martes, 29 de octubre de 2019

CIUDADANÍA E IDENTIDAD DIGITAL. FOROS

FORO 1. EL USO QUE DOY A INTERNET

El uso que le doy a internet es principalmente educativo. Sobre todo formación en línea y diseño de proyectos o propuestas de aprendizaje, a los que le siguen la participación derivada de la implementación, colaboración, acompañamiento y, a veces, difusión de algunos de ellos.
Respecto al aspecto social y a lo que se pregunta, desde hace tiempo estoy suscrita a los casos urgentes de Anmistía Internacional y también recibo las peticiones de GreenPeace, Avaaz, Acnur, Save the Children’s, de tanto en tanto participo en propuestas de Cives… nada raro, por otra parte, en el caso de ocuparte de asignaturas como Valores, Ética, Ciudadanía que promueven el Aprendizaje Servicio… De hecho, desde, probablemente, hace décadas, distinto alumnado voluntario y yo llevamos adelante una iniciativa de elaboración de sencillas manualidades con fines solidarios y, a menudo hemos colaborado con La Carta de la Tierra, o hecho donaciones a Luces para Aprender (entre otras) y participado en alguna propuesta de Verkami de fines ambientales o culturales. 
ArteSanoSolidario va evolucionando e, inspirados por el Aprendizaje Basado en Factorías, este curso empezamos a darle vueltas a la posibilidad de que el 3D, la Realidad Aumentada o el Diseño de sencillas aplicaciones móviles puedan ayudarnos a ser más eficientes en nuestros fines. El tiempo dirá si acaba materializándose o no en algo.
Un abrazo
FORO 2. ¿QUÉ TE HACE DECIR ESO?
TEXTO DEEPFAKE O PROFUNDAMENTE FALSO
El caso GPT-2. ¿Nos va a crecer la nariz?
Si, como nos mostraba Luis, "deepfake" es un término que ya se aplicaba a vídeos cuya autenticidad resulta casi imposible de verificar, y avanza a pasos agigantados en audio, el texto falso de alta calidad  o texto "deepfake" también existe y tiene voluntad de quedarse.
Open AI, organización sin ánimo de lucro impulsada por Elon Musk dedicada  al desarrollo de la principal corriente de la Inteligencia  Artificial: el deep learning o aprendizaje profundo practica en "aprendizaje no supevisado", han creado  y perfeccionado un mecanismo capaz de absorber grandes cantidades de información sin gestión humana al que los programadores han dotado  de una memoria de 8 millones de páginas web de las que extraer la información dando lugar a un programa en el que basta con insertar un breve texto que sirva de modelo como por ejemplo, una página de una novela o las primeras líneas de un reportaje para que la IA se encargue de asimilar el estilo y el contenido, y de crear su propio universo textual ficticio, pero coherente y bien escrito.
GPT-2 se llama la última versión, anunciada el pasado febrero, de este programa de generación texto que consigue resultados a nivel apenas distinguible del humano a través del procedimiento de predecir cuál ha de ser la siguiente palabra de un texto en función de todas las anteriores.
Según El Confidencial OpenAI ha probado su eficacia generando  documentos de diferente estilo y contenido: "un estudio científico sobre el supuesto descubrimiento de los unicornios, una noticia del Brexit, un capítulo de “El Señor de los Anillos”, o incluso un futuro en el que John F. Kennedy es resucitado y vuelve a ser elegido presidente de EEUU, pero en versión cyborg" comprobando que en la medida en que el contenido  que se provee al programa es esotérico o altamente técnico, el modelo se comporta peor, pero cuanto más sencilla y/o más abundante es la información suministrada, el GPT-2 consigue los mejores resultados.
Son ejemplos de ello este vídeo sobre  el Brexit 
o este tuit sobre el descubrimiento de los unicornios 
OpenAi anunciaba en su  carta de constitución estar dedicada a investigar la inteligencia artificial al mismo tiempo que intentaba llamar la atención sobre los límites éticos de la misma. y afirmaba confiar en "que las preocupaciones relativas a la seguridad reduzcan la publicación tradicional [de investigaciones] en el futuro". Y precisamente esa clase de preocupaciones son las que han alegado los responsables para no liberar el resultado de  GPT-2 por lo que solo han publicado un par de versiones limitadas del modelo. una versión de 117M (millones de parámetros). y una de 345M, que quedaban muy por detrás de los 1,5B de la versión completa.
Esta decisión ha desatado la polémica entre parte de la comunidad investigadora y ha retado a otros tanto a crear IA que descubra si un texto ha sido generado por GPT-2, como a desarrollar por sí mismos el modelo completo.
En teoría, teniendo las versiones limitadas no existe ningún impedimento para escalarlas a la versión completa... a excepción del coste de la capacidad de cálculo necesaria para tal tarea y eso es lo que ha hecho un estudiante de informática residente en Alemania llamado Connor Leahy con voluntad de publicar su propia versión completa para que cualquiera pueda acceder a ella.
Para Leahy, el peligro de GPT-2 no es su capacidad de producir texto falso altamente creíble, pues esto sigue siendo algo que los humanos hacemos mejor, sino, como enel caso de los deepfakes de vídeo y los de audio, su capacidad de "reducir el costo de la generación de texto convincente". Afirma, además, que es peligroso centrar los esfuerzos en usar la IA para detectar automáticamente los textos generados por GPT-2 ya que nos obliga "mover nuestra confianza de unas máquinas a otras, sin obligarnos a asumir el coste de la búsqueda de información veraz y confiable". 
¿Qué os parece? ¿qué os hace decir eso?

FORO 3. HOY HABLAMOS DE...
¿ALGUIEN TE ESTÁ ESPIANDO?
Frecuentemente la cuenta de correo  se te solicita para acceder a innumerables servicios. ¿Podrías asegurar que tu cuenta de correo y/o las aplicaciones en las que la usas no han sido vulneradas?
"¿Alguien te está espiando?" es la pregunta que, en ese sentido, plantea el comprobador de fugas de identidad de HPI  (Hasso Planet Institut). La herramienta que vengo a aportar a este foro sobre los peligros de internet.
Al introducir una dirección de correo electrónico,  el comprobador de fugas rastrea  si la contraseña de esa cuenta de correo electrónico o la contraseña de un servicio de internet en el que usas esa cuenta de correo electrónico aparece en una base de datos de Fugas de Datos.
Si envías la solicitud, HPI Identity Leak Checker  abre una pantalla emergente informándote de que
"ahora verificará la dirección de correo electrónico que ingresó: (muestra la dirección de correo) . En breve recibirá una respuesta por correo electrónico. Le notificaremos si ahora se puede acceder libremente a sus datos en Internet a través de un conjunto de datos de identidad robados. En este caso, obtendrá información sobre qué datos personales se han filtrado en un tiempo aproximado.
Tenga en cuenta que por día le enviaremos solo una respuesta por correo electrónico por dirección de correo electrónico ingresada. De esta forma, nuestra intención es protegerlo de posibles correos electrónicos no deseados."
Si consultas la bandeja de correo de la cuenta de la que has solicitado testeo, observarás haber recibido uno de estos dos tipos de informe: Positivo o Negativo.
El primero, evidencia que esa cuenta de correo aparece en alguna de sus bases de datos de Fugas de datos e informa de qué datos sensibles les constan haber sido vulnerados y a partir de qué fecha les constan que ha ocurrido.
Este captura de pantalla recogida de la ventana de ejemplo del comprobador de fugas, puede darte una idea de lo que verás para un resultado positivo
El segundo, te felicitará por su parte ya que esa cuenta de correo no aparece en ninguna de sus bases de datos de Fugas de Datos y tendrá este aspecto:
¿Te pica la curiosidad?
Es verdad que, ni recibir el informe negativo de HPI ni el hecho de aparecer un recuadro verde en alguno de los ítems del informe positivo fugas asegura evidencia total de invulnerabilidad,  ya que no hay garantía de que no pueda haber fuentes de datos públicas que contengan la información en las áreas que ellos muestran en verde, sino solo evidencia de no constar en las filtraciones que ellos procesan.
Pero, comprobar que alguno de tus datos aparece en rojo  alerta de que una contraseña ha sido usada alguna vez y  puede ponerte sobre la pista de que deberás cambiarla tanto directamente en la cuenta email como en los servicios que has vinculado a ella. 
¿Qué os ha parecido esta aportación?
En vuestras manos hablar  tanto de la opinión que os merezca tanto HPI, como su herramienta de detección de fugas, como  -si la habéis probado- de vuestra experiencia.
Gracias por la atención y por permitidme el uso dramático de la segunda persona del singular en la mayoría del texto.
Un abrazo

No hay comentarios:

Publicar un comentario