Por @Alvy — 17 de Junio de 2019

Genius es un sitio de música en el que principalmente se recopilan letras de canciones, algo que comenzaron haciendo con canciones de rap, luego de hip-hop y hoy en día de cualquier estilo. En total tienen ya unos 25 millones de letras (lyrics) de canciones de todo tipo.

Tan ingente cantidad de información bien curada, revisada, organizada y clasificada es muy golosa, y aunque las letras de una canción son las que son, no está muy bien copiarlas sin más de su web (aparte de otras cuestiones legales, como por ejemplo que las letras tienen un copyright de sus autores, etcétera¹). Google solicitó permiso para acceder a ellas a través de una API hace años, pero Genius dijo simplemente «no, gracias».

Así que Google (o alguien a quien Google pagó) parece que decidió copiarlas tal cual extrayéndolas de su web con robots y técnicas de scrapping. Naturalmente esto no era fácil de detectar ni demostrar, pero Genius se dio cuenta por pequeños detalles. Avisaron a Google, quienes negaron haber copiado nada.

Entonces Genius hizo como han hecho desde tiempos inmemoriales los creadores de textos, callejeros, mapas y otros contenidos golosos, que incluyen lugares imaginarios y errores adrede para detectar si alguien les copia: ponerles una trampa.

En este caso Genius utilizó los apóstrofos para codificar un mensaje en morse en algunas de las letras de las canciones. Hay varios tipos de apóstrofos, y combinando el vertical (') y el inclinado (’) que en la práctica son lo mismo y apenas se diferencian visualmente, se pueden usar como si fueran ceros y unos de un código, por ejemplo código morse.

De modo que codificaron un mensaje del tipo «Te hemos pillao con el carrito del helao» (RED HANDED) y allá que llegó el robot copiador para llevarse el texto tal cual. Tiempo después al buscar en Google la letra de algunas de estas canciones aparecía el resultado original, código secreto incluido, demostrando así el origen del texto. Fin de la historia y tirón de orejas para Google… y quién sabe si algo más.

Más detalles en el artículo del Wall Street Journal: Lyrics Site Accuses Google of Lifting Its Content.

___
(1) La ironía de esto es que hay quien apunta [ver hilo] que tampoco está muy claro cómo consigue Genius las letras de canciones en primer lugar: si de los autores y discográficas con licencia, si de un equipo de voluntarios o extrayéndolas de otros sitios por el mismo sistema que Google, en cuyo casi dicen que se podría aplicar aquello de Quien roba a un ladrón tiene cien años de perdón.

Actualización (18 de junio de 2019) – Google ya ha contestado echando la culpa a su «proveedor de letras de canciones», a quien tirarán de las orejas para que no se repita. Además de eso, incluirán una nota indicando de dónde han salido las letras en cada caso.

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 2 de Junio de 2019

How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits

RSA de 1024 bits ya no es suficiente
(2005)
«Usa 2048 bits y estarás seguro al menos otra temporadilla»

vs.

How a quantum computer could break
2048-bit RSA encryption in 8 hours

(2019)
La «temporadilla» ha durado sólo 14 años

Aunque todos los datos son conjeturas y no sistemas prácticos para romper códigos, al menos en «condiciones normales», los avances están superando todas las previsiones.

En 2015 se calculó que harían falta ordenadores cuánticos con 1.000 millones de qubits para romper el sistema criptográfico RSA de 2048 bits. Ahora resulta que con 20 millones de qubits y 8 horas bastaría. El cómo hacerlo se explica en este trabajo: How to factor 2048 bit RSA integers in 8 hours using 20 million noisy qubits (Gidney y Ekerå).

Todavía estamos lejos porque el ordenador cuántico más poderoso de la actualidad tiene sólo 128 qubits (o, si se prefiere el de Google que es más «estricto», 72 qubits), pero seguramente todo se andará.

Relacionado:

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 28 de Mayo de 2019

Me crucé con el canal de Lock Picking Lawyer, un recurso informativo estupendo y con vídeos de calidad acerca del educativo y siempre interesante mundo de las cerraduras y sus vulnerabilidades. Contiene cientos de vídeos cortos (la cuenta va por 894) acerca de candados, cerraduras, cajas de seguridad y otros sistemas para proteger puertas, equipajes y otros objetos como bicicletas o incluso armas (algo muy necesario en Estados Unidos, donde mucha gente guarda armas de fuego en casa).

Pese a los llamativos y coloridos nombres –los fabricantes tienen que hacer mucho márketing– en el fondo se descubre que hay desde candados y cerraduras malas a las muy malas hasta llegar a las pésimas. O a ideas un tanto desastrosas, como la caja con llave para guardar llaves, que multiplica varios puntos la inseguridad. Casi todas las cerraduras se abren con ganzúa, como mandan los cánones. Esa también.

Muchos de los vídeos de Lock Picking Lawyer explican cuán seguras o inseguras son las diferentes soluciones. En el vídeo, por ejemplo, se explica que todos los candados TSA para equipaje no deben usarse nada más que para eso: por si acaso el equipaje se abre porque falle el cierre normal.

Los candados TSA son meramente disuasorios; todos los que llevan el rojo «TSA» de la Transportation Security Administration tienen una mini-cerradura para una llave maestra llamada TSA 007. Llave que se puede comprar por 5 euros en cualquier tienda china y que abre literalmente todos esos candados TSA. Así que hay que suponer que los amigos de lo ajeno tienen acceso a una una y mejor no usarlo en taquillas, la bicicleta, ordenadores u objetos valiosos.

Pruebas, retos y diversión

En ocasiones hay vídeos también con retos y concursos de apertura de candados y cerraduras. En las pruebas de nuevos productos chequean tanto las formas no-destructivas de abrir los candados y cerraduras como las formas destructivas, lo cual incluye utilizar tijeras o cizallas. De hecho así es como descubrí el canal, viendo un vídeo acerca de cómo con unas cizallas de mano rompen un cable antirrobo de bicicleta que se vende como «ultra-resistente, de seis capas de acero + kevlar» en pocos segundos. Dentro vídeo:

En el vídeo el experto bromea satíricamente con que la empresa que lo fabrica cambió el diseño y materiales después de que se publicara un primer vídeo demostrando que no era muy seguro: tardó dos segundos en cortarlo. El modelo de este vídeo es el nuevo, «dos veces y media más resistente». En vez de abrirlo con una mano y unas cizallas manuales se abre apretando un poco más con las dos manos: en diez segundos en vez de en solo dos.

Para que el desasosiego no abata a nadie este experto también tiene También una lista de los mejores 10 candados con los que se ha topado en sus andanzas. No se pueden abrir con ganzúa, no es fácil romperlos y no es fácil conseguir llaves maestras o copias.

Relacionado:

Compartir en Flipboard  Compartir en Facebook  Tuitear
Por @Alvy — 15 de Mayo de 2019

The Language and Writing System of MS408 (Voynich) Explained
Un fragmento de página del Manuscrito Voynich acerca de las plantas, con palabras como «masas» (gallego), «anais» (portugués), «naus» (catalán) y «eme ea» (latín), todo mezclado con lengua protorromance

Está escrito en protorromance, una lenguaje ancestral ya extinta de la que provienen el portugués, el español, el francés, el italiano, el rumano, el catalán y el gallego, entre otras. Su aspecto es muy raro porque las combinaciones de signos no nos son familiares; además hay otros signos que nos resultan desconocidos. No usa puntuación y está todo en minúsculas, sin consonantes dobles. Tiene diptongos, triptongos, cuatriptongos e incluso quintintongos para abreviar la fonética, además de algunas palabras y abreviaturas en latín. Algunos símbolos tienen variantes para indicar los acentos fonéticos o los inexistentes signos de puntuación. – Dr. Gerard Cheshire

Wicho me avisó de la publicación de un trabajo sobre el descifrado del Manuscrito Voynich en la revista Romance Studies: The Language and Writing System of MS408 (Voynich) Explained. Como cada año aparecen nuevas historias acerca de este misterio criptográfico de la antigüedad no suelo hacerles mucho caso, pero esta vez tenía buena pinta. Aunque, como siempre, hay que tomárselo con cautela, tanta como la Wikipedia en inglés –que ni siquiera ha incluido la referencia hasta que tenga más fuentes– especialmente porque las noticias sobre el descifrado suelen ser muy, muy exageradas. [Efectivamente, son sumamente exageradas. Ver notas adicionales al final.]

Tras el último intento/teoría que comentamos por aquí en 2017 («es una especie de taquigrafía del latín clásico») hubo otro de la Universidad de Alberta empleando un software de inteligencia artificial («es hebreo pero escrito como alfagramas») pero que tampoco resultó. Este nuevo intento es de un académico de la Universidad de Bristol (Gerard Cheshire) quien dice haber necesitado tan solo un par de semanas. El libro está escrito en lo que llama «protorromance», una lengua que supuestamente ya no existe pero de la que provendrían muchos lenguajes europeos y que es de todo menos intuitiva, de ahí que nos resulte tan complicada de entender, porque no se escribió con los sistemas modernos de escritura.

¿Y de qué trata? Según dice Cheshire, es un «compendio de información sobre remedios herbales, baños terapéuticos y lecturas astrológicas relativas a asuntos de la mente femenina, del cuerpo, de la reproducción, de la crianza de los hijos y del corazón, de acuerdo con las creencias religiosas católicas, romanas y paganas de los europeos mediterráneos durante el período medieval tardío». Más concretamente, dice que el propio manuscrito revela que lo recopiló una monja dominica como fuente de referencia «enciclopédica» para su monasterio. La prueba de carbono-14 lo dató hacia el año 1404–1438.

Todavía están trabajando en la traducción completa del Manuscrito Voynich [lo cual sigue siendo una de las pistas acerca de que algo raro sucede.] Al menos se ha publicado en una revista especializada [aunque no está muy claro qué revisión por pares ha recibido].

Actualización (16 de mayo de 2019) – Enrique nos comentó por Twitter que «En opinión de René Zandbergen, uno de los expertos en el tema no parece que esta sea la solución definitiva. «El trabajo publicado deben haberlo revisado reporteros de los medios.» Aparte de eso también tenemos este artículo de Ars Technica: No, someone hasn’t cracked the code of the mysterious Voynich manuscript, donde se explica que sus explicaciones son parecidas a otras anteriores y que según han preguntado no ha convencido a los expertos en el tema.

Actualización (otra) – La Universidad de Bristol se desentiende de «la movida» y dice que es un asunto privado del investigador asociado. Aquí un buen hilo de Enrique en Twitter explicando todo el asunto. Una pena, como dice.

Relacionado:

Compartir en Flipboard  Compartir en Facebook  Tuitear