Por @Alvy — 23 de Mayo de 2018

No es que Rekognition sea precisamente «una novedad» ni nada de eso (data de 2016), pero el sistema de análisis de videos e imágenes basado en aprendizaje profundo de Amazon está siendo noticia estos días porque según cuentan lo está «vendiendo activamente» a fuerzas policiales. Y esto a grupos de activistas como la ACLU no les gusta nada de nada.

Según Amazon,

Amazon Rekognition facilita la incorporación del análisis de imágenes y videos a sus aplicaciones. Usted tan solo debe suministrar una imagen o video a la API de Rekognition y el servicio identificará objetos, personas, texto, escenas y actividades, además de detectar contenido inapropiado. Amazon Rekognition también ofrece reconocimiento y análisis facial con un alto nivel de precisión. Puede detectar, analizar y comparar rostros para una amplia variedad de casos de uso de verificación de usuarios, catalogación, conteo de personas y seguridad pública.

Según la ACLU,

(…) por ejemplo la policía de Washington y Orlando son clientes de Rekognition desde 2017. Han recopilado bases de datos con 300.000 fotos policiales y han alimentado con ellas el software de Amazon. Incluso han desarrollado una app para comparar en plan rápido la cara de un sospechoso obtenida en cualquier lugar con las de la base de datos (…) La gente debería ser libre de caminar por la calle sin que el gobierno les esté mirando. Al automatizar esta forma de vigilancia masiva los sistemas de reconocimiento facial como Rekognition amenazan estas libertades, en especial para las comunidades más injustamente tratadas por el clima político actual. Una vez que se construyen y despliegan estos sistemas el daño ya está hecho y es muy difícil retirarlos.

Por otro lado Rekognition es una de las muchas APIs que hay en el mercado que hacen básicamente lo mismo, solo que superpotenciado con el poderío de Amazon y sus servicios web – lo cual a mucha gente le da un poco de yuyu y repelús. Y recuerda a sitios como China, donde ha habido demostraciones de poderío –aunque no precisamente fiables– como encontrar el rostro de un sospechoso perseguido por la policía en un concierto. Gran Hermano (el de Orwell, ¿eh?) y todo eso.

Amazon, al igual que Google o Apple tienen más datos en bruto y probablemente más potencia técnica y dispositivos con los que mejorarlo, finar y hacer precisos estos análisis que otras compañías. Pensemos en los Amazon Echo y otros dispositivos con Alexa como asistente en todos los hogares. Miedito puede dar.

Pero por otro lado, también nos maravillamos cuando nos hablan de robots que reconocen nuestras emociones a simple vista, sistemas de seguridad para los coches que saben si estamos nerviosos o nos dormimos o vehículos que conducen solos porque distinguen a las personas de las farolas.

Es un poco el «eterno dilema» de estas tecnologías. Por otro lado es un poco absurdo que se pudiera vender Rekognition a particulares y empresas pero no a las fuerzas del orden y la seguridad – ya hemos vistos casos parecidos como el de los Stingray y similares. Al final todo el mundo sabe que cualquier chisme de estos acabará llegando tarde o temprano a quien más jugo le vaya a poder sacar, sea legal o no.

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 22 de Mayo de 2018

Harris stingray

Ayer comentamos en el podcast de Los Crononautas #S02E25 un asunto tecnológico de «espías»: el de las decenas de rastreadores de teléfonos móviles que se han encontrado (o más bien «confirmado») en las calles de Washington D.C. Puede escucharse como siempre a través de iVoox, de iTunes o directamente con el reproductor web, como de costumbre.


Rastreadores de teléfonos móviles a partir de 62:00

El caso es que un reciente reportaje de la NBC ha explicado muy gráficamente cómo un investigador ha detectado hasta 40 dispositivos de localización y rastreo de teléfonos móviles mediante lo que se conoce como «simuladores de antenas de telefonía». Estos dispositivos se hacen pasar por antenas de las empresas de telecomunicaciones y cuando los teléfonos móviles de las «personas de interés» a las que se está «investigando» pasan cerca acaban revelando su posición aproximada mediante triangulación.

Estas «cajas» se conocen como Stingray y existen en «relativa oscuridad» desde la década pasada. Los fabrica una empresa llamada Harris Corporation. Son altamente controvertidos porque la policía y otros cuerpos de seguridad los utilizan a veces sin pasar por la preceptiva orden judicial.

Gracias a las películas y series de televisión cualquiera sabe que hoy en día cualquier teléfono se puede triangular, pero para crear esos «triángulos» se necesitan los vértices, que suelen ser las torres o antenas de telefonía desplegadas por la ciudad. Así que normalmente sólo pueden hacerlo las compañías telefónicas. El proceso normal consiste en pedir una orden al juez, quien hace llegar la petición a las operadoras y a su vez facilitan esa información a la policía.

Harris stingray

Pero con suficientes dispositivos Stingray –relativamente baratos– se pueden cubrir fácilmente amplias zonas de una ciudad o incluso transportarlos en coches. Emiten una señal falsa más potente que la de una antena convencional, haciéndose pasar por las compañías telefónicas, de modo que muchos teléfonos intentan conectarse con ellos – aunque cuando no lo logran prosiguen con la antena convencional que más cerca encuentren.

Pero ahí queda el registro, junto con la posición física exacta del Stingray en ese momento. Los 40 dispositivos encontrados en Washington estaban cerca de embajadas (sobre todo la de Rusia) y zonas habituales de reuniones, por ejemplo los despachos de los lobistas, la Casa Blanca y similares.

Para utilizar estos dispositivos previamente hay que averiguar el IMSI (Identidad Internacional del Abonado a un Móvil) que es un número único para cada tarjeta SIM que existe. No es difícil seguir físicamente a una persona, por ejemplo en coche, y comparar los números que «reciben» los Stingrays con los movimientos de la persona. Una vez se tiene el dato como seguro basta ir viendo cómo se desplaza por el mapa, convenientemente triangulado según la potencia con la que se conecta a cada antena.

Algunos Stingray pueden incluso interceptar mensajes SMS y llamadas en las redes de telefonía antiguas (GMS), algo que con las nuevas 3G/4G ya no es tan fácil. También podían usarse un tanto toscamente para bloquear llamadas, por ejemplo impidiendo llamar a los números de servicios de emergencia. Todo esto se sabe desde que salieron a la luz los manuales de estos gadgets espía.

La EFF siempre ha considerado que el uso de los Stingray vulnera los derechos de los ciudadanos en Estados Unidos – más que nada porque se hace sin orden judicial. Tan sólo se ha sabido de su uso generalizado –a veces incluso para temas nimios– tras muchas investigaciones y peticiones oficiales de información por parte de abogados y también de jueces. Según parece, además de Estados Unidos, Reino Unido y China su uso se ha ido extendiendo en los últimos años a otros países – incluyendo Alemania, Francia y ¡tachán! también España.

(Vía Boing Boing.)

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 28 de Abril de 2018

La criptografía / Luis Hernández Encinas / Catarata

Tenia pendiente terminar de leer La criptografía (2016), de Luis Hernández Encinas, una pequeña gran obra que es todo un recorrido histórico desde los primeros sistemas de cifrado a la actualidad. Lo que más me ha gustado es que va al grano: explica lo más relevante de cada época de forma muy sucinta pero correcta, de modo que se puede entender qué era importante en cada momento de la historia de la «transmisión de secretos» y cómo se solucionaba según los medios disponibles y conocimientos de entonces. Si se me permite la comparación, es como The Codebreakers pero resumido en 142 páginas en formato bolsillo. No tan minucioso ni completo, pero estupendamente tratado.

Para poder abarcar dos mil años de secretos y métodos de cifrado el libro ha de pasar bastante rápidamente por algunos de los métodos, pero todos se mencionan: desde los de la antigua Roma hasta las máquinas de las diversas guerras, haciendo un parón en la II Guerra Mundial. Aquí dedica un capítulo completo a la máquina Enigma, algo totalmente lógico dada su histórica relevancia. De hecho el análisis es bastante detallado y permite comprender completamente cómo funcionaba aquel ingenio electromecánico con bastante detalle, ejemplos prácticos incluidos.

A mitad de libro se pasa a la época de la criptografía «moderna» de la época digital con nuevos paradigmas de protocolos, claves simétricas y asimétricas, cifradores en flujo, en bloque y los avances matemáticos relevantes: generadores de números pseudoaleatorios, algo sobre aritmética modular y sobre los números primos. No hacen falta enormes conocimientos matemáticos para entenderlos, aunque sí que conviene leerlo pausadamente. También se describen los hashes, el criptosistema RSA, ElGamal y las curvas elípticas.

Los últimos capítulos describen otras aplicaciones: firmas electrónicas, certificados y protocolos más avanzados como los del voto electrónico o el DNIe. Sobre esto último me ha parecido interesante la mención de que en el chip que llevamos en los DNI están grabadas y cifradas tanto la fotografía como la huella dactilar como la firma manuscrita – además del resto de datos (nombre, fecha de nacimiento y demás).

Es un estupendo libro para introducirse en el apasionante mundo de la criptología y además sin aburrir ni resultar demasiado espeso. Sencilla y llanamente: muy recomendable.

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 22 de Abril de 2018

Durante la II Guerra Mundial el Ministerio de Defensa del Reino Unido contrató a alguien llamado Geoffrey Tandy para ir a Bletchley Park a trabajar como criptoanalista para que ayudara a descifrar los códigos secretos de los alemanes. El problema era que el buen hombre en realidad era criptogamista (botánico especializado en la rama de la criptogamia, un tipo de plantas sin flores, como las algas) no criptogramista: se habían equivocado con el título del candidato.

No está muy claro por qué siguió allí por un tiempo, pero el buen hombre intentó ayudar en lo que pudo, aunque aquello no era lo suyo. Sin embargo en 1941 aparecieron unos papeles con códigos rescatados de un submarino alemán torpedeado. Estaban mojados y en muy mal estado, pero con lo que Tandy sabía de conservación de materiales, herbarios y preparación de algas para su estudio pudo salvarlos con ayuda del material adecuado, que consiguió de un museo. Esos papeles recuperados de la destrucción segura resultaron interesantes para el descifrado de los códigos, de modo que curiosamente Tandy pudo finalmente colaborar en el trabajo para el que había sido contratado. [Fuente: How a seaweed scientist helped win the war en el Museo de Historia Natural del Reino Unido.]

Compartir en Flipboard  Compartir en Facebook  Tuitear