Las nuevas tecnologías no son inocuas ya que el diseño original de varias de ellas era para usarlas contra los mismos humanos. Tiene razón Pierre Lévy al indicar que internet y la computación abren camino a un tipo diferente de espacio, el ciberespacio, que es una nueva dimensión donde se produce una redistribución del poder. Pero tampoco podemos soslayar que por lo mismo los gobiernos tratan siempre de socavar y erosionar tal capacidad.
Por eso no extraña que un grupo de universidades estadunidenses, bajo el patrocinio del Departamento de Seguridad Interna de Estados Unidos, desarrollen un software para monitorear opiniones negativas vertidas contra ese país o contra sus líderes políticos en periódicos, revistas extranjeras y sitios de internet en general. El objetivo del programa es identificar potenciales amenazas a dicha nación.
Investigadores de instituciones como Cornell, o las Universidades de Pittsburgh y Utah probarán su creación en un caudal de artículos publicados entre 2001 y 2002, buscando palabras claves como "eje del mal", “Bahía de Guantánamo”, etcétera. La investigación durará tres años y las universidades referidas recibirán 2.4 millones de dólares para efectuarla.
Las autoridades estadunidenses cuentan, desde tiempo atrás, con un caudal de recursos informativos a los cuales se anexará la traducción de artículos de publicaciones y agencias de noticias extranjeras. Con el nuevo software, el monitoreo será más rápido y ayudará a las áreas de inteligencia a identificar en diversas fuentes informativas patrones de pensamiento y actuación que podrían ser amenazas potenciales a dicha nación.
Por lo pronto la investigación ya levantó ámpulas entre periodistas extranjeros y grupos de defensa de la libertad de expresión. Diversas organizaciones de periodistas estadunidenses han manifestado su rechazo a ese proyecto. Más allá de que las mismas leyes federales de ese país prohíben que las instancias de inteligencia mantengan bancos de datos con informaciones de ciudadanos estadunidenses, la realidad es que poner en marcha esa pesadilla orwelliana es sumamente difícil.
En los años setenta y ochenta del siglo pasado se dio una apasionada discusión entre diversos teóricos de la computación sobre los límites y alcances de la lingüística computacional, pero lo cierto es que hasta hoy día los resultados han sido pobres ya que reflejar acciones delictivas de los individuos por lo escrito en la red tiene poco éxito y no por algo los grupos terroristas usan chats o correos electrónicos para acordar sus fechorías. El mismo Joe Kielman, coordinador de ese proyecto y Director de Vulnerabilidad y Análisis de Amenaza del Departamento de Seguridad Nacional de Estados Unidos, reconoce que implementar el sistema de monitoreo puede llevar varios años.
0 comentarios:
Publicar un comentario