miércoles, noviembre 13, 2024

Open Gateway: Cómo detectar a un ciberestafador que manipula el GPS con FakeGPS usando el API de Device Location Verification

Las medidas de seguridad informática deben evolucionar al mismo ritmo al que evolucionan los sistemas de las tecnologías de información, y las amenazas que van a apareciendo. Las necesidades cambian y el mundo de la tecnología se adapta de forma dinámica, y las medidas de seguridad deben ir alineadas con los nuevos requisitos marcados por los avances tecnológicos actuales y las amenazas reales existentes. Y por desgracia, las ciberestafas y el fraude crecen en el ámbito digital y, por ello, debemos estar más preparados, aplicar nuevas medidas de fortificación, y ser conscientes de cómo podemos estar más preparados y de qué posibilidades contamos.


En el presente artículo se quiere hablar del problema de la falsificación de la ubicación y las ciberestafas que se crean. Hay gran cantidad de aplicaciones y servicios que necesitan verificar la ubicación lo más cercana o real posible de un usuario para ofrecerle un catálogo de servicios. O algo más crítico, que alguien se haga pasar por ti, ya que ha extraído o robado tus credenciales y se hace pasar por ti desde una ubicación lejana como, por ejemplo, un país extranjero o una ciudad en la que no vives. 

También para hacer fraude o simplemente para hacer una ciberestafa en una aplicación en la que la ubicación es parte fundamental del servicio, como las plataformas de transportes de personas y mercancías, las de citas, o las de servicios ofrecidos por ubicaciones GPS. También para evitar los controles de rutas hechos por esos servicios basados en ubicación GPS.

Un ejemplo muy claro de protección de sistemas basados en ubicación puede ser la comprobación de la ubicación del terminal móvil cuando se hace uso de una tarjeta de crédito, o comprobar que los accesos a funciones privilegiadas o servicios privilegiados son sólo válidos cuando una persona tiene su terminal móvil con él en una ubicación pre-establecida, como el lugar donde se realiza una compra, o el head-quarter de la compañía. 

Cómo detectar con una línea de código si un terminal está dónde dice que está

Por ejemplo, el acceso a funciones de alta seguridad en una CRA (Central Receptora de Alertas) o un SOC (Security Operation Center) podría ser solo accesible desde la ubicación del centro físico de la CRA o el SOC, por lo que comprobar la ubicación, y comprobar que esta no ha sido manipulada es fundamental. Esto, se puede hacer con el API de Device Location Verification. Vamos a trabajar con Open Gateway y vemos cómo se hace. Para ello partimos del siguiente escenario:

PRIMERO: Yo, como usuario, me encuentro en Distrito Telefónica y lo puedo mostrar con una aplicación como Google Maps. Partimos que estoy aquí. La ubicación es real.

Figura 3: Ubicación real en Google Maps

SEGUNDO: Un atacante utiliza la aplicación
FakeGPS para engañar a una aplicación sobre la ubicación que proporciona el GPS del dispositivo. 

Figura 4: Con Fake GPS nos situamos en Málaga

Como se puede ver en la imagen se puede ver como el atacante como la ubicación GPS en Málaga, por lo que cuando la aplicación real haga uso del GPS del dispositivo móvil, ésta recibirá la ubicación de Málaga.

TERCERO: Ahora, en la siguiente imagen, se puede ver que (en este caso Google Maps) se obtiene la ubicación de Málaga. De esta forma si la aplicación hace restricción por ubicación para evitar algo se “bypassea” de forma sencilla por el atacante.

Figura 5: Google Maps nos detecta ahora en Málaga.
Hemos engañado a Google Maps con Fake GPS.

Esto debe ser tenido en cuenta, ya que no podemos fiarnos de dicha ubicación GPS, ya que puede ser modificada y evitar dicha restricción.

CUARTO: Ahora, con la API de Device Location Verification podemos acceder a información real sobre la ubicación, en un radio, dónde se encuentra el dispositivo, y verificar si de verdad se encuentra donde dice que se encuentra. 
Como se puede ver en la imagen siguiente, a pesar de lo que diga la información GPS, podemos ver gracias a la API de Device Location Verification  que el usuario NO se encuentra en Málaga, que es lo que indica el color rojo.

Figura 7: El API de Device Location Verification
confirma que no está en Málaga.

