دسته‌ها
Cybersecurity e2e encryption Encryption Facebook fbi Governments homomorphic encryption london nca nerd harder nspcc police Social Media uk whatsapp آنتی فیلتر برای ویندوز

بریتانیا علیه رمزگذاری سرتاسر به سر می برد ، از شرکت های فناوری می خواهد تا "سخت تر"

همانطور که اخبار حریم خصوصی آنلاین گزارش داده است ، سالهاست که دولت های سراسر جهان به طور مداوم به رمزگذاری سرتاسری حمله می کنند. بریتانیا یکی از رهبران این تلاش برای به نمایش گذاشتن فناوری بسیار مهم حریم خصوصی است. Wired در ماه آوریل گزارش داد که انگلیس در تلاش است تا از افزودن رمزگذاری فیس بوک به تمام پلتفرم های پیام رسانی خود جلوگیری کند. مانند "لایحه ایمنی آنلاین" ، که هدف آن تنظیم محتوا و گفتار آنلاین است و بسترهای دیجیتالی را مجبور می کند تا کاربران خود را با شدت بیشتری کنترل کنند. یکی از عناصر کلیدی این لایحه جدید ، ایمن ساختن کودکان از طریق اینترنت است. این بدیهی است که یک هدف ستودنی است ، اما یکی از ایده های اصلی برای دستیابی به آن تضعیف رمزگذاری سرتاسری است. در این زمینه ، دولت بریتانیا با کمک انجمن ملی پیشگیری از ظلم به کودکان (NSPCC) ، یک موسسه خیریه که "130 سال از کودکان مراقبت می کند" ، همانطور که توضیح داده شده است ، کمک گرفته است. متأسفانه ، او نظر بسیاری از دولتها را به اشتراک می گذارد که رمزگذاری سرتاسری مانعی برای دستیابی به این هدف است. به تازگی ، NSPCC نه یک ، بلکه دو سند را منتشر کرده است که به طور ضمنی به دنبال تضعیف پشتیبانی از رمزگذاری قوی و کارآمد سر به سر است. NSPCC در مقاله بحثی خود در مورد این موضوع خواستار "حل و فصل متوازن که پیچیدگی کامل مسائل را منعکس می کند" است:

داده های نظرسنجی ما نشان می دهد که حمایت عمومی قوی از یک حل و فصل متوازن وجود دارد که نشان دهنده پیچیدگی کامل است. مسائل ، و این خطوط تصمیم گیری را به یک بازی غیر ضروری با جمع صفر کاهش نمی دهد.

عموم می خواهند شرکت های فناوری رمزگذاری سرتاسری را به گونه ای معرفی کنند که حریم خصوصی کاربران و امنیت کاربران آسیب پذیر را به حداکثر برساند. به در واقع ، در حالی که سیستم عامل ها می توانند نشان دهند که امنیت کودکان حفظ می شود ، پشتیبانی قابل توجهی از رمزگذاری سرتاسری وجود دارد-یک انگیزه روشن برای شرکت های فناوری برای سرمایه گذاری منابع مهندسی مورد نیاز برای تأمین امنیت آن. سوء استفاده می تواند به کار خود ادامه دهد در محصولات رمزگذاری شده سر به سر.

این در نگاه اول منطقی به نظر می رسد. اما بازرسی بیشتر نشان می دهد که این امر غیرممکن را می طلبد: رمزگذاری سرتاسری که به نحوی به مشاغل و در نتیجه مقامات اجازه می دهد تا همه پیام های ارسال شده با استفاده از آن را بازرسی کنند. به همین ترتیب ، نمی توان "نشان داد که امنیت کودکان محفوظ خواهد بود" هنگامی که شامل تضعیف رمزگذاری سرتاسری است که از کودکان محافظت می کند. حتی از NSPCC خواسته شده است "سخت تر" – یا به قول او "برای شرکت های فناوری برای سرمایه گذاری منابع مهندسی لازم". اما همانطور که خوانندگان این وبلاگ به خوبی می دانند ، این کار به این شکل انجام نمی شود. یا از رمزگذاری واقعی به صورت انتهایی برخوردار هستید ، در این صورت ، طبق تعریف ، نمی توانید آنچه را که رمزگذاری شده است بررسی کنید ، یا ندارید. در بریتانیا. آژانس ملی جنایت ، معادل بریتانیایی FBI ، اخیراً مدعی شده است که برنامه های فیس بوک برای معرفی رمزگذاری تمام به انتها در بسترهای پیام رسانی خود "می تواند از شناسایی تا 20 میلیون نفر جلوگیری کند. سالانه تصاویر کودک آزاری". جالب است که استفاده از دو عبارت گمراه کننده: "ممکن است" با "دزدیده" یکسان نیست و "تا 20 میلیون" شامل اعداد بسیار کوچکتر است. این فقط هشدار دهنده است.

به همین ترتیب ، رئیس پلیس لندن اخیراً نوشت: در برخی موارد. "یک درخواست دیگر برای" نیرنگ سخت تر "از سوی وزیر کشور بریتانیا (وزیر داخله) داخلی ، پریتی پاتل ، انجام شد. او حتی به سازمان ها نیز پول ارائه کرده است. در قالب یک صندوق چالش فناوری ایمنی جدید:

صندوق چالش فناوری ایمنی توسعه فناوری های نوآورانه ای را تضمین می کند که به ایمنی کودکان در محیط های رمزگذاری شده از انتها به انتها ، بدون به خطر انداختن حریم خصوصی کاربران کمک می کند.

از طریق صندوق ، دولت بریتانیا به پنج سازمان تا 85000 پوند [around $118,000] جایزه می دهد تا هر یک نمونه اولیه و ارزیابی روشهای خلاقانه برای تشخیص و پردازش تصاویر یا فیلمهای جنسی کودکان در محیط های رمزگذاری شده از سر تا انتها را تأمین کند و از حریم خصوصی کاربران اطمینان حاصل کند. [19659005] حساب با توجه به سهم بالا در حل مشکلی که سالهاست شناخته شده است ، بعید به نظر می رسد که 118،000 دلار برای تولید یک راه حل موفقیت آمیز کافی باشد. تنها تکنیک پیشرفته ای که به نظر می رسد حتی مبهم کار می کند ، رمزگذاری همومورفیک است که به تجزیه و تحلیل تصویر بدون رمزگشایی جریان پیام ها اجازه می دهد. اما همانطور که NSPCC در گزارش خود اذعان می کند:

فناوری رمزنگاری یکنواخت یکی از راه های ممکن برای حفاظت از حریم خصوصی داده ها در حین اسکن محتوای آن است ، اما در مورد توانایی آن بحث شده است. میزان ارتباطات را کند می کند.

یک پست در سایت ProPublica ، که علاقه زیادی را برانگیخت و خشم زیادی را برانگیخت ، زمینه مفیدی را فراهم می کند. در ابتدا ، به نظر می رسید که داستان ادعا می کند که WhatsApp رمزگذاری خود را از سر تا سر شکسته است تا به سرویس نظارت خود اجازه دهد تا بدرفتاری یا غیرقانونی بودن پیام ها را ارزیابی کند. در حقیقت ، 1000 کارمند قراردادی WhatsApp فقط به پیام هایی دسترسی دارند که توسط کاربران به عنوان بالقوه مشکل ساز به آنها ارسال شده است. به عبارت دیگر ، رمزگذاری سرتاسری دست نخورده است ، اما کسانی که به طور قانونی قادر به خواندن پیام ها هستند ، می توانند در صورت مغایرت با قانون یا شرایط و ضوابط سرویس ، آنها را گزارش دهند.

نه یک راه حل کامل و نه یک راه حل کامل ، حداقل رمزگذاری قوی را با توانایی شناسایی بسیاری از کسانی که پیام های توهین آمیز یا غیرقانونی ارسال می کنند ، آشتی می دهد. دولتها و سازمانهایی مانند NSPCC بهتر است زمان بیشتری را صرف توسعه این نوع رویکرد کنند ، نه اینکه به دنبال راه حل های فنی غیرممکن باشند که احتمالاً هرگز نمی آیند.

تصویر ارائه شده توسط گوردون لگت.

 سرویس VPN

PIA VPN Blog

دسته‌ها
afghanistan army biometrics Facebook General Privacy News google Governments kabul Linkedin military paycheck police Social Media Surveillance taliban Twitter آنتی فیلتر برای ویندوز

خروج بی نظم غرب از افغانستان درباره حریم خصوصی و حفظ آن به ما می گوید

پس از خروج آشفته غرب از کابل و تصرف سریع این کشور توسط طالبان ، افغانستان همچنان در سرتیتر اخبار قرار دارد. با توجه به پیامدهای عمده ژئوپلیتیکی این رویدادها ، در حالی که چین در حال حاضر به دنبال سرمایه گذاری در شکست غرب است ، این به سختی تعجب آور است. آنچه غیرمنتظره تر است این است که مسائل مربوط به حریم خصوصی در فصل جدید تاریخ افغانستان به چه میزان برجسته است. نگرانی اصلی بیومتریک است ، ناحیه ای که Privacy News Online قبلاً اشاره کرده بود با خطر همراه است. دستگاه هایی که با نام HIIDE شناخته می شوند: تجهیزات تشخیص هویت بین سازمانی دستی. سیستم ابزار خودکار بیومتریک (BATS) از اثر انگشت و اسکن شبکیه استفاده می کند تا به ارتش ایالات متحده کمک کند "افراد خوب را از افراد بد" در تعدادی از کشورها تشخیص دهد. برنامه بیومتریک افغانستان به طور رسمی در سال 2009 با کمک FBI آغاز شد. "راهنمای فرمانده ارتش ایالات متحده در بیومتریک در افغانستان" در سال 2011 هنوز به صورت آنلاین در دسترس است. همانطور که در مقاله 2016 توضیح داده شد ، هدف اصلی این سیستم های بیومتریک شورشیان بودند:

اکثر عملیات ما اطلاعات بیومتریک تولید می کند که منجر به دستگیری ، حکم و سرکوب ارتش می شود. 39 ؛ ناشناس بودن شورشیان. علاوه بر این ، اجزای فزاینده عملیات موفقیت آمیز ما که شورشیان را هدف قرار می دهد ، نتیجه جمع آوری بیومتریک و فرایندهای ثبت نام ما است. در سراسر فرماندهی منطقه شرقی (RC-E) ، عملیات مبتنی بر اطلاعات بیومتریک تأثیر زیادی بر توانایی شورشیان در حفظ رهبری و ساختارهای سلولی سطح پایین خود داشته است ، زیرا نیروهای ائتلاف و نیروهای افغان به طور معمول از بیومتریک توسعه یافته استفاده می کنند. در تماشای "(BOLO) لیست های نظارتی شورشیان و هنگام انجام عملیات بازداشت عمدی.

اطلاعات شورشیان بیومتریک که به دست طالبان افتاده است به سختی مشکلی ایجاد می کند ، زیرا عمدتا همان افراد هستند. یک مقاله در بررسی فناوری نشان می دهد که خطر واقعی ناشی از اطلاعات شخصی است که در یک پایگاه داده دولتی تأمین می شود. متحد شناخته شده به عنوان APPS ، سیستم پرسنل و دستمزد افغان ها:

در سال 2016 راه اندازی شد تا تقلب در پرداخت حقوق شامل جعل شود. بر اساس برآوردهای افراد آشنا با برنامه ، APPS شامل حدود نیم میلیون پرونده در مورد هر یک از اعضای ارتش ملی و پلیس ملی افغانستان است. یکی از افرادی که روی سیستم کار کرده است توضیح می دهد که داده ها "از روزی که به خدمت گرفته شده اند" جمع آوری می شود و برای همیشه در سیستم باقی می ماند ، چه کسی در وظیفه خود باقی بماند یا نه.

طبق مقاله ، هر پروفایل APPS شامل تقریبا 40 زمینه های داده ، از جمله جزئیات مربوط به تخصص نظامی و مسیر حرفه ای افراد ، و همچنین داده های ارتباطی حساس مانند نام پدران ، عموها و پدربزرگان آنها ، و همچنین نام دو قبیله سابق در هر استخدام که به عنوان کوپن خدمت می کردند اگر طالبان به این اطلاعات بسیار شخصی و دیگران مانند آن دسترسی داشته باشند ، نه تنها می توانند افغان هایی را که در ارتش یا پلیس ملی یا برای ارتش کار کرده اند ، بلکه بستگان آنها را نیز شناسایی کنند. تصور این چنین اطلاعاتی آسان است می تواند برای اعدام های خلاصه مانند مواردی که قبلاً انجام شده است استفاده شود. وب سایت Zenger News وی با رئیس واحد ویژه طالبان به نام "العشا" مصاحبه کرد که وظیفه آن استخراج اطلاعات بیومتریک و دیگر اطلاعات برای یافتن افغان هایی است که به ایالات متحده و متحدانش کمک کرده اند. متأسفانه برای گروه دوم ، طالبان اکنون می توانند از تخصص فنی قابل توجهی استفاده کنند: آنها قبلاً از رسانه های اجتماعی به نحو احسن استفاده کرده اند. به به آژانس های آمریکایی دستور داده شد که وب سایت های خود را "پاکسازی" کرده و مقالات و عکس هایی را که می تواند غیرنظامیانی را که با آنها کار می کردند به خطر بیندازد ، حذف کنند. گوگل حساب های ایمیل دولت افغانستان را قفل کرده است تا از استفاده محتوای آنها توسط طالبان برای شناسایی اهداف تلافی جویانه جلوگیری کند. فیس بوک ، توییتر و LinkedIn اقدامات مشابهی را برای جلوگیری از استفاده از خدمات آنها برای ردیابی داستانهای شخصی و ارتباطات اجتماعی افغانها انجام داده اند. به همین ترتیب ، افغان های عادی به دنبال حذف شواهدی از زندگی گذشته خود هستند که می تواند طالبان را به سمت آنها بکشاند. با این حال ، یک مقاله Wired اشاره می کند که برخی از جنبه های زندگی آنلاین تحت کنترل افراد نیست:

عکس ها و فیلم هایی وجود دارد که افراد عمداً و غیر عمد در آنها گرفتار شده اند ؛ آنها نمی توانند کنترل کنند. عکس هایی که پروژه های آموزشی را در وب سایت های سازمان های مردم نهاد نشان می دهد و تصاویر واضح از زندگی خارج از رژیم طالبان همه شواهد بالقوه تخلفات هستند. ] وضعیت مخدوش در افغانستان تنش بین به حداکثر رساندن مفید بودن رسانه های اجتماعی و حفظ حریم خصوصی را به شدت نشان می دهد. ایجاد تعادل دشوار است. مشکل پیش رو در دسترسی طالبان به سیستم های بیومتریک عظیم که نشان می دهد مردم کی هستند و در سالهای اخیر چه کرده اند ، به نوعی برای دیگران آسان تر است که از آن اجتناب کنند. همانطور که این وبلاگ و بسیاری از کارشناسان اصرار دارند ، پایگاه های داده عظیم با داده های بیومتریک و سایر اطلاعات شخصی کلیدی با حفاظت از حریم خصوصی سازگار نیستند. آنها هرگز نباید به اندازه بی پروا مانند افغانستان مستقر شوند ، با عواقبی که احتمالاً برای هزاران انسان بی گناه عواقب جدی و حتی کشنده خواهد داشت.

تصویر ویژه توسط Weaveravel.

 سرویس VPN "title =" سرویس VPN "/ >

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
anom backdoors bruce schneier Cybersecurity drugs encrochat Encryption fbi General Privacy News Governments law enforcment police sting Surveillance trust vetting آنتی فیلتر برای ویندوز

اشکال اخیر Trojan Shield درباره حریم خصوصی ، اعتماد و نظارت به ما چه می گوید؟ – وبلاگ PIA VPN

نیروهای پلیس در سراسر جهان جزئیاتی از Trojan Shield را فاش کرده اند که می توان گفت موفق ترین عملیات خراش دیجیتال تاکنون است:

یک سری اقدامات بسته بندی شده اقدامات عملی در مقیاس بزرگ طی چند گذشته انجام شده است روز در 16 کشور منجر به بیش از 700 مورد بازرسی در منازل ، بیش از 800 مورد دستگیری و توقیف بیش از 8 تن کوکائین ، 22 تن شاهدانه و رزین شاهدانه ، 2 تن داروی طراح (آمفتامین و مت آمفتامین) ، 6 تن پیش سازهای داروی مصنوعی ، 250 قبضه اسلحه گرم ، 55 وسیله نقلیه لوکس و بیش از 48 میلیون دلار ارز و ارزهای رمزپایه در سراسر جهان. طی هفته های آینده تعداد بیشماری عملیات اسپین آف انجام خواهد شد. عملیات Trojan Shield / Greenlight به یوروپول این امکان را می دهد تا به دلیل کیفیت اطلاعات جمع آوری شده ، اطلاعات اطلاعات مربوط به جرایم سازمان یافته را تحت تأثیر اتحادیه اروپا قرار دهد. این تصویر اطلاعاتی پیشرفته از تلاش مستمر برای شناسایی اهداف مجرمانه با ارزش بالا در مقیاس جهانی پشتیبانی خواهد کرد.

در قلب ماجرا یک سکوی ارتباطی رمزگذاری شده به نام Anom قرار دارد. به نظر می رسد دستگاه ها فقط یک برنامه را اجرا می کنند: یک ماشین حساب. اما وارد کردن کد ، آن را به یک سیستم پیام رسان برای متن و تصاویر تبدیل شده است که از انتها به انتها رمزگذاری شده است. دستگاه Anom به گونه ای طراحی شده است که مجرمان بتوانند به ایمن ترین شکل ممکن ارتباط برقرار کنند و محبوبیت آن ثابت شده است: طی سه سال ، بیش از 12000 مورد به بیش از 300 سندیکای جنایی در جهان فروخته شده است. اما آنچه که کاربران Anom تا همین اواخر نمی دانستند این بود که این سیستم دارای یک درب پشتی داخلی است که به نیروهای انتظامی اجازه می دهد تمام پیام ها را در زمان واقعی جمع آوری و بخوانند. هنگامی که پلیس از دانش به دست آمده از این ارتباطات استفاده کرد ، پایگاه داده Anom بیش از 27 میلیون پیام داشت.

مقامات به درب پشتی دسترسی داشتند زیرا دستگاه Anom با همکاری FBI ساخته شده بود. طراح ناشناس Anom دو "دستگاه رمزگذاری قوی" قبلی را توزیع کرده بود که برای پاسخگویی به نیازهای سازمان های بزرگ جنایی ، دستگاه های Phantom Secure و Sky Global طراحی شده بودند. طراح هنگام کار بر روی دستگاه جدید Anom ، به دلیل واردات مواد مخدر به شش سال زندان محکوم شد. به عنوان بخشی از معامله با FBI ، این طراح به یک "منبع انسانی محرمانه" (CHS) تبدیل شد و توافق کرد که یک درب پشتی به سیستم Anom اضافه کند ، که بیشتر توسعه داده می شود و سپس به عنوان درب پشتی فروخته می شود. اشتراک هزینه هر هزار دلار سال . این طراح نقش مهم دیگری را نیز ایفا کرد که برای موفقیت در گزش سپر تروجان بسیار مهم بود. یک سند دادگاه توضیح می دهد:

CHS همچنین توافق کرد که توزیع دستگاه های Anom را به برخی از توزیع کنندگان CHS موجود در وسایل ارتباطی رمزگذاری شده توزیع کند ، که همه آنها ارتباط مستقیم با TCOs دارند [transnational criminal organizations]. از آنجا که دستگاه های ارتباطی رمزگذاری شده برای جلوگیری از اجرای قانون وجود دارند ، توزیع این دستگاه ها بر اساس اعتماد انجام می شود. این سیستم توزیع مبهم ، تا حدی برای جلوگیری از توانایی اجرای قانون در به دست آوردن محتوا از این دستگاهها طراحی شده است. تحقیقات Phantom Secure برای جلوگیری از بدست آوردن دستگاه های اجرای قانون نشان داد که غالباً توزیع کننده باید خریداران بالقوه این دستگاه ها را کنترل کند. این روند تأیید یا از رابطه شخصی یا دسترسی به شهرت با خریدار بر اساس معاملات جنایی گذشته / فعلی ناشی می شود. FBI با معرفی Anom به توزیع کنندگان قابل اعتماد CHS ، که سازمان های جنایی نیز به آن اعتماد داشتند ، هدفش این بود که استفاده از Anom را به صورت ارگانیک از طریق این شبکه ها گسترش دهد.

جای تعجب نیست که حتی جنایتکاران سخت کار نیز می خواهند با استفاده از رمزگذاری پایان دهید اما دیدن نقش اصلی اعتماد در این دنیا جذاب است. FBI با براندازی شبکه مورد اعتماد از طریق استفاده از CHS ، درهای پشتی را می توانست در ارتباطات ظاهراً ایمن وارد کند. با این کار ، مقامات به آنچه از لحاظ نظری در دنیای جنایتکار نیرو بود – این واقعیت که مبتنی بر اعتماد بود – روی آوردند.

اعتماد در خارج از دنیای جنایت نیز مهم است ، این نیز مهم است. به همین دلیل مهم است که مردم عادی احساس می کنند می توانند به دستگاه ها و نرم افزارهای مورد استفاده اعتماد کنند. چنانچه دولت ها و مجریان قانون بارها درخواست کرده اند ، انجام این کار بسیار دشوارتر است اگر ضعف هایی به طور عمدی در رمزگذاری انتها به انتها ایجاد شود. شاید مهمترین درس از گزش تروجان سپر این باشد که نشان می دهد درهای پشتی مجبور به رمزگذاری روزمره که توسط میلیاردها انسان استفاده می شود برای محافظت از جامعه در برابر بدترین عناصر آن ضروری نیست.

یکی از اصلی ترین استدلال هایی که مقامات معمولاً به نفع درب پشت در می آورند این است که اجازه دسترسی به مکالمات رمزگذاری شده بین مجرمان بزرگ را می دهند. اما تاریخ نشان می دهد که مجرمان جدی تمایل دارند دستگاه های تخصصی را ترجیح دهند ، نه دستگاه های سنتی را که به آنها اعتماد ندارند زیرا نمی توان از آنها به همان شیوه کنترل کرد. Anom به هیچ وجه تنها مثال این ترجیحات نیست: علاوه بر دستگاه های Phantom Secure و Sky Global که در بالا ذکر شد ، سیستم دیگری که توسط مجرمان محبوب بود ، EncroChat بود. علی رغم استفاده از رمزگذاری پیشرفته ، کارشناسان اجرای قانون فرانسه و هلند با دسترسی به برخی از سرورهای EncroChat توانستند به سیستم آن نفوذ کنند. این واقعیت که طی چند سال گذشته چهار سیستم ارتباط رمزگذاری شده مختلف که توسط مجرمان در بسیاری از کشورهای مختلف طراحی و مورد استفاده قرار گرفته است ، منجر به دستگیری های زیادی شده است ، نشان می دهد که با این وجود دسترسی به چنین ارتباطاتی با استفاده از انواع مختلف راه حل ها امکان پذیر است. این دقیقاً همان چیزی است که متخصص محترم امنیتی ، بروس اشنایر ، چند سال پیش به آن اشاره کرد. وی در مقاله ای با همکاری اورین کر ، کمتر از شش نوع راه حل قابل بررسی را ذکر کرده است. به سادگی نیازی به تضعیف امنیت آنلاین میلیاردها انسان با تضعیف رمزگذاری در نرم افزارهای عمومی نیست ، مگر اینکه هدف واقعی چنین اقدامی جاسوسی نه تنها از مجرمان ، بلکه از همه باشد.

تصویر ویژه جان کتان .

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= PIA VPN Blog

دسته‌ها
AI alan turing institute biometrics emotions EU g7 General Privacy News Governments olympics police russia Surveillance آنتی فیلتر برای ویندوز

با استفاده از "حرکات خرد" شخص برای احساسات

سیستم های نظارتی معمولاً از بیومتریک برای شناسایی جنبه های اصلی افراد استفاده می کنند. در پست قبلی وبلاگ ، استفاده از تشخیص راه رفتن ، بیومتریک رفتاری و حتی امضای قلب برای این منظور بحث شده بود. اما بدون شک ، تکنیک اصلی در اینجا تشخیص چهره است ، و این چندین بار در این وبلاگ مورد بحث قرار گرفته است. مشکلات مرتبط با این رویکرد اکنون به خوبی درک شده و خواستار تنظیم یا حتی ممنوعیت شناسایی چهره در حال افزایش است. یک جنبه خاص که بسیاری از افراد را نگران می کند استفاده از هوش مصنوعی برای تشخیص "بیان های خرد" است. پیش نویس آیین نامه هوش مصنوعی منتشر شده توسط کمیسیون اروپا ، سیستم های هوش مصنوعی را که توسط سازمان های اجرای قانون برای تشخیص وضعیت عاطفی فرد استفاده می شود ، "در معرض خطر" توصیف می کند. این بدان معنی است که استقرار آنها نیاز به کنترل های دقیق دارد. میکرو عبارات تنها راهی نیستند که سیستم های بیومتریک در مورد آنچه در سر مردم می گذرد تحلیل می کنند. سیستم دیگر VibraImage از شرکت Elsys در روسیه است. نحوه کار با توجه به این شرکت در اینجا آمده است:

فناوری VibraImage با ضبط یک تصویر از دوربین های دیجیتال ، وب یا تلویزیون استاندارد و پردازش تصویر ، میکرومیشن (میکرو حرکت ، لرزش) شخص را اندازه گیری می کند. ؛ تصویر. میکرو ویبره های سر انسان مربوط به بازتاب دهلیزی-عاطفی (VER) است و به وضعیت احساسی بستگی دارد. سیستم VibraImage احساسات انسان را تشخیص می دهد (با اندازه گیری حرکات گردن به صورت سه بعدی با استفاده از چندین تصویر ویدئویی). VibraImage سیستمی است که تمام احساسات انسان را تشخیص می دهد!

VibraImage نوع جدیدی از تصویر است ، مانند تصویر اصلی رنگ ، تصویر حرارتی یا اشعه ایکس اولیه است. هر نوع تصویر اطلاعات جدید و منحصر به فردی را در مورد شی ارائه می دهد. هر پیکسل VibraImage پارامترهای ارتعاش – فرکانس یا دامنه ارتعاش را نشان می دهد. یک تصویر تصویری از فرکانس و دامنه ارتعاشات ، VibraImage خارجی نامیده می شود و به نظر می رسد هاله ای انسانی است. رنگهای خارجی VibraImage (vibra-aura) با فرکانس ارتعاش و اندازه با دامنه ارتعاشات تعیین می شود.

اگرچه فناوری VibraImage از سال 2001 كمتر شناخته شده است و طبق گفته این شركت در "هزاران سیستم در سراسر جهان" استفاده می شود. شرکت السیس ادعا می کند که از سال 2007 ، VibraImage با موفقیت "جنایتکاران ، تروریست ها و رفتارهای مشکوک" را در دو فرودگاه روسیه کشف کرده است. مقاله ای در مورد مکالمه درباره VibraImage توسط جیمز رایت ، که یک محقق دانشیار در انستیتوی آلن تورینگ در انگلستان است ، اضافه می کند که VibraImage در چندین موقعیت برجسته از جمله دو بازی های المپیک ، یک جام جهانی ، FIFA و G7 مستقر شده است. اجلاس – همایش.

در ژاپن ، مشتریان این سیستم ها شامل یکی از پیشروترین ارائه دهندگان تشخیص چهره در جهان (NEC) ، یکی از بزرگترین شرکت های خدمات امنیتی (ALSOK) ، و همچنین فوجیتسو و توشیبا هستند. در کره جنوبی ، از جمله موارد دیگر ، به عنوان یک سیستم تشخیص دروغ بدون تماس برای بازجویی از پلیس در حال توسعه است. در چین ، قبلاً برای استفاده توسط پلیس برای شناسایی افراد مشکوک در فرودگاه ها ، گذرگاه های مرزی و جاهای دیگر رسماً مورد استفاده قرار گرفته است.

رایت خاطرنشان می کند که طرفداران این فن آوری ادعا می کنند که می توان از VibraImage برای تعیین نوع شخصیت ، به عنوان مثال برای شناسایی بیشتر نوجوانان استفاده کرد. احتمال ارتکاب جرم ، یا طبقه بندی انواع اطلاعات ، و حتی ایجاد وفاداری نسبت به یک تجارت یا کشور – یا فقدان آن. با این حال ، همانطور که رایت می گوید:

اثبات بسیاری از ادعاها در مورد تأثیرات آن غیرممکن به نظر می رسد. مقالات علمی کمی در مورد VibraImage در مجلات دانشگاهی با مراحل دقیق بررسی همکار منتشر شده است – و بسیاری از آنها توسط افرادی که به موفقیت این فناوری علاقه مند هستند نوشته شده است. این تحقیق غالباً مبتنی بر آزمایشاتی است که قبلاً موثر بودن VibraImage را تصور می کنند. اینکه دقیقاً چگونه حرکات خاصی از سر با حالات خاص روحی و روانی ارتباط دارند توضیح داده نمی شود. مطالعه ای از دانشگاه Kagawa در ژاپن نشان داد که تقریباً هیچ ارتباطی بین نتایج ارزیابی VibraImage و آزمایشات روانشناسی موجود وجود ندارد.

شخص ویبری مینكین ، VibraImage و بنیانگذار Elsys Corp ، پاسخی به انتقادات رایت نوشت. وی خاطرنشان کرد که VibraImage فناوری AI نیست ، بلکه مبتنی بر "اصول قابل فهم فیزیک ، سایبرنتیک و فیزیولوژی و معادلات شفاف برای محاسبه احساسات" است. این سوالی است که متخصصان در این زمینه ها به بهترین وجه با آن برخورد می کنند. آنچه بیشتر به این وبلاگ مربوط می شود ، مسائل مربوط به حریم خصوصی عمومی است که VibraImage مطرح می کند.

یکی اینکه می توان از آن استفاده کرد بدون اینکه افراد از آن آگاهی داشته باشند. این بدان معنی است که این سیستم دیگری است که می تواند برای نظارت پنهانی به کار گرفته شود. این مسئله به ویژه با توجه به ادعای VibraImage در یک دقیقه "تجزیه و تحلیل احساسی" ، که محاسبه سطح "روان رنجوری ، مهار ، خودتنظیمی ، انرژی ، جذابیت ، عقل سلیم ، سوicion ظن ، استرس ، اضطراب و فعالیت" شخص . تصور شرایط در مکانهای حساس مانند فرودگاهها که در آن مقامات ممکن است احساس کنند باید سریع عمل کنند بر اساس قرائتهایی که حاکی از سو someone ظن ، استرس و اضطراب در بین افراد است احساس راحتی می کنند. بعلاوه ، در بهترین زمانها ، شخصی که به طور مسالمت آمیز دستگیر می شود ، احتمالاً از واقعیت صرف دستگیری دچار استرس و اضطراب می شود. از این نظر ، تجزیه و تحلیل فن آوری خودكارآمد است.

همچنین دشوار است که ببینیم چگونه مردم می توانند ادعاهای VibraImage در مورد احساسات خود را رد کنند ، زیرا هیچ فناوری قابل مقایسه ای وجود ندارد که بتواند برای ارائه دیدگاه جایگزین به آنها متوسل شود. تا زمانی که تحقیقات بیشتری در مورد قابلیت اطمینان رویکردها با استفاده از خوانش های بیومتریک در مقیاس کوچک برای ادعای عمده در مورد خصوصی ترین حالت درونی فرد انجام نشده است ، این فن آوری شخص باید قطعاً در گروه "پرخطر" باشد.

ویژه. تصویر tantemasako.

 سرویس VPN "title =" سرویس VPN "/>

</pre>
</pre>
<p><a href= Privacy News Online by Private Internet Access VPN

دسته‌ها
AI body camera clearview EU facial recognition Governments metropolitan police News police Privacy wolfcom آنتی فیلتر برای ویندوز

پلیس در سرتاسر جهان به تلاش روزمره – و در زمان واقعی – ادامه می دهد

/>

تشخیص چهره بیشتر از بیشتر فناوری ها در این وبلاگ ظاهر می شود. این امر تا حدی به این دلیل است که هوش مصنوعی زمینه ساز به سرعت پیشرفت می کند ، توانایی سیستم های کم هزینه را برای مطابقت با چهره های موجود در پایگاه داده ها افزایش می دهد. حماسه Clearview یک مثال خوب است ، جایی که یک استارت آپ کاملاً جدید آنچه را که قرار است یک سیستم بسیار قدرتمند باشد ، جمع کرده است. جزئیات بیشتر در لیست مشتری های Clearview ، به لطف نشتی ، که توسط BuzzFeed گزارش شده است ، در حال ظهور است:

آژانس اصلی اجرای قانون ایالات متحده ؛ مهاجرت ، وزارت دادگستری ، خرده فروشانی مانند Best Buy و Macy's و صندوق ثروت مستقل امارات متحده عربی از جمله هزاران نهاد دولتی و مشاغل خصوصی در سراسر جهان به عنوان مشتریان

و به نظر می رسد که سرمایه گذاران شرکت و همچنین مشتریان و دوستان آن به طور کلی در طی توسعه خود به این ابزار دسترسی داشتند. ، که بعضی اوقات آنها را برای اهداف مشکوک استفاده می کردند:

افرادی که ارتباطات Clearview دارند ، از تشخیص چهره در مهمانی ها ، تاریخ ها و جلسات تجاری استفاده می کردند و قدرت آن را نشان می دادند سرگرمی یا استفاده از آن برای شناسایی افرادی که نام آنها را نمی شناختند یا

اگر هیچ چیز دیگری نیست ، یادآوری ترسناک از چگونگی استفاده این فناوری توسط افرادی است که آن را دارند در حال حاضر قدرت در جامعه برای تقویت موقعیت خود با جاسوسی مخفیانه از رقبا و تهدیدهای احتمالی. هرچه این فناوری قدرتمندتر باشد ، برای این افراد جذاب تر خواهد بود و خسارت احتمالی آن بیشتر خواهد شد.

براساس گزارشی ، Clearview قصد دارد با ایجاد دوربین های نظارتی و عینک واقعیت افزوده ای که مبتنی بر آن است ، در پایگاه داده خود – و شاید بر اساس مشهوریت فعلی آن – ایجاد کند. نرم افزار حداقل مردم اکنون می توانند از قانون حفظ حریم خصوصی مصرف کننده کالیفرنیا استفاده کنند تا ببینند اطلاعات Clearview در مورد آنها چیست. GDPR اتحادیه اروپا باید دسترسی یکسان به جزئیات را برای شهروندان اتحادیه اروپا فراهم کند ، اگرچه هنوز کسی گزارش نکرده است که چنین کاری را انجام داده باشد. در پیشرفت جالب دیگر ، ایالت ورمونت از Clearview شکایت کرد و این شرکت را به جمع آوری غیرقانونی عکس از ساکنان ایالت به منظور ساختن "بانک اطلاعاتی نظارت دیستوپی" متهم کرد. متأسفانه ، فقط Clearview نیست که باید نگران آن باشیم. OneZero گزارشی از شرکتی بنام Wolfcom دارد که در حال توسعه تشخیص چهره مستقیم برای دوربین های بدن پلیس ایالات متحده است. این یک تصمیم مهم است ، زیرا آکسون ، بزرگترین شرکت تولید کننده دوربین های بدن در ایالات متحده ، سال گذشته اعلام کرد که تشخیص چهره را به سیستم های خود اضافه نمی کند. ممکن است اعلامیه ولفکام آکسون را به دنبال پیروی از خواستگاری سوق دهد و تشخیص چهره به عادی دوربین های بدن پلیس در ایالات متحده تبدیل خواهد شد. این یک اثر کلاسیک برجسته است که با استفاده از آن ، حرکات انقلابی یک بازیکن می تواند کل صنعت را پس از آنها سوق دهد. در زمینه فرسایش حریم خصوصی ، این خبر بد است.

