Telefony mogą teraz określić, kto ich używa. Innowacja lub szpiegostwo

biometria

W ostatnich latach, hakerzy coraz bardziej utrudniają poszczególnym firmom zajmującym się cyberbezpieczeństwem podwojenie wysiłków i spróbuj oszukać liczne zabezpieczenia cybernetyczne, które próbowały zablokować Ci drogę do nielegalnego biznesu.

Wiele jego cyberataków polegało na kradzieży tożsamości Aby sobie z nimi poradzić, opracowano bardziej zaawansowane mechanizmy bezpieczeństwa, takie jak rozpoznawanie odcisków palców, ale także tutaj hakerzy znaleźli sposób na obejście tego problemu.

Aby przezwyciężyć wszystkie te niedociągnięcia, wdrożono bardziej zaawansowany poziom bezpieczeństwa i jest w stanie identyfikować ludzi na podstawie elementów trudniejszych do skopiowania, takich jak chód.

Biometria nowym sposobem identyfikacji zachowań

Ten nowy system oparty jest na biometrii behawioralnej. Dokładniej, ten system użyje danych z telefonów opartych na czujnikach aby określić i zarejestrować, w jaki sposób ludzie trzymają telefony, kiedy ich używają, jak ich używają i jak pracują.

Ten system może również analizować działania wykonywane na ekranach dotykowych, klawiaturach i myszach, aby określić różne sposoby poruszania się dłoni i palców użytkowników.

Czujniki wykrywają, czy telefon został umieszczony na twardej powierzchni, takiej jak stół, czy miękkim, takim jak łóżko.

Po zebraniu wszystkich tych danych system może ustanowić odpowiedni, unikalny profil właścicielowi telefonu, aby móc określić, czy osoba próbująca korzystać z urządzenia jest zwykłym użytkownikiem, czy nie.

John Whaley, dyrektor UnifyID, firmy z Doliny Krzemowej, wyjaśnia, że ​​biometria behawioralna umożliwia jednoznaczną identyfikację odcisków palców ruchu danej osoby.

Y Dane z czujnika telefonu w połączeniu z odpowiednim oprogramowaniem mogą zdziałać jeszcze więcejtakie jak ustalenie, czy dany telefon znajduje się w torbie od spodni, w kieszeni, w jednej ręce, czy nawet w innym przedmiocie lub czy znajduje się w innej części ciała (klatka piersiowa, stopa, przedramię itp.) .)

Los jest szlachetny, ale używanie może być szkodliwe

Czujniki biometryczne

Biometria behawioralna jest przydatna do gromadzenia bardzo ważnych informacji który jednoznacznie identyfikuje każdego użytkownika.

Jednak jego zastosowanie nie ogranicza się do weryfikacji tożsamości użytkownika, może być również wykorzystane do określenia okoliczności, w których prawdopodobne jest popełnienie oszustwa.

Na przykład wiemy, że większość ludzi pisze kciukami na ekranach dotykowych klawiatury smartfonów, więc czas między dwoma naciśnięciami klawiszy jest dłuższy. Od momentu zmiany pogody stanie się to podejrzane.

Myśląc o tym, można pomyśleć tylko o takim przełomie, biorąc pod uwagę ogromne możliwości zastosowania, jakie oferuje.

UnifyID i producent samochodów opracowują nawet system odblokowywania drzwi pojazdu po rozpoznaniu chodu kierowcy, mierzonego przez jego telefon.

Jednak Należy zauważyć, że niektórzy mogą wykorzystywać biometrię behawioralną do mniej szlachetnych celów, takich jak szpiegostwo.

Skończylibyśmy z urządzeniami w naszych kieszeniach, które pozwoliłyby złośliwym ludziom monitorować nasze działania przez cały dzień.

Ale również może to być kolejny krok do śledzenia użytkowników przez firmy reklamowe a nawet z portali społecznościowych, aby umieścić jeszcze więcej „reklam”, polecać aplikacje, miejsca itp.

I nie jest to nowe, ponieważ jeśli myślimy tylko o Mapach Google, rejestrują one nasze lokalizacje w ciągu dnia, czas w każdym punkcie, trasy pokonane podczas ruchu punkt-punkt i nie tylko.

Te informacje w rękach innych mogą stanowić duże zagrożenie dla integralności użytkownika, ponieważ nigdy nie wiadomo, do jakich celów to wszystko jest wykorzystywane.

Nawet jeśli Google twierdzi, że te informacje są zbierane w celu polecania miejsc, miejsc itp. Z punktu widzenia wielu osób jest to całkowite naruszenie prywatności użytkowników. 


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.