En otras palabras, lo que nos decía la aplicación anterior que había sido engañada con FakeGPS quedaría invalidado, ya que Device Location Verification nos indica que no se encuentra en Málaga. Para saberlo debemos ir validando diferentes radios que puedan cubrir varias zonas. El usuario tiene un consentimiento explícito en el uso de la API.


Por otro lado, si probamos con Device Location Verification (y nuestro querido portal de demos de Open Gateway hecho en IdeasLocas) sobre el Distrito C de Telefónica podremos identificar que realmente nos encontramos ahí, y no dónde nos decía el atacante, como vemos en la imagen siguiente.

Figura 9El API de Device Location Verification
confirma que estamos en Distrito C.

Es importante, entender que un servicio puede disponer de esta API para validar que un usuario no intenta engañarle con la ubicación, ya sea para abusar del servicio o cualquier intención que exista. Además, es un hecho fundamental cuando se quiere controlar las ciberestafas o el fraude y evitar las acciones sospechosas que se hacen desde ubicaciones lejanas, ya que se puede validar que el usuario no está dónde dice estar. Esto último tiene una clara alineación con evitar el fraude en pagos o transferencias.

Figura 10: Código en Python para detectar el fraude de ubicación.

El ejemplo anterior, con un código en Python, se puede ver cómo se accede a Latitud y Longitud del GPS y luego se verifica con Device Location Verification para detectar el fraude. Además de ese APIOpen Gateway tiene la API de Device Status con la que se puede validar si el número se encuentran en Roaming o no. Esto es interesante, ya que permite también sumarle una capa extra de seguridad para identificar que no se encuentra fuera del país.


En muchas ocasiones, ante un robo de tarjeta, credenciales u otros elementos se hacen uso de ellos desde ubicaciones lejanas (fuera del país), por lo que se puede controlar con Device Status y verificar realmente que la operación no se realiza desde fuera del país.


Las capacidades de seguridad que ofrece Open Gateway son altísimas, por lo que este es uno de los casos de uso que se puede encontrar. Iremos desgranando más casos de uso y no dudes en probarlo y revisar la documentación que existe. Tienes el Partner Program y el Developer Hub.

Saludos,

Hacking for Surviving en la EkoParty 20th

La verdad es que he tenido que meter mi viaje a Buenos Aires para estar en la Ekoparty ajustando las noches y los horarios, para dormir dos días en un avión en los viajes y perder el mínimo de tiempo, que el trabajo apremia, pero no quería perderme para nada estar en esta edición de la Eko y ver a algunos amigos, así que en un ratito estaré por allí, para dar la charla.

Figura 1: Hacking for Surviving en la EkoParty 20th.
Primera Diapositiva de la Presentación.

Anoche estuve cenando con los amigos un asado, charlando toda la noche de hacking, comiendo carne, y tomando cerveza y vino, mientras que repasamos aventuras, herramientas, charlas aceptadas y charlas presentadas al congreso. Es lo que hacen amigos que disfrutan del hacking y la tecnología, hablar de hacking y tecnología durante toda la noche.

Figura 2: Cena de la Eko 20th

En mi caso, mi charla no será técnica, ya que me pidieron que diera una charla para animar a la gente que está como muchos de nosotros, en medio del camino, buscando su presente y su futuro en el mundo del hacking. Me hubiera sido fácil hablar de las cosas que estamos haciendo en Ideas Locas, de Latch, de Quantum Drop o Quantum Comms, de lo que estamos haciendo en VerifAI Pro, o de los proyectos que siempre tenemos en marcha. Pero no. Será difícil.

Dar una charla en la que compartes parte de tu pensamiento o de tu forma de pensar, actuar, trabajar o, en en el caso de mi charla, de cómo he usado el hacking para salir adelante en la vida, es muy complicado. Es tu experiencia de vida, no tiene por qué ser válida para nadie. Es sólo lo que tú has hecho y lo que te ha valido a ti. Cómo he ido vadeando las situaciones en mi vida para salir adelante de todos los baches y problemas que, como todos, me he encontrado en el camino.

Será a primera hora, a las 09:00 de la mañana, y recoge un poco la historia de ese chico de Móstoles, que aún me sigo sintiendo, que usó la tecnología para buscarse la vida, y el hacking como herramienta para poder vivir de una pasión, trabajando con bits y bytes, que era lo que soñaba desde pequeño, cuando el mundo era aún demasiado grande como para pensar en dar el primer paso.

