Policja może cię „namierzyć po filmach” – wystarczy analiza

Policja może trafić na czyjś trop na podstawie filmów z cyfrowej kamery. Jak podaje Niebezpiecznik powołując się na badania z Uniwersytetu w Groningen, naukowcy opracowali system, który analizuje cyfrowy szum na klatkach i może pomóc policji w identyfikacji urządzenia, którym zostały nagrane.

To z kolei kluczowe dane, które zwykle pomagają kogoś namierzyć – podaje Niebezpiecznik. Istotą systemu jest dokładna analiza grafiki i wyodrębnienie szumu, który powstaje na filmach głównie w gorszych warunkach oświetleniowych – w wyniku podbicia czułości matrycy. Badacze zauważyli, że szum ma na tyle dużo cech, że jego analiza pozwala rozpoznać nie tylko serię kamer, w których zastosowano dany sensor ale wręcz konkretną markę i model urządzenia, którym wykonano dany film.

Przy okazji zwraca się uwagę na zaskakującą skuteczność. Podczas testów system był w stanie sprawdzać do 5 nagrań na sekundę (pod uwagę brane są losowe klatki z całego filmu) i poprawnie wskazywać model konkretnego aparatu lub kamery ze skutecznością 99 proc. Badacze podają, że oprogramowanie radzi sobie także ze skompresowanym materiałem zaczerpniętym np. z mediów społecznościowych, co może sprawiać jeszcze większe wrażenie.

Różne cechy cyfrowego szumu zależne od ustalonej czułości matrycy

Co istotne, całe przedsięwzięcie nie jest tylko „sztuką dla sztuki”. Już teraz oprogramowanie można zastosować do wykrywania nielegalnych kopii materiałów i jest wykorzystywane przy europejskim projekcie 4NSEEK, w ramach którego tworzone są narzędzia wspomagające walkę z wykorzystywaniem nieletnich.

Oprogramowanie może w tym przypadku pomóc wykazać, czy wybrany materiał powstał przy pomocy tego samego urządzenia, co jest kluczowe w postępowania i nie zawsze możliwe do „wyciągnięcia” z metadanych.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *