Skip to main content

99%的人并不知道国内人脸监控已经达到什么水平


编译 | 谢丽,马卓奇
编辑|Debra、Natalie
AI 前线导读: 刷脸登机、刷脸乘火车、刷脸办证、刷脸取款,现在又来一个刷脸上厕所,你知道你的脸用处这么多吗?本文首发于 InfoQ 垂直公众号 AI 前线,欢迎关注。
只有你想不到,没有刷脸办不到
灵隐寺、天坛取厕纸要刷脸,还只能取一毂辘
前段时间,微博上一则杭州灵隐寺厕所惊现人脸识别刷厕纸机的消息迅速火爆,据说是为了对抗偷厕纸的人,想出这么个办法,使用带有面部扫描的分配器,将每人每九分钟的用纸长度限制在 0.6m,引发众多网友评论。
在这则视频中可以看到,现场的体验者坦言“特别有感觉”,对这个新出现的机器大部分人感到好奇和惊奇。在消息的评论中,不少评论者认为这会让人有些尴尬,也有人提出了这样做意义所在的质疑,因为这台机器仅仅用几张厕纸就轻而易举获得了用户的信息,他们的位置、图像信息将被存储在系统中。那到底这些数据将会用到何处?为什么要收集用户的信息?这样做安全吗?一些列的问题其实都需要打上问号。
不仅在杭州灵隐寺,在北京天坛公共厕所门口也出现了用人脸识别扫描仪发出卫生纸数量的自动取物机——这是中国实现公共厕所现代化而进行的“厕所革命”的一部分。想要更多?没门。如果你在 9 分钟内再次回到扫描仪前,它会认出你,并简洁的拒绝:“请稍后再试。”
人脸识别治理中国式过马路
在山东省省会济南,不要想乱穿马路。去年,那里的交通管理部门开始使用人脸识别整治乱穿马路的现象。这座城市最繁忙的 50 个路口都安装了照相机,当发现乱穿马路的人,它就会拍几张照片,并录制一段违规视频。照片会出现在头顶的屏幕上,那样,违规者就可以看到他或她已经被逮到了,然后,这些照片会与地区警队数据库的图像交叉比照。不用 20 分钟,违规者的 ID 号和家庭住址信息就会显示在人行横道的屏幕上。违规者有三个选择:交 20 元罚款(约 3 美元)、上半小时的交通规则课程或者协助警察指挥交通 20 分钟。警察还可以把乱穿马路的人的姓名和照片放到社交媒体上。
这个系统似乎颇具成效:自去年 5 月以来,在济南的一个主要路口,违规乱穿马路的数量从一天 200 降至 20。福建、江苏、广东的城市也在使用人脸识别软件抓乱穿马路的人,并让他们为此感到羞愧。甘女士,今年 31 岁,由于闯红灯,她已经被这里的摄像头拍到过一次,所以系统匹配出了她的两张照片,十字路口的显示屏上有文字显示她是惯犯。“我以后再也不会闯红灯了”,她说。
在深圳,人工智能创业公司 Intellifusion 检测行人乱穿马路的系统也已经在使用中。该公司目前的系统可以通过面部识别跟踪一个人的运动轨迹,并且如果这个人试图通过限制区,系统会向当局发出警告。
目前,中国已经至少有 5 座城市使用了人脸识别技术识别闯红灯者,其中在福州,不遵守交通规则的人会受到相当严厉的惩罚,政府会在当地媒体上发布闯红灯的行人名单,并且会通知屡犯不改者的公司主管。
人脸识别用于安检、罪犯追踪等
政府机构在街道、地铁站、机场、海关都在使用该项技术,这是社会工程的一项巨大实验。他们的目标是:规范人们的行为,并且识别不法分子。据面部识别公司和媒体报道称,数十家中国警察局正在测试或已经开始使用面部识别系统。
今年五月,面部识别系统应用到了在北京召开的“一带一路”论坛,在论坛入口,武警站在人脸检测视频控制台旁边,控制台与安装在门上的摄像机相连,一瞬间,屏幕上就可以显示出被拍照对象的名字、照片和资料,验证他们是否为受邀嘉宾。
噢,别忘了还有歌神张学友的演唱会上通过人脸识别抓到的那 5 个逃犯(手动滑稽)。
人脸识别渗透生活,让人有喜有忧
在全国各地,人脸识别技术的其他应用也在激增,从 ATM 取钱,到解锁智能手机。
面部识别系统通过将人脸分解成一系列关键点,然后使用它们创建模板,可以与数据库中的其他人脸进行比对。
早期的系统只能对比相对理想环境下拍摄的两张照片。而人工智能技术的应用,例如深度学习,使用软件模拟神经元在大脑中处理信息的方式,对该技术的发展有革命性的推动。算法现在可以自己挑选并控制模式,使检测和识别侧面、微笑、皱眉或老化的人脸变得更为容易。
中国拥有大量数据——超过 7 亿的互联网用户每天在上传照片,并且有所有 16 岁以上持有政府发放身份证的公民的照片数据库。
今年,中国设立了一个政府资助的实验室,推动人脸识别以及其他人工智能方面的发展,并希望其在这些技术上成为领先的创新者。
“我们在这个领域可以做到的事情让我感到惊讶,况且我已经在这个行业很长时间了,”林全清说,他是百度的一位计算机科学家,以及监管该实验室的小组成员之一。
百度表示,他们最大的顾客是当地的警察局,政府要求他们的技术能够识别以及遏制对社会稳定的威胁。
据商汤科技的创始人之一徐立介绍,去年在重庆,他们提供的两个系统在投入使用的前 40 天里就鉴别出了 69 个犯罪嫌疑人。
去年秋季举行的 20 国集团领导人杭州峰会期间,旷视科技和其他公司与当地警方展开了合作。监控摄像头扫描行人面部,人工智能系统将其与犯罪分子和恐怖分子嫌疑人列表进行比对。系统每发现一个匹配对象,就会向警察发出警示。
人脸识别技术还可用在打击人口拐卖犯罪,识别被通缉的罪犯,作为替代钥匙、信用卡和身份证的验证系统,根据用户特征推荐广告等各个方面。
中国正在形成一个巨大的监控网络,据行业研究机构 IHS Markit 公司估计,中国用于公共和私人的共有 1.76 亿个监控摄像头,据预测,中国将在 2020 年底前安装大约 4 亿 5000 万台新的摄像头。相比之下,美国只有 5000 万台。
庞大的摄像机网络让人觉得有点帮助,但同时又有点不安。五月初的一个晚上,在沿海城市温州,在人们涌入教堂参加由于前几个月在教堂内部和附近安装摄像头遭到调停的紧急会议的同时,政府的摄像头依然在拍摄着人们。
目前不知道中国有多少摄像头配备了人脸识别技术,但任何高清摄像头都可以连接到这样一个系统上。
“要实现无论走到哪里,都可以跟踪每个人的脸,还有很长的路要走,并且也需要比当前更好的算法和摄像机,”Anil Jain,密歇根州立大学生物特征识别研究组的组长如是说。
信用打分系统,不只存在于《黑镜》里
很火的电视剧《黑镜》在第三季开篇第一集中就向观众描绘了一个以社交评分系统为核心的未来社会,在这个社会中,人们的眼睛中被植入了类似于隐形眼睛的装置,可以实现裸眼 AR 的效果,配合着手上类似于手机的操控终端,将社交彻底“网络化”。路上遇到任何一个路人,都能通过终端翻看对方的社交网站。同样通过 AR 显示在每个人面孔旁的,还有一个分数。这个世界存在一个评分系统,当你和任何人产生任何社交行为后,都需要通过手中的终端系统为其评分。分数从 1-5,代表着你对这个人的印象。在这个世界,评分系统已经是一套历史悠久的制度,它和各项社会福利挂钩。
通常 4.5 分以上的人被认为是高分人群,他们可以享受到更多优先的社会资源,比如租房福利、机场快速通道、更优质的教育和医疗服务等等。而低于 2.5 分的人,即使健康健全也会被看做异类,失去工作和住房,被整个社会体制抛弃。(出处:知乎作者王冠雄,链接:https://www.zhihu.com/question/51858080/answer/129156090)
电视剧中的女主角在参加一场朋友婚礼的过程中,由于一个小意外引起了一系列连锁反应,最后评分系统由优秀变成负数被关进监狱,彻底从评分系统中被清除。
然而,这种影视剧中的情景并不完全是幻想,现实生活中已经有这样的一个系统在悄然形成。如中国政府正在构建的“社会征信系统”。
“社会征信系统”是一个新的雄心勃勃的政府计划,旨在编制一个涉及所有中国公民的前所未有的数据集,包括从银行账号到法庭记录,再到互联网搜索历史的所有内容。根据这些信息,每个人都会得到一个评分,好的行为可以加分,如获得一个社区奖项,不好的行为会减分,如未交交通罚单。按照官方说法,这项计划的目标是“让值得信任的人可以漫游天下,而丧失信任的人寸步难行。”
所有数据都会进入新计划,但是,人脸识别(搭配步态分析和语音识别,在快速发展的机器学习和云计算的推动下)可能有一天会让它全知全能。中国政府和商业机构之间共享他们收集到的无穷无尽的私人信息流。由于企业可以访问海量的客户数据,所以行业专家预测,在接下来的数月中,中国的人脸识别软件将变得更准确,但是,没人可以像中国这样这么快地滚动发展。
由于不受隐私或公开辩论的约束,政府正在易发生混乱地区的安全检查点安装虹膜扫描器,并且使用复杂的软件来监控社交媒体的言论。到 2020 年,政府希望实施全国性的“社交信用”系统,该系统会根据每个公民在工作中、在公共场所以及金融交易中的表现,对他们评定等级。
中国的科技公司也在帮助完成这件事情。它们通过手机来争夺人们生活中的数据,竞相开发和推销可供政府使用的监控系统。
人脸识别技术是监视领域最有力的新工具之一。由于人工智能进展的助力,这些系统可以测量面部的关键特征,例如两眼之间的距离和肤色,然后再与政府部门、企业或社交媒体中搜集的大型照片数据库进行交叉比对。
其他国家也开始进行这些实验。在美国,联邦调查局使用这项技术来帮助鉴别犯罪嫌疑人,国土安全局在机场部署该项技术来跟踪离开美国的外国游客。它有望在世界范围内成为执法和身份识别的工具,并且美国的公司也参与其中,在试行计划中使用这项技术。
然而,中国与其他国家的不同之处,在于其利用人脸识别技术作为规范行为的支撑。中国公安部,国家的警察武装,以及其他部门,在 2015 年就号召创建一个“无所不在的、完全连接的、始终开启以及完全可控的”国家范围的视频监控网络,作为保障公共安全的势在必行的举措。政策声明中,政府机构将“人脸比对”纳入一系列用于提升监控网络的技术范围中。
这些只在美国电影中出现的情节,其实正在我们的身边悄然发生着,我们以为可以自由自在地说话行事,但这可能只是自欺欺人罢了。
参考资料:
https://weibo.com/1805250771/GbrPCpBoz?type=comment
https://www.theatlantic.com/magazine/archive/2018/04/big-in-china-machines-that-scan-your-face/554075

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...