MENÚ
MALDITA TECNOLOGÍA

Diferencias entre deepfakes e imágenes manipuladas, normas europeas para cables y navegar por Internet. El 86º consultorio de Maldita Tecnología

Publicado
Comparte
Categorías
Recursos utilizados
Expertos
Superpoderes
Legislación

¡Buenas, malditos y malditas! Hoy es el primer martes de febrero, y para no perder la costumbre, aquí llega una nueva entrega de nuestro consultorio tecnológico, el lugar donde resolvemos las dudas que nos enviáis. Hoy os contamos quién puede ver nuestra navegación en la red, por qué Apple utiliza puertos de carga diferentes a los del resto de dispositivos electrónicos y la diferencia entre una imagen manipulada y un deepfake

¿Más dudas? ¡No hay problema! Estamos encantados de responderlas. Nos las podéis hacer llegar a través de este formulario, enviándonos un correo a [email protected], o mandándonos un mensaje a nuestro Facebook, a nuestro Twitter o a nuestro chatbot de WhatsApp (+34 644 229 319). ¡Vamos allá! 

¿Quién puede ver lo que haces en Internet?

Hay una pregunta que a día de hoy sigue generando dudas sobre el uso que le damos a Internet, una herramienta con la que la mayoría de la gente está familiarizada, y es quién puede ver y conocer lo que hacemos cuando interactuamos con la red. Cuando navegamos por ella, intervienen muchos actores desde el momento en el que visitamos una web hasta que se nos muestra, así que vayamos por partes.

Para empezar, utilizamos un navegador para acceder a Internet: Google Chrome, Mozilla Firefox, Brave, Safari… ¿Tienen acceso a las páginas que visitamos? Como explica Carolina Torrent experta en ciberseguridad y ciberinteligencia, “todo depende de cuál usemos, pero siempre tendremos que leer detenidamente las políticas de privacidad, que son las que determinan qué se comparte y qué no”.

Por ejemplo, la política de privacidad de Google Chrome afirma que si hemos iniciado sesión en el navegador con nuestra cuenta de Google, la compañía usa “tus datos de navegación para mejorar y personalizar tu experiencia en Chrome”, además de “enviar a Google la URL de la página que intentas visitar” si esta no está disponible. 

La cuestión es diferente si hablamos de otros navegadores, como Mozilla Firefox o Safari. En el caso del primero, Mozilla asegura que “en ningún caso” recopilan los sitios webs que visitas, ni siquiera cuando utilizas Firefox Sync para sincronizar pestañas e historial entre dispositivos y que los datos se cifran para que nadie que no sea el usuario pueda tener acceso. En el caso del segundo, sólo recopilan la información de navegación y otros datos si se utiliza iCloud como método de sincronización, y si utilizamos el servicio de traducción de Apple, aunque en esta ocasión no va asociado nuestro perfil a la página que queremos traducir, según explica la compañía. 

Independientemente del navegador que utilicemos, todos necesitan una conexión a la red para poder cumplir su función, y en este punto aparecen los proveedores de Internet. Es decir, la operadora a la que contratas cuando necesitas instalar internet en casa. Vodafone, Movistar, Jazztel u Orange son algunos ejemplos.

Daniel Marín, ingeniero de telecomunicaciones que trabaja en una operadora y maldito que nos ha prestado sus superpoderes, aclara que “a nivel de operador se pueden recopilar un nivel de detalles muy elevado, como por ejemplo, la IP de origen, qué dispositivo y qué navegador está utilizando, así como las URL que visita, unos datos que siempre se tienen que almacenar durante un tiempo determinado por cuestiones legales”. Esto es así porque la justicia u otros agentes gubernamentales pueden solicitar el acceso a estos datos para aclarar posibles delitos. 

La operadora puede saber las páginas que visitamos porque por defecto se utilizan sus DNS, que, como te explicamos, es el sistema que organiza los dominios que existen y los asocia al servidor donde está alojada la página web. También existen otros proveedores de DNS que podemos utilizar en vez de los de las operadoras, como Google o Cloudflare, pero estos también tendrían acceso a las páginas que visitamos.  

