{"id":852806,"date":"2023-10-23T21:58:59","date_gmt":"2023-10-23T21:58:59","guid":{"rendered":"https:\/\/magazineoffice.com\/la-amenaza-de-hamas-de-publicar-videos-de-ejecucion-de-rehenes-ocupa-un-lugar-preponderante-en-las-redes-sociales\/"},"modified":"2023-10-23T21:59:03","modified_gmt":"2023-10-23T21:59:03","slug":"la-amenaza-de-hamas-de-publicar-videos-de-ejecucion-de-rehenes-ocupa-un-lugar-preponderante-en-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-amenaza-de-hamas-de-publicar-videos-de-ejecucion-de-rehenes-ocupa-un-lugar-preponderante-en-las-redes-sociales\/","title":{"rendered":"La amenaza de Ham\u00e1s de publicar v\u00eddeos de ejecuci\u00f3n de rehenes ocupa un lugar preponderante en las redes sociales"},"content":{"rendered":"


\n<\/p>\n

\n

Ahmed alega que las empresas no est\u00e1n implementando sistemas que detecten autom\u00e1ticamente contenido extremista violento con tanta eficacia como detectan otros tipos de contenido. \u00abSi tienes un fragmento de m\u00fasica protegida por derechos de autor en tu v\u00eddeo, sus sistemas lo detectar\u00e1n en un microsegundo y lo eliminar\u00e1n\u00bb, dice Ahmed, a\u00f1adiendo que \u00ablos derechos humanos fundamentales de las v\u00edctimas de ataques terroristas\u00bb deber\u00edan ser tan urgentes como sea posible. los \u201cderechos de propiedad de los artistas musicales y del entretenimiento\u201d.<\/p>\n

La falta de detalles sobre c\u00f3mo las plataformas sociales planean frenar el uso de transmisiones en vivo se debe, en parte, a que les preocupa revelar demasiada informaci\u00f3n, lo que podr\u00eda permitir que Ham\u00e1s, la Jihad Isl\u00e1mica Palestina (PIJ) y otros grupos militantes o sus partidarios para eludir las medidas vigentes, afirm\u00f3 en una comunicaci\u00f3n con WIRED un empleado de una importante plataforma a quien se le concedi\u00f3 el anonimato porque no est\u00e1 autorizado a hablar p\u00fablicamente.<\/p>\n

Adam Hadley, fundador y director ejecutivo de Tech Against Terrorism, una organizaci\u00f3n sin fines de lucro afiliada a las Naciones Unidas que rastrea la actividad extremista en l\u00ednea, le dice a WIRED que, si bien mantener el secreto sobre los m\u00e9todos de moderaci\u00f3n de contenido es importante durante un conflicto sensible y vol\u00e1til, las empresas de tecnolog\u00eda deber\u00edan ser m\u00e1s transparentes al respecto. c\u00f3mo trabajan ellos.<\/p>\n

\u00abTiene que haber cierto grado de precauci\u00f3n a la hora de compartir los detalles de c\u00f3mo se descubre y analiza este material\u00bb, afirma Hadley. \u00abPero espero que haya formas de comunicar esto de manera \u00e9tica que no avisen a los terroristas sobre los m\u00e9todos de detecci\u00f3n, y siempre alentar\u00edamos a las plataformas a ser transparentes sobre lo que est\u00e1n haciendo\u00bb.<\/p>\n

Las compa\u00f1\u00edas de redes sociales dicen que sus equipos dedicados est\u00e1n trabajando las 24 horas del d\u00eda mientras esperan el lanzamiento del esperado ataque terrestre de Israel en Gaza, que Hadley cree que podr\u00eda desencadenar una serie de ejecuciones de rehenes.<\/p>\n

Y, sin embargo, a pesar de todo el tiempo, dinero y recursos que estas empresas multimillonarias parecen estar dedicando a abordar esta crisis potencial, todav\u00eda dependen de Tech Against Terrorism, una peque\u00f1a organizaci\u00f3n sin fines de lucro, para que les avise cuando haya nuevo contenido de Hamas o PIJ, otro grupo paramilitar con base en Gaza, est\u00e1 publicado en l\u00ednea.<\/p>\n

Hadley dice que su equipo de 20 personas normalmente conoce el nuevo contenido terrorista antes que cualquiera de las grandes plataformas. Hasta ahora, mientras rastrea contenido verificado del ala militar de Ham\u00e1s o de la Yihad Isl\u00e1mica en Palestina, Hadey dice que el volumen de contenido en las principales plataformas sociales es \u201cmuy bajo\u201d.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Ahmed alega que las empresas no est\u00e1n implementando sistemas que detecten autom\u00e1ticamente contenido extremista violento con tanta eficacia como detectan otros tipos de contenido. \u00abSi tienes un fragmento de m\u00fasica…<\/p>\n","protected":false},"author":1,"featured_media":852807,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[2386,8430,84163,246,228,8481,45573,18093,2186,12593,2187,769],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/852806"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=852806"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/852806\/revisions"}],"predecessor-version":[{"id":852808,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/852806\/revisions\/852808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/852807"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=852806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=852806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=852806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}