.
Читать онлайн книгу.отпечатки пальцев, сканы радужки глаза и фотографии. Система распознавания мгновенно сверяет индивидуальные особенности проверяемого с базой данных и выдает ответ – положительный или отрицательный. Во времена нашей молодости распознаванием человеческих лиц занимались немногочисленные специалисты секретных служб. Они работали с нечеткими порой фотографиями, которые изучали через допотопные лупы. Использовать компьютер ученые начали где-то в середине 60-х годов, и с тех пор программное обеспечение распознавания прошло длинный путь. Поначалу компьютер работал только с 2D изображениями, и проверяемый человек должен был смотреть прямо в камеру – что было далеко не всегда возможно. Современные технологии используют 3D модель, которая, фиксируя лицо в реальном времени, может обеспечить исключительную точность проверки. Такое распознавание лица использует отличительные особенности – например, очертания глазницы, форму носа и подбородка. Эти области лица уникальны и никогда не изменяются. Используя 3D программное обеспечение, система проходит через серии шагов, чтобы проверить корректность работы. Она измеряет параметры лица на микроволновом уровне и создает некий шаблон. Процесс идентификации лица охватывает пять шагов: выравнивание, измерение, представление, соответствие и проверка. Каждый человек имеет многочисленные различимые и неповторимые особенности. У человеческого лица есть приблизительно восемьдесят центральных указателей. Среди них расстояние между глазами, ширина носа, глубина глазниц, форма скул, длина челюсти. Эти центральные указатели создают числовой код под названием «отпечаток лица». А программное обеспечение «Identix» сравнивает этот «отпечаток» с другими изображениями в базе данных.
Берг кашлянул и подался вперед, отчего айтишник мгновенно замолчал, ожидая вопроса или возражения. Майкл с вызовом поинтересовался:
– Но моих индивидуальных особенностей в базе данных Пентагона нет! Как можно обмануть эту систему «Identix»?
– Для вас существует единственная возможность пройти проверку идентификации – и не вызвать при этом подозрения. Но возможность, признаюсь, достаточно сложна и рискованна…
– Расскажите нам про эту возможность, Хироси! – потребовал генерал.
– Для этого нужно заблаговременно взломать базу «Identix» Пентагона и ввести в нее «ботнет». Этот компьютерный «робот» проникнет в систему и спрячется среди миллиардов легальных файлов. Он будет незаметно и бездеятельно «сидеть» в системе до тех пор, пока кто-то не начнет проверку проверяемого и не введет в систему идентификации его фото. Только тогда спящий «ботнет» мгновенно проснется и начнет работать.
– И что тогда произойдет?
– «Ботнет» заменит изображение реального проверяемого человека фотографией господина Майкла. Совершится незаметный подлог, и система компьютерной безопасности подтвердит, что в Харьковской биолаборатории работал именно он.