Casco para leer la mente revelará tus crímenes

Mind-reading Helmet
Imagen: Grantjkidney.com

Veritas Scientific, una nueva compañía de productos y servicios neurocientíficos con un sitio web inferior, está creando un casco para leer la mente que amenaza con invadir la privacidad de nuestros pensamientos.

Si bien el producto por sí mismo pudiera no ser alarmante, lo que Eric Elbot, director ejecutivo de la compañía, dijo a la revista IEEE Spectrum sí lo es: “El último reino de la vida privada es tu mente. Esto lo invadirá”.

El casco será similar a los de motocicleta, y tendrá sensores que leerán la actividad del cerebro conforme éste responde a imágenes que parpadean a través del visor. Ya que el reconocer indica memoria y la memoria indica conocimiento, Veritas tiene como objetivo el desarrollo de un casco electroencefalograma que registre picos en la actividad del cerebro provocados por imágenes que le resulten familiares al individuo.

Una vez terminado el producto, parece que se tiene en mente ofrecerlo a los militares de Estados Unidos. Elbot imagina posibles escenarios como, por ejemplo, que tropas estadounidenses reunan a todos los hombres de alguna remota villa de Afganistán y les pongan los cascos, y enseguida observar los picos en la actividad cerebral que se produzcan al mostrarles imágenes de bombas o combatientes talibanes, y de esta manera descubrir quienes son simpatizantes o enemigos.

Además, Elbot comenta que esta tecnología será útil para agencias policiales, procesos penales y adquisiciones corporativas, y eventualmente estaría disponible como aplicaciones de smartphone para civiles.

Sin embargo, uno puede tomarse la libertad se ser un tanto paranóico al respecto, ya que el mismo Eric Elbot reconoce que “Ciertamente es una herramienta potencial para el mal. Si sólo el gobierno tiene este dispositivo, sería extremadamente peligroso”.

Referencia
http://news.discovery.com/ (en inglés)

Ley CISPA le permite a los ISPs espiar y reportar a suscriptores que piratean

CISPA espia

Después del escándalo de SOPA y PIPA Internet se ha vuelto más consciente de los intentos del Gobierno de los Estados Unidos de meterse con la red. En días recientes el Acta de Intercambio de Ciber-Inteligencia y Ciber-Protección (CISPA – Cyber Intelligence Sharing and Protection Act) se ha movido al frente. Críticos de la ley apuntan que permitiría que las compañías espíen a los usuarios de Internet, y como está escrita CISPA permitiría que proveedores de acceso a Internet bloqueen supuestas transferencias infractoras y reporten usuarios pirateando a una variedad de organizaciones.

Cuando se trata de legislación que involucra el Internet, las masas se han vuelto muy paranoicas. Y quizá justamente.

La última ley en ganar atención en línea es CISPA, o el Acta de Intercambio de Ciber-Inteligencia y Ciber-Protección. Como el título lo sugiere la meta principal de la ley es lidiar con “ciberseguridad”, pero con una falta de definición sobre que conlleva, también es una de sus principales debilidades.

En corto CISPA permitiría a compañías espiar a usuarios de Internet, recolectar y compartir estos datos con terceras personas o agencias del gobierno. Mientras que la compañía declare que estas violaciones de privacidad son necesarias para proteger contra amenazas de “ciberseguridad”, están inmunes de responsabilidades civiles y criminales.

Algunos han descrito la ley como una nueva SOPA, pero no es nada como ésta. Mientras que SOPA se enfocaba en apagar sitios web que infringen derechos de autor, CISPA está directamente enfocada a los suscriptores individuales de Internet, incluyendo los infractores de derechos de autor.

Mientras que la definición de una amenaza de ciberseguridad es muy vaga, la propiedad intelectual es específicamente mencionada en la ley. Por ejemplo, entre muchas otras descripciones CISPA define un propósito de ciberseguridad como sigue.

Un sistema diseñado o empleado para […] proteger un sistema o red de […] robo o apropiación indebida de […] propiedad intelectual.

En otras palabras, la ley haría posible a los proveedores de acceso a Internet monitorear comunicaciones privadas de suscriptores para detectar y censurar las transferencias de contenido bajo derechos de autor. Adicionalmente, los detalles personales de esos usuarios podrían ser libremente compartidos con terceros.

Es difícil no interpretar lo mencionado como un enorme problema para el derecho a las comunicaciones privadas de las personas.

Mientras que poco se sabe sobre cómo las compañías y las autoridades planean usar la ley, es lo vago y las amplias definiciones lo que tienen a la gente preocupada. Los titulares de derechos de autor deben tener herramientas para proteger sus derechos, pero como está ahora CISPA completamente destruye el derecho de las personas a la privacidad bajo ciertas circunstancias.

Esto ha causado gran preocupación entre el público, y hace pocos días el grupo de derechos digitales Electronic Frontier Foundation (EFF – Fundación Fronteras Electrónicas) también envió un alarmante mensaje previniendo a la gente sobre la amenaza planteada por CISPA.

“Casi no hay ninguna restricción sobre lo que puede ser recolectado y como puede ser usado, es previsto que una compañía puede declarar que fue motivada por ‘propositos de ciberseguridad'”, escribe la EFF.

“Eso significa que una compañía como Google, Facebook, Twitter o AT&T pueden interceptar tus correos y mensajes de texto, enviar copias entre ellos y al gobierno, y modificar esas comunicaciones o prevenir que alcancen su destino si se ajusta a su plan para detener amenazas de ciberseguridad”.

En semanas recientes CISPA ha ganado apoyo de más de 100 legisladores en el congreso, grupos de cabildeo anti-piratería como la BSA (Business Software Alliance – Alianza de Negocios de Software) y la Cámara de Comercio de los Estados Unidos, además de compañías tecnológicas incluyendo Facebook, Microsoft y Verizon.

Quienes la apoyan probablemente argumenten que la ley no será usada como una máquina de espionaje masivo, pero si ese es el caso el texto debería ser modificado para reflejar eso. Hasta un cierto grado CISPA enfrenta los mismos problemas que SOPA, en que lo vago de las definiciones da lugar a especulaciones, en este caso horrendos sistemas de espionaje como los de la novela 1984.

En su forma actual CISPA solo aumenta las preocupaciones paranoicas del público en el que irónicamente la ley misma existe como una amenaza de seguridad.

Fuente
https://torrentfreak.com/ (en inglés)

Gobierno Hindú monitoreará la posición de todos los celulares

Big Brother
© Unfocussed Mike CC

Comenzando el 31 de mayo, los operadores de telefonía celular en la India deberán proveerle al Departamento de Telecomunicaciones detalles de la latitud y longitud de los usuarios en tiempo real. Inicialmente estos detalles serán provistos para números especificados por el gobierno. Dentro de tres años, los proveedores de servicio tendrán que proveer la información de la localización de todos los usuarios.

Este incremento planeado en la vigilancia de teléfonos móviles se acerca, conforme el Departamento de Telecomunicaciones prepara un sistema centralizado de monitoreo (CMS) para intervenir teléfonos instantáneamente. “En los sistemas existentes, el secreto puede ser fácilmente comprometido debido a la intervención manual mientras que en un CMS estas funciones serán realizadas en vínculos electrónicos seguros”, dijo al parlamento hindú Sachin Pilot.

Los celulares son convenientes herramientas de comunicación, pero, ¿será éste un costo muy alto por esta conveniencia?, déjanos tu opinión en los comentarios.

Más información
http://www.indianexpress.com/ (en inglés)

Aviones no tripulados: su buen uso siempre sobre la cuerda floja

Aeryon Scout
Aeryon Scout
Imagen: Dkroetsch

Cuando se habla de VANTs (Vehículos aéreos no tripulados), normalmente nos vienen a la mente los aviones de reconocimiento de Estados Unidos que cruzan sobre el Medio Oriente, empleados para vigilar a los sospechosos de terrorismo.

Para la gente de Nome, Alaska, representan algo diferente. Si un avión de vigilancia piloteado remotamente no hubiera estado monitoreando las corrientes de hielo del Mar de Bering durante la semana pasada, un cargamento de emergencia de 1.3 millones de galones (5 millones de litros) de petróleo no habría alcanzado el pueblo encerrado en hielo y nieve tan pronto como lo hizo.

Según el diario Anchorage Daily News, el Aeryon Scout, micro vehículo aéreo no tripulado, lanzado desde las costas de Nome por investigadores del Instituto de Geofísica de la Universidad de Alaska en Fairbanks (UAF), se asemeja a “un detector de humo con alas y piernas” y es parte de una flota que se expande rápidamente de robots aéreos pequeños y medianos que se está volando en el país para todo tipo de trabajos de recolección de inteligencia tediosos o riesgosos.

Es de esta manera que los navegantes a bordo del barco Healy, el rompehielos de la Guardia Costera de los Estados Unidos que abrió un camino para un buque petrolero ruso, pudieron darse una idea de con qué se estaban enfrentando. Si no fuera por los VANTs, ¿de qué otra forma se supone que los navegantes e investigadores trazaran conjuntamente una ruta para llevar los enormes arrecifes de hielo hacia afuera del puerto de Nome eficientemente, de manera relativamente barata y sin poner en riesgo la vida y las extremidades?

En un compacto de tres pies de diámetro, el Scout puede transmitir imágenes nítidas y video en una línea de visión de 1.8 millas en duraciones de vuelo de 25 minutos con carga útil. El VANT que funciona con baterías puede alcanzar una velocidad máxima de 30 millas por hora. Tiene capacidad de alcance de cualquier lugar de entre 10 a 320 pies sobre el hielo.

El verano pasado, el Instituto de Geofísica de la UAF, en conjunto con BP Alaska, probaron en vuelo al Scout, y se refirieron a él como una “herramienta valiosa” para la recopilación de imágenes aéreas para acelerar los esfuerzos de limpieza de derrames de petróleo.

Algunos lugareños obstinados de Nome insisten en que el embarque de “emergencia” es una crisis fabricada. Se anticipaba que, sin cargas en los buques rusos, las reservas de diésel, gas y combustible para la calefacción de hogares, se terminarían alrededor de Marzo o Abril, mucho antes de la llegada de barcazas a finales de Mayo o Junio. Así que esta entrega sin precedentes guiada por VANTs era extremadamente urgente.

Bien por los investigadores y oficiales que usan aviones piloteados remotamente para un bien real. Pero aún así, basta con que hurguemos un poco en Internet para que la idea del uso de VANTs para fines no nefastos comience a desvanecerse. Basta con mirar las cintas de demostración del Aeryon Scout, que fuera de proyectos de investigación académicos pintorescos y potencialmente dignos de aplausos, repentinamente adquieren tonos de campo de batalla.

Este no es el único Aeryon en uso, pues ya numerosas empresas de robótica están entrando al juego.

El Scout se ha mantenido muy por debajo del límite de 400 pies. Pero la preocupación es que éste, y otros VANTs similares, siempre pueden ser configurados y aprovechados para volar más alto y remoto, y quizás con intenciones menos honestas.

Los VANTs por sí mismos no son el problema, al menos no por ahora. El problema es que, mientras los humanos estén al mando, el impulso de alejarse de un buen uso siempre se encontrará en la cuerda floja.

Fuente:
http://motherboard.vice.com/ (en inglés)

Apple, Nokia y RIM niegan facilitar acceso secreto a militares indios

Llave con filtración
Imagen: Tecnocápsulas

Días atrás se habían filtrado documentos donde se revelaban comunicaciones entre militares indios, Apple, RIM y Nokia donde éstas empresas estaban proporcionando acceso de puerta trasera (backdoor) a militares indios para controlar la comunicación celular.

Mientras que la vigilancia electrónica a menudo es necesario por motivos de seguridad nacional, es preocupante saber que Apple y otros fabricantes de teléfonos inteligentes han dado acceso a los militares indios para la vigilancia de masas a cambio de la presencia de Apple en India.

Afortunadamente este no parece ser el caso. Alan Hely, director de comunicaciones corporativas de Apple, ha dicho a Times of India que, aunque la empresa no puede hacer comentarios sobre los documentos filtrados, la compañía no ha proporcionado ningun acceso de puerta trasera a los militares indios. Alan Hely, dijo:

Pero no puedo negar que el acceso de puerta trasera (backdoor) estaba previsto“.

Times of India informa que Nokia también ha negado el acceso.

“La compañía toma la privacidad de los clientes y sus datos en serio y se compromete a cumplir con todas las las leyes de protección de datos y privacidad.”

Mientras tanto, RIM se negó a comentar sobre el asunto.

Más información:
http://timesofindia.indiatimes.com/

Evadiendo el reconocimiento facial por computadoras

CV Dazzle
CV Dazzle

Ser automáticamente reconocido por computadoras en todas partes es algo que parece salido de oscuras novelas distópicas como “1984” o “Una mirada a la oscuridad”, y sin embargo cada vez más abundan las cámaras de vigilancia por muchas ciudades del mundo, como es el caso de Londres, donde se estima que hay alrededor de medio millón de cámaras solo en áreas privadas, y se estiman más de 4.2 millones de cámaras en total en el Reino Unido. Esto es alrededor de una cámara por cada 14 personas, y se estima que una persona es filmada por 70 cámaras en un día. Si se combina esta tendencia de instalar cámaras de vigilancia en todas partes, con la información contenida en las redes sociales como Google+ y Facebook (las cuales ya cuentan con reconocimiento facial), esto causa preocupación en muchos.

Un diseñador de Nueva York ha creado una técnica de camuflaje que vuelve mucho más difícil el reconocimiento facial. Esta técnica de camuflaje, llamada CV Dazzle, combina maquillaje y peinado con diseños para ocultar las características faciales que los sistemas de reconocimiento utilizan para encontrar los rostros. Ya que el primer paso para la identificación es el reconocer el rostro a partir de una fotografía, esto en efecto puede volver a la persona invisible a sistemas automáticos de reconocimiento facial.

CV Dazzle
CV Dazzle. Imagen: DIZ Magazine. © Adam Harvey / ahprojects.com

CV Dazzle es una tecnología antagónica. Se opone a la tendencia por la adopción masiva de reconocimiento facial. Diversos estudios han probado lo fácil que es identificar gente en público utilizando una imagen del rostro de alguien y las redes sociales. Estudiando los algoritmos de reconocimiento facial, Adam Harvey, el creador de CV Dazzle, buscó la manera de hacerlos fallar, de evitar que encontraran lo que los programas de reconocimiento facial buscan.

Algunos consejos que Adam Harvey da para dificultar el reconocimiento facial:

  1. Evitar las cosas que amplifican los rasgos faciales.
  2. Oscurecer el puente de la nariz: la región donde la nariz, los ojos y la frente se juntan es una característica facial clave.
  3. Oscurecer parcialmente la región ocular. La oscuridad y la posición de los ojos es un rasgo facial clave.
  4. No despiertes sospechas. Para que el camuflaje funcione, no debe ser percibido como una máscara o un disfraz.

El nombre Dazzle proviene de una técnica utilizada durante la segunda guerra mundial para camuflar barcos, al pintarles líneas que ocultaran los rasgos del barco. La pintura o camuflaje Dazzle no ocultaba el ship, pero hacía difícil determinar sus características como el tipo, el tamaño, la velocidad y la dirección.

RMS Mauretania
RMS Mauretania con camuflaje dazzle. Imagen: Imperial War Museum, London.

Vínculo:
http://www.cvdazzle.com/ (en inglés)

La Unión Europea busca acabar con la venta de tecnología de vigilancia a gobiernos represivos

Neelie Kroes
Neelie Kroes
© Вени Марковски / CC BY 3.0

Según la comisionada Europea para la Agenda Digital, Neelie Kroes, las compañías deberían dejar de vender tecnología de vigilancia a regímenes represivos, pues dice que venderle a déspotas las herramientas de su represión es, cuando menos, malas relaciones públicas.

Todo esto comenzó a raíz de las revelaciones que “Spy Files” (archivos espía) de Wikileaks trajo consigo.

“Las compañías deben ser transparentes acerca de la tecnología que están vendiendo en ciertos países” dice Kroes, “si la tecnología es utilizada por ciertos gobiernos represivos para identificar ciudadanos inocentes y poner en peligro sus vidas o su libertad, debemos saberlo”. Además agregó que la Comisión Europea puede reaccionar en estos casos con medidas legales, como sanciones.

Kroes está trajabando en una estrategia junto con Catherine Ashton (representante de la Unión Europea para Asuntos Exteriores), la solución podría ser la auto-regulación de la industria de la tecnología. La comisionada sugiere la Iniciativa de Red Global como un posible modelo, que incluye a Microsoft, Google y Yahoo como miembros, y busca encontrar la manera para que la industria prumueva la privacidad y la liberdad de expresión.

Kroes busca que la Unión Europea desarrolle y distribuya herramientas tecnológicas para ayudar a que las personas en países no democráticos se protejan de la vigilancia y eviten los filtros de comunicaciones. Así mismo, promoverá la idea de educar a la gente acerca de los riesgos a los que están expuestos al utilizar redes sociales u otras formas tecnológicas de comunicación.

Más información:
http://www.zdnet.co.uk/ (en inglés)