Jakiś czas temu zauważyłem dość interesującą rzecz związaną ze spotkaniami online. Jeśli któryś z uczestników nosi okulary i korzysta z kamery 720p lub lepszej to istnieje duża szansa na to, że pozostałym osobom uda się zobaczyć co ma wyświetlone na monitorze. Jak? Bardzo prosto – w odbiciu widocznym w okularach. Często nie widać jakie dokładnie dokumenty są otwarte, ale można stwierdzić czy ktoś ma otwartą przeglądarkę, arkusz kalkulacyjny, a może właśnie ogląda jakiś film.
Okazało się, że temat ten został podjęty naukowo. We wrześniu na arXiv ukazał się artykuł opisujący eksperymenty z różnymi rodzajami kamer i z różnymi treściami wyświetlanymi na monitorze. Okazuje się, że przy odpowiednio dużym tekście i odpowiedniej kamerze dość łatwo przeczytać co uczestnik spotkania ma na ekranie.
Nasze modele i wyniki eksperymentów w kontrolowanych warunkach laboratoryjnych pokazują, że możliwe jest odtworzenie i rozpoznanie z ponad 75% dokładnością tekstów na ekranie o wysokości zaledwie 10 mm za pomocą kamery internetowej 720p. Następnie zastosowano ten model zagrożeń do tekstowych treści internetowych o różnych możliwościach atakujących, aby znaleźć progi, przy których tekst staje się rozpoznawalny. Nasze badania z udziałem 20 uczestników sugerują, że współczesne kamery internetowe 720p są wystarczające dla atakujących do rekonstrukcji treści tekstowych na stronach z dużymi czcionkami.
Dodatkowo badacze spróbowali odpowiedzieć na pytanie, czy jest możliwe zidentyfikowania strony internetowej wyświetlonej przez uczestnika spotkania noszącego okulary. Okazało się, że tak i to w całkiem dużym odsetku przypadków.
Oprócz celów tekstowych, studium przypadku dotyczące rozpoznawania stron internetowych spośród 100 najpopularniejszych w rankingu Alexa z kamerami 720p pokazuje maksymalną dokładność rozpoznawania na poziomie 94% przy 10 uczestnikach, nawet bez użycia modeli uczenia maszynowego.
Badacze zaproponowali też kilka rozwiązań tego problemu. Jednym jest programowe rozmywanie obszarów zidentyfikowanych jako przezroczyste. Kod źródłowy swojego rozwiązania opublikowali na GitHubie.