25 de octubre de 2018

¿Elecciones seguras con blockchain?

Actualmente, se está introduciendo la tecnología blockchain en los procesos electorales en diferentes ciudades de todo el mundo. La ciudad suiza de Zug, también conocida como "Crypto Valley", completó con éxito su primera elección basada en blockchain en julio de 2018. La ciudad japonesa de Tsukuba la ha probado en agosto para que sus residentes seleccionen programas sociales, eligiendo cuál de las 13 iniciativas propuestas les gustaría apoyar. (Cointelegraph, 3/09/2018). El estado de West Virginia (EEUU) también introdujo un programa piloto de una aplicación móvil de votación para ciudadanos en el extranjero  para las elecciones generales de noviembre 2018. (Miami herald, 21/09/2018).

Existen ya varias empresas que oferecen sistemas de votación basados en blockchain, como es el caso de Votem, Voatz y Smartmatic, que han atraido la atención de los partidos políticos de EE.UU. y los gobiernos de Brasil y Suiza. (Scientific American, 16/08/2018)
"Ni los criptógrafos ni los expertos electorales están impresionados con el potencial de las blockchains para mejorar la integridad de las elecciones. La votación en cadena de bloques requeriría más que simplemente reemplazar las transacciones de Bitcoin por votos. El modo de operar de las criptomonedas no valdrá para elecciones gubernamentales, donde las autoridades estatales y locales administran las listas de votantes. Tampoco la mayoría de los gobiernos toleraría la posibilidad de que se desautorizara a un votante si su llave de votación digital es tragada por un disco duro dañado o robada por un ladrón para emitir un voto fraudulento. Esta es la razón por la cual la mayoría de los proveedores de elecciones en blockchain centralizan parcialmente la administración de las identidades de los votantes. Sus sistemas están diseñados para consultar a un consorcio de varias bases de datos de identidad diferentes, tales como identificaciones emitidas por el gobierno y huellas dactilares recolectadas durante el registro para unir al votante con un nombre de las listas de votantes del gobierno. El quórum de estas autoridades de identidad también puede revocar claves de votación perdidas o robadas. Del mismo modo, las empresas centralizan parcialmente el proceso de validación para protegerse de influencias maliciosas: en lugar de permitir que alguien se convierta en validador, el gobierno o partido que organiza la elección designa un consorcio de universidades, u organizaciones no gubernamentales cuyo consenso determina qué forma parte del blockchain. Pero recurrir a un consorcio también elimina los supuestos beneficios de seguridad de la cadena de bloques. Tener las identidades de los votantes dispensadas y revocadas por las autoridades centrales pone a los votantes a merced de unos pocos administradores que pueden decidir qué votos cuentan. Mientras tanto, el papel de los validadores se reduce a la auditoría de votos fraudulentos, lo que se puede lograr de manera mucho más simple." (Scientific American, 16/08/2018)
Otros expertos recuerdan las debilidades de la red: son posibles ataques intencionales y dirigidos contra el tráfico, que podrían causar grandes interrupciones y pérdidas de datos. ¡Los piratas siempre están buscando nuevos objetivos y nuevas formas de sembrar discordia! Y la cadena de bloques no hace mágicamente que el teléfono o la computadora de un votante sean seguros: podría estar infectada por un malware que cambie el voto antes de su envío. Con el voto móvil, también se hace muy fácil la compra de votos, no solo votando ante la presencia de un observador pero el software puede también demostrar matemáticamente a un comprador de votos que el dispositivo de un votante encriptó el nombre de un candidato en particular.

"Las empresas que promueven la votación en línea están creando una falsa sensación de seguridad", advierten los expertos (TheConversation, 18/10/2018)

18 de octubre de 2018

Sobre "falsedades profundas"

