五大線索追問:網傳的“250萬條人臉資料洩露案”被誤讀了多少?

四月發表於2019-02-25

上週,2019年2月13日(美國西部時間),海外博主Victor Gevers在個人社交網站Twitter上曝出國內名為“SenseNet”的人工智慧安防公司發生大規模資料庫洩露——超過250萬條的個人資料可被獲取,680萬條記錄洩露。

隨後的兩天裡,Victor Gevers連發數條Twitter,追蹤洩露事件的更多細節和進展。他在2月13日晚間表示,SenseNets公司的資料庫由於防火牆的“保護”,已經無法訪問。

訊息迅速傳開。

哥倫比亞廣播集團(CBS)旗下的CNET、ZDNet等媒體先後對該事件進行報導,Victor 接受了CNET採訪並轉發了相關報導。他在接受採訪時表示,曾在去年7月向該公司存在“開放的資料庫”發出過警告,但這家公司並未作出回應。

2月14日中午,國內的“微博安全應急響應中心”官方微博轉發CNET上述報導,並附上了中文摘要與該篇報導的原文連結。

很快,國內媒體報導迅速跟進。

基於“微博安全應急響應中心”的訊息,“大規模人臉資訊資料洩露”的國內報導甚喧塵上,目前百度上搜尋相關詞條已達到190萬。

與此同時,涉事利益方——“SenseNet”(深網視界)公司背後的重要股東——安防上市公司東方網力、人工智慧獨角獸公司商湯科技也被曝出,儘管商湯科技在2018年11月已經撤資。

截至發稿前,深網視界的官網已經無法訪問,深網視界、東方網力仍沒有對外進行確切的解釋和宣告,商湯科技則對外進行了“無責”宣告。

一、被誤讀的關鍵資訊

作為引爆業界對於安防敏感資料討論與關注的標誌性事件,“深網視界的資料庫洩露”事件尤為值得進一步探討和深究,而不僅僅是作為博眼球的噱頭新聞。

首先,該事件的特殊背景在於:發生地點在中國境內,屬於中國網際網路管轄範圍內的IP;但基於該事件的最核心信源僅僅是個人社交網站的訊息和兩篇海外報導,所以,考證該事件中的細節與關鍵表述成為解讀的第一步。

頗為遺憾的是,基於機器之心的進一步核實,我們發現由於中英文表述差異、國內官方組織的錯誤翻譯、以及海外博主極具主觀意願的描述等原因,導致在該事件的不斷傳播中關鍵資訊已經被誤讀和曲解。

在質疑相關資訊之前,有必要對該事件發現人Victor Gevers的個人背景進行補充介紹,以佐證其公開陳述的有效性和它所帶有的個人色彩。

五大線索追問:網傳的“250萬條人臉資料洩露案”被誤讀了多少?

在個人Twitter頁面,Victor Gevers在個人介紹一欄說道,一名駭客,主導/參與了5453起漏洞事件的披露,目前為GDI基金會的研究員。

結合Victor的LinkedIn主頁資訊,我們發現,VictorGevers除了是GDI基金會的一名經驗老道的安全研究員,其本人還是荷蘭GDI基金會的聯合發起人以及主席。

基於公開資訊,GDI基金會是一個致力於維護網路資訊保安的非營利性組織,近年來參與釋出了多起安全事件報告,包括AWS S3雲服務平臺安全到Jenkins、Eternal Blue事件以及GitHub報告等。

此外,Victor Gevers目前還供職於荷蘭國家政府,曾任職IT安全架構師,目前為創新部門經理。

質疑一:資訊披露錯誤

在Victor Gevers的個人頁面,在2月13日關於“深網視界的資料洩露”事件的第二條Twitter中介紹了資料庫洩露的具體情況,包括資料規模和數量、資料型別、資料中所包含的資訊,其表述為:

This database contains over 2.565.724 recordsof people with personal information like ID card number (issue & expiredate, sex, nation, address, birthday, passphoto, employer and which locationswith trackers they have passed in the last 24 hours which is about 6.680.348records

資料庫包含2,565,724條以上的個人資訊記錄,涉及身份證號碼、簽發和到期的時間、性別、國家、地址、生日、護照照片、僱主以及基於攝像頭所記錄的過去24小時內經過的地點資訊,約6,680,348條記錄。

(passphoto 並無確切的中文翻譯,比較接近的解釋為護照照片)

在CNET的報導中,洩露的資料表述為:

The database contained more than 2.5 millionrecords on people, including their ID card number, their address, birthday, andlocations where SenseNets' facial recognition has spotted them.

資料庫包含了250多萬條個人資訊記錄,包括他們的身份證號碼、地址、生日以及基於SenseNet面部識別技術所追蹤到的他們的位置。

需要指出的是,上述的個人和媒體表述中,資料庫所洩露的資料資訊均未涉及到“人臉識別影像”。

五大線索追問:網傳的“250萬條人臉資料洩露案”被誤讀了多少?

然而,“微博安全應急響應中心”在14日轉發CNET的報導並附上的新聞摘要中卻出現了“人臉識別影像”資訊的描述,尚不知該中心是否有其他資訊佐證該條資訊。

但從其摘要末尾附上的新聞鏈條看來,更多是基於CNET新聞附上的摘要,卻在翻譯過程中添油加醋,導致翻譯錯誤。

五大線索追問:網傳的“250萬條人臉資料洩露案”被誤讀了多少?

隨後,基於國內為數不多的信源之一——“微博安全應急響應中心”微博——的相關報導席捲而來,而在這些報導中,洩露的資訊描述中無一例外都包括了“人臉識別影像”資訊,部分報導還將其作為標題資訊。

可以說,“微博安全應急響應中心”所轉載的該條微博在一定程度上對後續的國內相關媒體的報導造成了明顯誤導。

質疑二:陳述過於主觀

在Victor Gevers的個人頁面,關於“深網視界的資料洩露”的第一條Twitter中,Victor以十分武斷和絕對的口吻說道:

“Andtheir(SenseNet’s) business IP andmillions of records of people tracking data is fully accessible to anyone.”

即,他們的業務IP和數百萬人跟蹤資料的記錄可供任何人訪問。

“fully accessible to anyone”,直接該漏洞的高危性推向了我們使用網際網路公民中的任何一個。

五大線索追問:網傳的“250萬條人臉資料洩露案”被誤讀了多少?

但是根據Victor展示的頁面截圖顯示,該頁面的左欄白色介面處顯示為網站原始碼,右欄黑色介面為資料庫程式碼。

一位技術公司CTO向機器之心解釋,普通使用者可透過瀏覽器能檢視到網站的前端程式碼,即關於頁面資訊的程式碼;而要檢視到網站後端的原始碼需要攻破網站漏洞,一般使用者無法檢視。從Twitter上的截圖可以看到,駭客是透過攻破網站漏洞,透過伺服器許可權訪問後端資料庫

換句話說,“可供任何人訪問”,僅僅對具備解譯程式碼技能的程式設計師而言,屬於誇張並強調的說法,並非指普通的網際網路使用者可以直接透過網站訪問到這些資料。

而在相關新聞報導中,不加解釋和引述,直接將這句話放到報導或標題中有失準確性,錯誤地造成對於該事件的過度恐慌。

二、利益方的背後

1、深網視界

據國家工商資訊顯示,“SenseNets”為深圳市深網視界科技有限公司的註冊商標,該公司成立於2015年9月,在深圳市市場監督管理局南山局登記成立。

據其公司官方微信介紹,深網視界由東方網力科技股份有限公司控股。公司定位在“AI+安防”,擁有基於深度學習的影片智慧分析演算法的核心技術,專注於深度學習人臉識別、人群分析以及人體檢測當中的應用。

在國家工商資訊頁面中,深網視界的經營範圍包括,技術開發、技術轉讓、技術諮詢、技術推廣、技術諮詢、技術服務、技術推廣;計算機系統服務;銷售軟體、安全技術防範產品;計算機系統整合、圖形影像識別和處理系統的設計;安防電子產品及其輔助裝置、智慧硬體電子產品、計算機軟硬體的技術開發與銷售;經營進出口業務。(標紅資訊為2018年1月資訊變更後新增專案)

