Les fake news, un nou repte

Actualment internet ens obre un món immens de contingut informatiu al qual estem exposats constantment. Les informacions apareixen sense parar a les plataformes digitals, entre les quals destaquen les xarxes socials i de missatgeria instantània. Entre tant transvasament d’informació, nombrosos usuaris difonen fake news [1].

Les notícies falses tenen per objectiu la transmissió d’informació totalment o parcialment falsa. Es poden elaborar a partir de continguts falsos que no tenen cap relació amb un fet real, a partir de continguts reals tergiversats per obtenir un significat diferent, o amb informacions extretes de webs satírics o a partir de la construcció de notícies falses que després es difonen com a reals.

Casos assenyalats

A punt de les eleccions presidencials dels Estats Units el 2016, es va llançar una fake new per perjudicar la imatge de la candidata demòcrata en la qual, suposadament, Wikileaks confirmava que Hillary Clinton era responsable de la venda d’armes al grup terrorista Estat Islàmic. Aquest fet, que va tenir lloc un mes abans de la celebració de les eleccions, va suposar un cop dur per al partit demòcrata i va poder influir en l’opinió pública dels ciutadans del país.

A Espanya, notícies falses com la del retorn del servei militar obligatori van causar l’enrenou dels usuaris a les xarxes, que es posicionaven en contra d’aquesta mesura. La notícia, que es desmentia posteriorment a través de ‘Maldito Bulo’ [2], per exemple, va mantenir els ciutadans en una situació d’incertesa que es va estendre ràpidament a través de les plataformes informatives.

Així mateix, hi ha àmplia presència de fake news en qüestions de gènere. El Consell de l’Audiovisual de Catalunya va emetre l’informe 13/2018 el mes de març, que presentava un estudi sobre les fake news que es llancen a la xarxa sobre qüestions de gènere i feia l’anàlisi de diverses notícies. Algunes d’aquestes van ser: ‘El govern d’Islàndia pagarà als homes que es casin amb una dona islandesa’, ‘La Universitat d’Oxford donarà més temps a les dones per fer els exàmens’ o ‘Científics saudites confirmen que la dona és un mamífer però no és humana’. L’informe conclou afirmant que les notícies falses construeixen arguments que susciten la inferioritat de les dones, discursos contraris a les polítiques de gènere i elements que desautoritzen moviments per la igualtat de les dones.

Possibles afectacions de les fake news

Les fake news, que tenen protagonisme en diferents àmbits com la política o l’economia, entre d’altres, incideixen en el modus vivendi, els estats d’opinió i les decisions de la població, ja que tenen un alt grau de viralitat i expandeixen continguts que es consumeixen al moment, en qualsevol lloc, a través de la connexió a internet. Si poden afectar el resultat d’unes eleccions, contrarestar determinades polítiques o crear incertesa entre la població, de quina manera impacten les fake news en la seguretat? Seria convenient que accedissin a l’agenda legislativa estatal o seria millor crear un manual de bones pràctiques global per educar els ciutadans en el consum d’informació verídica i contrastada? Són els nous escenaris que s’obren davant l’era d’internet, la globalització i les noves tecnologies, que evolucionen cada vegada més ràpid tant en quantitat com en qualitat.

[1] Fake new: Informació totalment o parcialment falsa que s’adopta com a notícia i és present en plataformes de diferents tipologies.

[2] Maldito Bulo: Part del projecte periodístic de maldita.es a fi de donar eines als lectors a través de les quals puguin distingir una fake new.

_____

Esta entrada en español / This post in English / Post en français

Universitats nord-americanes construiran una base de dades sobre els tirotejos a les escoles

Després del tiroteig a l’escola de Kentucky el mes de gener de 2018, que ha estat seguit posteriorment per un altre de més letal a Florida, s’ha posat en marxa un projecte per crear una base de dades nacional sobre incidents d’aquest tipus. El finança l’Institut Nacional de Justícia i serà dut a terme per tres universitats: el John Jay College de Nova York, la Universitat de Texas a Dallas i la Universitat de l’Estat de Michigan. El director del projecte és el professor Joshua Freilich, de la primera de les institucions esmentades. La base de dades resultant haurà d’incloure no únicament els incidents amb resultat de mort, sinó també aquells que han causat ferits i els actes suïcides esdevinguts en el context escolar.

