Si la Historia Militar o de las Fuerzas de Seguridad, te apasiona. Si la Militaría es tu afición. Si quieres conocer la Historia, sin valorar ideas ni convicciones políticas, sin tendencias, sin manipulaciones. La Historia Militar, sólo la vivida por sus principales protagonistas, los SOLDADOS que la han padecido.



¡Seguro que te gustará este Blog!


Mostrando entradas con la etiqueta TECNOLOGIA. Mostrar todas las entradas
Mostrando entradas con la etiqueta TECNOLOGIA. Mostrar todas las entradas

martes, 26 de marzo de 2019

LOS ORDENADORES DEL MINISTERIO DE DEFENSA, ATACADOS POR UNA "POTENCIA EXTRANJERA"

El Ministerio de Defensa atribuye a una “potencia extranjera” el ciberataque contra su red interna descubierto a primeros de marzo. Los responsables de la investigación se basan en la complejidad del ciberataque para descartar la autoría de hackers o ciberactivistas y sostener que “hay un Estado detrás”. El Informe Anual de Seguridad Nacional, aprobado el pasado día 15 y al que ha tenido acceso EL PAÍS, no recoge aún ese incidente, pero alerta del “incremento en la agresividad de algunos servicios de inteligencia extranjeros” y califica al ciberespionaje de “grave amenaza” para la seguridad nacional.La investigación sobre el ciberataque sufrido por Defensa aún no ha terminado, pero a medida que avanza, según fuentes del ministerio, se tienen ya algunas ideas claras: es mucho más grave de lo que inicialmente se pensó y se descarta al 90% que la intrusión procediera de dentro; es decir, de alguno de los operadores de la red de propósito general (WAN PG). Una cabo del Centro de Sistemas y Tecnologías de la Información y las Telecomunicaciones (Cestic) descubrió esa intromisión, pero el virus llevaba muchos meses (más de un trimestre, como al principio se creyó) infectando la red del Ministerio de Defensa sin que nadie lo advirtiese.
Una “potencia extranjera” atacó los ordenadores de Defensa
En teoría, por WAN PG —que, con más de 50.000 usuarios, conecta el órgano central del Ministerio, el Estado Mayor de la Defensa, los cuarteles de los ejércitos y las unidades en el exterior, entre otros organismos— no circula información clasificada.El temor es que el virus —que al parecer se introdujo con un correo electrónico— haya colonizado otras redes. El objetivo de los ciberespías, según las fuentes consultadas, podrían ser secretos tecnológicos de la industria militar. Los investigadores no se atreven aún a señalar a los autores de la intrusión pero, por sus características técnicas, no dudan en afirmar: “Hay un Estado detrás”.
“El espionaje industrial de información clasificada en poder de empresas que participan en programas del Ministerio de Defensa supone una amenaza de primera magnitud para la Seguridad Nacional”, describe el Informe Anual de Seguridad Nacional 2018. Este documento, aprobado el pasado 15 de marzo por el Consejo de Seguridad Nacional reunido en La Moncloa bajo la presidencia de Pedro Sánchez, no alude al ciberataque contra Defensa descubierto pocos días antes, pero alerta de que el ciberespionaje “de naturaleza tanto política como económica [...] en cuyo origen se encuentran ciertos Estados y empresas extranjeras”, constituye una “grave amenaza”.
Una “potencia extranjera” atacó los ordenadores de Defensa
El informe, que no se limita a realizar un balance del año pasado sino que por vez primera marca tendencias a corto y medio plazo, constata “un incremento en la agresividad de algunos servicios de inteligencia” extranjeros en España, a los que no identifica. Y agrega, de forma críptica, que “en los últimos años se han llevado a cabo neutralizaciones de los servicios de inteligencia hostiles en España, mediante expulsiones oficiales o bien neutralizaciones discretas, sin proceder a la comunicación oficial”.En cualquier caso, el ciberespacio se ha convertido ya, según el documento, en un “nuevo campo de batalla” en el que operan Estados, espías, empresas, grupos terroristas o ciberdelincuentes, entre otros actores.
El Centro Criptológico Nacional (CCN) hizo frente en 2018 a 38.192 ciberataques, el 57% dirigidos contra redes de las administraciones públicas. El Instituto Nacional de Ciberseguridad (Incibe) gestionó también 111.519 incidentes, de los que 722 afectaron a operadores estratégicos críticos; es decir, gestores de servicios esenciales para la sociedad. En los últimos cinco años, estos últimos han sufrido más de 2.300 ataques. Los sectores financiero, energético y de transportes suman más de la mitad de los casos.
La batalla de la desinformación. Junto a los ciberataques, “cada vez más sofisticados”, medios de información en Internet y redes sociales pueden convertirse en “armas de persuasión masiva”, susceptibles de actuar como “elementos de desestabilización de la sociedad en momentos relevantes, como en los periodos electorales”, señala el informe. Sin mencionar casos concretos, el documento advierte de que, junto con el ciberespionaje, las “operaciones híbridas de terceros Estados”, que combinan la fuerza militar o la diplomacia con la manipulación de la información a través de la red constituyen las “amenazas más críticas”.
En tono autocrítico, ese texto señala que “el efecto amplificador de las [noticias falsas en las] situaciones de crisis se debe en muchas ocasiones y encuentra su origen en una deficiente, excesiva o errónea política de comunicación” por parte de los Gobiernos, a los que recuerda su obligación, “respecto del análisis de la información y la desinformación”, y avisa de que “la política informativa en estos casos se ha de desplegar con la debida transparencia y suficiente reserva”.
El informe no alude a la crisis catalana, que no se menciona ni una sola vez a lo largo de sus 170 páginas. El Gobierno de Mariano Rajoy renunció a contrarrestar con una política informativa propia el discurso independentista; el Departamento de Seguridad Nacional se ha convertido ahora en punto de contacto de la UE para la “alerta temprana” ante campañas de desinformación en las redes sociales, con especial atención a procesos electorales y al contencioso de Cataluña.
Contra el yihadismo. “El terrorismo yihadista sigue siendo la principal amenaza para España”, constata el informe, que reconoce que el anuncio de retirada de las tropas estadounidenses de Siria supone “un elemento considerable de incertidumbre” para la evolución del conflicto. Tras la pérdida del Califato, el Estado islámico está evolucionando “desde una entidad territorial a una red encubierta”, avisa. El 30% de los 2.000 combatientes extranjeros que había en Siria e Irak han salido hacia otros países y unos 200 residentes en España viajaron al Califato, según el informe, que coincide a grandes rasgos con otros documentos publicados recientemente.
La amenaza para España se asocia a su pertenencia a la coalición internacional. El mayor riesgo de atentado “proviene de terroristas individuales autorradicalizados o de quienes se integran en células autónomas”, como la que perpetró los atentados de Barcelona y Cambrils. También ese caso demuestra la “preocupante capacidad” de estos grupos “para fabricar medios explosivos de alta potencia recurriendo a materiales fácilmente disponibles”.
En 2017 fueron detenidos en España 76 presuntos yihadistas (más de la mitad marroquíes), mientras que en 2018 la cifra de arrestados bajó a 29. Por primera vez, fueron más los detenidos en el extranjero con la colaboración de las Fuerzas y Cuerpos de Seguridad españoles (32) que los capturados en suelo español.
Más gasto en Defensa. El informe apuesta por un aumento sostenido del gasto militar, en línea con el 2% del PIB comprometido con la OTAN. Se “requiere un marco de financiación estable y progresivamente creciente que permita recuperar capacidades y disponer de las necesarias para hacer frente a los retos de presente y futuro”, dice. En 2018, el gasto en Defensa fue del 0,93% del PIB, tres décimas más que en 2017 pero muy lejos del listón que fija la OTAN.

CÓMO COMBATIR LA CRECIENTE AMENAZA DE LOS DRONES

La crisis vivida en diciembre pasado en el aeropuerto de Gatwick (Londres), que tuvo que cancelar todos sus vuelos por la presencia de drones, muestra cómo unos artefactos que en sus versiones más simples se pueden adquirir en jugueterías pueden convertirse en una amenaza para la seguridad del tráfico aéreo. El informe recoge que Aena, empresa operadora de aeropuertos, está probando sistemas de detección, identificación y contramedidas que incluyen la inhibición y captura de “drones no colaborativos”, mediante técnicas de interferencia de señal y generación de señal ficticia de GPS. Por su parte, la Guardia Civil ha puesto en marcha en el aeropuerto de Barajas un Equipo Pegaso, encargado del control de drones en la comunidad de Madrid. El número de incidentes con drones ha pasado de seis en 2016 a 114 en 2018, y el de operadores de drones de 24 en 2014 a 1.291 el año pasado.


sábado, 9 de febrero de 2019

EL EJÉRCITO DEL AIRE SE PREPARA PARA RECIBIR ESTE AÑO AL "PREDATOR B", EL GRAN DRONE

Predator B, el gran drone del Ejército llega en 2019

Predator B, el gran drone del Ejército llega en 2019

Publicado por el Dec 24, 2018

El Ejército del Aire ya se prepara para recibir en 2019 el primero de sus cuatro drones de largo alcance MQ-9 Predator B, antes conocido como Reaper.
Esta será una de las grandes novedades que deparará el próximo año para las Fuerzas Armadas que verán aumentada su capacidad de “vigilancia y seguimiento estratégico en las áreas de interés de inteligencia”,  además podrán apoyar operaciones del Ministerio del Interior
Estos aviones tripulados remotamente entrarán en servicio en el segundo semestre de 2019, según informan a ABC fuentes del Ejército del Aire. Comenzará a operar en la base aérea de Talavera la Real (Badajoz), dependiendo del Ala 23 por lo que compartirá estructura con la Escuela de Caza y Ataque.


Participantes del Ejército del Aire español en el curso sobre el Reaper en EE.UU./EA

También podrá ser lanzado a operaciones desde el aeródromo militar de Lanzarote, acondicionado ya para este tipo de misiones sin que por ello se vea afectado el tráfico aéreo de las Islas Canarias. Esta posición es clave para las operaciones en el Sahel.
A 15.000 metros de altura
De 11 metros de longitud y una envergadura de 20 m., el Predator B puede alcanzar una velocidad de hasta 444 km/h. “Es considerado como un avión no tripulado de gran envergadura, tiene un techo de vuelo de 15.000 metros y una autonomía de 27 horas, en las cuales puede operar sin ser advertido desde tierra”, explican las mismas fuentes.
Durante este mes se ha completado un nuevo hito en la instrucción de sus pilotos del Ejército del Aire: las primeras “sueltas” o vuelos en solitario de las tripulaciones españolas en la base aérea de Holloman, en Nuevo Mexico (EE.UU.) como parte del curso de formación inicial en el citado sistema, impartido por la fuerza aérea estadounidense.


Predator B o Reaper MQ-9 del Ejército francés, en una foto de la empresa General Atomics

El Predator B realizará misiones de inteligencia, vigilancia y reconocimiento. A diferencia de los actuales drones de que dispone el Ejército del Aire, más pequeños como el Raven o el Wasp, este nuevo avión tripulado remotamente podrá operar vía satélite.
En este sentido, incluye apoyo a misiones permanentes en territorio nacional como el seguimiento estratégico en las áreas de interés de inteligencia, vigilancia y seguridad marítima o defensa y operaciones aéreas. Por sus características, el sistema podrá realizar también misiones de evaluación táctica de daños, designación de blancos y apoyo a misiones de rescate de personal.
“Por supuesto también podrá realizar misiones en apoyo a la acción del Estado lo que incluye asistir a autoridades y Fuerzas y Cuerpos de Seguridad del Estado mediante la observación de situaciones como: crisis humanitarias, vigilancia y control de fronteras, prevención de incendios, lucha contra el terrorismo y el crimen organizado, y otras donde se aconseje su utilización”, informan.


