• Home /

  • Ciberseguridad /

  • "Morphing", la técnica informática que copia y transforma la foto de las víctimas para suplantar su identidad

"Morphing", la técnica informática que copia y transforma la foto de las víctimas para suplantar su identidad

Se trata de un método informático empleado por las mafias para realizar una transición entre dos imágenes diferentes, suplantar identidades y superar los controles biométricos.

Guardar

Fotografías pasaporte
Fotografías pasaporte

Los controles de fronteras han detectado recientemente una amenaza denominada morphing, caracterizada por la manipulación informática de las fotografías de pasaportes y documentos de identidad con el fin de falsificar estos documentos y burlar los sistemas biométricos faciales de seguridad.

Las denominadas fronteras inteligentes llevan implantadas en España desde 2018, tal y como recuerdan desde el proveedor de soluciones de identificación, trazabilidad y autenticación SICPA en un comunicado de prensa remitido a Europa Press.

El primer sistema biométrico fue instalado aquel año en diversos controles situados en distintos puntos del país, como puertos, aeropuertos e, incluso, carreteras.

Este procedimiento de identificación integra una serie de factores, que van desde el registro facial y dactilar hasta el escaneo del pasaporte y las consultas en las bases de datos policiales nacionales e internacionales.

Dicho avance tecnológico ha dado pie al desarrollo de técnicas destinadas a la falsificación de perfiles personales. Entre ellas, el denominado morphing, método informático empleado por las mafias para realizar una transición entre dos imágenes diferentes, suplantar identidades y superar los controles biométricos.

Gracias al morphing, los criminales pueden viajar libremente por fronteras y aduanas, además de liberar 'smartphones' y entrar en páginas web que contengan datos confidenciales de sus víctimas.

IA en la base del morphing

Las técnicas empleadas para llevar a cabo el proceso del morphing se apoyan en la Inteligencia Artificial (IA) de una forma similar a los deepfakes, que utilizan esta tecnología para crear contenido falso.

El procedimiento consiste en "interpolar imágenes para formar un espectro en el que cada una de las dos fotografías de partida están a los extremos", ha señalado el investigador de amenazas y responsable del equipo de investigación Trend Micro Iberia, David Sancho.

Para crear ese espectro de imágenes intermedias, se utiliza una serie de algoritmos que distorsionan la imagen píxel a píxel, con el objetivo de que se vaya pareciendo a la imagen final.

Esto se vuelve a realizar hasta que, tras una serie de iteraciones, la transición se completa y se obtiene la imagen final, aparentemente original y no modificada.

El algoritmo más utilizado para llevar a cabo transiciones con dos imágenes distintas es el Beier-Neely, que le debe su nombre a sus dos creadores, Thad Beier y Shawn Neely.

Tras llevar a cabo este proceso, se generará entre el modelo original y el modificado una imagen que "es mitad de una y mitad de la otra" y, por tanto, debe parecerse "a las dos fotografías originales", según el responsable del equipo de investigación Trend Micro Iberia.

Para saber exactamente con cuál quedarse de ese espectro de fotografías, el experto señala que existen diferentes programas de 'software' que automatizan dicho proceso, como Adobe After Effects, además de sitios web como MorphThing.

Qué hacer frente a esta amenaza

Este investigador también ha asegurado que, en caso alguien pierda su pasaporte o alguien se lo robe, "lo normal es que su propietario lleve a cabo una denuncia e impida así la entrada a un país".

Sin embargo, esta medida no sería suficiente y "no serviría de mucho si el documento se utiliza para otros propósitos, como crear identidades falsas con cuentas bancarias", ha añadido Sancho.

A su vez, este investigador considera que el control digital en los puestos fronterizos es un aspecto que los distintos países han de tener en cuenta, además de validar visualmente la entrada y salida de personas en las fonteras.

"Es necesario hacerlo de manera electrónica, no a simple vista. Es un reto técnico que puede suponer un retraso en los puestos fronterizos", ha argumentado.

Por su parte, Alex Cagnoni, director de Autenticación de de WatchGuard Technologies, ha aconsejado a las víctimas que se aseguren "de que proporcionan fotos actualizadas para cualquier documento nuevo" con el objetivo de evitar ser víctimas del morphing.

Además, ha recomendado tanto a las empresas, como a los gobiernos y controles fronterizos "tomar buenas medidas para la comprobación de la identidad, como un análisis más exhaustivo del rostro en directo o un análisis más preciso de las geometrías faciales".

En este sentido, también ve necesario implementar la autenticación de dos factores. Por un lado, la biometría facial y, por otro, un mensaje de confirmación enviado al teléfono móvil del usuario. "Si un factor se ve comprometido, todavía hay otro por comprobar", ha asegurado.

Nuevos formatos de protección

Para reforzar la seguridad e integridad de los ciudadanos los expertos de SICPA han desarrollado un sistema que toma la fotografía original de un documento de identidad (DNI, pasaporte o cédula) y la convierte en un visual hash.

Este código encriptado de 20 bytes integra una serie de algoritmos criptográficos que se incrustan en un código código QR securizado.

Este procedimiento es capaz de impedir las falsificaciones posteriores al tratarse de un proceso unidireccional, ya que el QR no puede emprender el camino inverso y convertirse en la fotografía original.

Esta firma especializada en soluciones de seguridad ha destacado que su procedimiento también facilita el intercambio de información entre países debido al tamaño del visual hash.

Asimismo, ha asegurado que gracias a este método se pueden agilizar los procesos de verificación biométrica en los controles fronterizos de los distintos estados.