1. 无忧资讯 /
  2. 全球 /
  3. Facebook防裸照外泄,自己要先上传! /

防裸照外泄自己要先上传!这波操作给网友整懵

如何防止果照外泄?自己先上传到网上就OK。

没错,这就是扎克伯格旗下Meta给出的最新解决方案。

技术角度出发,但细想又总觉得哪里不对……

结果这就直接让中外网友炸了锅,还有媒体标题直接是酱婶的~

Facebook再次让人上传果照。

还有网友调侃,这怕是空手套白狼啊~

所以这究竟是怎么一回事。

此上传非彼上传

Meta官宣的这项工具,专门是针对报复性私密内容的传播。

具体来说,如果你担心自己的果照或不雅视频被人po到网上,那就先自己提前上传到工具上。

这样别人想发到网上(Facebook或Instagram)时,图像就会被审核违规作删除处理。

这时工具会用算法匹配一个独特的“数字指纹”。

数字指纹,类似一种条形码,技术上来讲叫做哈希值,或者散列值,有把数据拆散后重新排列之意。

如果匹配成功,图像将会被删除。甚至有人试图上传一张匹配的图片,工具也将会审查是否违反了其政策,采取相应的行动。

官方强调,原始图像or视频仍然存储在本地,他们只是提取了哈希值,用于与科技公司共享。

据介绍,照片使用的哈希生成算法是PDQ,视频使用的的是MD5,均为该类应用程序的行业标准。

其中,PDQ是Facebook 2019年开源、受pHash启发的相似图片识别算法。

MD5则是一种广泛使用的哈希函数,全称叫做MD5信息摘要算法,可以产生128位/ 16字节哈希值。

对于用户端来说,不需要提供包括电子邮件在内的其他信息,只需要记住密码和项目的号码,以备在这之后编辑项目的状态,比如撤销。

不过这项技术有个很明显的bug——只能精准匹配。

换句话说,如果照片被p过、裁剪过,视频被剪辑过,就可能识别不了了。这时候就需要重建一个哈希值。

事实上,类似的技术已经被诸多科技企业广泛使用,用来检测已知的违规内容。

最具代表性的、也是最早提供相关技术的,当属2009年微软宣布的PhotoDNA技术,由微软与达特茅斯学院Hany Farid教授共同研发,以识别删除网络上流传的儿童受害的照片。

随后,微软向国家失踪与受虐儿童中心 (NCMEC) 捐赠了该技术,并陆续向更多企业免费开放。

早期PhotoDNA必须在本地部署,但2015年,微软提供了基于云的PhotoDNA服务。

随后在谷歌、Facebook、Reddit、Twitter上也都看到了相关的产品。今年8月,苹果甚至直接从源头做起——扫描用户的iPhone来获取儿童受害图像。

网友:直接禁止所有色情内容可好?

这次的工具由Meta联合英国色情报复热线(Revenge Porn Helpline)合作推出,为18岁以上的成年人而生。

色情报复,主要指分手后心怀不满的ex把对方果照传到网上的那种。

早在2017年,还未改名的Facebook公司就推出过类似的工具,并在澳大利亚展开试点运营。

据当时的统计,大约4%的美国网民是色情报复的受害者。只算30岁以下女性的话,每十人就有一人曾遭受色情报复。

据英国卫报报道,试点项目的流程是用户上传自己的果照,由“受过专门训练的代表”查看并提取照片的数字指纹。

之后原始图像会删除,只保留数字指纹,用于防止同一张果照在删除后再次被人上传。

可以说开发这个工具的初衷是好的,也收到了一些公益组织、律师以及最早参与PhotoDNA技术开发的科学家Hany Farid的认同。

不过上传果照到Facebook的服务器,并由技术人员手动处理这两个环节,让用户很不买账。

如何保证技术人员不会滥用职权?又如何保证存储果照的服务器不被黑客攻击?

以及,为什么要这么麻烦呢?直接用图像识别技术不是更方便吗?

这都是当时大家最关心的问题。

这些对应在受害者身上,主要产生两种担心:一是害怕报复,所以不愿自己上传那些内容;二是不知道哪些内容已经分享。

两年之后,Facebook推出了一款AI工具,可以主动检测在社交网络上分享的果照,并允许快速删除,还配备一名专门训练的成员来审查内容。

这样就保证了可以在其他人报告之前就已经处理这些照片。

而在原有工具的基础上,Facebook的新工具让用户不用上传内容,在本地完成就可以提取数字指纹的步骤,由独立的慈善组织StopNCII.org运营。

这一次,大家反应如何?

在Facebook频频曝出隐私安全问题、用户数据大规模泄露等事件之后,许多人还是不信任他们。

而且这种不信任的情绪针对扎克伯格本人。

不过也有人认为这个主意是好的,但具体能起到什么效果还要再观察。

一些批评者思考的角度是:

只需要稍微P图就能绕过的防护措施太脆弱了,就像是一个不投资更多人力审核的廉价借口。

最后还有一个灵魂发问:

直接禁止所有色情内容可好?

端到端加密宣布推迟

Meta旗下产品,尤其是社交应用Facebook,在用户隐私安全问题上频频出现大问题。

最著名的是“FB数据门”,8700万Facebook用户数据被不当泄露给英国剑桥分析公司,被用于操纵2016年美国大选和英国脱欧等政治议题。

今年与Meta公司相关的更是有“260万Instagram、Tiktok用户数据泄露”,“Facebook超5亿用户个人数据被泄露”、“38亿条Clubhouse、Facebook用户数据在暗网出售”等让人逐渐麻木。

自剑桥分析事件曝光后,扎克伯格于2019年宣布正在努力把端到端加密技术用到旗下所有服务。

端到端加密意味着只有发送方和接收方能解密并查看信息,在传输过程中都是加密状态,其他人无法查看。

目前Meta旗下只有WhatsApp一款应用声称已经实现端到端加密。

不过就这今年还被打脸了。

9月初,一份来自ProPublica的调查报道显示,WhatsApp在奥斯汀、德克萨斯、都柏林和新加坡雇佣了1000多名员工,专门负责检查“数百万私人消息、图片和视频”。

虽然这与他们提交给美国证券交易委员会的说法不一致,不过美国证交会当时没有对此采取行动。

一周后,WhatsApp终于宣布允许用户把云端备份聊天记录加密,在这之前用户只能用未加密格式把聊天记录上传到苹果iCloud或安卓的Google Drive。

今年早些时候,扎克伯格曾暗示会在2022年实现全产品端到端加密。不过这一计划最近又宣布推迟到2023年。

Meta全球安全主管Antigone Davis表示:

推迟的决定是为了确保端到端加密的同时,还保留向执法部门提供信息以协助儿童安全调查的能力。

网友评论

网友评论仅供其表达个人看法,并不表明 51.CA 立场。
x
x