ФБР планирует увеличить базу распознавания лиц до 52 млн изображений

ФБР планирует увеличить базу распознавания лиц до 52 млн изображений

Фонд электронных рубежей опубликовал новые документы о биометрической базе данных Next Generation Identification (NGI), которая разрабатывается по заказу ФБР и должна начать работу летом 2014 года. Документы получены в ходе судебного процесса против ФБР по поводу засекречивания информации об этом проекте.



В соответствии с документами, базу NGI уже в следующем году планируют расширить до 52 млн индивидуальных записей. В перспективе она может содержать биометрические данные на треть населения США. ФБР намерено получить часть информации из «гражданских источников», то есть для распознавания лиц людей, которые, возможно, никогда не совершали преступлений.

Фонд электронных рубежей предупреждает, что автоматическое распознавание лиц в таком масштабе представляет реальную угрозу для неприкосновенности частной жизни всех американцев, пишет habrahabr.ru

NGI создаётся на основе имеющейся базы с отпечатками пальцев 100 млн человек. Система следующего поколения использует для биометрической идентификации не только отпечатки, но и результаты сканирования радужной оболочки глаза, распознавание лиц и прочие методы. В ФБР биометрическая информация привязана к личному досье гражданина с указанием имени, домашнего адреса, номера водительского удостоверения, иммиграционного статуса, возраста, этнической принадлежности и т.д. Доступ к базе имеют другие федеральные агентства, а также около 18 000 региональных подразделений правоохранительных органов.

Документы показывают, что в 2012 году в NGI хранилось 13,6 млн изображений для автоматического распознавания лиц от 7 до 8 млн человек, в середине 2013 года размер БД вырос до 16 млн изображений, а новые документы показывают, что NGI способна добавлять до 55 000 новых изображений в день и обрабатывать десятки тысяч поисковых запросов в сутки.

По плану ФБР, в следующем году база для распознавания лиц может вырасти до 52 млн фотографий, из которых 46 млн «криминальных изображений», 4,3 млн «гражданских изображений» и около 1 млн изображений из неназываемых источников, в том числе из «новых репозиториев».

Сбор фотографий граждан уже начался: во многих организациях, которые требуют специального допуска, у людей берут не только отпечаток пальца, но и фотографируют. Информацию отправляют в ФБР.

«Раньше ФБР никогда не связывало криминальную и гражданскую базы данных отпечатков пальцев. Таким образом, любой поисковый запрос по первой БД не поступал во вторую, — пишет Фонд электронных рубежей. — С внедрением NGI всё изменится. Теперь каждой записи, уголовной или нет, будет присвоен универсальный контрольный номер (UCN), и каждый запрос будет запущен для всех записей в базе». Это означает, что даже гражданина без криминальной истории могут случайно распознать в качестве подозреваемого по любому уголовному делу. Независимые исследования показывают, что вероятность ложных срабатываний существенно возрастает при увеличении размера выборки, а с 52 млн фотографий выборка будет очень большой. 

Подрядчиком по внедрению NGI является компания MorphoTrust (бывшая L-1 Identity Solutions), которая разработала и поддерживает работу крупнейшей в мире системы распознавания лиц Госдепартамента США. Она содержит фотографии более 244 млн граждан преимущественно иностранных государств, которые когда-либо подавали заявления на американскую визу или паспорт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru