Коллектив Авторов - Цифровой журнал «Компьютерра» № 210 Страница 16

Тут можно читать бесплатно Коллектив Авторов - Цифровой журнал «Компьютерра» № 210. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Коллектив Авторов - Цифровой журнал «Компьютерра» № 210 читать онлайн бесплатно

Коллектив Авторов - Цифровой журнал «Компьютерра» № 210 - читать книгу онлайн бесплатно, автор Коллектив Авторов

С другой стороны, способность делать фотографии и снимать видео в фоновом режиме, а также лёгкость отправки этого контента в социальные сети поднимает серьёзные вопросы конфиденциальности. Как минимум владельцы таких устройств могут получать снимки, нарушающие тайну частной жизни, охрану коммерческих интересов и врачебную этику.

Google Glass уже используются в некоторых клиниках (фото: hitconsultant.net).

Пользователи подобных устройств нуждаются в способах автоматически идентифицировать изображения, распространение которых может повлечь для них серьёзные правовые последствия. В качестве первого шага группа разработчиков из школы информатики и вычислительной техники при Университете штата Индиана предлагает своё решение — PlaceAvoider. 

Это набор алгоритмов для Google Glass и других оснащённых камерами устройств, создающий обновляемый «чёрный список» мест, в которых съёмка нежелательна или категорически запрещена.

Руководитель группы Апу Кападия (Apu Kapadia) так комментирует проблему, которая привела к идее создания PlaceAvoider: «Ни у кого просто нет времени, чтобы вручную исключать из подборки для соцсетей приватные кадры из тысяч изображений, которые эти устройства могут генерировать каждый день».

Авторы проекта считают, что сегодня системы компьютерного зрения недостаточно совершенны, чтобы в деле отсева приватных фото полагаться только на алгоритмы распознавания образов. Поэтому в своей разработке они используют принципы машинного обучения и предлагают пользователю корректировать результаты обработки. 

Снимайте Google Glass до того, как войти в спальню (изображение: Edward Hopper / artsyforager.com).

В «чёрный список» можно внести места с разными уровнями ограничений. От умеренного (ванная, спальня) до высшего (лаборатория Skunk works). В первом случае PlaceAvoider будет распознавать изображения, полученные в таких местах, и отмечать их как требующие анализа, прежде чем они станут доступными для приложений и смогут быть загружены в интернет. На режимных объектах, скорее всего, никакие алгоритмы не помогут. Посетителям просто запретят вносить устройства с камерами, даже если они уже стали частью их тела, как бионические гаджеты Стива Мэнна.   PlaceAvoider рассчитан на законопослушных пользователей и применяется подобно файлу robots.txt, сообщающему поисковым роботам о нежелательности индексации веб-страниц. Это инструмент помощи, а не ограничения. 

PlaceAvoider — примеры корректного (вверху) и некорректного (внизу) определения места съёмки (изображение: Robert Templeman, Apu Kapadia et al. / cs.indiana.edu).

Свой главный алгоритм группа Кападии называет SIFT (scale-invariant feature transform) — масштабно-инвариантная функция преобразования. Среди массы визуальных образов отыскиваются специфические элементы с высокой контрастностью по краям. Такие фрагменты изображений, как окна и дверные проёмы, остаются во многом визуально постоянными даже в изменяющихся условиях освещённости и с разных ракурсов. По наборам таких фрагментов создаются «цифровые отпечатки пальцев» — до 128 уникальных маркеров, помогающих идентифицировать место съёмки без использования GPS.

Работая с Google Glass, Autographer, Narrative Clip и другими носимыми камерами, PlaceAvoider разбивает изображение на крупные и мелкие фрагменты. Далее по ним выполняется поиск конкретных объектов, характеризующих принадлежность снимка к «чёрному списку». Оценивается их форма, цвет и текстура, а результаты передаются вероятностной аналитической платформе. 

Сейчас метод тестируется на пяти реалистических наборах данных изображений и уже показывает оптимистичные результаты. В частности, анализ оказался устойчив к таким явлениям, как нерезкость изображения, размытие в движении и другие искажающие воздействия.

По предварительным оценкам, системе удаётся точно определить, где именно были сделаны изображения в домах и на рабочих местах в 89,8% случаев.

К оглавлению

Что «Злые птички» напели АНБ (и кто ещё «стучит» с вашего смартфона)?

Евгений Золотов

Опубликовано 28 января 2014

В истории Эдварда Сноудена очень мало забавных моментов — да и что, вообще говоря, может быть забавного в истории человека, которого за правду прокляла родина и теперь не желает даже разговаривать с ним раньше, чем он признает себя виновным? Так что вскрывшиеся сегодня ночью факты назвать «забавными» можно тоже только с большой натяжкой, хотя на безнадёжно-мрачном фоне они определённо смотрятся светлым пятном. Как стало известно буквально в последние шесть часов, Агентство национальной безопасности США и его британский партнёр GCHQ следят за владельцами мобильных устройств по всему миру с помощью мобильных же приложений, и в том числе через игрушки вроде суперпопулярной Angry Birds.

То, что мобильные приложения — штука опасная, опытный пользователь понимает интуитивно. Понимает и... ошибается! Рассуждения здесь обычно просты. Как можно быть уверенным, что автор того или иного аппа не встроил в код своей программы «закладку», которая — запускаясь время от времени или постоянно пребывая в оперативной памяти (двадцать лет назад такие поделки называли «резидентными» или попросту «резидентами») — сканирует устройство на предмет интересных сведений или событий, а потом отчитывается «в центр»? Уверенным, конечно, быть нельзя, но практически среди успешных приложений примеры такого «прямого» шпионажа чрезвычайно редки (хорошее имя дороже?).

Однако мобильные приложения всё-таки опасны. Проблема в том, что у каждого аппа имеется доступ к некоторому набору системных функций и персональных сведений, хранящихся на конкретном устройстве — и даже если приложение не использует их само, то, получив разрешение от пользователя на этапе установки, впоследствии может стать косвенным виновником их неоднократной утечки. Чем, собственно говоря, и пользуется АНБ.

Warrior Pride (подробности ниже). Как пошутил кто-то, даже спецслужбы первым делом выпускают версию для iOS, только потом для Android, а о Windows Phone не беспокоятся (слайды из документов).

Возьмите Angry Birds. Поставить её через Google Play или Apple App Store — дело пятиминутное и совершенно бесплатное: зарабатывать авторам приложения помогает размещаемая внутри игры реклама. В процессе инсталляции система (по крайней мере в случае с Android) спросит у вас разрешения позволить программе выполнять некоторые невинные вещи — вроде изменения содержимого памяти, слежки за батареей, управления телефонными вызовами (речь в конце концов о смартфоне, а не о тупой игровой приставке!). Внимательное изучение списка, впрочем, выявит и несколько сомнительных пунктов. Например, Angry Birds просит доступ к таким данным, как серийный номер устройства и список телефонов вызываемых абонентов, ваше местоположение и учётные записи. Зачем?

Самой ей такого рода сведения пригодятся навряд ли, зато они наверняка пригодятся владельцам рекламного движка, встроенного в игрушку. И легко представить, как они могут быть полезны спецслужбам — скажем, АНБ и GCHQ, которые именно на примере Angry Birds поясняют своим сотрудникам принципы и потенциал сбора персональных данных с мобильных устройств (слайды из секретных образовательных материалов иллюстрируют сегодняшнюю колонку).   Скажу больше: данные, получаемые спецслужбами со смартфонов и планшеток, не ограничиваются скучной системной информацией и контактами. Это широчайший спектр сведений, охватывающий возраст, пол, национальность, даже сексуальную ориентацию пользователя. Но как такое можно узнать, если вы никогда такого смартфону не сообщали? Что ж, прямо, может быть, и не сообщали, а вот косвенно, через используемые приложения, — наверняка! Так что приложения или рекламные движки, в них встроенные, проанализировав всю имеющуюся информацию, в состоянии аргументированно предположить (и предполагают!) в том числе и вашу сексуальную ориентацию. А потом — переправить сведения наружу: например, владельцам баннерной сети, чтобы там по составленному профилю для вас подобрали наиболее подходящую рекламу. 

Смартфоны с точки зрения АНБ — волшебный подарок! Телефон и компьютер в одном флаконе, да ещё и транслирующий всё наружу (слайд из документов).

Заметьте: ни девелопер, ни рекламщики не сотрудничают с АНБ (так что вряд ли пресс-секретарь Rovio кривит душой, когда отвечает на прямой вопрос отрицательно), да в этом и нет необходимости. Сведения можно перехватить по пути от смартфона в «облако», что АНБ и делает, пользуясь своими многочисленными врезками в интернет-магистрали и телефонный бэкбон. После остаётся лишь провести «обогащение» информационной руды — сопоставив полученные данные с обширной базой метаданных, накопленной агентством, и подшить результат к виртуальному личному делу, которое заведено, похоже, на каждого землянина.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.