Todas las Noticias en Películas, Avances de Películas y Reseñas.

La orden de búsqueda revela los correos electrónicos de escaneo de Apple en busca de imágenes de abuso infantil

Anteriormente escribí que Apple escanea el contenido cargado de iCloud en busca de imágenes de abuso infantil. El oficial de privacidad de Apple lo confirmó. Ahora, una orden de registro revela que la compañía también está escaneando correos electrónicos (a través de Forbes).

Hashes

Apple usa un sistema automatizado para escanear correos electrónicos. Uno de esos sistemas populares es PhotoDNA, aunque se desconoce si Apple usa ese servicio. Crea un hash a partir de imágenes y compara el hash con una base de datos llena de hashes de pornografía infantil conocida. Cuando el sistema detecta un hash, se marca para revisión manual.

En la orden de registro, un oficial de una investigación mencionó los comentarios de un empleado de Apple sobre una de esas detecciones.

Cuando interceptamos el correo electrónico con imágenes sospechosas, no llegan al destinatario previsto. Este individuo … envió 8 correos electrónicos que interceptamos. [Seven] de esos correos electrónicos contenían 12 imágenes. Los 7 correos electrónicos e imágenes eran iguales, al igual que la dirección de correo electrónico del destinatario. El otro correo electrónico contenía 4 imágenes que eran diferentes a las 12 mencionadas anteriormente. El destinatario previsto era el mismo ”, se lee en los comentarios de los trabajadores de Apple.

“Sospecho que lo que pasó fue que se estaba enviando estas imágenes a sí mismo y cuando no se las entregaron las volvió a enviar repetidamente. O eso, o recibió la noticia del destinatario de que no se entregaron.

Apple puede realizar este escaneo de correo electrónico porque los correos electrónicos generalmente solo se cifran en tránsito, no en los servidores.

Recomendado:  Coolpad ZX1601 aparece en Tenaa

Otras lecturas

[Apple Now Scans Uploaded Content for Child Abuse Imagery]

[CES 2020: Apple Privacy Chief Defends Company Stance on Encryption and Backdoors]

Tabla de Contenido