Police 3D va imprimir els dits d'un home mort per desbloquejar el seu telèfon

$config[ads_kvadrat] not found

Микро 3D печать (FDM) На кончике пинцета

Микро 3D печать (FDM) На кончике пинцета
Anonim

Ara pot ser el moment de desactivar els sensors biomètrics del telèfon intel·ligent, tret que vulgueu que la policia en 3D imprimeixi una rèplica dels dits i la desbloquegi amb facilitat.

Recentment, la policia es va acostar al professor de la Universitat Estatal de Michigan, Anil Jain, i li va demanar que imprimís els dits d'un home per poder-los desbloquejar amb els seus sensors biomètrics. L’home era una víctima d’un assassinat i els investigadors de la policia, tot i que el seu telèfon podia contenir informació pertinent al cas.

Normalment, aquest intent no funcionaria, ja que els sensors utilitzats per detectar les empremtes digitals d’alguns depenen dels corrents elèctrics que la majoria dels objectes impresos en 3D no poden comportar. La policia només tindria 10 dits de plàstic que realment no podrien fer res, cosa que no els ajudaria a investigar els telèfons de la víctima.

Aquí és on entra Jain. Li va dir a Fusion que "recobrís els dits impresos en 3D en una fina capa de partícules metàl·liques" perquè fossin capaços de conduir l'electricitat i, almenys teòricament, permetrien que la policia utilitzés les falses falanges per ajudar a trobar qui va matar l’home.

En aquest cas, la tècnica de malson podria ajudar a la policia a aconseguir un assassí. Però les implicacions que aquest experiment té per a tots els que utilitzen la seguretat biomètrica –o simplement es comunica amb algú que ho fa– són esgarrifosos.

Primer, hi ha el problema de recrear les empremtes dactilars. La policia va tenir les impressions de la seva víctima perquè va ser arrestat en el passat. Això podria significar que qualsevol persona amb antecedents penals corre el risc de que el policia controla el telèfon intel·ligent.

A més, hi ha el risc de que algú robi una empremta digital mirant una foto i recrear-la d'aquesta manera. Què haurà de portar els guants per garantir que les seves empremtes dactilars siguin segures?

Això no vol dir res de les infraccions de dades com la que va portar a robar les empremtes dactilars de 5,6 milions de persones dels servidors de l’Oficina de Gestió de Personal del Govern al setembre de 2015.

És clar, hi ha esforços per desenvolupar sensors d’empremtes dactilars que no seran enganyats pels dits falsos, però no estaran disponibles durant un temps i aquest cas mostra que la policia ja vol impedir els escàners que s’utilitzen avui.

I fins i tot si algú aconsegueix mantenir les seves empremtes digitals, utilitzar un sensor biomètric podria permetre a la policia obligar-los a desbloquejar el dispositiu sense haver de sol·licitar una ordre judicial.

La millor solució per a tots aquests problemes és evitar la creació de seguretat biomètrica en primer lloc. No és tan convenient introduir un codi d'accés fort, però si algú vol assegurar-se que ningú no pot accedir al seu dispositiu sense el seu permís, absolutament no haurien d'utilitzar la seva empremta digital per desbloquejar aquest dispositiu.

En aquest cas, l'home està mort i la policia està intentant trobar el seu assassí. Però això no sempre serà així, i encara que ho fos, no és com si el telèfon només tingués proves de l’assassí de l’home. Probablement tinguin missatges d'amics, fotografies i altres policies de dades que puguin utilitzar per crear problemes per als vius mentre intenten ajudar els morts.

Si alguna cosa això us preocupa, és probable que hàgiu de repensar la seguretat del vostre dispositiu.

$config[ads_kvadrat] not found