A todos los que asistáis, espero que - al menos -, os sea entretenida. Que os hagan gracia los chistes malos, que no se os haga larga, y que, si alguna de las cosas que yo he vivido en ese casi medio siglo os sirven para resolver algún nudo - gordiano o de lazada simple - en las situaciones de vuestra vida, pues me quedaré más que contento y feliz.

Después de la charla, pasaré un ratito pequeño por la tienda de la Eko, que he traído unos libros de 0xWord que firmaré e intentaré tirarme alguna foto, pero viendo que las estimaciones son que pasen hasta 10.000 personas, y sabiendo que me tengo que ir al aeropuerto después, os pido un poco de comprensión si salgo rápido, que mi agenda es la que es.

Nos vemos en breve..... ¡hackers!


¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, noviembre 12, 2024

Tu Wallet de Criptomonedas en AppStore para iPhone

Hoy, que estoy volando toda la noche para llegar a Buenos Aires (Argentina) y participar en la próxima Ekoparty 20th, sólo os voy a traer un update para confirmaros que la app de Tu Wallet de criptomonedas que lanzamos en el pasado Telefónica Innovation Day, ya está disponible en iOS para iPhone.
La app tiene todas las funciones que os describí en el artículo de Tu Wallet, y ya la puedes instalar en tu iPhone y Android en las siguientes URLs:
El proceso con Apple ha sido un poco más costoso que lo que viene siendo el proceso con Android, pero esto ya lo sabéis mucho. 
En esta caso ya está disponible si la quieres utilizar, y abrirte una cuenta del servicio para tener tus primeras criptos, transferirlas, y utilizarlas con tu tarjeta de crédito virtual, aquí tienes el vídeo de la presentación que hicimos Yaiza Rubio y yo.

Figura 4: Yaiza Rubio y Chema Alonso presentando Tu Wallet

Por si no lo habéis visto, el BitCoin se ha puesto en casi 80.000 Euros, y ha tenido un crecimiento de un 131% en el último año. Difícil encontrar algo que haya subido tanto en este periodo. 
Eso sí, ya sabéis que las fluctuaciones de estas criptos son siempre altas, así que puede que un día pegue un bajón rápido... o que se ponga a 100K. Una locura.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


lunes, noviembre 11, 2024

DanaCON Solidario: Una sesión de preguntas y respuestas poco habitual

Este fin de semana, además de preparar muchas cosas, publicar los artículos en el blog, y hacer mis deberes varios, tuve un ratito para participar en la DanaCON Solidario que organizaron en la comunidad, donde Yolanda Corral y Eduardo Sánchez Toril estuvieron trabajando para recaudar fondos para los afectados de la Dana en España, y no podía no estar un rato con ellos.
Me conecté el sábado por la tarde, y me sometí a una sesión de preguntas hechas por Eduardo Sánchez Toril que hizo una entrevista de lo más curiosa, de esas que no me suelen hacer, donde me hizo preguntas de todo tipo en cerca de 40 minutos.
He subido la sesión a mi canal de Youtube, para que veáis cómo fue el ratito que pasamos juntos, donde me preguntaron cosas como "¿Cuál fue el punto de inflexión en mi carrera para convertirme en quién soy hoy en día?" o "¿Cuál es tu comida preferida?" o si era capaz de reconocer los años y momentos de algunas de las fotografías.


Figura 3: Eduardo Sánchez Toril entrevista a
Chema Alonso en DanaCON Solidario

Al final, se trataba de apoyar esta iniciativa, que es lo más importante, y no quería perdérmela, así que estar con ellos, responder preguntas de la audiencia y someterme a este cuestionario, era lo menos que podía hacer.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, noviembre 10, 2024

Fake Brokers de Criptomonendas en los Ads de X (Twitter) usando a Melendi y Broncano

Que el mundo del Tokenomics, las Criptomonedas, y los Tokens para desarrollar plataformas digitales Web3 con arquitecturas DApps basadas en SmartContracts y BlockChain tiene mucho valor es una realidad que ha dado lugar a los modelos de inversión DeFi (Decentralized Finance), pero con ellos han aparecido también los ciberestafadores de criptomonedas, de los que hemos hablado mucho, mucho, mucho.

