Golpear los libros: cómo la investigación de metadatos de IBM hizo que los drones estadounidenses fueran aún más letales


Si hay algo que el ejército de los Estados Unidos hace bien, es la letalidad. Sin embargo, incluso una vez que el ejército estadounidense lo tiene en la mira, es posible que no sepa quién es usted en realidad, esos son los llamados «golpes de firma», incluso cuando ese dedo iracundo de Dios es llamado desde lo alto.

Como expone Kate Crawford, directora de Microsoft Research y cofundadora del AI Now Institute en NYU, en este fascinante extracto de su nuevo libro: Atlas de IA, el complejo militar-industrial está vivo y bien y ahora aprovecha los puntajes de vigilancia de metadatos obtenidos por IBM para decidir qué partido de revelación de hogar / viaje / género en el próximo ataque con drones. Y si cree que la misma tecnología insidiosa aún no se está filtrando para infestar la economía nacional, tengo un puntaje de crédito para venderle.

Atlas de IA

Prensa de la Universidad de Yale

Extraído de Atlas de IA: poder, política y costos planetarios de la inteligencia artificial por Kate Crawford, publicado por Yale University Press. Copyright © 2021 por el presidente y miembros de la Universidad de Yale. Usado con permiso. Reservados todos los derechos.


Detrás de la lógica militar de la selección de objetivos se encuentra la idea de la firma. Hacia el final del segundo mandato del presidente George W. Bush, la CIA argumentó que debería poder lanzar ataques con aviones no tripulados basándose únicamente en el «patrón de comportamiento» o «firma» observado por un individuo.

Mientras que un «ataque de personalidad» implica apuntar a un individuo específico, un «ataque de firma» es cuando una persona muere debido a su firma de metadatos; en otras palabras, se desconoce su identidad, pero los datos sugieren que podría ser un terrorista.

Como mostraron los documentos de Snowden, durante los años de Obama, el programa global de vigilancia de metadatos de la Agencia de Seguridad Nacional geolocalizaba una tarjeta SIM o un teléfono de un sospechoso, y luego el ejército de Estados Unidos realizaba ataques con drones para matar al individuo en posesión del dispositivo.

“Matamos a personas basándonos en metadatos”, dijo el general Michael Hayden, ex director de la NSA y la CIA. Se informó que la división Geo Cell de la NSA usaba un lenguaje más colorido: «Los rastreamos, tú los golpeas».

Los avisos de firma pueden parecer precisos y autorizados, lo que implica una marca real de la identidad de alguien. Pero en 2014, la organización legal Reprieve publicó un informe que mostraba que los ataques con aviones no tripulados que intentaban matar a 41 personas dieron como resultado la muerte de unas 1.147 personas. «Los ataques con drones se han vendido al público estadounidense con el argumento de que son ‘precisos’. Pero son tan precisos como la inteligencia que los alimenta», dijo Jennifer Gibson, quien dirigió el informe.

Pero la forma del golpe de firma no se trata de precisión: se trata de correlación. Una vez que se encuentra un patrón en los datos y alcanza un cierto umbral, la sospecha se vuelve suficiente para actuar incluso en ausencia de una prueba definitiva. Este modo de adjudicación por reconocimiento de patrones se encuentra en muchos dominios, la mayoría de las veces tomando la forma de una puntuación.

Considere un ejemplo de la crisis de refugiados sirios de 2015. Millones de personas huían de la guerra civil generalizada y la ocupación enemiga con la esperanza de encontrar asilo en Europa. Los refugiados arriesgaban sus vidas en balsas y botes abarrotados. El 2 de septiembre, un niño de tres años llamado Alan Kurdi se ahogó en el mar Mediterráneo, junto con su hermano de cinco años, cuando su barco volcó. Una fotografía que muestra su cuerpo varado en una playa en Turquía llegó a los titulares internacionales como un poderoso símbolo del alcance de la crisis humanitaria: una imagen que representa el horror agregado. Pero algunos vieron esto como una amenaza creciente. Fue en esta época cuando se le acercó a IBM sobre un nuevo proyecto. ¿Podría la empresa utilizar su plataforma de aprendizaje automático para detectar la firma de datos de refugiados que podrían estar conectados con el yihadismo? En resumen, ¿IBM podría distinguir automáticamente a un terrorista de un refugiado?

Andrew Borene, ejecutivo de iniciativas estratégicas de IBM, describió el fundamento del programa a la publicación militar Defense One:

“Nuestro equipo mundial, algunas personas en Europa, estaban recibiendo comentarios de que existían algunas preocupaciones de que dentro de estas poblaciones de solicitantes de asilo que habían pasado hambre y estaban abatidas, había hombres en edad de luchar que salían de botes que parecían terriblemente saludables. ¿Fue eso un motivo de preocupación con respecto a ISIS y, de ser así, podría ser útil este tipo de solución? «

Desde la distancia segura de sus oficinas corporativas, los científicos de datos de IBM vieron el problema como uno de los mejores abordados mediante la extracción de datos y el análisis de redes sociales. Dejando a un lado las muchas variables que existían en las condiciones de los campos de refugiados improvisados ​​y las docenas de suposiciones utilizadas para clasificar el comportamiento terrorista, IBM creó un “puntaje de crédito terrorista” experimental para eliminar a los combatientes del ISIS de los refugiados. Los analistas recolectaron una variedad de datos no estructurados, desde Twitter hasta la lista oficial de los que se habían ahogado junto a los muchos barcos que volcaron frente a las costas de Grecia y Turquía. También crearon un conjunto de datos, modelado sobre los tipos de metadatos disponibles para los guardias fronterizos. A partir de estas medidas dispares, desarrollaron una puntuación de amenaza hipotética: no un indicador absoluto de culpabilidad o inocencia, señalaron, sino una “percepción” profunda del individuo, incluidas direcciones pasadas, lugares de trabajo y conexiones sociales. Mientras tanto, los refugiados sirios no sabían que sus datos personales estaban siendo recolectados para probar un sistema que podría señalarlos como posibles terroristas.

Este es solo uno de los muchos casos en los que los nuevos sistemas técnicos de control estatal utilizan los cuerpos de los refugiados como casos de prueba. Estas lógicas militares y policiales ahora están impregnadas de una forma de financiarización: los modelos de solvencia social construidos han entrado en muchos sistemas de inteligencia artificial, influyendo en todo, desde la capacidad de obtener un préstamo hasta el permiso para cruzar fronteras. Cientos de estas plataformas se utilizan ahora en todo el mundo, desde China hasta Venezuela y Estados Unidos, recompensando formas predeterminadas de comportamiento social y penalizando a quienes no se conforman.

Este «nuevo régimen de clasificación social moralizada», en palabras de los sociólogos Marion Fourcade y Kieran Healy, beneficia a los «grandes triunfadores» de la economía tradicional, al tiempo que perjudica aún más a las poblaciones menos privilegiadas. La calificación crediticia, en el sentido más amplio, se ha convertido en un lugar donde se combinan las firmas militares y comerciales.

Todos los productos recomendados por … son seleccionados por nuestro equipo editorial, independiente de nuestra empresa matriz. Algunas de nuestras historias incluyen enlaces de afiliados. Si compra algo a través de uno de estos enlaces, es posible que ganemos una comisión de afiliado.



Fuente: engadget.com

Deja una respuesta

*

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad