Detector de falacias online

Era necesario. Alguien tenía que hacerlo. Y aquí lo tenéis, para vuestro disfrute, por cortesía de esta casa; para que le paséis el enlace a quien proceda:

Introduzca aquí su argumentación:


Detector de falacias v0.1
Powered by Enchufa2

Deep Packet Inspection y neutralidad de la red

La Unión Internacional de Telecomunicaciones ha aprobado recientemente una nueva recomendación denominada ITU-T Y.2770 — Requirements for Deep Packet Inspection in Next Generation Networks (lo que viene a ser Requerimientos para la inspección profunda de paquetes en redes de siguiente generación), lo que no sería una gran noticia (de hecho, no había visto antes que fuera noticia una recomendación de la UIT) si no fuera por todas las burradas que llevo leídas acerca del tema en diversos medios online. Valga esta anotación para aclarar algunos conceptos.

¿Qué es eso de Deep Packet Inspection?

Deep Packet Inspection (DPI) es un concepto que comprende un conjunto bastante amplio y heterogeneo de técnicas de clasificación y filtrado de tráfico de Internet que tienen una característica en común: van más allá de la inspección de la cabecera de red (donde está la IP, la dirección de Internet) adentrándose en cabeceras de más alto nivel e incluso en los datos. Para que nos entendamos, veamos la figura adjunta. Idealmente, entre dos hosts de Internet solo hay routers que suben hasta el nivel de red para decidir cuál es el destino de ese paquete, por dónde lo va a reenviar. Pues bien, las técnicas DPI se encargan de subir más arriba para recopilar información con la que realizar un filtrado más específico.

Y llega el internauta y pregunta: oiga, ¿esto es bueno o malo? Como conjunto de técnicas, calificar esto de bueno o malo es igual de acertado que calificar de buena o mala la dinamita o las fusión nuclear. No creo que haga falta que me extienda en explicar los beneficios que obtenemos de ellas, ni tampoco qué cosas horribles se pueden hacer. ¿Acaso existe algo con lo que no se pueda hacer el mal con la suficiente imaginación?

Sobre la neutralidad de la red

De ese «Idealmente, entre dos hosts de Internet» que mencionaba más arriba, nace el concepto absolutamente simplista y equivocado de neutralidad de la red que la inmensa mayoría de la gente tiene en su cabeza: el que dice que hay que tratar a todos los paquetes de Internet como iguales. Pero querido lector, la realidad dista mucho de ser ideal. Porque, ¿Internet es bueno o malo? Ay, ya hemos vuelto a la pregunta capciosa de marras. Creo que todos estaremos de acuerdo en que Internet es una herramienta maravillosa, pero también hay delincuentes que la utilizan.

En esa red de carreteras que es Internet, hay mucho más que routers, hay mucho más que usuarios que respetan las normas y hacen lo que se espera de ellos. Esa red de carreteras no funcionaría si nos limitásemos a tratar todos los paquetes por igual. Hacen falta señales y semáforos que ordenen toda esa ingente cantidad de tráfico; protocolos que aseguren que, cuando llega una ambulancia con la sirena puesta, esta tiene prioridad, y hacen falta, por qué no decirlo, agentes que controlen que nadie se exceda en sus libertades.

La verdadera neutralidad de la red, la neutralidad de la red bien entendida, pasa por que todos seamos capaces de ir a donde queramos cuando queramos; que la información sea libre, no que cada vehículo sea tratado de la misma manera vaya por donde vaya: en un cruce, tendrá prioridad el que circule por la vía principal hasta que lo diga el semáforo de igual forma que un paquete de voz sobre IP debe tener prioridad sobre uno perteneciente a una transferencia de archivos.

Así que, por favor, pensemos un poco en todo lo que subyace para que esta gran herramienta funcione. Aunque muchas veces se hacen protestas totalmente legítimas acerca de los abusos de las operadoras, que los hay, otras muchas veces se dicen muchas sandeces en nombre de la defensa de la neutralidad de la red.

¿Qué significa esta recomendacion de la UIT?

Versión corta: absolutamente nada. Nada nuevo en el horizonte. Y sin embargo, habréis podido leer sinsentidos como estos (lo que está en cursiva son mis comentarios):

La Unión Internacional de Telecomunicaciones estandariza el espionaje en internet

Lo que eufemísticamente aprueba el documento […] no es sino otra forma de llamar a estándares y métodos que faciliten la tarea de espiar y extraer las comunicaciones privadas que circulan por la red.

Volviendo al ejemplo de la dinamita, es como decir que se trata de inventar artilugios que faciliten la tarea de matar personas.

Con estas herramientas se podría procesar y filtrar todo el correo del país en cuestión de minutos.

Mentira. Simplemente.

Por lo que se sabe el estándar utiliza diversas técnicas criptográficas para garantizar que existan claves de seguridad con las que abrir e inspeccionar los mensajes cifrados.

Además de un imposible, mentira. Ahí está el documento para quien quiera leerlo.

[Fuente: Alvy (este es el que más me ha sorprendido) en RTVE.es y Microsiervos]

[Actualización: Alvy lamenta que lo escribió hace una semana para RTVE con pocos datos y de ahí nace la confusión. Me confirma que ya ha mandado un texto de rectificación]

El borrador de ITU-T Y.2770, un atentado a nuestros derechos

Es evidente, y me gustaría poner especial hincapié, en que este acto es un ejercicio claro para controlar nuestros movimientos por parte de los proveedores de acceso a Internet con la ayuda de nuestros gobiernos.

Teoría de la conspiración a tope.

[Etc. Este en concreto es una auténtica perla: Bytedevil]

Menos desencaminado —aunque puntualizaría algunas cosas— va este artículo de The Register. Para empezar, la UIT no estandariza, sino que recomienda. Viene a ser lo que la RAE a la lengua española: limpia, fija y da esplendor a esto de las telecomunicaciones. Porque las técnicas de DPI no son nada nuevo, sino que están totalmente a la orden del día. Existe un amplio estado del arte sobre ellas, además de software y hardware de todo tipo que las utilizan. Están implantadas a lo largo y ancho de Internet en equipos con propósitos variados y fundamentales en las redes modernas: detección de intrusiones, catalogación del tráfico para establecer políticas de calidad de servicio, etc.

Así que la noticia es que la UIT ha analizado un montón de técnicas que tienen ya muchos años de recorrido y ha compilado un documento de buenas prácticas al respecto. Es decir, la noticia es que la UIT llega tarde a la fiesta, como siempre; pero es que ese es justamente su cometido.

¿Se puede hacer el Mal™ con estas técnicas? Por supuesto. Igual que se puede grabar pornografía infantil con una cámara de vídeo y distribuirla mediante redes P2P, igual que se puede matar a una persona de un ladrillazo, en China, por ejemplo, utilizan estas técnicas en un gran cortafuegos que cercena la libertad de sus ciudadanos. Pero no criminalicemos al cuchillo, sino a quien lo empuña por cómo y para qué lo empuña. No echemos tierra sobre avances científicos que pueden darnos tantas cosas buenas solo porque algunos discurran en cómo emplearlos para satisfacer oscuros intereses.

[Más información: Data deluge motivates ITU standard on Deep Packet Inspection]

Protocolo de Traducciones Nefastas para Scammers

INTERNET DRAFT Iñaki Úcar
12 de diciembre, 2012 Enchufa2

Disastrous Translation Protocol (DTP) for Scammers

Resumen

Este documento especifica el protocolo Disastrous Translation Protocol (DTP), una propuesta para traducciones desastrosas a partir de textos bien formados en cualquier idioma.

Contenidos

1. Introducción
2. Terminología
3. Descripción del protocolo
3.1. Número de pasos
3.2. Selección de idiomas
3.3. Verificación
Apéndice A. Ejemplo
Referencias

1. Introducción

Los servicios de traducción online como Google Translator [GOO-DEVIL-TRANS] se han convertido en el demonio para los estafadores profesionales vía email debido a sus sorprendentemente fieles traducciones. Este documento propone un nuevo protocolo para, a partir de textos perfectamente formados en un idioma cualquiera, conseguir traducciones nefastas a la altura de timos como el del nigeriano [EST-NIG].

2. Terminología

idioma origen idioma del que se parte, en el que está escrito el texto original de la estafa.
texto bien formado texto sintácticamente, semánticamente y morfológicamente correcto en su idioma origen.
idioma destino idioma al que se pretende traducir el texto escrito en el idioma origen de manera desastrosa.

3. Descripción del protocolo

Se utilizarán las mismas herramientas que han motivado la creación de este documento: los traductores online del tipo Google Translator [GOO-DEVIL-TRANS]. A pesar de sus odiosas y perfectas traducciones, se observa que cometen pequeños errores sistemáticos que se ven amplificados tras varios procesamientos, especialmente si se encadenan diversas traducciones a distintos idiomas.

Por ello, el procedimiento que se recomienda es la concatenación de una serie de N traducciones a diversos idiomas, desde el idioma origen al idioma destino, tal y como se observa en la figura.

idioma origen —> idioma 1 —> —> idioma N – 1 —> idioma destino
texto origen —> traducción 1 —> —> traducción N – 1 —> texto destino

3.1. Número de pasos

El número de pasos o traducciones intermedias, N – 1, puede ser variable, aunque estrictamente mayor que 1. Debe haber un compromiso entre la penosa calidad del resultado final y lo tedioso del procedimiento. En general, se considera adecuado N – 1 = 3 con una buena selección de idiomas.

3.2. Selección de idiomas

Se considera una buena selección de idiomas intermedios si y solo si los idiomas adyacentes están apropiadamente alejados (etimológicamente hablando). Es decir, el idioma 1 está alejado del idioma origen y del idioma 2, y así sucesivamente para cada idioma i.

3.3. Verificación

Para la verificación y validación del resultado final, puede añadirse opcionalmente un paso N + 1 que revierta la traducción al idioma origen. Se considera, por aproximación, que la calidad del texto será tan mala como en el paso N, es decir, el idioma destino.

Apéndice A. Ejemplo

Idioma origen: español
Idioma destino: inglés
Idiomas intermedios: persa, danés, hebreo

Texto origen: «Tres tristes tigres comían trigo en un trigal».

Traducción final: «Sad tigers ate wheat field wheat Tuesday».

Verificación: «Tristes tigres comían trigo campo de trigo Martes».

Referencias

[GOO-DEVIL-TRANS] Google Translator.
[EST-NIG] Wikipedia, Estafa nigeriana.

Sobre ética farmacéutica

(Esta anotación se publica simultáneamente en Naukas)

Pongámonos en situación. Una persona sale del médico con sus recetas y un dolor de muelas de los que no dejan dormir (quien dice dolor de muelas, dice cualquier tipo de infección bacteriana que conlleve dolor, mucho dolor). El susodicho encara hacia la farmacia con unas ganas terribles de irse a su casa y tomarse el siguiente chute de ibuprofeno, que tocaba hace una hora pero que no se ha tomado porque estaba en la consulta. En esto que le toca el vendedor con título de Farmacia de turno y le «aconseja» (con veinte comillas): «Mira, este antibiótico es muy fuerte [estamos hablando de amoxicilina], por lo que te va a bajar mucho las defensas y te va a dar diarrea. Yo te aconsejo que te tomes también esto». Redoble de tambores.

«Para favorecer las fisiológicas defensas inmunitarias». Esto lo ha escrito el maestro Yoda.

¿Resultado? El pobre sujeto ni mira lo que compra, se fía del señor serio de bata blanca que hay tras el mostrador; así que venga, padentro que hay prisa por ir a gimotear a otra parte. Así que, mediante mentiras, le acaban de endosar una gran mierda pinchada en un palo por el módico precio de 14,5 euros: un puto complemento dietético.

Sí, me ha pasado hoy a mí, y efectivamente, cuando me pongo malito me vuelvo automáticamente gilipollas, como cualquier hijo de vecino. Por lo menos, dentro de lo que cabe, yo soy un tipo escéptico, y una vez en casa, me he puesto por fin a mirar qué cojones había comprado. Y han saltado todas las alarmas de las dos neuronas que todavía funcionaban. Y he preguntado y me he informado, para llegar a finalmente a la poco agradable conclusión de que me la habían metido doblada. Por lo menos, dentro de lo que cabe, he vuelto allí, me he despachado a gusto y me han devuelto el dinero.

Ahora imaginaos cuántas personas entran allí (aquí, por cierto, una farmacia que está justo al salir de un consultorio médico) y no se hacen tantas preguntas, ni siquiera a posteriori; simplemente se fían de que el señor de bata blanca que hay tras el mostrador está velando por su salud. Multiplicad por 14,5 euros. No voy a preguntar si es ético que esto suceda, porque tengo muy claro que no lo es. Voy a preguntar, en su lugar, ¿es ético que se permita que esto suceda? ¿Es ético que esto no sea denunciable? ¿Es ético, siquiera, que se venda en una farmacia algo que no es un medicamento?

¿Quién necesita humoristas?

Mi Mesa Cojea publica una parodia de Aznar que se viraliza en Facebook pasando por un fragmento sus memorias «real».

Jose Miguel Mulet asiste como contertulio a Cuarto Milenio y la audiencia se queja porque, al parecer, le «resta categoría» al programa.

Y ahora esto:

https://twitter.com/SandroAstroTV/status/276047976114307073

Efectivamente, el humor es cada vez más indistinguible de la realidad.

Ríase quien pueda.