在產品方面,面向影片監控領域,深網視界佈局有人臉識別系統、人群分析系統、目標行人追蹤系統三大產品線,具體來看包括人臉實時布控分析、人群滯留分佈分析、人群密度分佈分析、目標人員點位軌跡分析、目標人員點位頻率分析等。

更早以前,在2017年杭州·雲棲大會上,深網視界曾推出嵌入式人臉識別裝置,即位於邊緣側的影片分析盒子等硬體端產品,但近年來主要以影片分析系統為主。

團隊方面,深網視界的研發人員對外宣傳為,主要來源於香港中文大學、清華大學的深度學習機器視覺專家。

演算法方面,由商湯科技、香港中文大學研發團隊提供演算法支撐,面向智慧影片分析的應用進行深度的研發;來自東方網力及其他業界領先企業資深的軟硬體工程師,做面向安防行業產品的深度開發。

市場營銷體系方面,深網視界基於東方網力在公安業務叫的市場營銷體系,已經覆蓋全國27個地市的銷售網路。

目前,深網視界完成兩輪融資,最新一輪融資A+輪的完成時間是2017年7月,投資方東方網力,金額未透露。A輪融資在2016年12月完成,投資方為中南文化,投資額2000萬人民幣。

2、和商湯的關係

根據歷史工商資訊顯示,深網視界的股東在2018年7月20日進行過一次變更:佔比35.83%的股東之一北京商湯科技開發有限公司撤回4597萬出資,其他兩大股東“東方網力”和“寧波梅山保稅港區深網投資管理合夥企業(有限合夥)”出資額基本保持不變,分別為出資4703萬,佔比70.16%;出資2000萬,佔比29.84%。

與之對應地,在東方網力2018年半年度報告中針對該事件也有所表述:公司於2018年4月24日透過了《關於控股子公司減資的議案》,同意公司控股子公司深網視界將其註冊資本由目前的12,830萬元減少至6,703萬元,股東北京市商湯科技開發有限公司減資4,597萬元,減資後不再持有深網視界股份。

即在2018年7月20日後,商湯科技不再持有深網視界的股份。與此同時,深網視界的註冊資本也由 1.283 億元變更為 6703 萬元。

關於該事件的採訪,商湯科技機器之心表示:

  • 深圳市深網視界科技有限公司目前與商湯科技無關聯關係。
  • 此次深網視界涉及資料洩露的產品並未由商湯提供。
  • 作為一家AI平臺公司,商湯為客戶提供處理資料的工具,即AI演算法及技術,商湯自身並不佔有客戶資料。

但關於為何在2018年7月從深網視界全額撤資,商湯科技並未對外做出回應。

3、和東方網力關係

根據東方網力2018年半年度報告顯示,深網視界是東方網力重要的非全資子公司,主要在影片監控領域提供智慧分析產品和服務。工商資訊顯示,目前東方網力持股70.16%,是深網視界的控股股東。

據公開資料,東方網力專注於安防行業,是國內領先的影片管理平臺與安防人工智慧平臺的提供商。公司產品及解決方案廣泛應用於公安、交通、智慧社群、教育、醫療、金融、司法、能源等領域,並連續多年榮獲“中國安防十大民族品牌”。

據東方網力2018年中報介紹,深網視界致力於發展成擁有計算機視覺深度學習原創技術的領先安防產品提供商,同時在人群智慧分析、人體 Re-ID(檢索)、人臉識別、模糊影像處理軟體產品等方面進行技術開發與銷售。

根據財報顯示,深網視界近兩年的淨利潤均為負值,2018年上半年淨利潤為負569.25萬元;2017年淨利潤為負2042.95萬元。

截至2月25日,東方網力A股市值為94.51億。

三、關鍵點追問

以上,我們已經縷清事件的基本資訊,並核實了關鍵表述。

據東方網力和深網視界僅有的對外回應來看,“目前已經知道報導事件,但具體資訊和深網視界的進度一樣,也在調查中。”以及在每日經濟新聞問及是否會就上述事件釋出公告時,工作人員表示,“最終調查結論還未出,目前還不清楚,要根據調查結果判斷是否披露相關公告。”

