Jak łatwo hakerzy mogą ukraść czyjąś twarz?

Cyberprzestępcy polują na wszelkiego rodzaju dane: informacje osobiste, zdjęcia, filmy, a nawet sposoby interakcji użytkowników z innymi; często kopalnią takich danych są media społecznościowe. Skradzione zdobycze są następnie umieszczane w

Cyberprzestępcy polują na wszelkiego rodzaju dane: informacje osobiste, zdjęcia, filmy, a nawet sposoby interakcji użytkowników z innymi; często kopalnią takich danych są media społecznościowe. Skradzione zdobycze są następnie umieszczane w internecie w celu sprzedaży innym przestępcom, którzy zrobią z nich użytek.

Mając to na uwadze, można dojść do wniosku, że cyfrowa tożsamość to coś więcej niż konta w serwisach społecznościowych. W miarę rozwoju technologii zwiększa się liczba elementów składających się na naszą tożsamość internetową, którą można ukraść lub sfałszować.

Przebierz się

identity-theft-FB
Podczas rozmowy wideo możliwe jest przybranie twarzy innej osoby. Wkładając w to nieco wysiłku, można osiągnąć tak realistyczny efekt, że rozróżnienie oszusta i prawdziwej osoby będzie nie lada wyzwaniem.

W 2011 roku istniała aplikacja, która potrafiła w czasie rzeczywistym nakładać twarz ze zdjęcia na poruszającą się twarz w wideo. Czy marzyliście kiedyś o ustach Angeliny Jolie czy twarzy Brada Pitta? Nie potrzebujecie już do tego Photoshopa, ale takiej właśnie (przerażającej) aplikacji.

Oczywiście w 2011 roku algorytm ten nie był doskonały. Po czterech latach twórcy Oculus Rift i badacze z Uniwersytetu Południowej Kalifornii zaprezentowali możliwość sprawdzania mimiki twarzy osoby, która ma na sobie okulary wirtualnej rzeczywistości, i przeniesienie jej na wirtualnego awatara. Można to wykorzystać np. w grach online. Wyobraź sobie, jak przerażająco mogłyby wyglądać postacie w grze Warcraft lub innych z gatunku MMORPG z Twoją złą miną! Brzmi interesująco.

Wiadomo było, że ludzie będą mogli przypisywać komuś gesty twarzy także podczas rozmów wideo. Niedawno badacze z Stanford zaprezentowali odpowiednie rozwiązanie.

Brzmi świetnie, ale jak to zwykle bywa, każdy nowy pomysł może być użyty zarówno do dobrych celów, jak i złych — oszukiwania, wyłudzania i uzyskania korzyści w nielegalny sposób. Pamiętać trzeba też, że cyberprzestępcy są bardzo kreatywni, jeśli chodzi o wykorzystywanie technologii w celach zarobkowych.

NieZniszczalna biometria

Obecnie ludzie używają swoich odcisków palców na przykład do wejścia na siłownię. Pacjenci centrum medycznego New York University autoryzują się przy użyciu dłoni, a nie kart ubezpieczeniowych, ponieważ system PatientSecure skanuje unikatową siatkę żył rąk.

Ale spójrzmy na tę sytuację z innej perspektywy. Używamy haseł, aby mieć dostęp do serwisów internetowych. Po zhakowaniu hasła można je łatwo zmienić. Plastikowe karty kredytowe także można z łatwością zastąpić — w tydzień lub dwa — jeśli zostały skradzione lub zgubione.

Wyobraź sobie, że do identyfikacji używasz części swojego ciała, np. odcisków palców czy skanów tęczówki. Czy możesz zrobić sobie nowe części ciała, jeśli cyberprzestępcy je skopiują?

Zanim problem zostanie naprawiony, musimy poczekać od trzech do pięciu lat.

Ale czasami ktoś nie może tak długo czekać – według badania możliwe jest podrobienie kodu DNA. A jeśli będzie chodziło o miejsce zbrodni?

Czy można zhakować biometrię?

Jak się okazuje, zhakowanie danych biometrycznych innej osoby, np. odcisków palców czy skanów tęczówki, nie jest takie trudne. Najgorsze jest to, że można to zrobić zdalnie. Niemiecki specjalista od biometrii, Jan Krissler, który stał się sławny po zhakowaniu czujnika TouchID firmy Apple, odkrył niedawno sposób skopiowania tęczówki oka i odcisków palców ze zdjęć o wysokiej rozdzielczości.

Krissler wydobył dane tęczówki niemieckiej kanclerz Angeli Merkel, używając do tego celu zdjęcia zrobionego na konferencji prasowej. Haker może zrobić to samo z obrazkiem z jakiegoś magazynu. Potwierdził także, że ktoś może nadrukować dane na soczewkach kontaktowych i użyć ich do oszukania systemu skanowania tęczówki.

Fałszowanie odcisków palców jest proste – przynajmniej w teorii. Na przykład Krissler zrobił to przy użyciu popularnej lustrzanki i obiektywu 200 mm. Mając zdjęcie ręki ofiary, sprytny przestępca może zatem oszukać skaner.

Wciąż wiele jest do zrobienia w dziedzinie biometrii. Nie powinniśmy jednak wdrażać nowych technologii bez stosowania przy tym specjalnych systemów zabezpieczających, które strzegłyby danych osobowych użytkowników. W przeciwnym razie pojawią się oszustwa, a za nimi długie i kosztowne śledztwa – z pewnością Wam o nich opowiemy. A póki co zalecamy zachowanie czujności i ochronę ważnych danych hasłami i technologią uwierzytelniania dwuetapowego.

Porady