La tecnología de reconocimiento facial no es buena solo porque se usa para arrestar a los neonazis

 En un artículo reciente del New Yorker sobre el asedio al Capitolio, Ronan Farrow describió cómo los investigadores utilizaron una gran cantidad de datos en línea y tecnología de reconocimiento facial para confirmar la identidad de Larry Rendall Brock Jr., un graduado de la Academia de la Fuerza Aérea y veterano de combate de Texas. Brock fue fotografiado dentro del Capitolio portando bridas, presumiblemente para ser utilizadas para sujetar a alguien. (Le dijo a Farrow que simplemente los recogió del piso y se olvidó de ellos. Brock fue arrestado el domingo y acusado de dos cargos).

Incluso cuando irrumpieron en el Capitolio, muchos alborotadores se detuvieron para posar para fotos y dar entrevistas emocionadas en vivo. Cada foto subida, mensaje publicado y transmisión compartida creó un torrente de datos para que la policía, los investigadores, los activistas y los periodistas los archivaran y analizaran. Conocido como investigación de código abierto, o OSINT para abreviar, este es un desarrollo relativamente nuevo en seguridad. Organizaciones como Bellingcat llevan a cabo investigaciones digitales detalladas utilizando los datos disponibles a través de la web y otras tecnologías en red. Los métodos OSINT son útiles en la mayoría de los sectores profesionales, pero especialmente en la aplicación de la ley y el periodismo. Los datos biométricos, como impresiones de voz e imágenes de rostros, combinados con historiales de redes sociales, datos de ubicación y compras, se pueden usar para confirmar la identidad y ubicación de personas comunes. Es realmente asombroso la cantidad de datos abiertos disponibles sobre una persona determinada (incluido usted).

https://slate.com/technology/2021/01/facial-recognition-technology-capitol-siege.html

Comentarios

Popular

Herramientas de Evaluación de Sistemas Algorítmicos

Sistemas multiagentes: Desafíos técnicos y éticos del funcionamiento en un grupo mixto

Controversias éticas en torno a la privacidad, la confidencialidad y el anonimato en investigación social