Un informático en el lado del mal
Blog personal de Chema Alonso sobre sus cosas.
-
Alcolea Party 10 a 12 de Abril en Alcolea del Río
Una vez el gran Sorian se embarca en mantener vivo el sueño de tener en Alcolea del Río (Sevilla), la Alcolea Party, donde comencé a ir hace ya muchos, muchos, muchos años - antes incluso de peinar canas -, y que si puedo, participo encantando con ellos. El año pasado estuve allí, y este año estaré virtualmente.Las fechas serán los días 10, 11 y 12 de Abril de 2026, justo después de Semana Santa, y para pasar un fin de semana por allí. Como siempre, hay de todo un poco, pero con el espíritu de ser una Party, por lo que habrá mucho de gaming.- Conferencias: Centradas en ciberseguridad, IA en varios campos o diseño con Unreal Engine entre otros.
- Torneos: Torneos de juegos comerciales. (Fortnite, Dragon Ball Figther Z, Gears of war, Beat Saber, Counter Strike)
- Alcolea Multiversal: Juego hecho en Unreal Engine, donde tendrás que navegador por trocitos de Alcolea para encontrar “elementos” e interactuar con el mundo físico.
- Actividades exclusivas: Astronomía (En la noche) y modding.
- Torneos Junior (para los peques): Beyblade y Lego.
Figura 2: El cartel de la Alcolea Party 2026Además, este año, todo el dinero este año va a ser para la ONG ANDEX, una asociación que trabaja y lucha en los casos de cáncer infantil, así que encima lo que te gastes por allí será para una cosa buena.Figura 3: Los fondos van para AndexYo estaré el Viernes por la tarde, en la sesión de las conferencias. No estaré presencialmente este año, pero sí que lo haré virtualmente desde Lisboa, para tener una sesión interactiva con todos los asistentes, así que nos veremos por allí todos. Y estará Silverhack por allí, así que estamos bien cubiertos.Figura 4: Agenda del Viernes.Por lo demás, desde 0xWord enviaremos algunos de los libros, especialmente los que tenemos de Sorian publicados, para que los puedas comprar en la Alcolea Party, pero también estarán más libros nuevos disponibles.Figura 5: "Cuentos para minihackers I: Iniciando Sesión" yescritos por José Manuel Soriano en 0xWord Pocket El Sábado y el Domingo también tienes actividades, pero conferencias sólo el Sábado, donde tendremos a otro grande de la ciberseguridad, Jorge Coronado, que lleva desde que era muy joven en este mundo profesional.Si quieres colaborar con este proyecto, no dudes en ponerte en contacto con José Manuel Soriano, un viejo conocido de la comunidad tecnológica de este país, que lleva años empujando actividades como la Alcolea Party, desde hace muchos años.Cualquier ayuda es buena, y seguro que teneos alguna cosa más con MyPublicInbox, así que anímate para ir, participar o para proponer más cosas, que necesitamos el máximo de actividades tecnológicas en este país para seguir subiendo el nivel de madurez profesional que gracias a estas actividades se consigue.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Pon a prueba la calidad de tu conexión a Internet con Cloudflare
El equipo de Radar en Cloudflare acaba de incorporar el Test de Velocidad para tu conexión a Internet que puedes probar gratuitamente desde las herramientas disponibles. Con este test se miden cosas como la velocidad de descarga de datos, de subida de datos, pero también condiciones de latencia, y lo mejor, una comparativa con otras conexiones cercanas geográficamente a ti, así que puedes darle una prueba rápida, a ver qué descubres.Yo lo he probado desde mi piso en Lisboa, donde mi conexión a Internet está compartida y ya sabéis que no es un Internet tan rápido y bueno como el de España, así que los resultados no han sido muy espectaculares, por lo que mejor aún porque me sirve para ver que tengo espacio para mejorar en la calidad de mis conexiones a Internet.Para hacer el test, se consume la descarga de 200Mb de tráfico sintético desde tu dirección IP a servidores de Cloudflare, donde se tienen medidos todos los tests que se realizan con este proceso de comparación de la calidad de la conexión.En mi caso, como podéis ver, la conexión la he hecho desde Lisboa, Portugal, y utilizando conexión IPv6 que como me conecto con el cliente WARP a Internet, mi tráfico va todo en IPv6 y PQC por defecto.Y los resultados, pues a parte de tener los números en la primera captura, tenemos las gráficas que nos sitúan en comparación con otras conexiones y test realizados desde mismas ubicaciones geográficas, que en mi caso es que yo estoy por debajo de la media en velocidad de descarga y de subida.Y sin embargo, en latencias estoy por encima, es decir peor, porque mi conexión genera más retraso en las peticiones de transferencia de paquetes, así que tengo espacio para mejorar con mi proveedor de Internet en donde vivo aquí.Si quieres más detalles, puedes aún tener más información de tu conexión, si te vas a utilizar la herramienta de Speed Test de Cloudflare, que es una versión con algunos datos extras, aunque en el fondo veréis que los puntos de medición son los mismos.Figura 7: Ataques en redes de datos IPv4&IPv6 (4ª Edición) deJL. Rambla, ampliado y revisado por Pablo González y Chema AlonsoPara ello te vas a Speed Test Cloudflare, y allí seleccionas la opción de realizar ejecutar el test de velocidad y listo. No tiene ninguna complejidad más que dar al botón de Start.Una vez realizado, como lo estoy haciendo desde el mismo equipo y la misma red, y la prueba es la misma, podéis ver que los datos son muy similares, a excepción de detalles de anomalías puntuales de contexto en la red. En este caso, prácticamente iguales.Como podéis ver, la conexión es buena para ver vídeo en streaming, pero para jugar online o vídeo conferencias múltiples es una conexión "Average". Vamos, del montón, por culpa de la latencia, que no da buenos resultados.Como podéis ver, mi conexión es desde el Barrio de Alcantara en Lisboa, y usando IPv6 para conectarme al servidor de medición en la red de Cloudflare.Del funcionamiento del cliente WARP os publiqué un artículo hace unas semanas, que te permite tener la conexión acelerada, evitar bloqueos de red, navegar con WAF de protección, utilizando IPv6 y con criptografía PQC (Post-Quantum Criptography), así que más que recomendado.Figura 12: Un clic en WARP y conexión SecurizadaY por supuesto, tienes también las mediciones detalladas del tráfico de subida y tráfico de bajada para que tengas los detalles de cómo se ha hecho el test de velocidad con tu conexión.Como véis, se hacen los 200Mb en 4 tests de 25Mb, en 6 testsde 10Mb, 8 tests de 1Mb y 10 tests de 100Kb, para ver cómo se comporta la red ante diferentes tipos de tamaños de descargas. Y lo mismo para la subida de tráfico.Esta información te puede dar una buena idea de dónde estás con tu conexión a Internet. Yo te recomiendo que hagas la prueba con tu conexión, y luego te instales el Cliente WARP y pruebes lo que es navegar con la aceleración del Edge de Cloudflare, la seguridad del WAF por defecto, las conexiones IPv6 y el cifrado PQC. Ya te lo he dicho.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Alaniz Cipher: Un Cifrado Simétrico Quantum Resistant
En el mundo post-cuántico llevamos años hablando de siempre lo mismo: cifrados basados en retículas, en códigos, en funciones hash gordas y en esquemas multivariantes que se apoyan en sistemas de ecuaciones polinómicas. El Alaniz Cipher se mete en ese último grupo, pero con una vuelta de tuerca importante: en lugar de construir un sistema de ecuaciones público que cualquiera pueda escribir y analizar, lo que hace es esconder todas esas ecuaciones dentro de una estructura topológica discreta —un grafo con una especie de campo de datos encima— y usar coeficientes secretos que nunca se exponen.El problema que le planteas al atacante es: «tienes una caja negra no lineal, conectada según una red concreta, y sólo puedes hacer consultas entrada-salida; intenta invertirla sin saber qué ecuaciones hay dentro». El objetivo es claro: proponer una base de dureza que no se parezca demasiado a nada de lo que ya está en el estándar, ni a las arquitecturas que han ido cayendo (como Rainbow), pero que siga viviendo en la familia multivariante, donde de momento no hay atajos cuánticos conocidos.
La red estructural donde vive el mensaje
El esquema se construye sobre una red de nodos conectados por enlaces, sin ciclos, es decir, una estructura de árbol. A cada nodo se le asocia un pequeño espacio de estados posibles con varias coordenadas, y cada enlace especifica cómo debe encajar el estado de un nodo con el de su vecino para que todo sea coherente.
Un mensaje en claro se representa como una asignación de un estado concreto en cada nodo tal que todas esas reglas de coherencia se cumplen simultáneamente. Si miras cualquier enlace, los dos extremos encajan exactamente con la transformación que le corresponde a ese enlace. A eso, en lenguaje matemático, se le llama una sección global del haz, pero aquí basta con pensar en «configuración global válida de la red».
Como la red es un árbol y las reglas están bien elegidas, ocurre algo muy útil: basta con fijar el estado en un único nodo para que todo lo demás quede determinado. Es decir, hay una correspondencia limpia entre «mensaje corto en un nodo» y «mensaje extendido por toda la red de forma coherente». Esa propiedad se explota tanto en el cifrado como, sobre todo, en el descifrado.
Qué hace realmente el cifrado en cada nodo
Una vez tienes el mensaje extendido por la red, el cifrado actúa localmente en cada nodo de manera independiente, pero siempre con la misma estructura lógica:1. Transformación lineal secreta. Se aplica una matriz invertible que mezcla las coordenadas entre sí; cada nodo tiene su propia matriz.
2. Función no lineal pública. Se pasa el resultado por una función diseñada con criterios muy parecidos a los de una caja S de un cifrado de bloque moderno: alto grado de no linealidad, mezcla entre coordenadas, y sin simetrías sencillas que permitan ataques por escalado o interpolación baratos.
3. Segunda transformación lineal secreta. Se combina de nuevo con otra transformación del mismo nodo para obtener el valor cifrado que se publica.
La clave simétrica es simplemente el conjunto de todos esos pares de transformaciones secretas de cada nodo. El mapa no lineal público se ha construido como una pequeña red de sustitución y permutación en dos etapas: opera de forma no lineal sobre cada coordenada, mezcla coordenadas entre sí, introduce una constante aditiva y vuelve a aplicar una operación no lineal, añadiendo también una parte lineal explícita.Nuestro nuevo libro en 0xWord escrito por: Chema Alonso,¿Por qué tanto cuidado con la función no lineal? Porque las primeras versiones del esquema usaban funciones homogéneas y separables por coordenadas (por ejemplo, elevar al cubo cada componente por separado), y eso permitió un ataque muy eficiente: el analista Rodríguez Langa mostró cómo, con un número lineal de consultas de texto elegido, se podía recuperar la clave aprovechando las simetrías de escalado que introducía esa homogeneidad. La versión actual rompe justamente esas simetrías y obliga al atacante a enfrentarse a un sistema polinómico mucho más enredado, con coeficientes secretos acoplados entre coordenadas.
Cómo se descifra aprovechando la estructura de la redPara el legítimo destinatario, que sí conoce todas las transformaciones secretas, el descifrado sigue un patrón bastante claro en tres pasos, apoyándose en el hecho de que basta recuperar bien el estado en un nodo para reconstruir todo el mensaje:1. Resolución local.Se elige un nodo como referencia. Con el valor cifrado que llega a ese nodo y con las matrices secretas de ese nodo, se plantea una pequeña ecuación no lineal local: ¿qué posibles valores de entrada, al pasar por las transformaciones y por la función pública, podrían haber dado ese resultado? Por construcción, el número de soluciones es muy pequeño.2. Propagación por la red. Para cada solución candidata en ese nodo, se reconstruye la configuración completa propagando por los enlaces según las reglas de coherencia del haz. Esto da una posible imagen del mensaje original extendido sobre todos los nodos.3. Verificación.Se vuelve a aplicar el algoritmo de cifrado sobre esa configuración y se comprueba si el resultado coincide exactamente con el texto cifrado recibido. Si coincide, se acepta como descifrado; si no, se descarta y se prueba con la siguiente candidata, si es que hay más.
La propia estructura de árbol y las restricciones lineales que la definen actúan como filtro: si intentas propagar una solución incorrecta, casi siempre acabas generando una configuración que no se corresponde con el cifrado real, por lo que el chequeo final falla. En el artículo se explicita una cota teórica sobre la probabilidad de que haya más de una solución válida y se acompaña de evidencia experimental en muchas configuraciones donde el descifrado resulta único.
Supuesto de dureza y ataques previstos
El trabajo introduce un problema de inversión específico, el llamado Problema de Inversión de Morfismos No Lineales de Haces sobre Grafos (NL-SMIP). Dicho sin jerga: te dan acceso a este cifrado como si fuera un oráculo, puedes inyectar entradas y observar las salidas, pero no ves las ecuaciones internas ni sus coeficientes, y tu objetivo es invertirlo o extraer la clave.Figura 4: Comparación de algoritmos
Se demuestra que, si alguien encontrase un algoritmo eficiente para resolver ese problema en general, también podría resolver eficientemente un problema clásico muy bien estudiado: encontrar soluciones de sistemas de ecuaciones cuadráticas con muchas variables sobre un cuerpo finito. Ese problema es el que está detrás de muchas construcciones multivariantes y se sabe que es, como mínimo, tan difícil como los problemas típicos de la clase NP-completa.En cuanto a la superficie de ataque:
No hay sistema de ecuaciones público. A diferencia de diseños como HFE o Rainbow, las técnicas que explotan directamente la estructura algebraica visible del sistema (ataques tipo MinRank, relinearización, análisis del jacobiano público, etc.) no se trasladan de forma obvia.- Ataques por interpolación bloqueados. La imposibilidad de separar coordenadas y la presencia de constantes y mezcla intercoordenada en la función no lineal rompen las homogeneidades aprovechables.
- Métodos algebraicos generales.Las bases de Gröbner y XL se encuentran con un sistema de grado alto y coeficientes secretos, lo que en la práctica los devuelve a un escenario similar al del problema multivariante genérico sin estructura explotable especial.
- Plano cuántico. A día de hoy no se conoce un algoritmo de tiempo polinómico que resuelva de forma general este tipo de sistemas, y el diseño del cifrado evita introducir estructuras adicionales que hayan dado problemas en otras propuestas.
Tienes una implementación de referencia de Alaniz Cipher en GitHub, para que lo pruebes, lo evalúes, y aportes lo que consideres.Saludos,Autor: Lucas Alaniz PintosNota de Chema AlonsoSi quieres estar al día de estos temas, tenemos un Foro Online Público que funciona desde Septiembre de el año pasado en MyPublicInbox, donde se comparten temas de Quantum & Post-Quantum Security, y puedes localizar a Lucas Alaniz también, así que si quieres estar informado puedes entrar libremente y suscribirte.Además, aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo.- Quantum Computing Cybersecurity Preparedness Act: Comienza la era de Ciberseguridad Post-Quantum en Estados Unidos
- Hamming Quasi-Cyclic (HQC-KEM): Nuevo Key-Encapsulation Mechanism en Post-Quantum Cryptography
- FrodoKEM: Un Key-Encapsulation Mechanism Quantum-Safe (PQC) que recibe su nombre por "El señor de los Anillos"
- La Gran Búsqueda de Números Primos de Mersenne en Internet para superar el mayor Número Primo conocido hasta la fecha
- Cómo acelerar los algoritmos de Inteligencia Artificial con Computadores Analógicos Ópticos (AOC)
- Premio Nobel en Física 2025: El trabajo del "Efecto Tunel" que trajo la cuántica a nuestro mundo y abrió la puerta a los ordenadores cuánticos
- Un Reloj Atómico Óptico del MIT con Optimización Cuántica para medir el Tiempo del Futuro
- Quantum Cryptography: Una comunicación con cifrado cuántico
- Factorización de RSA con un Optimizador de Quantum Computing (y Classic Computing)
- Cuánto del tráfico en Internet funciona con Post-Quantum Cryptography
- Algoritmo Cuántico de Grover: Un algoritmo de búsqueda optimizado por superposición cuántica
- Quantum Sensors: Cuando lo invisible se hace visible gracias al Mundo Cuántico
- Bitcoin vs Quantum Computers: Hora de pasar a Post-Quantum Cryptography
- El White Paper de MasterCard que urge a pasar a Quantum Safe: Post-Quantum Cryptography (PQC) & Quantum Key Distribution (QKD)
- Dyber: Hardware-Accelerated Post-Quantum Cryptography (PQC)
- Cómo ser Quantum Safe y desplegar Post-Quantum Cryptography (PQC) con Cloudflare
- Quantum GPS: Navegación con GPS cuánticos para evitar ataques de Jamming & Spoofing
- Cómo comprobar si un Web Site es Quantum Ready con Post-Quantum Cryptography usando Radar
Espero que estos temas te estimulen a ir haciendo cada día más cosas con las tecnologías alrededor del mundo cuántico, porque cada día vamos a ver nuevos avances al respecto.¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Trinetra: Datos y Conocimiento Sobre el uso de IPv6 en Organizaciones en España
Siempre me ha gustado el dicho de “Dato mata Relato” para entender con precisión el estado del arte y poder extraer conclusiones y acciones fructíferas en temas tan opinables como es el grado de adopción de IPv6 por parte de las empresas y otros tipos de organizaciones. En esto del IPv6 se ha seguido un poco el “modelo de Internet” donde se ha llevado primero a los usuarios finales (50% de adopción mundial mientras escribo estas líneas) pero las empresas y administraciones todavía no están ahí.Figura 1: Trinetra -Datos y Conocimiento Sobreel uso de IPv6 en Organizaciones en España
Pero veamos con datos dónde estamos claramente. Precisamente con esta idea, me decidí a hacer un modesto proyecto en Python los últimos fines de semana. He bautizado este proyecto, en honor a mis raíces hindúes, como “Trinetra” porque esta palabra alude al tercer ojo de la deidad Shiva, símbolo de visión profunda, claridad y revelación de lo oculto.Figura 2: Ataques en redes de datos IPv4&IPv6 (4ª Edición) deJL. Rambla, ampliado y revisado por Pablo González y Chema AlonsoLa idea es que, identificando y analizando los recursos que las organizaciones de distintos sectores exponen en IPv6, entenderemos que tipo de empresas, administraciones públicas y universidades están contribuyendo, cómo lo están haciendo y si hay alguna conclusión/recomendación que podamos extraer. Desde el punto de vista de la ciberseguridad, sólo con una visión más clara y profunda podremos entender y proteger esta nueva superficie de exposición que es IPv6.Grado de Adopción de IPv6 por Sector en España en Marzo de 2026
Veamos primero dónde estamos, cómo lo están haciendo otros países y qué conclusiones podemos sacar con un análisis puntual. En futuros artículos podremos analizar aspectos más interesantes y la propia evolución del ecosistema. El siguiente gráfico nos muestra, para cada sector, el grado de adopción de IPv6 del mismo, en términos de empresas que exponen alguno de sus dominios en IPv6 públicamente en Internet.- Infraestructuras: 100% aunque poco representativo, pues se ha analizado 1.
- Servicios: un 50% con 6 analizadas.
- Seguros: un 50% con 2 analizadas.
- Consumo: un 36,8% con 19 analizadas.
- Energía: un 33% de 15 analizadas.
- Universidades (Educación): tenemos un 24,4% de un total de 33 organizadas analizadas.
- Administraciones Públicas (Administración): llegan a un 25% de un toral de 36 analizadas.
En total, hemos analizado 220 empresas de las cuales 57 (un 25,91%) exponen algún dominio en IPv6. Algunas conclusiones del top por sector.Figura 3: Distribución por sectoresUn análisis más detallado, recogido en el siguiente diagrama, es mostrar estos resultados no en función del número de empresas, sino de los dominios totales del sector expuestos en IPv6 frente al número de dominios totales analizados.Figura 4: Distribución sectorial por dominios
Ranking sectorial de Campeones IPv6 en España en 2026
De las empresas analizadas en cada uno de los distintos sectores, el siguiente gráfico muestra las que están exponiendo recursos IPv6. En la leyenda, el primer número corresponde a las empresas de ese sector con recursos en IPv6 y el segundo es el porcentaje sobre el total de empresas de todos los sectores que exponen IPv6.Figura 5: Contribución sectorial a IPv6 en España
Así, por ejemplo, para el sector de Energía, de las 82 empresas analizadas que veíamos en el gráfico anterior, 5 exponen recursos IPv6 y esto supone un 9% de las empresas que
Ranking de Métodos de Exposición en IPv6 en España en 2026
De las 220 organizaciones analizadas, 57 exponen dominios en IPv6 pero dos de ellas lo hacen de dos maneras distintas por lo que hay 59 items en total, de los cuales los líderes son las CDN Akamai (37%) y Cloudflare (20%), seguidos del servicio CDN de AWS, CloudFront, con un 15% del porcentaje.Figura 6: Métodos para exponer recursos IPv6
Por tanto, podemos decir que la mayoría de la exposición es a través de CDNs, en muchos casos seguramente son los proxies de la CDN los que habilitan IPv6 traduciendo las peticiones para los servers IPv4-only de las organizaciones, pero algo es algo. De todos modos, no siempre tiene que ser así, nuestra Web del IPv6 Council se expone a través de Cloudflare y las peticiones en IPv6 se progresan hasta nuestro server en la Cloud de Telefónica Tech en este mismo protocolo.
No obstante, podemos ver algunas organizaciones con direccionamiento propio o direccionamiento de hosts en proveedores cloud que parecen indicar que algunas tienen confirmado un despliegue IPv6 en sus servidores (alrededor de un 20%).