在等待調查結果的同時,機器之心聯絡到了國內數名相關高校實驗室-公安系統合作專案研究員、知名安防AI公司工程師、安全工程師、以及公安系統人員探討,追問安防資料庫洩露事件的諸多環節和問題。

(基於受訪當事人意願和委託,採訪中涉及到人名和公司/機構名稱暫不公開。)

1、洩露的資料性質

不同於網際網路領域常涉及的使用者行為資料,比如購買、瀏覽、閱讀、點選等資料,這次事件中洩露的是涉及到我們個人最底層的身份資料,屬於敏感型資料。

根據智庫百科顯示,敏感資料又稱隱私資料,常見的有姓名、身份證號碼、住址、電話、銀行賬號、郵箱、密碼、醫療資訊、教育背景等。

這些與個人生活、工作密切相關的資訊受到不同行業和政府資料隱私法規的管制。如果負責儲存和釋出這些資訊的企業或政府無法保證資料隱私,他們就會面臨嚴重的財務、法律或問責風險,同時在使用者信任方面蒙受巨大損失。

(來源 《敏感資料的定義模型與現實悖論:基於92個國家隱私相關法規以及200個資料洩露案例的分析》,《新聞界》2017年第6期2-10,17共10頁·王敏。)

公安部張某認為:報導中提到的身份資訊是比人臉照片更敏感的資訊。

2、資料從何而來?

攻破網站漏洞所訪問到的資料均屬於敏感資料級別,從資料的歸屬權來看,它們顯然不應當屬於一家從事安防影片監控系統的商業公司。

那麼這些資料從何而來呢?

某高校實驗室-公安系統合作專案研究員 李某認為:

涉及到ID資料,即身份證資訊,大機率來講是從公安系統流出的。因為安防工程一旦涉及到公安系統合作,不可避免地需要訪問身份資訊資料。但是基於不同專案和不同公司,公安開放的許可權不盡相同。

例如,我們實驗室與公安系統某單位的一次合作中研發人臉比對演算法,公安系統對資料管理非常謹慎、科學,他們允許我們訪問一定體量的身份資料,約為100萬個ID。

但是,我們公司只有訪問資料的許可權,並不允許讀取其原始資料,僅將這部分資料作為黑盒子處理。

黑盒子處理的邏輯在於——你可以在我們的資料庫上進行訓練,但你沒有許可權將我的資料直接拷走,你也不會知道我的資料具體是什麼。對於公安系統來說,其風險處於高度可控狀態。

考慮到本事件中的SenseNet,作為東方網力和商湯(此前)的子公司,包括宣傳上提到的港中文和清華背景等頭銜,那麼獲取到公安部門的資料訪問權並不是件難事。

某國內知名安防AI公司工程師 吳某表示:

關於我們的身份資料還有一類非正常來源,即酒店、銀行等各種需要進行身份驗證的部門或者平臺。

比如,酒店辦理入住時需要採集人臉資訊進行身份資料的比對,他們就可能快取使用者的身份資訊。該類資訊可在部分地下市場流通並進行購買。

       2.1 獲取這些資料是否合法合規?

某高校實驗室-公安系統合作專案研究員 李某認為:

身份資料流通面有多種。但人臉與身份資訊匹配的資料只有在公安資料庫才可以獲得。

這些公司獲取身份資料的途徑大多是合法合規,因為公安或者政府作為甲方有必要提供相關資料的訪問許可權。

比如,某市政府/公安委託A公司做人臉比對系統,那麼作為甲方,某市公安需要給到足夠量的真實資料作為AI公司的進行模型訓練的樣本,因為這樣才能保證訓練處來的模型是準確度高、可用的。

但雙方在簽訂合同時,政府/公安通常會要求這些資料必須嚴格保密。

從合作的甲乙方關係來看,這樣授權資料的使用和訪問當然是合情合理的。但問題的關鍵是,公安/政府可能並不知曉安防公司對於這些敏感資料的保護意識如此之薄弱。

儘管這些AI演算法已經簽署了資料保密和防護等相關協議,但他們大部分仍然是網際網路思維主導的公司,所以對於敏感資料的嚴肅性,背後的責任和風險有時意識不足,對保護這些資料的措施也不夠安全、穩妥。

       2.2 公安系統開放資料的必要性?

