Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Combaten con tecnología el extremismo en video

Hoy en día cualquiera puede compartir un video en plataformas como Vine o YouTube, siempre que respete las normas del sitio y derechos de autor. Si las condiciones...

censura-youtube
Hoy en día cualquiera puede compartir un video en plataformas como Vine o YouTube, siempre que respete las normas del sitio y derechos de autor. Si las condiciones no son cumplidas, YouTube, por ejemplo, elimina el material o incluso cancela el canal del infractor.

Sin embargo, puede ocurrir que haya personas que publiquen videos que en teoría cumplen con las reglas, pero el contenido tiene que ver con terrorismo o extremismo islámico, tan de moda ahora (ya que los rusos dejaron de ser los malos de la película hace años).

Detectar este tipo de videos no es fácil y probablemente muchos de los clips bloqueados son resultado de las denuncias de usuarios. Sin embargo, los reportes de personas no son el único mecanismo para encontrar y dar de baja material con tintes terroristas.

Aparentemente, tanto YouTube como Facebook están probando sistemas para bloquear y borrar videos que provengan del Estado Islámico y de otros tipos de organizaciones similares. La tecnología rastrea una especie de huella digital única, que las empresas de Internet asignan automáticamente a los videos publicados en línea, lo que facilita la inspección.

Esta tecnología suena bien, pero para que funcione alguien tiene que haber visto al menos una vez el video. No parece tan simple el borrar o bloquear videos que ni siquiera han sido vistos.

Las compañías que ya investigan videos no han dicho si ya aplican o no este tipo de tecnología de rastreo, pero ya circulan muchos rumores de que los videos se analizan contra una base de datos para identificar posible material y autores.

Las empresas involucradas en estas tecnologías posiblemente no harán públicos sus mecanismos de búsqueda de contenido porque eso le daría herramientas a los terroristas para burlar los procesos. Vamos, es seguridad por oscuridad.

Referencias: TechEye 

Comentarios