Relaciones: Israel - Palestina

Iconoclasta

Colaborador
El plan de El Cairo no aborda cuestiones críticas como quién pagará los costos de la reconstrucción de Gaza.

La propuesta contempla la creación de una Fuerza Internacional de Estabilización, formada principalmente por Estados árabes, que asumiría la función de proporcionar seguridad al grupo militante, con la eventual creación de una nueva fuerza policial local.

Tanto los órganos de seguridad como los de gobierno estarían “organizados, guiados y supervisados” por una junta directiva.

Según el borrador, la junta estaría formada por países árabes clave, miembros de la Organización de Cooperación Islámica, Estados Unidos, Gran Bretaña, la Unión Europea y sus Estados miembros, y otros.


No es muy diferente a lo que proponía sobre fuerzas musulmanas ocupando la franja, la diferencia es que no irían a liquidar lo poco que queda en pie. Sobre el dinero, la junta incluye europeos y estadounidenses, como si fueran un reaseguro de que no roban dinero biuhhhh

No me preocupa el robo, me preocupa si van a financiar terroristas o no.
 

Iconoclasta

Colaborador
Ahí la única que queda es poner muchos contadores por un lado, y por el otro a personal de inteligencia para que busque "desviaciones" de fondos, otra no hay...

Si, hay otras y son mejores.


Primero se extirpa el cancer, y después todo lo que sigue, sino siempre va a alimentar al cancer.
 

Reconstrucción de Gaza: un proyecto alternativo impulsado por Egipto excluye a Hamás​


Una propuesta egipcia contempla dejar de lado a Hamás e instalar autoridades temporales controladas por Estados árabes y occidentales, según un documento consultado por Reuters.

 
Con un alto el fuego inestable, Israel y Hamás sopesan opciones diplomáticas y militares
Al finalizar la primera fase de la tregua en Gaza, las dos partes prosiguen las negociaciones, pero también se preparan para una posible vuelta a la guerra.

 

nico22

Colaborador
FDI

@FDIonline


ELIMINADO: Isser Saadi, el Jefe de Hamás en Yenín. Fuerzas de seguridad israelíes llevaron a cabo una operación contraterrorista en el norte de Samaria en áreas adicionales de Yenín. Las fuerzas operaron de acuerdo a inteligencia precisa, y eliminaron al Jefe de Hamás en Yenín, Isser Saadi, junto con otro terrorista, y detuvieron a tres operativos buscados tras un intercambio de fuego. En la zona, las fuerzas encontraron armas, incluyendo un rifle M-16, una pistola y otro equipo militar. Además, las fuerzas eliminaron a otro terrorista armado que representaba una amenaza inmediata. Los sospechosos detenidos, junto con las armas confiscadas, fueron trasladados a las fuerzas de seguridad para ser procesados. No se reportaron heridos de las FDI.
 

nico22

Colaborador
Para los que se preguntaban adonde podian ir los suministros ahora retenidos en Polonia, bueno Israel podría ser una buena opcion
No creo que la 35.000 bombas MK-84 que le va a mandar sea para usar contra Hamas.
Me parece que semejante cantidad tiene número puesto en Irán.
 

El análisis de abajo está asistido por IA, pero lo desglosé personalmente. Podría haberlo hecho más técnico, pero creo que así está bien.

Sistema de Vigilancia y Selección de Objetivos Basado en IA: Análisis Técnico y Ético​


Resumen Ejecutivo​


Este informe analiza el sistema de vigilancia desarrollado por la Unidad 8200 de inteligencia militar israelí, basado en un modelo de lenguaje grande (LLM) entrenado con comunicaciones palestinas interceptadas. El sistema representa una convergencia preocupante entre vigilancia masiva indiscriminada, inteligencia artificial avanzada y operaciones militares letales, con profundas implicaciones éticas, legales y para los derechos humanos.


