Trump News Now | خفايا الصور مع ترامب

Pictures and deception between Trump
صور ترامب

يقول الباحث جيرون أندروز إن الصور في عصرنا الحالي هناك بها خفايا في ثنايا الصور الرقمية التي نلتقطها مع الكاميرات الرقمية الحديثة، ما هو أكثر من ذلك بكثير.

في اليوم الثالث من شهر أكتوبر عام 2020، نشر البيت الأبيض صورتين عن الرئيس الأمريكي السابق دونالد ترامب، وهو يوقع أوراقا ويطلّع على المهام اليومية.

الصور خادعة

بل هذا المشهد بيوم واحد، أعلن أن الرئيس الأمريكي السابق دونالد ترامب أنه مصاب بفيروس كورونا كوفيد -19، ما جعل خطوة نشر هذه الصور وهو في مكتبه، تبدو كما لو كانت محاولة لإظهار أنه في صحة طيبة.

وقد نشرت إبنته إيفانكا إحدى هذه الصور عبر حسابها على موقع تويتر، مع تعليق تقول: “ما من شيء يمكن أن يوقفه عن العمل من أجل الشعب الأمريكي. دون هوادة” ولكن أصحاب الملاحظات والذين يدققون دائما لاحظوا شيئا ما بدا غير معتاد في هذه الصور.

الصورتان اللتان التُقِطتا في غرفتين مختلفتين في مركز والتر ريد الطبي العسكري الوطني، وظهر ترامب في إحداهما مرتدي سترة بينما اكتفى في الصورة الأخرى بقميص أبيض اللون، أوحيا – على ما يبدو – بأنه يمارس واجباته الرئاسية طوال اليوم، برغم مرضه، خاصة في ضوء تزامن نشرهما مع التصريحات التي تحدثت عن أنه يتمتع بصحة جيدة، وأنه يؤدي عمله بشكل معتاد.

التصوير والسياسة

ولكن التوقيت بين الصورتين، أشارت إلى شيء مختلف، فقد أظهرت أن الفارق الزمني بين كل منهما لم يتجاوز المدة الزمنية عشر دقائق.

وكانت هناك بالطبع عدة تفسيرات لهذا التقارب الزمني بين الصورتين، من قبيل أن الوقت المتاح للمصور، ربما كان يتمثل في تلك الدقائق العشر، وأن ذلك تزامن مع رغبة الرئيس ترامب خلال الفترة ذاتها في الانتقال من غرفة لأخرى، فإن البيت الأبيض لا بد وأنه لم يكن سعيدا، بمن لاحظوا خانة التوقيت في الصورتين،

فقد قاد ذلك وسائل الإعلام والمعلقين للتساؤل عما إذا كان تصوير الصورتين قد تم ترتيبها لإيصال رسالة سياسية ما، بل والتشكيك في ما إذا كان ترامب قد عمل بالفعل “دون تدبر”، خلال فترة وجوده في المستشفى.

هروب جون مكافي

ونتذكر في هذا الشأن ما حدث مع جون ماكافي، مطور برنامج مكافحة الفيروسات الذي يحمل اسمه, ففي عام 2012، كان هذا جون هاربا من حكومة دولة Belizeالواقعة في أمريكا الوسطى.

وتم تعقبه مع مصورون يعملون إلى حساب مجلة “فايس” ونشروا صورة له على شبكة الإنترنت، تحت عنوان “نحن مع جون ماكافي الآن، أيها البلهاء”. ودون أن يدرك هؤلاء المصورون أو أن يقصدوا أيضا، كشفت البيانات الخاصة مع موقع التقاط الصورة، والتي تظهر عليها بشكل تلقائي، إنها تصورت في دولة جواتيمالا، وهكذا سرعان ما عُثر على ماكافي، قبل أن يُعتقل.

الصور في مواقع التواصل

هذه الأمثلة، يظهران كيف يمكن أن تكشف البيانات المتضمنة في الصور الرقمية، عن معلومات تفوق ما يريد من إلتقاط ومن ظهروا فيها، من هذه الصور.

عند إلتقاط  الصور ويخزن في الموبايل أو آلة التصوير الرقمية التي نستخدمها، ما يُعرف بإسم “البيانات الوصفية”، ضمن ملف الصور الخاص بهما. وبشكل تلقائي، حيث تحجز تلك البيانات لنفسها مكانا في كل صورة تلتقطها.

وإذا أردنا تعريف “البيانات الوصفية”، سوف نقول إنها بيانات بشأن في حد ذاتها، إذ تقدم معلومات التعريف بأمور متعلقة بالصورة نفسها، مثل وقت التقاطها ومكانه، ونوع الكاميرا التي أستخدمت فيها.

وأن هذه البيانات ممكن مسحها، باستخدام أدوات يمكن الاستعانة بها مجانا مثل برنامج “إكزيفتول ExifTool“، فإن الكثيرين لا يعرفون بوجود هذه البرامج، لذا لا يهتمون بالقيام بأي شيء حيالها، قبل نشر صورهم على الإنترنت.

ورغم أن بعض منصات التواصل الاجتماعي الإجتماعي، تزيل المعلومات الخاصة في تحديد الموقع الجغرافي من الصور التي تنشرها، فإن الكثير من المنصات والمواقع الأخرى لا تقوم بهذا الشيء.

البيانات ومراكز الشرطة

إن ضعف الوعي لدى أغلب المستخدمين، كان مفيدا للمحققين العاملين مع أجهزة الشرطة، إذ ساعدهم على التعرف على أماكن المجرمين واللصوص، ممن غفلوا عما يمكن أن تكشف عنه هذه “البيانات الوصفية”، فقد مثلَّت تلك الغفلة أيضا، مشكلة تهدد خصوصية المواطنين الآخرين الذين يحترمون القانون، إذا بات بوسع السلطات تعقب أنشطتهم من خلال الصور التي ينشرونها الخاصة أو مواقع التواصل الإجتماعي.

ولكن بمقدور المجرمين أيضا الأذكياء استخدام الحيل ذاتها التي يمكن للشرطة اللجوء إليها للتعرف على المواقع الذي تم فيه التقاط صورة ما، ما قد يؤدي إلى تعريض البعض من خطر الوقوع ضحية لجرائم مثل السطو والملاحقة والسرقة.

بصمة وشفرة التصوير

التفاصيل الخفية في ثنايا الصور الرقمية، لا تقتصر على “البيانات الوصفية”, هناك أيضا عنصر تعريفي فريد من نوعه، يربط كل صورة مع إلتقاط الكامير التي أستخدمت في ذلك.

ويتمثل هذا العنصر في شيء ربما لن تشك فيه قط، بل إن المصورين المحترفين أنفسهم، قد لا يدركون وجوده، أو يتذكرون ذلك.

حتى يتم فهم طبيعة ذلك العنصر، يتعين علينا أن نفهم الكيفية التي تُلتقط بها هذه الصورة, في البداية يمكن القول إن المكون الرئيسي لكل الكاميرات الرقمية، بما فيها تلك المدمجة منها في الموبيلات الذكية، يتمثل في جزء يُعرف باسم “حساس التصوير” أو “مستشعر التصوير imaging sensor“.

وهو عبارة عن “شبكة إلكترونية” معقدة من أشباه الموصلات، تتألف من ملايين من دوائر السيليكون الحساسة للضوء القادرة على امتصاص الفوتونات (الضوء).

الظاهرة الكهروضوئية

ثم بعد ذلك يجري قياس شحنة الإلكترونات المنبعثة من كل دائرة من دوائر “حساس التصوير” بشكل رقمي، وتحويلها إلى قيمة رقمية, وينتج عن ذلك بلورة قيم رقمية، تُحدد كل منها مقدار الضوء الذي جرى رصده منبعثا من كل دائرة، وبذلك تتكون الصورة، وهو ما يتم وصفه بنظرية “الرسم بالضوء”.

ولكن هناك في عيوب في عمليات تصنيع “حساسات التصوير هذه”، تختلف أبعاد دوائرها قليلا عن بعضها البعض، وتكون حساسية بعض تلك الدوائر للضوء أكبر أو أقل مما ينبغي أن تكون عليه، بغض النظر عن طبيعة ما يجري تصويره.

آلة التصوير وحساسية الضوء

وحتى إذا أستخدمت آلة التصوير من نفس الطراز والمصنع، لالتقاط صورتيْن مع سطح تتساوى شدة الإضاءة على ظهره، أي تتمتع كل نقطة على هذا السطح بالقدر نفسه من السطوع، فستكون هناك اختلافات بين الصورتيْن، مع طبيعة كل كاميرا.

إن اختلاف حساسية دوائر “حساس التصوير” بين كل كاميرا وأخرى، يمكن أن يجعل لكل منها نوعا من أنواع العلامات المائية الدقيقة، وهو ما يشكل ما يمكن أن يوصف مسمى “بصمة” لكل “مستشعر تصوير”.

وتطبع “هذه البصمة” على كل صورة تلتقطها, ولأنه لا يوجد مستشعرا تصوير متماثليْن على الإطلاق، لأنه لا توجد أيضا بصمتين متشابهتين.

التصوير الرقمي

في أوساط الناس من يفرحون بالصور الرقمية بأنها أدلة للقضايا الجنائية، تُعرف بصمة “مستشعر التصوير” أو مسمى “عدم تماثل استجابة الصورة”, وتقول جيسيكا فريدريتش، الباحثة في جامعة بينجامتون في ولاية نيويورك الأمريكية، إنه من الصعب للغاية حذف هذه “البصمة”، حتى إن حاول الشخص ذلك، فهي موجودة بشكل راسخ في “مستشعر التصوير”.

وتشير فريدريتش إلى أن تلك “البصمة”، موجودة أيضا بشكل متعمد، لا عن غير قصد، كما هو الحال مع “البيانات الوصفية” الخاصة بالصور.

الصور زائفة

ويتمثل الجانب الإيجابي في وجود تلك البصمة، في أنه يساعد الباحثين مثل جيسيكا فريدريتش، على تمييز الصور الزائفة والمفبركة، وهو ما يكتسي بأهمية لا يستهان بها.

إن الصور تشكل مرجع ثري بالتفاصيل للعالم المادي؛ يمكن استخدامها على صعيد الاستدلالات والاستنتاجات وإثبات أشياء بعينها، في ضوء أنها تصور ما هو موجود بالفعل.

ولكن في ظل الوضع الحالي الحافل بالمعلومات قد تكون الصور مضللة، التي تتفاقم بفعل العدد الكبير من البرامج المتاحة لتحرير الصور، بات من المهم على نحو متزايد، أن يجري التعرف على أصل الصور الرقمية وطبيعتها، وما إذا كانت حقيقية أو مفبركة

وقد حصلت الباحثة فريدريتش على براءة اختراع تخص استخدام تقنية بصمة “عدم تماثل استجابة الصورة”, وأُقرت هذه التقنية للاستخدام رسميا كدليل جنائي، في القضايا التي تنظرها المحاكم الأمريكية.

ويعني ذلك أنه سيكون بوسع المحققين، تحديد المناطق التي جرى التلاعب فيها في تلك الصور، وربطها مع كاميرات بعينها، أو التعرف على تفاصيل عمليات المعالجة، التي تعرضت لها.

كشف التزييف

وترى الباحثة، أن هناك إمكانية للاستفادة من هذه التقنية للكشف عن حقيقة الصور المفبركة، والتي يجرى اختلاقها باستخدام أسلوب يُعرف باسم “التزييف العميق”، وهي رؤية تعززها نتائج الأبحاث المبدئية التي أُجريت في هذا الصدد.

ويتمثل أسلوب “التزييف العميق“، في الاستعانة مع برامج الذكاء الاصطناعي حتى يتم تزييف الصور والمقاطع المصورة، وقد وصف بسمعة سيئة عام 2018، بعدما أستخدم في ذلك الوقت لتركيب مقاطع إباحية.

