Metodologias y herramientas para encontrar donde se han publicado imagenes sin consentimiento

Metodologias y herramientas para encontrar donde se han publicado imágenes

Problema

Una persona sospecha que se han publicado imágenes suyas sin su consentimiento.

Solución

Hay software diseñado para hacer una búsqueda inversa de imágenes y encontrar dónde se han publicado, pero la situación se complica cuando estas imágenes están subidas a redes sociales cerradas.

Reacción / Apagafuegos

Búsqueda inversa de imágenes

AVISO: Solo funciona con contenido abierto en internet, no aplica a contenido en cuentas de redes sociales cerradas o foros cerrados.

  • Google imágenes: Es el búscador más usado y permite subir el archivo de la imagen a buscar o un enlace que la contenga.
  • Yandex: Buscador ruso. Según Citizen Evidence, “tiene excelentes algoritmos de reconocimiento facial que han demostrado identificar coincidencias faciales exactas a partir de fotografías”.
  • Bing - búsqueda visual: Permite hacer recortes en la fotografía que se está usando para buscar la imagen exacta. Los resultados de la búsqueda se centrarán en la imagen recortada y excluirán los elementos extraños que puedan interferir en los resultados.
  • TinEye: El servicio está diseñado para identificar únicamente duplicados exactos de la imagen original. Si la imagen publicada ha sido modificada es posible que no devuelva ningún resultado.
  • Plugin de InVid-WeVerify: Herramienta desarrollada para hacer verificación de contenido y noticias que pueden servir para hacer búsqueda inversa de imágenes y otras opciones como búsqueda de fotogramas, extracción de metadatos, detección de falsificación de imágenes, análisis de la propagación del contenido y más. Facilita la búsqueda en todos los búscadores anteriores y también en X y Facebook. Las funcionalidades para vídeo también pueden ser muy útiles. La versión para Chrome está más actualizada.

Otras herramientas

Hay herramientas de reconocimiento facial en internet que pueden facilitar la búsqueda de imágenes con la cara de una persona. Dependiendo del caso, pueden ayudar a encontrar más imágenes que hayan sido difundidas.

  • Facecheck. Herramienta gratuita.
  • PimEyes Ofrece resultados gratuitos, pero hay que pagar para ver las fuentes de las imágenes.

Prevención / Sensibilización

  • Reducir las imágenes públicas: Dependiendo de las prioridades de la persona, se podría valorar la eliminación o reducción de imágenes públicas en la que se vea la cara para evitar foto montajes, difusión de la imagen para ataques de doxxing, creación de perfiles falsos, etc. Para ello, puede ser interesante seguir los siguientes pasos:
    • Evitar imágenes con la cara de la persona y/o menores de edad en fotos de perfil de redes sociales y mensajería instantánea.
    • Configurar la privacidad de las aplicaciones para que solo pueda ver la foto de perfil tus contactos.
    • Evitar hacer publicaciones en redes sociales en las que se vea la cara.
    • Valorar la opción de usar perfiles privados en redes sociales.
  • Consenso con las redes de apoyo: Se puede pedir a las redes de apoyo que no suban imágenes a internet de la persona sin su consentimiento y que avisen en caso de encontrar alguna imagen.

  • Usar marcas de agua en las imágenes: La intención de usar marcas de agua es evitar la suplantación de identidad y la creación de perfiles falsos con su imagen. Las marcas de agua pueden contener su nombre, su marca o algún identificador.

Comentarios

  • Existen empresas que ofrecen los servicios de búsqueda y retirada de contenidos en internet. ¡Ojo! Las promesas de estos servicios pueden no ser siempre realistas. Estimamos que usan las mismas herramientas que se describen en esta documentación y no tienen herramientas “mágicas”. Ejemplos: Eliminamos contenido, Protección de datos.

  • StopNCII.org es una entidad de UK que ofrece un servicio de búsqueda de imágenes (y retirada de contenido) haciendo uso de un hash o fingerprint de la imagen. La limitación de este servicio es que cualquiera imágen de la que se modifique un solo pixel tendrá otro hash y no podrá ser encontrada con este método.

Enlaces de interés