Malgrat la gran despesa dedicada als estudis sobre violència escolar des de l’any 2012 (actualment reduïda pel president Trump), fins ara un dels problemes fonamentals per articular polítiques preventives ha estat la manca de dades empíriques sobre la violència escolar als Estats Units. És absolutament necessari recollir i treballar de manera objectiva les dades de tots els incidents d’aquesta mena per analitzar-ne els contextos i identificar factors i perfils de risc.

La base de dades inclourà tots els tirotejos coneguts a les escoles des del 1990 fins al 31 de desembre de 2016, sempre que hagin tingut com a resultat almenys un ferit. Els objectius són:

  • Documentar la naturalesa del problema i aclarir quin tipus d’incidents amb tirotejos han tingut lloc a les escoles.
  • Construir un perfil complet dels autors i proposar indicadors causals per valorar si els incidents individuals i els massius són comparables.
  • Comparar incidents amb resultats fatals i no fatals intentant identificar accions que podrien utilitzar-se per reduir els danys causats pels tirotejos.

La base de dades es publicarà la primavera de l’any 2019, i s’espera obtenir-ne un coneixement més fonamentat de les raons que afavoreixen aquests incidents, així com una valoració de les estratègies adreçades a incrementar la seguretat a les escoles.

_____

Esta entrada en español / This post in English / Post en français

Els Estats Units d’Amèrica estableixen protocols per a l’ús de les eines de reconeixement facial

Face recognitionLes tecnologies de reconeixement facial són una de les eines desenvolupades en els darrers anys que més clarament poden donar suport a les tasques policials. Tanmateix, a l’hora d’adoptar-les, s’han de tenir en compte molts condicionants, tant des del punt de vista legal (principalment per l’afectació a qüestions de privacitat en el moment de recollida, emmagatzematge i tractament de les imatges), com des del punt de vista tècnic (la precisió de la identificació o la seguretat dels sistemes que les fan servir, entre d’altres). El Departament de Justícia dels Estats Units ha elaborat i posat a disposició de les policies d’aquell país una plantilla per posar en marxa aquests sistemes, especialment enfocada a les qüestions relatives a la privacitat.

Un dels motius és que les mancances en el desenvolupament i la implantació d’aquests sistemes, i les disfuncions a l’hora d’utilitzar-los, poden implicar uns riscos potencials molt alts, tant en l’àmbit de la responsabilitat civil com en una percepció negativa per part de la ciutadania. A més, atès que la normativa dels EUA aplicable a aquests sistemes és dispersa i complicada, el Departament de Justícia vol que es redueixin aquests riscos relacionats amb la privacitat, a més d’establir uns elements mínims o comuns sobre àmbits com ara la formació i l’entrenament dels seus usuaris, així com sobre la supervisió i responsabilitat de les entitats.

El document inclou un primer apartat introductori amb un repàs de les tecnologies de reconeixement facial, la utilització del document i una llista de recursos (tant pel que fa a les qüestions tècniques com a aspectes legals i altres recursos complementaris). La part principal del document és una plantilla a partir de la qual les agències o entitats que vulguin posar en marxa algun sistema o programa de reconeixement facial tinguin coberts la majoria dels casos previstos. En alguns casos, només hauran de copiar i enganxar el contingut i afegir els noms de les entitats de referència, i, en d’altres, la plantilla recull diversos supòsits per tal que les entitats o agències triïn aquella que millor s’adeqüi a les seves circumstàncies i necessitats o al sistema que vulguin posar en marxa.

Els apartats que es recullen fan referència a qüestions de motivació, de normativa, d’utilització dels sistemes i de la informació que se n’obtingui, de tractament de la informació, de responsabilitat i de formació dels usuaris.

_____

Esta entrada en español / This post in English / Post en français

 

Ciberamenaces i delicte cibernètic: tendències emergents

Els atacs ransomware han protagonitzat el panorama d’amenaces actuals, seguits d’un augment massiu de phishing, bots maliciosos i exploits

ENISA és una agència de coneixements especialitzats per a la seguretat cibernètica a Europa, que va néixer l’any 2004 amb l’objectiu d’assessorar el sector privat i els països membres quant a la prevenció, detecció i resposta als problemes de seguretat de la informació mitjançant la sensibilització sobre les xarxes.

A començaments d’any, ENISA va publicar l’informe sobre l’escenari de les amenaces cibernètiques del 2017, el sisè que publica en aquesta àrea. L’informe ve acompanyat de novetats, com la creació del web ETL, el primer esdeveniment en l’àrea d’intel·ligència d’amenaces cibernètiques i el desenvolupament de la primera versió del “CTI maturity model” per identificar les deficiències en les eines actuals a l’hora de compartir informació sobre amenaces, i que continuarà durant el 2018.

L’informe recull que les tendències actuals estan protagonitzades per la complexitat i sofisticació dels atacs cibernètics, un anonimat més gran dels atacants, la transformació d’infraestructures malicioses per fer funcions multipropòsits, la monetització del delicte cibernètic com a motiu principal dels agents d’amenaces i l’entrada dinàmica de la guerra cibernètica al ciberespai.

Els atacs ransomware han protagonitzat el panorama actual d’amenaces. Aquest darrer any es van detectar vora de 4 milions de mostres ransomware al dia. A més, navegadors coneguts, com Firefox i Chrome, estan reforçant la seva seguretat a causa de l’aparició de 22 milions d’exemplars nous de malware el primer trimestre del 2017. Mac, Linux i Windows també són objectiu del ransomware. Aquest últim va veure un augment del 20% l’any 2017, arribant a xifres del 75% d’atacs d’aquest tipus el mes de juliol. La major part del malware financer continua depenent dels atacs basats en el web, ja que busquen les febleses en els navegadors.

El brot ‘WanaCry’, que va tenir lloc el 12 de maig del 2017, és un exemple de com poden combinar-se el ransomware i els atacs de denegació de serveis (DDoS). Hi ha hagut un augment en els intents d’extorsió amb atacs DDoS, on el preu del rescat oscil·la entre 5 i 200 bitcoins. A més, han crescut encara més des de la pujada del valor d’aquesta moneda virtual el juny del 2017. El sector més atacat ha estat la indústria del joc, amb el 80% dels atacs. El primer trimestre del 2017, hi va haver un augment del 69,2% de l’ús de programari maliciós, i algunes eines van aprofitar el phishing en correus electrònics per transformar els dispositius en bots.

El phishing ha augmentat  en volum i sofisticació. És àmpliament utilitzat com el primer pas d’un atac cibernètic i fa servir enginyeria social per obtenir informació confidencial de forma fraudulenta. Segons les investigacions recents, “cada mes es creen una mitjana de 1.385 milions de webs phishing”. Destaca, amb un 40%, la modalitat spear-phishing, a través de correu electrònic, contra persones o empreses específiques per obtenir diners o fer espionatge cibernètic.

Els exploit kits tenen la capacitat d’identificar vulnerabilitats al navegador o a l’aplicació web i d’explotar-les automàticament. S’acostumen a orientar a complements de navegador com Java i Adobe Flash. Actualment es l’única de les amenaces que recull l’informe del 2017 que ha mostrat una disminució dels atacs.

L’informe conclou que, degut a les noves pràctiques d’atac, les noves tecnologies hauran de desenvolupar nous controls i indicadors clau de rendiment (KPI) per minimitzar el risc dels organismes quant a la intel·ligència d’amenaces cibernètiques. Així mateix, remarca la importància de desenvolupar polítiques tècniques i legals sobre aquest fenomen canviant d’amenaces i delictes cibernètics.

