ما مدى كراهية هذا البرنامج الذي حظرته شركة Apple في السوق؟

[ملاحظة من المحرر إلى CSDN] أثار خرق البيانات لشركة Clearview AI الأمريكية في الآونة الأخيرة قلق السلطات الأمريكية. وفقًا لقائمة مسربة حصلت عليها BuzzFeed News ، استخدم أكثر من 2200 وكالة حكومية وشركات خاصة مثل وكالة إنفاذ قوانين الهجرة والجمارك الأمريكية ووزارة العدل الأمريكية ومكتب التحقيقات الفيدرالي الأمريكي و Macy's و Best Buy و Wal-Mart برنامج الشركة. في الوقت الحاضر ، رفع المدعي العام الأمريكي TJ Donovan دعوى قضائية ضد Clearview AI ، وقد منعت Apple تطبيق الشركة على iOS.

إذن ، هل هذه ثغرة في النظام ، أم أنها تتم عن قصد؟ كيف يمكن ضمان أمن المعلومات لدينا بشكل أساسي؟ دعونا نلقي نظرة على تفسير خبير مدونة CSDN ما تشاو.

المؤلف | ما تشاو

رئيس التحرير | Hu Weiwei

إنتاج | CSDN (المعرّف: CSDNnews)

تمت مقاضاة شركة Clearview AI المثيرة للجدل من قبل المدعي العام الأمريكي في ولاية فيرمونت بسبب انتهاك قوانين حماية المستهلك والبيانات الخاصة بالولاية بسبب صور الوجه المشتبه بها التي تم الزحف إليها على الإنترنت ، مطالبة الشركة بالتوقف عن جمع فيرمونت على الفور. صور السكان وتدمير محفوظات البيانات التي تم جمعها مسبقًا.

قبل ذلك ، كان Clearview AI مثيرًا للجدل أيضًا. في عام 2019 ، وجد الملياردير الأمريكي معلومات وجه صديقه من خلال الصور التي شاركتها ابنته على Facebook ، واستخدم مباشرة تطبيق Clearview AI لتحديد موقع صهر المحتملين على Facebook ، جمع موقع تويتر وغيره من صور وسائل التواصل الاجتماعي والعنوان ، وأخيرًا قرر أنه مستثمر في رأس المال الاستثماري في سان فرانسيسكو. علاوة على ذلك ، تم الكشف عن أن Clearview AI قد اختبرت نظام التعرف على الوجوه مع محلات السوبر ماركت الصغيرة للتعرف على سائقي المتاجر المعروفين أو أصحاب المتاجر الآخرين.

في الواقع ، ليس فقط تقنية Clearview AI للتعرف على الوجوه لديها العديد من المشاكل في عملية التطبيق في العديد من البلدان ، على سبيل المثال ، في عام 2019 ، برنامج تغيير الوجه في الوقت الحقيقي لمنظمة العفو الدولية الشهير ZAO بسبب "اتفاقية المستخدم غير القياسية" و "خطر تسرب البيانات" أجرت وزارة الصناعة وتكنولوجيا المعلومات مقابلة مع وزارة الصناعة وتكنولوجيا المعلومات وتوقفت في النهاية. في نهاية عام 2019 ، مكنت Hangzhou Wildlife World التعرف على الوجه من دخول الحديقة ، مما تسبب أيضًا في عدم الرضا بين مستخدمي الحديقة ، مما أدى إلى التعرف على الوجه كشهادة دخول وخروج. وأدت المناقشة عبر الإنترنت للخصائص في النهاية إلى تنسيق غير ناجح بين الطرفين والمحكمة ، والتي أصبحت "قضية التعرف على الوجه الأولى" للصين.

في الآونة الأخيرة ، هناك حدث آخر يستحق الاهتمام في جانب أمن المعلومات ، وهو استغلال ثغرة تنفيذ التعليمات البرمجية عن بعد SMB (CVE-2020-0796) - "الأسود الخالد". نظرًا لأن ثغرة تنفيذ التعليمات البرمجية عن بُعد لـ SMB مشابهة جدًا لسلسلة الثغرات "الزرقاء الأبدية" السابقة ، فقد تم تسميتها "أبدية". بروتوكول SMB (Server Message Block) هو بروتوكول إرسال مشاركة ملفات شبكة محلية ، وغالبًا ما يُستخدم كنظام أساسي للبحث عن نقل أمان الملفات المشتركة.

نظرًا لأن الرسالة المضغوطة تتم معالجتها في بروتوكول SMB 3.1.1 ، فإن البيانات الموجودة بها لا تخضع لفحوصات الأمان. سيؤدي الاستخدام المباشر إلى ثغرة تلف في الذاكرة ، والتي قد يستخدمها المهاجم لتنفيذ التعليمات البرمجية العشوائية عن بُعد. بمجرد استخدام "Eternal Black" بنجاح ، لا يقل ضرره عن Eternal Blue. ويقدر أن حوالي 100،000 خادم في جميع أنحاء العالم ستتأثر بالثغرة الأمنية.

في الواقع ، سواء كان البخور الشهير "Panda Burning Incense" أو تسرب معلومات الوجه الذي أصبح شائعًا مؤخرًا ، لا تزال التكنولوجيا الأساسية وراءه هي أمن المعلومات. ونرى أنه مع التطور المستمر لتكنولوجيا المعلومات ، على الرغم من تزايد ممارسي تكنولوجيا المعلومات ومع ذلك ، فإن المكدس التكنولوجي للموظفين الرئيسيين يتركز بشكل أساسي في مجالات الهواتف المحمولة والواجهة الأمامية والذكاء الاصطناعي ، وقد تطورت لغات البرمجة الأكثر شيوعًا تدريجيًا من C و C ++ للعمليات ذات المستوى المنخفض إلى Java المُدارة وحتى Python المكتوبة.

مجال أمن المعلومات هو تكنولوجيا موجهة مباشرة إلى الأسفل ، وعدد أقل وأقل من الناس منخرطون في البرمجة على المستوى الأدنى ، مما يعني أن قاعدة ممارسي أمن المعلومات أصبحت أصغر وأصغر. والنتيجة المباشرة لهذه الظاهرة هي أن عالم تكنولوجيا المعلومات قد تخلف عن الركب. إن حقيقة أن التكنولوجيا يمكنها مهاجمة التكنولوجيا المتقدمة تشبه إلى حد كبير عدوان الحضارات المتقدمة من قبل البرابرة المتخلفين في المجتمع البشري.

تم دمج أحدث حالات تسرب المعلومات الوجهي بشكل وثيق مع هجمات الهندسة الاجتماعية ، والتي يمكن القول أنها تشكل اتجاها جديدا للهجوم على أمن المعلومات والحرب الدفاعية. سيقوم المؤلف التالي بفرز تاريخ واتجاهات تطوير تكنولوجيا أمن المعلومات للجميع.

الماضي والحاضر لتكنولوجيا أمن المعلومات

المرحلة الأصلية:

وقع أقرب حادث لأمن المعلومات في عام 1989 ، عندما أصبح فيروس يسمى "Trojan Information Trojan" شائعًا. من خلال استبدال ملفات النظام ، يتم حساب Trojan في وقت التمهيد. بمجرد تشغيل النظام حتى 90 مرة ، ستخفي Trojan أدلة متعددة على القرص ، وسيتم تشفير جميع أسماء ملفات محرك الأقراص C ، مما يؤدي إلى عدم قدرة النظام على البدء. عند هذه النقطة ، تعرض الشاشة رسالة تدعي أن ترخيص برنامج المستخدم قد انتهت صلاحيته ، وتتطلب إرسال 189 دولارًا أمريكيًا لفتح النظام. يمكن أيضًا اعتبار "حصان طروادة لمعلومات الإيدز" الجد المشترك لأحصنة طروادة والفيروسات والبرمجيات المارقة.

