随着人们隐私保护意识的提高,在晒图时我们越来越小心,以避免泄露重要的个人信息。可是你知道吗,哪怕一张毫不起眼的自拍照,也隐藏着许多信息。
背景暗示地点
一部美国老电影《空中飞龙》讲述了这样一个故事:一伙恐怖分子绑架了一位美国富商的妻子和子女,以勒索巨款。绑架者将一张受害者的照片寄给了富商,照片中,富商的妻儿被绑在一个空无一物的石头房间里,除了昏暗的阳光什么也看不见。可是这张看起来没有透露任何背景信息的照片,却泄露了绑架的地点,富商根据妻儿瞳孔里的倒影、阳光照射的角度、石头的材质和建筑风格等信息,推断出妻儿被囚禁在英国的一个百年古堡里。最终,他和友人驾驶着简易滑翔机飞越大海,勇闯古堡,成功解救了妻儿。
你觉得这个故事很神奇?其实相似的故事在生活中已经发生过很多次。美国空军有一个专门负责跨地域目标定位和分析的情报侦察小组,叫作361 号小组,其成员的一项重要工作内容就是在社交媒体上收集信息。
有一天,361 号小组成员在推特上发现了一张特别的自拍照,一名恐怖组织成员站在其指挥部前得意扬扬地笑着。该小组根据自拍照提供的环境信息迅速进行坐标定位,确定了恐怖组织在伊拉克的总部大楼的位置,并发射了3枚导弹直接摧毁大楼。从恐怖组织成员发布自拍照到美军实施军事打击,整个过程只用了22小时。
定位方法并没有那么神秘,在大数据时代,普通人也可以轻易定位他人。在网上随意搜索一张可以隐约看到背景的自拍照,找出一到两个建筑物的名称,比如××公司或××商城,然后在搜索网站中搜索相关建筑物,在实景地图中查看周边环境,再逐一比对照片的其他细节,比如光照角度、室内布置等,就能找出拍照地点。
人体自带信息
如果没有背景,整张照片只有自己的脸,是不是就是安全的呢?恐怕未必。
2019 年,日本一名男子因袭击一名女星而被捕。
被捕后,嫌疑人交代了犯罪过程:他放大了女星在车站的自拍照,从其瞳孔倒影中获知了大致的街景轮廓,再用地图软件的街景功能逐个排除,找到了疑似车站。随后他到车站蹲点跟踪,进一步锁定了女星居住的公寓。接着,他又找到女星在家里拍的自拍照和短视频,经过对光照角度以及窗帘颜色等关键信息的仔细分析,最终成功推断出女星住所的具体房号,上门实施了犯罪。
除了瞳孔,拍照时常摆的“剪刀手”也很危险。现在,智能手机摄像头的分辨率越来越高,通常都在千万级像素以上,一张对焦完美的照片放大后能看清手指细节。这时可就要小心犯罪分子找上门了。从自拍照中得到了你的身份信息和指纹后,指纹支付盗刷、伪造文书签订以及自由出入指纹门禁系统等“灾难”可能会接踵而至。
自拍照被盗用
如果说从自拍照中“偷盗”信息还不算普遍的话,那么他人直接使用自己的自拍照就让人防不胜防了。
2019年8月,重庆无业男子李某窃取了某位主持人的照片,伪装成飞行员,并在网上交到7 名“女朋友”,之后向她们“借”了一笔不菲的金钱。一段时间后,受害者突然发现她们的“男朋友”看起来和某主持人一样,这才意识到自己被骗了,报警后最终揭开了李某的真面目。
别人利用你的自拍照还能成功刷脸。2019 年,某快递柜推出了刷脸取件的服务,杭州的几名小学生用打印出来的父母的自拍照成功取出了他们的快递。后来,快递柜的这项服务就被取消了。
不仅是快递柜,就连网站上的真人认证也可以用他人的自拍照完成。网站的真人认证环节通常要求用户对着摄像头做一些简单的动作,比如眨眼、点头和张嘴等,其初衷正是为了防止不法分子拿他人的照片来蒙混过关。不料道高一尺魔高一丈,不法分子运用特殊软件“活化”照片,就能让照片上的人“动”起来,完成认证动作。这些软件通过人工智能算法提取照片的特征值,然后调整其中一些参数,就能改变脸部的角度和五官的形态等特征,从而实现诸如挑眉毛、摇头、点头和张嘴等动态效果。
不过,相似的技术反向运用一下,也可以造福广大热衷自拍的人。加拿大多伦多大学的教授曾设计出一种算法,同样通过更改照片的一些参数,对照片进行了肉眼不可见的改变,却能使不法软件再也无法提取识别照片的特征值,从而保护了用户的脸部信息。美国芝加哥大学的研究者也设计了一种类似的算法,并将其分享在了软件代码网站上,用户们可以免费获取他们设计的算法。
美美的自拍背后隐藏着这么多风险,下次,你在上传精心拍摄的自拍照前,一定要再慎重考虑一下这样做的风险。