Figura 1: Faake Brokers de Criptomonendas en los Ads de X
(Twitter) usando a Melendi y Broncano

Estos Falsos Agentes de Inversión, o Fake Brokers, aparecen en cualquier rincón, y hay que tener mucho cuidado con ellos para que no engañen a personas que no entiendan como funciona este mundo, ya que sus artimañas para capturar víctimas están diseñadas para localizar a personas vulnerables, con unos poquitos ahorros y mucha necesidad.
De todo esto habla en profundidad, y bien explicado, Juan Carlos Galindo, en su libro de "Ciberestafas: La historia de nunca acabar(2ª Edición), que él ha tenido mucho contacto con víctimas de este timo en concreto, que comienza con un gancho en campañas de anuncios en las redes. Este ejemplo que os traigo yo hoy comienza con un Ad en Twitter/X que llamó mi atención.

Figura 3: Un Ad en Twitter/X muy sospechoso

No porque saliera Melendi, sino porque era un Ad que había pagado una cuenta verificada de Twitter/X para promocionar un supuesto enlace de El Mundo. ¿Quién va a pagar una campaña para llevar tráfico a una web de un periódico que tiene además Payment Wall? Parece que algo no cuadraba. Y evidentemente, no llevaba a la web de El Mundo como podéis ver aquí.

Figura 3: Lleva a una URL que no es de El Mundo

Como os podéis imaginar, es una ciberestafa, y solo hay que bajar un poco en la noticia para descubrir que el objetivo es conseguir víctimas de un Fake Broker usando el cuento de las Habichuelas Mágicas, en este caso con las imágenes de Melendi y de David Broncano en "La Resistencia"

Figura 4: Funnel de ciberestafa usando a Melendi

Así que no debe ser de España y haberse enterado de que ya no es "La Resistencia" sino "La Revuelta". Y por supuesto, cuando sigue el artículo, llega ya el Call-to-Action del Funnel de la ciberestafa, promocionando un sitio web de un Fake Broker: AI Butterfly 1000. Mismo esquema de estafa que usaron conmigo, o con Dani Rovira, Karlos Argiñano, Luis Suárez, etcétera.

Figura 5: El Funnel de la ciberestafa con David Broncano

Por supuesto, cuando vas al sitio web, que aún está activo, así que mucho cuidado, lo que tenemos es el típico portal de captación de víctimas con promoción de sus servicios de inversión en criptomonedas. Es decir, el lugar por el que van a "ordeñar" a las víctimas y que luego desaparecerá.

Figura 6: El portal del Fake Broker. Aún vivo. Cuidado.

Por supuesto, está hecho "by the book", así que tiene también en la página de Funnel los comentarios de los usuarios para poder dar confianza a las víctimas, con comentarios de personas que dudan, y de otras que le cuenta lo bien que funciona con experiencias personales. De manual.

Figura 7: Los comentarios en la página de funnel de la estafa

Yo, por supuesto, tras ver esto, he reportado la URL y he denunciado el Ad en Twitter/X que lo podéis hacer, así que si te interesa este mundo de la ciberseguridad, por favor, denuncia todos estos Anuncios en la red para evitar que lleguen a víctimas.

Figura 8: Formulario de denuncia de la estafa en Twitter/X

Si de verdad te interesa ser participe de este mundo, sabiendo que no hay habichuelas mágicas, pero sí valor, puedes usar empresas fiables como Bit2Me para hacer estas inversiones, o directamente tener el Wallet de Tu que hemos lanzado en Telefonica Innovación Digital donde está todo mucho más acotado, controlado y, por supuesto, no es una estafa.


¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, noviembre 09, 2024

Restaking: La evolución del staking

El restaking es una evolución significativa en el ámbito de las finanzas descentralizadas (DeFi), que ofrece a los usuarios la posibilidad de optimizar sus rendimientos utilizando sus activos bloqueados en staking de manera más eficiente. En lugar de limitarse a las recompensas obtenidas en un solo protocolo, el restaking permite a los usuarios participar simultáneamente en múltiples redes o aplicaciones, generando beneficios adicionales.


Esta innovación representa un avance en la optimización del uso de los activos en Blockchain y abre nuevas posibilidades para los inversores en el espacio DeFi.

