Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 4190

Incidentes Asociados

Incidente 8233 Reportes
Cybercheck Tool Allegedly Provides Questionable Evidence in Murder Trials

Loading...
Esta herramienta de inteligencia artificial ayudó a condenar a personas por asesinato. Entonces alguien investigó más de cerca
wired.com · 2024

Poco después de las 9 p. m. de una noche de agosto de 2020, Kimberly Thompson y Brian James estacionaron el auto en una entrada de Akron, Ohio, y salieron en medio de una andanada de disparos. Recibieron disparos en las piernas, fueron llevados rápidamente a un hospital y sobrevivieron. Pero el nieto de 20 meses de Thompson, Tyree Halsell, que todavía estaba sentado en el auto, recibió un disparo en la cabeza y resultó mortalmente herido. Después del incidente, la policía de Akron recopiló imágenes de video del vecindario y pidió la ayuda del público para identificar a dos hombres que habían sido vistos acercándose a las víctimas, disparando y luego huyendo en un camión. En cuestión de meses, los detectives se centraron en un sospechoso, Phillip Mendoza, y obtuvieron una orden de registro de Sprint para obtener los datos de ubicación de su teléfono celular, según los registros judiciales. También entregaron una orden de geofencing a Google, buscando información sobre dispositivos cuyos registros de GPS, Wi-Fi o Bluetooth los ubicaban cerca de la escena del tiroteo. Ninguna orden arrojó evidencia alguna que localizara a Mendoza o sus dispositivos en la cuadra 1200 de la Quinta Avenida, donde ocurrió el tiroteo, esa noche. La investigación se estancó hasta agosto de 2022, cuando la policía de Akron recibió un informe de tres páginas que contenía la evidencia que habían estado buscando. El sistema Cybercheck, que utiliza datos de fuentes abiertas (información pública que no requiere una orden judicial) y un conjunto de más de 700 algoritmos, supuestamente puede geolocalizar a un individuo en tiempo real o en un momento específico del pasado detectando las redes inalámbricas y los puntos de acceso con los que ha interactuado el “perfil cibernético” de la persona, fue anunciado por una empresa canadiense poco conocida llamada Global Intelligence, que durante los últimos años ha estado vendiendo un servicio extraordinario a los departamentos de policía de todo Estados Unidos. Global Intelligence afirma que, utilizando únicamente datos de fuentes abiertas (información pública que no requiere una orden judicial) y un conjunto de más de 700 algoritmos, supuestamente su sistema Cybercheck puede geolocalizar a un individuo en tiempo real o en un momento específico del pasado detectando las redes inalámbricas y los puntos de acceso con los que ha interactuado el “perfil cibernético” de la persona. El fundador de la empresa, Adam Mosher, ha testificado bajo juramento que el proceso está completamente automatizado y no requiere intervención humana desde el momento en que un investigador introduce detalles básicos sobre un caso en el portal Cybercheck hasta el momento en que el sistema produce un informe que identifica a un sospechoso y su ubicación. Si la tecnología funciona como se anuncia, Global Intelligence estará vendiendo a los departamentos de policía capacidades de vigilancia previamente desconocidas por tan sólo 309 dólares por caso, que rivalizan con las herramientas de código abierto que utilizan las agencias de espionaje nacionales. Pero un análisis de WIRED de las investigaciones que involucran a Cybercheck desde California hasta Nueva York, basado en cientos de páginas de expedientes judiciales, testimonios, entrevistas y registros policiales, sugiere que Cybercheck es una herramienta mucho menos efectiva, una que ha proporcionado evidencia en casos de alto perfil que era demostrablemente incorrecta o que no podía verificarse por ningún otro medio. Los expertos en inteligencia de fuentes abiertas alegan a WIRED que gran parte de la información que Cybercheck proporciona en sus informes a las fuerzas del orden sería imposible de obtener utilizando solo datos de fuentes abiertas. De hecho, en los últimos meses, el trabajo de Global Intelligence en Ohio se ha desvanecido, y los fiscales finalmente decidieron no usar los informes de Cybercheck como prueba en varios casos de asesinato, incluido el de Mendoza. "O de alguna manera están haciendo el Minority Report ahora, o de alguna manera es solo una tontería", dice Stephen Coulthart, director del Laboratorio de Inteligencia de Fuentes Abiertas de la Universidad Estatal de Nueva York en Albany, quien revisó los informes de Cybercheck y las transcripciones del testimonio de Mosher a pedido de WIRED. Casos pendientes ------------- Durante un juicio en noviembre de 2022, Mosher testificó que 345 agencias policiales diferentes habían usado Cybercheck para realizar aproximadamente 24,000 búsquedas desde 2017. WIRED identificó más de una docena de casos que involucraban a Cybercheck, incluidos 13 en los que los fiscales tenían la intención de usar los informes de Cybercheck como evidencia en el juicio. Dos de los casos en los que los tribunales permitieron que los informes de Cybercheck se admitieran como evidencia del juicio resultaron en condenas por asesinato. Las agencias que encontramos que usaban Cybercheck iban desde pequeños departamentos de policía suburbanos hasta alguaciles de condado y policías estatales. Los presuntos delitos iban desde los relacionados con material de abuso sexual infantil hasta tiroteos desde vehículos en movimiento, así como casos sin resolver que han atormentado a las comunidades durante décadas. El año pasado, por ejemplo, la policía del estado de Nueva York arrestó a un hombre por asesinato después de recibir pruebas de Cybercheck que supuestamente colocó su teléfono celular en lugares clave la noche del homicidio, hace aproximadamente 20 años, según la acusación. El caso está programado para ir a juicio en 2025. Si bien Mosher ha testificado en numerosas ocasiones sobre Cybercheck, sus explicaciones sobre las fuentes de datos que utilizan los algoritmos y cómo llegan a sus conclusiones no explican por completo la capacidad de Cybercheck para producir sus informes. Global Intelligence no respondió a las preguntas de WIRED sobre quién diseñó los algoritmos de Cybercheck o qué datos utilizó la empresa para entrenarlos. Cuando se le preguntó cómo la herramienta podía determinar que el perfil cibernético de una persona había hecho ping a una red inalámbrica en particular, a menudo años después de que ocurriera el incidente, un empleado anónimo de Global Intelligence escribió en un correo electrónico: "No existe una única fuente específica de información con respecto a las interacciones de la red inalámbrica". Calificaciones de precisión ---------------- En 2022, más de dos años después de que Halsell fuera asesinado a tiros en Akron, Cybercheck produjo un informe para la policía que afirmaba que el perfil cibernético de Mendoza había hecho ping a dos dispositivos de Internet inalámbricos ubicados cerca de 1228 Fifth Avenue después de las 9 pm. Un perfil cibernético, según lo que ha testificado Mosher, es la amalgama de nombres, alias, correos electrónicos, números de teléfono, direcciones IP, ID de Google y otros identificadores en línea que se combinan para crear la huella digital única de una persona. Los fiscales del condado de Summit acusaron a Mendoza de asesinato. Pero cuando el abogado defensor de Mendoza, Donald Malarcik, investigó el informe de Cybercheck, encontró un problema. El empleado del departamento de policía que ingresó la información en el sistema de Cybercheck supuestamente había cometido un error: le había preguntado al sistema si podía localizar a Mendoza en la escena el 20 de agosto de 2020. El tiroteo ocurrió el 2 de agosto. No obstante, Cybercheck había afirmado localizar a Mendoza en 1228 Fifth Avenue con un 93,13 por ciento de precisión, a pesar de que fue el día equivocado. Lo que es aún más extraño para Malarcik, en algún momento después de entregar el primer informe, Cybercheck produjo otro informe. Era idéntico en todos los aspectos al primer informe, desde las direcciones MAC, que son identificaciones únicas asignadas a los dispositivos en red, hasta la hora del día en que el perfil cibernético de Mendoza supuestamente los envió y la calificación de precisión, excepto que tenía la fecha correcta del tiroteo. Las órdenes de arresto presentadas ante Sprint y Google no habían aportado ninguna prueba de que los dispositivos o cuentas de Mendoza estuvieran en el lugar de los hechos. Pero según los algoritmos totalmente automatizados de Cybercheck, el perfil cibernético de Mendoza no solo había estado en el 1228 de