Escaneo facial: ¿preocupación de privacidad o protección de identidad?


¿Qué problemas resolvería el escaneo conectado a un dispositivo móvil y, si se united states correctamente, haría aceptable la incursión en mi privacidad?

El 1 de diciembreS t, Entró en vigencia la regulación de China que exige que se escanee la cara de las personas al suscribirse a un nuevo teléfono móvil. Si no estaba al tanto de esta regulación, su reacción inicial, como la mía, podría ser que se trata de una infracción de los derechos de privacidad. Después de todo, ¿por qué algún gobierno necesita capturar mi rostro en relación con mi deseo de tener un teléfono móvil?

De acuerdo a una Artículo de BBC News, el gobierno chino ha declarado que quiere «proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio». Cuando combina el seguimiento de la ubicación de una persona a través de un dispositivo móvil y ahora el escaneo facial y el reconocimiento, los defensores de la privacidad pueden tener un punto.

Pero retrocedamos un momento. El mundo está asumiendo que los datos obtenidos del escaneo facial se usarán de manera inapropiada, y tal vez tengan razón. Sin embargo, debemos recordar que no es la tecnología la que causa problemas de privacidad, es la forma en que se united states of america la tecnología lo que puede ser motivo de preocupación.

¿Qué problemas enfrentaría el escaneo / reconocimiento conectado a un dispositivo móvil en mi mundo como consumidor y haría aceptable la incursión en mi privacidad si se usa correctamente?

Teléfonos como autenticadores

Los teléfonos inteligentes se han transformado en un autenticador de identidad. Piense por un momento en todas las aplicaciones y servicios en los que recibe un código a través de SMS o una aplicación para validar que usted es la persona que dice ser. Ingrese a un banco y solicite un límite de cajero automático mayor y le enviarán un código a su teléfono móvil en el mostrador para validar que usted es la persona actual que está reclamando. Esto plantea la pregunta de que potencialmente necesita fuerte autenticación al suscribirse a un servicio de telefonía móvil para garantizar que el autenticador pertenece a la persona true.

En la suscripción inicial del servicio, el problema puede no ser tan evidente, pero ¿qué pasa con el mantenimiento o los cambios en la suscripción? O, lo que es más importante, ¿qué sucede cuando alguien intenta tomar el command de su servicio telefónico a través de un intercambio de SIM y luego puede controlar su identidad, al menos en parte?

El FBI ha emitido recientemente dos alertas separadas sobre el intercambio de SIM, una relacionada con robo de criptomonedas y el otro un alerta de la industria. En términos básicos, un ciberdelincuente ingresará a una tienda de teléfonos con una identificación falsa (o simplemente llamará al operador) y hará que el representante de servicio al cliente energetic una nueva tarjeta SIM para el número de teléfono móvil que necesitan controlar. Incluso pueden hacerlo sin una identificación y utilizar la ingeniería social al conocer la dirección de su casa y alguna otra información básica sobre el suscriptor a la que se puede acceder libremente en las redes sociales u otros sitios website públicos.

Una vez que se emite y activa la nueva SIM, el legal puede recibir mensajes de texto de autenticación o cargar aplicaciones y comenzar a hacerse pasar por la víctima. Prácticamente todos los servicios (correo electrónico, banca, redes sociales y muchos otros) utilizan el teléfono como un dispositivo de autenticación de restablecimiento de contraseña, lo que hace que las opciones para el criminal sean infinitas.

Mientras tanto, la víctima se pregunta por qué su teléfono dejó de funcionar y esas horas cruciales que desperdician esperando que cobre vida nuevamente le dan al criminal el tiempo que necesitan para monetizar su crimen.

Recientemente probé la capacidad de obtener una SIM de reemplazo y entré en una sucursal neighborhood de la purple telefónica de mi proveedor y solicité una nueva SIM debido a la pérdida de un teléfono. Produje mi identificación, que permaneció en mi billetera y estaba en parte tapada, y todo lo que el asistente realmente vio fue mi nombre, fecha de nacimiento y mi número de licencia esto podría haber sido falso debido a la falta de inspección o retiro de la billetera. ¡Recibí mi nueva SIM en unos minutos, sorprendentemente easy! Si mi intención hubiera sido maliciosa, habría tenido el handle del mismo dispositivo utilizado para validar la identidad del suscriptor.

Ahora, volvamos a la regulación del escaneo facial chino. Si la tecnología se united states para proteger contra el intercambio de SIM y el robo de identidad asegurando que el teléfono inteligente o, como se discutió anteriormente, el autenticador de identidad, solo pertenece al verdadero suscriptor, entonces parece ser un uso muy positivo de tecnología para proteger al consumidor. ¿Me suscribiría y permitiría este nivel de protección? Sí.








Enlace a la noticia initial