在这场由推特引爆的中国安防数据库泄露案身后,留下的不该只有被误读的噱头报道和群起而攻之的集体恐慌,应该还要有误读信息的纠正与声讨,事件利益方的梳理和追问,以及基于关键线索的真相探寻和反思。
本文来自微信公众号:机器之能(ID:almosthuman2017),撰文:四月,原标题《被多方误读的AI数据泄露案:五大关键线索追问真相》
上周,2019年2月13日(美国西部时间),海外博主Victor Gevers在个人社交网站Twitter上曝出国内名为“SenseNet”的人工智能安防公司发生大规模数据库泄露——超过250万条的个人数据可被获取,680万条记录泄露。
随后的两天里,Victor Gevers连发数条Twitter,追踪泄露事件的更多细节和进展。他在2月13日晚间表示,SenseNets公司的数据库由于防火墙的“保护”,已经无法访问。
消息迅速传开。
哥伦比亚广播集团(CBS)旗下的CNET、ZDNet等媒体先后对该事件进行报道,Victor 接受了CNET采访并转发了相关报道。他在接受采访时表示,曾在去年7月向该公司存在“开放的数据库”发出过警告,但这家公司并未作出回应。
2月14日中午,国内的“微博安全应急响应中心”官方微博转发CNET上述报道,并附上了中文摘要与该篇报道的原文链接。
很快,国内媒体报道迅速跟进。
基于“微博安全应急响应中心”的消息,“大规模人脸信息数据泄露”的国内报道甚喧尘上,目前百度上搜索相关词条已达到190万。
与此同时,涉事利益方——“SenseNet”(深网视界)公司背后的重要股东——安防上市公司东方网力、人工智能独角兽公司商汤科技也被曝出,尽管商汤科技在2018年11月已经撤资。
截至发稿前,深网视界的官网已经无法访问,深网视界、东方网力仍没有对外进行确切的解释和声明,商汤科技则对外进行了“无责”声明。
一、被误读的两条核心信息
作为引爆业界对于安防敏感数据讨论与关注的标志性事件,“深网视界的数据库泄露”事件尤为值得进一步探讨和深究,而不仅仅是作为博眼球的噱头新闻。
首先,该事件的特殊背景在于:发生地点在中国境内,属于中国互联网管辖范围内的IP;但基于该事件的最核心信源仅仅是个人社交网站的消息和两篇海外报道,所以,考证该事件中的细节与关键表述成为解读的第一步。
颇为遗憾的是,基于机器之心的进一步核实,我们发现由于中英文表述差异、国内官方组织的错误翻译、以及海外博主极具主观意愿的描述等原因,导致在该事件的不断传播中关键信息已经被误读和曲解。
在质疑相关信息之前,有必要对该事件发现人Victor Gevers的个人背景进行补充介绍,以佐证其公开陈述的有效性和它所带有的个人色彩。
在个人Twitter页面,Victor Gevers在个人介绍一栏说道,一名黑客,主导/参与了5453起漏洞事件的披露,目前为GDI基金会的研究员。
结合Victor的LinkedIn主页信息,我们发现,VictorGevers除了是GDI基金会的一名经验老道的安全研究员,其本人还是荷兰GDI基金会的联合发起人以及主席。
基于公开信息,GDI基金会是一个致力于维护网络信息安全的非营利性组织,近年来参与发布了多起安全事件报告,包括AWS S3云服务平台安全到Jenkins、Eternal Blue事件以及GitHub报告等。
此外,Victor Gevers目前还供职于荷兰国家政府,曾任职IT安全架构师,目前为创新部门经理。
质疑一:信息披露错误
在Victor Gevers的个人页面,在2月13日关于“深网视界的数据泄露”事件的第二条Twitter中介绍了数据库泄露的具体情况,包括数据规模和数量、数据类型、数据中所包含的信息,其表述为:
This database contains over 2.565.724 recordsof people with personal information like ID card number (issue & expiredate, sex, nation, address, birthday, passphoto, employer and which locationswith trackers they have passed in the last 24 hours which is about 6.680.348records
该数据库包含2,565,724条以上的个人信息记录,涉及身份证号码、签发和到期的时间、性别、国家、地址、生日、护照照片、雇主以及基于摄像头所记录的过去24小时内经过的地点信息,约6,680,348条记录。(passphoto 并无确切的中文翻译,比较接近的解释为护照照片)
在CNET的报道中,泄露的数据表述为:
The database contained more than 2.5 millionrecords on people, including their ID card number, their address, birthday, andlocations where SenseNets' facial recognition has spotted them.
