Hackear huellas dactilares ya es posible con solo una cámara convencional
Chaos Computer Club, la que podría considerarse la asociación europea más grande de hackers, asegura que puede reproducir las huellas dactilares a partir de un par de fotos donde se muestren nuestros dedos. En la edición número 31 de la convención de Chaos Computer Club en Hamburgo, Alemania, Jan Krissler, también conocido como “Starbug”, explicó cómo copió la huella dactilar del dedo pulgar de la ministra de Defensa alemana Ursula von der Leyen.
Lo cierto es que tanto en películas como en la realidad hemos visto como las huellas dactilares pueden copiarse a través de un objeto que la persona en cuestión hubiese tocado anteriormente, como un vaso o un smartphone, pero Krissler mostró un método para conseguir estos atributos biométricos sin necesidad de obtener ningún objeto físico. En lugar de esto, explicó como replicar las huellas de cualquier persona en un evento público sin más que utilizar una “cámara de fotos convencional”, momento en el que incluso señaló que los políticos deberían llevar guantes cuando hablan en público.
Obviamente para realizar el procedimiento es necesario contar con unas fotografías de alta calidad, aunque esto no es algo complicado de encontrar en una cámara digital actual. El caso es que a través de estas fotografías y un software comercial disponible llamado VeriFinger, es posible obtener copias exactas de una huella dactilar. En el caso de la ministra germana, la principal fuente de imágenes del pulgar de von der Leyen fue una conferencia que tuvo lugar en octubre donde se pudieron tomar fotografías de distintos ángulos para conseguir una imagen completa del pulgar.
¿Hay razón para preocuparse?
Si cualquiera pudiera utilizar realmente este método, podría resultar un gran golpe para el uso de huellas digitales para fines de seguridad. Sin embargo, no hay razón para dejar de utilizarlas: es importante mantener los descubrimientos en perspectiva.
Incluso si reproducir una huella dactilar fuera un método viable para entrar en un sistema, sea un smartphone o un sistema de alta seguridad, esta noticia no significa que de pronto sean inútiles. Las medidas de seguridad perfectas no existen, más aún si se combinan varias de ellas para conseguir la máxima privacidad posible tal y como indica VentureBeat.