Fotografía: Jon Tyson

Un 'yo virtual' casi idéntico para burlar el reconocimiento facial

stop

Un algortimo de IA altera los rostros de fotografías y vídeos para impedir el uso del reconocimiento facial, pero sin que el cambio se note a simple vista

Madrid, 04 de noviembre de 2019 (16:15 CET)

"Tu rostro sin tus rasgos biométricos". Así es como, en teoría, la compañía israelí D-ID aspira a proteger la identidad de las personas que comparten fotografías en internet o cuya imagen se incorpora en una base de datos, como por ejemplo la base de datos de empleados de compañía o de miembros de una organización.

Según explican desde D-ID (acrónimo de des-identificación) su tecnología es algo parecido a un filtro fotográfico —como los que se aplican en el móvil, o en Instagram— que utiliza la inteligencia artificial para "mejorar la privacidad mediante la eliminación de los datos biométricos personales sensibles en las imágenes."

Los datos biométricos son los rasgos característicos y casi individuales —en este caso del rostro— que los sistemas de identificación facial observan para distinguir a una persona de otra. El sistema Face ID de Apple, por ejemplo, utiliza los rasgos biométricos para identificar al usuario y desbloquear el iPhone; y Facebook, como otros programas de almacenamiento de imágenes, también usan esa información para identificar automáticamente quién aparece en una fotografía.

Sin embargo los rasgos biométricos de un rostro no son necesariamente los mismos rasgos que utilizan las personas para reconocerse entre sí.

Esta particularidad es la que utiliza D-ID para ocultar a los sistemas de reconocimiento facial el rostro de una persona que aparece en una imagen, mientras que el mismo rostro es totalmente reconocible para otras personas que miran la misma imagen.

Anónimo para las máquinas, reconocible para las personas

Imagen: D-ID
Imagen original de una persona (izquierda) y su equivalente sin información biométrica. Imagen: D-ID

El filtro de D-ID, que se puede aplicar tanto en fotografías como en vídeo, hace una recreación virtual o "resintetizada" del rostro del usuario, sin afectar al resto de la fotografía.

El resultado es un rostro "anónimo" para los sistemas de reconocimiento facial que, sin embargo, sigue siendo reconocible a simple vista para el resto de personas, quienes apenas notarán ninguna diferencia con respecto a la imagen original. Salvo que se comparen y observen con atención ambas imágenes —la fotografía original y la fotografía des-identificada— a simple vista apenas se aprecia la diferencia entre ambas imágenes.

Según D-ID su tecnología es más efectiva que otros anonimizadores tradicionales, como el pixelado o la banda negra en los ojos y —aseguran— la modificación del rostro no se puede descifrar ni deshacer mediante ingeniería inversa.

Este tipo de tecnología no solo tiene utilidad para anonimizar información (fotografías y vídeo, en este caso) sino que permite al usuario protegerse contra el uso del reconocimiento facial con fines no deseados. Un ejemplo fácil y evidente tiene que ver con apps como FaceApp.

Sobre esta app, que permite al usuario aplicar transformaciones fotorealistas sobre su rostro (por ejemplo, anticipar cómo será en la vejez, o como sería en el sexo opuesto) encendió las alarmas por presuntamente amenazar la privacidad de los usuarios, algo que el autor de la app desmintió.

Otro ejemplo son sistemas de identificación facial baratos (incorporados incluso en teléfonos móviles) a los que se les puede engañar colocando delante una fotografía del usuario legítimo sin éste siquiera esté presente, lo que supone un agujero de seguridad.

Como recuerda desde D-ID "al usar nuestras caras como contraseñas llevamos la contraseña escrita en la frente. Y, a diferencia de las contraseñas, no es tan fácil cambiar de rostro."

Desde D-ID añaden que su tecnología puede ser útil también para empresas y organizaciones, que pueden de este modo almacenar imágenes de personas reduciendo el riesgo de que se pueda aplicar sobre esas imágenes sistemas de reconocimiento facial, por ejemplo en el caso de una brecha de seguridad o de robo de la base de datos.

Suscribir a boletines

Al suscribirte confirmas nuestra política de privacidad