реклама
Бургер менюБургер меню

Радик Яхин – ИИ — негласный шпион (страница 4)

18

· Обучение сотрудников. Регулярные тренинги по фишингу, показ реальных примеров писем, сгенерированных ИИ, чтобы люди понимали, что идеальная грамотность больше не признак легитимности.

3.5. Дипфейк-порноместь: цифровое насилие над личностью

Подробное описание: Одна из самых страшных сторон ИИ-шпионажа и вреда — создание дипфейк-порнографии без согласия человека. Технологии позволяют взять одно фото лица из социальной сети и "вставить" его в порнографическое видео. Жертвами становятся как обычные люди, так и знаменитости.

История обычной девушки: В 2023 году в испанском городе Альмендралехо разразился скандал: группа подростков (в возрасте 13-15 лет) создала дипфейк-порно с использованием фотографий одноклассниц (28 девушек), взятых из Instagram. Фото девушек (некоторым было по 11 лет) вставили в откровенные видео, сгенерированные ИИ, и распространяли в WhatsApp и Telegram. Девушки узнали об этом случайно, когда им начали писать незнакомцы с предложениями интимного характера.

Психологические последствия: Жертвы дипфейк-порно описывают это как форму цифрового изнасилования. Даже если видео фейковое, оно распространяется по сети, его видят знакомые, коллеги, семья. Доказать, что это не вы, сложно. Удалить все копии невозможно. Девушки впадают в депрессию, меняют школы, некоторые думают о суициде.

Использование шпионами: Представьте, что злоумышленник (например, иностранная разведка или конкурент) хочет скомпрометировать чиновника или топ-менеджера. Достаточно найти 10 его фото в открытом доступе, создать дипфейк и "слить" в сеть с легендой. Репутация разрушена за день, даже если проведут расследование и докажут фейк — осадок останется.

Средства противодействия и защиты:

· Минимум фото в сети. Ограничьте доступ к своим фотографиям в социальных сетях. Сделайте профили закрытыми. Не выкладывайте качественные селфи-портреты в высоком разрешении в открытый доступ.

· Мониторинг. Периодически гуглите свои фото (используйте обратный поиск изображений) и проверяйте, не появились ли ваши снимки на подозрительных сайтах. Есть сервисы (например, Sensity), которые мониторят дипфейки, но они дорогие.

· Законодательство. Требуйте уголовной ответственности за создание и распространение дипфейк-порнографии без согласия. В некоторых странах уже ввели такие законы (Великобритания, отдельные штаты США, Китай). В России пока ответственность размыта (чаще квалифицируют как клевету или нарушение приватности, что неадекватно тяжести преступления).

· Цифровая гигиена для детей. Объясняйте детям и подросткам, что выкладывать свои фото в открытый доступ опасно. Их могут использовать не только для порно, но и для буллинга, шантажа.

Глава 4. Оголенные провода: Технические утечки и дыры в безопасности

4.1. Vyro AI и 116 ГБ реального времени

Подробное описание: Февраль 2024 года. Исследователи кибербезопасности из CloudSEK обнаружили в интернете незащищенный сервер Elasticsearch, принадлежащий компании Vyro AI (разработчик популярных приложений ImagineArt и Chatly). Сервер был открыт настежь — без пароля, без аутентификации. Любой, у кого был IP-адрес (а его быстро нашли), мог зайти и смотреть ВСЁ в реальном времени.

Что утекло:

· 116 гигабайт данных. Это миллионы записей.

· 1,3 миллиона диалогов пользователей с чат-ботами. Полные истории обсуждений: личные проблемы, медицинские вопросы, рабочие тайны, флирт, откровения.

· Технические логи с IP-адресами пользователей, их геолокацией, информацией об устройстве.

· Дампы баз данных с информацией о подписках (частично включая данные для платежей, хешированные, но все равно чувствительные).

Почему это случилось: Типичная ошибка разработчиков — забыли поставить пароль на базу данных. Такое случается сплошь и рядом, особенно в стартапах, где гонятся за скоростью разработки в ущерб безопасности. Базу данных оставили доступной для отладки, а потом забыли закрыть.

Последствия: Данные мог скачать кто угодно — хакеры, конкуренты, спецслужбы, просто любопытные. Поскольку сервер был открыт в реальном времени, можно было следить за новыми сообщениями пользователей по мере их появления. Представьте: вы только что написали боту "я люблю тебя, мне так одиноко", а кто-то в этот момент это читает.

Средства противодействия и защиты для пользователей (что делать нам?):

· Эта утечка — пример того, что даже если вы доверяете компании, она может ошибиться. Ваши данные в ее руках — как чемодан без замка у носильщика.

· Не храните ничего критичного в приложениях-болталках. Если приложение позиционируется как "друг для души", не рассказывайте ему настоящие имена, адреса, не привязывайте реальные фото.

· Используйте виртуальные карты для подписок. Для оплаты подписок в сомнительных приложениях используйте одноразовые виртуальные карты или сервисы вроде Apple Pay/Google Pay с ограниченным лимитом.

4.2. История двух приложений: 43 миллиона записей чатов

Подробное описание: Еще одна громкая утечка, вскрывшая системную проблему. Два приложения для Android — Chattee и GiMe Chat — использовали общую серверную инфраструктуру (Kafka Broker) для обработки сообщений. Эта инфраструктура была настроена неправильно и оказалась доступна из интернета без аутентификации.

Масштаб катастрофы:

· Более 43 миллионов записей чатов пользователей.

· В чатах содержались не только тексты, но и личные фотографии, которые пользователи отправляли ботам (например, просили отредактировать фото, или распознать объект на фото, или просто делились селфи).

Конец ознакомительного фрагмента.

Текст предоставлен ООО «Литрес».

Прочитайте эту книгу целиком, купив полную легальную версию на Литрес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.