El Lado Oscuro de la IA: Sesgos y Espionaje en la Era Digital (2a parte)

En una reciente publicación de la OCDE (2024), Francia, Alemania y Polonia, exponen la problemática que viven en sus gobiernos y en los sistemas de ciberseguridad, sobre la situación de debilidad existente en sus sistemas tecnológicos informáticos, especialmente en las instituciones públicas en los bancos, de acuerdo al análisis realizado, urge entonces, la imperiosa necesidad de atender la demanda de ciberseguridad en el mercado laboral, especialmente a lo que se refiere en "big data", es decir, en materia de inteligencia relacionada específicamente, para incrementar esta fuerza de trabajo, en tiempos de crisis geopolítica de guerra entre Ucrania y Rusia, condiciones propicias para que actúen grupos de hackers de los dos bandos, como parte, de las actividades ilícitas que confieren un mayor riesgo para los estados de dichas naciones.

Sin embargo, dentro de este extenso y complejo panorama, existe también un fenómeno social de la cultura digital (cibercultura), cuando se observa la creación de plataformas, supuestamente fuera de la jurisdicción y del rastreo de los motores de búsqueda de Google y Microsoft, principalmente, tal como lo expone en su libro "Weaving the Dark Web" (Tejiendo la Red Oscura), el periodista y académico asociado en el Departamento de Comunicación de la universidad de Utah, es lo que el experto Robert W. Gehl (2018) denomina como "Dark Web" (Red Oscura), aquella que no aparece en los rastreos informáticos de las corporaciones mencionadas, y son como argumenta el autor, parte de una gran estrategia que se cubre a través de justificar sus actividades en el ciberespacio, como "legítimas", porque son parte de lo que intentan justificar mediante sus acciones asociadas lo cual llevan al autor a plantear lo siguiente: ¿cuál es el rol del "Dark Web", en nuestro actual entorno mediático?, ¿qué debería y no usarse en dichas plataformas y sitios?, ¿para qué propósito?, ¿quién debería controlarlos?, y agregamos, ¿qué cubren o esconden en el enorme y complejo mercado electrónico?

El estudio de Gehl (2018), se centra principalmente en lo que son los contornos de acceso a dichos sitios (protocolos y uso de códigos exclusivos para clientes potenciales), mostrando en su trabajo de análisis, varios conceptos que le permiten al autor, de alguna manera identificar y describir el tipo de acciones que se logran encubrir en esas prácticas de economía simbólica con las cuales se delimita y trafica con dicha "legitimidad", mediante el uso de métodos que describe: la herencia (mantener récords de descendencia y herencia con lineajes legibles a oponentes democráticos); el intercambio (comunidades de contracultura para reafirmar su poderío como cibernetistas); la apropiación (como firmas de seguridad privadas que copian símbolos policíacos o de fuerza militar); el pago de servicios ofertados desde esos sitios (capacidad para asegurar la computadora personal y las redes de información); y la deslegitimación (estrategia para ser usada en contra de oponentes políticos, o que provoquen ciertos conflictos de interés dentro de las organizaciones conformadas en estos sitios). 

Esto le da pie al autor para describir tres tipos de legitimidad que emplean los constructores de dichos sitios: a) el monopolio de legitimidad empleado como herramienta de violencia y obediencia para fines de venta y comercio con armas, fortalecer ejércitos, policías, vigilancia, revanchas,  rebelión política, uso de discursos mediáticos de propaganda, etc.; b) legitimidad como propiedad sobre el uso de la comunicación para influir en sus empleados, agentes de interés, clientes y reguladores del mercado, organizaciones sin fines de lucro; c)legitimidad como autenticidad considerada como cool para la cibercultura artística en el mercado simbólico de bienes. Estas concepciones han sido materia de estudio para otros investigadores en comunicación, periodismo electrónico y también para el análisis y pronóstico de IA sobre los comportamientos de tipo mercadológico de las redes sociales. Es justo parte del atractivo que conecta por diversos motivos e intereses personales o de grupo a las personas y comunidades (generaciones milenial y centenial principalmente), que gustan navegar en internet, en sitios donde difícilmente, y hasta cierto punto, son difíciles de rastrear. En estos sitios se pueden encontrar diferentes y gran variedad de subsitios donde se realizan, por ejemplo, compras e intercambio de videojuegos, comunidades con distintos tópicos de interés, muy propios para usuarios transmedia, pero también, así lo indican las investigaciones de expertos, tienen otro tipo de uso ilegítimo.

Parte de su análisis, Gehl (2018) hace referencia sobre el caso concreto de tres significativos ejemplos, es el caso concreto de Freenet, Tor y I2P, que han traído en jaque a los sistemas del FBI, seguridad militar y hasta de inteligencia en E.U., considerado como temas y personas de interés nacional, cuyos objetivos centrales están enfocados en atacar directa o indirectamente a los sistemas informáticos de las instituciones, protegidas y justificadas por su derecho a la mentada legitimidad de sus actividades en el ciberespacio: públicas y privadas asociadas a empresas y corporativos tecnológicos financieros y bancarios, etc., a fin de ser usados de manera estratégica alternativa como instrumentos del crimen organizado internacional, y/o por diversos grupos terroristas de diferente nivel y corte, que llegan a emplear dichas plataformas, por ejemplo, para el lavado de dinero mediante criptomonedas (bitcoins), queda hasta cierto punto fijado el aseguramiento de no llegar a ser rastreada, en ese sentido, la venta de drogas, la venta de armas, o el comercio de personas con fines de explotación sexual o pederastia, en los diversos mercados negros indetectables por los rastreadores militares y de servicio de inteligencia y espionaje asociados de manera indirecta a las agencias de los gobiernos o directamente a dueños exclusivos de grandes empresas y corporaciones antes mencionadas, involucrados en estos actos criminales.

Un caso muy sonado en los medios de noticias de la unión americana durante los años 2011 al 2016 y también de Europa, es lo que logró desarrollar su principal gestor y administrador, Ross William Ulbricht (Dried Pirate Roberts), un joven de tan solo 27 años de edad, dueño del multimillonario sitio (net oscura) de Silk Road (criptomercado 2.0), el eBay de las drogas, que para muchos expertos en comercio electrónico, rebasó las expectativas de los consumidores y de las propias redes de la delincuencia (Martin, 2013; Christin, 2013; Barrat, 2012; Van Hout y Bingham, 2013a), y al que inclusive se llegó a comparar por sus sistemas electrónicos innovadores de venta por catálogo parecido a lo mismo que realiza, por ejemplo, la empresa corporativa de Amazon, pero en este caso, dedicada únicamente a la venta ilegal de drogas, sin que los consumidores pudieran arriesgar su integridad, al adquirir los productos en las calles; o en el caso concreto de la explotación de pornografía infantil creada por grupos de pederastas asociados a sectores y élites de empresas y de los propios gobiernos, dan cuenta de las publicaciones realizadas por expertos en dichos temas (Baken, Moller, Sandberg, 2018; Nunes et.al., 2015; Elbahrawy, A. et.al., 2020; Raman, R. et.al, 2023; Augustus Hardy, R., Norgard, Julia R., 2016).

En la tercera parte, dedicaremos al punto de la necesidad urgente de regular las prácticas de las comunidades del ciberespacio, la necesidad de promover una educación basada en la cibercultura porque las organizaciones de estos sitios de la Dark Web continúan fortaleciéndose y mejorando sus estructuras tecnológicas informáticas, ahora apuntaladas de cierta manera, mediante el uso de la IA, esto pone los botones de alerta máxima a los gobiernos del mundo, porque nos podemos encontrar con escenarios de alto riesgo para la seguridad personal y colectiva, nuestra propia supervivencia y seguridad. Esto tiene que ponerse en las mesas de discusión de las organizaciones internacionales, dedicadas principalmente en la ciberseguridad.   

Comentarios

Entradas populares