MENÚ
MALDITA TECNOLOGÍA

Facebook y los pezones, cifrado de extremo a extremo y patrones oscuros en el 7º consultorio de Maldita Tecnología

Publicado
Comparte
Categorías
Recursos utilizados
Hablar con la fuente involucrada
Expertos
Superpoderes

¡Hola, malditas y malditos! Ya estamos cogiendo carrerilla con nuestro consultorio tecnológico para resolver vuestras dudas cuanto antes. Esta semana nos habéis preguntado por Facebook y cómo identifica las fotos en las que aparecen pezones de mujeres (o de hombres), por el cifrado de extremo a extremo y por qué no se usa siempre, y de bonus os explicamos qué son los patrones oscuros. Quédate que te va a interesar.

Podéis hacernos llegar vuestras consultas a través de Twitter, de Facebook, por correo electrónico ([email protected]) o a través de este formulario. ¡Vamos allá!

¿Cómo identifica Facebook las imágenes en las que se ven pezones de mujeres para restringirlas?

¿Y cómo hace para distinguir el pezón de una mujer del de un hombre? Pues no hay una respuesta directa para estas preguntas, pero os contamos lo que sabemos.

Para empezar, hemos preguntado a Facebook qué nos puede decir de su decisión de restringir “algunas imágenes de pechos femeninos que incluyen el pezón”, según la política de “Desnudos y actividad sexual de adultos” que tienen publicada. En ella, la compañía afirma que limitan “la exhibición de desnudos o actividad sexual para proteger a determinadas personas de nuestra comunidad que muestren una especial sensibilidad ante este tipo de contenido”.

La compañía no ha aportado nada adicional a lo que ya pone en sus normas comunitarias, por lo que no defienden en qué se basan para considerar que un pezón femenino puede “ser sensible” para su comunidad y uno masculino no. 

Política de "Desnudos y Actividad sexual" de Facebook.

En ese documento dicen que sí que permiten la publicación de pechos femeninos desnudos en casos de lactancia, actos de protesta y fotos de cicatrices de mastectomías (además de pinturas, esculturas u obras de arte). Ya ha habido denuncias por parte de artistas que pusieron a prueba si ese tipo de imágenes sobrevivirían a la moderación de la plataforma, también en Instagram, y no fue así.

Para la compañía hay una distinción entre el pezón masculino y el femenino, que una de sus ejecutivas justificó por “razones de seguridad”: “Es muy difícil para nosotros el determinar la edad de una persona en una foto de un desnudo. También es difícil determinar si es consentida, así que aunque esté claro que la persona ha consentido que se tome la foto, es muy difícil saber si la persona consintió que se compartiera”, dice Miranda Brickbert, directora de gestión de Políticas Públicas de Facebook, cuenta Business Insider. Hasta aquí este es un debate más “moral” que técnico. 

En cuanto a cómo detectan los pezones de mujer a la hora de retirar una imagen o vídeo, Facebook se remite a la acción de sus sistemas de inteligencia artificial para moderar el contenido que se publica, así como a las denuncias de la gente. Según sus reglas, los pezones de mujer se pueden denunciar por incluirse en su política de desnudos si no aparecen en un contexto de protesta, de lactancia, etc.

Menú de "Denunciar una publicación" en Facebook.

Cuando tuvo lugar el atentado terrorista de Nueva Zelanda en el que varios hombres entraron disparando contra una congregación en una mezquita y asesinaron a 49 personas y que fue retransmitido en directo en Facebook, la compañía amplió un poco más la información de la manera en la que usaba inteligencia artificial para detectar este tipo de contenidos. Decía que están basados en crear una base de datos gigantesca, con miles y miles de ejemplos (como pezones) de lo que quieres enseñarle al sistema para que aprenda a reconocerlo de forma automática. En ese momento admitió que sus sistemas funcionan bien para detectar desnudez o propaganda terrorista pero para lo demás, anda ahí ahí.

Ya lo dijo  presidente de la empresa Mark Zuckerberg en una conferencia en 2018: “Es mucho más fácil crear un sistema de inteligencia artificial para detectar un pezón que lo es para distinguir lo que es el discurso de odio”.

Sólo un año después de que Facebook argumentara que les era muy difícil saber si una imagen se había tomado de forma consensuada, anunció que quería entrenar algoritmos para detectar ese tipo de contenido a pesar de las limitaciones de este tipo de tecnología a la hora de interpretar lo que transmite un contenido concreto (ya sea texto o multimedia).

https://twitter.com/Jorge_Morell/status/1272152593456869376?s=20

De modo que para responder a vuestra consulta nos quedamos con que pezones femeninos no podemos ver por una serie de decisiones tomadas por la empresa ligadas a la seguridad, a la “sensibilidad” de la comunidad y la posible explotación de una imagen (a pesar de que la del pecho de un hombre no tiene esa limitación), y que tira de sistemas de inteligencia artificial para detectar la diferencia entre uno y otro. El detalle técnico se mantiene en secreto, al igual que el de sus algoritmos de recomendaciones (como te explicamos aquí). ¡Esperamos haberte ayudado!

¿Qué son los patrones oscuros?

Quizás el término como tal no te lo hayas encontrado demasiado al navegar por Internet, pero te aseguramos que “patrones oscuros” te encuentras muchas veces a la semana. “Sólo queda un asiento a este precio”; “Hay ocho personas más en línea mirando este alojamiento”; “¡Date prisa o te quedarás sin el descuento! Solo hay 3 productos en stock”; “Instala esta actualización ahora o el sistema dejará de funcionar”.

¿Te suenan estas frases? Son uno de los tipos de patrones oscuros de Internet: estrategias basadas en la experiencia del consumidor cuyo objetivo es engañar a los usuarios para que hagan algo que en realidad no quieren hacer. El concepto es anterior a su uso en Internet, pero en el ámbito digital es donde se han explotado todas sus capacidades y sus variantes. A día de hoy es muy complicado navegar sin encontrarnos constantemente con ventanitas emergentes (pop-ups) y banners de publicidad que nos incitan a hacer click.

Anuncio con una manchita artificial para que el usuario crea que está en su pantalla física y toque la pantalla para quitarla. Fuente: Dark Patterns — The Shady Side of UX/UI

Pese a que cuando nos encontramos estas frases pensamos que pueden ser reales (hay mucha gente conectada a la vez en Internet), en muchas ocasiones simplemente se trata de estrategias de presión que usan las compañías para jugar con nuestros tiempos de decisión. Si creo que me pueden quitar la oferta o que un producto se va a agotar, hay más posibilidades de que caiga y compre o haga algo en el momento en vez de esperar.

“Cuando haces uso de la red, no lees cada palabra de cada página, sino que lees por encima y hace asunciones. Si una compañía quiere engañarte para que hagas algo, pueden aprovecharse de ello haciendo que una página diga aparentemente una cosa cuando en realidad está diciendo otra distinta”, explica en su web Harry Brignull, investigador que acuñó el término y creador de DarkPatterns.org (patrones oscuros en inglés).

¿Intuirías que la manera de darte de baja de Amazon está en el menú Ayuda? El diseño de algunas páginas web incluye muchos menús

Hay muchos tipos de patrones oscuros, ya que no se basan solo en conseguir que compres cosas. El objetivo es que hagas algo que necesita la compañía que los coloca. Un ejemplo que se menciona en algunos análisis sobre este tema es un patrón oscuro que utilizó Microsoft durante un tiempo cuando anunciaba la actualización de sus sistema operativo a Windows 10. Como no conseguía que la gente lo instalase, optó por crear una cajita emergente que tiendes a cerrar. Ese cierre, sin embargo, implicaba que el usuario estaba aceptando la nueva instalación

Hacer click en la cruz de cierre implicaba que automáticamente comenzaría la instalación.

Hay patrones oscuros de disuasión, de obstrucción, de interferencia, de sobreexposición de información… Cuando te peleas por cerrar un anuncio o un banner con esa ‘x’ diminuta e imperceptible que, si no calculas milimétricamente, hará que pinches en él. También hay patrones oscuros que intentan que hagas algo al no darte ninguna opción para negarte, como pasa con algunas encuestas de contenido, por ejemplo (las opciones son solo “Aceptar” o “Recordar más tarde”). ¿Y qué decís de los interminables textos para aceptar las Condiciones de Uso de un espacio concreto? El exceso de información o su redacción de una forma muy técnica también son patrones oscuros para liarnos.

Página oficial de Ryanair: la opción para buscar vuelos implica que aceptas las Condiciones de Uso aunque no marques la casilla.

Se han realizado varios estudios desde 2010, cuando Brignull empezó a hablar de este concepto concreto para hablar de estos trucos, que analizan distintos ejemplos de patrones oscuros y sus efectos en los consumidores. Las conclusiones a las que llegan es que los patrones oscuros juegan con las “limitaciones cognitivas” de la gente para obtener beneficios y constituyen una práctica falta de moral que podría llegar a ser ilegal. 

En Europa, por ejemplo, necesitas el consentimiento explícito de los usuarios para recopilar ciertos datos personales sobre ellos, y algunos patrones oscuros pueden conseguir que aceptemos algo que en realidad no queríamos aceptar, bien porque no nos hemos dado cuenta o porque no entendemos del todo lo que se nos presenta.

De modo que atentos a cuando naveguéis por Internet y hagáis uso de ciertos servicios, hay muchas triquiñuelas diseñadas para confundirnos cuando lo hacemos y al final la solución más eficiente contra ellas es que tengamos los ojos bien abiertos y tratemos de leer bien lo que nos están ofreciendo y lo que estamos aceptando. Depende del comportamiento individual hacer frente a estas estrategias corporativas, dudosas e inmorales.

via GIPHY

¿Qué es el cifrado de extremo a extremo y por qué no se hace con todas las plataformas?

