�
� � �
traducci�n de
Adela Kaufmann � � �
� � � Cuando�James Shinn�estaba trabajando para la CIA como especialista calificado de Asia oriental hace m�s de una d�cada, �l anhelaba las herramientas de un hombre del clima. � El quer�a ser capaz de predecir la posibilidad de que Corea del Norte probara un lanzamiento de un misil, por decir, en el lapso de un mes, fuera, por ejemplo, de un 60 por ciento.�Se mantuvo una fantas�a, dice, hasta ahora. � Shinn y su equipo de 14 personas en�Predata�han desarrollado un software que describe num�ricamente la volatilidad y el riesgo pol�tico. � Aspira vastas cantidades de datos de conversaciones y comentarios en l�nea, los compara con patrones del pasado, y escupe una probabilidad.�(Una versi�n del servicio de Predata es accesible en el�servicio Bloomberg Professional�.) � Shinn compara su producto con sabermetrics, la estrategia de impulso por estad�sticas del b�isbol popularizado en el Moneyball - La Bola de la Fortuna de�Michael Lewis.
� �
James Shinn � � Predata no reemplaza a los analistas humanos tanto como les ofrece una nueva herramienta.�Sin que la gente elija qu� seguir, raspar en metadata tiene un uso limitado. � Por otra parte, argumenta Shinn, mientras las empresas de an�lisis de riesgos est�n ofreciendo a sus clientes cada vez m�s porcentajes num�ricos, los datos a menudo se extraen del aire.
Cada d�a, Predata supervisa alrededor de 1,000 entradas en Twitter, 10,000, 50,000 p�ginas de Wikipedia, v�deos de YouTube, y varias docenas de peri�dicos y revistas en unos 200 pa�ses. � Cubre 300 temas, incluyendo noticias sobre empresas en particular, el debate sobre el Reino Unido saliendo de la Uni�n Europea, y las decisiones de tipos de inter�s de los bancos centrales. � � � El panorama Digital desde el 01 de octubre de 2015-15 de marzo de 2016: analizando el per�odo previo a los ataques de B�lgica �
� � Los datos hist�ricos son de suma importancia.
� Por ejemplo, Predata no hizo una predicci�n estad�sticamente �til para los ataques en Bruselas, B�lgica del 22 de marzo,�en parte porque hab�a experimentado pocos incidentes de este tipo. � El software necesita al menos cinco eventos anteriores para encontrar una correlaci�n entre las conversaciones digitales y un acto de terrorismo, seg�n Shinn. � Francia, por el contrario, hab�a sido testigo de 13 incidentes previos a los ataques de Par�s el 13 de noviembre;�la compa��a dice que su modelo indic� la probabilidad de un evento por lo menos en un 61 por ciento con un mes de antelaci�n. � Del mismo modo, el 27 de diciembre, Predata dice que calcula una probabilidad del 68 por ciento que Corea del Norte podr�a participar en alguna actividad respecto a las armas de destrucci�n masiva en el lapso de 45 d�as.�Casi dos semanas despu�s, el 6 de enero, el r�gimen de Kim Jong Un�llev� a cabo cuarta prueba nuclear�de la naci�n. � Shinn, quien se desempe�� como secretario adjunto para Asia Oriental en el Departamento de Defensa de Estados Unidos tras su paso por la CIA, comenz� a desarrollar la tecnolog�a en 2014 mientras ense�aba en su alma mater, Princeton y era miembro de la junta consultiva de Kensho Technologies, un desarrollador de software de an�lisis para el manejo de la inversi�n. � El CEO de Kensho,�Daniel Nadler, y Shinn experimentaron en su tiempo libre con un prototipo crudo que supervisaba las conversaciones en l�nea entre los sindicatos de Sud�frica, pensando en que los datos ofrec�an una manija sobre la volatilidad del pa�s. � Encontraron que la argumentaci�n de ida y vuelta en Ingl�s y Afrikaans en sitios tan p�blicos como las p�ginas de la Wikipedia de los sindicatos se dispararon antes de que ocurrieran las huelgas en miner�a, despu�s de lo cual los precios del oro y de platino subieron. � Shinn contrat� a uno de sus estudiantes,�Andrew Choi, para construir un algoritmo m�s sofisticado, una parte del cual utiliza una especificaci�n ideada por la�Inteligencia Avanzada de Proyectos de Investigaci�n Actividad�(IARPA), una organizaci�n que conduce la investigaci�n en tecnolog�a innovadora en la Oficina del Director de Inteligencia Nacional.
� Los dolientes fuera del restaurante Le Carillon, Despu�s de los ataques en Par�s, el 16 de noviembre de 2015. Fot�grafo: Simon Dawson / Bloomberg � � Choi, ahora director de tecnolog�a de Predata, dice que la compa��a puede atraer enlaces directos de las conversaciones digitales a la volatilidad geopol�tica, y de all� a las acciones colectivas tales como huelgas, protestas y movimientos de tropas. � Hubo una oleada de comentarios a noticias acerca de Rusia y Ucrania antes de la invasi�n de Crimea de Rusia, por ejemplo, y un fuerte aumento de los participantes conversando en la p�gina de Wikipedia en lengua francesa sobre el Estado Isl�mico antes de los�ataques de Par�s�.
� El paisaje digital hasta los ataques en los alrededores de Par�s El 13 de noviembre de 2015. Fuente: Predata � � A medida que la actividad se intensifica, Predata re�ne los metadatos - por ejemplo, c�mo muchas personas editan una p�gina de Wikipedia sobre un ataque terrorista y la rapidez con que esos cambios son disputados - y con efectos retroactivos que coinciden con las se�ales estad�sticas contra conjuntos de eventos hist�ricos, para predecir la probabilidad de eventos similares, dice Shinn.
El resultado, dice, es que�los actores dejan huellas. � Sus intereses de propaganda prevalecen sobre su deseo de seguridad operacional. � Los gobiernos comenzaron a utilizar los primeros modelos computacionales en la Segunda Guerra Mundial para descifrar mensajes alemanes y automatizar la focalizaci�n de las armas antia�reas.� � En la d�cada de 1960, las empresas e instituciones de investigaci�n comenzaron a comercializar modelos para una variedad de usos, desde decidir el riesgo de cr�dito hasta predecir el tiempo. � El negocio ha evolucionado hasta convertirse en cientos de empresas que persiguen tres enfoques generales para�la gesti�n del riesgo y la volatilidad:
El cofundador de Microsoft�Paul Allen�invirti� en BlackSky Global con sede en Seattle, que tiene previsto poner en marcha una flota de 60 sat�lites el pr�ximo a�o para escanear la mayor parte del planeta hasta 70 veces al d�a. � Spaceknow�con sede en San Francisco�combina las im�genes de m�s de 6,000 instalaciones industriales con algoritmos para crear un �ndice de producci�n de las f�bricas de China. � Las compa��as tales como�Banjo,�Cytora, y�Dataminr�monitorean las redes sociales e Internet para realizar un seguimiento de eventos lo m�s cerca al tiempo real como sea posible.�Se especializan en la detecci�n de disturbios o protestas tan pronto como son reportadas en la Web, alertando a los clientes a la evoluci�n y haciendo la informaci�n de f�cil digesti�n. � Predata es el �nico hasta ahora produciendo una m�trica de predicci�n generada por algoritmo. � La compa��a ya est� ampliando sus conclusiones, aplic�ndolas a los �ndices de acciones, renta variable, los tipos de cambio de divisas, materias primas, y los diferenciales de cr�dito-swap-por-defecto, y dice que ha encontrado una correlaci�n entre las se�ales medidas y los precios de los distintos activos. � Predata tambi�n realiza un seguimiento de los chats sobre v�deos de YouTube de ruedas de prensa de gobernadores de bancos centrales para predecir las decisiones de las tasas. � KalevLeetaru, investigador principal de la Universidad George Washington, inici� el�Proyecto GDELT�en 2013, una base de datos gratuita, a disposici�n del p�blico de todos los medios del mundo en formatos impresos, audiovisuales y web en m�s de 100 idiomas, que se remonta a partir del 1 de enero, 1979 hasta la actualidad. � GDELT utiliza m�s de 40 algoritmos para traducir al Ingl�s y procesa metadatos de los medios de comunicaci�n en tablas, permitiendo a los individuos y a las organizaciones manejar los an�lisis de riesgo a la medida. � Tambi�n proporciona una l�nea de tiempo en tiempo real midiendo la inestabilidad en los pa�ses, dijo Leetaru, a�adiendo que GDELT planea lanzar una serie de plantillas de prototipo a finales de este a�o, pronosticando riesgo seg�n la ubicaci�n y el tipo de eventos vol�tiles. � Un riesgo del enfoque de Predata es el potencial de ser alcanzado por un inteligente partido hostil. � Shinn y Choi sostienen, sin embargo, que las 'comprobaciones y balances democr�ticos' de�la Internet y la abundancia de puntos de datos mantendr�n la tecnolog�a de Predata relativamente a salvo de los intentos de enga�arla. � Dice Choi,
� � |
