Полицейским сканерам радужки нет места в свободном обществе

Полицейским сканерам радужки нет места в свободном обществе

Биометрические сканеры радужной оболочки глаз и лица, которые будут скоро использоваться полицией США, были описаны как не имеющие “места в свободном обществе”.

Технология, известная как Мобильное Опознавание Разбойника и Информационная Система (МОРИС), представляет собой сканер на основе смартфона, в чем-то напоминающего iPhone. Она может быть применена на месте преступления или в отделении полиции.

Согласно его разработчикам B12, технология более точна чем традиционное снятие отпечатков пальцев и может сканировать радужную оболочку глаз подозреваемого. Она мгновенно идентифицирует подозреваемого, обнаруживая уникальные последовательности в рисунке радужек глаз человека.

Эта информация затем пропускается через программное обеспечение и базу данных криминальных досье США для нахождения совпадений.

Однако, устройство за 3 000$ не получит теплый прием у защитников конфиденциальности.

Мария Форт из Часовых Большого Брата сказала ресурсу TechEye: “В то время как полиции нельзя препятствовать в проведении установленных законом  расследований, использование этой технологии на постоянной основе переходит грань.

Одно дело - получение биометрии и изображений граждан, находящихся под надзором или обвиненных в преступлении, но совсем другое, когда эта технология используется в отношении законопослушных, частных лиц в качестве превентивной меры, и презумпция "невиновен, пока вина не доказана" становится зыбкой, ведь каждый рассматривается как потенциальный преступник.

Тайное использование технологии распознавания лиц на любом кроме обвиненного или признанного виновным в преступлении просто немыслимо, особенно, когда она все еще на стадии разработки и не лишена ложных срабатываний, подвергая невинных людей риску быть обвиненными на основе одной только технологии.

Подобным мерам нет места в свободном обществе.”

B12 через  Агентство Рейтерс выпустили опровержение, заявляя, что их устройство должно использоваться в только непосредственной близости. Их аргументы аппелируют к сложностям в "тайной" идентификации подозреваемых.

Если технология получит зеленый свет, то приблизительно 40 спецслужб США будут использовать ее.

Поскольку довольно легко проводить параллели с научной фантастикой, трудно не вспомнить о пересадке радужной оболочки глаз, которую можно было увидеть в "Особом мнении".

Мобильное Опознавание Разбойника и Информационная Система (МОРИС), представляет собой сканер на основе смартфона, в чем-то напоминающего iPhone. Она может быть применена на месте преступления или в отделении полиции.

" />

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru