Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Un hombre ha sido condenado a cadena perpetua por las "pruebas" que ha aportado una IA: ahora, se investiga al creador del modelo
En Estados Unidos, cuando te acusan de un delito, tienes derecho a enfrentarte legalmente a tu acusador. Pero, ¿qué ocurre si quien te acusa no es humano?
En 2022, se celebró un juicio por asesinato en Akron (Ohio) cuyo acusado era un joven de 19 años llamado Adarus Black. Durante cinco días, el jurado escuchó a 17 testigos, ninguno de los cuales pudo situar a Black en el lugar del tiroteo en el que murió Na'Kia Crawford. Visionaron varias grabaciones, en ninguna de las cuales aparecía Black en el coche desde el que se disparó la bala. Además, se declaró que la policía no había encontrado ADN de Black en el coche.
Los testigos vieron al acusado con el conductor del coche en una fiesta poco antes del tiroteo. Un testigo declaró que vio a Black marcharse con el conductor; otro dijo que vio al conductor con alguien, pero que no pudo identificar a la persona. Se vio al coche pasar a toda velocidad junto a Crawford en el momento del tiroteo. No obstante, los fiscales no pudieron obtener pruebas directas que relacionaran a Black con el lugar del crimen, según declaró posteriormente un tribunal de apelación de Ohio.
Lo que sí tenían era un arma secreta: el testimonio de Adam Mosher y su herramienta de lucha contra el crimen basada en inteligencia artificial, Cybercheck. Mosher declaró ante el tribunal que Cybercheck, utilizando un millón de líneas de código y 740 algoritmos patentados, pasó 21 días analizando cientos de terabytes de datos disponibles públicamente para triangular el teléfono móvil de Black en el momento del asesinato y situarlo a pocos metros de la escena del crimen con una precisión superior al 90%. Mosher explicó a los miembros del jurado que su tecnología podía detectar cuándo un teléfono se conectaba a una red wifi cercana en un proceso totalmente automatizado que podía realizarse sin el propio teléfono. El abogado de Black, designado por el tribunal cuatro días antes del inicio del juicio, nunca cuestionó estas afirmaciones.
Los miembros del jurado deliberaron durante menos de cuatro horas antes de emitir un veredicto de culpabilidad. Los abogados de Black, que entrevistaron a miembros del jurado después del veredicto, afirmaron en una apelación posterior que los miembros del jurado reconocieron que no habrían condenado a Black sin Mosher y su informe de Cybercheck. Mosher y Cybercheck fueron la "única base para la condena", según los abogados de Black.
Black es uno de los muchos acusados cuyo destino ha sido determinado en parte por el algoritmo secreto de Cybercheck. El programa ha aparecido en casos de Colorado, Nueva York y Florida. En su web, la empresa afirma haber "demostrado su éxito" en más de 300 casos, incluidos 209 de homicidio. Tal y como contaba NBC News en un reportaje sobre el uso de Cybercheck, al menos un fiscal de Nueva York afirmó en una presentación legal que se había utilizado en casi 8.000 casos.
Business Insider ha identificado más de 100 organismos policiales que han contratado los servicios de Cybercheck, incluidos los departamentos de policía de Filadelfia, Houston y Denver.
Sin embargo, se han planteado serias dudas sobre el programa y su fiabilidad. Al menos un abogado de Akron ha señalado incoherencias en el currículum de Mosher, como por ejemplo juicios en los que afirma haber testificado y que nunca se celebraron, además de una revisión de la universidad que nunca se llevó a cabo. En un caso, un juez desestimó las pruebas de Cybercheck. Los fiscales de otros dos han retirado los informes de Cybercheck. En un tercero caso, Mosher podría enfrentarse a cargos por desacato al tribunal. Además, el departamento del sheriff del condado de Summit, en Ohio, está investigando si proporcionó información falsa en los tribunales, según dos personas familiarizadas con el asunto.
Poco se sabe de Mosher, que lanzó Cybercheck en 2016. En una versión archivada de su página de LinkedIn, que ya ha sido eliminada, se mencionan dos años de educación en cine en una escuela de arte en Canadá, tres años de educación en Ciencias Policiales y Derecho en el Fleming College en Toronto, y certificaciones en análisis forense informático y hacking ético. (En los documentos judiciales, un abogado defensor ha afirmado que Mosher no tenía título universitario y que nunca había trabajado en las fuerzas de seguridad). También dice que trabajó como director de seguridad y consultor forense antes de fundar Cybercheck.
