Tak jest na przykład z kwestiami bezpieczeństwa. Kiedyś wystarczyło konto dostępowe do mainframe’a, potem konta lokalne, wreszcie – wraz z rozpowszechnieniem się komputerów osobistych – zabezpieczanie całej maszyny hasłem, a dla paranoików także szyfrowanie jej dysku. Jednak dopiero kiedy komputery połączyły się w ogólnoświatową, wszechdostępną sieć, jednocześnie stając się centrami zarządzania naszym życiem, zabezpieczenia trzeba było zacząć traktować serio.

Niestety, im dalej, tym gorzej. Podobną ewolucję – od prostego narzędzia do magazynu mieszczącego w skondensowanej formie całe nasze życie służbowe i prywatne – przeszły także telefony. Ze względu na gabaryty i sposób, w jaki ich używamy, są szalenie podatne na zgubienie lub kradzież. Nie można zapomnieć także o Internecie, rozumianym jako hipermarket usług online: streamingu muzyki i filmów, zakupów, zamawiania taksówek, dostępu do bankowości, znajdowania kogoś do wyprowadzenia psa… Każdą z tych usług trzeba zabezpieczyć przed nieautoryzowanym dostępem, bo przecież to pieniądze i – równie cenne jak one – nasze osobiste informacje.

Dochodzimy do sedna: konieczności pamiętania dziesiątków haseł, z których każde powinno składać się z co najmniej 8 znaków, zawierać wielkie i małe litery, cyfry i znaki specjalne. Problem, prawda? Spokojnie, na ratunek przybywa postęp! Dzięki wbudowanym w każdy komputer i telefon kamerom (służącym do tej pory głównie do robienia sobie selfie z dziubkiem) przy użyciu odpowiedniego oprogramowania można wykorzystać zaawansowane algorytmy rozpoznawania twarzy i uzyskiwać dostęp do urządzeń i usług, po prostu patrząc w obiektyw. I nie trzeba się obawiać, że ktoś oszuka system, pokazując nasze zdjęcie: algorytm potrafi wykryć, czy znajdująca się przed kamerą twarz jest trójwymiarowa i rozpoznać oznaki jej autentyczności, takie jak mruganie powiekami, drobne ruchy ust czy brwi.

Niestety, postęp jest bronią obosieczną. Podczas konferencji na temat bezpieczeństwa Usenix zespół specjalistów z Uniwersytetu Północnej Karoliny zaprezentował rozwiązanie umożliwiające pokonanie większości zabezpieczeń używających rozpoznawania twarzy, a niewyposażonych w dodatkowy hard-
ware, taki jak kamery na podczerwień. Badacze w trakcie ataku posłużyli się social media i rzeczywistością wirtualną. Po wybraniu ofiary (ochotnika, który zgodził się wziąć udział w badaniach) członkowie zespołu zabrali się za wyszukanie jej zdjęć, których źródłem były sieci społecznościowe.

Jak się okazało, nawet w przypadku dbających o swoją prywatność speców z branży komputerowej zawsze udawało się znaleźć co najmniej 4–5 dobrej jakości fotek. Na ich podstawie konstruowano trójwymiarowy model twarzy, mapując charakterystyczne punkty i nakładając na niego teksturę utworzoną z najlepszego (pod względem rozdzielczości i kadru) zdjęcia. Ostatnim krokiem było dodanie animacji, a więc „oznak życia”, i zaprezentowanie uzyskanego obrazu systemowi rozpoznawania twarzy przez… gogle VR. Trik działał w przypadku czterech systemów na pięć. I co teraz? Cóż, teraz czekamy na postęp.

 

Autor jest redaktorem naczelnym miesięcznika CHIP.