Un ejemplo de lo que la tecnología de manipulación visual ya permite son los videos manipulados con algoritmos de aprendizaje automático, que permiten – por ejemplo – cambiar la cara de una persona por la de otra. (Genbeta, 12/02/2018)
“A finales de 2017 se abrió una 'Caja de Pandora' que nos mostraba los capacidades de la inteligencia artificial cuando se usaba con fines de montaje sobre pornografía, y es que estos montajes consistían en colocar el rostro de alguna celebridad sobre vídeos porno sin su consentimiento. Ante esta avalancha de vídeos, la mayoría de las plataformas, como Twitter Pornhub, se declararon en contra de ellos, al grado de prohibirlos y bloquear a quien los suba o distribuya.
Sin embargo, no todas las compañías piensan igual, y el ejemplo está en Naughty America, una casa productora centrada en la producción de porno para diversas plataformas, quien le dio un giro a los 'deepfakes' y ahora ha empezado a usar sus posibilidades con el fin de obtener dinero.
La compañía ofrece poner el rostro del usuario en lugar del de un actor o actriz porno, para que pueda formar parte de la acción. También ofrece poner el rostro de cualquiera de sus actores o actrices porno en vídeos caseros de sus usuarios. Estos deben ceder su imagen y vídeos para el montaje.” (Xataka, 21/08/2018)
Lo más preocupante es que este tipo de software, a medida que se desarrolla, permitirá a cualquiera a crear eventos, imágenes y videos falsos, cada vez más difíciles de distinguir de los videos reales, lo cual llegó ya a preocupar a la Comisión Europea. Capacitar a los ciudadanos y a la sociedad civil fue la apuesta de una conferencia de alto nivel organizada por ella sobre los riesgos electorales en la era digital, donde los especialistas señalaron la amenaza de las falsificaciones profundas (“deep fakes”), especialmente estos videos falsos díficiles de reconocer:
“Si no eres un experto, es realmente difícil averiguar cuál es el vídeo verdadero o el falso, especialmente en la web cuando la calidad empeora debido a la compresión. La buena noticia, sin embargo, es que se puede utilizar la tecnología de aprendizaje automático para averiguar cuál es el de verdad y qué es el vídeo falso”, explicó a Euronews Matthias Niessner, Profesor y Director del Laboratorio de Informática Visual, Universidad Técnica de Múnich.
“Creemos que esta va a ser la próxima frontera en la manipulación de la información”, ha alertado el experto en geopolítica Fabrice Pothier, director de Estrategia de Rasmussen Global. (Euronews, 16/10/2018)
De este modo, se utilizó el método de aprendizaje profundo en inteligencia artificial para "corregir" la cinta "Solo: A Star Wars Story". (FayerWayer, 17/10/2018).


[Este post forma parte de un futuro libro sobre "Los contenidos de los medios digitales" (2019)]

4 de octubre de 2018

Los contenidos invisibles de internet

En todo computador se esconde información – difícil de ver – que es colocada cuando abrimos algunas páginas web: las “cookies”, un pequeño “rastro” de haber pasado por ahí que es reenviado con la siguiente solicitud de página al mismo servidor. Sirven, por ejemplo, para saber si el usuario está conectado o no con su login – y con qué cuenta –, para recordar los elementos agregados en el carrito de compras en una tienda en línea, o para recordar información introducida en los campos de un formulario. Pero también pueden recopilar datos sobre lo que parece interesar al lector e informar de ello a servicios de mercadeo.

Hace un par de años, un canadiense se sorprendió al comenzar a recibir publicidad acerca de equipos de ventilación continua durante el sueño después de haber buscado información sobre aparatos para tratar la apnea del sueño. La investigación reveló que su búsqueda originó la instalación en su PC de una cookie que provocaba esta selección de publicidad cuando visitaba sitios web suscriptores del servicio publicitario de Google. El regulador canadiense advirtió a Google de la ilegalidad del procedimiento y el buscador respondió que era contrario a su política pero que algunos avisadores no seguían su directiva al respecto. Se le recomendó una supervisión más rigurosa (Commissariat à la Protection de la Vie Privée du Canadá, 15/01/2014).
“Según un estudio de The Wall Street Journal, los principales 50 sitios web, desde CNN o Yahoo hasta MSN, instalan una media de 64 cookies y dispositivos de búsqueda personal. Busca una palabra como ‘depresión’ en un diccionario online, y la página instalará en tu ordenador hasta 223 cookies y dispositivos de rastreo para que otras páginas web puedan seleccionarte como objetivo de antidepresivos.” (Pariser, El filtro burbuja, p.15)
Existe información aún menos visible, como es el caso de los datos confidenciales de usuarios de tabletas o PC con lápiz óptico o pantalla táctil con sistema operativo Windows. Para los usuarios que han activado la función de reconocimiento de escritura a mano, se constituye un archivo llamado WaitList.dat, que traduce de manera automática lo que el usuario escribe tocando la pantalla y lo convierte en un formato de texto. Está destinado a permitir a Windows mejorar la función de reconocimiento de escritura táctil. Esto permite, lamentablemente, que si un hacker accede a este dispositivo podrá encontrar, por ejemplo, en el archivo WaitList.dat las contraseñas ingresadas a mano y datos de correo electrónico. (Tekcrispy, 19/09/2018).

Pero lo invisible, o más bien lo escondido, en internet (y no solo en cada PC) es aún mucho más. En lo profundo se esconde una gran “red oscura” (“Dark net”), principal herramienta de delincuentes de todo tipo, que ofrecen drogas, armas y asesinatos, en sitios anónimos y con tecnologías de encriptación de datos, a los que recurren también cada vez más los pederastas. En 2013, el Centro Nacional para Niños Desaparecidos y Explotados de Estados Unidos (US National Center for Missing and Exploited Children), encontró más de 23 millones de imágenes obscenas de niños en internet y a mediados de 2014 había detectado 112 millones de carpetas que contenían imágenes de abuso sexual de menores (BBC Mundo, 19/06/2014). “Los delincuentes no cejan en sus intentos por evadir la ley y la ‘dark net’ es solo uno de los lugares donde el anonimato saca lo peor del ser humano.” (ABC.es, 6/04/2014).