El caso para ir más allá de la cadena de custodia

Joshua McKenty · · 4 min de lectura
Compartir

Por qué la verificación de medios requiere observaciones federadas

Este es el tercer artículo de una serie de publicaciones que abordan los requisitos de un sistema para la verificación global de medios.La segunda parte, El caso para la verificación modular de medios , discutió por qué nuestro sistema debe ser adaptable a las necesidades de varias comunidades de usuarios diferentes.

En el verano de 2019, el presidente de Gabón, Ali Bongo, había caído enfermo. Para el otoño, habían comenzado a circular rumores sobre su muerte. No había sido visto en público durante meses, pero el gobierno (una larga dinastía familiar) insistía en que estaba vivo y bien. Se publicó su discurso de Año Nuevo en video y de inmediato hubo caos: ¿era falso? ¿O simplemente mostraba los síntomas de un derrame cerebral reciente? El oponente del presidente, Bruno Ben Moubamba, afirmó que el video era un deepfake, pero los intentos de probarlo fueron inconclusos. Una semana después, hubo un intento de golpe militar.

 La justicia es ciega La justicia es ciega

Para que los medios verificados sean útiles en la diplomacia, necesitamos simetría de confianza: cada parte interesada debe poder confiar igualmente en la precisión e imparcialidad del sistema de verificación. Y cuando los impactos de dicha diplomacia no pueden ser más altos, esa confianza no puede basarse únicamente en la confianza en los operadores del sistema.

Confíe, pero verifique.

Imagine un video del Primer Ministro canadiense, Justin Trudeau, pidiendo la rendición de Ucrania a los rusos. Si dicho video fuera sellado y firmado como verificado por Russia Today, ¿brindaría mucha seguridad a los aliados estadounidenses? ¿Y si fuera un llamado del Presidente Biden para que Taiwán se rinda ante China, verificado por Huawei?

Igualmente, no hay forma de esperar que nuestros aliados u oponentes en todo el mundo acepten las verificaciones de Adobe o Microsoft a valor nominal. En un contexto global, la nación anfitriona de cualquier sistema centralizado tiene una oportunidad asimétrica de manipularlo.

Todas las partes deben tener igual acceso a los mecanismos de verificación. Esto excluye los sistemas basados en afirmaciones de procedencia proporcionadas por entidades independientes, sin importar cuán nobles o bien establecidas sean. Incluso si ignoramos las leyes de escuchas telefónicas, los imperativos de seguridad nacional y el compromiso potencialmente cuestionable con la imparcialidad por parte del equipo ejecutivo de la empresa, como aprendimos de RSA, antes o después toda esa confianza está mal depositada.

 Observaciones independientes Observaciones independientes

Prueba de manipulación mediante observaciones de cambio

Cuando los secuestradores se ponen en contacto con usted con una demanda de rescate, lo primero que hará cualquier negociador de rehenes es pedir una "prueba de vida". Típicamente, esto es una fotografía del rehén sosteniendo el periódico de hoy. Si bien no hay forma de saber de antemano cómo será el periódico de mañana, cualquier persona en el mundo puede verificar cómo es el periódico de hoy, por lo que esto garantiza que su rehén sigue vivo; o al menos lo estaba en algún momento del día de hoy.

La verificación de medios requiere lo mismo, excepto que necesitamos una portada de periódico única para cada fotograma de video (aproximadamente cada 30 milisegundos). Estos proverbiales "periódicos" pueden ser cualquier fenómeno impredecible (clima, eventos celestes, incluso precios del mercado de valores) que pueda ser observado de forma independiente por "suficientes" de las partes interesadas clave.

Al igual que las fotografías mismas nos dan la oportunidad de "confiar en nuestros propios sentidos", usar la observación independiente como base para la verificación de medios permitirá que todas las partes confíen en esos mecanismos.

Fíjelo

Habiendo establecido una "raíz de confianza" en la observación independiente, hemos evitado la trampa de esperar que nuestras contrapartes confíen en nuestra cadena de custodia de medios. Lo que resta es comprometerse con la inmutabilidad, proporcionando una garantía pública de que el medio en cuestión no ha sido editado desde que se estableció la verificación. Esta es la única parte de la verificación de medios para la que es necesario (o siquiera relevante) un libro de contabilidad descentralizado. Cualquier libro de contabilidad inmutable servirá para este propósito, pero preferiblemente uno con una alta frecuencia de liquidación. (El blockchain sin claves desarrollado por los estonios y comercializado como GuardTime un año antes del lanzamiento de Bitcoin sería adecuado, por ejemplo.)

Lo que resta ahora es la "marca de agua": ¿cómo podemos tomar metadatos críticos (la portada de periódico metafórica, así como la "dirección" de la cámara) e inyectarlos... no en el archivo digital (lo cual podría hacerse fácilmente con contenido pregenerado), sino en la realidad misma, en el momento de la captura?

¿Quiere ver Polyguard en acción?

Experimente la verificación de identidad en tiempo real para la seguridad de sus comunicaciones.

Publicaciones Relacionadas

Tipos de fraude en la contratación remota

El fraude en la contratación remota ha evolucionado desde la simple tergiversación de currículos hasta convertirse en amenazas coordinadas de alto riesgo que pueden dar lugar a filtraciones de datos, pérdidas económicas e incluso exposición a sanciones. Este artículo analiza los principales tipos de fraude en la contratación, desde candidatos sustitutos hasta esquemas patrocinados por estados, y explica las tácticas que los atacantes utilizan para eludir los controles tradicionales de contratación y verificación de identidad.

Joshua McKenty ·

La era de la IA exige un nuevo proveedor de identidad

Proteger los flujos de trabajo de contratación modernos requiere ahora un nuevo tipo de proveedor de identidad. Las plataformas legadas de verificación de identidad y acceso se construyeron para verificar documentos o gestionar empleados después de la contratación, no para detener la suplantación impulsada por IA durante el proceso de selección. Este artículo explica por qué esos sistemas no pueden cerrar la brecha y qué capacidades debe ofrecer un proveedor de identidad moderno.

Claudia Regalado ·

El problema de vinculación en la contratación remota

La mayoría de las cadenas de contratación dependen de sistemas separados como un ATS, un proveedor de verificación de antecedentes, una plataforma de entrevistas y un sistema de RRHH. Cada paso verifica su propia pieza para cumplimiento, pero ninguno confirma que la misma persona permanece presente durante todo el proceso, dejando un rastro de auditoría conforme vinculado a un sujeto no confirmado y una brecha estructural que el fraude en la contratación remota ahora explota.

Claudia Regalado ·