Hace poco, la aplicación Zoom para hacer videoconferencias anunció que iba a cifrar las conversaciones de sus usuarios, pero sólo las de aquellos que paguen por el servicio. Un par de semanas después, decidió que mejor cifrarlas todas, también las del servicio gratuito. De ahí sale la siguiente pregunta: ¿por qué no se cifran las conversaciones de todas las plataformas de mensajería que usamos, para que nadie pueda leer nuestras conversaciones privadas, y ya está?

Hablar de criptografía es meterse en un bonito jardín técnico, ¡así que atentos, malditos, que vamos a ello! Hay varios tipos de cifrado y también distintos protocolos informáticos para implantarlo. El que más nos suena es el cifrado “extremo a extremo”, porque es el que escuchamos que utilizan WhatsApp o Telegram (en sus chats privados) y que quiere implantar Zoom, por ejemplo, y se basa en el uso de “claves”.

“Para ‘cifrar’ una comunicación se suelen utilizar algoritmos que necesitan un ‘secreto’ que deberían conocer sólo los extremos de la comunicación. A grandes rasgos, es como las palabras clave de las películas de espía”, explica a Maldita Tecnología Paula González, auditora de seguridad y maldita que nos ha prestado sus superpoderes.

Es decir, que si no sabes cuál es el “secreto” no puedes saber lo que se está diciendo en esa comunicación. Si intentaras intervenir o modificar esa comunicación sin conocer la clave el mensaje quedará irreconocible. “Una propiedad de estos algoritmos es que modificar un solo bit de datos causa un efecto sobre el mensaje”, añade González.

Esquema del cifrado de criptografía simétrica. Fuente: Oficina de Seguridad del Internauta.

Hasta aquí hablamos de un tipo de criptografía “simétrica”: tú tienes una clave, yo otra (que en realidad es la misma), y por eso sólo nosotros podemos leer nuestros mensajes. La criptografía “asimétrica” implica que haya más de una clave: una pública (la pueden tener todos los actores que están en la comunicación) y una privada (sirve sólo para descifrar el contenido). Este es más complicado porque hay partes del camino en las que el contenido no va cifrado.

¡Y todo esto sin que nosotros nos enteremos de mucho! El cifrado se lleva a cabo gracias a una serie de protocolos (uno de los más conocidos es el SSL) y “librerías” que hay por debajo, en el propio diseño del sistema informático.

Fuente: Grupo Atico34.

Otro ejemplo: el cifrado está presente cuando accedes a una página web que empieza por “HTTPS” y no por “HTTP”: “Como vemos en los navegadores, la comunicación HTTPS significa que va cifrada de cliente a servidor, obligatoriamente autenticada desde el lado servidor”, detalla Lorenzo Martínez, ingeniero informático y director de Securízame.

“Cuando tu realizas una comunicación sin cifrar (da igual si es mensajería o navegar por Internet), cualquier usuario que tenga la capacidad de interceptar el tráfico puede ver el contenido de la misma”, dice González. Esto es porque todas las “órdenes” que damos en Internet cuando hacemos búsquedas o chateamos con alguien pasan por muchos servidores. El cifrado lo que permite es seleccionar cuáles de esos servidores tiene acceso a nuestros mensajes y cuáles no y de ahí que haya distintos tipos. 

¿No sería más fácil entonces hacer que ninguno pudiese leer ninguna de nuestras comunicaciones? Resulta que diseñar un sistema de cifrado depende en mayor parte de que consigas gestionar bien el tema de las claves y no siempre es fácil: no son temporales sino que los usuarios tienen que tener siempre las misms, cada vez que mandas un mensaje. También tienes que garantizar que no se modifiquen cuando cambias de ordenador a móvil, si usas otro dispositivo, etc.

Luego está el hecho de que al usar una plataforma de mensajería como pueden ser WhatsApp y Telegram, y otros con más opciones como Skype, Zoom, Google Meet, etc. estás “contratando” un servicio de una compañía, que en muchas ocasiones usamos de forma gratuita. Es decir, que técnicamente te están brindando un servicio a cambio de nada. 

“Te doy un servicio gratuito hasta que tengo una masa crítica importante y luego identifico una forma de monetizarlo y darte un valor añadido. El servicio viejo lo sigo dando y te doy un servicio premium cobrándote”, describe Martínez sobre la primera decisión de Zoom. 

“Desde un punto de vista puramente técnico el problema se puede resolver pero no es barato precisamente con lo que en aplicaciones que proporcionan el servicio ‘gratis’ ya que habría que ver cómo rentabilizarlo. Y bueno, luego tenemos la parte de las presiones de empresas y/o gobiernos para poder ‘acceder’ a las comunicaciones privadas que, aunque no sean un coste, sí que son una presión”, añade González.

Antes de iros...

No somos técnicos o ingenieros pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo te informamos para que luego decidas cuál quieres usar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.

En este artículo ha colaborado con sus superpoderes la maldita Paula González.

Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos yhazte Embajador.

Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.