_____

Esta entrada en español / This post in English / Post en français

Predvol, l’eina de la policia francesa que prediu les zones amb risc de robatori de vehicles, millora l’operativa policial

L’any 2015, l’Equip de l’Administrador General de Dades (AGD) al si de la Direcció Interministerial Digital i del Sistema d’Informació i Comunicació de l’Estat francès (DINSIC),[1] va desenvolupar, en col·laboració amb el Servei de Tecnologies i de Sistemes d’Informació de la Seguretat Interior (ST(SI),2 un model de predicció dels robatoris relacionats amb vehicles. Aquesta col·laboració ha permès crear el Predvol, una eina per ajudar en la presa de decisions dels policies que prediu diàriament el risc de robatoris, presenta un històric dels robatoris i una classificació dels barris en funció del tipus d’infraccions que hi tenen lloc.

Predvol s’ha optimitzat per ser utilitzat amb tauleta tàctil i s’ha posat en pràctica al departament francès d’Oise (al nord del país), especialment exposat als robatoris de vehicles. Concretament, els gendarmes l’han incorporat com una eina per a la presa de decisions i l’han testat a la ciutat de Compiègne (una de les principals ciutats d’Oise) a partir de maig del 2016. Així mateix, la brigada anticriminalitat de la Direcció Departamental de Seguretat Pública de la policia nacional la va testar a la ciutat de Beauvais, la capital del departament.

Aquest programa és una eina predictiva[2] que utilitza un gran nombre de variables i algoritmes que permeten seleccionar quines de les variables són els millors predictors per anticipar els robatoris de vehicles.

Després de sis mesos d’experimentació, una de les conclusions ha estat que l’atenció dels operatius s’orientava no tant a les prediccions dels robatoris diaris, sinó a la visualització dels fets esdevinguts. És a dir, les prediccions eren molt eficaces, però només confirmaven les zones de risc ja conegudes pels operatius; en canvi, la simple representació dels incidents sobre un mapa implicava millores en el servei diari. Aquesta constatació va propiciar la introducció de millores en la visualització de les infraccions. La visualització de les infraccions des del moment que són denunciades afavoreix que els policies recullin dades de qualitat i proporciona uns millors resultats en l’operativa policial.

Per ampliar la informació vegeu: https://agd.data.gouv.fr/2018/01/12/predire-les-vols-de-voitures/.

[1] La DINSIC està sota l’autoritat del primer ministre al si de l’Administració pública francesa encarregada de coordinar les accions de les administracions en matèria de sistemes d’informació. http://www.modernisation.gouv.fr/mots-cle/dinsic; https://lannuaire.service-public.fr/gouvernement/administration-centrale-ou-ministere_194230

[2] Altres models predictius: “regressió logística”, “bosc aleatori”, XGBoost, Boosting, PredPol (predictive policing), mapes de calor evolutius…

_____

Esta entrada en español / This post in English / Post en français

 

El pirata de les habitacions d’hotel

Avui publiquem al blog una entrada diferent: recollim una història singular que pensem que pot ajudar a reflexionar sobre alguns aspectes de la seguretat i de la qual podem obtenir alguns aprenentatges.

L’any 2012, l’analista de seguretat Cody Brocious va descobrir una vulnerabilitat que afectava els panys electrònics de la marca Onity, instal·lats a les portes de multitud d’hotels d’arreu del món, i va crear un petit dispositiu portàtil amb el qual es podien arribar a obrir 10 milions de portes d’hotel.

La troballa, a més de ser comunicada a l’empresa, va ser difosa en fòrums especialitzats en hackers i seguretat informàtica, i algun mitjà de comunicació com ara el periodista Andy Greenberg, de la revista Forbes se’n va fer ressò. Malgrat aquestes comunicacions i que a internet es van replicar demostracions sobre diferents dispositius, cada vegada més petits, que eren capaços d’aprofitar aquesta vulnerabilitat, l’empresa va trigar a reaccionar i molts hotels no van voler canviar els panys que havien esdevinguts insegurs.

Aaron Cashatt, un jove d’Arizona amb problemes amb les drogues, una breu carrera criminal i coneixements d’informàtica i electrònica, va veure un programa de televisió en què s’explicava com piratejar els panys de les habitacions d’hotel. L’estiu del 2012, amb una inversió d’uns 50 dòlars, va poder replicar el dispositiu i ho va provar en un hotel, d’on va sostreure unes quantes tovalloles. Veient-ne l’efectivitat, va anar perfeccionant els seus cops, augmentant el valor dels objectes sostrets primer, televisors i equipaments de les habitacions i, més endavant, pertinences de les persones allotjades i perfeccionant l’eina que li permetia accedir a les habitacions sense deixar rastre. Durant més d’un any, les autoritats policials d’Arizona i d’altres estats veïns com Ohio o Califòrnia van estar perseguint un fantasma que entrava a les habitacions d’hotel sense deixar rastre. I, malgrat haver estat detingut i breument empresonat per delictes anteriors, no va ser fins l’estiu del 2013 que el van poder relacionar amb els prop de 100 delictes que havia comès durant aquell temps, i finalment va acabar detingut, condemnat i empresonat per aquests robatoris a hotels.

Greenberg va publicar a la revista Wired la història de Cashatt l’estiu del 2017 i, malgrat que no tenia coneixements d’informàtica, va poder replicar també l’eina ideada per Brocious. Va intentar fer servir el dispositiu en quatre hotels diferents s’hi allotjava a les habitacions que intentava forçar per evitar cometre cap delicte i, sorprenentment, després de cinc anys que es conegués la vulnerabilitat dels panys Onity, el dispositiu li va funcionar en una de les habitacions.

Aquesta història ens permet reflexionar, entre d’altres, sobre alguns aspectes:

  • La multitud d’actors amb responsabilitat sobre la seguretat: en aquest cas, policia, hotels, fabricants de panys… i pirates informàtics que descobreixen la vulnerabilitat.
  • La importància d’implementar mesures un cop es descobreixen les vulnerabilitats. Cashatt va estar un any explotant la vulnerabilitat descoberta per Brocious i Greenberg va demostrar que, cinc anys més tard, encara suposava un risc per als establiments que no havien canviat ni actualitzat els panys.
  • La necessitat de seguir les informacions relacionades amb la seguretat. Malgrat que s’havia comunicat públicament i difós pels mitjans de comunicació, els cossos policials no van descobrir el modus operandi de Cashatt fins que el van detenir i li van trobar els dispositius que feia servir per entrar a les habitacions.

_____

Esta entrada en español / This post in English / Post en français

Internet de les coses: quan els electrodomèstics es converteixen en objectiu dels ciberatacs

Amb un mínim de 20 mil milions de dispositius que es preveu que estiguin connectats a internet l’any 2020, la internet de les coses ha arribat per quedar-se. Tot i que té molts efectes positius innegables, les amenaces i els riscos relacionats són múltiples i evolucionen molt ràpidament.

Per aquest motiu, l’ENISA (agència europea per a la seguretat de la xarxa i la informació) i l’Europol han unit esforços per fer front a aquests desafiaments de seguretat juntament amb membres del sector privat, la comunitat de seguretat i policia, l’Equip de resposta a incidents d’informàtica (CSIRT), la ciutadania i el món acadèmic.

La internet de les coses és un ecosistema ampli i divers en què els dispositius i serveis interconnectats recopilen, intercanvien i processen dades per adaptar-se dinàmicament a un context. Això fa que les nostres càmeres, televisors, rentadores i sistemes de calefacció siguin “intel·ligents” i creïn noves oportunitats per a la nostra manera de treballar, interactuar i comunicar, i que els dispositius reaccionin i s’adaptin a nosaltres.

És important entendre la necessitat d’assegurar aquests dispositius connectats i desenvolupar i implementar mesures de seguretat adequades per protegir la internet de les coses contra les amenaces cibernètiques. Més enllà de les mesures tècniques, l’adopció de la internet de les coses ha plantejat molts reptes jurídics i normatius, que són nous i d’un abast ampli i complex. Per fer front a aquests reptes, és fonamental la cooperació entre diferents sectors i diferents actors.

El treball de l’Europol, juntament amb la voluntat de tots els actors internacionals pertinents d’assegurar que els nombrosos beneficis de la internet de les coses es puguin realitzar plenament, aborden conjuntament els reptes de la seguretat i la lluita contra l’ús il·legal d’aquests dispositius, fent que el ciberespai sigui un lloc més segur per a tot:

  • La necessitat d’una major cooperació i participació de múltiples grups d’interès per abordar la interoperabilitat, així com els problemes de seguretat, especialment amb el desenvolupament emergent de la indústria 4.0, els vehicles autònoms i l’arribada de la 5G.
  • Com que el dispositiu final pot arribar a ser tècnicament difícil i costós d’aconseguir, l’enfocament ha de ser, per tant, assegurar l’arquitectura i la infraestructura subjacent, creant confiança i seguretat en diferents xarxes i dominis.
  • Hi ha la necessitat de crear incentius més forts per abordar els problemes de seguretat relacionats amb la internet de les coses. Això requereix aconseguir un equilibri òptim entre l’oportunitat i el risc en un mercat on predomina la gran escalabilitat i el temps de mercat, posicionant la seguretat com un avantatge comercial diferenciador.
  • Per investigar eficientment i eficaçment l’abús criminal de la internet de les coses, la dissuasió és una altra dimensió que requereix una forta cooperació entre l’aplicació de la llei, la comunitat CSIRT, la comunitat de seguretat i el poder judicial.
  • Això crea una necessitat urgent d’aplicar la llei per desenvolupar les habilitats tècniques i l’experiència necessària per combatre amb èxit la lluita contra el cibercrim relacionat amb la internet de les coses.
  • Aquests esforços s’han de complementar augmentant la consciència dels usuaris finals sobre els riscos de seguretat dels dispositius.
  • Aprofitant les iniciatives i els marcs existents, es requereix un enfocament multidisciplinari que combini i complementi les accions en l’àmbit legislatiu, regulador i polític, i el nivell tècnic per assegurar l’ecosistema de la internet de les coses.

Apunt relacionat: Quines són les principals amenaces i tendències de la delinqüència a internet?

Esta entrada en español / This post in English / Post en français

 

Es pot enganyar els sistemes de reconeixement facial?

Fer servir unes ulleres pot ajudar a evitar que les persones siguin identificades per sistemes de reconeixement facial. Ho ha demostrat un equip d’investigadors de la Universitat Carnegie Mellon de Pittsburgh, que ha dissenyat unes ulleres que aconsegueixen aquest objectiu.

L’engany es planteja com un atac a aquests sistemes i el punt de partida dels acadèmics era aconseguir un mètode discret i físicament realitzable, dos factors que no s’havien tingut en compte en investigacions prèvies. El primer, la discreció, implicava que el sistema no havia de detectar que algú estava intentant burlar-lo. Amb el segon factor, pretenien que el mètode es pogués portar a terme contra sistemes d’identificació actuals (estudis anteriors es basaven en tecnologia obsoleta), especialment els que utilitzen algoritmes d’aprenentatge automàtic.[1]

Amb unes ulleres de colors impreses en paper fotogràfic, en alguns casos posades sobre fotografies i en d’altres utilitzades pels investigadors, han aconseguit que quan la persona és captada per un sistema de reconeixement facial, o bé no sigui identificada o fins i tot sigui identificada com una altra persona. Els resultats s’han assolit tant contra un programa de reconeixement facial comercial, com contra sistemes genèrics basats en algoritmes d’aprenentatge automàtic.

Els autors reconeixen que l’efectivitat del seu sistema es pot veure condicionada per factors externs que influeixin en la manera com es capten les imatges, com ara la il·luminació o la distància a la càmera. També admeten que les ulleres poden ser discretes per als sistemes de reconeixement, però no per als humans, que percebrien estranyes les ulleres. No obstant això, volen posar sobre la taula el fet que aquests sistemes no són infal·libles i que cal estar amatents a les seves vulnerabilitats. D’altra banda, també aclareixen que una de les línies de treball futures és la d’explorar la manera de reduir els riscos que aquest tipus d’atac suposen per als sistemes de reconeixement facial.

Investigacions com aquesta ens demostren que els avenços tecnològics, malgrat que ajuden clarament a la gestió de la seguretat, encara son fal·libles i que cal ser conscients de les seves febleses quan es decideix implantar-los o quan s’utilitzen.

Fonts:

[1] Els algoritmes d’aprenentatge automàtic parteixen d’una base de dades amb un conjunt d’imatges etiquetades, amb múltiples imatges per persona. Per a cada persona, analitzen totes les imatges disponibles i obtenen un patró o model que les caracteritza, diferencia i identifica. Quan reben una nova imatge, la comparen amb els patrons per decidir si correspon a alguna de les persones de la base de dades o no.

_____

Esta entrada en español / This post in English / Post en français

La proliferació de videocàmeres mòbils condiciona les actuacions policials

“Com ha influït en el comportament policial relacionat amb l’ús de la força l’omnipresència de dispositius d’enregistrament en vídeo entre els ciutadans i la capacitat que qualsevol persona pugui difondre directament a les xarxes socials els seus enregistraments?”. Aquesta és la pregunta que pretenia respondre la investigació publicada per la British Journal of Criminology i realitzada per Gregory R. Brown, policia i investigador de doctorat al Departament de Sociologia i Antropologia de la Universitat de Carleton (el Canadà) [1].

La hipòtesi de partida és que la relació entre la policia i la ciutadania s’ha vist condicionada per tres factors relacionats amb la tecnologia: la proliferació de dispositius que permeten fer enregistraments en vídeo, la implicació de bona part de la població en l’anomenat ‘periodisme ciutadà’ i la proliferació de nous mitjans de comunicació o espais on els ciutadans poden publicar els seus continguts. Això ha provocat que la tasca policial sigui avui dia molt més visible i que els agents tinguin la sensació d’estar permanentment observats i qüestionats quan han d’utilitzar la força en les seves actuacions.

Per tal de conèixer l’abast d’aquesta percepció entre els policies, Brown va utilitzar una doble metodologia, quantitativa i qualitativa. Per a la part quantitativa, va enquestar 231 policies (129 de la Policia de Toronto i 102 de la Policia d’Ottawa), que havien de complir el requisit de tenir una experiència mínima de 10 anys de patrullatge en entorns urbans. Per a la part qualitativa, va fer 20 entrevistes semiestructurades a 20 d’aquests policies (10 de cada cos), a més d’altres entrevistes a responsables polítics i sindicals, comandaments policials i experts en l’ús de la força per part de la policia. Aquest treball de camp es va fer entre finals del 2012 i començaments del 2013.

Els resultats van ser prou clars en la majoria dels casos.

  • El 94% dels policies enquestats van manifestar que eren conscients d’haver estar enregistrats en vídeo per ciutadans mentre realitzaven la seva tasca (només el 6% manifestava que n’havia estat abans de l’any 2000).
  • Més de la meitat van donar la màxima puntuació a la seva preocupació de ser enregistrats en qualsevol moment de la seva tasca policial.
  • Gairebé el 70% dels agents van respondre que sovint o amb força freqüència els enregistraments en vídeo eren el tema principal en les converses de feina.
  • El 74% dels participants a l’enquesta van informar que havien canviat algunes pautes d’actuació davant la possibilitat que els ciutadans els poguessin enregistrar, i per a 128 dels agents aquests canvis estaven relacionats amb actuacions en què havien d’utilitzar la força.

Aquests resultats quantitatius es ratificaven en tots els casos amb la informació qualitativa obtinguda a través de les entrevistes.

[1] Brown, G . (2016). The Blue Line on Thin Ice. Police Use of Force Modifications in the Era of Cameraphones and YouTube. British Journal of Criminology, 56 (2). Pàg. 293-312. DOI:10.1093/bjc/azv052

_____

Esta entrada en español / This post in English / Post en français

El ‘brainprint’: un mètode per verificar la identitat més eficaç que les empremtes dactilars o l’escàner ocular

18_brain-770044_960_720

El Basque Center on Cognition, Brain and Language de Sant Sebastià, juntament amb la Binghamton University dels Estats Units, estan desenvolupant una tecnologia biomètrica basada en el brainprint, l’escàner de reaccions cerebrals a determinats estímuls (la lectura de paraules o l’observació de fotografies). L’escàner es porta a terme amb elèctrodes col·locats al cap que enregistren diferents reaccions encadenades en forma d’ones cerebrals, les quals, segons sembla, són úniques per a cada individu.

El maig del 2015, els centres que col·laboren en la recerca van publicar a la revista Neurocomputing que l’exactitud en el reconeixement dels 32 individus que s’havien sotmès a les proves havia estat del 97%. En aquesta fase, se’ls havia testat la reacció a acrònims com DVD o FBI i a un seguit d’imatges de mig segon de durada (per exemple, un tros de pizza, un vaixell o l’actriu Anne Hathaway).

Amb tot, en una entrevista concedida uns mesos després a una publicació en línia de la mateixa Universitat de Binghamton, un dels coordinadors del projecte, el professor Zhapeng Jin, va assenyalar que ja havien assolit el resultat del 100% d’exactitud. Segons el professor, aquest increment es deu al fet que les proves posteriors s’havien centrat en parts del cervell no volitives i no en les del pensament actiu, que són menys estables als processos d’aprenentatge o experimentació.

Aquest mètode es presenta com una alternativa més segura que les utilitzades fins ara per identificar individus, perquè, malgrat la precisió de l’anàlisi de les empremtes dactilars (que segons un estudi nord-americà de la National Academy of Sciences és del 99,8%), els equips policials i de seguretat han detectat un seguit de casos que fan possible suplantar una identitat. Un exemple que exposa el professor Jin, potser una mica extrem però il·lustratiu, és fer servir un dit tallat a una persona per identificar-se en lloc seu. També s’ha assenyalat la possibilitat de crear motlles després d’obtenir l’empremta d’una determinada persona en un objecte. Els escàners d’iris presentarien, d’acord amb l’estudi, un problema similar. En tots dos casos, es podria forçar una persona a identificar-se. En el cas de l’escàner cerebral, no es pot comprometre la identitat d’una persona d’aquesta manera, perquè si la forcessin “a punta de pistola” li causarien un estat d’estrès que n’alteraria la capacitat cerebral.

El problema obvi que presenta actualment el brainprint és la necessitat de disposar d’un casc amb elèctrodes, i això resulta car i poc disponible per a l’ús quotidià. Precisament per això, i donat l’estat de desenvolupament d’aquesta tecnologia, no es presenta com un identificador per utilitzar, per exemple, en caixers automàtics o per desblocar el telèfon mòbil. La proposta que es planteja a mitjà termini és utilitzar el brainprint com a verificador en controls de seguretat en centres d’alt risc, com ara centres militars, centres d’intel·ligència o centrals nuclears.

Podeu consultar l’estudi del Basque Center on Cognition, Brain and Language i la Binghamton University publicat a la revistaNeurocomputing: Brainprint: Assessing the uniqueness, collectability, and permanence of a novel method for ERP biometrics.

L’entrevista al professor Zhapeng Jin està disponible a la pàgina web de la Universitat de Binghamton.

També podeu llegir l’estudi sobre l’ús d’empremtes dactilars que va dur a terme el 2011 la National Academy of Sciences dels Estats Units: Accuracy and reliability of forensic latent fingerprint decisions.

_____

Esta entrada en español / This post in English / Post en français