Zawsze zdawałem sobie sprawę, że ochrona, jaką daje oprogramowanie do identyfikacji użytkownika na podstawie jego rysów twarzy nie należy do najmocniejszych. Kiedy jednak postanowiłem sprawdzić moje podejrzenia w praktyce, okazało się, że “nie najmocniejsza” dalece nie oddaje faktyczniego stanu rzeczy. Powiedzmy sobie szczerze, ta ochrona jest po prostu iluzoryczna!
Zastanów się użytkowniku, jak łatwo można zrobić ci zdjęcie, lub ściągnąć sobie gotowe – choćby z Facebooka czy Naszej-Klasy, a potem popatrz, co z nim można zrobić:-)
Jakie wnioski można wyciągnąć z tego eksperymentu? Przede wszystkim, jeśli zależy nam na zachowaniu poufności przechowywanych w komputerze danych, nie stosujmy rozpoznawania twarzy jako jedynej metody identyfikacji użytkownika. Do zastosowań profesjonalnych (oraz dla prywatnych paranoików) doskonale nadają się zabezpieczenia oparte na czytnikach odcisków palców i chipie TPM (Trusted Platform Module – systemy bez tego chipa nie zapewniają danym ochrony przed startem systemu operacyjnego, a więc, w praktyce, nie zapewniają jej wcale). Także i one mogą oczywiście zostać pokonane, ale wysiłek, jaki należy w to włożyć oraz wymagana wiedza i umiejętności sprawiają, że jeśli nasz laptop nie padnie ofiarą profesjonalistów polujących nie na niego, ale na przechowywane w nim informacje, najprawdopodobniej nasze dane będą całkiem bezpieczne.
A rozpoznawanie twarzy? Przyda się, choćby do ochrony przed młodszym rodzeństwem czy wścibskim współmałżonkiem. Oczywiście, jeśli nie czytają tego bloga…