Un MQ-9 Reaper de la fábrica, en pleno vuelo de pruebas / GA-ASI

Esta nueva plataforma tiene la capacidad de operar 24 horas al día, siete días a la semana y transmitir la información en tiempo real: “Es decir, será de gran utilidad para otros organismos del Estado, como por ejemplo el Ministerio del Interior entre otros”.
El MQ-9 Predator B de las Fuerzas Armadas españolas no cuenta con armamento de ataque al suelo a diferencia de otros países como EE.UU. o últimamente aprobado en Francia. El motivo principal de esta decisión es que se trata de un sistema adquirido para las citadas misiones de inteligencia, vigilancia y reconocimiento. “Esas futuras capacidades se pretenden cubrir con el sistema Euromale”, proyecto europeo de avión tripulado remotamente de largo alcance del que forman parte Alemania, Italia, Francia y España.
Así se pilota un Predator B
¿Cómo se pilota un Predator B? La tripulación está compuesta por un piloto y varios tripulantes. “Aunque pueda parecer contradictorio operar un sistema aéreo no tripulado requiere mucho personal”. La tripulación aunque no está embarcada, sí que está en la “cabina” del avión. La parte principal de lo que llamamos la cabina es la estación de control en tierra o GCS (“Ground Control Station”).
En la GCS hay dos puestos que tienen control directo sobre la aeronave, el piloto y el operador de sensores que, aunque no tiene la formación previa de vuelo de un piloto, sí que realiza junto a este una formación intensiva de un año aproximadamente focalizada en el Predator B y la operación de sus sensores.
Esta formación está dividida en una fase nacional y otra en EE.UU. con la US Air Force. La nacional se realiza en los centros de enseñanza del Ejército del Aire como son la Escuela UAS de Salamanca y el Centro Cartográfico de Cuatro Vientos (Madrid).


El drone MQ-9 Reaper opera ya con el Ejército francés (en la imagen), británico e italiano. Lo hará también con el holandés y español / EMA France

“Además, debido a que la información de la misión se obtiene en tiempo real, existen otros puestos imprescindibles para que esa información obtenida por los sensores del avión sea útil. Fundamentalmente es personal especializado en análisis de imágenes que están formados en Inteligencia e Imagen.”, añaden las fuentes.   
La adquisición de este nuevo sistema de armas fue aprobada por el Consejo de Ministros en noviembre de 2015 por un importe de 158 millones de euros (cuatro aviones y dos estaciones de control remoto móviles para pilotarlos). La cuantía total debe ser abonada al fabricante estadounidense General Atomics Aeronautical Systems Inc. (GA-ASI) antes del 31 de enero.


El MQ-9 Reaper italiano / General Atomics

EVITAR EL NOMBRE DE REAPER
Cuando en 2015 se dio a conocer esta nueva adquisición militar el nombre acuñado en España fue el de MQ-9 Reape. Así se conoce en otros países como EE.UU., Reino Unido, Italia o Francia donde opera.
Sin embargo, desde hace un año en el Ejército del Aire se opta por la nomenclatura de MQ-9 Predator B ya que Reaper (“Segadora” en inglés) es el término con el que se denomina también a “La Muerte” o “La Guadaña” en EE.UU. De ahí que se haya preferido cambiar el nombre por un término políticamente más correcto.
Además la denominación militar será NR05, la N por ser  tripulado remotamente, la R por su rol principal de Reconocimiento y el 5 establece un orden ya que existen otros sistemas tripulados remotamente operando en el Ejército del Aire.

miércoles, 6 de febrero de 2019

NUEVO PROYECTO DE INTELIGENCIA ARTIFICIAL DE THALES EN LA U.E

Thales liderará un proyecto de Inteligencia Artificial en la UE


Publicado por Esteban Villarejo el Jan 15, 2019

La Comisión Europea destinará 20 millones de euros en los próximos tres años para promover la plataforma de cooperación en Inteligencia Artificial AI4EU, proyecto que lidera la empresa tecnológica francesa Thales y cuenta con 79 socios de 21 países, informa Europa Press.
Alrededor de tres millones de euros se reservarán para financiar proyectos prometedores de terceros seleccionados mediante concursos, para explotar servicios y en recursos ofrecidos a la plataforma, de cara a alentar la transferencia tecnológica basada en soluciones de Inteligencia Artificial, ha informado el Ejecutivo comunitario en un comunicado.

El objetivo del proyecto es promover una gran plataforma que permita el acceso a los recursos relevantes de Inteligencia Artificial para todos los usuarios en la UE, una especie de plataforma de AI bajo demanda.

Ocho proyectos piloto -en las áreas de la robótica, industria, salud, medios, agricultura, Internet de las Cosas, ciberseguridad y ciudadanos- demostrarán en un primer momento el valor de contar con una plataforma bajo demanda de Inteligencia Artificial como herramienta de innovación tecnológica y para estimular los descubrimientos científicos.