该数据库包含了250多万条个人信息记录,包括他们的身份证号码、地址、生日以及基于SenseNet面部识别技术所追踪到的他们的位置。
需要指出的是,上述的个人和媒体表述中,数据库所泄露的数据信息均未涉及到“人脸识别图像”。
然而,“微博安全应急响应中心”在14日转发CNET的报道并附上的新闻摘要中却出现了“人脸识别图像”信息的描述,尚不知该中心是否有其他信息佐证该条信息。
但从其摘要末尾附上的新闻链条看来,更多是基于CNET新闻附上的摘要,却在翻译过程中添油加醋,导致翻译错误。
随后,基于国内为数不多的信源之一——“微博安全应急响应中心”微博——的相关报道席卷而来,而在这些报道中,泄露的信息描述中无一例外都包括了“人脸识别图像”信息,部分报道还将其作为标题信息。
可以说,“微博安全应急响应中心”所转载的该条微博在一定程度上对后续的国内相关媒体的报道造成了明显误导。
质疑二:陈述过于主观
在Victor Gevers的个人页面,关于“深网视界的数据泄露”的第一条Twitter中,Victor以十分武断和绝对的口吻说道:
“Andtheir(SenseNet’s) business IP andmillions of records of people tracking data is fully accessible to anyone.”
即,他们的业务IP和数百万人跟踪数据的记录可供任何人访问。
“fully accessible to anyone”,直接该漏洞的高危性推向了我们使用互联网公民中的任何一个。
但是根据Victor展示的页面截图显示,该页面的左栏白色界面处显示为网站源代码,右栏黑色界面为数据库代码。
一位技术公司CTO向机器之心解释,普通用户可通过浏览器能查看到网站的前端代码,即关于页面信息的代码;而要查看到网站后端的源代码需要攻破网站漏洞,一般用户无法查看。从Twitter上的截图可以看到,黑客是通过攻破网站漏洞,通过服务器权限访问后端数据库。
换句话说,“可供任何人访问”,仅仅对具备解译代码技能的程序员而言,属于夸张并强调的说法,并非指普通的互联网用户可以直接通过网站访问到这些数据。
而在相关新闻报道中,不加解释和引述,直接将这句话放到报道或标题中有失准确性,错误地造成对于该事件的过度恐慌。
二、三家利益方的背后
1、深网视界
据国家工商信息显示,“SenseNets”为深圳市深网视界科技有限公司的注册商标,该公司成立于2015年9月,在深圳市市场监督管理局南山局登记成立。
据其公司官方微信介绍,深网视界由东方网力科技股份有限公司控股。公司定位在“AI+安防”,拥有基于深度学习的视频智能分析算法的核心技术,专注于深度学习在人脸识别、人群分析以及人体检测当中的应用。
在国家工商信息页面中,深网视界的经营范围包括,技术开发、技术转让、技术咨询、技术推广、技术咨询、技术服务、技术推广;计算机系统服务;销售软件、安全技术防范产品;计算机系统集成、图形图像识别和处理系统的设计;安防电子产品及其辅助设备、智能硬件电子产品、计算机软硬件的技术开发与销售;经营进出口业务。(标红信息为2018年1月信息变更后新增项目)
在产品方面,面向视频监控领域,深网视界布局有人脸识别系统、人群分析系统、目标行人追踪系统三大产品线,具体来看包括人脸实时布控分析、人群滞留分布分析、人群密度分布分析、目标人员点位轨迹分析、目标人员点位频率分析等。
更早以前,在2017年杭州·云栖大会上,深网视界曾推出嵌入式人脸识别设备,即位于边缘侧的视频分析盒子等硬件端产品,但近年来主要以视频分析系统为主。
团队方面,深网视界的研发人员对外宣传为,主要来源于香港中文大学、清华大学的深度学习机器视觉专家。
算法方面,由商汤科技、香港中文大学研发团队提供算法支撑,面向智能视频分析的应用进行深度的研发;来自东方网力及其他业界领先企业资深的软硬件工程师,做面向安防行业产品的深度开发。
市场营销体系方面,深网视界基于东方网力在公安业务的市场营销体系,已经覆盖全国27个地市的销售网络。
目前,深网视界完成两轮融资,最新一轮融资A+轮的完成时间是2017年7月,投资方东方网力,金额未透露。A轮融资在2016年12月完成,投资方为中南文化,投资额2000万人民币。
2、和商汤的关系
根据历史工商信息显示,深网视界的股东在2018年7月20日进行过一次变更:占比35.83%的股东之一北京商汤科技开发有限公司撤回4597万出资,其他两大股东“东方网力”和“宁波梅山保税港区深网投资管理合伙企业(有限合伙)”出资额基本保持不变,分别为出资4703万,占比70.16%;出资2000万,占比29.84%。
与之对应地,在东方网力2018年半年度报告中针对该事件也有所表述:公司于2018年4月24日通过了《关于控股子公司减资的议案》,同意公司控股子公司深网视界将其注册资本由目前的12,830万元减少至6,703万元,股东北京市商汤科技开发有限公司减资4,597万元,减资后不再持有深网视界股份。
即在2018年7月20日后,商汤科技不再持有深网视界的股份。与此同时,深网视界的注册资本也由 1.283 亿元变更为 6703 万元。
关于该事件的采访,商汤科技向机器之心表示:
1. 深圳市深网视界科技有限公司目前与商汤科技无关联关系。
2. 此次深网视界涉及数据泄露的产品并未由商汤提供。
3. 作为一家AI平台公司,商汤为客户提供处理数据的工具,即AI算法及技术,商汤自身并不占有客户数据。
但关于为何在2018年7月从深网视界全额撤资,商汤科技并未对外做出回应。
3、和东方网力的关系
根据东方网力2018年半年度报告显示,深网视界是东方网力重要的非全资子公司,主要在视频监控领域提供智能分析产品和服务。工商信息显示,目前东方网力持股70.16%,是深网视界的控股股东。
据公开资料,东方网力专注于安防行业,是国内领先的视频管理平台与安防人工智能平台的提供商。公司产品及解决方案广泛应用于公安、交通、智慧社区、教育、医疗、金融、司法、能源等领域,并连续多年荣获“中国安防十大民族品牌”。
据东方网力2018年中报介绍,深网视界致力于发展成拥有计算机视觉和深度学习原创技术的领先安防产品提供商,同时在人群智能分析、人体 Re-ID(检索)、人脸识别、模糊图像处理软件产品等方面进行技术开发与销售。
根据财报显示,深网视界近两年的净利润均为负值,2018年上半年净利润为负569.25万元;2017年净利润为负2042.95万元。
截至2月25日,东方网力A股市值为94.51亿。
三、五大关键点追问
以上,我们已经缕清事件的基本信息,并核实了关键表述。
据东方网力和深网视界仅有的对外回应来看,“目前已经知道报道事件,但具体信息和深网视界的进度一样,也在调查中。”以及在每日经济新闻问及是否会就上述事件发布公告时,工作人员表示,“最终调查结论还未出,目前还不清楚,要根据调查结果判断是否披露相关公告。”
在等待调查结果的同时,机器之心联系到了国内数名相关高校实验室-公安系统合作项目研究员、知名安防AI公司工程师、安全工程师、以及公安系统人员探讨,追问在这起安防数据库泄露事件的五大疑点。
(基于受访当事人意愿和委托,采访中涉及到人名和公司/机构名称暂不公开。)
1、泄露的数据性质
不同于互联网领域常涉及的用户行为数据,比如购买、浏览、阅读、点击等数据,这次事件中泄露的是涉及到我们个人最底层的身份数据,属于敏感型数据。
根据智库百科显示,敏感数据又称隐私数据,常见的有姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等。
这些与个人生活、工作密切相关的信息受到不同行业和政府数据隐私法规的管制。如果负责存储和发布这些信息的企业或政府无法保证数据隐私,他们就会面临严重的财务、法律或问责风险,同时在用户信任方面蒙受巨大损失。
(来源 《敏感数据的定义模型与现实悖论:基于92个国家隐私相关法规以及200个数据泄露案例的分析》,《新闻界》2017年第6期2-10,17共10页·王敏。)
公安部张某认为:
报道中提到的身份信息是比人脸照片更敏感的信息。
2、数据从何而来?
攻破网站漏洞所访问到的数据均属于敏感数据级别,从数据的归属权来看,它们显然不应当属于一家从事安防视频监控系统的商业公司。
那么这些数据从何而来呢?
某高校实验室-公安系统合作项目研究员 李某认为:
涉及到ID数据,即身份证信息,大概率来讲是从公安系统流出的。因为安防工程一旦涉及到公安系统合作,不可避免地需要访问身份信息数据。但是基于不同项目和不同公司,公安开放的权限不尽相同。
例如,我们实验室教授的公司,虽然体量较小,但有高校品牌背书,所以公安部门会允许我们访问一定体量的身份数据,约为100万个。
但是,我们公司只有访问数据的权限,并不允许读取其原始数据,仅将这部分数据作为黑盒子处理。
黑盒子处理的逻辑在于——你可以在我们的数据库上进行训练,但你没有权限将我的数据直接拷走,你也不会知道我的数据具体是什么。对于公安系统来说,其风险处于可控状态。
考虑到本事件中的SenseNet,作为东方网力和商汤(此前)的子公司,包括宣传上提到的港中文和清华背景等头衔,那么获取到公安部门的数据访问权并不是件难事。
某国内知名安防AI公司工程师 吴某表示:
关于我们的身份数据还有一类非正常来源,即酒店、银行等各种需要进行身份验证的部门或者平台。
比如,酒店办理入住时需要采集人脸信息进行身份数据的比对,他们就可能缓存用户的身份信息。该类信息可在部分地下市场流通并进行购买。
2.1 获取这些数据是否合法合规?
某高校实验室-公安系统合作项目研究员 李某认为:
身份数据流通面有多种。但人脸与身份信息匹配的数据只有在公安数据库才可以获得。
这些公司获取身份数据的途径大多是合法合规,因为公安或者政府作为甲方有必要提供相关数据的访问权限。
比如,某市政府/公安委托A公司做一套泛卡口条件下的人脸比对系统,那么作为甲方,某市公安需要给到足够量的真实数据作为AI公司的进行模型训练的样本,因为这样才能保证训练出来的模型是准确度高、可用的。
(泛卡口,即有别于以往卡口摄像头的数据比对,因为卡口环境下的人脸数据比对系统已经非常成熟,政府并不需要再委托。)
但双方在签订合同时,政府/公安通常会要求这些数据必须严格保密。
从合作的甲乙方关系来看,这样授权数据的使用和访问当然是合情合理的。但问题的关键是,公安/政府可能并不知晓安防公司对于这些敏感数据的保护意识如此之薄弱。
尽管这些AI算法已经签署了数据保密和防护等相关协议,但他们仍然是互联网思维主导的公司,所以对于敏感数据的严肃性,背后的责任和风险,以及如何保护这些数据是缺乏意识的。
2.2 公安系统开放数据的必要性?
某高校实验室-公安系统合作项目研究员 李某认为:
从公安的角度来看,将身份和人脸数据开放给乙方,即做人脸识别的AI公司有一定原因:
一方面,直接开放很方便,否则公安需要针对该类数据专门建一套专门训练和访问的接口,比较繁琐。
另一个更重要的原因在于,AI公司在训练过程中为了优化算法,需要分析出数据识别错误的部分,需要进行人工筛查和判断,如果公安不把数据直接开放出来,AI公司实际上没有切实有效的办法进行改善。
所以,最后很多安防系统项目协商的情况是——“你把数据开放给我们,我们会保证这些数据的安全”。
但是,很多安防系统公司还搞不清楚这句承诺背后的分量,他们更看重的是“你把数据开放给我们”。
3、泄露的数据库是如何被访问的?
根据报道,网站本身并不是将数据开源,而是被黑客攻破漏洞。
某高校实验室-公安系统合作项目研究员 李某认为:
目前据我所知,大部分AI算法公司的数据库都允许外部IP访问,数据库并没有进行物理隔绝。
比如,我们实验室一同学在某AI公司实习,他为了方便曾经只用了一条命令就直接将该公司数据库远程发送到我们实验室,还好被及时发现并没有对这家公司造成商业层面的损失。
这个案例中,如果不是实习生拷贝数据库用作研究,而是黑客或其他恶意行为的盗取,后果恐怕难以估计。因为一般公司自有的数据库都进行过特征值的标注,光是标注的投入金额就不少,在数十万到百万级别;这还不包括数据本身的稀缺性和独特性等价值。
所以如果要给这件事定义实际上就是一件非常严重的数据安全漏洞问题,由此暴露出AI公司在数据监控层面的缺位,尤其面向底层研究员工。
如果外部黑客想要突破其网站的防火墙、突破IP限制是很容易的事。实际上,不光是SenseNet的数据库可被攻破,其他AI安防公司的数据库同样具备这种可能性。只是这家公司规模较小,安全防护工作更弱。
3.1 数据是否真的能够“被所有人轻易访问”?
安全工程师 王某:
很有可能是黑客检测到该公司的数据库的IP,然后破解这个IP,最终发现了这背后的数据集。
3.2 为什么攻击官网就能够获取到公司的数据库?
安全工程师 王某:
他们使用的是MongoDB一类的NoSQL数据库。此前,数据库已经被证明非常不安全,一般公司的敏感数据不可能存储在MongoDB上。
根据Victor Gevers发布的内容得知,此次事件涉及到深网视界的一个MongoDB数据库。该数据库体积超过3.5G,涉及公民信息超过250万条。
本次事件涉及到的漏洞为MongoDB未授权访问,该漏洞成因主要是开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。
除数据库服务外,该服务器还开放了web服务,web服务提供的功能有人证核验系统。该服务目前也已经无法访问。
MongoDB数据库易被攻击早就不是新闻。“MongoDB启示录”事件始于2016年12月底,并持续到2017年的头几个月。2017年MongoDB数据库遭大规模勒索攻击,被劫持26000多台服务器,其中规模最大的一组超过22000台。
另外,由于MongoDB是开源的数据库,那么从黑客的角度,对于该数据库的漏洞和安全性肯定是十分熟悉好上手的,更容易被攻破。
一般来说,敏感数据的管理采用商用专业公司的数据库,比如Oracle DB等。
3.3 反查官网域名所在的服务器是阿里云的,说明这家公司的运维不安全?
安全工程师 王某认为:
这种推测并不合理。阿里云将网站的所有权限开放给甲方,即公司,并不存在问题。但黑客是通过公司的权限而获取到的数据,已经与服务商公司没有关系,不能就此来说明阿里云不安全。
4、如何理解“基于摄像头捕捉到的过去24小时内经过的地点信息”?
某高校实验室-公安系统合作项目研究员 李某认为:
这类方案可以理解为两种情况,一类是地点信息对应着确切的行人身份,如王姜及其身份证号;另一类是地点信息对应着某个代号的行人身份,如甲乙丙丁。
目前,现有的安防系统方案只能实现第二种。
因为大部分能够捕捉行人的摄像头并不能捕捉到人脸信息。既能捕捉到全身信息又能清晰捕获人脸信息的高清相机是这几年才推出的设备,并且绝大部分由公安统一部署。
该类相机的成本较高,售价在数万元左右,目前我国部署范围非常少,只在少数城市的少数地区部署,能够在非卡口位置来捕获人脸数据。
实际上,部分从业者也并不清楚公安系统已经具备这种监视人群的能力。因为目前只有少数的高清相机才具备这个能力:在你路过的时候捕获到你的人脸,然后验证你的身份。
当然,即使是公安能够获取到我们的“过去24小时内经过的摄像头的位置信息”也存在一定争议:即公安系统是否有权限监视我们每个人的生活轨迹,每天经过了哪些地点;相比身份信息只是为了维护治安的必要信息,一直以来都有登记在册,但前者的监控已经很有可能触犯到我们的隐私权。
这次泄露的该类数据,很大可能是深网视界获得公安的权限,或者还没有获得允许,通过其他方式获取到的数据。这类数据泄露所存在的隐患在于,如果攻击者掌握了某人的位置信息和运动轨迹,可以轻而易举实施各种犯罪。
4.1 要获取与身份信息匹配的位置数据难度有多大,为什么?
某高校实验室-公安系统合作项目研究员 李某认为:
目前,从公安系统来讲,他们尚未存在相关的切实需求,所以CV公司大多也没有推动这方案的系统方案。通常,在需要验证个人身份的场合通常采用卡口相机,需要进行人的主动验证合作,即请接受检查,你必须看着我的摄像头,最常见的比如机场安检口。
该类方案的落地需要面临挑战包括三个方面:
一是原来硬件性能不够支持非配合场景下的身份验证;
二是,要广泛部署高清晰度、广场视角的相机,从系统的布设要求下,投入成本较大,并且需要大量部署;
三是,尽管部署完成,在非合作场景下需要进行人脸识别,技术的挑战也非常大。
因为在卡口位置,我们能够控制其拍摄的角度和环境,比如说俯仰角度控制在15度范围内;如果这些限制条件都无法实现,比如说俯仰角度如果超过40度,那么可以断定其误检率、匹配错误率都会非常高。
所以无论是从业务本身需求,还是到硬件功能,都属于比较少见的业务。
4.2 在深网视界的对外业务介绍中提到“目标行人追踪系统”,即Re-ID系统,这与上述提到的“过去24小时内经过的摄像头的位置信息”有何异同?
某高校实验室-公安系统合作项目研究员 李某认为:
可以推断,该类信息很大可能性是用来做行人再识别,即Re-ID。
通常Re-ID数据并不需要标注个人身份,即不需要和其身份证信息和身份证号对应起来,只需要标注成行人代号,比如甲乙丙丁就行。
如果泄露的信息是能将身份信息和位置信息对应起来的,那就不是我们所说的Re-ID。
Re-ID主要采用基于深度学习的行人检测和行人特征匹配这两大核心技术,实现对多个点位摄像机的行人进行检测、识别、特定目标的追踪与轨迹分析等功能。
系统对各个点位的摄像机视频中出现的行人进行检测,对这些行人的特征提取,然后进行聚类分析,识别和分析出这些行人图像里面:
1) 哪些图像是同一个人、包含有多少人、这些行人在各个点位上出现的频率;
2) 在输入目标行人图像到系统后,系统在各个点位上进行实时的布控,出现目标行人立即报警,并自动分析目标在各个点位出现的运动轨迹。
5、如何能够提升安防领域中敏感数据的安全性?
某高校实验室-公安系统合作项目研究员 李某认为:
要杜绝此类事件,我认为最行之有效的方式就是物理隔绝。比如,采用华为等公司的物理隔绝方式,那么员工则无法远程从内网拷贝数据,因为其内部服务器和外部网络没有连接。
此外,如果需要拷贝资料,针对资料的安全级别和机密性都会严格审核;通常如果员工要拷贝简单的代码或者模型,都需要层层审批,并且采用刻盘的方式。
那么,基于上述多层严格的数据保护措施,基本能够杜绝因为内部员工不小心或者外部黑客恶意攻击而导致的数据外流。
知名人脸识别公司数据分析负责人 常某认为:
我们公司目前的现状是,有一个运维团队所属的安全团队,会紧跟业界追踪安全漏洞,及时打补丁,做防范。
这只是常规公司的被动做法。但是,很多数据AI公司是连这个都做不到的。
我认为,像我们这种大体量的公司,必须要成立专门的安全研究团队,主动针对算法、业务、系统三个层面做攻防实验,主动参与漏洞的发现和修复过程,而不是等外界的一般性系统漏洞公布。
实际上,不止于安防,还有有比安防更敏感的,比如金融、准入、支付等领域,都是极高安全性的场景。比如我们做人脸门锁,如果很轻易被黑客攻击了,那根本就是对你核心业务和技术的否定。
如果我们的业务就是做生物识别,却居然没有专业研究安全的人去进行攻击防御的研究,这太说不过去了。人脸作为身份识别的技术,本身代表的是一种权限认证,就涉及到安全,这是业务层面的安全。
不过,如果连系统层面的安全都不能做到,业务层面的安全就更不用提了。
五、结语
透过对事件抽丝剥茧式的追问和考证,安防数据俨然一把双刃剑,展现出鲜明的两面性。
一方面,智慧安防属于智慧城市的一部分,监控安防系统在打击犯罪贩子、寻找走失人员,划定事件责任时,为公安治理和城市居民的工作生活带来保障。
但另一方面,基于人工智能和深度学习的数据分析系统无法回避数据的共享和流通问题。在这个背景下,忽视数据安全,尤其是泛安防场景中涉及到敏感数据的安全将引发定时炸弹式的高危性问题——一家中小体量的安防公司即可引发数百万条个人信息、数千万条位置信息的泄露,这将威胁我们每个公民的个人生产生活、公司和国家的安全,形成的危害和波及的范围如同神经网络一样辐射开来。
刚刚翻篇的2018年,Facebook因为史上最严重数据泄露事件——超过5000万用户数据被第三方机构剑桥分析公司(CambridgeAnalytica)用来建立用户模型,导致公司损失数亿美元;今年,GDPR最严数据法案已经在欧盟地区落地;而前不久,京东金融后台监控用户数据事件揭开了中国数据盗用问题的冰山一角……
在采访的过程中,数位经验丰富的安防从业者都感慨,相比传统老牌的IT公司,新一代互联网公司对于用户数据的态度过于懈怠,而继承互联网基因的人工智能公司对于敏感数据的意识也只是有过之而无不及。
“如果AI公司不从根本上,在管理意识和公司理念上建立起数据的法律风险和责任意识,而是继续套用传统互联网的方式来进行AI数据管理、研发系统管控,这迟早都是要吃亏的!”
记者手记——关于舆论体系的追问
事实上,这篇报道中的采访在一周前已经完成,但关于事件中的很多细节我一直拿不准,再次向行业里的多名人士求证。在这期间,有读者催促,稿子怎么还不发布?过了几天,都没有关注度了,还有什么好写?
我想,晚了一周再看,应该能更接近真相,也能看得更加清楚,只是很少有媒体、少于公司愿意花这个时间和精力摊开来给大家看。
与之相反地,很多时候,当技术引发社会性事件时,在技术范畴与社会影响的交叉领域,所到之处都充斥着歪曲、夸大或者意淫的报道。
一方面,关注社会事件的媒体缺少对于技术的基础和判断,基于二手的公开信息进行声讨,却连数据从何而来,究竟归属谁的常识都没有建立。
另一方面,所谓的科技媒体一心追噱头新闻吸流量,顺道骂骂技术的原罪公司以取悦大众情绪,却连技术运作的原理、规则建立的机制都解释不清。
这是人工智能技术发展过快,技术原理与工程体系的普及却无法跟上脚步的问题;这是人工智能技术发展过快,监管体系与数据安全意识却极度匮乏的问题。
而这些问题,却鲜有人去梳理和反思。
本文来自微信公众号:机器之能(ID:almosthuman2017),撰文:四月
相关推荐
“超256万人脸识别数据泄露”,其实是媒体误读?
5000张人脸照片10元兜售:人脸识别背后的数据泄露危机
5000张人脸照片10元兜售,人脸识别背后的数据泄露危机
危险的人脸识别
谁在滥用人脸识别?
最为轰动的AI公司数据泄露案:客户含600多家执法机构,30亿人脸数据库远超FBI
阴谋论下的人脸识别简史
“人脸识别”事故频发,我们是否该说“不”?
观察+ | 人民需要人脸识别
跨年龄人脸识别技术,能够让拐卖儿童犯罪现象消失吗?
网址: “超256万人脸识别数据泄露”,其实是媒体误读? http://m.xishuta.com/newsview527.html