|
; _8 n! J, F) X, j
8 t9 j3 O/ U7 j
6 B+ @3 s& T* u* I( w4 } + v5 z' i2 k7 }" ~9 z* E
在没有对收集、保管与使用的环节做严格的法律规制之前,人脸识别技术的肆意推广,打开的就是潘多拉的盒子
+ B# o, {. `# d6 n
5 G% |; U# |8 B2 `9 ^
( ^$ }7 d N( g7 s2 F" f" T2 U0 F& K' F3 {
面对人脸识别技术的迅速推广,人们所表现出的平静与愉悦,大体上是因为,很多人将人脸识别技术理解为单纯的识别与印证,不觉得有什么风险。同时,除了在抓捕罪犯的场景,人们也往往没有将这种技术的应用,与到处遍布的摄像头关联起来,或者是下意识地将自己视为是监控的例外。
5 D# b5 [3 D! L) \1 Q r
1 X1 J5 r* w8 t# ~+ {% G- ?9 m9 Q+ R4 y
从此种意义上来说,人们普遍的并不为意,以及接受这项新技术时的平静与愉悦,多少有些陷于盲目,并不知晓自身所处的真实境况。
2 M8 k* ^/ A w; R% O8 m' z
2 L8 A) y+ K* Y q( ^! P. [! ~5 ~
5 S- L% X }, f9 I+ x& t/ W$ ^将人脸识别技术理解为单纯的识别与印证,是一种重大的误解。实际上,这种技术不仅用来抓取个人的面部生物信息,并与既有数据库中的相应数据相比对。它还能进一步追踪到个人的身份信息、日常的行踪轨迹、人与车的匹配、亲属关系的匹配以及经常接触人员的匹配等。这是它与遍布各处的摄像头相配合的结果。而这一切,只取决于掌控之人想不想使用。6 h- Z/ s" ~% N$ d6 l
1 @2 S' \ {. j+ l% I7 l2 J
# e- i" m/ Q/ Z; G7 S# V' l
% x" j6 O0 c9 D) {7 R
0 j0 V. J# ~2 m& R
2 k/ D; Y* Y5 g9 a) L5 }* L3 u$ A( U8 }" R
) x6 D# [" z. p0 l8 f0 |
! Z& L* H7 U$ g3 X9 ~9 Z- j- F: b" V9 `; o% [( J
人脸识别的技术,能够在人们根本没有感知的情况下,远距离地抓取与记录相应的数据。根据《中国新闻周刊》的报道(《人脸识别十字路口:脸的恐慌》),有专家称,中国人每天要暴露在各种摄像头下超过500次。所以,不用怀疑,只要开始使用人脸识别技术,就始终有一双眼睛随时紧盯着你我。成为透明人一样的存在,不是出于想象,而就是活生生的现实。
6 L, `; ~" }, t, N: Y) r* P5 |. u6 I) F3 a- H- g9 {! m
1 b5 E m5 d& U$ R* z& y
然而,面部的生物数据明显属于个人信息,即便按现在的法律规定,人脸识别的收集环节也涉嫌严重的违法甚至犯罪。因为很多场合对个人面部数据的获取,根本没有征得被收集人的同意,难以认为是依法取得。
7 G% W& i% I/ b' u* m9 i3 \; p! f# v% @& D! f" M3 ~4 C; C7 ~: i
5 y" j8 H. f1 u& O2 w. L- K8 u
- h; w) _* D/ ]6 O2 S0 Q6 N! ^
" ]+ z1 x: r/ Z- p5 ~! y% ?4 j% E# X
; `/ ^& U$ e) i0 d9 }4 t2 ~! O( v
5 P% z6 e' s/ E/ o2 \) K# |从政府角度,人脸识别不失为便捷的技术工具,为安全需要,尽可能做出严密的防控。在资本的维度,从事研发推广的企业,接近疯狂地拓展业务,是为了尽快提升自身的市场估值与利润。; t3 Q! c7 a& i% _ R
9 v: Y- [. V" G' A+ h6 J
9 |9 v9 w8 i6 w- O3 J$ \% Y
不得不说,正是二者的亲密合作,人脸识别技术跑马圈地,得以像洪水一样势不可挡。由于对如何收集、保存、传输、使用与处理数据,以及是否允许出售或提供给第三方,能否放在网上等,现行法律并未做任何的介入,这就使得应用场景的大肆扩张可能引发的风险,也呈几何倍数地增长。这不只是细思极恐,根本就是不敢想象。# f1 R; e) G9 [
, B! J, i+ j" M6 ?6 o6 j2 a" J5 A! l; k: d; X7 r+ K9 T: U
对此,我们或许可以提出这样两点质疑:第一,抓获违法犯罪分子,难道是我们这个社会的首要任务?第二,资本追逐利润,难道不需要顾及起码的社会责任?
# {/ w6 [5 w. U$ c c8 \
2 d: A8 J- g% V( t7 t* V: q
# R7 p; ^$ Z" @5 e……
+ N* @# g9 b2 k# I# f# t. S
+ R; K% M; i5 C/ a) Y2 Y6 a% }6 T) R0 i
本文改写(或引用)自新闻原创付费阅读网站“财新网”。3 s; }4 U r4 o8 y& O; z$ `
如有意阅读全文,可点击左下角,或订阅财新通畅读本号&财新网全部文章。3 p( @% }8 L; H+ J4 t
; P) m4 }& B3 Q! t# M; l; w, V' V
$ i% ~! }5 z4 ~+ j: v7 R! r+ L$ a$ |# X) w! s
来源:http://mp.weixin.qq.com/s?src=11×tamp=1572935404&ver=1955&signature=yZhWQeaujhdloo1FDt4Sw57PzBgevbEWCA1pKrA3wTrBsxs*Nbw3noqKceRgnaxiww9qNx5VBIJNAhxVdKgJ1KOgXVO6URUlvGTvyPbKKoSNrVwaDcKUt*tEnbRAGeqQ&new=1+ w* P& H8 z8 F" x8 S- n+ G5 r% h
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|