Red de conocimiento de divisas - Cuestiones de seguridad social - La noticia más impactante provino del campo de batalla ruso-ucraniano. ¿Cómo debemos proteger la seguridad de la información?

La noticia más impactante provino del campo de batalla ruso-ucraniano. ¿Cómo debemos proteger la seguridad de la información?

Autor Nannan

Fuente: Zhixing Station

Algunas de las aplicaciones móviles que utilizamos ahora a menudo requieren reconocimiento facial, y son necesarios terminales bancarios y software de compra de billetes. Opciones, muchos sistemas inteligentes de control de acceso recopilan su información facial en cualquier momento, algunas APP no gestionan estrictamente la información personal recopilada, etc.

Después de leer el siguiente mensaje, ¡debes tener cuidado!

Reference News Network informó ayer (17 de abril): El sitio web estadounidense "Washington Post" publicó un informe el 15 de abril titulado "Ucrania escanea el rostro de un soldado ruso caído y contacta a su madre", afirmando que En los 50 días transcurridos desde que estalló el conflicto entre Rusia y Ucrania, los funcionarios ucranianos han realizado más de 8.600 búsquedas de reconocimiento facial de soldados rusos muertos o capturados, utilizando escaneos para identificar cuerpos y contactar a familiares.

La operación, llevada a cabo por fuerzas voluntarias del gobierno ucraniano, ha utilizado este método de identificación para notificar a las familias de 582 rusos de su muerte, incluso enviándoles fotografías de cuerpos abandonados.

Esta es la primera vez que la tecnología de reconocimiento facial se utiliza en la guerra hasta ahora, y también es la primera aplicación más escalofriante de la guerra de opinión pública y la guerra psicológica.

Esta noticia realmente me sorprendió, así que revisé rápidamente las noticias relevantes.

Lo que resulta chocante no son los medios inhumanos utilizados por Ucrania, sino ¿las personas todavía tienen privacidad en este mundo de hoy? ¿Sigue garantizada la seguridad de la información crítica?

Este servicio técnico lo proporciona la estadounidense Clearview AI (startup de reconocimiento facial) fundada en 2016. La compañía ha recopilado miles de millones, si no decenas de miles de millones, de fotografías de varios medios sociales como Facebook y Twitter, creando una base de datos masiva de información asociada y centrada en el reconocimiento facial.

Esta empresa ha sido boicoteada y reprimida por gigantes tecnológicos como Twitter, Google, Microsoft, Apple y Facebook, exigiéndole que elimine a los empleados de la empresa y la información relacionada, y ha sido atacada por numerosos piratas informáticos. Pero no sólo no murió, sino que estaba viva y coleando. No sólo se convirtió en un proveedor de servicios para las agencias policiales estadounidenses, sino que también mostró su talento en la guerra entre Rusia y Ucrania y participó en la guerra moderna con medios tan atroces. .

El director ejecutivo de la empresa, Hoan Ton-That, comercializa sus diversas bases de datos en Estados Unidos y ha desarrollado un gran número de usuarios de las agencias federales de aplicación de la ley de Estados Unidos que pueden escanear rostros a distancia y localizarlos con precisión. Información de identidad del objetivo e información Toda la información asociada. A principios de marzo de este año, se puso en contacto con funcionarios ucranianos a través de un miembro del consejo asesor de la empresa, un abogado que había trabajado en la administración de la Casa Blanca, y prometió que Ucrania podría utilizar gratuitamente su base de datos de 20 mil millones de rostros, incluidos los de el sitio de redes sociales ruso VKontakte. Fotos reales masivas, con un número que supera los 2 mil millones. En menos de un mes, Clearview AI creó más de 200 cuentas para usuarios de agencias gubernamentales ucranianas e identificó con éxito a rusos y soldados muertos en Ucrania. ClearviewAI ya puede lograr una tasa de éxito en el reconocimiento de imperfecciones faciales relativamente alta.

¡No es difícil entender por qué Rusia mató con precisión a tantos generales en esta operación militar especial!

Junto con otros aspectos del apoyo de Estados Unidos a Ucrania, no es difícil entender por qué el ejército ruso sufrió pérdidas tan grandes y no pudo capturarla durante mucho tiempo.

¿Qué clase de existencia aterradora es esta?

Tu autoplacer involuntario de hoy puede convertirse en tu pesadilla en el futuro.

En primer lugar, hay personas con un valor importante, como funcionarios gubernamentales y militares, expertos de la industria, científicos, talentos de alta tecnología en campos importantes, etc.

Recopilan información detallada sobre estas personas en todo el mundo, realizan análisis de datos exhaustivos y obtienen todo lo valioso, como política, economía, finanzas, ejército, resultados de investigaciones científicas, etc., y obtienen inteligencia valiosa analizando su personalidad, habilidades, etc. , enumera quién puede ser utilizado, quién puede instigar la rebelión y quiénes son objetivos de ataque, y aprovecha cada oportunidad para coaccionarte e instigarte a través de los problemas que puedas tener, como la corrupción, tener un amante, etc. Esto sucede todos los días, el incidente de Snowden en 2013 lo ha demostrado. En el pasado, Guo Wanjun, uno de los expertos en investigación y desarrollo de misiles DF-31 de mi país, Liu Liankun, ex Ministro de Artillería del Departamento General de Logística, Cai Xiaohong, ex Secretario General de la Oficina Central en Hong Kong, y Yang Changshui, ex ministro de los Estados Unidos, sufrió lecciones profundas y sufrió enormes pérdidas. Hoy, Estados Unidos utiliza el reconocimiento facial y los métodos de información serán más precisos para capturar tales objetos.

El segundo es el personal más valioso, como personal militar, funcionarios públicos, personal de universidades e institutos de investigación científica, personal de importantes empresas de tecnología relacionadas con el ejército, personal que estudia en el extranjero, aviones, barcos y alta -pilotos de trenes rápidos, etc. Al dominar la información de esas personas, crean una base de datos por clasificación y la proporcionan a los departamentos y empresas pertinentes en consecuencia. Además de implementar los mismos métodos que el primer tipo de personas, se les proporciona a los militares para que formulen contramedidas militares correspondientes a diferentes países, diferentes fuerzas y diferentes servicios, a las agencias de inteligencia para obtener la información de inteligencia que desean y a los think tanks financiados por el gobierno para planificar la Revolución del color, robando los logros tecnológicos que quieren de las empresas afiliadas, etc.

El tercero es el personal ordinario. Para la gente común, se podría pensar que lo que Estados Unidos quiere es información personal valiosa, que no tiene nada que ver con que entreguemos mensajeros, conduzcamos taxis, seamos chefs, trabajadores de fábricas y empleados corporativos. Para ellos, no dejarán ir a nadie. El caos anti-China en Hong Kong y el control actual de las redes sociales en Taiwán lo han confirmado completamente. Buscarán a la persona que quieren a través de sus pasatiempos habituales, interacciones, consumo, emociones, problemas y dificultades que encuentran en la sociedad, e incluso quejas y quejas, y se convertirán en la columna vertebral de causar confusión, antisocial, antijusticia y anti. -características del gobierno militar. También asociarán a las personas con las que contactes con tu teléfono móvil, analizarán la frecuencia de tus contactos y la relación entre ellos, y recuperarán objetivos valiosos entre tus familiares y amigos. Si tu teléfono móvil almacena que tu familiar es cierto alcalde, cierto comandante o cierto experto, enhorabuena, es posible que ya estés en una de sus listas. ¡Esto no es alarmista en absoluto!

Esta operación del ejército ucraniano demuestra que a través de este sistema han dominado los nombres, cargos, edades de los soldados rusos, así como los nombres, direcciones, direcciones de sitios web y otros métodos de comunicación de sus familiares. , y pueden usar este sistema para después del reconocimiento facial, se enviará directamente a sus padres, hermanos y hermanas a través de redes extranjeras. ¿Sigue siendo alarmista? Recuerde, ¡esto es sólo información de un soldado común y corriente! ! !

Por lo tanto, los funcionarios debemos estar alerta, los soldados debemos estar alerta, aquellos que tenemos tecnología en nuestras manos debemos estar alerta y ¡todos debemos estar alerta!

¡Nuestros departamentos pertinentes deben estar alerta, los militares deben estar alerta, las instituciones de investigación científica deben estar alerta y las empresas importantes deben estar alerta!

La lucha que solía ser la forma más elevada de conflicto militar ahora ha evolucionado hacia una guerra integral y global, especialmente la importancia de la guerra de información.

Compré una computadora portátil de producción nacional hace algún tiempo. Cuando registré la oficina instalada al azar, descubrí que la dirección registrada estaba en los Estados Unidos y el código de registro se envió a través de larga distancia internacional. ¡No pude evitar sorprenderme!

Hemos entrado en la era de la informatización y la digitalización, pero todavía nos queda un largo camino por recorrer en el camino hacia la informatización y la digitalización.

Aún no hemos superado la fortaleza tecnológica del "núcleo". Los terminales informáticos aún no cuentan con un sistema operativo popular, fácil de usar y de producción nacional. Muchos programas de diseño industrial están controlados por Estados Unidos. Estados Unidos y Occidente, y la base para la seguridad de la información ¡No es sólida!

Nuestro control sobre la seguridad de la información sigue siendo muy laxo, todavía está muy por detrás del desarrollo de la sociedad y nuestras medidas de respuesta no son lo suficientemente fuertes.

¡Nuestra conciencia sobre la seguridad de la información aún es muy débil!

Utilizamos ampliamente teléfonos móviles de Apple, automóviles Tesla y diversos software estadounidenses como Microsoft, Google y Office, información personal recopilada en muchas aplicaciones nacionales como Didi y Taobao, especialmente información personal recopilada con el nombre real; sistema Se desconoce qué tan grandes son las lagunas de seguridad en la información, pero sí requiere de una gran atención, una revisión exhaustiva, corregir problemas y eliminar peligros ocultos.

En la actualidad, solo tenemos unos pocos sistemas, como Hongmeng, Kingsoft y Kirin, de los que podemos hablar. El camino hacia la seguridad de la información es largo y arduo.

¡La competencia entre China y Estados Unidos es inevitable y no podemos hacernos ilusiones! ¡Esté preparado para una respuesta integral a la seguridad de la información! ¡Todo el mundo necesita tensar los nervios!

上篇: ¿Qué tan impactante es anunciar que miles de personas han escapado a la cancelación de la deuda después de que Renrendai cancelara su sucursal? 下篇: ¿Cómo se llama el jugador coreano que derrotó a Malone en el Campeonato Asiático?
Artículos populares