雜誌精選》一張自拍照能泄漏多少隱私

一張自拍照能泄漏多少隱私?(圖/讀者雜誌提供)

隨着人們隱私保護意識的提高,在曬圖時我們越來越小心,以避免泄露重要的個人信息。可是你知道嗎,哪怕一張毫不起眼的自拍照,也隱藏着許多信息。

背景暗示地點

一部美國老電影《空中飛龍》講述了這樣一個故事:一夥恐怖分子綁架了一位美國富商的妻子和子女,以勒索鉅款。綁架者將一張受害者的照片寄給了富商,照片中,富商的妻兒被綁在一個空無一物的石頭房間裡,除了昏暗的陽光什麼也看不見。可是這張看起來沒有透露任何背景信息的照片,卻泄露了綁架的地點,富商根據妻兒瞳孔裡的倒影、陽光照射的角度、石頭的材質和建築風格等信息,推斷出妻兒被囚禁在英國的一個百年古堡裡。最終,他和友人駕駛着簡易滑翔機飛越大海,勇闖古堡,成功解救了妻兒。

你覺得這個故事很神奇?其實相似的故事在生活中已經發生過很多次。美國空軍有一個專門負責跨地域目標定位和分析的情報偵察小組,叫作361號小組,其成員的一項重要工作內容就是在社交媒體上收集信息。

有一天,361號小組成員在推特上發現了一張特別的自拍照,一名恐怖組織成員站在其指揮部前得意揚揚地笑着。該小組根據自拍照提供的環境信息迅速進行座標定位,確定了恐怖組織在伊拉克的總部大樓的位置,併發射了3枚導彈直接摧毀大樓。從恐怖組織成員發佈自拍照到美軍實施軍事打擊,整個過程只用了22小時。

定位方法並沒有那麼神秘,在大數據時代,普通人也可以輕易定位他人。在網上隨意搜尋一張可以隱約看到背景的自拍照,找出一到兩個建築物的名稱,比如××公司或××商城,然後在搜尋網站中搜尋相關建築物,在實景地圖中查看周邊環境,再逐一比對照片的其他細節,比如光照角度、室內佈置等,就能找出拍照地點。

人體自帶信息

如果沒有背景,整張照片只有自己的臉,是不是就是安全的呢?恐怕未必。

2019年,日本一名男子因襲擊一名女星而被捕。

被捕後,嫌疑人交代了犯罪過程:他放大了女星在車站的自拍照,從其瞳孔倒影中獲知了大致的街景輪廓,再用地圖軟體的街景功能逐個排除,找到了疑似車站。隨後他到車站蹲點跟蹤,進一步鎖定了女星居住的公寓。接着,他又找到女星在家裡拍的自拍照和短視頻,經過對光照角度以及窗簾顏色等關鍵信息的仔細分析,最終成功推斷出女星住所的具體房號,上門實施了犯罪。

除了瞳孔,拍照時常擺的「剪刀手」也很危險。現在,智慧型手機鏡頭的解析度越來越高,通常都在千萬級像素以上,一張對焦完美的照片放大後能看清手指細節。這時可就要小心犯罪分子找上門了。從自拍照中得到了你的身分信息和指紋後,指紋支付盜刷、僞造文書籤訂以及自由出入指紋門禁系統等「災難」可能會接踵而至。

自拍照被盜用

如果說從自拍照中「偷盜」信息還不算普遍的話,那麼他人直接使用自己的自拍照就讓人防不勝防了。

2019年8月,重慶無業男子李某竊取了某位主持人的照片,僞裝成飛行員,並在網上交到7名「女朋友」,之後向她們「借」了一筆不菲的金錢。一段時間後,受害者突然發現她們的「男朋友」看起來和某主持人一樣,這才意識到自己被騙了,報警後最終揭開了李某的真面目。

別人利用你的自拍照還能成功刷臉。2019年,某快遞櫃推出了刷臉取件的服務,杭州的幾名小學生用列印出來的父母的自拍照成功取出了他們的快遞。後來,快遞櫃的這項服務就被取消了。

不僅是快遞櫃,就連網站上的真人認證也可以用他人的自拍照完成。網站的真人認證環節通常要求用戶對着攝影鏡頭做一些簡單的動作,比如眨眼、點頭和張嘴等,其初衷正是爲了防止不法分子拿他人的照片來矇混過關。不料道高一尺魔高一丈,不法分子運用特殊軟體「活化」照片,就能讓照片上的人「動」起來,完成認證動作。這些軟體透過人工智慧演算法提取照片的特徵值,然後調整其中一些參數,就能改變臉部的角度和五官的形態等特徵,從而實現諸如挑眉毛、搖頭、點頭和張嘴等動態效果。

不過,相似的技術反向運用一下,也可以造福廣大熱衷自拍的人。加拿大多倫多大學的教授曾設計出一種演算法,同樣透過更改照片的一些參數,對照片進行了肉眼不可見的改變,卻能使不法軟體再也無法提取識別照片的特徵值,從而保護了用戶的臉部信息。美國芝加哥大學的研究者也設計了一種類似的演算法,並將其分享在了軟體代碼網站上,用戶們可以免費獲取他們設計的演算法。

美美的自拍背後隱藏着這麼多風險,下次,你在上傳精心拍攝的自拍照前,一定要再慎重考慮一下這樣做的風險。

(秋偉/摘自《科學之謎》2022年第1期,圖/邱炯)

本文作者:李木

(本文摘自《讀者雜誌2月號》)

《讀者雜誌2月號》