Los teléfonos inteligentes, las computadoras portátiles y otros dispositivos equipados con cámara permiten compartir ideas e imágenes con cualquier persona, en cualquier lugar, a menudo en tiempo real. Pero en nuestra cultura de cámaras en todas partes, el riesgo de filtrar accidentalmente información confidencial está creciendo.
Los científicos informáticos de la Universidad de Duke han desarrollado un software que ayuda a evitar la divulgación accidental de secretos comerciales y otra información restringida dentro del campo de visión de una cámara al permitir que los usuarios especifiquen lo que otros pueden ver.
Un video chat con colaboradores, clientes o proveedores fuera de la oficina, por ejemplo, podría revelar planes de productos confidenciales dibujados en una pizarra en el fondo, o cifras de ventas o código fuente en pantallas de computadora cercanas.
El uso de un teléfono inteligente para escanear un recibo con fines de gastos también podría exponer porciones de notas de reuniones, frascos de píldoras y otros artículos personales en su escritorio.
"Hay más y más cámaras cada año. Son increíblemente útiles", dijo Landon Cox, profesor asociado de ciencias de la computación en Duke. "Pero la desventaja es que ahora estamos convirtiendo grandes extensiones de nuestro entorno a digitalformato que es fácil de acceder y compartir, incluidas las cosas que no queremos digitalizar "
La forma más sencilla de garantizar la privacidad es deshabilitar la cámara o el micrófono cuando hay información confidencial en el cuadro, dijo Cox.
Pero en lugar de todo o nada, los investigadores querían dar a los usuarios un control más granular sobre qué objetos en la vista de la cámara se comparten y cuáles se mantienen en privado.
Los esfuerzos previos para salvaguardar la información confidencial en fotos y videos utilizan un enfoque de "lista negra". Los desarrolladores anticipan cosas que los usuarios podrían querer ocultar y crean software que los desenfoca o enmascara en cada fotograma.
Pero elaborar una lista exhaustiva de objetos potencialmente problemáticos es prácticamente imposible. "Las cosas que algunas personas consideran sensibles podrían no serlo para usted", dijo el profesor asistente de ciencias de la computación Ashwin Machanavajjhala, coautor de la investigación. "Esdifícil de construir algo que cubra todos los escenarios posibles "
Incluso para los objetos que la tecnología de seguridad ha incluido en la lista negra de antemano, la creación de software que los detecta y los oculta rápida y consistentemente bajo condiciones de luz cambiantes y el desenfoque inducido por el movimiento ha resultado ser un desafío
"Incluso si falla solo el 1 o 2 por ciento de las veces, no es seguro", dijo el coautor Animesh Srivastava, un estudiante graduado en Duke.
Entonces, el equipo intentó una estrategia diferente. En lugar de confiar en la mejor estimación de un desarrollador de qué objetos deberían ser "públicos" y cuáles deberían ser "privados", los investigadores configuraron las cosas para que el usuario tome esa determinación. Y en lugar deAl elegir qué ocultar, el usuario elige qué revelar.
"Si lo hacemos bien, esperamos que conduzca a algo más seguro y fácil de usar", dijo Cox.
Los investigadores presentaron dos ejemplos de su enfoque el 28 de junio en la 14ª Conferencia Internacional sobre Sistemas, Aplicaciones y Servicios Móviles MobiSys 2016 en Singapur.
Uno está diseñado para proteger la información sensible en superficies bidimensionales, como pizarras y diapositivas de presentación en computadora. La otra protege las imágenes de objetos tridimensionales, como teclados y caras.
En ambos casos, los usuarios seleccionan la parte de una escena que está bien compartir al dibujar un borde rectangular a su alrededor, ya sea a mano o con unos pocos clics del mouse.
Una vez que sabe lo que está buscando, el software intercepta todos los cuadros entrantes de la transmisión de video y escanea rápidamente cuadro por cuadro para encontrar una coincidencia utilizando la tecnología de visión por computadora.
Solo los objetos autorizados pueden pasar de la cámara al software de terceros, como las aplicaciones de teléfonos inteligentes. Todo lo demás está bloqueado de forma predeterminada.
"Los desafíos clave en el diseño de estos sistemas fueron asegurar que el proceso de marcado fuera fácil para los usuarios y que la detección de regiones públicas no ralentizara la salida de la cámara o el teléfono inteligente", dijo Machanavajjhala.
En un estudio de usuarios, los investigadores pidieron a 26 personas que usaran teléfonos inteligentes Android para escanear códigos QR, los códigos de barras de forma cuadrada que se están volviendo cada vez más populares en los anuncios, con y sin las nuevas características de seguridad. Los participantes calificaron la velocidad yfacilidad de las cámaras en los teléfonos inteligentes "seguros" a la par con los teléfonos inteligentes no modificados.
El equipo también probó su software de seguridad en videos tomados cuando la cámara estaba en movimiento. Descubrieron que podían proteger de manera confiable las regiones sensibles y al mismo tiempo entregar 24 cuadros por segundo, lo suficientemente rápido como para que los ojos humanos perciban una imagen en movimiento suave en lugar de un parpadeoimagen en una pantalla.
Esta no es la solución definitiva para la protección de la privacidad de la imagen, dijo Machanavajjhala. El software no protege las cosas captadas por cámaras fuera del control de una persona, por ejemplo. "Si estás caminando por la calle y quierespara asegurarse de que su cara no sea capturada, esto no funcionará ", dijo.
Pero en el futuro, el equipo espera que su investigación aliente a las empresas de tecnología a diseñar y desarrollar productos que brinden a los usuarios más privacidad cuando se trata de sus propios dispositivos.
Mientras tanto, están buscando formas de proporcionar a los usuarios controles de privacidad igualmente detallados sobre las grabaciones de audio además de las imágenes, al permitir que terceros escuchen solo ciertas voces, palabras o ruidos en una transmisión de audio, por ejemplo.
"La gente querrá alguna forma de controlar la información a la que tienen acceso elementos como micrófonos y detectores de movimiento y otros sensores de una manera mucho más inteligente que simplemente encenderlos o apagarlos", dijo Cox. "Este tipo de problemas sonva a ser realmente importante de resolver en la próxima década "
Fuente de la historia :
Materiales proporcionado por Universidad de Duke . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :