¿Es posible el robo de identidad a través del reconocimiento facial ?

¿Es posible el robo de identidad a través del reconocimiento facial ?
Autor: Eduardo Juan Fórneas Lence. @eforneas
Ingeniero en Informática desde 1987 RedHat Engineer – LPIC instructor – Fundador de Software Research SL y IAD Software SL. – Cofundador de SeAceptanIdeas
Actualmente todo el mundo usa su dispositivo móvil para efectuar fotografías de todo y a todos en todo momento y a todas horas, sería incontable la cantidad de ellas que se realizan cada día, y la mayoría acaban en redes sociales o en la nube pública que nos ofrecen operadoras y compañías.

Además de la imagen que nuestro cerebro capta de la imagen, ésta contiene datos, llamados Exif, que además de contener la marca y modelo del móvil usado, contiene la fecha y hora, incluso la posición geográfica (GPS, GLONASS, Galileo, etc.) de donde fue tomada, y así hasta 31 metadatos de la fotografía.

Muchas personas suben estas fotos a redes sociales y además indican donde fue tomada y el nombre de las personas que aparecen en ella (etiquetado), aunque las mencionadas no tengan ningún perfil en ninguna red social.
Existe una serie de herramientas, entre ellas OpenCV (Open Computer Vision), que mediante la manipulación de la imagen es capaz de extraer de ella la información que puede ser interesante, un rostro, un color, una forma, etc. y mezclar todo ello para deducir de forma estadística si algo que aparece en ella se asemeja a un patrón, como una cara, un árbol, un coche o cualquier otra cosa, si a un determinado software le “enseñamos” suficientes patrones, digamos mil fotografías de perros, le será fácil encontrar algo parecido a un perro en una imagen de muestra, si ese patrón alcanza o supera un determinado porcentaje, en torno al 94%, habremos encontrado algo que se parece mucho a un perro, para ello se emplea una hibridación de métodos, como el reconocimiento de bordes por el método de Harris, histogramas, métodos de covarianza, eigenfaces, etc. para determinar si en la fotografía analizada existe algún elemento identificable sobre una base de datos de patrones.

Pero la peor parte es cuando estos sistemas son usados de forma indiscriminada y oculta para el usuario, una fotografía de alguien tomado al azar en la vía pública, puede ser usada para identificar al individuo, a través de la búsqueda inversa de imágenes y un pequeño software desarrollado en un sencillo lenguaje como Python, puede compararse la imagen del individuo objetivo con millones de imágenes en la red o redes sociales, si existe un perfil social o alguna fotografía en la que ha sido etiquetado, descubriremos de quien se trata.

Una vez obtenido el nombre de la persona, el rastreo continúa a través de otras redes, puedo obtener su correo electrónico, su número de teléfono, su dirección, e incluso su DNI, lo que me permitiría localizar aún más datos si figura en cualquier registro público, de la propiedad, mercantil, etc., incluso si ha tenido una multa de tráfico impagada, su nombre, DNI y la cuantía de la multa aparecerán en el Boletín Oficial de la comunidad autónoma donde resida.

Todo ello nos lleva a reflexionar si todo eso que hacemos tan alegremente, tomarnos un autoretrato (selfie), una fotografía de grupo en Navidad, cumpleaños y demás y compartirla y difundirla sin medida, puede poner en riesgo nuestra identidad e intimidad.
_________________________________________________________________

Promocionado
La digitalización de los documentos impresos y fotografías: conceptos técnicos y tipos de escáneres. (Bonificado por Fundae)
Fechas – 17/02/2021 – 03/03/2021
https://www.docuformacion.com/course/la-digitalizacion-de-las-imagenes-conceptos-tecnicos-y-tipos-de-escaneres/
_________________________________________________________________

Realmente es bastante sencillo, incluso Google posee un motor de búsqueda inversa de fotografías disponible para el público (https://images.google.com/), grandes empresas tienen métodos comerciales de reconocimiento facial como Panasonic FacePRO.

Llegados a este punto, la intimidad, si algún día la tuvimos, se ha convertido en objeto de mercado, La ventana indiscreta se ha vuelto más real que nunca, incluso se ha adaptado a los tiempos y permite eliminar objetos, como la mascarilla, para especular sobre los rasgos que se esconden tras ella.

No olvidemos que todos los datos obtenidos a través del reconocimiento de un rostro pueden ser usado para usurpar una identidad, manipularla, suplantarla, etc. a través de los datos recolectados y vertidos voluntariamente o no en lo que denominados “La Red”.
Más información técnica:
Detección de caras y análisis de expresiones faciales
Vídeo de YouTube: https://www.youtube.com/watch?v=jv_xjOGxbew

 

 

También podría gustarte

Los comentarios están cerrados.