Origen y propósito del restaking

El staking tradicional, basado en redes de Proof of Stake (PoS), ha sido una herramienta clave para mantener la seguridad y la eficiencia en las redes Blockchain. Sin embargo, con el crecimiento de las finanzas descentralizadas y la necesidad de maximizar el rendimiento del capital, surgió el concepto de restaking.

Restaking fue creado como respuesta a la necesidad de utilizar los mismos activos bloqueados de manera más eficiente, aumentando el rendimiento sin la necesidad de invertir capital adicional. El propósito central del restaking es permitir a los usuarios redistribuir los activos que ya están en staking, utilizando contratos inteligentes (SmartContracts) para asegurar otros protocolos.

Esta reutilización se traduce en recompensas adicionales, y como los tokens derivados de los activos en staking son utilizados en múltiples plataformas, el restaking mejora tanto la eficiencia de los usuarios como la seguridad general de la red. Este concepto de maximización del uso de capital se enmarca en el esfuerzo continuo de DeFi para ofrecer más flexibilidad y rentabilidad a los participantes del ecosistema.

Funcionamiento del restaking

El funcionamiento del restaking puede parecer complejo, pero su mecánica es bastante intuitiva cuando se desglosa. Aquí te explico el proceso paso a paso:
  • Staking inicial: primero, el usuario bloquea sus criptomonedas en un protocolo de staking tradicional (por ejemplo, Ethereum) para ayudar a validar las transacciones y garantizar la seguridad de la red. A cambio, recibe recompensas.
  • Tokens derivados: a través de un contrato inteligente, el usuario recibe un token derivado que representa sus activos bloqueados en staking.
  • Restaking en otros protocolos: ese token derivado puede utilizarse para realizar staking en otros protocolos, ampliando así el número de redes o aplicaciones en las que se participa. Estos nuevos protocolos pueden estar dentro del mismo ecosistema o ser aplicaciones totalmente distintas.
  • Recompensas adicionales: como resultado, el usuario gana recompensas no solo del staking original, sino también del nuevo staking derivado, maximizando sus retornos.
Ejemplo práctico

Imagina que un usuario ha bloqueado 10 ETH en un protocolo de staking. A través de restaking, recibe un token derivado, como stETH (staked ETH). Con ese token, ahora puede participar en otro protocolo, como Aave, que le permite hacer staking adicional de sus stETH. De esta forma, el usuario obtiene recompensas tanto del staking de Ethereum como de Aave, multiplicando su potencial de ingresos sin invertir más capital.

(hay muchos más en la lista)

Ventajas del restaking

El restaking ofrece múltiples beneficios tanto a los inversores como a las plataformas DeFi:

1. Maximización de recompensas: los usuarios pueden generar ingresos adicionales sin necesidad de aportar más capital, ya que sus activos en staking pueden ser utilizados en múltiples protocolos al mismo tiempo.

2. Eficiencia del capital: el restaking permite un uso más eficiente de los activos, ya que estos no permanecen inactivos una vez bloqueados. Los tokens derivados ofrecen nuevas oportunidades para generar rendimiento.

3. Seguridad ampliada: al utilizar activos bloqueados para respaldar múltiples redes, el restaking contribuye a mejorar la seguridad general del ecosistema, al involucrar más activos en su protección.

4. Estabilización de la volatilidad: el restaking reduce los incentivos para vender criptomonedas, ya que los usuarios obtienen más beneficios manteniendo sus activos bloqueados y reutilizados, lo que puede ayudar a estabilizar los precios en mercados volátiles.

Plataformas que permiten el restaking

A medida que el concepto de restaking sigue ganando popularidad, varias plataformas han integrado esta funcionalidad en sus ecosistemas. Algunas de las más destacadas incluyen:
  • EigenLayer: construida sobre Ethereum, EigenLayer permite a los usuarios restakear su ETH para asegurar otros servicios y protocolos dentro del ecosistema. Esta plataforma ha sido pionera en el espacio del restaking y recientemente lanzó su propio token.
  • Lido Finance: popular por su staking líquido de Ethereum, Lido permite a los usuarios utilizar tokens derivados como stETH para generar rendimiento en otros protocolos. ● Rocket Pool: otra plataforma de staking líquido para Ethereum que ha comenzado a explorar el restaking, ofreciendo soluciones similares a las de Lido.
  • Babylon: aunque trabaja con Bitcoin (BTC), Babylon permite a los usuarios utilizar sus BTC para restaking en plataformas que admiten la función, maximizando el uso de sus activos.
  • Picasso: una plataforma dentro del ecosistema de Solana que permite a los usuarios restakear SOL en múltiples aplicaciones y servicios, ampliando las oportunidades de generar recompensas.
  • Octopus: En el ecosistema NEAR, Octopus ofrece la posibilidad de hacer restake con NEAR en diferentes protocolos para obtener recompensas adicionales.
Riesgos del restaking

A pesar de sus múltiples ventajas, el restaking no está exento de riesgos:

1. Riesgo de slashing: en los sistemas PoS, los validadores pueden ser penalizados si actúan de manera maliciosa o fallan en sus responsabilidades. Al realizar restaking, los usuarios pueden estar expuestos a slashing adicional en los nuevos protocolos que aseguran.

2. Complejidad técnica: el uso de contratos inteligentes y la participación en múltiples redes pueden hacer que el restaking sea más complejo que el staking tradicional, lo que podría ser un desafío para usuarios menos experimentados.
3. Riesgo de seguridad: interactuar con múltiples contratos inteligentes incrementa las vulnerabilidades potenciales. Un error en el código o una vulnerabilidad de seguridad en uno de los contratos podría ocasionar pérdidas.

El futuro del restaking

El restaking representa una nueva frontera en la evolución de DeFi, donde la reutilización eficiente de activos bloqueados puede redefinir las estrategias de inversión. A medida que más plataformas adopten esta función y se desarrollen herramientas más avanzadas, es probable que el restaking juegue un papel clave en el crecimiento del ecosistema Blockchain.

Si estás buscando maximizar tus recompensas en DeFi y hacer que tu capital trabaje de manera más eficiente, el restaking puede ser una estrategia poderosa. Sin embargo, es crucial investigar y comprender cómo funciona, así como sus riesgos antes de involucrarte en esta técnica avanzada.

Staking accesible en Bit2Me Earn

Si te llama la atención el restaking y el staking, si quieres participar en la seguridad y el buen funcionamiento de la Blockchain, pero no tienes experiencia en DeFi y en Blockchain, tienes herramientas que te lo ponen fácil. Como Bit2Me Earn, que reduce toda la complejidad del staking a un solo clic.

Se trata de un servicio que te permite obtener el máximo partido de tus criptomonedas. Al poner tus criptos en Earn, estarás dando un uso a esas criptomonedas que no utilizas y que tienes paradas en tu wallet. Y lo mejor de todo es que tú no tienes que hacer nada, ya que tus fondos generan recompensas de hasta el 28% en “piloto automático”.

Figura 4: Bit2Me Earn

Bit2Me Earn no tiene tiempos de bloqueo, ni límites a los depósitos o retiros, lo que significa que puedes poner y retirar tus criptomonedas cuando quieras y sin que te cobren comisiones.

Además, en Bit2Me puedes darle un segundo uso a tus criptomonedas en staking, ya que algunas criptomonedas como Bitcoin y algunas stablecoins te permiten vincular tu wallets de Earn con Bit2Me Card y comprar lo que quieras en más de 90 comercios de todo el mundo, al tiempo que sigues generando recompensas y, lo mejor de todo, recibes cashback en B2M por cada compra que hagas.

Vamos, que es un win-win.

viernes, noviembre 08, 2024

Traducciones de libros sin sesgo de género por defecto subliminal: El caso de Nexus

Ya os publiqué en mi Instagram que me habían regalado el libro de "Nexus" de Yuval Noah Harari. Como sabéis, me gustan mucho los libros y la manera de divulgar de este autor, así que tratando además el tema de la Inteligencia Artificial, era obligación para mí leérmelo. Aún no lo he terminado, que lo estoy saboreando poco a poco, y tomando notas para algunas de las cosas que dice en él. Por supuesto, algunas me parecen muy acertadas, en otras tengo alguna opinión un poco divergente, pero ya me oiréis hablar o me leeréis sobre este tema más adelante.