Redplus Ransomware Trojan الذي ظهر في عام 2006 هو أول برنامج فدية محلي للصين. سيقوم حصان طروادة بإخفاء وثائق المستخدم ، ثم يطفو على السطح نافذة لابتزاز فدية ، تتراوح من 70 يوانًا إلى 200 يوان. وفقًا لإحصاءات مركز الاستجابة للطوارئ لفيروسات الكمبيوتر في الصين ، هناك أكثر من 580 حالة إصابة بالفيروس ومتغيراته في جميع أنحاء البلاد. في الواقع ، لم يتم فقدان ملفات المستخدم ، ولكن تم نقلها إلى مجلد يحتوي على سمات مخفية.

ترقية طريقة دفع Blackmail:

منذ فيروس CryptoLocker في عام 2013 ، دخلت Bitcoin مجال رؤية القراصنة. يمكن أن يصيب CryptoLocker معظم أنظمة تشغيل Windows ، وعادة ما ينتشر عبر مرفقات البريد الإلكتروني. بعد تنفيذ المرفق ، يتم تشفير أنواع معينة من الملفات ، ثم تنبثق نافذة دفع. ومن هذا البرنامج ، بدأ المتسللون في طلب المؤسسات لاستخدام Bitcoin لدفع الفدية. ومع ذلك ، حقق هذا البرنامج ما يقرب من 41000 من عائدات البيتكوين لمنظمات القراصنة. وفقًا لأحدث سعر للسوق يبلغ حوالي 6000 دولار في بيتكوين ، جلب هذا الفيروس مئات الملايين من الدولارات من الإيرادات للمتسللين وراء الكواليس.

الفيروس مفتوح المصدر أيضًا:

في عام 2015 ، تم إطلاق منصة تطوير برامج الفدية تسمى Tox رسميًا. من خلال خدمة التسجيل ، يمكن لأي شخص إنشاء برامج الفدية. ستعرض لوحة الإدارة عدد الإصابات وعدد الأشخاص الذين يدفعون الفدية والدخل الإجمالي. يتقاضى مؤسس Tox 20 من الفدية . في نفس العام ، أصدر خبراء الأمن الأتراك برنامج فدية مفتوح المصدر يسمى Hidden Tear. يبلغ حجمه 12 كيلوبايت فقط ، على الرغم من أن الجسم صغير ، لكن العصفور صغير ولديه جميع الأعضاء الداخلية ، وتصميم هذا البرنامج في نشر الوحدات وتدمير الوحدات جيد جدًا.

على الرغم من أن المتسللين من تركيا قد أكدوا مرارًا وتكرارًا أن هذا البرنامج هو السماح للناس بمعرفة المزيد عن مبدأ عمل برامج الفدية ، إلا أنه تسبب في الكثير من الجدل كمنتج مفتوح المصدر لبرامج الفيروسات ، فمن ناحية ، زاد من وعي المجتمع التقني حول برامج الفدية. من ناحية أخرى ، فقد تسارعت أيضا في تطوير تكنولوجيا الفيروسات. في وقت لاحق ، يقال أن برنامج الفدية الذي اشتهر بقوته التدميرية ، WannaCry (برنامج فدية "يشبه الدودة") يستعير الكثير من التعليمات البرمجية من المصدر المفتوح Hidden Tear.

إلى جانب هجمات الهندسة الاجتماعية ، وسرقة معلومات الخصوصية العامة:

في السنوات الأخيرة ، كانت هناك العديد من عمليات الاقتحام والانفصال (يشير الاكتساب إلى سرقة المعلومات بعد اختراق النظام) لبعض أنظمة الإقامة الفندقية السريعة وأنظمة HIS الخاصة بالمستشفيات الخاصة. وقبل عام 2016 ، سرق المتسللون بشكل عام المعلومات بهدوء فقط. البيع في السوق السوداء ، ولكن الاتجاه الأخير هو أنه يجب على المتسللين ابتزاز المؤسسات المعنية قبل بيع المعلومات الخاصة.

على سبيل المثال ، في نهاية عام 2017 ، تم الاستيلاء على مركز طبي في هوليوود في الولايات المتحدة من قبل مخترق وابتزاز فدية قدرها 3.4 مليون دولار. بعد بعض المساومات ، دفع المستشفى أخيرًا 17000 دولار لإنفاق المال ، ولكن سرعان ما ظهرت السجلات الطبية للمستشفى في المستشفى. بيانات عن السوق السوداء.

ومن الواضح أن الفيروس الأخير عزز بناء "تجربة المستخدم" ، والتي ستمنح المستخدمين تلميحًا نفسيًا قويًا. على سبيل المثال ، تصمم بعض أحدث برامج الفدية واجهة المستخدم كواجهة لا يمكن الخروج منها ، ويزداد سعر الفدية مع مرور الوقت ، وسوف يتم العد التنازلي. تعزيز الشعور بالإلحاح.

بوستسكريبت

استنادًا إلى أحدث موقف ، ليس من غير المألوف بيع بيانات الوجه بشكل علني. وبشكل عام ، فإن كل صورة وجه تكون مصحوبة بجزء من البيانات ، بما في ذلك النقاط الرئيسية للوجه ، وحتى الجنس المحدد والعاطفة والقيمة الاسمية مميزة. المعلومات ، بناءً على هذه المعلومات ، لا يمكنها تغيير الوجه فحسب ، بل يمكنها أيضًا إنشاء بيانات طباعة لنموذج وجه ثلاثي الأبعاد.

لا شك أن مثل هذا الموقف سيجلب مخاطر كبيرة لسوء استخدام معلومات الوجه ، لذلك نحتاج إلى اتباع نهج متعدد الجوانب في هذا الصدد ، ومن ناحية أخرى ، يجب علينا التشريع في أقرب وقت ممكن للقضاء على سوق المعلومات السوداء.

نبذة عن الكاتب: Ma Chao ، خبير مدونة CSDN ، Huawei Cloud MVP ، ممارس أول في صناعة التكنولوجيا المالية ، ومبشر شهير لأنظمة التشغيل المحلية وبرامج قواعد البيانات.

6.1 مليار المتوسط اليومي للهجمات، ومعظم تهديدا أمنيا التعدين فيروس "يدافع عن" أمن السحابة والدفاع كيفية "الحرب"؟

يومين متتاليين، ثمانية المنتديات الرئيسية التقنية، أكثر من 60 مايكروسوفت والقضايا الساخنة الأخرى بالنسبة لك لمحاربة الدماغ

من "عصر البخار" إلى "عصر السكك الحديدية عالية السرعة،" التحول من سونمي DevOps الطريق | برنامج القوة

مقال طويل مكون من 20000 كلمة يشرح 10 أسئلة من معظم المقابلات المترابطة The Force Project

محطة متنقلة جيثب رسميا

5G، وتغيير التصور الخاص

لماذا رموز RS محو يمكن تحسين موثوقية تخزين وزعت؟ | برنامج القوة

مهندس سابق ترك الفوضى كود القدم، لا داعي للذعر، وتحصل على 5 ضربات تعليم

إعداد! بايدو عمليات التعدين ومهندسي الصيانة الأرباح غير المشروعة 100000، حكم عليه بالسجن لمدة ثلاث سنوات في السجن لكيفية تجنب البرمجة؟

جيثب تألق 11000+ علي كيف مفتوحة المصدر مكونات خدمة الصغرى لمدة 10 سنوات متتالية كانغزو ضعف XI تشجع؟

دوجيانغيان فى سيتشوان Siguniang الجبل إلى وسائل النقل بالسكك الحديدية مشروع الحد من الفقر حفل انطلاق المباراة

كيفية رسم فايكنغ مع بيثون؟ | برنامج القوة