Полицейским сканерам радужки нет места в свободном обществе

Полицейским сканерам радужки нет места в свободном обществе

Биометрические сканеры радужной оболочки глаз и лица, которые будут скоро использоваться полицией США, были описаны как не имеющие “места в свободном обществе”.

Технология, известная как Мобильное Опознавание Разбойника и Информационная Система (МОРИС), представляет собой сканер на основе смартфона, в чем-то напоминающего iPhone. Она может быть применена на месте преступления или в отделении полиции.

Согласно его разработчикам B12, технология более точна чем традиционное снятие отпечатков пальцев и может сканировать радужную оболочку глаз подозреваемого. Она мгновенно идентифицирует подозреваемого, обнаруживая уникальные последовательности в рисунке радужек глаз человека.

Эта информация затем пропускается через программное обеспечение и базу данных криминальных досье США для нахождения совпадений.

Однако, устройство за 3 000$ не получит теплый прием у защитников конфиденциальности.

Мария Форт из Часовых Большого Брата сказала ресурсу TechEye: “В то время как полиции нельзя препятствовать в проведении установленных законом  расследований, использование этой технологии на постоянной основе переходит грань.

Одно дело - получение биометрии и изображений граждан, находящихся под надзором или обвиненных в преступлении, но совсем другое, когда эта технология используется в отношении законопослушных, частных лиц в качестве превентивной меры, и презумпция "невиновен, пока вина не доказана" становится зыбкой, ведь каждый рассматривается как потенциальный преступник.

Тайное использование технологии распознавания лиц на любом кроме обвиненного или признанного виновным в преступлении просто немыслимо, особенно, когда она все еще на стадии разработки и не лишена ложных срабатываний, подвергая невинных людей риску быть обвиненными на основе одной только технологии.

Подобным мерам нет места в свободном обществе.”

B12 через  Агентство Рейтерс выпустили опровержение, заявляя, что их устройство должно использоваться в только непосредственной близости. Их аргументы аппелируют к сложностям в "тайной" идентификации подозреваемых.

Если технология получит зеленый свет, то приблизительно 40 спецслужб США будут использовать ее.

Поскольку довольно легко проводить параллели с научной фантастикой, трудно не вспомнить о пересадке радужной оболочки глаз, которую можно было увидеть в "Особом мнении".

Мобильное Опознавание Разбойника и Информационная Система (МОРИС), представляет собой сканер на основе смартфона, в чем-то напоминающего iPhone. Она может быть применена на месте преступления или в отделении полиции.

" />

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru