I cybercriminali sono sempre alla caccia di dati di ogni sorta, come dati per personali, foto e video, e gli interessa persino sapere quali sono i modi attraverso i quali gli utenti interagiscono tra loro. Molti di questi dati vengono spesso prelevati dai social network. I dati rubati vengono spesso pubblicati su altri siti per poi essere rivenduti ai criminali nella speranza di guadagnarci su qualcosa.
Are people stealing your personal Facebook photos and putting them on porn sites? http://t.co/CZDRLqciDS
— The Daily Dot (@dailydot) May 22, 2015
Detto questo, una identità digitale è composta non solo dallo username e passowrd per esempio di Facebook. Nella misura in cui evolvono le tecnologie, anche la nostra identità digitale cambia e in conseguenza cambiano i modi per falsificarla o rubarla.
Voglio la tua faccia
Oggi è già possibile “indossare” il volto di un’altra persona durante una video chiamata. Con il corretto approccio, la falsificazione può essere così realistica che difficilmente si potrà distingure il vero dal falso.
Nel 2011 è uscita un’app in grado di sovrapporre in un video una faccia, presa da una foto, e collocarla su di un’altra, il tutto in modo dinamico e in tempo reale. Sogni di avere le labbra di Angelina Jolie o il viso di Brad Pitt? Non è necessario usare Photoshop, basta avere un’app “inquietante” come questa.
Certamente, nel 2011 l’algoritmo era imperfetto. Dopo 4 anni su Facebook, gli sviluppatori e i ricercatori di Oculus Rift (uno schermo da indossare sul viso per la realtà virtuale) dell’Università della California del Sud hanno trovato un modo per tracciare le espressioni facciali di una persona che sta indossando un casco per la realtà virtuale e trasferirle a un personaggio virtuale. Questa tecnica potrebbe funzionare molto bene per i videogiochi online e in molti altri casi. Provate ad immaginare, per esempio, come sarebbe giocare a Warcraft o ad altri giochi di ruolo in rete multigiocatore (in inglese, MMORPG Massive[ly] Multiplayer Online Role-Playing Game) con un personaggio che ha la vostra espressione e faccia! Che forte!
È chiaro che le persone potrebbero anche scambiarsi espressioni facciali nelle video chat. A questo proposito, di recente, i ricercatori di Stanford hanno presentato una soluzione.
Queste tecnologie sembrano increbili, tuttavia, come succede sempre, tutto può essere usato bene o male, quindi anche per defraudare qualcuno o guadagnare soldi in modo illegale. Su di una cosa non c’è dubbio: i cybercriminali sono molto creativi quando si tratta di sfruttare la tecnologia a proprio vantaggi per mettere a segno qualche bel colpo.
Biometrica (in)vulnerabile
Di recente c’è chi ha iniziato a usare l’impronta digitale per entrare nelle palestre, soprattutto negli Stati Uniti; è il caso, per esempio, della famosa catena statunitense 24 Hour Fitness. I pazienti del “New York medical center” mostrano le palme delle loro mani al posto dell’assicurazione sanitaria. Questo è possibile perché il PatienteSecure System scannerizza le vene delle mani.
#ImpronteDigitali e #ScansioneDell’Iride sono metodi insicuri e possono persino creare problemi #cybercrime #biometrica #sicurezzaIT
Tweet
Ma ora osserviamo la questione da un altro punto di vista. Usiamo le password per accedere ai servizi Internet. Quando una password viene compromessa, è facile cambiarla. Per quanto riguarda le carte di credito di plastica, anche queste possono essere velocemente sostituite se vengono rubate o smarrite.
Immaginiamo per esempio che state utilizzando parti del vostro corpo per identificarvi, un po’ come si fa con le impronte digitali o la scansione dell’iride. È possibile “rifare” parti del corpo, se i cybercriminali creano una copia delle vecchie?
Le vittime del furto di identità dovranno aspettare dai 3 ai 5 anni prima che il problema venga risolto.
In 2009, Scientists discovered they could fabricate 'fake' DNA evidence.
— Wikipedia (@WikipediaPage) July 30, 2013
Ci sono casi in cui uno non può aspettare tanto a lungo, dato che la ricerca ha dimostrato che è fattibile “falsificare” il DNA… immaginate se si ricorresse a questo per commettere un crimine.
È possibile falsificarlo?
A quanto pare, dunque, non è così difficile compromettere i parametri biometrici di una persona, come le impronte digitali e la lettura dell’iride. Quel che è peggio è che il tutto potrebbe essere gestito in remoto. Uno specialista in biometrica tedesco, Jan Krisller, famoso per aver hackerato il TouchID di Apple, ha scoperto di recente come copiare l’iride e l’impronta digitale da foto ad alta risoluzione.
Starbug's in your eyes: German hacker spoofs iris recognition | https://t.co/HctpvVXs8H
— SC Media (@SCMagazine) October 27, 2015
Krissler aveva estratto i dati dell’iride della Cancelliera tedesca Angela Merkel usando foto prese durante la conferenza stampa. Un criminale può fare la stessa cosa con un’immagine di un giornale. Inoltre ha confermato che uno può stampare i dati e trasferirli nelle lenti a contatto e usarli per defraudare il sistema di scansione dell’iride.
Starbug shares how he can #hack fingerprint sensors. Including iPhone! #biometrics2015 pic.twitter.com/uMQdIc6Js8
— Mike Wood (@MikeRwood) October 15, 2015
Falsificare le impronte digitali è davvero molto facile. Per esempio, Krissler ci è riuscito con una comune macchina fotografica SLR e delle lenti 200mm. Se i criminali riescono a mettere le mani sulla foto della vittima possono fare una copia e ingannare facilmente lo scanner per l’impronta digitale
Tips and Tricks to Hide from #BigBrother Watchful Eye https://t.co/xJ6VqqUKuo pic.twitter.com/oeNopI12hL
— Kaspersky (@kaspersky) October 9, 2015
La biometrica deve ancora fare molti passi in avanti e non dovremmo implementare nuove tecnologie senza un sistema di protezione specifico che possa proteggere i dati personali degli utenti. Altrimenti sarà più facile per gli hacker hackerare queste tecnologie – e non vi preoccupate, ve ne parleremo senz’altro! Al momento raccomandiamo caldamente di essere vigili e proteggere i vostri dati più importanti, utilizzare password forti e attivare l’autenticazione in due passaggi.