El 1 de diciembre st , la regulación de China entró en vigor requiere que cada persona tenga un escáner facial cuando la suscripción de un nuevo teléfono móvil. Si no estaba al tanto de esta regulación, su reacción inicial, como la mía, podría ser que se trata de una violación de los derechos de privacidad. Después de todo, ¿por qué algún gobierno necesita capturar mi rostro en relación con mi deseo de tener un teléfono móvil?
Según un artículo de BBC News , el gobierno chino ha declarado que quiere «proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio». Cuando combina el seguimiento de la ubicación de una persona a través de un dispositivo móvil y ahora el escaneo facial y el reconocimiento, los defensores de la privacidad pueden tener un punto.
Pero retrocedamos un momento. El mundo está asumiendo que los datos obtenidos del escaneo facial se usarán de manera inapropiada, y tal vez tengan razón. Sin embargo, debemos recordar que no es la tecnología la que causa problemas de privacidad, es la forma en que se utiliza la tecnología lo que puede ser motivo de preocupación.
¿Qué problemas enfrentaría el escaneo / reconocimiento conectado a un dispositivo móvil en mi mundo como consumidor y haría aceptable la incursión en mi privacidad si se usa correctamente?
Teléfonos como autenticadores
Los teléfonos inteligentes se han transformado en autenticadores de identidad. Piense por un momento en todas las aplicaciones y servicios en los que recibe un código a través de SMS o una aplicación para validar que usted es la persona que dice ser. Ingrese a un banco y solicite un límite de cajero automático mayor y le enviarán un código a su teléfono móvil en el mostrador para validar que usted es la persona real que está reclamando. Esto plantea la pregunta de que potencialmente necesita una autenticación fuerte cuando se suscribe a un servicio de telefonía móvil para garantizar que el autenticador pertenezca a la persona real.
En la suscripción inicial del servicio, el problema puede no ser tan evidente, pero ¿qué pasa con el mantenimiento o los cambios en la suscripción? O, lo que es más importante, ¿qué sucede cuando alguien intenta tomar el control de su servicio telefónico a través de un intercambio de SIM y luego puede controlar su identidad, al menos en parte?
El FBI ha emitido recientemente dos alertas separadas sobre el intercambio de SIM, una relacionada con el robo de criptomonedas y la otra una alerta de la industria . En términos básicos, los ciberdelincuentes entrarán a una tienda de teléfonos con una identificación falsa (o simplemente llamarán al operador) y harán que el representante de servicio al cliente active una nueva tarjeta SIM para el número de teléfono móvil que necesitan controlar. Incluso pueden hacerlo sin una identificación y utilizar la ingeniería social al conocer la dirección de su casa y alguna otra información básica sobre el suscriptor a la que se puede acceder libremente en las redes sociales u otros sitios web públicos.
Una vez que se emite y activa la nueva SIM, el criminal puede recibir mensajes de texto de autenticación o cargar aplicaciones y comenzar a hacerse pasar por la víctima. Prácticamente todos los servicios (correo electrónico, banca, redes sociales y muchos otros) utilizan el teléfono como un dispositivo de autenticación de restablecimiento de contraseña, lo que hace que las opciones para el criminal sean infinitas.
Mientras tanto, las víctimas se preguntan por qué sus teléfonos dejaron de funcionar y esas horas cruciales que desperdician con la esperanza de volver a la vida le dan al criminal el tiempo que necesitan para monetizar su crimen.
Recientemente probé la capacidad de obtener una SIM de reemplazo y entré en una sucursal local de la red telefónica de mi proveedor y solicité una nueva SIM debido a la pérdida de un teléfono. Produje mi identificación, que permaneció en mi billetera y estaba en parte tapada, y todo lo que el asistente realmente vio fue mi nombre, fecha de nacimiento y mi número de licencia; esto podría haber sido fácilmente falso debido a la falta de inspección o eliminación de la billetera ¡Recibí mi nueva SIM en unos minutos, sorprendentemente simple! Si mi intención hubiera sido maliciosa, habría tenido el control del mismo dispositivo utilizado para validar la identidad del suscriptor.
Ahora, volvamos a la regulación del escaneo facial chino. Si la tecnología se usa para proteger contra el intercambio de SIM y el robo de identidad asegurando que el teléfono inteligente o, como se discutió anteriormente, el autenticador de identidad, solo pertenece al verdadero suscriptor, entonces parece ser un uso muy positivo de tecnología para proteger al consumidor. ¿Me suscribiría y permitiría este nivel de protección? Si.
Fuente: welivesecurity.com