某高校實驗室-公安系統合作專案研究員 李某認為:

從公安的角度來看,將身份和人臉資料開放給乙方,即做人臉識別的AI公司有利有弊:

一方面,直接開放很方便,否則公安需要針對該類資料專門建一套專用讀取的介面以供模型訓練,雙方互動、協同辦公也比較繁瑣。

另一個更重要的原因在於,AI公司在訓練過程中為了最佳化演算法,常常需要針對演算法出錯的案例或樣本進行人工篩查和分析,如果公安不把資料直接開放出來,AI公司實際上沒有切實有效的辦法進行改善。

所以,最後很多安防系統專案協商的情況是——“你把資料開放給我們,我們會保證這些資料的安全然後”。

但是,或許一些安防系統公司還搞不清楚這句承諾背後的分量,他們更看重的是“把資料開放給我們,便於專案推進”。

3、洩露的資料庫是如何被訪問的?

根據報導,網站本身並不是將資料開源,而是被駭客攻破漏洞。

某高校實驗室-公安系統合作專案研究員 李某認為:

目前據我所知,與大部分IT公司一樣, AI演算法公司的辦公內網通常是允許員工在技術管控下、從外部網路間接訪問的,內外網之間並沒有進行物理隔絕。但這些技術管控措施,若不嚴格遵守,仍然存在一定的資料洩漏風險。

比如,我們實驗室一同學在某網際網路公司實習,他為了方便曾經只用了一條命令就直接將該公司某專案程式碼傳送到個人電腦上進行除錯,還好被及時發現並沒有對這家公司造成商業層面的損失。

這個案例中,如果不是實習生複製程式碼用作研究,而是駭客或其他惡意行為的盜取,後果恐怕難以估計。對於AI公司來講,其商業資料庫的商業及安全價值甚至更加重要。因為一般公司自有的資料庫都進行過特徵值的標註,光是標註的投入金額就不少,在數十萬到百萬級別;這還不包括資料本身的稀缺性和獨特性等價值。

所以如果要給這件事定義實際上就是一件非常嚴重的資料安全漏洞問題,由此暴露出AI公司在資料監控層面的缺位,尤其面向具體員工。

外部駭客想要突破公司防火牆或其它安全管控限制有時是很容易的事。實際上,不光是SenseNet的資料庫可被攻破,其他AI安防公司的資料庫同樣具備這種可能性。只是這家公司規模較小,安全防護工作更弱。

       3.1 資料是否真的能夠“被所有人輕易訪問”?

安全工程師 王某:

很有可能是駭客檢測到該公司的資料庫的IP,然後破解這個IP,最終發現了這背後的資料集。

           3.2 為什麼攻擊官網就能夠獲取到公司的資料庫

安全工程師 王某:

他們使用的是MongoDB一類的NoSQL資料庫。此前,資料庫已經被證明非常不安全,一般公司的敏感資料不可能儲存在MongoDB上。

根據Victor Gevers釋出的內容得知,此次事件涉及到深網視界的一個MongoDB資料庫。該資料庫體積超過3.5G,涉及公民資訊超過250萬條。

本次事件涉及到的漏洞為MongoDB未授權訪問,該漏洞成因主要是開啟MongoDB服務時不新增任何引數時,預設是沒有許可權驗證的,登入的使用者可以透過預設埠無需密碼對資料庫任意操作(增刪改高危動作)而且可以遠端訪問資料庫

資料庫服務外,該伺服器還開放了web服務,web服務提供的功能有人證核驗系統。該服務目前也已經無法訪問。

MongoDB資料庫易被攻擊早就不是新聞。“MongoDB啟示錄”事件始於2016年12月底,並持續到2017年的頭幾個月。2017年MongoDB資料庫遭大規模勒索攻擊,被劫持26000多臺伺服器,其中規模最大的一組超過22000臺。

另外,由於MongoDB是開源的資料庫,那麼從駭客的角度,對於該資料庫的漏洞和安全性肯定是十分熟悉好上手的,更容易被攻破。

一般來說,敏感資料的管理採用商用專業公司的資料庫,比如Oracle DB等。

           3.3  反查官網域名所在的伺服器是阿里雲的,說明這家公司的運維不安全?