“También tenemos que tener en cuenta que si estamos en una red corporativa, como puede ser la de nuestro trabajo o la de nuestro centro educativo, el administrador de dicha red puede ver qué páginas se visitan, por diversas cuestiones como la seguridad”, aclara Carolina Torrent. 

Por supuesto, aquí también intervienen las cookies. Para esta experta, “las dos finalidades principales de las cookies son recordar accesos y conocer los hábitos de navegación”. Esto significa que las empresas detrás de estas ‘galletitas’ que están presentes en un gran número de páginas web pueden saber cuáles hemos visitado y qué hemos hecho en ellas

Ventana de incógnito en Firefox.

Una de las recomendaciones que se suelen dar a la hora de limitar un poco el rastro digital que dejamos es usar el modo incógnito o de navegación privacidad del navegador. Eso sí, como ya os aclaramos en Maldita.es, esta función no va a ocultar nuestra navegación más que para nosotros mismos o para las personas con las que compartimos el dispositivo. Es decir, que no se guardará el historial y se borrarán las cookies, pero el resto de actores, como las operadoras o las páginas webs, seguirán accediendo a tu actividad

“La única forma de ocultar parte de esas informaciones es usando una red privada virtual (VPN), que crea un túnel seguro y cifrado hacia otro servidor para ‘salir a Internet’ por ahí y que limita lo que puede ver la operadora”, explica Marín. “No obstante, al final la información de la navegación quedaría en los sistemas de la compañía que gestiona el túnel VPN y que a nivel legal también debe de estar disponible”. Eso sí, el ingeniero de telecomunicaciones también apunta que “si usamos navegadores como Tor, que enrutan la comunicación entre usuario y página web mediante varias capas, el usuario puede ocultar completamente toda la información y ser prácticamente indetectable”.

¿Qué obligaciones tendrán las empresas que venden cables de carga para sus dispositivos? ¿Qué pasará con Apple, que tiene sus propios conectores? 

Desde que tenemos pequeños dispositivos portátiles, como los teléfonos móviles, los altavoces o los ya casi extintos reproductores de MP3, hemos lidiado con diferentes tipos de cables, aunque según en el momento en el que nos encontrásemos, dominaba uno u otro. 

Primero fue el cable microUSB y ahora el estándar es el USB tipo C, que lo podemos encontrar en los smartphones más modernos y en otros dispositivos como auriculares inalámbricos o tablets… Excepto si hablamos de un producto de Apple. Los iPhones, los iPads y los AirPods utilizan un conector exclusivo de la compañía: el Lightning. ¿Por qué?

Conector Lightning de Apple.

Benito Vivancos, ingeniero de software y experto en hardware y maldito que nos ha prestado sus superpoderes, explica que si “por algo se ha caracterizado Apple desde sus inicios es por utilizar sus propios ‘estándares’, bien sea en software o en hardware”. “La hipótesis más aceptada es que lo hagan para controlar todo el sistema de diseño, producción y comercialización de los productos de su empresa”, añade.

Esta no es la primera vez que pasa algo así en la industria. En el siglo pasado, por ejemplo, hubo una pugna por el estándar de vídeo: el VHS, el que al final se impuso, compartió mercado con otros formatos de empresas como Sony o Philips. Luego llegaría el DVD y el Blu-ray, también inmersos en batallas por hacerse con el estándar en la reproducción de vídeo de formato físico.

Vivancos aclara que la diferencia con Apple y los cargadores es que “el poderío económico alcanzado y la popularidad de sus productos le permiten seguir en esa guerra eterna de formatos y estándares, como ya lo hiciera desde sus inicios, fabricando hardware propietario que no seguía los estándares preestablecidos y desarrollando software incompatible con el resto de formatos de la industria”.

En septiembre de 2021, la Comisión Europea propuso un cargador común para todos los dispositivos electrónicos, desde teléfonos móviles a videoconsolas portátiles, pasando por otros dispositivos como ‘tablets’ o cámaras de fotos. Esta medida, dirigida a facilitar la interoperabilidad para los consumidores y reducir los residuos electrónicos, todavía tiene que ser aprobada por el Parlamento Europeo y el Consejo Europeo, y una vez publicada, habría un período de gracia de dos años para adaptar la normativa.

El cargador común propuesto es el USB tipo C, que ya utilizan todos los dispositivos Android y numerosos otros equipos, así que Apple sería una de las principales afectadas por este cambio. La empresa estadounidense envió un documento de cinco páginas a la Comisión Europea en la que explicaba su rechazo a esta medida. Aludía a que esta “frenaba la innovación” en la materia y que la “pronta adopción de este estándar reduciría las opciones de los consumidores y favorecería el aumento de los residuos electrónicos al dejar fuera a modelos existentes que ya viniesen con cargadores anteriores”. 

No obstante, y con la medida todavía sin aprobar, numerosos periodistas especializados en la marca estadounidense filtraban que la intención de la compañía era eliminar cualquier puerto de carga de sus teléfonos, para que los futuros terminales se cargasen únicamente mediante conexión inalámbrica. ¿Cómo encajaría esto en la normativa europea? Es imposible de saber ahora mismo, sin la medida europea aprobada y en vigor.

En definitiva, “que Apple se mantenga al margen de los estándares parece que responde más a una estrategía comercial que a razones de eficiencia, porque siendo ellos los propietarios de los entresijos de lo que fabrican, pueden obtener más beneficios”, apunta Benito Vivancos. “No obstante, Apple no es la única ni ha sido la primera: otras marcas como Sony, Nintendo o Philips también lo han hecho en sus terrenos correspondientes”, finaliza.

Esta normativa impulsada por la Comisión Europea, que puede recibir modificaciones en su proceso legislativo, propone armonizar no sólo el cable alrededor del USB tipo C, sino también la tecnología de carga rápida, para que sea compatible con todos los dispositivos e igual para todas las marcas. 

Además, también introducen la posibilidad de que el consumidor pueda elegir, al comprar un nuevo dispositivo, si quiere un nuevo cable cargador o no. Apple, Samsung y Xiaomi ya venden algunos de sus nuevos terminales sin cargador, aunque no hay posibilidad de elección, que es lo que propone la Comisión. Con esto, la normativa también obligaría a los fabricantes a informar al usuario acerca de las características de carga del dispositivo, como la potencia en W necesaria o si soporta carga rápida, para que pueda elegir si mantener o no su antiguo cargador.

¿Cuál es la diferencia entre un deepfake y una imagen manipulada?

Con la llegada de los teléfonos inteligentes y los ordenadores, editar o retocar una fotografía se volvió una tarea común y fácil de llevar a cabo: quitar las imperfecciones, aplicar un filtro para hacer más viva la imagen o incluso modificar los rasgos faciales de una persona son cosas que pueden hacerse sin tener que usar un programa complejo como Photoshop. La cuestión es que no es lo mismo editar una foto para cambiar ciertos aspectos de la misma que hablar de un deepfake y, sin embargo, sigue habiendo mucha confusión sobre las diferencias entre este concepto y una imagen manipulada.

La clave, esencialmente, está en que hablemos de imágenes fijas o en movimiento y que se hayan usado determinadas técnicas para hacer la edición. Graciela Padilla, profesora de Periodismo y Nuevos Medios en la Universidad Complutense de Madrid, explica a Maldita.es que una imagen manipulada “suele referirse a una imagen fija, cuyo resultado, tras manipularla creíblemente, siempre será un fotograma fijo”. “Tenemos manipulación fotográfica desde que existe la fotografía y el cine, pues nació con una sencilla tijera: recorto el fotograma, quito lo que no quiero, lo pego sobre otro fotograma y creo un fotograma nuevo”, ejemplifica Padilla.

Los deepfakes, sin embargo, son vídeos reales manipulados digitalmente con el objetivo de crear imágenes falsas que sean igual de realistas. Básicamente, son redes neuronales que han sido entrenadas para aprender los gestos, las expresiones faciales y las voces de determinadas personas, que luego utilizan para generar los vídeos en los que aparecen dichas personas hablando y actuando, tal y como os explicamos a fondo en Maldita.es.

Uno de los mejores ejemplos y más conocidos en España de esta técnica es el deepfake que realizó la cervecera Cruzcampo para uno de sus anuncios. En el spot aparece Lola Flores, fallecida en 1995, diciendo unas frases que nunca llegó a pronunciar en vida. Como explican en el making of, para crearlo nutrieron a la red neuronal de miles de intervenciones y vídeos de la artista, y a partir de la grabación de una actriz, fueron capaces de sustituir su cara por la de Flores y adaptar su voz a la de la cantante.

“El problema del deepfake es que no hablamos de foto fija, sino de una imagen viva, en movimiento: esa profundidad nos conduce a una mentira tan honda y tan bien hecha que es difícil de detectar”, analiza Graciela Padilla. La especialista advierte que ”los programas de deepfake permiten pegar una foto cualquier sobre otro rostro en un vídeo, y cambiarle la identidad, darle volumen, darle voz y darle vida, con un resultado tan exacto y tan verosímil que el receptor no tiene dudas de que ese vídeo es real, con todos los peligros y perversiones que esto puede entrañar”.

Un deepfake tampoco es lo mismo que una imagen generada por ordenador (Computer-Generated Imagery, en inglés), que es la tecnología que permite, por ejemplo, crear escenas o mundos que directamente no existen para series o películas. Podemos pensar en el universo de Harry Potter o de El Señor de los Anillos, pero no se limita sólo a la fantasía o a la ciencia ficción: se puede emplear para generar cualquier elemento en escenas y así evitar riesgos durante el rodaje o ahorrar elementos costosos en la realidad. 

Padilla hace hincapié en la diferencia “porque las imágenes generadas por ordenador (CGI) suelen utilizarse para crear desde cero algo que normalmente no existe, que es 100% artificial”. “Aunque nos ‘creamos’ esas imágenes, no cuadra del todo con nuestra realidad, mientras que el peligro del deepfake lo vemos como tangible, posible y probable”, explica.

Como decíamos al principio, hay una diferencia clave y es el movimiento: una foto manipulada para que una persona parezca otra no indica que sea un deepfake. En Maldita.es señalamos algunas claves para identificar imágenes manipuladas, ya que es una técnica muy utilizada por los desinformadores. Un ejemplo es la manipulación de imágenes para hacer creer que mujeres de varios presidentes y expresidentes son en realidad transexuales, algo que hemos desmentido en varias ocasiones

Bulo sobre Michelle Obama, la mujer del expresidente Barack Obama.

Por tanto, no debemos pensar cuando leemos medios de comunicación y vemos publicaciones en redes sociales que cualquier imagen manipulada es un deepfake. La edición de imágenes es una técnica común y accesible para el público que genera mucha desinformación. Los deepfakes, sin embargo, se refieren a imágenes en movimiento que han sido alteradas mediante tecnologías digitales, posiblemente basadas en inteligencia artificial, que consiguen modificar la apariencia física e incluso la voz de las personas a las que se imita. Por el momento, no son los deepfakes (aún) los que más problemas generan, pero sí los ‘cheapfakes: vídeos manipulados, editados o descontextualizados con el objetivo de difundir bulos.

¡Esperad un momento!

No somos técnicos o ingenieros pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo os informamos para que luego decidáis cuál queréis usar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.

Si tenéis cualquier duda sobre esta información o cualquier otra relacionada con la manera de la que te relacionas con todo lo digital, háznosla llegar:

En este artículo han colaborado con sus superpoderes los malditos Carolina Torrent, experta en ciberseguridad y ciberinteligencia, Daniel Marín, ingeniero de telecomunicaciones y Benito Vivancos, experto en hardware.

Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.

Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.