Mosher dimitió como CEO de Cybercheck en septiembre y pasó a desempeñar el cargo de director técnico. Fue sustituido por un antiguo empleado de Salesforce, Chris Ramsey, que abandonó la empresa unos meses después. En junio, fue destituido como director de Cybercheck, según documentos obtenidos por Business Insider. No está claro si sigue trabajando para la empresa que fundó.
Adam Mosher y Cybercheck no han respondido a los intentos de contacto de Business Insider para participar en este reportaje.
En ocasiones se ha atribuido a la inteligencia artificial capacidades casi mágicas. Puede escribir código informático, analizar documentos legales, crear canciones pop de éxito y falsificar fotos que no se distinguen de la realidad. Se dice que puede acabar con todos los trabajos, desde mozo de almacén a actor de Hollywood.
Pero muchas de estas afirmaciones son difíciles de verificar. Los modelos de IA, con sus montañas de datos de entrenamiento y miles de millones de parámetros, suelen ser cajas negras. Ni siquiera sus creadores pueden decir con exactitud lo que ocurre en su interior. Esto ha dejado un resquicio para que algunos intenten utilizar el halo de la inteligencia artificial para encubrir una tecnología poco fiable.
Los departamentos de policía y fiscalías en Estados Unidos confían cada vez más en la IA para reconocer rostros, detectar disparos, predecir delitos, detectar campamentos de personas sin hogar y generar listas de activistas, "líderes de opinión" o "perturbadores" a los que vigilar.
Pero los abogados defensores se enfrentan a una ardua batalla al intentar cuestionar la fiabilidad de las pruebas generadas mediante IA. Después de todo, no se puede interrogar a un modelo de caja negra. Aunque los fiscales suelen estar obligados a entregar todas las pruebas durante las investigaciones, empresas como Cybercheck pueden argumentar que los algoritmos y los datos de entrenamiento que alimentan estas herramientas de IA son secretos comerciales propiedad de las empresas privadas que los desarrollan y, por lo tanto, no pueden ser revelados.
En muchos casos, los propios fiscales ni siquiera tienen acceso al código fuente ni a la tecnología subyacente. Corresponde entonces a los jueces locales, que seguramente no sean expertos informáticos ni tengan conocimientos matemáticos profundos, decidir si conceden el acceso a la defensa.
En el condado de Summit, Ohio, los fiscales estuvieron utilizando Cybercheck durante casi dos años antes de que alguien empezara a hacer preguntas. Ese alguien fue Donald Malarcik, un abogado defensor de Akron que ha representado a ocho clientes en el condado de Summit que han sido procesados utilizando pruebas de Cybercheck.
La primera vez que se encontró con el software fue en 2022, cuando se hizo cargo del caso de Javion Rankin, acusado de asesinato por la muerte de Tyraye Carter en 2020. En ese caso, según los archivos judiciales, un informe de Cybercheck vinculó a Rankin con una dirección de correo electrónico (babygirlcrawford2003@yahoo.com) y una dirección IP que, en conjunto, situaban a Rankin en la escena del crimen.
"Contraté a unos expertos forenses digitales, empezaron a mirarlo y me dijeron: no sabemos qué demonios es esto. Lo primero que dicen es que accedamos a él", cuenta Malarcik a Business Insider. Malarcik añade que el juez del caso ordenó a los fiscales que entregaran el código fuente de Cybercheck, pero que estos se negaron.
"El fiscal dice que no, que no lo tenemos, que no podemos conseguirlo, y que Adam Mosher no lo entregará", relata.
Entonces, Malarcik buscó otros casos en los que hubiera aparecido la tecnología de Mosher. Eso le llevó hasta un abogado defensor llamado Eric Zale, que representaba a un cliente en Boulder, Colorado, que se enfrentaba a pruebas generadas por Cybercheck.
Malarcik y Zale acordaron seguir una estrategia similar. Pidieron a sus jueces que emitieran órdenes exigiendo a Mosher que proporcionara detalles exhaustivos sobre sus testimonios anteriores, incluidos los nombres de los casos, las fechas y los lugares en los que había actuado como perito.
Aunque inicialmente afirmó durante su declaración ante el tribunal haber sido perito en más de una docena de casos, Mosher solo pudo mencionar dos de ellos, ambos en Canadá, en los que había testificado, según las transcripciones del proceso de Ohio. Zale envió a un investigador privado para que se pusiera en contacto con los fiscales de ambos casos. Los dos rebatieron las afirmaciones de Mosher y uno de ellos incluso dijo que nunca se había celebrado un juicio penal.
"El señor Mosher no ha declarado como testigo (experto o de otro tipo) en ninguno de nuestros expedientes (en juicio o en cualquier otro tipo de procedimiento)", escribió Shara Munn, fiscal de la Corona de New Brunswick, en un correo electrónico adjunto como prueba en un expediente judicial. La primera vez que oyó hablar de Mosher fue cuando se puso en contacto con las fuerzas del orden por iniciativa propia para ofrecer sus servicios como perito. El sospechoso en ese caso era un empleado de una empresa para la que Mosher había hecho trabajos de consultoría. Nunca se presentaron cargos contra nadie.
"Al parecer, el señor Mosher ha declarado que aportó pruebas periciales en uno de mis casos. Esto no es correcto", escribió Richelle Freiheit, fiscal de Calgary, en un correo electrónico similar que se adjunta como prueba en un expediente judicial. Afirmaba que Mosher se puso en contacto con su oficina ofreciéndole un conjunto de datos que, según él, eran pruebas de abusos sexuales a menores. El sospechoso en ese caso era el cuñado de Mosher, según indicó Freiheit.
"Los técnicos no pudieron leerlo ni analizarlo ni localizar nada relacionado con el CSAM (material de abuso sexual infantil)", comentó. El acusado en ese caso se declaró culpable el primer día del juicio, y nadie llegó a testificar, según el correo electrónico.
Mosher nunca presentó transcripciones de su testimonio en ninguno de los dos casos, ni siquiera después de que un juez se lo ordenara. El fiscal del caso de Colorado, tras conocer estas incoherencias en el relato de Mosher, retiró los cargos contra el cliente de Zale.
"Sobre la base de la información obtenida recientemente, el Estado ya no tiene una probabilidad razonable de condena en caso de que este caso vaya a juicio", escribió Meghan "Breck" Roesch, fiscal adjunta de distrito, en una presentación legal en ese momento.
De vuelta en Akron, el juez del caso de Rankin ordenó la exclusión de las pruebas de Cybercheck después de que los fiscales no entregaran el código fuente.
"El acusado no puede preparar una defensa cuando se le niega el acceso a un programa de software propietario no revelado y a un marco que no puede ser replicado", dijo la sentencia. El expediente también incluía capturas de pantalla de una búsqueda en Google en la que pudo vincular la dirección de correo electrónico del informe de Cybercheck, babygirlcrawford2003@yahoo.com, a un jugador de disc-golf de Nevada y la dirección IP a un ordenador de Pensilvania.
Pero a diferencia de Roesch en Colorado, los fiscales de Ohio no estaban dispuestos a rendirse con Cybercheck. Han apelado la decisión del juez, argumentando que, dado que ellos mismos no tienen el código subyacente de Mosher, no están obligados a entregarlo. Rankin, que sigue procesado, ha sido puesto en libertad mientras se resuelve el recurso.
Malarcik, por su parte, no ha terminado con Mosher y Cybercheck.
"Ahora me dedico a buscar todos los casos de asesinato del condado de Summit que utilizan Cybercheck y me presento voluntario. Digo que voy a unirme a su equipo de defensa pro bono. No cobraré ni un céntimo, y vamos a acabar con esta tontería", señala convencido.
Uno de esos casos fue el juicio por asesinato de Phillip Mendoza, de 61 años. En la noche del 2 de agosto de 2020, sonaron disparos en la Quinta Avenida de East Akron, Ohio. Kimberly Thompson y Brian James fueron alcanzados en las piernas cuando salían de su coche, sufriendo heridas que no pusieron en peligro su vida. El nieto de Thompson, Tyree Halsell, de 20 meses, fue alcanzado en la cabeza y falleció en un hospital local.
Dos años más tarde, a petición del Departamento de Policía de Akron, el sistema automatizado de Cybercheck, aparentemente sin intervención humana, buscó en los datos disponibles públicamente y emitió un informe que situaba el teléfono de Mendoza en el lugar del tiroteo con una precisión del 93,13%. ¿El único problema? El informe, cuya copia se adjuntó a una presentación judicial, afirma que el teléfono de Mendoza estaba en la escena del crimen el 20 de agosto de 2020, 18 días después del tiroteo.
Esto pasó desapercibido durante cuatro meses, hasta que el departamento de policía informó a Cybercheck de la discrepancia el 24 de enero de 2023, según los documentos incluidos en una presentación judicial. Ese día Cybercheck emitió un informe idéntico palabra por palabra, citando los mismos datos con la misma tasa de precisión del 93,13%. Pero la fecha se cambió al 2 de agosto de 2020. Un mes después, Mendoza fue detenido y acusado de asesinato.
El Departamento de Policía de Akron tampoco ha respondido a Business Insider para participar en este reportaje.
Vestige Digital Investigations, una empresa forense contratada por Malarcik para revisar las pruebas de Cybercheck, presentó un informe al tribunal en el que ponía en duda "la exactitud y legitimidad del sistema CyberCheck" por producir dos informes idénticos con fechas diferentes. "Es inverosímil que el mismo número de accesos al ciberperfil, para el mismo ciberperfil, fuera captado por los mismos routers inalámbricos a la misma hora en dos días diferentes", concluía el informe.
En el juicio de Mendoza, Malarcik también cuestionó las afirmaciones de Mosher sobre el uso de Cybercheck en otro caso en Ohio. Mosher había testificado en dos juicios por asesinato en el condado de Summit sobre el uso de Cybercheck para ayudar a localizar a un sospechoso escondido en un árbol en el condado de Portage. En las transcripciones del tribunal, Malarcik afirmó que habló con el jefe de la división criminal en el condado de Portage, Steve Michniak, quien nunca había oído hablar de Mosher o Cybercheck, y que los detalles del homicidio que Mosher describió no coincidían con ninguno de los tres homicidios en el condado de Portage ese año. Malarcik dijo también que Michinaik le había explicado que los agentes sí encontraron a un sospechoso en un árbol, pero no como parte de una investigación de homicidio, y que lo localizaron un dron utilizando una cámara de infrarrojos.
Durante el juicio de Mendoza, Mosher testificó que Cybercheck había sido revisado por científicos de la Universidad de Saskatchewan, una afirmación que la universidad negó posteriormente. "La Universidad de Saskatchewan no participó en la creación de este documento ni creó ningún contenido para el mismo", declaró un representante de la universidad en un correo electrónico adjunto a una presentación judicial.
A raíz de esa revelación, el juez del caso remitió a Mosher al departamento del sheriff del condado de Summit, que abrió una investigación para averiguar si había facilitado información falsa al tribunal, según dos personas familiarizadas con el asunto. Al ser contactado para hacer comentarios, William Holland dijo que no podía hacer comentarios sobre una investigación en curso.
Los fiscales del caso de Mendoza decidieron finalmente retirar las pruebas de Cybercheck antes de que pudieran ser sometidas a una audiencia para determinar su fiabilidad. Mendoza sigue en juicio.
De hecho, los fiscales del condado de Summit parecen estar un poco resentidos con Mosher y su modelo. Han retirado las pruebas de Cybercheck en al menos dos casos. Casi dos años después de empezar a utilizar la herramienta de Mosher, los fiscales explicaron en documentos judiciales que estaban buscando expertos para estudiar la validez de sus pruebas.
"Para no ser demasiado brusco... el Sr. Mosher es genial en software y en IA de código abierto, pero tiene mucho que aprender de leyes", sentenció un fiscal, Brian Stano, en las transcripciones del tribunal.
La Oficina del Fiscal del Condado de Summit ha declinado participar en este reportaje.
Adarus Black permanece en una prisión de mediana seguridad a orillas del lago Erie, cumpliendo cadena perpetua por asesinato. Está apelando la condena, argumentando que su abogado le falló en el juicio al no impugnar el testimonio de Mosher.
Pero al parecer, su abogado habría tenido poco tiempo para impugnar nada: fue designado solo cuatro días antes del comienzo del juicio. Según una transcripción judicial, el juez advirtió a Black de que se enfrentaba a un nuevo tipo de prueba, "algo que es un poco más inusual de lo que solemos ver en los juicios". El abogado de Black respondió que tenía más de 20 años de experiencia en casos de asesinato y que tenía "una buena idea de qué esperar y cómo manejar el caso".
Los abogados de Black tampoco han respondido a Business Insider.
No está claro cuántas otras personas pueden estar entre rejas por culpa de unas pruebas de Cybercheck que nunca se examinaron con rigor.
"La inteligencia artificial es algo muy nuevo y se le da mucho bombo. Estos policías y fiscales se creyeron a pies juntillas las últimas y más grandes afirmaciones de que la IA puede resolverlo todo", señala Malarcik.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.