安全工程師 王某認為:

這種推測並不合理。阿里雲將網站的所有許可權開放給甲方,即公司,並不存在問題。但駭客是透過公司的許可權而獲取到的資料,已經與服務商公司沒有關係,不能就此來說明阿里雲不安全。

4、如何理解“基於攝像頭捕捉到的過去24小時內經過的地點資訊”?

某高校實驗室-公安系統合作專案研究員 李某認為:

這類方案可以理解為兩種情況,一類是地點資訊對應臨時註冊的行人身份,如甲乙丙丁等“偽”身份ID;另一類是地點資訊對應著確切的行人身份,如王姜及其身份證號。其中,第一種是當前研究、應用上較為火熱的行人再識別;第二種則需要將行人再識別進一步與人臉比對結合起來,更為系統,安防應用價值也更高。

目前,部署第二種的難度更大,也較少應用。

一個重要的原因是,大部分用於捕捉、監視行人的相機通常很難對人臉進行清晰成像。既能捕捉到全身資訊又能清晰捕獲人臉資訊的高畫質相機是這幾年才推出的裝置,實際應用中尚未大規模部署。

除了相機硬體能力外,第二種還依賴非合作條件下的人臉識別技術:在行人沒有特意配合相機成像的條件下,檢測人臉並完成人臉比對, 識別行人的身份。目前非合作條件下的人臉識別技術是不夠成熟的。

筆者認為(這個太敏感,我不敢說這樣的話,你來說吧),即使是公安能夠獲取到我們的“過去24小時內經過的攝像頭的位置資訊”也存在一定爭議:即公安系統是否有許可權監視我們每個人的生活軌跡,每天經過了哪些地點;相比身份資訊只是為了維護治安的必要資訊,一直以來都有登記在冊,但後者的監控已經很有可能觸犯到我們的隱私權。

這次洩露的該類資料,很大可能是深網視界獲得公安的許可權,或者還沒有獲得允許,透過其他方式獲取到的資料。這類資料洩露所存在的隱患在於,如果攻擊者掌握了某人的位置資訊和運動軌跡,可以輕而易舉實施各種犯罪。

       4.1 要獲取與身份資訊匹配的位置資料難度有多大,為什麼?

某高校實驗室-公安系統合作專案研究員 李某認為:

目前,從公安系統來講,他們尚未存在相關的切實需求,所以CV公司大多也沒有推動這方案的系統方案。通常,在需要驗證個人身份的場合通常採用卡口相機,需要進行人的主動驗證合作,即請接受檢查,你必須看著我的攝像頭,最常見的比如機場安檢口。

該類方案的落地需要面臨挑戰包括三個方面:

一是原來硬體效能不夠支援非配合場景下的身份驗證;

二是,要廣泛部署高畫質晰度、廣場視角的相機,從系統的佈設要求下,投入成本較大,並且需要大量部署;

三是,儘管部署完成,在非合作場景下需要進行人臉識別,技術的挑戰也非常大。

因為在卡口位置,我們能夠控制其拍攝的角度和環境,比如說俯仰角度控制在15度範圍內;如果這些限制條件都無法實現,比如說俯仰角度如果超過40度,那麼可以斷定其誤檢率、匹配錯誤率都會非常高。

所以無論是從業務本身需求,還是到硬體功能,都屬於比較少見的業務。

          4.2 在深網視界的對外業務介紹中提到“目標行人追蹤系統”,即Re-ID系統,這與上述提到的“過去24小時內經過的攝像頭的位置資訊”有何異同?

