ФБР заплатила миллиард за глобальную систему шпионажа

ФБР заплатила миллиард за глобальную систему шпионажа

Как сообщает журнал NewScientist, Федеральное бюро расследований США готовится к запуску нового поколения системы распознавания людей. Разработка включает в себя все современные методы установления личности: видеонаблюдение, анализ ДНК, сканирование радужной оболочки глаза, идентификацию голоса и, конечно, распознавание лиц.

В современных фильмах и сериалах часто фигурируют системы наблюдения, которые позволяют «увеличить и очистить изображение». До сих пор подобные функции казались чистой фантастикой, делом далекого будущего. Тем не менее, будущее, похоже, настало раньше, чем можно было ожидать. Вложив порядка миллиарда долларов, ФБР собирается запустить систему глобального масштаба, которая сможет не только опознать человека на картинке, но и отслеживать подозреваемых в толпе.

На испытаниях система продемонстрировала точность распознавания на уровне 92 %. Строго говоря, это неудивительный результат, если учесть, что система создает полноценную 3D-модель лица для каждого человека в базе данных. При опознании модель вращается, пока не найдется совпадение по одному из ракурсов. Единственная проблема – снижение качества распознавания при плохом освещении. Теоретически, это можно решить за счет инфракрасных камер, но на данный момент их решено не использовать из-за относительной дороговизны, передает soft.mail.ru.

Несколько штатов США уже начали загружать фотографии в единую базу ФБР. Ввод системы в строй в национальном масштабе планируется на 2014 год. Кстати, в связи с сообщениями о запуске системы появилась критика со стороны защитников гражданских свобод. В частности, они опасаются, что от действий системы могут пострадать совершенно невинные люди, которые просто окажутся рядом с настоящим подозреваемым.

Интересно, что на текущем этапе в систему добавляются только снимки преступников и подозреваемых, снятые по факту задержания. По мере полного развертывания новой системы этот порядок может измениться – в систему могут быть включены снимки, сделанные в повседневной обстановке.

Понятно, что внедрение такой системы слежения будут приветствовать любые органы правопорядка, поскольку во многих ситуациях она значительно облегчит им работу. С другой стороны, как часто бывает с новомодными технологиями, последствия для тайны частной жизни будет трудно переоценить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-click в Signal и Discord способна деанонимизировать пользователей

Исследователь под ником hackermondev сообщил о 0-click уязвимости, позволяющей без взаимодействия с пользователем определить его местоположение с достаточно большой точностью. Атака нацелена на софт Signal и Discord и задействует механизмы кеширования в инфраструктуре Cloudflare для определения геолокации пользователя в радиусе до 400 километров.

Брешь кроется в механизме кеширования систем доставки контента (CDN). Специалист так описывает проблему:

«Если устройство пользователя загружает контент на сайте, использующем Cloudflare, этот ресурс кешируется в локальном дата-центре. Затем можно идентифицировать конкретный ЦОД, закешировавший контент».

Signal и Discord автоматически скачивают кешированные файлы — например, аватары или вложения — которые сохраняются в ближайшем дата-центре Cloudflare. Используя прокси Cloudflare Teleport или похожие инструменты, злоумышленник может установить, какой именно дата-центр использовался, вычислив таким образом регион пользователя.

Исследователь продемонстрировал эксплуатацию вектора на платформе Signal, широко используемой журналистами и активистами. Он отправил вложение через CDN Signal и выяснил, в каком дата-центре был кеширован файл.

«В моем случае я нахожусь в Нью-Йорке, а ближайший ко мне дата-центр — в Ньюарке, штат Нью-Джерси. Последний располагается примерно в 150 милях (чуть больше 241 километра — прим. Anti-Malware.ru) от меня», — пояснил он.

Аналогичная уязвимость была обнаружена в Discord. Эксперт продемонстрировал атаку через пользовательские эмодзи или уведомления о запросах в друзья. Например, аватар отправителя в запросе автоматически загружается устройством получателя, что активирует 0-click.

Cloudflare устранила конкретную уязвимость, однако hackermondev нашел обходной путь через VPN.

«С помощью нового метода мне удалось снова вычислить около 54% всех дата-центров Cloudflare», — заявил он.

Реакция разработчиков Signal и Discord была довольно прохладной. В Signal заявили, что пользователи сами должны озадачиться сокрытием своей личности. Discord, в свою очередь, возложил ответственность на Cloudflare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru