2元买上千人脸数据,你的隐私养活了多少人?
虽然你永远都不能靠脸吃饭,但有人正在靠你的脸吃饭。
据央视调查,在某些网络交易平台上,只要花2元钱就能买到上千张人脸照片,而5000多张人脸照片标价还不到10元。
谁在倒卖我们的人脸信息?你的脸又是怎么“丢”的呢?
你的脸每天有多少次机会被偷走?我们来一起数数看。
早上经过私自安装摄像头的商店,到达公司门禁处打卡,中午在饭店前台刷脸结账,下班买杯奶茶完成今日份朋友圈自拍。这些再平常不过的举动,一旦被他们盯上,就容易颜面不保。
你的脸是从哪里被盯上的?一大来源是非法安装的摄像头。据咨询公司IHS Markit统计,截至2018年,中国总计安装摄像头3.5亿台,并且这一数字将在2021年变为5.6亿。
这其中,并非所有摄像头的安装都来自合法渠道,遭遇黑客攻的情况也并不罕见。今年2月,美国拥有30亿人脸数据的AI公司Clearview AI被黑客入侵,全部数据均被窃取,涉及客户包括执法机构和银行。
这些被摄像头记录下的脸,需要经过一些处理。由于计算机不擅长识别图像,人脸信息需要变成一串0和1组成的数据才能被识别。
首先,这些脸会被标记面部结构。我们将81点,106点称作第一代人脸关键点,只标记明显重要的特征。而1000点以上的稠密关键点则更精准,机器甚至可以借此解读唇语。
处理后的图像通常会卖给AI公司。AI领域有个常识,算法训练优化非常依赖大量数据。而当算法足够精准时,就可以做成产品,卖给有各类需求的买家。
如今大量使用场景都需要活体检测,因此图片素材通常会被进行“活化处理”。例如一些生成动态视频的软件,只要通过编写脚本,就能让静态图片做出眨眼、摇头、开口说话等动作。
但是,“高端”买家的需求并不止步于此,他们更加青睐关联个人身份信息的人脸数据,尤其是连贯的、结构性的数据。这就引出了人脸数据交易环节中最隐秘的一环:如何获得匹配身份信息的人脸?
一种常见来源是门禁。将固定人群信息输入后台,每当经过门禁,机器就会拍摄一张人脸照片与数据库进行匹配。而与之关联的姓名、性别、年龄等身份信息,甚至联络方式和家庭住址,也会借此得到印证。
而且,你的面部情况不会一成不变。摄像头每拍一张新照片,就相当于将数据更新了一次。一段时间后,门禁大概就成为了这个世界上最熟悉你的“人”。如果这些数据被抽取售卖,一定是最有价值的“抢手货”。
另一种更常见的来源是你的手机。例如一些包含支付功能的软件,如果本身已有用户个人信息,再加上人脸认证或刷脸支付环节,就能轻松匹配两者。
不过,现在反人脸识别的AI技术也在飞速发展,相关法律法规建设也不断完善。在芝加哥大学,Sand lab团队研究开发的工具Fawkes,可以对脸部影像进行“像素级”细微变更,虽然肉眼无法察觉变化,却能干扰机器识别,为你的照片穿上隐形衣。
在我国,《刑法》、《网络安全法》中都有相关条例。对以非法方式获取或出售个人信息的责任人员进行严格处罚。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
日本视频游戏公司Capcom遭受了一次网络攻击
Capcom公司开发了多款畅销游戏专营权,包括《街头霸王》,《洛克人》,《暗黑破坏神》,《生化危机》,《鬼泣》,《鬼武者》,《恐龙危机》,《死亡崛起》,《战国Basara》,《鬼怪》,《怪物猎人》, Fire,Ace Attorney以及与迪士尼动画的相关游戏。 该公司发布的《关于网络问题的通知》中指出,其在2020年11月2日上午遭受网络攻击。针对该事件,游戏开发人员关闭了部分公司网络,以防止恶意软件传播。 “从2020年11月2日凌晨开始,Capcom Group的某些网络出现了问题,影响到了对某些系统的访问,包括电子邮件和文件服务器。该公司已确认,这是由于第三方未经授权的进行访问。其已自11月2日起停止了某些内部网络的运营。” 该公司发布的有关网络问题的通知中这样写道。“ Capcom对于由此可能给各利益相关方带来的任何不便表示深切的遗憾。此外,它指出,目前没有迹象表明有任何客户信息被泄露。” Capcom对此事件进行了调查,并通知了警方和其他有关当局。 该公司在其网站上发布了一条警告,警告知访问者,由于此次网络攻击了其电子邮件系统,电子邮件和文档请求将无法得到答复。 但是,这次...
- 下一篇
微软技术专家认为短信验证方式并不安全
近日,身份认证为微软身份安全总监的Alex Weinert发表博客文章称,基于公共交换电话网络(PSTN)的多因素认证(MFA)机制其实并不安全,目前常见的基于PSTN的方式是短信或者语音验证码,他强调了MFA本身的必要性,但使用方式应该改变。 Alex Weinert表示基于PSTN的机制是目前最不安全的MFA方法,网络钓鱼和账户接管等仍然可以借此进行,此外PSTN消息也不能适应不同类型的用户,所以通过它们进一步提高安全性的潜力是有限的。 在博文中,Alex Weinert建议人们利用基于应用程序的MFA认证,如各大科技厂商推出的基于设备上随机产生验证码的Authenticator,因为它几乎解决了他的博客文章中强调的PSTN系统的所有问题。
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8编译安装MySQL8.0.19
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Hadoop3单机部署,实现最简伪集群
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长