در اتحادیه اروپا ، یک گزارش فاش شده نشان داد که پلیس می خواهد یک شبکه پان اروپایی از پایگاه داده های تشخیص چهره ایجاد کند. این ممکن است کاملاً در مقیاس 3 میلیارد چهره ادعای Clearview نباشد ، اما همچنان یک سیستم بزرگ و قدرتمند خواهد بود. در صورت ایجاد ، احتمالاً نیروی پلیس اتحادیه اروپا را ترغیب به استفاده منظم از آن می کند ، زیرا این یک منبع اصلی رسمی خواهد بود از اتحادیه اروپا این امر باعث می شود كه كاربرد تشخیص چهره توسط پلیس در اروپا عادی شود.

چند هفته پیش ، گزارشی خسته کننده نشان داد که اتحادیه اروپا راه دیگری را طی می کند و تشخیص چهره در فضاهای عمومی را ممنوع می کند. اما وقتی استراتژی هوش مصنوعی منطقه آزاد شد ، چنین تعهدی را کنار گذاشت. به طور کلی ، سند اتحادیه اروپا "درباره هوش مصنوعی – رویکرد اروپایی به تعالی و اعتماد به نفس" ، از صحبت کردن در مورد شناخت عمیق صورت ، حتی اگر مسلماً مشکل ساز ترین کاربرد AI امروز است. به نظر می رسد ، این نشان می دهد که کمیسیون اروپا قصد دارد تشخیص چهره را در فضاهای عمومی مستقر کند. احتمالاً "ضمانت" وجود دارد ، اما پس از اجازه دادن ، سوء استفاده احتمالاً بیشتر است. دولت بریتانیا هیچ صلاحیتی برای حمایت آشکار از پروژه های تشخیص چهره ندارد ، همانطور که توسط International International یادداشت شده است. به عنوان مثال:

FACER2VM یک برنامه تحقیقاتی پنج ساله است که هدف آن تشخیص چهره است تا سال 2020 همه کاره است.

این پروژه فناوری تشخیص نا محدود چهره را برای طیف گسترده ای از برنامه های کاربردی این رویکرد به هدف طراحی راه حل های یادگیری جدید ماشین ، که ترکیبی از تکنیک یادگیری عمیق با اطلاعات پیشرفته پیشرفته منتقل شده توسط مدل های صورت سه بعدی است. پلیس متروپولیتن لندن در حال حاضر اقدام به تشخیص چهره در زمان واقعی می کند. و این علیرغم نتایج ناامیدکننده حاصل از آخرین استقرار آزمون. در یک سایت ، تشخیص چهره 8،600 چهره گرفت و آنها را با یک لیست ساعت 7،292 نفر مقایسه کرد. سیستم هشت هشدار گزارش داده است. هفت نفر مثبت کاذب بودند و تنها یک مثبت مثبت. برای یادآوری در مورد مشکلات احتمالی ، در اینجا داستانی از آرژانتین آمده است ، که در آن مرد بد در ژوئیه 2019 به دلیل سرقت که سه سال پیش اتفاق افتاد ، در شهری در حدود 400 مایل دورتر دستگیر شد. معلوم است که این دزد شخصی به همین نام بوده است ، اما سیستم تشخیص چهره آن را گزارش کرده است و پلیس این اطلاعات را پیگیری کرده است. پلیس به جای اعتراف اشتباه خود فوراً ، این مرد را به مدت شش روز قبل از آزادی وی بازداشت کرد. این مسئله خطر استفاده از سیستم های "هوشمند" را که شامل تشخیص چهره می شوند ، برجسته می کند: آنها می توانند اجرای قانون را تشویق به عمل کردن کمتر از هوشمندانه ، صرفاً به دلیل اعتماد به نفس غیرمجاز به قابلیت های سیستم های مبتنی بر هوش مصنوعی. ما می توانیم انتظار داشته باشیم که بسیاری از این موضوعات را ببینیم ، زیرا پلیس در سراسر جهان پذیرش چهره در زمان واقعی را به عنوان روشی به ظاهر "آسان" برای تقویت توانایی خود در جلب توجه افراد مورد علاقه ، پذیرفته است.

تصویر برجسته vero66braud.

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، متن باز ، کپی رایت ، ثبت اختراعات می نویسد و صحبت می کند. و مسائل مربوط به سیاست های مربوط به فناوری دیجیتال. وی شروع به پوشش استفاده از اینترنت تجاری در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او "کد Rebel" ، اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog