Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Junio, 2014    General

La NSA recopila millones de fotos de Internet para reconocimiento facial

A la Agencia de Seguridad Nacional le está viniendo muy bien la casi infinita profusión de fotografías disponibles en Internet interceptándoas mediante sus sofisticados métodos de vigilancia durante los últimos cuatro años ha logrado extraerlas de correos electrónicos, mensajes privados, redes sociales y videoconferencias hasta lograr una técnica revolucionaria de reconocimiento facial capaz de rastrear a casi cualquier sujeto incluso si cambia de corte de pelo aunque las barbas aún le plantean alguna dificultad.

"Cada día la NSA intercepta alrededor de 55.000 imágenes de alta calidad que le permiten afinar su método de reconocimiento facial". Estas palabras se contienen en un documento fechado en 2011 y que se hizo público tras las revelaciones debidas a Edward Snowden. Las comunicaciones escritas y orales continúan teniendo importancia pero hace ya años que la agencia de seguridad estadounidense comenzó a emplear sus avanzados métodos para acceder a la valiosa información contenida en la identificación visual de un rostro.

De hecho en una presentación en Power Point perteneciente a ese mismo año se ofrecían varias fotografías correspondientes a un mismo sujeto en cuyo rostro se habían fijado dos docenas de puntos de identificación con los que los métodos de la NSA podían reconocerle a pesar de sus cambios de aspecto.

No está claro la cantidad de individuos cuyas imágenes habrían pasado por este proceso, algo complicado además teniendo en cuenta que por el momento tampoco hay mucha legislación que proteja en este sentido la privacidad de la identificación de los rasgos faciales aunque al conocer la noticia en Estados Unidos ya han comenzado a movilizase los activistas de la protección de las libertades civiles.

Los documentos que diversos departamentos de Estados Unidos almacenan en sus bases de datos (carnets de conducir, pasaportes, visados…) estarían viendo como tan valiosa información se somete a programas piloto para cruzar sus archivos de imágenes con aquellas fotografías de sospechosos en los que se tiene un rostro pero no un nombre.

La NSA no tiene acceso a estas bases de datos por lo que ha tenido que recurrir a la gran base de datos por excelencia: Internet. Si la agencia continúa desarrollando su técnica de reconocimiento facial le basta con acudir a la información disponible en la Red para contrastar y mejorar su información. Las mayores dificultades que estarían encontrando desde la agencia tienen que ver con las imágenes en baja resolución o los encuadres desde ángulos inusuales con perspectivas de los rostros que complican la identificación. Aquí es donde entrarían también las mencionadas dificultades cuando el sospechoso lleva barba. Un ejemplo de esto es la conocida confusión del político español Gaspar Llamazares con el terrorista Osama Bin Laden.

Bajo la administración Obama el programa de reconocimiento facial de la NSA habría visto su uso acelerado intensificándose tras dos intentos de atentados terroristas en 2009 y 2010 en Detroit y en el neoyorquino Times Square. El gran logro llegó cuando fueron capaces de cruzar una gran base de datos de la NSA denominada Pinwale con una lista de terroristas conocida como Tide de manera que pudieron generarse perfiles individuales de reconocimiento de objetivos.

Estos avanzados métodos estarían tratando de implementarse en sistemas de vigilancia capaces de instalarse en los accesos a los aeropuertos o a la interceptación de videoconferencias. También hay información relativa a que la NSA estaría iniciando los procedimientos para almacenar información de los iris oculares de los individuos a fin de emplear este método para la identificación de sospechosos, así que esto no parece detenerse aquí.

Fuente: The Inquirer
http://blog.segu-info.com.ar/2014/06/la-nsa-recopila-millones-de-fotos-de.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+NoticiasSeguridadInformatica+%28Noticias+de+Seguridad+de+la+Informaci%C3%B3n%29
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad