W połączeniach telefonicznych identyfikacja rozmów następuje na podstawie numeru telefonu osoby dzwoniącej. Każdy może jednak podszyć się pod dowolny numer telefonu, zmienić barwę głosu, w prosty sposób odczytać wiadomości pozostawione w poczcie głosowej. O zagrożeniach istniejących w świecie komunikacji elektronicznej i o próbie rozwiązania tego problemu - zaufanym terminalu, który wtrąca "znak wodny" w sygnał mowy opowiada Jakub Rachoń z Wydziału Elektroniki Wojskowej Akademii Technicznej, złoty medalista projektu Pol-Nord Bridge.
Znak wodny to technologia opracowana na Wojskowej Akademii Technicznej, chroniona przez polskie i międzynarodowe zgłoszenie patentowe. Wynalazek zdobył 4 złote medale na ogólnoświatowych wystawach produktów technologicznych i unikalnych technologii. Zdaniem Jakuba Rachonia, który prezentuje tę technologię w ramach konkursu Pol-Nord Bridge, istnieje duża szansa na jego wdrożenie do produkcji przez krajowego lub zagranicznego partnera z branży telekomunikacyjnej.
"Osobisty, zaufany terminal wtrąca +znak wodny+ w sygnał mowy w czasie rzeczywistym, co zapewnia integralność treści rozmowy oraz jej niezaprzeczalność. Jakakolwiek modyfikacja sprawia, że znak wodny zostaje zniszczony i można wskazać, że rozmowa była manipulowana" - tłumaczył PAP Jakub Rachoń podczas warsztatów IP na Politechnice Warszawskiej, które odbyły się 23 i 24 kwietnia.
Jak wyjaśnił, znak jest percepcyjnie transparentny, czyli niesłyszalny w obecności sygnału akustycznego. Wykorzystano tu technikę ukrywania informacji, która w tym przypadku znacznie podnosi poziom bezpieczeństwa prowadzonej rozmowy.
"Moim zdaniem, najważniejsze jest uświadamianie ludzi, jakie zagrożenia istnieją w świecie komunikacji elektronicznej. Zawsze jest szansa, że wśród słuchaczy znajdzie się inwestor, który będzie chciał rozwinąć produkcję wynalazku" - podkreślił Rachoń.
Wśród istotnych zagrożeń wymienił usługę "caller ID spoofing", której świadczenie na terenie Polski jest zabronione, jednak jest ona dostępna w Stanach Zjednoczonych i Anglii. Wystarczy wpisać nazwę usługi w Google, aby po rejestracji zadzwonić do dowolnej osoby zmieniając barwę głosu i wpisując numer, który wyświetli się na wyświetlaczu jej telefonu.
"Na tym nie koniec. Wielu z nas używa poczty głosowej. Można sobie wyobrazić, że każdy jest w stanie odebrać wiadomości pozostawione na naszej poczcie głosowej. Jak? Jeśli zalogujemy się na portalu amerykańskim, oferującym taką usługę, to możemy wprowadzić numer i dodzwonić się na numer poczty głosowej - w ten sposób odsłuchujemy skrzynkę pocztową osoby, będącej właścicielem numeru, pod który się podszyliśmy" - ostrzegał Rachoń. Jego zdaniem, jest to duże zagrożenie, choćby dla ludzi biznesu.
Zgodnie ze scenariuszem naszkicowanym przez studenta WAT, firma, używająca centrali telefonicznej z usługą poczty głosowej, pozwala na odsłuchanie pozostawionych wiadomości poprzez wybranie numeru dostępowego. System działa w ten sposób, że kiedy do centrali przychodzi połączenie, rozmówca jest identyfikowany poprzez numer telefonu. Wykorzystanie usługi "caller-ID-spoofing" pozwala na oszukanie systemu poprzez podszycie się pod dowolny inny numer telefoniczny. A przecież często zdarza się, że hasła zabezpieczające skrzynkę są wyłączone lub są to proste do odgadnięcia kombinacje cyfr.
Grupa młodych brokerów IP, którzy prezentowali w projekcie Pol-Nord technologię zaufanego terminalu, wysoko ocenia wartość samego wynalazku. Ich zdaniem jest on innowacyjny i posiada duży potencjał rynkowo-wdrożeniowy.
"Mamy wiele koncepcji zastosowań. Metod znakowania sygnałów akustycznych jest dużo, ale większość z nich wprowadza zniekształcenia słyszalne jako lekki szum lub inne zakłócenia w sygnale. Ta jest niesłyszalna, a dodatkowo wszystko dzieje się w czasie rzeczywistym. Dotychczasowe metody, które głównie są stosowane w zabezpieczaniu praw autorskich dotyczących nagrań audio lub wideo przed kopiowaniem, działają w trybie offline" - mówił Rachoń.
Pierwszy etap konkursu Pol-Nord Bridge został rozegrany podczas III Forum IP Management - the Key to Succesfull Economy. Zadaniem grup była wówczas prezentacja innowacyjności wynalazku. Teraz trwają przygotowania do etapu drugiego, który odbędzie się w Trondheim, jesienią tego roku. Prezentacja wynalazku w tej odsłonie konkursu ma być znacznie dłuższa, dlatego studenci muszą przygotować głęboką analizę marketingową i ocenę ekonomiczną projektu.
Pomocna ma być w tym obecność młodych wynalazców na warsztatach zarządzania własnością intelektualną, organizowanych przez stowarzyszenie IP Management na Politechnice Warszawskiej. Podczas warsztatów studenci skorzystają z porad profesjonalistów - ekspertów audytu technologicznego i praktyków działalności gospodarczej. KOL
REKLAMA |
REKLAMA |
REKLAMA |