Se desactiva en Twitter una campaña del régimen chino qyue defendía su actuación en la gestión del COVID 19

China está, de nuevo, en el epicentro del debate sobre la influencia de las redes sociales en la sociedad. Hasta ahora, las empresas tecnológicas estadounidenses han sido cómplices de la censura del régimen chino, plegándose a sus intereses. Twitter, en cambio, ha decidido cortar por lo sano. En los últimos días ha desactivado más de 174.000 cuentas que, según la red de micromensajes, participaban en una campaña coordinada para promover discursos favorables a su gestión de la crisis del coronavirus Covid-19 y de las protestas prodemocracia de Hong Kong, entre otros temas.

Las cuentas se desactivaron en los primeros tres meses de 2020 y, según explica Twitter en un comunicado, la mayoría escribían mensajes en mandarín. Su objetivo era mejorar la imagen del gobierno liderado por el Partido Comunista Chino, principalmente en otras regiones de Asia. En total, se desactivaron unas 23.750 cuentas y 150.000 perfiles automatizados por «bots», que potenciaban el contenido por medio de sistemas de automatización. En agosto del pasado año se iniciaron las primeras investigaciones acerca del uso progubernamental de esta plataforma, que se incluye en la lista negra de los servicios bloqueados en el país.

Twitter defiende que las 23.750 cuentas eliminadas se detectaron rápidamente por medio de sus sistemas de revisión de contenido automatizados y no lograron gran relevancia. El informe concluye que, por lo general, eran perfiles con un escaso número de seguidores. Algo que también sucedía con las 150.000 cuentas encargadas de «amplificar» los mensajes. Los investigadores analizaron unos 348.608 «tuits» entre enero de 2018 y abril de 2020. Descubrieron que la mayoría de los mensajes se publicaron en horario comercial en Pekín en periodos comprendidos entre los lunes y viernes. El objetivo de sus actividades era influir en el debate social aprovechando los momentos de mayor actividad en la red social.

La gran mayoría de las cuentas (78,5%) no tenía seguidores, mientras que el 95% albergaba a una media de ocho seguidores, aunque esas cuentas tenían un alto nivel de compromiso entre sus seguidores. Las sospechas se iniciaron después de descubrir que el «modus operandi»: muchas de esas cuentas recibían «retuits» sin tener ningún seguidor. La investigación concreta que un total de 156 «tuits» de recibieron más de 50 «me gusta» y 26 «tuits» de perfiles sin seguidores recibieron más de 10 «retuits».

La compañía estadounidense ha insistido en que esta campaña de injerencia estuvo involucrada «en una variedad de actividades de manipulación» informativa. Propagaban sus mensajes en distintos idiomas chinos para amplificar el discurso y difundían opiniones favorables al Partido Comunista de China, mientras «continuaban promoviendo otras narrativas sobre la política en Hong Kong», denuncia la empresa.

La red social explica que ha hallado vínculos entre esta operación y otra llevada a cabo también por el Gobierno chino a mediados de 2019 que se extendió, además de esta plataforma, a otras como Facebook y YouTube. Sin embargo, en esa ocasión, el objetivo principal de la campaña era influir sobre la percepción de la crisis desatada entre Pekín y la autonomía de Hong Kong, y contó con 210 canales de YouTube, 200.000 cuentas en Twitter, y siete páginas, tres grupos y cinco cuentas de usuarios en Facebook.

Además, investigadores del Instituto de Política Estratégica de Australia descubrieron que, aunque Twitter está bloqueado en China, la campaña se diría a usuarios de habla china fuera del país «con la intención de influir en las percepciones sobre cuestiones clave, incluidas las protestas de Hong Kong, el multimillonario chino exiliado Guo Wengui y, en menor medida, la gestión de Covid-19 y sus relaciones con Taiwán».

Polémica con Zoom, la «app» de videollamadas

Por su parte, Zoom, conocida empresa de videollamadas, ha admitido que ha borrado cuentas de activistas siguiendo las recomendaciones del gobierno chino. Entre los perfiles desactivados se encontraban usuarios que organizaban reuniones en la que se conmemoraban las protestas de la Plaza Tiananmen de 1989 y las protestas de Hong Kong.

«El gobierno chino nos informó que esta actividad es ilegal en China y exigió que Zoom cancelase las reuniones y las cuentas de los anfitriones», reconoció en un comunicado la compañía, que gestiona unas 300 millones de cuentas en todo el mundo. Pese a todo, la empresa ha insistido en que no colabora con el régimen: «No proporcionamos ninguna información del usuario ni contenido de la reunión al gobierno chino. No tenemos una puerta trasera que permita que alguien entre a una reunión sin ser detectado».

Otra empresa que se ha plegado a los intereses chinos ha sido Apple, que ha decidido retirar recientemente la aplicación Pocket Casts de la App Store en China por incluir «contenido ilegal». Lo ha hecho después de recibir una petición de la Administración del Ciberespacio China -CAC, por sus siglas en inglés-, según han comentado los propios desarrolladores de la aplicación en un comunicado.

Amazon prohíbe a la policía de EEUU usar el reconocimiento facial

La identificación de rostros es uno de los avances en el campo de la Inteligencia Artificial más interesantes. Como si fuera «Terminator», hoy en día es posible conocer muchos datos personales de un sujeto a partir del análisis de su rostro. Y lo que es más jugoso, en tiempo real. Pero esta tecnología emergente, que está presente incluso en productos de consumo como los teléfonos móviles, no está sujeto a fallos. En pleno debate por la muerte de George Floyd, Amazon ha anunciado que prohíbe el uso del reconocimiento facial a las autoridades policiales de Estados Unidos durante un año.

El gigante del comercio electrónico sigue los pasos de IBM, que recientemente anunció su salida del negocio del reconocimiento facial argumentando fallos técnicos y presencia de sesgos raciales. Esta tecnología ha estado cuestionada en los últimos años después de diversos hallazgos en los que los sistemas empleados llegaban a confundir a personas negras con simios. La gran mayoría de empresas de tecnología cuentan con sus propios desarrollos como Google o Facebook.

Amazon, ahora, da un paso más allá y ha decidido bloquear el acceso a los cuerpos de seguridad estadounidenses a su controvertida herramienta de reconocimiento facial llamada Rekognition. El gigante de internet no especificó cómo forzará la aplicación de la prohibición, aunque es probable que lo haga negándose a ofrecer sus servicios a los cuerpos de Policía y eliminando el apoyo técnico a aquellos que ya dispongan de esta tecnología.

La firma con sede en Seattle (estado de Washington, EE.UU.) ha aprovechado para mandar un recado a las autoridades: reclama una regulación más estricta para que en el futuro se utilice esta tecnología de manera ética. «Esperamos que esta moratoria de un año le brinde al Congreso suficiente tiempo para implementar las reglas apropiadas», explican en un comunicado fuentes de la empresa. Y apuntó que, tras el asesinato de Floyd y la consecuente oleada de protestas a lo largo y ancho del país, «parece que el Congreso está preparado para asumir el desafío» de regular el uso de las técnicas de reconocimiento facial.

Este «parón» durará un año, aunque no ha especificado a partir de qué momento entrará en vigor la prohibición. Tampoco ha trascendido si la medida se extiende más allá de Estados Unidos. Esta medida no implica el abandono de los ensayos y experimentos comerciales de la tecnología facial. Amazon ha insistido en que seguirá vendiendo y proporcionando soporte a organizaciones sin ánimo de lucro como Thorn, el Centro Internacional para Niños Desaparecidos y Explotados y Marinus Analytics para ayudar a rescatar a víctimas de trata de personas y ayudar a que niños desaparecidos se encuentren con sus familias.

El uso de Amazon sobre esta tecnología tuvo que someterse a votación entre sus accionistas el año pasado para decidir si seguía vendiendo a agencias gubernamentales. A principios de 2019, además, una alianza formada por 85 expertos de defensa las libertades civiles envió una carta abierta al fundador de la empresa, Jeff Bezos, implorando a dejar de vender su tecnología de reconocimiento facial a las autoridades. La petición apenas tuvo incidencia. ese mismo año se descubrió que el FBI empleaba el reconocimiento facial para sus labores de investigación.

Esta tecnología está cada vez más cuestionada. Gobiernos y agencias de seguridad de todo el mundo hace años que utilizan las técnicas de reconocimiento facial para labores de identificación de criminales, ayudar en las tareas de búsqueda de menores desaparecidos o prevenir el fraude documental. Sin embargo, grupos en defensa de los derechos civiles han asegurado que esta tecnología invade la privacidad de los ciudadanos de forma excesiva, a la vez que puede perpetuar sesgos contra minorías étnicas.

 

1419468725-k1lE--620x349@abc

Hasta 300.000 cuentas de Nintendo podrían haber sido hackeadas : qué hacer según la compañía

Nintendo ha informado de que el número de cuentas afectadas por un «hackeo» reciente a su red de identificación Nintendo Network (NNID) se eleva a 300.000, casi el doble de lo inicialmente calculado.

La empresa, con sede en Kioto, reveló el pasado mes de abril que unas 160.000 cuentas ID de Nintendo Network sufrieron inicios de sesión no autorizados que provocaron, entre otras cosas, que algunos usuarios tuvieran cargos no autorizados en sus tiendas online «My Nintendo Store» o «Nintendo eShop».

El pirateo, del que también se hizo eco en su momento el español Instituto Nacional de Ciberseguridad (Incibe), habría afectado a unas 140.000 cuentas más de las que se pensaba, dijo Nintendo en una actualización al respecto publicada la noche del martes.

«Menos de un 1 % de los NNID en todo el mundo podrían haber iniciado sesión ilícitamente y haber sido víctimas de compras fraudulentas a través de su cuenta Nintendo. Los reembolsos todavía están el proceso en cada país, pero ya hemos terminado el reembolso para la mayoría de los clientes», explicó Nintendo en un comunicado.

El ID de Nintendo Network (NNID) es un identificador único formado por entre 6 y 16 caracteres que da acceso a determinados servicios de Nintendo Network, como era hablar en Miiverse en Nintendo 3DS, funciones de Wii U o acceder a la Nintendo eShop. Estas cuentas incluyen información como el nombre, fecha de nacimiento, género, país/región y dirección de correo electrónico.

Aunque las ID no almacenan información bancaria en sí, acceder a un NNID vinculado a una cuenta Nintendo ilícitamente puede dar acceso a dicha cuenta y a todas las opciones disponibles en ella, como son las compras en la Nintendo eShop.

Las recomendaciones de la compañía

La empresa japonesa ha bloqueado las cuentas pirateadas y ha pedido a los usuarios potencialmente afectados que restablezcan la contraseña. Para ello, estos usuarios han recibido o recibirán un correo electrónico notificándoles de ello.

Además, recomienda activar la verificación en dos pasos, una mejora en el sistema de seguridad mediante un código único y temporal que se añade al habitual usuario y contraseña. Tras el incidente, la compañía eliminó la función de inicio de sesión en una cuenta Nintendo a través del NNID.

 

nintendo-U14284052313sra-620x349@abc

Los peligros de «ransomware», la gran amenaza de las empresas en internet

El «ransomware» lleva bastantes años figurando entre las amenazas más importantes para la economía y la seguridad de las empresas. Este tipo de virus, que ha estado detrás de algunos de los ciberataques más sonados contra hospitales en estos tiempos de pandemia, tiene como objetivo el secuestro de los datos y dispositivos de una compañía para, a posteriori, pedir un rescate a a la víctima. Según un reciente informe de la firma de ciberseguridad Sophos, en el que han participado 5.000 responsables de TI de empresas de 26 países del mundo, durante 2019 el 51 por ciento de las compañías sufrieron un ataque de este tipo. Cifra que crece en el caso concreto de España hasta alcanzar el 53 por ciento.

«Un ataque de «ransomware» tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre», explica a ABC Ricardo Mate, director general de Sophos Iberia.

Y es que una amenaza de este tipo puede paralizar por completo la actividad de la compañía infectada. A finales de 2019, la empresa de seguridad Prosegur sufrió un ataque de estas características que obligó a «restringir las comunicaciones con los clientes para evitar la propagación» del virus durante más de 24 horas. El «ransomware» empleado en esta acción fue el ruso Ryuk, uno de los más populares entre los ciberdelincuentes en la actualidad. «Lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explica a ABC el «hacker» Deepak Daswani.

La solución puede ser peor que la enfermedad

En la mayoría de casos, el objetivo que persigue un criminal cuando infecta la red de una empresa con un virus de este tipo es el pago de un rescate; normalmente en forma de Bitcoins, ya que resultan más difíciles de rastrear. Sin embargo, según el informe de Sophos, el que una compañía ceda a la presión y pague, no implica que vaya a ahorrarse dinero. Tampoco que vaya a recuperar necesariamente el control de su información.

«De las empresas que vieron sus datos encriptados a nivel global, un 26 por ciento reconocieron que pagaron. La cosa cambia en el caso de España, que es el país del informe en el que un menor número de empresas reconocieron haber pagado, tan solo un 4 por ciento. Lógicamente, una cosa es reconocerlo y otra que, efectivamente, sea así. También hay que decir que el coste que han pagado las que han accedido al rescate ha sido el doble de las que no lo han pagado», expresa el director general de Sophos.

Según se explica en el informe, las compañías que sufrieron un ataque de este tipo, pero se negaron a pagar, tuvieron unas pérdidas medias, a nivel mundial, de 730.000 dólares. En el caso de las que terminaron accediendo al pago, la cifra ascendió hasta los 1,2 millones de dólares. Respecto a los principales objetivos de las empresas, el informe de Sophos destaca que, a nivel mundial, los medios de comunicación son uno de los sectores predilectos de los ciberdelincuentes.

«A nivel mundial, los medios de comunicación o de entretenimiento suelen ser los que más ataques de este tipo sufren. Les siguen las empresas de energía y otras infraestructuras críticas y las de tecnologías de la información. En España hemos visto que la administración pública también se ha visto bastante afectada. Algo curioso, porque si hablamos en términos globales suele ser la que menos sufre este tipo de amenazas. Aunque el sector de la sanidad no está desglosado como tal en el informe, en el último año también hemos visto cómo sufre muchos ataques», apunta el director general de la empresa de ciberseguridad. Mate recuerda, en este sentido, el ataque de «ransomware» que sufrió Prisa Radio, en España, a principios del mes de noviembre del año pasado.

El presente y el futuro de la amenaza

En tiempos de pandemia, los criminales están redoblando esfuerzos para sacar tajada del enorme número de usuarios que están conectados a la red a todas horas del día. Según informó Google, sus equipos de seguridad detectaron 18 millones de intentos diarios de ciberataques durante el pasado mes de abril. En lo que se refiere, en concreto, al «ransomware» tanto la Policía como la Guardia Civil han notificado intentos de infección de centros sanitarios durante los últimos meses. Algo que podría ser, si cabe, especialmente grave en un momento como el actual.

«Evidentemente, un ataque contra un centro sanitario puede ser tan peligroso como uno imagina. Puede costar vidas humanas. Hay algunos sectores que son así. Asimismo, es cierto que vemos una tendencia en lo que se refiere a ataques contra hospitales. Tanto en España como en otros países», decía la semana pasada a este diario Juan Santamaría, director de la empresa de ciberseguridad española Panda Security.

José de la Cruz, director de tecnología de la compañía de seguridad Trend Micro, afirma a ABC que actualmente los ataques de tipo «ransomware» se están volviendo cada vez más sofisticados y, por tanto, más peligrosos: «Antes había dos tipos de ataque de «ransomware». Uno era el genérico y funcionaba igual que una campaña de spam. Cuantos más usuarios picasen mejor, pero no se buscaba infectar a un usuario o empresa en concreto. El otro era dirigido, que es el que si que está destinado a afectar a alguien en concreto».

«La tercera derivada es la que afectó, por ejemplo, a Everis o a Cadena Ser. Llevamos viendo como gana importancia durante los últimos meses y ahora, por supuesto, sigue. Se trata de los ataques combinados en los que se emplean tres tipos de virus. Primero lanzan una campaña masiva para afectar al mayor número posible de empresas. Hecho esto, en lugar de secuestrar los datos y pedir un rescate, lo que hace el ciberdelincuente es subastar en la «dark web» la infección para que lo explote quien quiera», continua De la Cruz.

Mate, por su parte, apunta a este respecto que «estamos viendo es un número de ataques mucho más dirigidos y cada vez más inteligentes. De hecho, hemos encontrado nuevas variantes de «ransomware» que lo que hacen es robar la información antes de cifrarla. Con ese robo pueden pedir rescates más importantes amenazando con hacer públicos los datos. Recientemente la empresa EDP en Portugal sufrió un ataque de este tipo gracias al uso del ransomware Ragnar Locker».

Asimismo, Lorenzo Martínez, director de la consultora informática Securízame, señala que esta amenaza no ha dejado de evolucionar con los años. A su vez, explica cómo debe actuar una empresa para combatirla: «El «ransomware» es uno de los mayores enemigos que he tenido en mi vida. Llevo enfrentándome a él desde 2012. Su evolución ha sido brutal. Los primeros permitían recuperar ficheros eliminados e información desde puntos de restauración de Windows. A día de hoy están muy bien diseñados. Son mucho más efectivos y sofisticados. Mi recomendación es prevenir, pero muchas herramientas de seguridad pueden ser salvadas por los ciberdelincuentes, por lo que es importante disponer de copias de seguridad. Y para ello, hay que tener un buen sistema de back up. La única solución efectiva es que, además, sea a prueba de «ransomware», en concreto».

 

ransomware-kI6D--620x349@abc

Por qué IBM se retira del negocio del reconocimiento facial

IBM ha agitado, por sorpresa, una de las tecnologías más «calientes» de la última década por la que han apostado grandes compañías. En pleno debate racial por la muerte del afroamericano George Floyd a manos de un agente de policía, Arvind Krishna, director general de la compañía estadounidense, ha anunciado que la empresa dejará de vender servicios de reconocimiento facial y ha pedido un «diálogo nacional» acerca de si debe utilizarse en absoluto en Estados Unidos.

Es una tecnología emergente que permite identificar el rostro de una persona con gran precisióny que ha desembarcado en los últimos años incluso en dispositivos electrónicos de consumo como los teléfonos móviles. IBM, además, es uno de los pesos pesados de la Inteligencia Artificial aunque no tanta relevancia económica en el reconocimiento facial, con lo que su decisión puede tener un gran impacto en su desarrollo. La decisión de abandonar el negocio de reconocimiento facial se produce en medio de un profundo debate sobre la tecnología, empleada por varias compañías, por mostrar prejuicios raciales y de género.

No es la única gran compañía que ha apostado en los últimos años por esta tecnología que ha despertado numerosas críticas. Un algoritmo de reconocimiento facial implementado en servicios de Google llegó a confundir a personas negras con simios. El uso propio de Amazon de esta tecnología tuvo que someterse a votación entre sus accionistas el pasado año para decidir si seguía vendiendo a agencias gubernamentales. «La Inteligencia Artificial es una herramienta poderosa que puede ayudar a las fuerzas del orden a mantener seguros a los ciudadanos. Pero los vendedores y usuarios de estos sistemas tienen una responsabilidad para garantizar que la Inteligencia Artificial se someta a pruebas de sesgo», escribe Krishna en una carta enviada a los miembros del Congreso.

La empresa cuenta con una importante base de datos faciales que destaca, a diferencia de otras alternativas, por su diversidad. Algo que se ha enmarcado en los principios éticos que la compañía ha enarbolado en los últimos años. «IBM se opone firmemente y no tolerará el uso de ninguna tecnología, incluido el reconocimiento facial ofrecida por otros proveedores, para vigilancia masiva o cometer violaciones de los derechos humanos y las libertades civiles», apunta Krishna.

«Ahora es el momento de iniciar un diálogo nacional sobre si las agencias nacionales deben emplear la tecnología de reconocimiento facial», añade. Algunas ciudades estadounidenses como San Francisco o San Diego ya han prohibido el uso de la tecnología de reconocimiento facial en actividades de seguridad pública, alegando que presenta limitaciones y promueve posibles prejuicios contra las minorías étnicas. incluso desde la Unión Europea se ha considerado una prohibición de hasta cinco años en áreas públicas.

Para Mónica Villas, experta en transformación digital, los avances en el campo de la Inteligencia Artificial son imparables. «La IA está aquí para ayudaros y se va a quedar. El reconocimiento de imagen es una parte más de la IA», apunta en conversación telefónica con ABC, quien considera que los sesgos que se producen en estas tecnologías «pueden estar en los datos o en el diseño de los algoritmos». «Tienes que tener cuidado con las fuentes de entrenamiento porque pueden tener un gran impacto», sostiene.

reconocimiento-facial-kEsF--620x349@abc