某高校實驗室-公安系統合作專案研究員 李某認為:

可以推斷,該類資訊很大可能性是用來做行人再識別,即Re-ID。

通常Re-ID資料並不需要標註個人身份,即不需要和其身份證資訊和身份證號對應起來,只需要標註成臨時註冊的偽行人代號,比如甲乙丙丁就行。

如果洩露的資訊是能將身份資訊和位置資訊對應起來的,那就不僅僅是我們所說的Re-ID。

Re-ID主要採用基於深度學習的行人檢測和行人特徵匹配這兩大核心技術,實現對多個點位攝像機的行人進行檢測、識別、特定目標的追蹤與軌跡分析等功能。

系統對各個點位的攝像機影片中出現的行人進行檢測,對這些行人的特徵提取,然後進行聚類分析,識別和分析出這些行人影像裡面:

1) 哪些影像是同一個人、包含有多少人、這些行人在各個點位上出現的頻率;

2) 在輸入目標行人影像到系統後,系統在各個點位上進行實時的布控,出現目標行人立即報警,並自動分析目標在各個點位出現的運動軌跡。

5、如何能夠提升安防領域中敏感資料的安全性?

某高校實驗室-公安系統合作專案研究員 李某認為:

要杜絕此類事件,我認為最行之有效的方式就是物理隔絕。比如,據我瞭解,華為等公司就採用了這樣嚴苛的資料管控措施,這種情況下,員工則無法遠端從內網複製資料,因為其內部伺服器和外部網路沒有連線。

此外,如果需要複製資料,針對資料的安全級別和機密性都會嚴格稽核;通常如果員工要複製簡單的程式碼或者模型,都需要層層審批,並且採用刻盤等方式完成。

那麼,基於上述多層嚴格的資料保護措施,基本能夠杜絕因為內部員工不小心或者外部駭客惡意攻擊而導致的資料外流。

知名人臉識別公司資料分析負責人 常某認為:

我們公司目前的現狀是,有一個運維團隊所屬的安全團隊,會緊跟業界追蹤安全漏洞,及時打補丁,做防範。

這只是常規公司的被動做法。但是,很多資料AI公司是連這個都做不到的。

我認為,像我們這種大體量的公司,必須要成立專門的安全研究團隊,主動針對演算法、業務、系統三個層面做攻防實驗,主動參與漏洞的發現和修復過程,而不是等外界的一般性系統漏洞公佈。

實際上,不止於安防,還有有比安防更敏感的,比如金融、准入、支付等領域,都是極高安全性的場景。比如我們做人臉門鎖,如果很輕易被駭客攻擊了,那根本就是對你核心業務和技術的否定。

如果我們的業務就是做生物識別,卻居然沒有專業研究安全的人去進行攻擊防禦的研究,這太說不過去了。人臉作為身份識別的技術,本身代表的是一種許可權認證,就涉及到安全,這是業務層面的安全。

不過,如果連繫統層面的安全都不能做到,業務層面的安全就更不用提了。

四、結語

透過對事件抽絲剝繭式的追問和考證,安防資料儼然一把雙刃劍,展現出鮮明的兩面性。

一方面,智慧安防屬於智慧城市的一部分,監控安防系統在打擊犯罪販子、尋找走失人員,劃定事件責任時,為公安治理和城市居民的工作生活帶來保障。

但另一方面,基於人工智慧深度學習資料分析系統無法迴避資料的共享和流通問題。在這個背景下,忽視資料安全,尤其是泛安防場景中涉及到敏感資料的安全將引發定時炸彈式的高危性問題——一家中小體量的安防公司即可引發數百萬條個人資訊、數千萬條位置資訊的洩露,這將威脅我們每個公民的個人生產生活、公司和國家的安全,形成的危害和波及的範圍如同神經網路一樣輻射開來。

剛剛翻篇的2018年,Facebook因為史上最嚴重資料洩露事件——超過5000萬使用者資料被第三方機構劍橋分析公司(CambridgeAnalytica)用來建立使用者模型,導致公司損失數億美元;今年,GDPR最嚴資料法案已經在歐盟地區落地;而前不久,京東金融後臺監控使用者資料事件揭開了中國資料盜用問題的冰山一角……

在採訪的過程中,數位經驗豐富的安防從業者都感慨,相比傳統老牌的IT公司,新一代網際網路公司對於使用者資料的態度過於懈怠,而繼承網際網路基因的人工智慧公司對於敏感資料的意識也只是有過之而無不及。

“如果當代的AI公司再套用網際網路的方式來管理AI資料、管控研發系統,而不是在公司整體的管理意識上建立資料背後的法律和責任意識,遲早是要吃虧的!”

相關文章