وتتمحور السمة المُمَيزة إلى “التزييف العميق”، حول كون استخدامه يُنْتِج صورا ذات ملامح واقعية، ما يجعله يشكل تهديدا ملموسا إلى بيئة المعلومات، نظرا لأن عجزنا عن التمييز بين ما هو حقيقي وما هو زائف، وهو سيجعل هناك أسبابا منطقية، للتشكك في كل المواد الإعلامية التي نتعرض لها.

العصر الحالي

في هذا العصر تتلاشى فيه المعايير الموضوعية، التي نُميّز على أساسها الحقيقة من الخداع، وتشكل القدرة على اكتشاف الصور الزائفة أمرا إيجابيا,وغير أن تقنية بصمة “عدم تماثل استجابة الصورة” استخدامات سلبية كذلك، كما يقول هاني فريد، أستاذ الهندسة الكهربائية وعلوم الكمبيوتر في جامعة كاليفورنيا في بركلي، وهو كذلك مؤسس مجال الطب الشرعي الذي يُعتمد فيه على الصور الرقمية.

وهاني فريد استفاد من هذا الأسلوب في ربط صور بعينها مع كاميرات محددة، في قضايا الإستغلال الجنسي للأطفال، وهو أمر إيجابي بالطبع، فإنه يحض على ضرورة توخي الحذر، وضمان عدم إساءة استخدام تلك التقنية، كما يحدث مع أي تقنية تعرف أخرى.

وتزداد أهمية ذلك الخوف، بالنسبة لأشخاص الذين يعملون في مجالات مثل التصوير والصحافة وحقوق الإنسان، وكذلك لمن يقدمون عن الإبلاغ عن المخالفات أو فضائح الفساد، إذ أن السلامة الشخصية لهؤلاء، قد تعتمد على بقائهم مجهولي الهوية.

ويقول هاني إن هناك إمكانية لاستهداف أولئك الأفراد، من خلال الربط بين صور ما وكاميرات التصوير الخاصة بهم أو الهواتف التي يمتلكونها، أو الصور التي نُشرت في السابق على الإنترنت.

الطبعات والبصمة السرية

وضعنا الحالي وقضايا الخصوصية، موضع الاعتبار، وقضايا أخرى مشابهة، تُزود بها هذه المرة، كثير من الطابعات الملونة, إذ تضيف هذه الطابعات، نقاط تعقب سرية صفراء اللون، إلى الأوراق التي تُطبع بواسطتها.

وتكشف هذه النقاط، غير المرئية بالعين المجردة، عن الرقم المتسلسل الخاص بالطابعة، والوقت واليوم الذي طُبِعَت فيه الورقة, في عام 2017 مكتب التحقيقات الفيدرالي الأمريكي (إف بي آي)، استعان بتقنية النقاط الخفية هذه، لتحديد هوية من سرّب وثيقة تخص وكالة الأمن القومي في البلاد، وتحتوي على تفاصيل بشأن تدخل روسي مفترض، في الانتخابات الرئاسية التي أُجريت عام 2016 في الولايات المتحدة الأمريكية.

التجسس يهددنا

إن مسألة كشف أسرار من هذا النوع قد يهدد خصوصياتنا، وقد أعربت المفوضية الأوروبية عن مخاوفها في هذا الصدد، قائلة إن تلك الأساليب قد تؤدي إلى تآكل حق الفرد “في الخصوصية والحياة الخاصة”.

وإذا اعتبرنا أن “بصمة الصور الرقمية” تماثل النقاط الخفية التي توجد على الأوراق المطبوعة، فإن ذلك قد يدفعنا إلى التساؤل، عما إذا كانت تلك البصمة، تشكل بدورها انتهاكا إلى حرية كل منّا في حماية البيانات الشخصية من عدمه.

على الرغم من نزعتنا المزمنة حتى يتم كشف النقاب عن أنفسنا عبر ما ننشره على الإنترنت، فإننا نحتفظ وبشدة في الوقت نفسه، وحماية خصوصيتنا خلال استخدامنا فضاء الإنترنت.

من الصعب للغاية تجنب تسجيل “البيانات الوصفية” التي توجد بشكل معتاد في الصور الرقمية، وهو ما يعني أنه يتعين علينا مسحها ، بعد أن يجري تسجيلها, وأما المعلومة الوحيدة التي يمكنك تحاشي أن تُسجّل مسبقا، فهي تلك المتعلقة في تحديد الموقع الجغرافي الذي التُقِطَت فيه الصورة.

الخصوصية والبصمة

حذف البيانات الخاصة ما يسمى “عدم تماثل استجابة الصورة”، إن أكثر صعوبة من ذلك بكثير, وأنه من الممكن فنيا، كما يقول فريد، تقليل قابلية رصد هذه البيانات والتعرف عليها، عبر جعل الصورة أقل جودة.

يعتمد على العديد من العوامل، من بينها نوع الجهاز الذي تم إستخدامه في إلتقاط الصور، بالإضافة إلى الخوارزمية التي جرى استخدامها لاختبار مدى التشابه بين “بصمات الصور” وبعضها بعضا، وهو ما يعني أنه لا يوجد حل واحد، يمكن الاستعانة به حتى يتم محو تلك البصمات، على اختلافها، بين أكثر من كاميرا.

الشهرة والبيانات

سألت الباحثة جيسيكا فريدريتش عن التبعات المترتبة من الاستخدامات المختلفة لتلك “البصمات”، قالت بكل صراحة: “يمكن للنجار أن يفعل العجائب بمطرقته، غير أن هذه المطرقة قد تشكل أداة للقتل كذلك”.

إن البيانات المخفية في صورك الرقمية يمكن أن تكون مميتة، لكن تلك الباحثة تشير بهذا التشبيه، إلى أن التقنية بمثل هذه الطريقة، قد يجلب الضرر، إذا وقعت في المكان الخطأ.

في نهاية هذا المقال ليس من الضروري أن تكون مشهورا مثل دونالد ترامب أو جون مكافي، لكي تتأثر بظهور “بصمات” في صورك الشخصية أو البيانات الوصفية, وعليك في المرة القادمة، التي تأخذ فيها صورة باستخدام الموبايل الهاتف، أن تفكر قليلا في أن حجم المعلومات التي ستظهرعنه هذه الصورة، قد يفوق كثيرا، ما سوف يظهر أمام عدسة الكاميرا.

المصدر : Egypt14 / BBC

John McAfee
John McAfee

Researcher Jeron Andrews says that the images of our time there are hidden in the folds of the digital images that we take with modern digital cameras, what is much more than that.

On the third day of October 2020, the White House released two pictures of former US President Donald Trump, signing papers and reading about daily tasks.

The pictures are deceptive

Rather, this scene, one day, announced that former US President Donald Trump was infected with Coronavirus Covid-19, which made the step of publishing these pictures while in his office, looking as if it was an attempt to show that he is in good health.

His daughter Ivanka posted one of these photos on her Twitter account, with a comment that reads: “Nothing can stop him from working for the American people. Relentlessly. ”But the note-holders and those who are always checking noticed something unusual in these photos.

The two pictures were taken in two different rooms at Walter Reed National Military Medical Center, and Trump appeared in one of them wearing a jacket while in the other photo he was satisfied with a white shirt, apparently suggesting that he was exercising his presidential duties throughout the day, despite his illness, especially in light of the simultaneous publication of them. With the statements that he is in good health, and that he performs his work normally.

Photography and Politics

But the timing between the two pictures indicated something different, as it showed that the time difference between each of them did not exceed ten minutes.

Of course, there were several explanations for this temporal convergence between the two pictures, such as that the available time for the photographer was perhaps those ten minutes, and that this coincided with President Trump's desire during the same period to move from one room to another. The White House must not have been Happy, for those who noticed the timing slot in the two pictures,

This has led the media and commentators to question whether the filming of the two images was arranged to convey a political message, and even to question whether Trump had actually acted "without forethought" during his time in the hospital.

John McAfee Escape

In this regard, we remember what happened with John McAfee, the developer of the antivirus program that bears his name. In 2012, this John was on the run from the government of Belize, located in Central America.

He was tracked down with photographers working for the "Vice" magazine account and posted a picture of him on the Internet, under the title "We are with John McAfee now, you idiots." Without these photographers realizing or intending to also, the private data with the location of the photo, which appears on it automatically, revealed that it was filmed in the state of Guatemala, and so McAfee was soon found, before he was arrested.

Pictures in social networking sites

These examples show how the data contained in digital photos can reveal more information than they want from the capture and those who appear in them.

When taking pictures and storing in the mobile or digital camera that we use, what is known as "metadata", in their image file. And automatically, as that data reserves a place for itself in every picture you take.

If we want to define “metadata”, we will say that it is data about itself, as it provides identifying information with things related to the image itself, such as when and where it was taken, and the type of camera it was used in.

And that this data can be erased, using tools that can be used free of charge, such as the "ExifTool" program, many do not know the existence of these programs, so they do not care to do anything about it, before publishing their pictures on the Internet.

Although some social media platforms remove geolocation information from the photos you post, many other platforms and sites do not do this.

Data and police stations

The lack of awareness of most users was useful to investigators working with the police, as it helped them to identify the whereabouts of criminals and thieves, who overlooked what this "metadata" could reveal. 

This negligence also represented a problem threatening the privacy of other citizens who respect The law, if the authorities can track their activities through photos they publish private or social media sites.

But smart criminals can also use the same tricks that the police can resort to to identify the sites where a picture was taken, which may expose some to the risk of falling victim to crimes such as robbery, stalking and theft.

Imaging code and fingerprint

Details hidden in the folds of digital images, are not limited to "metadata", there is also a unique identifying element, linking each image with the capture of the camera that was used in it.

This element is something you may never even suspect, and even professional photographers themselves may not be aware of it or remember it.

In order to understand the nature of that element, we must understand how this image is captured. In the beginning, it can be said that the main component of all digital cameras, including those integrated into smart phones, is a part known as the "imaging sensor" or "sensor." Imaging sensor ”.

It is a complex "electronic network" of semiconductors, made up of millions of light-sensitive silicon circuits capable of absorbing photons (light).

Photoelectric phenomenon

Then, the charge of the electrons emitted from each circuit of the "imaging sensor" is measured digitally, and converted into a digital value, and this results in the crystallization of numerical values, each of which determines the amount of light that was detected emitted from each circuit, thus forming the image, which is What is described by the "light painting" theory.

But there are flaws in the manufacturing processes of "these imaging sensors", the dimensions of their circuits differ slightly from each other, and the sensitivity of some of these circuits to light is greater or less than it should be, regardless of the nature of what is being photographed.

Camera and light sensitivity

And even if I used a camera of the same model and manufacturer, to take two pictures with a surface of equal light intensity on the back, that is, each point on this surface has the same degree of brightness, so there will be differences between the two images, with the nature of each camera.

The difference in the sensitivity of the "imaging sensor" circuits between each camera and the other, can make for each type of subtle watermarks, which forms what can be described as a "fingerprint" for each "imaging sensor".

And "this fingerprint" is printed on every image that you take, and because there is no identical imaging sensor at all, because there are also no similar fingerprints.

Digital photography

Among people who rejoice at digital images as evidence of criminal cases, the fingerprint is known as the "imaging sensor" or the term "image response asymmetry", says Jessica Friedrich, a researcher at Binghamton University in New York State, USA, that it is very difficult to delete this "fingerprint", Even if one tries, it is embedded in the "imaging sensor".

Friedrich notes that this "fingerprint" is also present intentionally, not unintentionally, as is the case with "metadata" of images.

The pictures are false

The positive aspect of having this fingerprint is that it helps researchers like Jessica Friedrich to distinguish false and fabricated images, which is of great importance.

The images constitute a richly detailed reference to the physical world. They can be used in terms of inferences, conclusions, and proof of certain things, given that they depict what is already there.

But in the current information-rich situation, images may be misleading, which is exacerbated by the large number of available photo-editing programs, and it is increasingly important to identify the origin and nature of digital images, and whether they are real or fabricated.

Researcher Friedrich obtained a patent for the use of the "asymmetric image response" fingerprint technology, and this technology was officially approved for use as criminal evidence, in cases considered by US courts.

This means that the investigators will be able to determine the areas in which these pictures have been manipulated, and link them to specific cameras, or know the details of the treatment processes that were exposed to them.

Counterfeit detection

The researcher believes that there is a possibility to take advantage of this technique to reveal the truth of the fabricated images, which are fabricated using a method known as "deep falsification", a vision that is reinforced by the results of the initial research conducted in this regard.

The method of "deep faking" is the use of artificial intelligence programs to falsify images and video clips, and it was described with a bad reputation in 2018, after it was used at that time to install pornographic clips.

The distinguishing feature of “deep falsification” revolves around the fact that its use produces images with realistic features, which makes it a tangible threat to the information environment, given that our inability to distinguish between what is real and what is false, and this will make there are logical reasons, to be skeptical of all materials. Informational to which we are exposed.

This age

In this era when the objective criteria by which we can distinguish truth from deception are fading, the ability to detect false images is a positive thing, but the “asymmetric image response” fingerprint technology has negative uses as well, says Hany Farid, a professor of electrical engineering and computer science at The University of California, Berkeley, is also the founder of the field of digital forensics.

Hani Farid took advantage of this method of linking specific images with specific cameras in cases of sexual exploitation of children, which is a positive thing of course, as it urges the need to be careful, and to ensure that this technology is not misused, as it happens with any other recognition technology.

This fear is even more important for people who work in fields such as photography, journalism and human rights, as well as for those who report on irregularities or corruption scandals, as the personal safety of these people may depend on their remaining anonymous.

Hani says that there is a possibility to target these individuals, by linking photos to their cameras, phones, or pictures that were previously published on the Internet.

Secret Editions and Fingerprint

Our current situation, privacy issues, and other similar issues, are provided this time with many color printers, as these printers add covert yellow tracking points to the papers they are printed on.

These points, invisible to the naked eye, reveal the serial number of the printer, and the time and day on which the paper was printed.In 2017 the US Federal Bureau of Investigation (FBI) used this hidden point technology to determine the identity of who leaked a document belonging to the National Security Agency. In the country, and containing details about a supposed Russian interference, in the 2016 presidential elections in the United States of America

Espionage threatens us

The issue of revealing secrets of this kind may threaten our privacy, and the European Commission has expressed its concerns in this regard, saying that such methods may erode the individual’s right to “privacy and private life”.

If we consider that the “digital photo fingerprint” is similar to the hidden points that exist on printed papers, then this may lead us to ask whether this fingerprint, in turn, constitutes a violation of each of us’s freedom to protect personal data or not.

Despite our chronic tendency to unveil ourselves through what we publish on the Internet, we strictly preserve at the same time, protecting our privacy while using our internet space.

It is very difficult to avoid recording the "metadata" that is usually found in digital images, which means that we have to scan it, after it is recorded. As for the only information that you can avoid registering in advance, it is related to determining the geographical location in which it was taken. a For a picture.

Privacy and footprint

Deleting private data, the so-called “image response asymmetry,” is much more difficult than that, and it is technically possible, as Farid says, to reduce the ability to monitor and identify this data by making the image less good.

It depends on many factors, including the type of device that was used to capture the images, in addition to the algorithm that was used to test the similarity between the “photo prints” and each other, which means that there is no single solution that can be used until those are erased. Fingerprints, regardless of their differences, between more than one camera.

Fame and data

I asked the researcher, Jessica Friedrich, about the implications of the different uses of these “fingerprints,” and she bluntly said: “A carpenter can do wonders with his hammer, but this hammer may also be a tool for killing.”

The data hidden in your digital photos can be deadly, but this researcher points out with this analogy, that technology in such a way, may cause harm, if it falls in the wrong place.

At the end of this article it is not necessary to be a famous person like Donald Trump or John McAfee, to be affected by the appearance of "fingerprints" in your personal photos or metadata.

And you should next time, when you take a picture using a mobile phone, think a little about that the size of the information That this image will appear on him may exceed what will appear in front of the camera lens.

Source: Egypt14 / BBC

Post a Comment

0 Comments