la Quinta Avenida en el momento del tiroteo, sino que también había estado en el mismo lugar exacto, a la misma hora del día, durante el mismo tiempo, haciendo ping a las mismas redes inalámbricas, 18 días después. El empleado anónimo de Cybercheck que respondió a las preguntas de WIRED dice que la empresa respalda la exactitud de ambos informes en el caso de Mendoza. "No es raro tener el mismo perfil cibernético con el mismo dispositivo en un lugar en una fecha diferente", escribieron. Malarcik presentó una moción en la que pidió al fiscal que proporcionara el software de Cybercheck en otro caso para el que se había generado un informe. También citó a Mosher y contrató a un experto en informática forense para intentar revisar el código y los dos informes de Cybercheck sobre Mendoza. Malarcik le dice a WIRED que todo lo que los expertos en un caso separado supuestamente vieron fueron un par de cientos de líneas de código que crearon un programa para buscar información sobre un tema en sitios web públicos, nada que ver con el millón de líneas de código y más de 700 algoritmos sobre los que Mosher ha testificado en las audiencias previas al juicio. “Fue el equivalente a lo que harías en una búsqueda de Google”, alega Malarcik. “Lo que no vimos es la fórmula secreta, que [Mosher] afirma que es el aprendizaje automático que toma estos puntos de datos y los convierte en inteligencia que toma un perfil cibernético y dice que estaba en esta ubicación. Eso es lo que nunca nos ha revelado”. Mosher y Global Intelligence no respondieron a las preguntas de WIRED sobre las afirmaciones de Malarcik. Malarcik solicitó al tribunal que celebrara lo que se conoce como una audiencia Daubert para determinar si el testimonio de Mosher sobre los hallazgos de Cybercheck era lo suficientemente creíble como para ser admitido como prueba en el juicio de Mendoza. Dos días antes de la fecha de la audiencia, los fiscales del condado de Summit decidieron no usar Cybercheck como prueba. Desde entonces, la fiscalía ha retirado los informes de Cybercheck en otros tres casos, que involucraban a cuatro hombres acusados de asesinato, en los que potencialmente podrían haber sido presentados como evidencia, según Malarcik y los registros judiciales. A principios de agosto, Mendoza se declaró culpable y fue condenado a cumplir al menos 15 años de una sentencia de entre 15 y 20,5 años. “En los casos que tuvimos con Cybercheck que fueron a juicio, hubo aspectos que Cybercheck encontró que los detectives que estaban en el terreno también encontraron”, le dice a WIRED Brad Gessner, el abogado principal del fiscal del condado de Summit. “Esas cosas coincidían”. En total, la oficina ha utilizado, o tenía intención de utilizar, los informes de Cybercheck en 10 casos que les presentó el Departamento de Policía de Akron, dijo Gessner. El Akron Beacon Journal y NBC News fueron los primeros en informar sobre el uso de la herramienta por parte del condado. La Oficina del Sheriff del Condado de Summit confirmó al Akron Beacon Journal este mes que está investigando si Mosher mintió bajo juramento, pero no proporcionó más detalles. En otros casos (juicios por asesinato de Salah Mahdi y Adarus Black), los abogados defensores no cuestionaron el uso de Cybercheck y los juicios resultaron en condenas. Ambas condenas fueron confirmadas por un tribunal de apelaciones. Desde entonces, los jueces que supervisan los juicios por asesinato de Javion Rankin, Deair Wray, Demonte Carr y Demetrius Carr han dictaminado que Cybercheck no puede admitirse como prueba a menos que Global Intelligence conceda a los acusados acceso a su código fuente. Sin embargo, la Fiscalía del Condado de Summit apeló varias de esas sentencias y, en septiembre, un tribunal de apelaciones de Ohio dictaminó que el tribunal de primera instancia se equivocó al excluir los informes de Cybercheck como prueba por razones no relacionadas con la eficacia de la tecnología. En otras jurisdicciones, según descubrió WIRED, los fiscales también han decidido no utilizar los informes de Cybercheck o han retirado los cargos contra los acusados después de que los abogados defensores examinaran los hallazgos y el testimonio de Mosher. En 2021, los agentes del sheriff del condado de Midland (Texas) estaban investigando el asesinato de una mujer cuyo cuerpo quemado había sido encontrado