Todas las Noticias en Películas, Avances de Películas y Reseñas.

La pregunta de CSAM que nadie le está haciendo a Apple

Apple abrió la puerta trasera destruyendo la privacidad de Pandora. Niveló la confianza de muchos usuarios en la empresa al invadir la privacidad de los dispositivos de los usuarios. Apple agitó sus manos explicando que al destruir la soberanía de su propiedad, de alguna manera, está protegiendo su privacidad. Las explicaciones de Apple se han recibido como bastante conflictivas, confusas y falsas. Durante todo ese alboroto, la siempre triste prensa tecnológica no pudo hacer una pregunta fundamental.

Dado que Apple sostiene que solo está escaneando su iPhone en busca de fotos que elija cargar en iCloud, ¿por qué Apple necesita escanear algo en su dispositivo? Apple, en cambio, puede escanear fácilmente las fotos una vez que llegan a sus servidores. Como tal, el escaneo en el dispositivo es innecesario.

Apple ya ha estado escaneando con CSAM el correo electrónico de los usuarios en sus servidores iCloud desde 2019. Además, al hacerlo, Apple no se ha molestado en buscar correos electrónicos en los dispositivos de los usuarios, porque escanear los correos electrónicos enviados a sus servidores tiene mucho más sentido. Es más eficiente. Apple tiene más control sobre su propio hardware. Y no requiere invadir los dispositivos privados de los usuarios.

Además, los usuarios no tienen derecho a dañar la propiedad de Apple. Apple tiene todo el derecho a proteger la propiedad de su propio servidor escaneando los correos electrónicos de los usuarios en busca de malware, troyanos y virus dañinos. Posiblemente, y de manera similar, Apple también tiene derecho a buscar CSAM dañino en sus servidores.

El escáner CSAM en el servidor de Apple funciona de manera mucho más simple que su escáner CSAM increíblemente intrincado en su dispositivo. Y ya ha construido y ha estado utilizando el escáner CSAM en el servidor durante años. Mejor aún, la implementación de CSAM en el servidor de Apple tiene un impacto menos negativo en la privacidad de los usuarios. Entonces, ¿por qué Apple, en cambio, se tomó la molestia de construir, desde cero, la implementación de la puerta trasera en el dispositivo del usuario?

Recomendado:  Esta es la mejor forma de mantener entretenidos a tus hijos este verano

Como señalé antes, la gente parece estar perdiendo el panorama general. Todo el mundo se centra en cómo los hashes de CSAM pueden ser reemplazados por hashes coincidentes para fines más distópicos (por ejemplo, búsquedas para descubrir y oprimir puntos de vista políticos, grupos, individuos, etc.). Y si bien es cierto, tales abusos son posibles con el sistema CSAM de Apple, falta un punto mucho más importante. El software es infinitamente mutable.

El escáner CSAM en el dispositivo de Apple emplea un proceso de escáner de datos / generador de hash en su iPhone. El proceso tiene acceso abierto para leer sus datos constantemente sin su permiso o sin informarle. Actualmente, el proceso de escaneo de datos / creador de hash solo funciona con hash. Sin embargo, se puede reprogramar. En lugar de escanear sus archivos para generar hashes de comparación, podría modificarse para simplemente leer sus archivos.

Ese proceso puede ser adoptado porque el software es muy fácil de modificar. Por ejemplo, los piratas informáticos podrían apuntar al proceso de escaneo de datos / creador de hash para su explotación. Encuentre un error y utilícelo para inyectar una nueva carga útil de código para lo que quieran. Quizás peor aún, los gobiernos pueden exigir que Apple cambie el código para buscar cualquier cosa (por ejemplo, terroristas, enemigos del estado, adversarios políticos u otros fines distópicos). Apple ha cumplido con dichos requisitos en el pasado. Y se vería obligado a hacerlo en el futuro.

Entonces esto nos devuelve a la gran pregunta. ¿Por qué Apple necesita un escáner CSAM en el dispositivo tan complicado para los archivos que terminarán en sus servidores de todos modos? Podría escanear mucho más simplemente cualquier foto que envíe en sus servidores en lugar de en su dispositivo.

Recomendado:  La herramienta de inteligencia artificial Overton de Apple ayuda a procesar 'miles de millones de consultas'

Si bien puede haber muchas posibilidades, una razón triste, oscura e inminente simplemente salta a la vista: Apple podría haber cedido por la puerta trasera a los poderes fácticos. El escáner de datos / generador de hash en el dispositivo es un caballo de Troya perfecto. Ya tiene acceso para leer sus archivos. Y una vez que se establece esta puerta trasera, también lo está la pendiente resbaladiza.