Arquitectura del Sistema​


1. Componente de Entrenamiento Masivo (LLM)​


Según el artículo, la Unidad 8200 ha desarrollado un modelo de lenguaje similar a ChatGPT específicamente entrenado con comunicaciones interceptadas en dialectos árabes palestinos y libaneses. El sistema fue entrenado con aproximadamente 100 mil millones de palabras procedentes de:


  • Llamadas telefónicas interceptadas
  • Mensajes de texto
  • Comunicaciones de WhatsApp
  • Otras comunicaciones privadas

Este volumen de datos para entrenamiento implica:


  • Un consumo energético y computacional masivo durante la fase inicial
  • Una infraestructura de interceptación y almacenamiento a escala nacional
  • Un procesamiento específicamente orientado a dialectos árabes hablados (no escritos) y terminología de grupos militantes

Como señala el artículo, este entrenamiento no sería posible con datos disponibles públicamente, ya que requiere específicamente transcripciones de comunicaciones habladas en dialectos coloquiales.


2. Sistema de Vigilancia Masiva (tipo PRISM)​


El LLM forma parte de una infraestructura más amplia similar al programa PRISM revelado por Edward Snowden en 2013. Este componente permite:


  • Interceptación automatizada de comunicaciones a gran escala
  • Almacenamiento masivo y procesamiento de metadatos y contenido
  • Acceso en tiempo real a comunicaciones
  • Integración con otros sistemas de vigilancia física y digital

Este sistema probablemente está diseñado con componentes modulares que pueden actualizarse con mayor frecuencia que el LLM principal, permitiendo adaptaciones rápidas a nuevas aplicaciones o técnicas de comunicación.


3. Sistema de Perfilado Probabilístico​


El núcleo operativo del sistema parece ser un mecanismo de asignación de riesgo basado en probabilidades:


  • Asigna puntuaciones de riesgo a individuos basadas en patrones lingüísticos
  • Identifica expresiones de enojo hacia la ocupación o deseos de atacar
  • Crea perfiles dinámicos que evolucionan con el tiempo
  • Establece umbrales estadísticos que determinan niveles de vigilancia o acciones

El sistema probablemente emplea:


  • Análisis bayesiano para actualizar constantemente las probabilidades
  • Redes de asociación que vinculan individuos entre sí
  • Propagación de riesgo a través de redes sociales y familiares
  • Factores contextuales como ubicación, eventos recientes y patrones de movimiento

4. Sistema de Explotación de Vulnerabilidades​


Según las fuentes, el sistema también identifica individuos susceptibles de ser reclutados como informantes mediante la detección de:


  • Personas con dificultades financieras
  • Individuos homosexuales (en contextos donde esto podría ser estigmatizado)
  • Personas con necesidades médicas o familiares específicas
  • Otros factores de vulnerabilidad que podrían ser explotados

Este componente representa un aspecto particularmente insidioso del sistema, diseñado para fragmentar el tejido social a través de la desconfianza y la coerción.


5. Sistema de Selección de Objetivos ("The Gospel", "Lavender")​


La fase final del sistema parece incluir herramientas especializadas que:


  • Seleccionan objetivos para ataques letales basados en los perfiles de riesgo
  • Procesan grandes volúmenes de datos para identificar ubicaciones
  • Integran inputs de múltiples fuentes (vigilancia física, drones, informantes)
  • Presentan "candidatos" para ataques basados en umbrales de probabilidad predefinidos

Implicaciones Tecnológicas y Operativas​


Actualización y Mantenimiento​


El sistema completo probablemente opera con diferentes ciclos de actualización:


  1. LLM Core: Actualización poco frecuente debido al alto costo computacional del reentrenamiento completo.
  2. Fine-tuning incremental: Actualizaciones menores con nuevos datos para adaptarse a cambios en terminología o tácticas.
  3. Sistemas complementarios: Actualización frecuente de componentes específicos y menos costosos.
  4. Sistemas de inferencia: Modificación de parámetros de configuración y prompts para ajustar el comportamiento sin reentrenar el modelo.

Integración de Fuentes de Datos​


El sistema integra múltiples fuentes de información:


  • Comunicaciones interceptadas (texto, voz)
  • Datos de vigilancia física (cámaras, drones)
  • Registros de movimiento y ubicación
  • Información de informantes humanos
  • Datos biométricos y de reconocimiento facial

Esta integración multimodal aumenta significativamente el poder predictivo y la capacidad de vigilancia del sistema.


Implicaciones Éticas y Sociales​


1. "Precrime": Justicia Predictiva sin Garantías​


El sistema fundamentalmente subvierte principios básicos de justicia al:


  • Seleccionar objetivos basados en probabilidades estadísticas, no en acciones concretas
  • Establecer culpabilidad mediante correlaciones lingüísticas, no evidencia directa
  • Eliminar la distinción entre pensamiento y acción, castigando patrones de lenguaje
  • Operar sin supervisión judicial, debido proceso o posibilidad de defensa

Como en el concepto de "precrime" de la ciencia ficción, las personas son marcadas como objetivos por lo que podrían hacer, no por lo que han hecho, según determinaciones algorítmicas opacas.


2. Ingeniería Social Algorítmica​


Más allá de la identificación de "amenazas", el sistema parece diseñado para:


  • Fragmentar comunidades mediante la siembra de desconfianza
  • Identificar y explotar vulnerabilidades personales para reclutar informantes
  • Crear un estado de vigilancia constante que induce autocensura
  • Desarticular la organización social mediante la detección temprana de liderazgos

Este aspecto del sistema refleja inquietantemente las técnicas de control social descritas en "1984" de Orwell, donde la vigilancia omnipresente combinada con la delación entre ciudadanos crea un entorno de miedo y aislamiento social.


3. Problemas Inherentes a los LLM​


El sistema hereda todas las deficiencias conocidas de los LLM, pero con consecuencias potencialmente letales:


  • Alucinaciones: Puede generar conexiones falsas o confabulaciones que lleven a identificar amenazas inexistentes
  • Sesgos amplificados: Los patrones discriminatorios presentes en los datos de entrenamiento se magnifican
  • Opacidad: La naturaleza de "caja negra" hace imposible entender completamente cómo se llega a determinadas conclusiones
  • Correlación vs. causalidad: Confunde patrones lingüísticos con intenciones reales

4. Exportabilidad del Sistema​


Como señala el artículo, existe un grave riesgo de que este modelo de vigilancia se exporte globalmente:


  • La tecnología podría comercializarse como solución de "seguridad nacional"
  • Los componentes podrían adaptarse para vigilancia política interna en regímenes autoritarios
  • La normalización de estos sistemas podría extenderse a contextos democráticos bajo justificaciones antiterroristas
  • La infraestructura tecnológica subyacente podría replicarse con variaciones locales

Conclusión​


El sistema desarrollado por la Unidad 8200 representa un salto cualitativo en la fusión de vigilancia masiva e inteligencia artificial con capacidades letales. Va más allá de las capacidades de vigilancia anteriormente conocidas al:


  1. Automatizar el análisis de enormes volúmenes de comunicaciones privadas
  2. Implementar un sistema de justicia predictiva sin garantías procesales
  3. Utilizar la IA para inducir efectos de ingeniería social a escala poblacional
  4. Establecer un precedente tecnológico potencialmente exportable

Incluso si dejamos de lado el contexto geopolítico específico, este sistema plantea cuestiones fundamentales sobre los límites éticos de la vigilancia automatizada, la delegación de decisiones letales a sistemas algorítmicos, y la protección de derechos humanos básicos en la era de la IA avanzada.


Representa un punto de inflexión donde las distopías tecnológicas de la ciencia ficción se materializan en sistemas operativos reales, con consecuencias profundas para los derechos humanos a nivel global.
 
Arriba