, últimas Noticias de Tecnología Geek Gadgets y Electrónica

Así es el ‘morphing’, la técnica informática que copia y transforma la foto de las víctimas

Los controles de fronteras han detectado recientemente una amenaza denominada ‘morphing‘, caracterizada por la manipulación informática de las fotografías de pasaportes y documentos de identidad con el fin de falsificar estos documentos y burlar los sistemas biométricos faciales de seguridad.

Las denominadas ‘fronteras inteligentes’ llevan implantadas en España desde 2018, tal y como recuerdan desde el proveedor de soluciones de identificación, trazabilidad y autenticación SICPA.

El primer sistema biométrico fue instalado aquel año en diversos controles situados en distintos puntos del país, como puertos, aeropuertos e, incluso, carreteras.

Este procedimiento de identificación integra una serie de factores, que van desde el registro facial y dactilar hasta el escaneo del pasaporte y las consultas en las bases de datos policiales nacionales e internacionales.

Dicho avance tecnológico ha dado pie al desarrollo de técnicas destinadas a la falsificación de perfiles personales. Entre ellas, el denominado ‘morphing’, método informático empleado por las mafias para realizar una transición entre dos imágenes diferentes, suplantar identidades y superar los controles biométricos.

Esta tecnología se ha visto acompañada de la pandemia, que “ha propiciado un crecimiento de las empresas que adoptaron el registro ‘online’ al estar las oficinas cerradas, creando un entorno más susceptible para este tipo de ataque”, ha comentado el director de Autenticación de de WatchGuard TechnologiesAlex Cagnoni.

Gracias al ‘morphing’, los criminales pueden viajar libremente por fronteras y aduanas, además de liberar ‘smartphones’ y entrar en páginas web que contengan datos confidenciales de sus víctimas.

Por su parte, el investigador de amenazas y responsable del equipo de investigación Trend Micro Iberia, David Sancho, ha revelado que ya se han detectado intentos de entrada en las fronteras europeas con pasaportes manipulados mediante ‘morphing’.

Por su parte, el investigador de amenazas y responsable del equipo de investigación Trend Micro Iberia, David Sancho, ha revelado que ya se han detectado intentos de entrada en las fronteras europeas con pasaportes manipulados mediante ‘morphing’.

CÓMO SE LLEVA A CABO EL PROCESO DE ‘MORPHING’

Las técnicas empleadas para llevar a cabo el proceso del ‘morphing’ se apoyan en la Inteligencia Artificial (IA) de una forma similar a los ‘deepfakes‘, que utilizan esta tecnología para crear contenido falso, según Sancho.

El procedimiento consiste en “interpolar imágenes para formar un espectro en el que cada una de las dos fotografías de partida están a los extremos”, ha señalado.

DE INTERES
Tenemos nuevos datos sobre el iPhone 6S y el iPhone 6S Plus

Para crear ese espectro de imágenes intermedias, se utiliza una serie de algoritmos que distorsionan la imagen píxel a píxel, con el objetivo de que se vaya pareciendo a la imagen final.

Esto se vuelve a realizar hasta que, tras una serie de iteraciones, la transición se completa y se obtiene la imagen final, aparentemente original y no modificada.

El algoritmo más utilizado para llevar a cabo transiciones con dos imágenes distintas es el Beier-Neely, que le debe su nombre a sus dos creadores, Thad Beier y Shawn Neely.

Tras llevar a cabo este proceso, se generará entre el modelo original y el modificado una imagen que “es mitad de una y mitad de la otra” y, por tanto, debe parecerse “a las dos fotografías originales”, según el responsable del equipo de investigación Trend Micro Iberia.

Para saber exactamente con cuál quedarse de ese espectro de fotografías, el experto señala que existen diferentes programas de ‘software’ que automatizan dicho proceso, como Adobe After Effects, además de sitios web como MorphThing.

CÓMO PROTEGERSE ANTE ESTA AMENAZA

Este investigador también ha asegurado que, en caso alguien pierda su pasaporte o alguien se lo robe, “lo normal es que su propietario lleve a cabo una denuncia e impida así la entrada a un país”.

Sin embargo, esta medida no sería suficiente y “no serviría de mucho si el documento se utiliza para otros propósitos, como crear identidades falsas con cuentas bancarias”, ha añadido Sancho.

A su vez, este investigador considera que el control digital en los puestos fronterizos es un aspecto que los distintos países han de tener en cuenta, además de validar visualmente la entrada y salida de personas en las fronteras.

“Es necesario hacerlo de manera electrónica, no a simple vista. Es un reto técnico que puede suponer un retraso en los puestos fronterizos”, ha argumentado.

Por su parte, Cagnoni ha aconsejado a las víctimas que se aseguren “de que proporcionan fotos actualizadas para cualquier documento nuevo” con el objetivo de evitar ser víctimas del ‘morphing’.

Además, ha recomendado tanto a las empresas, como a los gobiernos y controles fronterizos “tomar buenas medidas para la comprobación de la identidad, como un análisis más exhaustivo del rostro en directo o un análisis más preciso de las geometrías faciales”.

DE INTERES
5G: La tecnología dominante se acerca

En este sentido, también ve necesario implementar la autenticación de dos factores. Por un lado, la biometría facial y, por otro, un mensaje de confirmación enviado al teléfono móvil del usuario. “Si un factor se ve comprometido, todavía hay otro por comprobar”, ha asegurado.

NUEVOS FORMATOS DE PROTECCIÓN

Para reforzar la seguridad e integridad de los ciudadanos los expertos de SICPA han desarrollado un sistema que toma la fotografía original de un documento de identidad (DNI, pasaporte o cédula) y la convierte en un ‘visual hash’.

Este código encriptado de 20 bytes integra una serie de algoritmos criptográficos que se incrustan en un código QR securizado.

Este procedimiento es capaz de impedir las falsificaciones posteriores al tratarse de un proceso unidireccional, ya que el QR no puede emprender el camino inverso y convertirse en la fotografía original.

Esta firma especializada en soluciones de seguridad ha destacado que su procedimiento también facilita el intercambio de información entre países debido al tamaño del ‘visual hash’.

Asimismo, ha asegurado que gracias a este método se pueden agilizar los procesos de verificación biométrica en los controles fronterizos de los distintos estados.

foto

El Mundo

Comentarios cerrados.