Herramienta Utilizada
La herramienta Python para obtener los datos de este informe, Trineta, no es muy complicada, pero he publicado el código en un repo GIT de codeberg.org por si queréis clonarlo y probar con el CSV de organizaciones en España que uso yo o bien probar con otro propio.Figura 7: Trineta en su repo GIT
Esta herramienta es parte de las utilidades que estamos desarrollando en la comunidad de ciberseguridad del IPv6 Council España y se ejecuta en las máquinas de nuestro laboratorio IPv6-only SecLab.Próximos Pasos
Si has leído hasta aquí, lo primero muchas gracias, y lo segundo, igual te estás preguntando como yo, cómo están yendo estas mismas métricas ahora mismo en otros países y cómo van a ir evolucionando. Como prueba a alto nivel, utilizando Cloudflare Radar podemos ver el porcentaje de peticiones HTTP hechas sobre IPv4 y sobre IPv6 en España.Un 10%, pero si miramos, por ejemplo, Alemania, el resultado nos deja bastante por detrás, ya que allí el porcentaje llega hasta el 38%. Así que tenemos espacio de mejora, eso seguro.Puede que tengas más interrogantes que quieres compartir con nosotros, para ir construyendo informes más valiosos. Nos vemos en siguientes artículos, y si quieres puedes colaborar con nosotros. Contacta conmigo si quieres colaborar con hacer que IPv6 se despliegue más rápido en España.Figura 10: Tráfico HTTP sobre IPv4 y sobre IPv6 en Alemania¡Saludos Malignos!Autor: Carlos Ralli
-
Fear of the Dark: Un pequeño estudio de medios y miedos
Con esta entrada, termino el resumen de lo que fue la charla de RootedCON Madrid 2026, aunque tal vez os dejaré en alguna entrada aparte más información de cómo construimos la herramienta de Retórica IA, pero eso se lo dejaré a mi compañero Daniel Romero, que estuvo pegándose con los detalles para dejarla fina a gusto de las necesidades que nos iban surgiendo.En este artículo os dejo el estudio de medios que hemos hecho, analizando los vídeos publicados en las redes sociales de cuatro periódicos, dos de ideología de izquierdas, y dos de ideologías de derechas. Aunque en la presentación os dejé los datos con los nombres de los medios, para no generar polémica sobre ellos, he preferido dejarlos ocultos, porque es suficiente significativo el estudio sin necesidad de citar los medios ni quién es quién.Para hacer el estudio, tomamos cuatro medios de comunicación y elegimos sólo los vídeos sobre asuntos políticos publicados durante tres días, en concreto entre el 23 y el 26 Febrero, y los analizamos con Retórica IA para ver qué miedos tenían incluidos estos vídeos. El resultado lo tenéis en la tabla anterior, y en las siguientes gráficas.Como podéis ver en la gráfica anterior, los vídeos que publican todos los canales de los medios digitales que tienen que ver con crónica política llevan mensajes de explotación de miedos. Por supuesto, con el objetivo de poder movilizar a los seguidores de la ideología política del medio hacia el objetivo ideológico de cada uno de ellos. Como podéis ver, en media casi se explotan 2 miedos por vídeo que ves.Si miramos la gráfica anterior, la Pérdida de Autonomía es el miedo más explotado. Hay que tener en cuenta que este miedo hace referencia a "te están manipulando los otros" o "Vas a vivir en un estado opresor", o "te van a cortar las libertades o derechos".Si miramos la gráfica anterior, y alguien viera todos los vídeos y los miedos se metieran dentro de él, sentiría mayoritariamente el miedo de "Perdida de Autonomía", pero en segundo lugar el de "Muerte del Ego" del que os hablé en los Primal Fears y que tiene que ver con la vergüenza y la humillación.Si vemos la distribución de miedos por medios, vemos que en todos pesa más el miedo a la "Perdida de Autonomía", con luego pequeñas diferencias en los miedos explotados, pero en la siguiente gráfica se entiende mejor.Si miramos los miedos explotados por los diferentes medios, se puede ver que algunos medios tienen predilección por explotar más unos miedos que otros, y los medios "azules" explotan algunos medios que los medios "rojos" no explotan, como el "Miedo a la Mutilación", mientras que los medios "rojos" tienen tendencia a explotar más el miedo a la "Perdida de Autonomía" o "te están engañando los otros".Como resultado, lo que sale del estudio es que los medios "azules" explotan más miedos asociados a miedos más primitivos y físicos, como la "Separación", "Extinción" o "Mutilación",aunque también el de "Perdido de Autonomía" mientas que los medios "rojos" explotan mucho el miedo a la "Pérdida de Autonomía" o la "Muerte del Ego", miedos más sociales. En cualquier caso, los vídeos explotan de media casi dos miedos fundamentales para movilizar a la audiencia, así que no te extrañe que si sigues la política en medios estés siempre preocupado o enfadado. Subliminalmente estás recibiendo muchos mensajes de miedo.De subliminal a visualVisto todo este análisis, estábamos pensando en cómo poder neutralizar este tipo de mensajes - no para censurar los vídeos, sino para entender que estamos siendo bombardeados con estos miedos -, y pensábamos en los famosos "Rombos rojos" de la televisión en los años 70 y 80, pero asociados a los miedos.Además, poder meter en las redes sociales avisos de "hecho con IA" o "Vídeo Fake" sería también algo deseable. Por supuesto, muchas herramientas de GenAI están metiendo Watermarking, así como vimos con ElevenLabs, y nosotros proponíamos el año pasado Cloned Voice Detector y Hash Voice, como forma de hacerlo con la voz, pero esto se podría hacer también con los vídeos.Conclusión finalTodo este experimento solo trata de ser una llamada de atención a algo que puede ser peligroso para las sociedades, y es la facilidad con la que se puede polarizar una sociedad por medio de contenido hecho íntegramente con Inteligencia Artificial Generativa que explote los miedos más básicos de la sociedad. Pueden existir máquinas de GenAI generando este tipo de contenido y viralizándolo haciendo que las sociedades nazcan pensando en Ellos y Nosotros en lugar de en construir lazos de concordia, colaboración y comprensión.Para luchar contra una injerencia a nivel nacional, para lograr la desastibilización social, hay que utilizar estrategias de lucha contra al propaganda. El framework de DISARM justo está diseñado para que una organización, o un país, pueda defenderse contra este tipo de ataques.escrito por Chema Alonso con la colaboración de Pablo González, Fran Ramírez, Amador Aparicio, Manuel S. Lemos y José Palanco en 0xWordSi tienes interés en conocer más sobre esta herramienta, o sobre este estudio, contacta con nosotros en nuestros buzones públicos, el mío o el de Daniel Romero, y veremos cómo colaborar contigo, que nuestro objetivo es únicamente educativo y divulgativo.Figura 12: Contactar con Daniel Romero RuizTe dejo aquí, para terminar, todos los artículos que forman parte de la charla que di en RootedCON Madrid 2026, que como podéis ver, era una historia bastante larga.- Fear of the Dark: Fear, Data & Fake News
- Fear of the Dark: DeepFakes, Sappo & Sentiment Analysis
- Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox
- Fear of the Dark: Primal Fears & Retórica IA
- Fear of the Dark: Deep Fakes, Fake News & Primal Fears
- Fear of the Dark: Un pequeño estudio de medios y miedos
¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Fear of the Dark: Deep Fakes, Fake News & Primal Fears
Una vez que vimos cómo funciona el Analizador de Retórica IA del que os hablé en el apartado anterior, la siguiente cosa que quisimos analizar fueron Fake Videos hechos con GenAI viralizados por las redes, para ver cómo estas piezas de propaganda están diseñadas para explotar miedo, polarizar, y generar sentimientos de confrontación.El primero de los vídeos que analizamos es este donde una supuesta periodista está en una cola en la administración pública con extranjeros esperando para hacer gestiones. Este es el vídeo en cuestión, que vamos a analizar primero.Figura 2: Video Fake Viralizado en redesEl vídeo está hecho con Inteligencia Artificial Generativa, y la historia la tenéis en Maldita.es, que os dejo por aquí por si queréis ver el análisis completo del mismo.Si miramos el análisis desde el punto de vista de los Primal Fears explotados, lo que tenemos es una narrativa que aunque pretende dar una noticia de colas en el sistema administrativo español, está cocinando otro mensaje por detrás.Son sólo 10 segundos pero de alta intensidad, apelando a los miedos de Pérdida de Autonomía y a la Separación, con la teoría del Gran Remplazo.El nivel de intensidad del vídeo en cuanto a convencimiento y miedos, es máximo.Y si miramos el veredicto final que nos da Retórica IA, es que el vídeo plantea una narrativa de Invasión Silenciosa, donde el objetivo aparente - problema burocrático -, queda subyugado al mensaje auténtico.Recordemos que el vídeo anterior era una Fake News hecha con Inteligencia Artificial diseñada con el objetivo de viralizar un generador de miedos que movilice a la audiencia. Recordad que los miedos que se utilizan en este estudio son los 5 Primal Fears de Albrecht.Ahora vamos a analizar otro vídeo que también está hecho con Inteligencia Artificial, y que es para una Fake News que también está estudiado. Este es el vídeo en cuestión.
Figura 8: Fake VídeoPor supuesto, hemos usado este vídeo porque también está analizado por Maldita.es y podéis leer el informe completo en la web del portal donde tenéis los detalles del análisis pormenorizado realizado sobre este contenido.Si miramos el análisis de miedos con Retórica IA se puede ver que, de nuevo, esta pieza tiene un nivel de intensidad alta, para explotar el miedo a la Perdida de Autonomía y la Muerte del Ego, explotados por miedos de Nivel 2 "Miedo a vivir bajo un régimen político opresivo" y Nivel 3 "Miedo al fracaso y a la vergüenza".Como se puede ver, el nivel de intensidad en el vídeo es muy alto, y durante los segundos que dura este artefacto se puede ver cómo se mantiene la presión sobre la audiencia.En este caso, si miramos el vídeo, vemos que es una pieza muy efectiva en polarización, por tener representados en dos actitudes muy diversas el Endogrupo y el Exogrupo.El vídeo puede, sin embargo, ser una pieza en la que la audiencia elija grupo, por lo que el ganador es el que busque la polarización, que es lo que consigue este vídeo. En la siguiente parte de esta serie, hemos analizado vídeos publicados por medios digitales, para ver qué miedos se emplean en la comunicación política.- Fear of the Dark: Fear, Data & Fake News
- Fear of the Dark: DeepFakes, Sappo & Sentiment Analysis
- Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox
- Fear of the Dark: Primal Fears & Retórica IA
- Fear of the Dark: Deep Fakes, Fake News & Primal Fears
- Fear of the Dark: Un pequeño estudio de medios y miedos
¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Fear of the Dark: Primal Fears & Retórica IA
Continuando con la presentación de Fear of the Dark en la RootedCON Madrid 2026, el siguiente paso era analizar qué miedos, y de qué forma, se podían estar explotando para "Movilizar" a las personas. Es decir, qué tipos de miedos se están explotando para hacer que una persona se polarice hacia un lado o hacia otro. Recordad, que como vimos en la primera parte de esta historia, estos miedos no tienen que ser reales, ya que los seres humanos podemos tener miedo a cosas que no están pasando o son inventadas.Además, el mismo miedo, explotado correctamente, puede servir para polarizar a las personas a dos extremos distintos. Basta con identificar correctamente a la víctima del miedo en el Endogrupo (grupo al que incluimos a la persona objetivo) correcto e identificarle el Exogrupo (grupo culpable del miedo en el que él no esta). Es el clásico juego de Ellos y Nosotros.Primal FearsEl objetivo del análisis era poder saber si los contenidos virales estaban explotando estos miedos, y de qué forma. Al final, estos miedos siempre han sido parte del Ser Humano, pero percibidos por el mundo de los sensores físicos. Sin embargo, pronto, los contadores de historias, los libros, la radio, y la propaganda pudo crear miedos imaginarios para movilizar a los seres humanos.En un mundo puramente Digital, la Inteligencia Artificial, las Redes Sociales, los Algoritmos, no iban a dejar pasar la oportunidad de tener un rol importante en esta explotación de miedos. Para poder hacer el análisis, utilizamos la clasificación hecha por Karl Albrechten su libro "Practical Intelligence: The Art and Science of Common Sense" donde explica que todos los miedos del ser humano pueden ser estudiados hasta llegar a 5 Miedos Primarios (Five Primal Fears) que además están priorizados.Estos son los miedos que hemos utilizado para buscarlos en los vídeos virales, y saber si, asociados a una narrativa polarizadora o movilizadora están siendo explotados. A saber, miedo a la Extinción, Mutilación, Pérdida de Autonomía, al Abandono y a la Humillación.1. La Extinción (Miedo a dejar de existir)Este es el miedo primario, la base de nuestro instinto de supervivencia.Nivel 2: Miedo a la muerte por causas externas.Nivel 3: Miedo a morir en una guerra o conflicto armado.Nivel 3: Miedo a catástrofes naturales (terremotos, inundaciones).Nivel 2: Miedo al cese de las funciones vitales (Salud).Nivel 3: Miedo a contraer una enfermedad terminal (cáncer, enfermedades degenerativas).Nivel 3: Miedo a la asfixia o al ahogamiento.Los niveles dos y niveles tres son solo ejemplos de cómo al final los miedos de cosas pequeñas, como miedo a los extranjeros, o a un determinado partido político, o a que te despidan del trabajo, son solo sub-niveles de miedo de los Primal Fears.2. La Mutilación (Miedo a perder la integridad física)El miedo a que nuestro "envase" sea dañado o invadido, aunque no suponga la muerte inmediata.Nivel 2: Miedo a la pérdida de facultades.Nivel 3: Miedo a quedarse ciego o perder la movilidad (discapacidad).Nivel 2: Miedo a criaturas que invaden el espacio corporal.Nivel3: Aracnofobia o miedo a los insectos y serpientes (miedo evolutivo a las picaduras venenosas).Nivel 3: Miedo a las agujas o intervenciones quirúrgicas.3. Pérdida de Autonomía (Miedo a la restricción o control)Es el miedo a ser inmovilizado, paralizado o controlado por fuerzas externas.Nivel 2: Miedo a la restricción física.Nivel 3: Claustrofobia (miedo a estar atrapado en espacios pequeños o ascensores).Nivel 2: Miedo a la pérdida de control sobre el destino personal.Nivel 3: Miedo a quedarse sin trabajo (pérdida de independencia financiera).Nivel 3: Miedo a vivir bajo un régimen político opresivo.Seguramente, si analizas estos miedos, verás que alguno de estos está dentro de ti. Por supuesto los 5 Primal Fears, pero seguro que el resto en sub-niveles también los acabas sintiendo como tuyos.4. La Separación (Miedo al abandono)Como seres sociales, el rechazo del grupo solía significar la muerte en la naturaleza.Nivel 2: Miedo al ostracismo o soledad.Nivel 3: Miedo al divorcio o a la ruptura de una relación larga.Nivel 3: Miedo a ser el "raro" o ser ignorado por el círculo de amigos.Nivel 2: Miedo al juicio social.Nivel 3: Miedo a hablar en público (el miedo a ser evaluado y rechazado por la "tribu").5. Muerte del Ego (Miedo a la humillación)El miedo a que nuestra integridad psicológica o nuestra valía personal sea destruida.Nivel 2: Miedo al fracaso y la vergüenza.Nivel 3: Miedo a cometer un error grave en una presentación profesional.Nivel 3: Miedo a que la gente descubra que "no eres tan bueno" (Síndrome del impostor).Nivel 2: Miedo a la pérdida de identidad.Nivel 3: Miedo a envejecer y perder el rol social que nos define.Una vez que tenemos estos miedos, el objetivo era construir una herramienta, basada en las capacidades de análisis de vídeos que tiene la Inteligencia Artificial hoy en día para analizar los contenidos publicados en TikTok, Reels o cualquier otra red social, y ver qué Primal Fears se están utilizando para conseguir movilizar, manipular, o asustar a las personas que están consumiendo este contenido. Y creamos Retórica.La plataforma lo que busca es utilizar toda la potencia de la Inteligencia Artificial para desmenuzar los vídeos y poder sacar los detalles ocultos de los vídeos que una análisis crítico con tiempo sacaría. Por supuesto, lo último que trata este trabajo es de adoctrinar hacia una idea política u otra, o hacia una postura ideológica u otra, sino justo lo contrario, que es analizar cómo un vídeo está pensado para explotar los miedos con un objetivo de manipular o inyectar una idea de pensamiento.Un ejemplo de Retórica IAEl siguiente vídeo es de un influencer - hemos analizado más de un centenar de vídeos - pero este habla del presidente de los Estados Unidos y del presidente de Canadá, al respecto de sus discursos en el foro de Davos. Como es un vídeo creado para las redes sociales, está cortado, narrado y dirigido, y lo que hace el Analizador de Retórica IA es desmenuzarlo para ver cómo está "cocinado" por detrás.Para poder extraer todos los detalles, con la Inteligencia Artificial se hace un análisis de las partes que conforman la narración completa, para poder ver en cada una de ellas qué es lo que se está poniendo en pantalla y de qué forma se está presentando.He ocultado el nombre del influencer que ha hecho este vídeo no porque esté ni a favor ni en contra de él, sino porque se trata de un análisis que pretende ser lo más aséptico posible. En ningún momento se trata de marcar al creador del vídeo como "manipulador" o algo similar, sino desmenuzar los vídeos virales en su explotación de vídeos de forma subliminales, como el de este ejemplo.Una vez analizadas las secciones del vídeo, tanto en imagen como en narración, con Inteligencia Artificial analizamos los miedos siguiente el Modelo del Dr. Karl Albrecht, clasificándolos en Nivel 1, Nivel 2 o Nivel 3, identificando la intensidad del miedo explotado y la mecánica cognitiva utilizada para explotar ese miedo.Además, como se puede ver, se hace una visión en conjunto del nivel de densidad de miedos, cruzado con sus intensidad, lo que al final desmenuzamos en una gráfica de intensidad de convencimiento en la línea temporal del vídeo, como podéis ver en esta gráfica asociada a este vídeo.Como parte del análisis del vídeo, también analiza el Endogrupo y el Exogrupo, para saber cómo se diferencia entre Nosotros y Ellos, para lograr la movilización ideológica utilizando el miedo como herramienta de activación.Por último, usando el modelo de Inteligencia Artificial, le pedimos un Veredicto Forense del vídeo utilizando la base estudiada hasta el momento. En este caso, el resultado de este vídeo es el siguiente.Al final, este análisis da un punto de vista técnico centrado en la construcción del mensaje y los miedos para poder evitar cualquier artefacto subliminal que un vídeo pudiera estar utilizando al consumirlo por una red social ya que, como vemos en este ejemplo, está cocinado con una idea clara en el objetivo que luego se oculta bajo una construcción narrativa muy concreta.Figura 12: Hacking & Pentesting con Inteligencia Artificial.Como os podéis imaginar, este tipo de análisis nos abrió la puerta a muchos análisis de vídeos, con resultados muy interesantes. Analizando los vídeos creados con Inteligencia Artificial para generar bulos y Fake News, que vamos a ver en la siguiente parte de esta serie dedicada a los miedos:- Fear of the Dark: Fear, Data & Fake News
- Fear of the Dark: DeepFakes, Sappo & Sentiment Analysis
- Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox
- Fear of the Dark: Primal Fears & Retórica IA
- Fear of the Dark: Deep Fakes, Fake News & Primal Fears
- Fear of the Dark: Un pequeño estudio de medios y miedos
¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox
Continuando la serie de Fear of the Dark, como parte de la presentación de RootedCON, sincronizamos la publicación de un servicio para Perfiles Públicos que llevaba tiempo con ganas de tener. Como os he contado muchas veces, me he topado con la experiencia de la suplantación de mi identidad muchas veces, y por eso quería tener una forma de solucionar esto, mediante una Verificación de Identidad explícita, en este caso, usando MyPublicInbox.La idea es muy sencilla. Supongamos que tú estás por ahí en las redes, y supuestamente te has topado conmigo, con Chema Alonso en un foro, en un canal de chat, o alguien que has encontrado te ha dicho que yo es mi amigo y que yo hago trabajos de hacking, que invierto en nosequé, o que yo estoy detrás de algo, y entonces un día tienes un chat o una vídeo conferencia "conmigo"...Ya te digo yo que seguramente sea un Suplantación de Identidady puede que estén usando una DeepFake, así que, sencillo. te vas a mi perfil en MyPublicInbox, y solicitas una Verificación de Identidad, que de momento es un servicio gratuito para todos los usuarios de MyPublicInbox.Desde ahí puedes enviar una evidencia, mediante una captura de pantalla, junto con una descripción de dónde supuestamente estás teniendo una reunión virtual conmigo, un chat, o una conversación. Si estás teniendo esa supuesta reunión conmigo, puedes "decirme" que quieres Verificar Mi Identidadsin ningún problema, que yo pasaré este proceso contigo.Esto generará una Petición de Verificación de Identidad que me entrará en Mi buzón de MyPublicInbox para que pueda revisarla, con toda la información que me has enviado. Solo tengo que ir a la sección de Verificación de Identidad y tendré en la zona de Verificar Identidadla petición.Y ahora, pues con pulsar en Revisar tendré acceso a los detalles que me hayas proporcionado, con la captura de la imagen por delante, así que puedo ver si es una conversación mía de verdad o no. En este caso, para la demostración he subido una fotografía mía, pero lo suyo es subir la captura de una vídeo conferencia o del chat, o de lo que sea que se supone que soy yo.Y como yo soy yo, y sé si yo estoy haciendo ese chat, esa vídeo conferencia, esa reunión virtual o tengo esa cuenta en ese supuesto foro, pues daré a Rechazar o Verificar, con lo que generará un PDF con los datos del proceso de la Verificación o la No Verificación.El documento son unas páginas donde se detallan los datos de la petición, los datos de las fechas, y que ha pasado por los servidores de MyPublicInbox, que el usuario concreto que recibió la petición la revisó y dijo que sí, que era él, o que no, que no era él.La única Verificación de Identidad que utilizamos ahora mismo es la del dueño de la cuenta, que sabe si él está o no está teniendo esa reunión o no. Es como si me llamara un amigo y me dijera:"Oye Chema, ¿eres tú el que está ahora en el foto de XXXX diciendo esas cosas?"Y yo le confirmará que sí o que no. Lo que me ayudará a mí a saber dónde me están suplantando la identidad y a él a protegerse contra una estafa.Para configurar esto este servicio en MyPublicInbox, si eres un Perfil Público, puedes activarlo en el menú de tu cuenta de MyPublicInbox en la sección de Verificación de Identidad - Configurar Verificación. En el siguiente vídeo tienes una demostración de proceso completo.Al final, a pesar de que sea un servicio dependiente de una identidad en Internet - la de MyPublicInbox - ya obliga a los ciberestafadores a primero tener que robar la cuenta de MyPublicInbox, y luego a hacer la DeepFake o la suplantación, por lo que es una protección más antes de enviar dinero, o hacer cualquier tontería.Figura 11: "Ciberestafas: La historia de nunca acabar" (2ª Edición). por Juan Carlos Galindo en 0xWord. Y por supuesto, desde MyPublicInbox monitorizamos el uso de este servicio para detectar situaciones de fraude, que además de mucha víctima, también hay mucha ciberestafa, por lo que la monitorización constante es clave siempre.- Fear of the Dark: Fear, Data & Fake News
- Fear of the Dark: DeepFakes, Sappo & Sentiment Analysis
- Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox
- Fear of the Dark: Primal Fears & Retórica IA
- Fear of the Dark: Deep Fakes, Fake News & Primal Fears
- Fear of the Dark: Un pequeño estudio de medios y miedos
¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Fear of the Dark: DeepFakes, Sappo & Sentiment Analysis
En la primera parte del artículo os dejé la introducción pre GenAI, que una vez que llegó el mundo de la Inteligencia Artificial Generativa todo ha cambiado. Hemos pasado a tener un conjunto de herramientas mucho más peligroso para la explotación de los miedos, como son las técnicas de DeepFakes de las que tanto he hablado por aquí y, como no, la posibilidad de generar todo tipo de artículos, vídeos, audios, música, fotografías falsas para manipular a un posible espectador.Las DeepFakes comenzaron en el año 2017 a ser un auténtico problema. En aquel entonces las técnicas de FaceSwapping con Autoencoders eran cosas graciosas al principio que saltaron a los medios con la aparición de las DeepNudes, donde se podía poner la cara de una persona famosa a un vídeo de contenido pornográfico, y, como no, a un vídeo donde se quisiera difamar a una persona haciendo algo reprobable.Figura 14: Hacking & Pentesting con Inteligencia Artificial.En aquel entonces se trataba de hacer alteraciones de contenido parcial, y como pudimos ver con el tiempo se podían hacer en tiempo real, como la GAN de Chema Alonso que utilizábamos en el ataque del CDO que presentamos en alguna de las RootedCON.Estas técnicas, también saltaron a la palestra con la DeepFake de Leonid, el supuesto político contrario al régimen ruso que se entrevistó con un Europarlamentario para luego sacar todas las declaraciones de este último cortadas, extrapoladas, en la televisión y generar un clima "anti-ruso" desde Europa. Aquella manipulación generó mucho ruido, y todo el mundo comenzó a trabajar en la Detección de DeepFakes.En aquel momento eclosionaron masivamente las DeepFakes de Audio, donde haciendo un clonado de la voz a partir de cualquier fichero, se podía hacer un vídeo de cualquier persona diciendo cualquier cosa. Hoy en día esto ya es un juego de niños y vemos a vídeos del Presidente Trumpo hechos a la carta, jugando a la guerra memética con GenAI.Pero claro, también lo vemos en vídeos que no pretenden ser graciosos ni memes, sino vídeos que pretenden ser cortes de programas de noticias, documentales, o entrevistas por la calle, que buscan generar un impacto en las redes sociales en todos aquellos que los ven.GenAI para CiberdefensaPor supuesto, en la parte de protección contra DeepFakes, nosotros estuvimos mucho tiempo trabajando en esto, y creamos nuestro DeepFake Detector, donde aplicábamos todas las técnicas conocidas hasta ese momento para detectar una DeepFake en tiempo real, pero también para detectarla en modo Análisis Forense. En esta presentación, yo hablaba de todas ellas: "Blade Runners: Cómo crear un Test de Voight-Kampff para DeepFakes".Llevábamos años trabajando con los Cognitive Services de Sentiment Analysis, y los había utilizado para muchas cosas. Entre otras para hacer el proyecto de Twitter (puedes llamarlo X si quieres) Detox, donde analizábamos el sentimiento de los Tweets que tenías en tu feed analizando lo que publicaba la gente que seguías.Llevamos tiempo con el análisis de sentimiento, así que para el trabajo de DeepFake Detector, a parte de detectar fallos en la biometría de la imagen, también comenzamos a trabajar en la parte de fingerprinting, y, por último, añadir una capa patentada por nosotros que tenía que ver con el análisis de sentimiento cognitivo del vídeo y el audio. Nuestra querida patente de Sentimetrics que os conté en la RootedCON Madrid del año pasado.En el ejemplo del vídeo anterior podemos ver que la expresión facial es normal, el tono del audio es neutro, pero el texto del mensaje parece alegre. Algo que suena extraño. De hecho, nuestro compañero Fran ha tenido que hacer auténticos ejercicios de teatro para controlar las tres piezas de la comunicación y conseguir los ejemplos para las demos. Aquí le tenemos en otra inconsistencia.En este caso la expresión facial, y el tono del audio es alegre, pero el texto del mensaje es triste, así que hay incongruencia. Esta búsqueda de incongruencias es un vector más de detección de DeepFakes, que puede ser de utilidad en una vídeo conferencia en tiempo real, pero también en vídeos manipulados.Tendring Topic de Fakes NewsViendo todo esto, y con la llegada de los LLMs, en la RootedCON Madrid del año 2024 creamos NewsBender, para generar directamente las Fake News Políticas que nos apeteciera de manera automática. Y acompañarlas todas ellas de mensajes en Twitter con emociones a favor o en contra. Todo a la carta.Este proyecto lo llevé al programa de Iker Jiménez y Carmen Porter. evolucionado para conseguir directamente crear campañas Trending Topic con bots en Twitter, y bueno... ya sabéis que en directo hicimos que Tistimito se hiciera famoso a nivel nacional, y generamos una polémica inexistente.Figura 23: Demo de cómo funciona el procesoPara hacer la botnet de Twitter (sí, X), utilizamos la herramienta del Sappo que os habíamos contado en la RootedCON Madrid de 2016, donde robando tokens OAuth te podías hacer con el control de centenares de cuentas de la red social y luego ya, controlarlas desde un panel de control. En este caso, lo que hacemos es que le pedimos que nos publique los Tweets que generamos con un LLM. GenAI, Redes Sociales y Fake News todo junto.Figura 24: Demostración de Sappo hecha en Chile Así que, llegados a este punto, y con la evolución de la GenAI hasta el punto de poder hacer contenido imposible de detectar como falso, me preguntaba... ¿Qué podemos hacer para protegernos de todo esto? Y bueno, os lo cuento en la siguiente parte.- Fear of the Dark: Fear, Data & Fake News
- Fear of the Dark: DeepFakes, Sappo & Sentiment Analysis
- Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox
- Fear of the Dark: Primal Fears & Retórica IA
- Fear of the Dark: Deep Fakes, Fake News & Primal Fears
- Fear of the Dark: Un pequeño estudio de medios y miedos
¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
-
Fear of the Dark: Fear, Data & Fake News
Este año la charla de RooteddCON Madrid 2026 fue sobre el miedo, la explotación del miedo, y el uso de la tecnología para detectar qué miedos quieren activar en mí. Una charla que buscaba juntar las piezas tecnológicas para detectar como se insufla miedo a escala y cómo se polariza a las sociedades por medio de virales bien construido que están pensados para activar subliminalmente los miedos de las personas. Esos miedos que hacen que las personas se muevan.Escribe Don Arturo Pérez-Reverteen su libro de libro de "El Capitán Alatriste: Misión en París" que "Todo es posible en España, donde antes te mueve del sitio un doblón que un toro". Esta es una frase que me encanta, pues juega con el doble sentido de "doblón", que en tauromaquia un "doblón" es un pase, y al mismo tiempo es dinero. Esa frase mezcla mucho trilero, donde para mover a alguien se puede usar el miedo - al toro -, al mismo tiempo que la avaricia, ya sea por dinero o por un engaño - el doblón como pase de torero - pueden ser más útiles. Preciosa forma de conseguir los objetivos, a base de miedo y avaricia.FearLo cierto es que el ser humano es la especie dominante sobre el planeta Tierra gracias a la capacidad que tiene su cerebro de tomar decisiones inteligentes y rápidas, con el objetivo de maximizar la supervivencia. No tenemos el cerebro más grande, ni el más rápido, ni tampoco el que más recuerda o con mejor claridad, pero en toma de decisiones rápidas e inteligentes somos los dominantes. Usamos el miedo como forma de medir el riesgo, y después, tomamos la decisión inteligente al respecto.Sin embargo, el Miedo es una poderosa arma de manipulación. Pues el ser humano es capaz de tener miedo por cosas que no ha visto, que no existen, o que directamente son imposibles. Puede tener miedo a Monstruos inventados, a peligros que realmente no están presentes, o a situaciones que nunca van a pasar. Da igual, el ser humano tiene miedo por precaución y anticipación. Así, la RAE define el miedo como "angustia por un riesgo o daño real o imaginario"Y he aquí la magia. Cualquiera puede crear miedo, lo que hace que sea la principal vulnerabilidad a explotar en las personas y las sociedades. Crear miedo está al alcance de cualquiera. Cualquiera que pueda contar una historia. Cualquiera que pueda imprimir un cartel, un folleto, un libro. Esto ha sido así desde hace muchos siglos.Pero... cuando llagamos al Siglo XXI, con las redes sociales, el big data, los medios de comunicación digitales y, especialmente, el Machine Learning y la Inteligencia Artificial de hoy en día, crear miedo masivamente es una poderosa arma GeoPolítica, GeoEstratégica, y CiberGuerra. Crea el miedo adecuado, elige el malo correcto, y tendrás a los seres humanos de un país "tomando decisiones inteligentes y rápidas" para evitar ese riesgo que no existe.Al final, si un ser humano ve un cocodrilo que está saliendo del rio para comérselo, la decisión inteligente y rápida es salir corriendo o subirse a un árbol. Se ha tomado una decisión después de sopesar el riesgo y evaluar que el cocodrilo puede que no corra tanto como él o que no pueda trepar a los árboles. Inteligente. Ahora, si el miedo que aterroriza al ser humano es la llegada de un Vampiro o la de Aliens que leen los pensamientos, entonces tendremos al ser humano por la calle llevando collares de ajos o sombreros de papel de aluminio. Son decisiones inteligentes para protegerse de un miedo, en este caso imaginario.La pregunta es... ¿de cuantos miedos imaginarios o exagerados, o inventados, o retorcidos nos estamos protegiendo cada uno de nosotros? ¿Cuantos miedos me están lanzando constantemente a través del contenido digital que estoy recibiendo todos los días por las redes sociales, los medios de comunicación, o los contenidos que consumo en los grupos de chats a los que pertenezco?El miedo se expande por todos los canales, porque es una poderosa forma de "movilizar" a las personas. Movilizarlas para que compren, para que voten, para que se suscriban, para que viajen, para que vayan a una manifestación, para que se queden en casa, para que vean bien determinadas normas y otras no. Todo es una sencilla ecuación de miedos. Pon los miedos adecuados, y el ser humano buscara tomar la decisión inteligente y rápida para resolverlo, aunque sea salir a la calle con ajos al cuello y papel de aluminio en la cabeza.Miedos, Memes, y Redes SocialesDicho todo esto, éste es un tema que llevo años revisando de una y otra forma. He de decir que no soy un gran amante de las historias bélicas de tiempos pasados, pero la parte de propaganda, ciberguerra y ciberespionaje siempre me ha interesado.En el Siglo XXI, en el año 2011, tuvo lugar la incursión de Anonymous en los servidores de la empresa HBGary, una de las contratas del gobierno de USA en materia de seguridad, una de las revelaciones que se pudo ver es que tenían equipos de dibujantes y psicólogos para meter ideas en las redes sociales. La guerra de la propaganda que antaño se hacía con panfletos lanzados desde los aviones o radios puestas en las puntos controlados, llevadas al mundo de Internet.Meter una idea en la cabeza de grupos de una sociedad, o en la cabeza del mundo globalizado hoy en día, es el reto de muchos organizaciones Nation State, de grupos terroristas, de facciones nacionalistas de toda índole. "Ya te he dado la idea, ahora actúa en base a ella." No hay nada más poderoso que una idea, como decía la maravillosa película Origen" (Inception). Esto dio origen a la Guerra Memética, o el uso de caricaturas, imágenes que insuflaban una idea de manera graciosa, rápida y fácil de infectar a las personas. Los memes. Sorprendente.Esto, en la serie de The Boys, en la Temporada 2, es un arma poderosa que utilizan constantemente para hacer campañas, generar opinión y división. Pero esto no es nada nuevo. Es la "propaganda" de tiempos pasados llevada a Internet.En los datos conocidos con el hack de HBGary por parte de anonymous y la publicación de los documentos internos, se explicaba cómo se utilizaban grupos de psicólogos para gestionar perfiles falsos en redes sociales - en concreto Facebook - y diseminar memes virales graciosos para compartir ideas que prendieran fuego en la sociedad. Y curiosamente, ahí surgió "La primavera árabe".Años después, con la aparición de los medios digitales, comenzó una nueva época. La época de las Fake News, las noticias distorsionadas, y la Post-Verdad. En este caso, los memes se tornaron noticias que, con halo de ser rigurosas, serias, y auténticas, distorsionan la realidad, buscan dar una interpretación plausible a hechos comprobables llenando los huecos entre los hechos con información inventada, sesgada e interesada.Esta es de las más difíciles de detectar, y todas las personas que tienen una mínima exposición pública te hablarán de ello. De cómo las noticias de click-bait de los más pobres periodistas se visten con halos de "investigación" cuando sólo conectan hechos, distorsionados, extrapolados, manipulados, con mensajes sesgados e, incluso, falsas fuentes informadas basadas en rumores de terceros inventados.Yo en el año 2018 sufrí una campaña de Fake News con mi supuesta salida de Telefónica para irme a trabajar a Palo Alto, de la que ya os hablé muchas veces. Se trataba de un blog-post presentado como medio de comunicación que escribió una noticia sin firmar tan siquiera en la que al más puro estilo de "alguien ha dicho algo", decía que yo me estaba preparando para dejar Telefónica e irme a Palo Alto.En pleno mes de Agosto de 2018. Una noticia en la que "alguien decía algo" (¿has visto algún artículo que usa este tipo de fuentes? Pues lo mismo) que a él le parecía que podía ser así, y que llevaba todos los clichés de "fichaje súper galáctico" que podía para intentar hacer de un bulo una noticia. Lo peor, al día siguiente otros dos medios se hicieron "eco" de esa noticia" y tuve que poner un mensaje para dejar claro que no había nada de verdad en ella.Pocas noticias este verano para que salgan bulos y Fakenews sobre fichajes en empresas de ciberseguridad. Ya llevo 6 años (y medio) en @Telefonica haciendo Tech https://t.co/V5gu7piBWD y me encanta }:) https://t.co/wZ3ZvJdzle Comed bien este verano, no bulos cutrones...
— Chema Alonso (@chemaalonso) August 8, 2018Por supuesto, la noticia era un bulo interesado en plan Fake News, que salió justo después de que yo escribiera un par de semanas antes lo motivado que estaba con el proyecto que tenía por delante. Y de que matriculara a mis niñas en el colegio para comenzar el curso escolar en septiembre.Pues bien. La noticia salió en otros medios en los que ahora sí - por que ya tenían una fuente - el periodista firmaba la noticia. Claro, ellos se estaban haciendo "eco" de algo que había sido publicado en un sitio en la red. Por supuesto, no comprobaron nada, y ese bulo lo dieron por bueno y lo transmitieron a gente que leía sus canales, generando una desinformación y un ruido innecesario.Por supuesto, no había nada de verdad en aquello, y hoy, ocho años nunca he tenido una conversación con Palo Alto,además de estar en Telefónica hasta Septiembre del 2025, que pudiera significar si quiera un interés por su parte o mi parte de unir nuestros caminos profesionales, y todo fue inventado por alguien que quería generar ruido. Lo peor, los medios que se hicieron eco.Por eso, cuando en mi grupo de amigos mandan alguna noticia con "según parece", "según fuentes cercanas", "podría ser según cuentan miembros de su partido", "al parecer sería posible", y la más ladina que pone en condicional el hecho pero remarca la negatividad de la consecuencia:"si se demostraran los hechos significaría que ha cometido delito de injurias, delito de cohecho, delito de robo, delito de dejar la cama sin hacer y llevar los calcetines sucios, o lo que es lo mismo, ser e el peor ser del mundo".El uso "weaponizado" de todas estas capacidades, tuvo su explosión en el escándalo de Cambridge Analytica, donde el uso de campañas de Fake News y Posverdad, viralizado por redes sociales llevó al éxito con impacto decisivo en muchas campañas. De esto puedes ve en el documental de "El gran hackeo".Una de las campañas diseñadas por Cambridge Analytica fue diseñada para "todos" los jóvenes de Trinidad y Tobago. La campaña "Do So" fue creada en ingeniería para decirle a los jóvenes del país que no votaran, a sabiendas de que una de las etnias - la que ellos querían que ganara - iba a hacer caso a sus padres y votar. Y así consiguieron que su cliente ganara las elecciones.A todo este ecosistema, donde de momento tenemos Internet, Redes Sociales, Medios Digitales y algoritmos de Machine Learning, se iba a unir de manera muy importante la Inteligencia ArtificialGenerativa o GenAI, con capacidades de generar DeepFakes y de crear textos, música, imágenes y vídeos a golpe de Prompt, pero eso... lo dejo para la siguiente parte de este artículo.- Fear of the Dark: Fear, Data & Fake News
- Fear of the Dark: DeepFakes, Sappo & Sentiment Analysis
- Fear of the Dark: Detección de Suplantación de Identidad y DeepFakes usando Verificación de Identidad en MyPubicInbox
- Fear of the Dark: Primal Fears & Retórica IA
- Fear of the Dark: Deep Fakes, Fake News & Primal Fears
- Fear of the Dark: Un pequeño estudio de medios y miedos
¡Saludos Malignos!Autor: Chema Alonso(Contactar con Chema Alonso)
































































































