Por qué está suspendido el reconocimiento facial en la Ciudad de Buenos Aires: usos y peligros de esta IA
Siguen los problemas por una auditoría "de caja negra", Telecentro fue anunciado como víctima de Akira Ransomware, Black Cat hace un "exit scam" y hubo un data breach en American Express.
Brodersen Dark News es un resumen semanal de noticias de ciberseguridad. Los temas están seleccionados y producidos por Juan Brodersen según estos criterios de edición.
1>8 mar
⚡ TL;DR
Hace dos semanas conté que hubo una audiencia para discutir el Sistema de Reconocimiento Facial de Prófugos (SRFP) de la Ciudad de Buenos Aires y que esta tecnología se encuentra suspendida. Esto tiene que ver con una serie de problemas en torno a la auditoría que todavía no tienen respuesta: ¿quién controla al sistema, cómo y cuán seguro es?
El tema daba para desarrollar más en profundidad. Las tecnologías de reconocimiento facial a nivel Estado representan una tensión entre el uso efectivo para atrapar criminales y los sesgos que estos sistemas pueden tener. Por eso, en esta entrega resumo en qué estado se encuentra el debate hablando con tres expertos y con voceros del Ministerio de Seguridad porteño. Publiqué un reportaje en Clarín, que reproduzco, a grandes rasgos, más abajo.
A nivel local, la empresa de telecomunicaciones argentina Telecentro apareció listada en el sitio de Akira y el ataque, que ocurrió hace dos semanas, me lo confirmaron diversas fuentes internas de la empresa. En el plano regional, la web de la Asociación de Bancos del Ecuador se vio comprometida y hasta realizó ataques de fuerza bruta contra sitios de WordPress de terceros.
A nivel internacional, hubo una caída de dos horas de Facebook e Instagram (Meta) que, en ciertos ámbitos, algunos analistas apuntaron a un (incomprobable) ataque DDoS por parte de grupos hacktivistas. Además, Twitter habilitó una función de llamadas que expone la IP de los usuarios y un reporte del FBI (IC3) asegura que se perdieron al menos 12.5 mil millones de dólares por el cibercrimen en 2023 (con lo complejo que es estimar este tipo de cifras).
Hubo también un compromiso de datos de clientes de American Express y el grupo de ransomware Black Cat protagonizó la novela de la semana.
Como último tema, uno de estructura comercial del newsletter: esta entrega se suman dos anunciantes que estarán presentes en siguientes envíos, el fabricante líder de memorias Kingston y la empresa de telecomunicaciones Telecom.
Por cualquier pregunta respecto de cómo se financia este proyecto pueden leer el reporte de transparencia de fines del año pasado, donde se detalla todo.
Leer este correo te va a llevar 15 minutos
Esta entrega cuenta con el apoyo de:
📹 Por qué está frenado el reconocimiento facial en la Ciudad de Buenos Aires
La Justicia de la Ciudad Autónoma de Buenos Aires mantiene la suspensión del uso del Sistema de Reconocimiento Facial de Prófugos (SRFP) luego de que una audiencia con especialistas y representantes del Ministerio de Seguridad porteño determinara que todavía no hay acuerdo sobre cómo auditar esta tecnología.
Se trata de una inteligencia artificial que, para muchos expertos, tiene problemas que han derivado en detenciones erróneas y es cuestionada en términos de privacidad y garantías en diversos países.
El sistema, implementado para detectar e identificar a prófugos de la Justicia y delincuentes en 2019, demostró sus falencias cuando un ciudadano pasó casi una semana preso porque lo confundieron con un delincuente que tenía su mismo nombre, Guillermo Ibarrola. A fines del año pasado, el tema volvió a estar en agenda, esta vez nacional, cuando el Gobierno de Javier Milei apuntó a implementar esta tecnología para identificar a manifestantes y penalizarlos con el retiro de planes sociales.
A partir de un pedido de acceso de la información pública realizado en 2019 por el Observatorio de Derecho Informático de la Argentina (O.D.I.A.), y luego una acción de amparo, se dieron una serie de procesos legales empujados también por el Centro de Estudios Legales y Sociales (CELS) y la Fundación Vía Libre que desembocaron en la suspensión del uso del reconocimiento facial en territorio porteño, desarrollado por la empresa de software Danaide S.A.
Hace dos semanas, una audiencia intentó definir de qué manera se iba a auditar el sistema, sin llegar a un acuerdo, pasando a un cuarto intermedio y tomando la decisión de mantener su bloqueo.
Cómo se usa el reconocimiento facial en la Ciudad
La tecnología de reconocimiento facial se basa en verificar la identidad de una persona a partir de sus rasgos faciales. Para esto, se analizan características únicas como la forma de la nariz, la distancia de los ojos o la forma de los pómulos.
Explicó a este medio María Luján Gallego, abogada y especialista en Protección de Datos del Estudio Brons & Salas: “Se entiende por reconocimiento facial a aquella tecnología que permite identificar o verificar, mediante un proceso automatizado, a una persona a través de una imagen, video o cualquier elemento audiovisual de su rostro”.
Tiene diversos usos, algunos cotidianos como aplicaciones como Mercado Pago, donde se apunta a validar una identidad (en el caso de estas aplicaciones, como medidas de seguridad más robustas que una contraseña o PIN). A nivel estatal, su uso tiene que ver con “prevenir la comisión de delitos, verificar si una persona cuenta con antecedentes penales o verificar, ante la comisión de un delito, si la persona o grupo de personas han tenido injerencia en el hecho en cuestión”, agrega Gallego.
En los accesos a los estadios, por ejemplo, se usa un tipo de sistema para lo que se conoce como Tribuna Segura 2.0 y que tiene como objetivo impedir el ingreso de personas con antecedentes.
Dark News consultó al Gobierno de la Ciudad cómo funciona esta tecnología SRFP en suelo porteño. Esto explicaron:
La tecnología empeñada para el reconocimiento facial que analiza imágenes de una base de datos pública llamada CONARC (Consulta Nacional de Rebeldías y Capturas) es gestionada por el Ministerio de Justicia y Derechos Humanos de la Nación, o por orden directa de una autoridad judicial competente. Esta base se actualiza diariamente y contiene registros de personas mayores de edad que están siendo buscadas por la justicia.
El uso, argumentan, está justificado en gran parte por los resultados:
Al momento de ser suspendido, el Sistema de Reconocimiento Facial de Prófugos había logrado detectar, circulando libremente por la Ciudad Autónoma de Buenos Aires, 1743 prófugos -sobre una base nacional de aproximadamente 40 mil-, incluyendo acusados de homicidio, robo y distintas modalidades de abuso sexual, entre otros delitos. Sólo al detectar una coincidencia con el CONARC, el Centro de Monitoreo Urbano emite una alerta, generando una carta de servicio y notificando al personal policial para intervenir.
La auditoría es el punto de discrepancia de estas tres organizaciones de la sociedad civil, y es lo que impide que hoy el sistema pueda ser utilizado: “El uso de esta tecnología sin el adecuado marco normativo podría llegar a vulnerar o violar derechos personalísimos de los ciudadanos, como ser el de la privacidad, igualdad o discriminación”, advirtió Gallego.
¿Quién controla al sistema?
La situación del ciudadano detenido por un error del sistema en Bahía Blanca funciona como caso testigo de que esta tecnología puede funcionar mal, llevando a privar de su libertad a un ciudadano inocente, o que el sistema puede tener sesgos que perjudiquen a la población. El punto de las organizaciones que se oponen tiene que ver con esto: auditarlo para saber exactamente cómo funciona y cómo está hecho este software.
En una verdadera odisea, Federico Ibarrola estaba volviendo de Tigre, Provincia de Buenos Aires, y al llegar a la estación de trenes de Retiro la policía lo capturó, luego de que el sistema de reconocimiento facial del gobierno de la ciudad lo identificara como el prófugo por un violento robo cometido en Bahía Blanca hacía tres años.
Insiste Gallego:
Debe hacerse un estudio pormenorizado con la intervención de todos los sectores que puedan verse involucrados a fin de resguardar los derechos de todas las partes que se verán involucradas en la implementación del sistema en cuestión. Evaluar riesgos, beneficio e implicancia de su puesta en marcha, instrumentar los medios necesarios para que la población tenga conocimiento de esta nueva herramienta a ser utilizadas. No se deben perder de vista los derechos individuales de los ciudadanos, los que no pueden ser vulnerados por el Estado.
Debido a este tipo de casos, la jueza en lo Contencioso Administrativo de la Ciudad de Buenos Aires, Elena Liberatori, declaró la inconstitucionalidad del funcionamiento del SRFP implementado por el Gobierno porteño en septiembre de 2022, algo confirmado por la Sala I de la Cámara de Apelaciones, que envió todo a primera instancia para insistir sobre su auditoría para descartar que tenga sesgos raciales, étnicos o de género.
En este contexto, la audiencia de hace dos semanas tenía a las dos partes enfrentadas: el Gobierno porteño pidiendo que el sistema se reactive por un lado, y las entidades de la sociedad civil O.D.I.A., Vía Libre y el CELS por el otro.
Desde el Ministerio de Seguridad de la Ciudad aseguraron a este medio que están “desde el primer día a disposición de la jueza Liberatori, trabajando para responder a cada una de las medidas de prueba que la doctora solicitó”, entre ellas, “poner a disposición el software, informar a la ciudadanía y la sociedad civil del Sistema, colaborar con las pericias técnicas que llevarán adelante expertos de la Facultad de Ciencias Exactas de la UBA y generar un plan de trabajo que contemple todas las observaciones ciudadanas, judiciales, legislativas y de control que permitan utilizar el sistema con el fin de tener una Ciudad más segura”.
Beatriz Busaniche, presidenta de la Fundación Vía Libre y participante de la audiencia quien participó de la audiencia, explicó:
El Ministerio de Seguridad porteño dijo que ellos estaban a disposición para todas las auditorías, así que pidieron activar el sistema y auditarlo en funcionamiento. Eso no prosperó, o sea que el sistema está apagado y no lo pueden volver a prender. Hay un fallo de Cámara que está firme, que prohíbe la utilización del sistema de reconocimiento facial hasta tanto no se cumplan con las especificaciones legales de los mecanismos de ‘contralor’ [control]. El gran problema es quién y cómo hace la auditoría.
El enfrentamiento entre las partes significa que hasta que no haya una auditoría sobre el software utilizado y su implementación, el sistema seguirá sin utilizarse. “La jueza Liberatori no aceptó ordenar la reimplementación del sistema mediante una simple auditoría de caja negra, que entendemos que sería insuficiente”, explicó Tomás Pomar, presidente de O.D.I.A., la entidad que inició los reclamos en 2019.
Una auditoría de caja negra es una prueba de concepto para la que, sin develar los elementos informáticos del sistema, se hacen distintos testeos. “Es decir, no te dejan ‘ver’ cómo es que funciona pero te permiten hacer una prueba de que funciona. Para nosotros, ese puede ser un estándar en el mercado, pero no es apto para tecnologías críticas utilizadas por el Estado”, critica Pomar. Siguió el abogado especialista en privacidad y derechos de los ciudadanos:
Nosotros celebramos la decisión de la Justicia de elevar el nivel de auditoría requerido para esta tecnología de carácter crítico, celebramos también que se pida un plan de acción donde se compartan los datasets y el modelo de entrenamiento [de la IA] y creemos positivo que siga desconectado.
Busaniche coincidió en el diagnóstico:
El debate político sobre el tema en Argentina es de una pobreza extrema, se parte del hecho de que cualquier tecnología es necesariamente positiva y útil sin evaluar su impacto como corresponde. Afortunadamente, la sociedad civil accionó a tiempo y la justicia estuvo a la altura de las circunstancias poniendo límites para defender no sólo el derecho a la libre circulación, sino con una nota importante en relación a las compras públicas que hace el estado y la obligación de transparencia de lo que hace con nuestros datos biométricos.
En este sentido, caracterizó a la ratificación del bloqueo del sistema como "estratégico a nivel internacional e histórico. Demuestra que más allá del debate parlamentario sobre iniciativas de este tipo, se puede y debe exigir el cumplimiento de medidas de protección de derechos frente a la integración acrítica de tecnologías de alto riesgo”.
Tras el cuarto intermedio, las partes acordaron reunirse para elaborar un plan que contemple un marco institucional, un presupuesto y un plan metodológico claro para una auditoría real del sistema. Hasta la fecha, las partes no avanzaron en esa línea y el sistema de reconocimiento facial seguirá suspendido hasta que una nueva propuesta para auditarlo se presente ante la Justicia.
📡 Akira Ransomware listó a Telecentro entre sus víctimas
El grupo de ransomware Akira listó entre sus víctimas a la compañía argentina de telecomunicaciones Telecentro, una de las principales proveedoras de internet, telefonía y TV del Área Metropolitana de Buenos Aires (AMBA).
La empresa no tiene contacto oficial de prensa, algo muy llamativo para su tamaño. Akira asegura que descargó “40 GB de información, entre archivos de la operación de Telecentro, datos personales de empleados y registros financieros”, pero por el momento es imposible saber la posición de la empresa, que no se pronunció en redes sociales ni comunicó el incidente a sus usuarios.
Esto último probablemente tenga que ver con que el ransomware no parece afectar a los clientes. Fuentes allegadas al sector IT de Telecentro confirmaron a Dark News que el ransomware ocurrió hace dos semanas, qué impactó en equipos con Windows y que “no afecta al usuario final porque atacaron servers no críticos. Salvo el CRM, que corre en Windows, el resto corrió históricamente en Debian y Nix”.
También confirmaron que los equipos afectados tenían información de recursos humanos, pero “nada de lo que es provisioning de internet, WiFi o streaming porque nada de eso corre en Windows”. Hace unos 5 años, Telecentro tuvo un ataque de ransomware que sí afectó la operación.
Akira es un grupo que se formó a principios de 2023 y se sumó a las familias del ransomware que circulan habitualmente en el mercado. Su nombre probablemente sea una referencia al film de animé de 1988 de estética cyberpunk, emulada en el diseño de su sitio al que se accede desde la dark web.
A fines del mes pasado, la Comisión Europea publicó un reporte de resiliencia en el ambiente telco, algo que en América Latina demuestra ciertos problemas con varios proveedores, como ocurrió con Tigo a principios de 2023.
Akira podría publicar los datos robados a Telecentro, pero no puso un plazo en su sitio web.
Esta entrega también cuenta con el apoyo de:
💳 Data breach afecta a clientes de American Express
American Express notificó a una parte de sus clientes sobre el compromiso de datos luego de un data breach en un procesador de pagos que la compañía usa.
La empresa lo comunicó públicamente al Massachusetts Office of Consumer Affairs and Business Regulation (OCABR), donde explicaron que afectó a “algunos” de sus usuarios. American Express resaltó que la brecha de seguridad no estuvo en su ecosistema:
Tenemos conocimiento de que un proveedor de servicios externo contratado por numerosos comerciantes sufrió un acceso no autorizado a su sistema. Es importante señalar que los sistemas propiedad o controlados por American Express no se vieron comprometidos por este incidente.
La información comprometida incluye nombres, números de cuenta de tarjetas actuales y emitidas anteriormente, y otros detalles de las tarjetas, como las fechas de caducidad.
La empresa de servicios financieros aseguró además que que está "vigilando atentamente" las cuentas de los clientes en busca de fraudes y señala que las personas afectadas no son responsables de los cargos fraudulentos en sus cuentas.
El último informe sobre filtraciones de datos de la OCABR de Massachusetts muestra que American Express sufrió diversas filtraciones de datos de terceros en las últimas semanas, que afectaron a retailers y procesadores comerciales. En todos esos incidentes se vieron comprometidos números de tarjetas de crédito o débito.
😼 Black Cat finge la confiscación de su sitio
Black Cat protagonizó el drama de ransomware de la semana. El grupo, también conocido como ALPHV, fue acusado de haber estafado a sus afiliados en lo que sería un “exit scam”, al fingir que las autoridades cerraron su sitio y confiscaron su botín para huir con el dinero de sus partners en el crimen.
Durante la semana, sus servidores aparecieron como dados de baja y postearon la clásica imagen de “sitio confiscado” de las autoridades, aunque la NCA, el Departamento de Justicia de EE.UU. y Europol negaron haber intervenido el sitio.
A esto se sumó que durante la semana se registró un movimiento a una wallet de 22 millones de dólares en Bitcoin, que algunos analistas especulaban con un posible pago de Optum, el operador de Change Healthcare, que maneja recetas y procesa pagos de salud en Estados Unidos (por cierto, pacientes seguían sufriendo esta caída en los sistemas que provocó el ataque).
La banda luego dijo que ponía en venta el código fuente de su ransomware por 5 millones de dólares y, en un foro de hacking, afirmó que habían decidido "cerrar el proyecto" por culpa de "los federales", sin aportar más detalles ni aclaraciones.
El sitio Bleeping Computer analizó la imagen que subió Black Cat: “Se observó que la imagen del banner de la incautación está alojada en una carpeta llamada /THIS WEBSITE HAS BEEN SEIZED[_]files/, lo que indica claramente que el banner se extrajo de un archivo. El experto en ransomware Fabian Wosar dijo a BleepingComputer que la banda ransomware simplemente configuró un Python SimpleHTTPServer para subir el banner falso”.
Una semana más, un nuevo capítulo de esta novela del cibercrimen que se llama ransomware, mientras los servicios del sistema de pagos de salud siguen funcionando con problemas en Estados Unidos.
🔗 Más info
Más de 225 mil registros de OpenIA a la venta en la dark web
Detectan que el repositorio de IA Hugging Face almacena al menos 100 modelos maliciosos
El FBI advirtió sobre un crecimiento en ataques de ransomware contra infraestructura crítica
Android publicó el boletín de seguridad de marzo de 2024
VMware actualiza vulnerabilidades en productos ESXi
Encuentran un nuevo ataque remoto a PLC estilo Stuxnet
Repositorios maliciosos inundan GitHub