Detección de rostros como sistema de pago

saul-ameliach - rostros-pagos

Los sistemas de detección de rostros en China ahora autorizan pagos; brindan acceso a las instalaciones y rastrean a los delincuentes. ¿Seguirán otros países?

En los últimos años, las computadoras se han vuelto increíblemente buenas para reconocer rostros; y la tecnología se está expandiendo rápidamente en China en interés tanto de la vigilancia como de la comodidad. 

El reconocimiento facial puede transformar todo; desde la vigilancia hasta la forma en que las personas interactúan todos los días con bancos; tiendas y servicios de transporte.

La tecnología planea despegar en China primero debido a las actitudes del país hacia la vigilancia y la privacidad. A diferencia de, digamos, los Estados Unidos; China tiene una gran base de datos centralizada de fotos de tarjetas de identificación.

saul-ameliach-rostros-pagos

El reconocimiento facial ha existido durante décadas; pero solo ahora es lo suficientemente preciso como para ser utilizado en transacciones financieras seguras. Las nuevas versiones utilizan el aprendizaje profundo, una técnica de inteligencia artificial que es especialmente efectiva para el reconocimiento de imágenes porque hace que la computadora se centre en las características faciales que identificarán más confiablemente a una persona.

La tecnología de Face ++ ya se está utilizando en varias aplicaciones populares. Es posible transferir dinero a través de Alipay, una aplicación de pago móvil utilizada por más de 120 millones de personas en China, utilizando solo su rostro como credenciales. Mientras tanto, Didi, la compañía dominante de atracción de vehículos de China, utiliza el software Face ++ para permitir que los pasajeros confirmen que la persona detrás del volante es un conductor legítimo. (Una prueba de “vitalidad”, diseñada para evitar que alguien duplique el sistema con una foto, requiere que las personas que se escanean muevan la cabeza o hablen mientras la aplicación las escanea).

Face ++ señala 83 puntos en una cara. La distancia entre ellos proporciona un medio de identificación.

 Algunos complejos de apartamentos utilizan el reconocimiento facial para proporcionar acceso, y las tiendas y restaurantes buscan la tecnología para que la experiencia del cliente sea más fluida. No solo puede pagar por las cosas de esta manera, dice, sino que el personal de algunas cafeterías recibe ahora un aviso por un sistema de reconocimiento facial cuando entra: “Dicen: ‘Hola, señor Tang'”. 

saul-ameliach - rostros-pagos

Anuncios

Tus dispositivos digitales podrían estar vigilándote

saul-ameliach - dispositivos-te-vigilan-3

Dispositivos como el Kindle ofrecen a su plataforma de mercadeo datos sobre el número de descargas de un libro en particular, ubicación de los suscriptores y tiempos en que éstos hacen sus lecturas y adquieren nuevos títulos. Ese tipo de esfuerzo podríamos catalogarlo de vigilancia
pasiva.

Tras las confesiones del contratista de la NSA Edward Joseph Snowden, la paranoia sobre la súper
vigilancia en dispositivos es global. Siempre hay un aquí y un ahora. Llega el día cuando la ciencia ficción deja de serlo. Citar a Julio Verne es un ejemplo manido, pero por popular, convincente. De la Terre à la Lune Trajet direct en 97 heures.

Tomamos como antecedente De La Tierra a la Luna, nombre con el que se conoció en español la
popular narración del gran visionario francés, publicada en forma de gacetillas en el "Journal desdébats politiques et littéraires", en 1865. En sus páginas se relató una hazaña espacial que 104 años después realizaron los astronautas Neil Armstrong y Edwin F. Aldrin , tras alunizaran a bordo del Módulo Eagle en el Mar de la Tranquilidad el 20 de julio de 1969.

El mundo ya está enterado de la posibilidad de que a través de las cámaras de tu teléfono
inteligente se marque un registro de lo que haces. Conocemos que los micrófonos pueden ser
abiertos remotamente para grabar las cosas que decimos, y además, cada una de nuestras
conversaciones de texto puede ser rigurosamente almacenada.

Nuevamente de la ficción saltamos a la realidad y muchos encontrarán justificación a sus manías persecutorias. Sin embargo es una verdad: Los objetos que te rodean podrían estar espiándote. ¡Te vigilan!

saul-ameliach - dispositivos-te-vigilan

Ya sea con fines de mercadeo o con propósitos de Seguridad Nacional, la Internet de las cosas ha
abierto una ventana a nuestra intimidad. Cada día los ciudadanos somos más vulnerables a
sofisticadas herramientas de control.

No obstante, el que una determinada mega tienda de lingerie desee saber qué tipo de pijama
prefieren las damas californianas para adecuar sus líneas de diseño, o si el Gobierno requiere
controlar la geolocalización de criminales sexuales, no debería generar alarmas a las libertades
individuales. Más bien este tipo de situaciones podría verse como algo relativamente benigno en
comparación con lo que pueden hacer los delincuentes si se apropian de nuestros accesos que
controlan nuestras “cosas en Internet”.

Muchos criminalistas aseguran que el grueso del trabajo que realiza un delincuente está asociado
a la vigilancia. Imaginen por un momento que los inescrupulosos puedan con antelación saber la
hora exacta en la que una familia enciende los rociadores para regar el jardín, o si estás dando órdenes de manera remota para prender las luces de tu casa.

Datos con ese nivel de sistematización transformarían a pequeñas bandas de “rateros” en unos dream teams de la mafia con la maniobrabilidad de “Ocean Eleven”, al punto de sintetizar en un pequeño dispositivo inteligente patrones que le permitan desvalijar tu hogar de manera eficiente y con el menor grado de transgresión.

saul-ameliach - dispositivos-te-vigilan-2

Quien acceda a datos ajenos podría caotizar la cotidianidad de la ciudadanía a tal punto, que los
decentes vecinos prefieran gastar pequeñas sumas para recobrar, por ejemplo, el servicio de
suministro de electricidad, debido a que algunos cibermaleantes hackearon su cuenta de pago a la
compañía eléctrica que bajo manipulación lo marca de manera reiterada como “moroso”.

Otro de los problemas que la criminalística analiza en delitos asociados a la Internet son los
Ciberacosos. Si un maleante con los conocimientos adecuados toma el control de tus dispositivos
inteligentes, se hará de un poder tal que podría usar tu privacidad como mecanismo de chantaje.
No habría secreto oculto, ni mentiras blancas, ni historias entre dos, todo se transformaría –de
acuerdo a la gravedad y los involucrados- en potenciales actos extorsivos que darían jugosas
ganancias.

Como dato relevante, una de las primeras regiones del mundo en el uso y adquisición de teléfonos inteligentes es América Latina, con la desventaja que además es la zona donde menos está desarrollada la legislación en torno a los delitos que se comenten a través de la tecnología.

En nuestra zona geográfica somos muy entusiastas con todo lo relacionado con la Internet o las
redes sociales, y esa obsesión ha llevado a que se cristalicen muchos casos de trata de personas, o
estafas con ofertas engañosas en medio de concursos de redes sociales. O lo más común, el
intercambio de dinero por un objeto ofertado que jamás llega a tus manos porque no se toman las previsiones necesarias.

Las situaciones antes descritas están presentes en muchas más acciones que ya están en las
instancias de la documentación y las personas pueden tener acceso a ejemplos de cómo los
dispositivos que usan han sido parte esencial en la perpetración de secuestros o pérdidas de
capitales.

Frente a este panorama es menester preguntarse si en la sociedad tecnificada en la que deseamos
vivir es ineludible lidiar con la inseguridad o si frente a la tecnología, nosotros como sociedad solo
hemos tomado el lado recreativo desconociendo que detrás de cada gran invención, hay zonas
oscuras que nos persiguen y tarde o temprano nos alcanzarán, si no nos hacemos responsables y
reflexionamos, por ejemplo, sobre qué es lo que estamos haciendo cuando le obsequiamos a un
preadolescente un smartphone en Navidad.