En el marco del proyecto, también se establecerá un Observatorio de Ética para garantizar que se priorizan los valores humanos en la IA, así como la Fundación AI4EU para garantizar su sostenibilidad.m Los resultados contribuirán asimismo a una nueva agenda estratégica de investigación e innovación para Europa.






miércoles, 30 de enero de 2019

LA CIENCIA RECONSTUYE LA CARA DE UN SOLDADO DEL "GRANDEE ARMÉE" MUERTO EN RUSIA


Reconstruyen la cara de un soldado del Ejército de Napoleón caído en Rusia

El joven, que formaba parte de la «Grandee Armée», tenía el cráneo desfigurado por un sablazo

 

 

MADRIDActualizado:En junio del año 1812 Napoleón reunió el mayor ejército formado en toda la historia y emprendió el camino hasta Moscú, la capital del zar Alejandro I. Una «Grandee Armée» de casi 700.000 hombres, entre los que había franceses, polacos, italianos, españoles y bávaros, cruzó el río Niemen y se internó en el enorme país. El enemigo se esfumó. Así que, poco a poco, el ejército napoleónico se internó en Rusia. A su paso solo encontró graneros saqueados y campos quemados. El águila imperial logró conquistar Moscú, pero se encontró con una ciudad quemada y abandonada.
35 días después de tomar la capital enemiga, y sin recibir ninguna oferta de paz del zar, el emperador ordenó una retirada general que enseguida se convirtió en una desbandada sin control. Los constantes hostigamientos de los rusos, el durísimo invierno, las enfermedades y la falta de provisiones destruyeron su ejército. A finales de noviembre, el otrora orgulloso ejército abandonó Rusia. Solo escaparon 27.000 soldados. Cerca de 400.000 habían muerto y 100.000 habían sido capturados.

Herida de sable de caballería

Uno de los soldados anónimos muertos en esta campaña, la más decisiva en el declive de Napoleón, tenía entre 24 y 27 años cuando encontró la muerte. Su cuerpo fue descubierto en el verano de 2006 en una fosa común situada en la actual ciudad de Kaliningrado, la antigua Königsberg, con los restos de 600 víctimas. Sus huesos muestran que recibió un terrible golpe de sable, probablemente de caballería, en el rostro, y que estuvo cerca de dos meses convaleciendo hasta que, finalmente, falleció.

Por fin, en diciembre del año pasado, un estudio que se publicó en la revista International Journal of Osteoarchaeology ha logrado reconstruir su cara, con la última tecnología.
«Este soldado herido estaba recuperándose cuando murió, probablemente a causa de una causa comórbida –acompañante–, como una epidemia de tifus o fiebre de trinchera similar a la ocurrida en Königsberg entre 1812 y 1813», ha explicado en Livescience.com Dany Coutinho Nogueira, primer autor del estudio e investigador en la Universidad de Ciencias y Letras de París (Francia).
Cráneo del soldado francés cuyo rostro ha sido recreado
Cráneo del soldado francés cuyo rostro ha sido recreado - Coutinho Nogueira, D. et al. International Journal of Osteoarchaeology, 2018
Los científicos no saben mucho sobre este hombre, aparte de que nació entre 1785 y 1788 y que recibió un fuerte sablazo en la mandíbula: «Esta herida fue grave pero no inmediatamente letal», escribió Coutinho Nogueira en el estudio, puesto que encontraron evidencias de que los huesos dañados se regeneraron ligeramente.

Empatía con una cara

Estas heridas llamaron la atención de este investigador, porque estaba interesado en usar la tecnología para reconstruir cráneos desfigurados, usando como referencia la simetría de los huesos y un modelo externo, en este caso, un hombre francés de 22 años.

De esta forma, los investigadores han creado una «aproximación» al aspecto de este soldado, lo que, según Coutinho Nogueira ayuda a «centrar la empatía en una cara»: «Hablamos de un hombre joven que sufrió mucho, que murió lejos de su familia y que nunca volvió a casa».
Eso sí, el color de ojos, de pelo y de piel del modelo es arbitrario, puesto que detrás de la reconstrucción no hay un estudio genético para deducir su aspecto. La elección solo ha reflejado los rasgos de la mayoría de los franceses del momento: ojos marrones y pelo castaño.

miércoles, 23 de enero de 2019

LA TECNOLOGIA DE EXPERT SYSTEM ANALIZA TEXTOS PARA ENCONTRAR TERMINOLOGÍA YIHADISTA Y EVITAR ATENTADOS



La inteligencia artificial que detecta amenazas terroristas

La tecnología de Expert System analiza textos para encontrar terminología yihadista y localizar a personas adoctrinadas a través de Internet




Muhammad Yasin Ahram Pérez, alias El Cordobés, en un vídeo del ISIS que se hizo viral en 2017
Muhammad Yasin Ahram Pérez, alias El Cordobés, en un vídeo del ISIS que se hizo viral en 2017

Un coco puede ser para muchos solo una fruta. Para otros, es posible que haga referencia a la mente humana, al ser imaginario con el que se asusta a los niños o al título de una película sobre el Día de los Muertos ambientada en México. Lo cierto es que, dependiendo del contexto en el que se use esta palabra, puede significar mucho más que eso. Este término puede incluso ser una señal de radicalización terrorista. “Coconut [coco, en inglés] en el ámbito yihadista a veces se utiliza para identificar a aquellos musulmanes que siendo tostados por fuera, por dentro son blancos. Es decir que simpatizan con el infiel”, explica José Manuel Gómez, responsable del I+D de Madrid de Expert System.
El análisis de texto le sirve a esta empresa para detectar con inteligencia artificial terminología yihadista, localizar a personas adoctrinadas a través de Internet, descubrir información engañosa y establecer si diferentes cuentas en redes sociales son utilizadas por una misma persona. La tecnología desarrollada por Expert System es utilizada en los proyectos Dante y Trivalent, que están financiados por la Comisión Europea. Universidades, cuerpos policiales y administraciones públicas europeas trabajan en ambas iniciativas con el objetivos de avanzar en la interpretación y comprensión de los comportamientos y los focos relacionados con las amenazas terroristas.


Esta tecnología se utiliza en los proyectos Dante y Trivalent, que están financiados por la Comisión Europea

“Los mensajes de odio en los que se descalifica al infiel son los más típicos y los más fáciles de detectar”, afirma Gómez. Precisamente, el uso del término “infiel” puede ser un indicativo de esta terminología radical. En los textos yihadistas, también suelen estar presentes las armas, explosivos y el Corán: “Es muy curioso porque algo que en principio es solamente un símbolo religioso se utiliza para dar legitimidad a lo que están haciendo”.
La inteligencia artificial desarrollada por Expert System detecta, por un lado, la aparición de terminología yihadista en estos textos y, por otro, hace un análisis más profundo para clasificar los textos en las distintas narrativas que los grupos yihadistas utilizan para radicalizar a sus simpatizantes. A partir de estos datos, los cuerpos policiales son capaces de detectar a personas que pueden estar siendo adoctrinadas en el terrorismo.
“A veces emiten mensajes a través de redes sociales o foros con el propósito de evangelizar sobre la guerra contra el infiel”, cuenta Gómez. Otra narrativa es la de "la supremacía islamista entre grupos”: “Entre Al Qaeda y el Estado Islámico [ISIS, en sus siglas en inglés] hay una gran rivalidad en ese sentido”. La clasificación de textos en las diferentes narrativas sirve para advertir a las fuerzas de seguridad de si deberían prestar atención a un texto determinado o “simplemente se está hablando en términos generales del Corán, la religión o un montón de cosas que son islámicas pero no son yihadistas”.
La compañía también ha diseñado un detector de desinformación que es capaz de identificar el uso de "lenguaje engañoso". El sistema localiza, con un 75% de acierto, si un documento es verdadero o falso. Una de los grandes avances de este detector es que puede analizar información de cualquier dominio, independientemente de que el sistema haya sido entrenado previamente para reconocerlo.




CÓMO DETECTAR CONTENIDO TERRORISTA EN TIEMPO REAL


En el proyecto Dante se analizan tres grandes modalidades de datos: texto, audio y vídeo. Los vídeos en directo son un ejemplo de que es necesario introducir mecanismos de inteligencia artificial que permitan detectar el contenido en tiempo real. “El cuello de botella es precisamente la anotación manual de esos videos. Por ejemplo, tienes que tomar nota y delimitar dentro del frame dónde hay un terrorista, una bandera yihadista, un arma o un caballo. Una vez que tienes ese corpus anotado ya puedes entrenar tu modelo y analizar en tiempo real otros vídeos”, explica Gómez.
La clave estaría, según sostiene, en combinar el análisis de texto, audio y vídeo de forma que cuando se detecte el concepto Kalashnikov en un texto, sea equivalente a la imagen del rifle que aparece en un vídeo, al audio de los disparos y a la entidad representada sobre el kalashnikov en el brazo de conocimiento. “Cuando eres capaz de hacer eso, eres capaz de tener una visión de 360 grados sobre las entidades y el discurso que quieres analizar”, concluye el responsable del I+D de Madrid de Expert System.

Gómez pone como ejemplo las reseñas falsas que se pueden encontrar en páginas web de reservas de hoteles: “Aunque es algo muy difícil de detectar, la forma en la que se expresa el lenguaje es sutilmente distinta a un lenguaje fidedigno”. En el ámbito yihadista, esta herramienta es útil “para identificar casos en los que un autor que presuntamente es yihadista realmente no lo es y está utilizando una plataforma social para mandar un mensaje que no corresponde con su experiencia”. “Esto les sirve a las fuerzas de seguridad para enfocar sus esfuerzos en la gente que realmente es peligrosa”, sostiene el responsable del I+D de Madrid de Expert System.
Para saber si alguien está reclutando a otras personas desde distintos perfiles, la empresa ha desarrollado un analizador de estilometría capaz de descubrir patrones sobre cómo una persona usa el lenguaje en sus comunicaciones. De esta manera, pueden averiguar si varias cuentas en redes sociales pertenecen a una misma persona. Además, este análisis permite predecir “con alta fiabilidad” características de la persona que controla una cuenta en redes sociales como su edad o su género.

Captación en redes sociales

La captación a través de mecanismos online “cada vez es más efectiva”: “Solo hay que ver la cantidad de publicaciones totalmente abiertas y en inglés que tienen estos grupos”. El objetivo de los yihadistas es, según Gómez, “tener acceso a la mayor cantidad de gente a través de los canales más directos posibles”. Por ello, utilizan redes sociales como Twitter o Facebook para difundir su mensaje. “Además, se está detectando cada vez más actividad radicalizante en plataformas de mensajería. No en Whatsapp, porque esa está monitorizada, pero sí en otras como Telegram”, cuenta Gómez.
En diciembre de 2016, Twitter, Facebook, YouTube y Microsoft hicieron pública su unión contra el terrorismo. Según el acuerdo que firmaron, cuando una de las cuatro compañías identifica en sus redes alguna publicación con contenido extremista, la registra en la base de datos que comparte con las demás. De esta forma, las otras pueden usar esa información para localizar y eliminar ese mismo contenido de su plataforma.
Además, la Comisión Europea lanzó en marzo de 2018 un mensaje claro a Facebook, Google, YouTube y el resto de grandes plataformas de Internet: deben borrar este tipo de publicaciones en el plazo de una hora desde que las autoridades policiales o Europol les notifiquen su existencia. Gómez asegura que cada vez hay más control y las cuentas desde las que se hace apología del terrorismo permanecen menos tiempo abiertas.
Si hay indicios claros de que hay radicalización por parte de un determinado individuo, “la policía no tiene mucho problema para conseguir la autorización de estas compañías”. Pero el problema llega cuando las evidencias no están tan claras. “¿A cuánta privacidad estamos dispuestos a renunciar con tal de conseguir un entorno lo más seguro posible? Es un debate complicado en el que tienen que participar las fuerzas de seguridad, las compañías y los ciudadanos”, reflexiona Gómez.

Limitaciones de la inteligencia artificial

Para entrenar la inteligencia artificial, la compañía ha extraído terminología de revistas como Dabiq y Rumiyah, que son públicas y “caracterizan muy bien el mensaje yihadista”. Para la compañía sería ideal tener acceso también a las publicaciones que se retiran de las redes sociales. “Uno de los principales problemas que tenemos es encontrar un corpus lo suficientemente grande de este tipo de mensajes que nos puedan servir para entrenar un sistema de estas características”, sostiene Gómez.
A esto se suma que los sistemas de inteligencia artificial son entrenados con datos que pueden estar condicionados por los prejuicios humanos. Por ello, Gómez defiende que “en dominios tan sensibles como estos” sean las personas las que tomen la decisión final: “La idea es que esta tecnología alivie la carga de trabajo que tiene por ejemplo la policía. Es decir, que les ayude a hacer su trabajo más rápidamente y con menos esfuerzo, pero no que tome decisiones por ellos”.

r