El ‘software’ que sabe si tus fotografías tienen truco
La Universidad de Vigo comercializa un programa capaz de detectar cada día falsificaciones en un millón de imágenes
Un gran talento para el mal y un puñado de instantáneas bastaron al estafador israelí Simon Leviev para conseguir a través de Tinder millones de dólares. Aparentemente, su vida era una mansión con vistas al mar: volaba en jets privados, conducía coches de alta gama y descansaba en hoteles fabulosos. Compartidas en la aplicación de citas, sus fotografías parecían reales. Sin embargo, aderezadas con un poco de amor ...
Un gran talento para el mal y un puñado de instantáneas bastaron al estafador israelí Simon Leviev para conseguir a través de Tinder millones de dólares. Aparentemente, su vida era una mansión con vistas al mar: volaba en jets privados, conducía coches de alta gama y descansaba en hoteles fabulosos. Compartidas en la aplicación de citas, sus fotografías parecían reales. Sin embargo, aderezadas con un poco de amor arruinaron a decenas de mujeres que no dudaron en prestarle un dinero que nunca devolvió. Lo cuenta la película documental El timador de Tinder, estrenada en Netflix, y lo repite en sus charlas docentes Fernando Pérez-González, catedrático de la Universidad de Vigo que encabeza un equipo de investigación que ha alumbrado un software llamado Fawrensian. El programa es capaz de detectar la manipulación de archivos fotográficos para evitar el ciberfraude y puede verificar más de un millón de documentos al día. Es una tecnología transformada en un kit de análisis forense de contenidos multimedia cuya licencia utilizan empresas (alguna de Silicon Valley) en numerosos procesos de negocio, por ejemplo, en los que intervienen documentos personales.
Todo empezó hace 15 años con una pregunta. “Veníamos de trabajar en el marcado de agua de imágenes, que básicamente consiste en esconder información en las fotografías para proteger el copyright y cosas por el estilo”, explica Pérez-González en su despacho de la universidad. Se plantearon entonces cómo podrían llegar a saber si una fotografía había sido tomada por una determinada cámara. “Hablamos de la cámara específica, no solo de un modelo”. Descubrieron que el sensor de cada cámara tiene unas imperfecciones que quedan reflejadas en las imágenes, aunque nadie a simple vista las detecte. “Es una especie de huella dactilar”. Esa huella se puede extraer de un grupo de fotos tomadas por una cámara, incluidas las de los teléfonos móviles. “A partir de ahí puedes resolver la pregunta de si una imagen dada ha sido sacada por una cámara u otra”.
Esto tiene aplicaciones periciales. Por ejemplo, si la policía interviene un disco duro de un pederasta puede llegar a determinar cuántas cámaras distintas han tomado las imágenes que contiene. Basta con tener suficientes instantáneas, porque no todas son igual de buenas para extraer una huella. Este proceso se traduce en probabilidades, horquillas parecidas a las que ofrecen los test de ADN para determinar si una muestra genética pertenece a un individuo. “Es bastante asombroso. Hay quien lo llama balística de cámaras, porque es muy parecido a los análisis que dicen si una pistola es la autora de un disparo”.
Pero las herramientas forenses dieron paso a otras más demandadas por el mercado. “Comenzamos pensando en destapar fake news, pero donde realmente hay dinero es en los procesos llamados Know your customer (KYC), donde, por ejemplo, pides un crédito y te solicitan una imagen de tu carné. Ahí hay mucho en juego y las empresas necesitan nuevas herramientas”. Su tecnología busca alteraciones en las propiedades de los documentos para detectar inconsistencias. Muchos ejemplos circulan por Twitter, como una foto del papa Benedicto XVI besando en la boca a un imán para una campaña de Benetton que fue retirada. “Cuando haces una compresión jpg, por ejemplo, se inducen en la imagen una serie de propiedades muy específicas. Nosotros detectamos trazas de esa doble compresión. Es cierto que muchas redes sociales vuelven a comprimir las fotografías que subimos, y no tiene nada de malo. Pero si tú envías a un banco una foto de tu DNI no tendría que haber una doble compresión. Nosotros lo advertimos”.
¿Un filtro para Twitter?
David Vázquez, investigador que forma parte del equipo, tarda cinco segundos en cambiar un número de su DNI en la pantalla. La trampa no se nota. Filtrada por el programa, la imagen se convierte poco después en un mapa de calor que muestra qué probabilidad de manipulación tiene cada pixel, y su engaño se destapa. Coge otras imágenes de Twitter, las procesa, y nuevamente detecta la manipulación en una colgada a propósito de las protestas en Cataluña de 2019. A priori se antoja que mucha gente pagaría por utilizar este software online para comprobar fotos de Tinder o Twitter, pero los investigadores no lo comercializan a usuarios individuales. “Sería mucho más complicado de gestionar para nosotros. ¿Cuántas veces lo usaría cada cliente? Seguramente ni estarían dispuestos a pagar. Tendríamos que tener un servicio al cliente, sería otro modelo de negocio distinto del que estamos siguiendo”, dicen en el equipo de la universidad.
Fawrensian, desarrollado con el apoyo de la Xunta, solo se vende como licencia a otras empresas y en él trabajan cinco personas del Centro de Investigación en Tecnologías de Telecomunicación de la Universidad de Vigo (Atlanttic). Esperan que los réditos del producto puedan devolverse a sus patrocinadores públicos: “El objetivo es que esto se use y que nosotros podamos seguir resolviendo otros problemas. Y que la administración siga apostando por sacar tecnologías de la universidad y ponerlas en el mercado”. En unos pocos años creen que recuperarán los 350.000 euros que ha costado.
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.