problemas e incidentes de seguridad de la Red. Otra tarea es organizar el funcionamiento de la red de la UE y promover ejercicios y simulacros de seguridad. También cooperan para responder ante un grave incidente, evaluar los riesgos o proteger infraestructuras nacionales o evitar el robo de datos personales.

"Robotización, el gran desafío" (2017)

Robotización, el gran desafío

La automatización del mundo es imparable y genera un gran debate social entre sociólogos, economistas y críticos de Internet. Se preguntan si la industria 4.0 creará empleo al mismo ritmo que lo destruye, qué pasará con profesiones de cuello blanco como médico o abogado y si será necesario crear una renta básica para todos los ciudadanos.

Autor: E. V. PITA
Fecha de publicación: 24 de septiembre del 2017
Publicado en La Voz de Galicia (Extravoz RED) / Página 28

Link original de la publicación:
https://www.lavozdegalicia.es/noticia/extravozred/2017/09/22/robotizacion-gran-desafio/00031506072272388447754.htm

La robotización y la inteligencia artificial han generado un gran debate social porque podrían cambiar el mundo como lo conocemos. No se trata solo de camiones y taxis autónomos que sustituyen al chófer humano, sino también electrodomésticos conectados entre sí. Hace años que los novelistas sueñan con un mundo de pleno ocio gracias a los robots mayordomo. Pero la realidad suele ser más siniestra y los más pesimistas prevén un planeta rebosante de desempleados y dominado por los dueños de las máquinas que fabrican a coste cero. Martin Ford, en su libro El auge de los robots, alerta sobre este nuevo escenario, lo mismo que Paul Mason en Postcapitalismo, que ve detrás de la industria 4.0 una nueva destrucción empresarial creativa. Entiende que la robotización es una forma de taylorismo avanzado, donde una tarea se divide en otras simples.

 Las redes sociales son un ejemplo extremo de esto porque funcionan solas con algoritmos generados a partir del Big Data. El mayor debate se centra en si la robotización reemplazará empleos obsoletos como el de conductor de carruajes de caballos por otros nuevos como el de chófer de camión, si lo hará a ritmo más lento, o si destruirá los viejos empleos sin crear otros. Muchos recuerdan que el economista Robert Solow, que atribuyó el crecimiento económico al progreso tecnológico, cayó un día en la cuenta de que pasaba algo raro con la revolución informática de los años 80. Antes había pleno empleo, pero en el 2000 ya existía una tasa natural de paro del 3 al 5 %. Por eso, algunos autores definen los últimos 40 años como el Gran Estancamiento por su falta de progreso y salarios a la baja.

 La prueba, afirman los detractores, es que Google y Facebook ganan miles de millones en beneficios pero emplean a una ínfima parte de la plantilla de General Motors o de Kodak, dos gigantes del siglo XX. El paro masivo no solo afectaría a los camioneros y repartidores reemplazados por los coches autónomos y los drones de Amazon, sino también a profesionales de cuello blanco como brokers, empleados de banca, cirujanos, abogados, ingenieros, periodistas, militares y poetas. La inteligencia artificial hará el mismo trabajo mediante algoritmos, más rápido y mejor. Entre los futuros empleos de calidad estará el de programar autómatas. Siempre surgirán nuevas profesiones como youtuber, bloguero o instagramer.

A mayores, como señaló el sociólogo Alvin Toffler, el propio consumidor es también productor (prosumidor) que monta en su casa sus muebles, retoca sus fotos, imprime sus compras en 3D y genera contenidos para nutrir a las plataformas de Internet. Jeremy Rifkin propuso en 1996 en su libro El fin del trabajo que los ociosos podrían autorrealizarse como voluntarios de oenegés, pero ahora vemos, paradójicamente, que los internautas dedican su tiempo libre a trabajar gratis para Internet.

Renta básica
La robotización también se plantea como otra vuelta de tuerca a la deslocalización industrial, pero esta vez los trabajadores occidentales no competirán con Asia, sino con ultramodernas fábricas asentadas en los barrios del mundo rico y que bajarán aún más los sueldos. Los políticos ya debaten si es necesario conceder una renta básica para cubrir las necesidades de cada ciudadano, algo a lo que se suma Rutger Bregman en su libro Utopía para realistas.

"Cibercrimen: las próximas amenazas" (2017)

Cibercrimen: las próximas amenazas


En un mundo globalizado todos estamos conectados y eso nos hace más vulnerables. Los «hackers» han salido del garaje y ahora funcionan como mafias transnacionales, una especie de «Cibercrimen SA» que amasa millones con el secuestro de ordenadores. La Europol teme su creciente agresividad y alguno prevé fábricas y hogares «zombi».

Link original de La Voz de Galicia:

Autor: E. V. PITA 
Fecha de publicación: 24 de septiembre del 2017
La Voz de Galicia - suplemento Extravoz Red
Páginas 14 y 15

Los ladrones de bancos actúan en zapatillas desde su casa robando por Internet las cuentas ajenas. Pero esto solo es la punta del iceberg. Mucho ha cambiado desde que un adolescente usaba el ordenador de la casa de sus padres para crear un virus y echarse unas risas. En los últimos años ha habido una escalada de cibercriminalidad: timos a clientes de bancos on-line (phishing), pirateo de música o DVD, uso de las webcams de las víctimas para espiarlas y acciones de ciberguerra para averiar un reactor nuclear de un país rival. Pero a partir del 2010, los hackers han dado un gran salto y funcionan como mafias internacionales. Cibercrimen SA ya amasa millones con el pirateo de la propiedad industrial e intelectual y secuestra ordenadores de empresas para exigir un rescate a cambio de desencriptar los datos y no borrar el disco duro. El temido ransomware ha dado quebraderos de cabeza a decenas de empresarios gallegos. La amenaza es global, como demostró el virus Wanna Cry que infectó millones de dispositivos.La ciberdelincuencia es ya un problema global en un mundo interconectado y el riesgo se dispara. Basta con pensar en los dispositivos que surgirán de la próxima tecnología 5-G, en la que convergirán los coches autónomos, el Internet de las Cosas, los robots de la Industria 4.0 y la impresión 3D, y todo ello interconectado entre sí. Quien los controle podría amasar una fortuna. El expolicía Marc Goodman, en su libro Los delitos del futuro, alerta del inquietante panorama que se acerca.

Un informe de la organización policial europea Europol revela que los ciberdelincuentes son cada vez «más agresivos» en delitos de alta tecnología, robo de datos financieros y extorsión sexual. La UE ve necesario combatir a estos grupos que «generan grandes beneficios» en actividades como el fraude on-line con tarjetas de pago. La Europol advierte de que los cibercriminales introducen virus comunicados entre sí (botnets) para tener el control remoto del ordenador de sus víctimas, robar sus contraseñas y desactivar su protección. Crean «puertas traseras» para sustraer dinero y datos. Incluso han montado foros on-line para contratar los servicios de experimentados hackers, blanquear monedas virtuales como el bitcoin (botín del cobro de sus rescates) o intercambiar archivos en línea de abuso sexual infantil retransmitido en directo. Esa Red Oscura funciona como un supermercado ilegal abierto las 24 horas para vender armas, drogas, pasaportes falsos o tarjetas de crédito clonadas. Expertos de la Guardia Civil de Pontevedra consideran que las APT (Amenaza Persistente Avanzada) son el nuevo malware a combatir. Se trata de un virus latente que permanece mucho tiempo oculto en el dispositivo del usuario y se dedica a espiar sus comunicaciones a la espera de activarse. Es tan complejo que solo está al alcance de poderosos Estados.El tecnólogo y ex-hacker vigués Antonio Fernandes prevé que seguirán las amenazas clásicas como el ransomware o el phishing, pero se especializarán mediante la aplicación de la Inteligencia Artificial y la explotación del Big Data. «Se seguirán usando para robar dinero y como excusa por parte de grupos subvencionados por Estados para desarrollar la ciberguerra», avisa.

«Cada día hay mas tecnología, pero parece que nos olvidamos de que hay mucha antigua que sigue funcionando, y en ocasiones en sistemas críticos», dice. Vaticina que «fantasmas del pasado» vendrán a asustarnos. «Se descubrirán fallos de seguridad en equipos y software antiguo, y estos fallos serán utilizados para ataques masivos», recalca este tecnólogo. También lanza una advertencia a las industrias que se afanan por llegar primero al 4.0: «Desarrollarán nuevas enfermedades; actualmente pensamos en los ataques como secuestros o robo de información, pero vamos de camino a que infecten lo que producimos para esparcir a nuestros usuarios y clientes su malware. El mundo se llena de wearables (aparatos vestibles) y dispositivos móviles interconectados (IoT), que son y serán cada vez mas objetivo para tener una red zombi mundial móvil, que abrirá las puertas de nuestros hogares y fábricas». Amenazas que ya son viables, según Marc Goodman.

...................................................................................

 José Torres: «­Los autores de malware se reinventan y modernizan»


José Torres es responsable del equipo de investigación tecnológica de la Guardia Civil de Pontevedra. Es experto en privacidad y seguridad en las Tecnologías de la Información y la Comunicación (TIC). Es ponente en foros, conferencias y mesas redondas dirigidas a profesionales y sector público. Allí insiste en la prevención y la formación para sensibilizar a los ciudadanos del mal uso de las TIC. «Hay una norma general para protegerse que es emplear el sentido común y que a veces es el menos común de los sentidos», dice. 

- ¿Cuáles son las tendencias del cibercrimen y cómo espera que evolucione?
- Los datos que manejamos, cuando menos son preocupantes y demuestran con claridad no solo que hay mucho más malware que antes, sino que la motivación de los autores ha cambiado. Además de lo económico lo hacen por protesta o desafío. Esto conlleva que los autores se profesionalicen para detectar errores o fallos de seguridad en sistemas informáticos y acceder a ellos. Usan tecnologías más avanzadas y un malware cada vez más sofisticado, diseñado para no ser detectado, que es mucho más difícil de combatir. La ciberdelincuencia se reinventa. Están modernizando sus ataques ante una sociedad conectada a través de la red, como Internet de las Cosas. 
-¿Las «Advanced Persistent Threat» (Amenaza Avanzada Persistente) son la próxima amenaza?
-Creemos que la mayoría de cibercriminales y sus ataques tienen como objetivo infectar tantos equipos como sea posible con software malicioso, una red de botnets o el  robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero o recursos informáticos. En cambio, las APT no atacan al azar, sino a un objetivo específico.
-¿Cómo funcionan las APT?
-Su finalidad es comprometer un equipo en concreto con información relevante y sensible. Sería todo un éxito si un atacante cargase un keylogger o instalarse un backdoor en el ordenador de un alto directivo de una gran compañía, pero las empresas se están concienciando de que es vital invertir en seguridad informática y formación de sus empleados. 

Biohacking
-¿El «biohacking» es un riesgo real?
-La nueva comunidad de biohackers experimenta para mejorar el cuerpo humano con tecnología que se puede implantar, un abanico amplio e imaginativo. Ofrece ventajas y ya las estamos viendo en el uso de prótesis neuro-controladas. Pero, con el tiempo, veremos cómo se usan estos implantes para aumentar la memoria y para comunicarse mediante el pensamiento. Hoy en día se trata saber dónde están los límites. Es de obligado cumplimiento utilizar los protocolos de seguridad para cualquier investigador para garantizar que los experimentos no ofrezcan perjuicios en el futuro. 
-¿Qué riesgos ve en el Internet de las Cosas, que interconecta el hogar?
-Los ciberdelincuentes pueden obtener un botín importante si logran acceder a la información. Si controlan un dispositivo en una red doméstica, pueden robar datos de un ordenador portátil y usar cámaras y micrófonos en el hogar.