en un campo al borde de una carretera. Los agentes habían arrestado al exnovio de la mujer, Sergio Cerna, por cargos no relacionados. Cuando registraron su teléfono, según una declaración jurada, encontraron mensajes de texto en los que amenazaba a la víctima, incluidos textos que decían: "Tu coche va a ser quemado y tú serás el siguiente". Pero no pudieron encontrar pruebas que situaran a Cerna cerca de la escena del crimen. La oficina del sheriff pidió ayuda a Cybercheck y recibió un informe que afirmaba que los algoritmos habían determinado, con un 97,25 por ciento de precisión, que el perfil cibernético de Cerna había hecho ping a una impresora LaserJet inalámbrica cerca de la escena del crimen el día en que se encontró el cuerpo de la víctima. Los fiscales querían utilizar el informe como prueba en el juicio de Cerna, pero su defensa solicitó una audiencia Daubert. A mitad de la audiencia y antes de que la defensa pudiera interrogar a Mosher, la fiscal adjunta del distrito Lisa Borden decidió no utilizar el testimonio de Mosher ni el informe de Cybercheck en el juicio. "Habríamos tenido que poder autenticar esos datos", le dice a WIRED, pero en el momento de la audiencia Daubert, la impresora que Cybercheck había identificado en su informe no pudo ser localizada. Según los registros judiciales y Global Intelligence, esa fue la primera y única audiencia de Daubert a la que se sometió a Cybercheck en el país. Un jurado del condado de Midland condenó a Cerna en marzo y lo sentenció a cadena perpetua. El abogado de Cerna dijo que apelaría la condena. En Colorado, las preguntas sobre Mosher y Cybercheck precedieron a que los fiscales retiraran los cargos y sellaran el archivo contra un acusado en lo que la policía dijo que era un caso de material de abuso sexual infantil (CSAM). Después de enterarse de que la oficina del fiscal de distrito local planeaba presentar pruebas de Cybercheck en el juicio y llamar a Mosher como testigo experto, el abogado defensor Eric Zale contrató a investigadores privados para que investigaran los antecedentes de Mosher. Mosher dijo al tribunal del condado de Boulder que había testificado previamente como testigo experto en dos casos de CSAM en Canadá, según Zale y un escrito de apelación presentado por Malarcik para otro cliente en el que se había compartido un informe de Cybercheck en el descubrimiento. Pero después de ser contactados por el investigador de Zale, los fiscales canadienses en uno de esos casos se comunicaron con el fiscal del condado de Boulder para decirle que Mosher nunca había sido llamado a testificar en ninguna capacidad. El acusado, que era pariente de Mosher, se había declarado culpable el primer día del juicio. Un fiscal familiarizado con el otro caso canadiense escribió al tribunal que nunca se habían presentado cargos contra la persona en cuyo juicio Mosher le había dicho a un juez que había testificado. Zale alega que Mosher está “aprovechándose de este tipo de santo grial de la tecnología para engañar a las fuerzas del orden locales, a los jueces y a los fiscales, y francamente a algunos abogados defensores” para que confíen en la tecnología de Cybercheck. Mosher no respondió a la solicitud de WIRED de comentar las afirmaciones de Zale. Global Intelligence no cuestionó que Mosher afirmara haber testificado como experto en los dos casos canadienses. “El Sr. Mosher sintió en ese momento que necesitaba transmitir todas las actividades de participación en el tribunal, incluida la provisión de declaraciones sobre una investigación”, escribió el empleado anónimo de Global Intelligence. “Otros fiscales han revisado este asunto durante otros procedimientos judiciales, y encontraron que este incidente era más un problema de pérdida de traducción en lugar de algún tipo de impropiedad”. WIRED solicitó los nombres de esos fiscales, pero no recibió una respuesta. Sin recibos ----------- Los desafíos en Ohio y Texas han dependido de un aspecto inusual de Cybercheck que lo diferencia de otras herramientas forenses digitales: el sistema automatizado no retiene evidencia de respaldo para sus hallazgos. Como Mosher ha testificado bajo juramento en múltiples jurisdicciones, Cybercheck no registra de dónde obtiene sus datos, cómo establece conexiones entre varios puntos de datos o cómo calcula específicamente sus tasas de precisión. En el caso de Mendoza, por ejemplo, nadie sabe exactamente cómo Cybercheck determinó que la dirección de correo electrónico “ladypimpjuice625@aol.com” pertenecía a Mendoza. Global Intelligence tampoco explicó exactamente cómo el sistema determinó que el perfil cibernético de Mendoza había hecho ping a los dispositivos inalámbricos cerca de 1228 Fifth Avenue. Mosher ha testificado que la única información que Cybercheck retiene durante su proceso de búsqueda son los datos que considera relevantes para la investigación, todos los cuales se incluyen en los informes que genera automáticamente para los investigadores. Cualquier otra información, incluida la información potencialmente contradictoria sobre quién es el propietario de una dirección de correo electrónico o un alias en línea en particular, supuestamente es procesada por los algoritmos y utilizada para calcular los puntajes de precisión que Cybercheck incluye en sus informes, pero no se archiva. “Cuando nos preguntan si preservamos todos los artefactos y todos los datos que rastreamos, no podríamos hacerlo de manera realista porque son zettabytes de datos”, testificó Mosher en la audiencia de Texas Daubert el 19 de enero de 2024. Un zettabyte equivale a más de un billón de gigabytes. Mosher ha testificado que Cybercheck no necesita mostrar su trabajo porque sus conclusiones se derivan de datos de código abierto que cualquier persona con la capacitación adecuada en inteligencia de código abierto (OSINT) puede encontrar en la web. “Si le entregas ese informe [de Cybercheck] a un investigador experto que conoce el ciberespacio y el aprendizaje automático, obtendrá exactamente los mismos resultados”, testificó Mosher durante el juicio por asesinato de Adarus Black, en el condado de Summit. Rob Lee es un experto en OSINT y jefe de investigación y profesorado del SANS Institute, un proveedor líder de formación en ciberseguridad e informática. Según el currículum de Mosher y su testimonio ante el tribunal, este había realizado más de una docena de cursos de formación del SANS Institute antes de fundar Global Intelligence. A petición de WIRED, Lee y un equipo de investigadores del SANS Institute revisaron los informes de Cybercheck y las descripciones del sistema que Mosher había dado bajo juramento. Afirman que es muy poco probable que parte de la información de los informes pueda obtenerse de fuentes disponibles públicamente. En concreto, para determinar cuándo un dispositivo concreto ha hecho ping a una red inalámbrica, un analista tendría que interceptar físicamente la señal o tener acceso al dispositivo o a los registros de la red, ninguno de los cuales es de código abierto, afirma Lee. Ese tipo de acceso requiere una orden de registro. “Hay una falta de revisión por pares y transparencia en los procesos algorítmicos de Cybercheck, lo que me hace cuestionar la legitimidad, la suficiencia y la legalidad de los conjuntos de datos utilizados para la elaboración precisa de perfiles y la geolocalización”, comenta Lee a WIRED. “La afirmación de lograr este nivel de precisión utilizando solo datos de código abierto sin una mayor validación y transparencia en los métodos y fuentes de datos de la herramienta es altamente sospechosa y cuestionable”. Un empleado de Global Intelligence le dice a WIRED que las fuerzas del orden trabajan con “analistas de la industria y expertos en el espacio de inteligencia de código abierto que replican y respaldan manualmente los datos de inteligencia de nuestros informes”. Agregan que “las investigaciones y los procesamientos solo avanzan sobre la base de la solidez de las pruebas reunidas por las agencias y verificadas después de respaldar la inteligencia de Cybercheck”. La respuesta de la empresa no abordó las afirmaciones de que ciertos datos, como si un dispositivo está conectado a una red wifi específica, normalmente no son accesibles a través de métodos de código abierto. “Completamente falso” ------------------ Durante el juicio por asesinato de Black en noviembre de 2022, Mosher testificó que, desde enero de 2021, Cybercheck había realizado aproximadamente 1.900 búsquedas de ubicaciones históricas de sospechosos y otras 1.000 búsquedas de sus ubicaciones en tiempo real. De esas 2.900 búsquedas, testificó Mosher, solo hubo una búsqueda en la que el individuo no resultó estar en la ubicación que Cybercheck indicó para su perfil cibernético. Pero en entrevistas con WIRED y en correos electrónicos obtenidos por WIRED a través de solicitudes de registros públicos, más de uno de los clientes de las fuerzas del orden de Cybercheck alegan que la tecnología de la empresa proporcionó información que los investigadores no pudieron corroborar o que contradecía fuentes confiables. En enero, Mark Kollar, un superintendente adjunto de la Oficina de Investigación Criminal de Ohio (BCI), escribió un correo electrónico a Cybercheck sobre una orden de registro que su agencia había entregado a un proveedor de correo electrónico que buscaba información sobre una cuenta que Cybercheck vinculó a un sospechoso. "El proveedor de correo electrónico dice que el correo electrónico que figura en el informe de Cybercheck no existe y nunca ha existido", escribió Kollar. La BCI de Ohio, que es una división de la oficina del fiscal general del estado, firmó un contrato de prueba de 30.000 dólares con Cybercheck en agosto de 2023 y presentó más de una docena de casos a la empresa, según le dijo a WIRED Steve Irwin, portavoz de la oficina del fiscal general. “La BCI no ha recibido resultados sobre muchos de los casos y algunas de las pistas producidas no han dado resultado”, afirma. “Debido a la falta de pistas de investigación que se han producido, la BCI no tiene intención de firmar otro contrato con la empresa”. La Oficina del Sheriff del Condado de Yakima, en Washington, firmó un contrato de 11.000 dólares en 2022 que les permite presentar 20 casos a Cybercheck. “Creo que todavía tenemos acceso a Cybercheck, pero no lo usamos”, escribió Casey Schilperoort, el oficial de información pública del sheriff, en un correo electrónico. “Escuché que no recibimos mucha información o que no es precisa”. En una cadena de correo electrónico no oficial en la que investigadores de diferentes agencias compartieron sus experiencias con la tecnología, que WIRED obtuvo a través de una solicitud de registro público, el detective de Aurora, Colorado Nicholas Lesnansky escribió que Cybercheck había identificado a alguien como sospechoso en uno de los casos de homicidio de su departamento porque el perfil cibernético de la persona hizo ping a un enrutador ubicado en una dirección de interés. “Los detectives fueron y hablaron con el residente de esa casa que ha vivido allí durante más de 20 años y nunca tuvo un enrutador con ese nombre, por lo que no podemos corroborar su información”, escribió Lesnansky. Ni Mosher ni Global Intelligence respondieron a la consulta de WIRED sobre las afirmaciones de Lesnansky. En un segundo caso de Aurora que involucraba el tiroteo fatal de un niño de 13 años, el personal de Global Intelligence se mostró "firme" en que Cybercheck había identificado al asesino, pero la investigación de Lesnansky apuntaba a un individuo que él consideraba un sospechoso más probable. "Luego se les ocurrió un escenario en el que se trataba de una iniciación en una pandilla en la que la persona que habían identificado conducía a la persona que creo que es más probable que esté cerca", escribió Lesnansky. "Dudo que el sospechoso identificado por Cybercheck y la otra persona que considero más probable conduzcan juntos, ya que uno de ellos ha sufrido varios tiroteos en su casa por parte del otro". En la misma cadena de correo electrónico, Heather Collins, analista de inteligencia de la unidad de víctimas especiales de la Oficina de Investigaciones de Mississippi, escribió que utilizó Cybercheck en un caso de un menor desaparecido. "Nos dieron información sobre posibles 'sospechosos' y terminó siendo completamente falsa. Localizamos al menor desaparecido utilizando otros métodos. Nos hicieron perder el tiempo". Mosher no respondió a las preguntas de WIRED sobre la acusación de Collins de que la información proporcionada por Global Intelligence era falsa. En otros casos, Cybercheck parece haber proporcionado información precisa, aunque los investigadores no siempre pudieron actuar en consecuencia. Joe Moylan, el oficial de información pública del Departamento de Policía de Aurora, dice que su agencia ha solicitado información a Cybercheck sobre cinco casos, y que en dos de esos casos la tecnología fue "beneficiosa para las investigaciones", aunque no se han realizado arrestos como resultado. En 2017, Kayla Unbehaun, que entonces tenía 9 años, fue secuestrada. Durante años, el departamento de policía de South Elgin, Illinois, buscó a Unbehaun y a su madre sin custodia, Heather Unbehaun, quien fue acusada del secuestro, siguiendo su rastro hasta Georgia, donde llegaron a un callejón sin salida. Durante ese tiempo, el departamento firmó un contrato con Global Intelligence, y el sargento Dan Eichholz recibió un informe de Cybercheck que ubicaba a Unbehaun y su madre en Oregon, le dice a WIRED. Era una pista nueva, pero como Cybercheck no proporcionó ninguna evidencia para respaldar sus hallazgos, Eichholz no pudo usar el informe para obtener una orden de registro. Unbehaun finalmente se reunió con su padre en 2023, después de que un empleado de una tienda de consignación en Asheville, Carolina del Norte, reconociera a su madre en una imagen que se mostró en el programa de Netflix Unsolved Mysteries. Después de que localizaran a Unbehaun, Eichholz se enteró durante la investigación de seguimiento de que, hasta varios meses antes, la pareja había estado viviendo en Oregon. "No quiero decir que no fuera procesable, pero no podía simplemente tomar su información y seguir adelante", dice Eichholz. "Ese siempre fue el problema para nosotros. “Bien, me conseguiste esta información, pero todavía tengo que comprobar y verificar y hacer lo que tengo que hacer con las órdenes de registro”. El caso de secuestro infantil contra Heather Unbehaun sigue en curso. Cualquier ayuda que puedan conseguir --------------------- Cybercheck se ha extendido a las agencias de aplicación de la ley en todo el país gracias a generosas ofertas de marketing y recomendaciones de boca en boca. Pero en las entrevistas con WIRED y los intercambios de correo electrónico que examinamos, había poca evidencia de que las agencias de aplicación de la ley buscaran o recibieran evidencia para respaldar las afirmaciones de Global Intelligence sobre lo que su tecnología podía hacer. Los fiscales que hablaron con WIRED, como Borden del condado de Midland, dicen que se enteraron de Cybercheck porque las fuerzas del orden en su jurisdicción lo habían estado usando. Y cuando surgió en un caso, dejaron que el sistema judicial adversarial decidiera si era legítimo o no. “Era una tecnología nueva y tenía curiosidad, así que pensé: ‘Probémoslo y veamos hasta dónde podemos llegar’”, dice Borden. “Estoy agradecido de que no se haya convertido en evidencia en mi caso, de que no lo haya necesitado para obtener mi condena”. Los correos electrónicos muestran que los representantes de ventas de Global Intelligence ofrecían regularmente pasar los casos de los departamentos de policía a través de Cybercheck de forma gratuita para demostrar la tecnología. También hacían referencia a casos que Global Intelligence calificaba de de alto perfil y que Cybercheck supuestamente había ayudado a resolver, sin nombrar los casos directamente ni proporcionar pruebas de que Cybercheck hubiera hecho alguna diferencia en las investigaciones. Los correos electrónicos obtenidos por WIRED de la Oficina de Investigación Criminal de Ohio muestran que los investigadores estaban inicialmente entusiasmados por ver qué información podía proporcionar Cybercheck sobre sus casos sin resolver. Incluso presentaron a los representantes de ventas de Global Intelligence a otras agencias de aplicación de la ley en Ohio. Ese entusiasmo parece haber ayudado a convencer a otras agencias a confiar en la empresa. Gessner, de la oficina del fiscal del condado de Summit, dice que cuando su agencia estaba decidiendo si utilizar la evidencia de Cybercheck, pidió la opinión de la unidad de delitos cibernéticos de la BCI de Ohio. "Dijeron que sí, que tenía sentido... no tenemos la tecnología para hacer esto, pero nos encantaría tenerla". Los fiscales del condado también se pusieron en contacto con el Instituto SANS, dice, y les dijeron que el instituto no "hacía este tipo de cosas". Pero incluso cuando retiró la evidencia que proporcionó Cybercheck, Gessner dice que la Oficina del Fiscal del Condado de Summit está preguntando a otras compañías si pueden hacer el mismo tipo de localización de código abierto que Global Intelligence promocionó. "No queremos cerrar puertas que puedan ayudar a señalar la verdad en nuestros casos", dice.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd