Свой главный алгоритм группа Кападии называет SIFT (scale-invariant feature transform) — масштабно-инвариантная функция преобразования. Среди массы визуальных образов отыскиваются специфические элементы с высокой контрастностью по краям. Такие фрагменты изображений, как окна и дверные проёмы, остаются во многом визуально постоянными даже в изменяющихся условиях освещённости и с разных ракурсов. По наборам таких фрагментов создаются «цифровые отпечатки пальцев» — до 128 уникальных маркеров, помогающих идентифицировать место съёмки без использования GPS.
Работая с Google Glass, Autographer, Narrative Clip и другими носимыми камерами, PlaceAvoider разбивает изображение на крупные и мелкие фрагменты. Далее по ним выполняется поиск конкретных объектов, характеризующих принадлежность снимка к «чёрному списку». Оценивается их форма, цвет и текстура, а результаты передаются вероятностной аналитической платформе.
Сейчас метод тестируется на пяти реалистических наборах данных изображений и уже показывает оптимистичные результаты. В частности, анализ оказался устойчив к таким явлениям, как нерезкость изображения, размытие в движении и другие искажающие воздействия.
По предварительным оценкам, системе удаётся точно определить, где именно были сделаны изображения в домах и на рабочих местах в 89,8% случаев.
Что «Злые птички» напели АНБ (и кто ещё «стучит» с вашего смартфона)?
В истории Эдварда Сноудена очень мало забавных моментов — да и что, вообще говоря, может быть забавного в истории человека, которого за правду прокляла родина и теперь не желает даже разговаривать с ним раньше, чем он признает себя виновным? Так что вскрывшиеся сегодня ночью факты назвать «забавными» можно тоже только с большой натяжкой, хотя на безнадёжно-мрачном фоне они определённо смотрятся светлым пятном. Как стало известно буквально в последние шесть часов, Агентство национальной безопасности США и его британский партнёр GCHQ следят за владельцами мобильных устройств по всему миру с помощью мобильных же приложений, и в том числе через игрушки вроде суперпопулярной Angry Birds.
То, что мобильные приложения — штука опасная, опытный пользователь понимает интуитивно. Понимает и... ошибается! Рассуждения здесь обычно просты. Как можно быть уверенным, что автор того или иного аппа не встроил в код своей программы «закладку», которая — запускаясь время от времени или постоянно пребывая в оперативной памяти (двадцать лет назад такие поделки называли «резидентными» или попросту «резидентами») — сканирует устройство на предмет интересных сведений или событий, а потом отчитывается «в центр»? Уверенным, конечно, быть нельзя, но практически среди успешных приложений примеры такого «прямого» шпионажа чрезвычайно редки (хорошее имя дороже?).
Однако мобильные приложения всё-таки опасны. Проблема в том, что у каждого аппа имеется доступ к некоторому набору системных функций и персональных сведений, хранящихся на конкретном устройстве — и даже если приложение не использует их само, то, получив разрешение от пользователя на этапе установки, впоследствии может стать косвенным виновником их неоднократной утечки. Чем, собственно говоря, и пользуется АНБ.
Возьмите Angry Birds. Поставить её через Google Play или Apple App Store — дело пятиминутное и совершенно бесплатное: зарабатывать авторам приложения помогает размещаемая внутри игры реклама. В процессе инсталляции система (по крайней мере в случае с Android) спросит у вас разрешения позволить программе выполнять некоторые невинные вещи — вроде изменения содержимого памяти, слежки за батареей, управления телефонными вызовами (речь в конце концов о смартфоне, а не о тупой игровой приставке!). Внимательное изучение списка, впрочем, выявит и несколько сомнительных пунктов. Например, Angry Birds просит доступ к таким данным, как серийный номер устройства и список телефонов вызываемых абонентов, ваше местоположение и учётные записи. Зачем?