لا يوجد شيء اسمه إخفاء الهوية على الإنترنت. قالت Google مؤخرًا أن مستخدمي Gmail "ليس لديها أي توقع شرعي للخصوصية." موفرو البريد الإلكتروني المشفر Lavabit و Silent Circle مؤخرًا أغلقت بعد معركة قانونية لم يكشف عنها مع حكومة الولايات المتحدة. وهذا لا يعني شيئًا عن PRISM و XKeyScore ، وهما برنامجان طورتهما وكالة الأمن القومي الأمريكية ويستقبلان ملايين رسائل البريد الإلكتروني ومشاركات المنتديات والمكالمات الهاتفية والبيانات الوصفية كل يوم.

لكن هل تعلم أنه حتى الصور ومقاطع الفيديو الخاصة بك يمكن تتبعها إلى الكاميرا الرقمية الفردية التي تم التقاطها لهم ، تمامًا مثل الرصاصة التي يمكن تتبعها إلى البندقية التي أطلقتها أو بصمة إصبع اليد التي خلقت ذلك؟

هكذا قال ناصر ميمون ، أستاذ علوم الكمبيوتر والأمن السيبراني في معهد البوليتكنيك بجامعة نيويورك. طور ميمون برنامجًا يمكنه إخفاء ما يسمى بـ "بصمة الإصبع" المخفية في كل صورة رقمية أيضًا برنامج آخر يقوم بفهرسة بصمات الصور المتاحة للجمهور لمساعدة المحققين في العثور على ملف مباراة.

أكثر: 13 نصائح حول الأمان والخصوصية للمصابين بجنون العظمة حقًا

الصورة الرقمية هي في الواقع مصفوفة ، أو شبكة ، من الأرقام ، حيث يشير كل رقم إلى اللون في القسم المقابل من المشهد المصور.

على سبيل المثال ، تلتقط كاميرا 2 ميجا بكسل صورًا تتكون شبكاتها من 2 مليون مربع. يتم إنشاء كل بكسل بواسطة مستشعر صغير خاص به داخل الكاميرا يلتقط الضوء من نقطة معينة في المشهد. تقوم الكاميرا بعد ذلك بتحويل هذا الضوء إلى شحنة كهربائية تتوافق مع قيمة اللون.

لكن عملية التحويل هذه ليست مثالية أبدًا: الشوائب الموجودة في رقاقات السيليكون بالمستشعرات تخلق سمات مميزة أنماطًا في كل صورة ، غير مرئية للعين البشرية ، والتي تربط الصور ومقاطع الفيديو بالكاميرا التي تلتقطها معهم.

تسمى هذه الأنماط "ضوضاء استجابة الصور غير المنتظمة" ، أو أحيانًا ببساطة "بصمات الأصابع" ، ويتم استخدامها بشكل متزايد في التحقيقات لتحديد الجناة.

على سبيل المثال ، يمكن للمحقق الذي يحاول العثور على مصدر الصورة الرقمية أن يصادر كاميرات المشتبه به ويستخدمها لالتقاط صور لجدار فارغ أو أي موضوع محايد آخر. ثم يمكن للمخبر مقارنة نمط الضوضاء في الصورة الأصلية بنمط الصور الملتقطة بأجهزة المشتبه به.

قال ميمون إن البرنامج المطلوب لتحديد نمط ضوضاء الصورة سهل الكتابة نسبيًا ، مضيفًا "طلابي يفعلون ذلك طوال الوقت."

قد يكون اكتشاف نمط الضوضاء أمرًا سهلاً ، إذا كنت تعرف ما تفعله ، لكن إزالة هذه الضوضاء أمر صعب للغاية. قال ميمون: "يمكنك التقاط الصورة وضغطها وإرسالها بالبريد الإلكتروني ، وفوتوشوبها ، [لكن]... تبقى الضوضاء". "بعد نقطة معينة ، يصبح اكتشافه أكثر صعوبة ، لكن الصفات المتوسطة إلى المنخفضة تظل قائمة."

لقد عرف الخبراء عن الضوضاء المميزة للصور الرقمية لسنوات ، وقد طور الكثيرون طرقًا لإخفائها ، لكن البعض الآخر عاد دائمًا بطرق للعثور على آثار بصمات الأصابع مرة أخرى.

ولكن في العام الماضي ، ساعد Memon في تطوير طريقة جديدة لإخفاء الضوضاء المميزة للصور عبر عملية تسمى "على أساس التماس إخفاء الهوية."

نحت التماس هو نوع من التشويه الهندسي حيث يقوم الشخص الذي يرغب في إخفاء هوية الصورة بإزالة صفوف أو أعمدة معينة من البكسل من الصورة. يؤدي هذا إلى اختلال محاذاة الشبكة ويجعل من الصعب مطابقة نمط الضوضاء الجديد للصورة المعدلة مع صور أخرى من نفس الكاميرا.

قال ميمون "عليك إزالة [الصفوف والأعمدة] بطريقة ذكية للغاية بحيث لا تؤثر على جودة الصورة".

أكثر: هل يمكنك إخفاء أي شيء عن وكالة الأمن القومي؟

"بالنسبة إلى أي أسلوب من أساليب الطب الشرعي ، هناك دائمًا [تقنية] مضادة للطب الشرعي ، ومدى جودة هذه الأساليب المضادة للطب الشرعي أن تكون مميزًا رياضيًا "، أوضح ميمون ، مضيفًا أنه وفقًا لحساباتهم ، فإن نحت التماس مرتفع للغاية آمن.

قال ميمون إن المحققين يحتاجون حاليًا إلى الكاميرا المعنية لتأكيد التطابق. ومع ذلك ، طور ميمون وغيره من خبراء الأمن السيبراني مؤخرًا خوارزمية للفهرسة والبحث الفعال في جميع الصور المتاحة للجمهور على مواقع إدارة الصور مثل Facebook و Flickr و Instagram.

وأضاف ميمون أن تنفيذ برنامج يستخدم هذه الخوارزمية سيكون مهمة ضخمة. "أنت تحتاج إلى قوة خادم ضخمة لفهرسة مئات الملايين من الصور. هذه الصور ضخمة ، وأنماط التشويش هذه أكبر من الصور و... لا يمكن ضغطها [في التخزين]. "

لن يتمكن مثل هذا البرنامج من تلقاء نفسه من الوصول إلى الصور الخاصة ، على الرغم من أن المجموعة تطبيق البرنامج كان لديه طريقة للوصول إلى الصور الخاصة ، ثم سيتمكن البرنامج من فهرستها لهم كذلك.

قال ميمون إن ميمون وزملاؤه حصلوا مؤخرًا على براءة اختراع للخوارزمية وتم الاتصال بهم من قبل العديد من الوكالات الحكومية المهتمة بتنفيذها.

البريد الإلكتروني [email protected] أو اتبعها تضمين التغريدة. تابعنا تضمين التغريدة، على موقع التواصل الاجتماعي الفيسبوك و على Google+.

· XkeyScore: كيف يمكن لوكالة الأمن القومي رؤية كل ما تفعله عبر الإنترنت

· 10 طرق تراقبك الحكومة

· 14 تطبيقًا للعب بالصور

احصل على وصول فوري إلى الأخبار العاجلة وأحدث المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.