Logotipo del SIDAR. LLeva a la página principal. Traducciones:

Los posibles errores presentes en este documento, debidos a la traducción, son de la responsabilidad del traductor y no son achacables en modo alguno al W3C.

Para cualquier comentario sobre la traducción dirigirse a Juan Luis Lara, miembro del grupo de traductores del SIDAR (puedes inscribirte para colaborar enviando un mensaje a traductoresSIDAR-subscribe@yahoogroups.com ).

La única versión normativa oficial de este documento es la versión original (en inglés):http://www.w3.org/TR/2003/WD-turingtest-20031105/

W3C

Inaccesibilidad de los Tests de Verificación Visual Anti-Robots

Problemas y Alternativas

Traducción del Borrador de Trabajo del W3C de 5 de Noviembre de 2003

El original de esta versión (en inglés):
http://www.w3.org/TR/2003/WD-turingtest-20031105/
Última versión:
http://www.w3.org/TR/turingtest
Editor/Autor:
Matt May, W3C
Traductor de esta versión al castellano:
Juan Luis Lara, dentro del grupo de traducción del SIDAR

Resumen

Un método habitual de limitar el acceso a servicios que están disponibles en la Web es la verificación visual de un mapa de bits. Ello representa un gran problema para los usuarios que son ciegos, tienen escasa visión o discapacidades de aprendizaje como la dislexia. Este documento examina algunas soluciones potenciales que permita a los sistemas comprobar que sus usuarios son humanos preservando la accesibilidad para usuarios con discapacidades.

Estado de este documento

Esta sección describe el estado de este documento en el momento de su publicación. Otros documentos pueden dejarlo obsoleto. Una lista de las publicaciones actuales del W3C y la última revisión de este informe técnico pueden encontrarse en el índice de informes técnicos del W3C en http://www.w3.org/TR/.

Este es un Borrador de Trabajo del W3C elaborado por el Grupo de Trabajo de Protocolos y Formatos del WAI. El Grupo de Trabajo pretende publicar este documento como una Nota del W3C.

La publicación como Borrador de Trabajo no implica el respaldo formal por parte del W3C. Éste es un borrador y puede ser actualizado, reemplazado o quedar obsoleto por otro documento en cualquier momento. No debe citarse como nada más que un trabajo en curso.

El Grupo de Trabajo de Protocolos y Formatos es parte de la Actividad Técnica del WAI.

Por favor, envíen sus comentarios a la lista WAI XTech. Los mensajes de esta lista se archivan públicamente.

Tabla de Contenido


El problema

Los sitios Web con recursos que son atractivos para los agregadores (sitios de billetes de viaje o entradas a eventos, etc.) u otras formas de automatización (correo Web y tablones de anuncios) han tomado medidas para asegurarse de que pueden ofrecer sus servicios a usuarios individuales sin que su contenido sea aprovechado o explotado por robots Web.

La solución más popular en este momento es el uso de representaciones gráficas de texto en las zonas de registro. El sitio intenta verificar que el usuario en cuestión es realmente una persona requiriendo que éste lea un conjunto de caracteres distorsionados de una imagen en formato mapa de bits y que rellene un campo de un formulario con dichos caracteres.

Los investigadores de la Carnegie Mellon University fueron los primeros en usar este método, al que han llamado CAPTCHA (test de Turing completamente automatizado para distinguir entre ordenadores y humanos) [CAPTCHA]. Un test de Turing [TURING], denominado así por el afamado científico de ordenadores Alan Turing, es cualquier tipo de test diseñado para diferenciar a un ordenador de un humano. Este tipo de verificación visual acarrea el alto precio de no contar con los usuarios ciegos, con escasa visión o disléxicos. Naturalmente, esta imagen no lleva ningún equivalente textual que la complementa, dado que ello daría una salida a los sistemas computerizados. En muchos casos, este sistema hace imposible que los usuarios con ciertas discapacidades puedan crearse cuentas o hacer compras en estos sitios.

Un sentido de falsa seguridad

Es importante apreciar que, como cualquier sistema de seguridad que lo haya precedido, este también puede ser burlado por parte de aquellos que más se benefician de hacerlo. Por ejemplo, los spammers pueden pagar a un programador para que colecte estas imágenes y las pase una a una a un operador humano que podría verificas fácilmente cientos de ellas cada hora. El valor de los sistemas de verificación visual es pobre, y su utilidad disminuirá rápidamente una vez que sean de uso habitual.

Una jerarquía de necesidades

Los sitios que implementan sistemas de verificación tienen necesidades muy diferentes que se pueden sopesar. Cuando el nivel de autenticación se aumenta, también lo hace el riesgo de que muchos usuarios puedan quedar excluidos, así como el daño que esto pueda causar.

Privilegios de acceso a funcionalidades

La mayoría de los sistemas implementan medidas de seguridad de una u otra naturaleza para preservar los privilegios de acceso a funcionalidades de ciertos usuarios. La autenticación de un usuario con privilegios sin un mecanismo de identificación personal que no pueda ser rechazado es el mecanismo habitual en todos los sitios Web, excepto en los más seguros. Podemos abrir cuentas en un conjunto innumerable de servicios de correo, portales, periódicos y tablones de anuncios sin suministrar credenciales que nos identifiquen, como un número de pasaporte, de carnet de conducir o un número de serie. En estas situaciones, la primera prioridad puede ser dar acceso a los usuarios a los recursos a los que tiene derecho a acceder; la seguridad en si misma no toma mayor importancia mientras que no se almacenen en el sitio datos de los que se pueda sacar beneficios como información de una tarjeta de crédito.

Naturaleza humana

Los sistemas que ofrecen privilegios de acceso a funcionalidades atractivas son a menudo aprovechados por sitios externos, especialmente cuando los usuarios pueden hacerlo de forma anónima. La habilidad para crear varias cuentas para multiplicar los privilegios de un usuario es a menudo la causa del uso de estos tests de Turing. Se asume que las personas que interactúan con los sitios no consumen los recursos tan rápido como los programas diseñados para adquirir y usar privilegios de acceso a funcionalidades gratuitas. Estos sitios desean suministrar credenciales de acceso a las personas y a la vez evitar el acceso de los robots a los mismos recursos.

Identidad

Más allá de la naturaleza humana del usuario está la identidad de dicho usuario. La identidad de una persona (incluyendo detalles como características de nacionalidad, de propiedades o incluso personales) necesita ser establecida de una forma acreditada con objeto de garantizar cualquier intercambio de información desde transacciones financieras seguras y legales, hasta información médica y legal o el voto en unas elecciones. Cada una de estas funcionalidades van estando cada vez más presentes en la red, incluido el voto por internet, que está siendo sometido a periodos de prueba en Suecia, Suiza, Francia, el Reino Unido, Estonia y los Estados Unidos.

Es importante determinar las soluciones que permitan identificar de manera única a los usuarios, a la vez que se tengan en cuenta las necesidades de todos los usuarios potenciales de dicho sistema. El coste de un fallo en el balance de ambas necesidades va desde la inconveniencia de los modelos basados en privilegios de acceso hasta la vulneración de derechos humanos básicos en algunos sistemas basados en el reconocimiento de la identidad.

Soluciones posibles

Existen numerosas técnicas disponibles para desalentar o eliminar la creación o el uso fraudulento de cuentas. Algunas de ellas pueden ser tan efectivas como la técnica de verificación visual a la vez que ofrecen una mayor accesibilidad a las personas con discapacidades. Otras pueden ser superpuestas como una adaptación con el propósito de mejorar la accesibilidad. A continuación se listan siete alternativas con sus ventajas e inconvenientes. Muchas son factibles hoy por hoy, mientras que algunas apuntan a un futuro cercano que podría dejar esta necesidad de comprobación obsoleta.

1: Puzles lógicos

El objetivo de la verificación visual es distinguir a las personas de los procesos automatizados. Una manera razonable de hacerlo es realizar un chequeo de la lógica del usuario. Puzles de conceptos matemáticos simples, cuestiones triviales y pruebas de ese tipo pueden evitar el paso de robots, al menos hasta el punto en que se haga más atractivo usarlos en otros sitios que no realicen este chequeo.

Problemas: Los usuarios con discapacidades cognitivas aún tendrían problemas de acceso. Las respuestas pueden requerir una manipulación flexible si se pide la introducción de las mismas como texto libre. Un sistema determinado debería mantener un ingente número de preguntas o variarlas de forma programática, con el objeto de evitar que los motores tipo araña pudieran hacerse con todas. Este enfoque también está sujeto a ataques por parte de operadores humanos.

2: Salida sonora

Para reformular el problema, el texto es fácil de manipular, lo que está bien de cara a las tecnologías asistenciales, pero es aprovechado de igual manera por los robots. Por ello, una forma lógica de resolver el problema es ofrecer otro método no textual que use el mismo contenido. Hotmail proporciona un fichero de sonido que puede ser escuchado si la verificación visual no es apropiada para el usuario.

Sin embargo, de acuerdo al artículo [NEWSCOM ( en inglés)], la salida sonora de Hotmail, que se encuentra distorsionada para evitar el mismo abuso por parte de los robots, era ininteligible para los cuatro usuarios del test, los cuales disfrutaban de buenas capacidades auditivas. Los usuarios que sean sordo-ciegos, que no tengan o no usen tarjeta de sonido o no tengan instalados los adaptadores (plugins) de sonido necesarios también son dejados a un lado. Peor aún, algunas implementaciones de este sistema se basan en JavaScript y están diseñado de tal modo que no son accesibles para algunos usuarios ciegos.

3: Validación de tarjetas de crédito

Una técnica muy usada para distinguir a personas ha sido requerir una tarjeta de crédito. Más recientemente, se ha añadido un código único de tres cifras a las tarjetas de crédito para proteger mejor la identidad de sus usuarios.

Desafortunadamente, esta técnica acarrea innumerables problemas. Primero, todos aquellos sin crédito o tarjetas de crédito, lo que incluye a millones de adultos tan sólo en los Estados Unidos, no pasarían este test. Segundo, las transacciones de tarjetas de crédito cuestan dinero y la manipulación de tarjetas requiere implementar altos niveles de seguridad. Tercero, muchos sitios que procesan tarjetas de crédito requieren la coincidencia entre la identidad que consta en las direcciones de facturación y el nombre del usuario. Y lo peor de todo, estas medidas disuaden a los usuarios de registrarse en los sitios debido a lo estricto de las condiciones y a la percepción de inseguridad existente en las transacciones en la red.

4: Operadores en directo

Una manera de complementar la verificación visual es a través de un enlace que permita a los usuarios indicar que no pueden ver la imagen; operadores telefónicos del sitio podrían entonces validar de forma manual a dichos usuarios. Yahoo ofrece un sistema de este tipo, con un tiempo de respuesta de 24 horas para petición de apertura de cuentas.

En este caso, el problema surge porque los usuarios con discapacidades no tienen acceso a estos nuevos sitios en un tiempo adecuado, y deben esperar la ayuda de otra persona para completar la transacción. Aunque un día puede no parecer mucho tiempo visto desde un punto de vista general, imagínese tener que pedir unas entradas para un famoso concierto y contemplar como se agotan mientras esperas la verificación. El factor de la percepción del tiempo debe tenerse en cuenta, al igual que el coste de mantenimiento del personal que ejerce este trabajo. (Nótese que algunos sitios Web tienen precios o paquetes especiales a través de la red, de manera que dar acceso a través de un número gratuito puede que no ayude.)

5: Cuentas de uso limitado

Los usuarios de cuentas gratuitas necesitan raramente un acceso inmediato y completo a todos los recursos de un sitio. Por ejemplo, los usuarios que buscan entradas para un concierto puede que necesiten hacer sólo tres búsquedas al día y los usuarios de nuevas cuentas de correo electrónico puede que tan sólo tengan necesidad de enviar una notificación estándar de su nueva dirección a sus amigos y unos pocos correo de formato libre. Los sitios pueden crear políticas de uso que limiten la frecuencia de interacción explícitamente ( es decir, deshabilitando una cuenta por el resto de día) o implícitamente ( aumentando los tiempos de respuesta de forma incremental). Crear límites para los nuevos usuarios puede ser un medio efectivo de hacer poco atractivos a los robots los sitios de alto valor para los usuarios.

Las desventajas de este enfoque incluyen tener que actuar mediante ensayo y error para determinar una técnica concreta útil. Requiere que los diseñadores de sitios estudien las estadísticas de usuarios normales y aquellos que se salen de lo deseado y determinen si existe una línea clara de separación entre ambos.

6: Comprobaciones heurísticas

La heurística descubre apunta a los sucesos en un proceso que parecen indicar un resultado. Puede ser posible detectar la presencia de un usuario robótico basándose en el volumen de datos que pide el usuario, a existencia de series de páginas comunes visitadas, direcciones IP, métodos de introducción de datos u otros datos que puedan ser recopilados.

De nuevo, ello requiere un estudio muy atento a los datos de un sitio. Si la coincidencia de patrones no permite una buena heurística, entonces no es una buena solución. Además, la aparición de polimorfismo o la creación de huellas que cambian, es esperable que ocurra, si no lo ha hecho ya, en los robots, al igual que en el caso de virus polimórficos ("troyanos") que parecen sortear los antivirus que buscan huellas virales conocidas.

7: Sistemas de identidad federados

Se están realizando esfuerzos por parte de Microsoft y la Liberty Alliance de forma separada para establecer un sistema de "identidad federada en la red" que permita a un usuario crear una cuenta, configurar sus preferencias, datos de pago, etc., y mantener la persistencia de todos esos datos a través de los diferentes sitios que usen el mismo servicio. El uso de esta clase de sistema, que está avanzando tanto en el caso de sitios como de servicios Web, permitiría una forma portable de identificación a través de la Web.

7.1: Autenticación unificada

De forma bastante irónica, el sistema Passport es uno de esos servicios que está usando actualmente técnicas de verificación visual. Estos servicios de autenticación unificada deberán estar entre los más accesibles de la Web con el objeto de ofrecer estos beneficios a las personas con discapacidad. Además, el uso de estos servicios necesitará estar muy extendido para resolver realmente de una vez por todas los problemas que se tratan aquí.

7.2: Soluciones basadas en claves públicas

Una autoridad central podría suministrar una serie de certificados a las personas que quieran verificar su identidad. El certificado podría ser suministrado de tal manera que se asegurara algo parecido a un sistema de una-persona-un-voto, entregando estos identificadores, por ejemplo, en persona. El trabajo y el riesgo de crear certificados fraudulentos seria tan oneroso que debería evitar que casi cualquier esquema salvo los más severos pudieran soslayarlos.

Esto supone una gran cantidad de trabajo, que necesitaría estar coordinado por solo una autoridad certificadora o un número pequeño de ellas para que fuera realizado de forma efectiva. Los sitios tendrían que adecuarse a este estándar e implementarlo en sus sistemas de registro, ya sea de forma íntegra o como complemento a los sistemas existentes.

Un subconjunto de estas soluciones, en el que sólo las personas con discapacidades que estén afectadas por otros sistemas de verificación fueran lo que las usaran para registrarse, plantea un problema de privacidad dado que el usuario necesitaría explicitar que tiene una discapacidad en cada uno de los sitios. El estigma de los usuarios con discapacidades de tener que registrarse de forma individual para recibir los mismos servicios que cualquier otro usuario debería evitarse. Dicho esto, hay algunos escenarios en los que los usuarios pueden querer informar a los sitios de sus discapacidades u otras necesidades: sitios como Bookshare [BOOKSHARE] requieren información sobre las discapacidades visuales de sus usuarios para darles acceso al material impreso que a menudo no está disponible en formato Braille o sonoro. Una normativa americana sobre derechos de reproducción, conocida como la Enmienda Chafee [CHAFEE], permite que los materiales con derechos de reproducción restringidos sean reproducidos en formato de uso exclusivo por usuarios con ceguera o problemas visuales. Un sistema basado en clave pública permitiría a los administradores de Bookshare asegurarse de que el sitio y sus usuarios actúan de acuerdo a la ley de derechos de autor.

7.3: Biométricas

En un futuro, se avecinan métodos de verificación de usuarios más seguros basados en el campo de la tecnología biométrica. Una serie de tests, desde escaneado de huellas digitales o la retina hasta la comprobación de ADN, prometen poder comprobar la identidad de una persona de forma fiable y efectiva, limitando la capacidad de abuso del servicio para crear infinitas cuentas de correo electrónico. Microsoft ha anunciado un nuevo sistema biométrico en su sistema operativo Longhorn, completado por un nuevo conector seguro para capturar estos datos. La biométrica será usada muy probablemente en conjunción con servicios de autenticación unificada.

De nuevo, la debilidad de la propuesta se debe a la infraestructura. Transcurrirán varios años hasta que los dispositivos de medidas biométricas sean normales ene el mercado y se dan algunas circunstancias políticas y sociales que pueden retrasar el proceso. Los sistemas biométricos también deberán tener en cuenta el hecho de que no todas las personas tienen las mismas características físicas: por ejemplo, el escaneo de la retina no es válido para un usuario que haya nacido sin ojos.

Conclusión

Se sabe que la verificación visual como único medio de chequeo crea problemas a los usuarios. Resulta imperioso que los diseñadores de sitios tengan en cuenta las necesidades de los usuarios con discapacidades y se espera por tanto que una o más de estas soluciones potenciales pueda facilitar dicho proceso de cambio.


Reconocimientos

Gracias a los siguientes colaboradores: Al Gilman, Charles McCathieNevile, David Pawson, David Poehlman, Janina Sajka y Jason White.

Referencias

[BOOKSHARE]
Bookshare.org home page. El sitio está activo en http://www.bookshare.org
[CHAFEE]
17 USC 121, Limitations on exclusive rights: reproduction for blind or other people with disabilities (also known as the Chafee Amendment): This amendment is online at http://www.loc.gov/copyright/title17/92chap1.html
[NEWSCOM]
Spam-bot tests flunk the blind, Paul Festa. News.com, 2 July 2003. Este artículo está disponible en http://news.com.com/2100-1032-1022814.html
[CAPTCHA]
The CAPTCHA Project, Carnegie Mellon University. El proyecto está disponible en http://www.captcha.net
[TURING]
The Turing Test, The Alan Turing Internet Scrapbook, 2002. El documento está disponible en http://www.turing.org.uk/turing/scrapbook/test.html