.

Móvil

Facebook y Google se rinden y aceptan unir fuerzas contra los contenidos terroristas

1

Twitter y Microsoft también forman parte de la alianza. Una base de datos común les ayudará a encontrar y eliminar las publicaciones extremistas. Ha costado mucho, pero por fin han dado el paso

  • por Jamie Condliffe | traducido por Teresa Woods
  • 15 Diciembre, 2016

Facebook, Twitter, Microsoft y YouTube están uniendo fuerzas para eliminar contenidos extremistas de sus páginas web de forma más eficiente.

Las campañas estratégicas en redes sociales han ayudado al Dáesh y otras organizaciones terroristas a difundir vídeos e imágenes para reclutar nuevos miembros e promover ataques. Como escribimos el año pasado, el Dáesh ha estado "empleando tecnologías del siglo XXI para promocionar una ideología medieval que incluye los asesinatos masivos, la tortura, las violaciones, la esclavitud y la destrucción de antigüedades".

Ahora las empresas cuyas páginas web sirven de vehículo para promulgar tales contenidos trabajarán de forma conjunta para intentar bloquearlos. Con el uso de las funciones hash (una técnica que asigna un número único a un fichero digital), las empresas compartirán los historiales de contenidos que cada una ha eliminado de su página.

Un informe de este año reveló que Google y Facebook habían empezado a experimentar con las funciones hash para bloquear contenidos extremistas. Pero la nueva base de datos compartida significará que los artículos prohibidos por una organización también serán eliminados en las páginas web de los demás. La nueva base de datos entrará en acción a principios de 2017.

Los contenidos bloqueados no serán detectados automáticamente por algoritmos. En su lugar, los humanos realizarán esa tarea para asegurarse de que la cobertura periodística del terrorismo, por ejemplo, no sea incorrectamente eliminada.

El informático de la Universidad de Dartmouth (EEUU) Hany Farid ha advertido The Guardian de que esa tarea debería ser altamente supervisada. Farid afirma: "Necesitas a gente con experiencia en contenidos extremistas para asegurarse de que está actualizada. De lo contrario, dependerás únicamente de las empresas tecnológicas individuales para hacerlo".

Aun así, las noticias son bienvenidas. Históricamente, las empresas tecnológicas han rechazado las peticiones de actuar como policías para controlar tales contenidos, pero está claro que las crecientes presiones políticas les han obligado a reevaluar sus enfoques.

(Para saber más: The New York Times, The Guardian, La lucha contra ISIS será a través de las redes sociales o no será, Facebook y Google luchan contra ISIS con técnicas para detectar abusos de copyright, EEUU ruega a Silicon Valley que vuelva a cooperar en la lucha contra el terrorismo en internet)

Móvil

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. El reconocimiento facial es sólo el principio. La siguiente para del 'smartphone' está en el iris

    Las generaciones del futuro se reirán de los patrones y los códigos PIN para desbloquear un teléfono. El reconocimiento facial del iPhone X marca el inicio de una nueva tendencia en la que los dispositivos serán capaces de identificar al usuario por rasgos como el iris

  2. Un ataque ultrasónico podría hacerse con el control de tu asistente por voz

    Un grupo de investigadores chinos desarrolla una forma de activar y manipular asistentes virtuales controlados por voz a partir de ultrasonidos y sin que el usuario lo pueda detectar

    Una persona utiliza el teléfono móvil
  3. Troles virtuales: el anonimato que limita la realidad virtual

    Los comportamientos inadecuados y el abuso amparados en el anonimato propician la falta de responsabilidad y limitan el potencial de la realidad virtual social

    Ilustración del rostro de Mary Mossey