Figura 1: Traducciones de libros sin sesgo de género
por defecto subliminal: El caso de Nexus

Lo que quería aprovechar a dejaros por aquí es un cosa que me ha llamado la atención, y que me ha gustado mucho, ya que no lo he visto en muchos libros, y es una Nota del Traductor en la que explica cómo él ha decidido arbitrariamente traducir un género en concreto como femenino, a pesar de que en el texto original no se podía saber si era masculino o femenino.
Se trata del término Witch, que como dice en la nota, puede ser "brujo" o "bruja", sin llegar a saberse si el autor se refería a un género, al otro, o a ambos usando el termino Witch. Lo bueno de esta nota del traductor es que para el lector en español la lectura del término traducido deja de ser "subliminal", y conscientemente haces la corrección en tu cabeza. Piensas "pone bruja, pero podría ser un brujo". 
Esto hace que se propague en la traducción un dato que no estaba en el texto original, que podría parecer que la "brujería" tuviera una atribución solo al género femenino, cuando el texto original usa el término en inglés donde no tiene ese matiz.
Como sabéis, este aviso contra los géneros arbitrarios con sesgo que se traducen subliminalmente es algo que Apple ya ha corregido en su traductor, y que yo sigo "peleando" para que lo arreglen Google y Microsoft,  que espero que dentro de poco añadan una alerta que informe al usuario de qué datos están en el texto original y cuáles son generados arbitrariamente.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, noviembre 07, 2024

Tu VerifAI Premium & Pro: Cómo hacer un análisis forense a un vídeo para saber si es un Fake de IA

Últimamente hemos visto muchas publicaciones en muchos tipos de medios con vídeos manipulados por medio de Inteligencia Artificial, o directamente DeepFakes. Estos vídeos pueden extender rumores, o ser utilizados para generar desinformación, así que para tener una segunda opinión sobre si esos vídeos tienen indicios de haber sido creados con IA, desarrollamos el servicio de VerifAI.
Este servicio tiene dos versiones, una versión Premium, y una versión Pro. La versión VerifIA Premium la puedes utilizar para vídeos de más de 10 segundos en los que vas a recibir un análisis de los motores de detección que hemos implementado, pagando sólo los Tokens que consuma ese vídeo - que tiene que ver con el tamaño y el tiempo de procesado -.
Por ejemplo, procesar un vídeo de 10 segundos hecho con Deep Live Cam, lleva consigo un coste de 0.34 € con impuestos incluidos, así que, como ves, son precios basados en los tokens que consumen los servicios en cloud. El siguiente vídeo explica su funcionamiento.

Figura 3: VerifAI Premium 

Pero si eres un profesional, una empresa, o quieres hacer un informe de Análisis Forense para un peritaje judicial, tenemos la versión Tu VerifAI Pro, que te permite elegir todos los algoritmos que quieres utilizar para examinar un determinado contenido.
En este ejemplo, podemos subir un vídeo y elegir todos los algoritmos que queremos evaluar, aunque también lo podemos hacer para fotografías como se ve en la imagen superior, y para ficheros de audio.
Después, todos los vídeos subidos - puedes subir múltiples -, quedan en la sección de Informes, donde puedes ver el resultado obtenido por todos los algoritmos de detección de DeepFakes, donde en la imagen siguiente tenemos tres analizados.
Si miramos el vídeo de LipSync hecho con Barack Obama, podemos ver cómo los motores de VerifAI nos da que MUY PROBABLEMENTE es una DeepFake, con un valor alto.
Pero podemos ver uno a uno los resultados de todos los motores de detección de DeepFakes que se han utilizado, que en este caso han sido sólo cinco de los que están implementados.
Pero hemos añadido una línea temporal a cada uno de los análisis, de tal manera que podemos saber en qué instantes de tiempo en concreto el modelo detecto como DeepFake el vídeo. En este caso, el vídeo de Barack Obama usa Post-Producción, y es un montaje, así que lo detecta fácilmente por un modelo de "Human Behavior" basado en los patrones de parpadeo.
En el caso del Deep Live Cam, donde hay una persona detrás, el modelo de HeadPose, detecta inconsistencias en la estructura ósea en determinados instantes de tiempo.
Al final, cuando tenemos que tomar un decisión de si creer o no creer un vídeo, o de analizar como prueba una grabación, tener este tipo de herramientas forenses es fundamental.
Si estás dedicándote al mundo de la publicación de noticias con vídeos, o a la realización de informes periciales, tal vez te pueda ayudar VerifAI Pro. Si te interesa, ponte en contacto con nosotros.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)