Перейти к содержанию

Apple планирует следить за пользователями с помощью CSAM Detection | Блог Касперского


Рекомендуемые сообщения

В начале августа 2021 года компания Apple провела брифинг для прессы, в ходе которого анонсировала новую систему идентификации фотографий, содержащих сцены насилия над детьми. Хотя цели Apple, безусловно, благие — борьба с распространителями детской порнографии, — компания немедленно подверглась критике.

До этого Apple потратила много усилий, чтобы создать имидж производителя, который заботится о приватности пользователей. Ожидаемые нововведения в iOS 15 и iPadOS 15 уже нанесли этой репутации серьезный ущерб, но сдаваться компания не намерена. Что именно произошло и как это отразится на обычных владельцах айфонов и айпадов? Давайте разбираться.

Что такое CSAM Detection

В общих чертах планы Apple описаны на сайте компании. Компания разработала систему, получившую название CSAM Detection и предназначенную для поиска на устройствах пользователей «материалов сексуального насилия над детьми» — то есть тех самых CSAM (эта аббревиатура расшифровывается как Child Sexual Abuse Material).

Хотя термин «детская порнография» обозначает то же самое, CSAM считается более корректным определением, по мнению организации NCMEC (National Center for Missing and Exploited Children), которая занимается поиском и спасением пропавших и эксплуатируемых детей в США. Именно она поставляет Apple и другим технологическим компаниям информацию об известных фотографиях со сценами насилия.

CSAM Detection была анонсирована вместе с некоторыми другими фичами, расширяющими функциональность родительского контроля на мобильных устройствах Apple. Например, родителям будут присылать уведомление, если ребенку в мессенджере Apple пришлют порнографическую картинку.

Из-за одновременного анонса сразу нескольких технологий произошла путаница, и у многих возникло ощущение, что Apple теперь будет следить за всеми и всегда, но это не совсем так. Далее в этом материале мы будем говорить только о технологии CSAM Detection.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты
Quote

Такой достаточно высокий порог срабатывания, по словам Apple, дает очень мало шансов на ложное определение — якобы такое может произойти только «в одном случае из триллиона»

А ещё Эпол говорили, что их технология распознавания лиц так совершенно, что ложных срабатываний почти не будет. В итоге телефоны могут разблокировать дети (оказалось, что это задокументировано, просто Эпол скромно вынесла это за скобки) и китайцы. Так что _верить_ их словам не просто не стоит. Эти их рассчёты _нужно_ игнорировать как маркетинговую ересь.

 

Quote

Сейчас речь идет о детской порнографии, но раз уж такой механизм существует, где гарантия, что его нельзя будет перенацелить на другой контент?

Помните, с чего начиналась цензура в России? С защиты детей от опасного контента. Вот тут тоже самое: детектироваться будет то, что скажут. Что добавят в базу — то и будет отлавливаться. Добавят в базу фоточки несогласных с самым свободным режимом самой свободной демократии мира и в секунду получат детекты всех, кто хранит эти фотографии (и, видимо, враг самой демократичной демократии планеты). Далее остаётся только взять этого несогласного за одно место.

 

Quote

Претензии правоохранительных органов о сложностях в поимке преступников и сборе доказательной базы из-за повсеместного внедрения шифрования понятны.

Мне не понятны. Шифрование всего и вся, начиная от специального языка (фени), заканчивая подделкой документов — всё это было всегда. И как-то с этим работали. Не хочу я, чтобы мои переписки сканировались, идите в одно место. Я там пишу, что [президент одной страны] — плохой человек и пишу, чтобы на фонарном столбе повесили [объявление о его уходе]. Но эту возможность у меня пытаются забрать (я — это абстрактный пользователь, и я — конкретно я)

 

Quote

Уже написаны утилиты, позволяющие экспериментировать с алгоритмом поиска совпадающих картинок, и в том числе находить вот такие коллизии: две картинки ниже по версии алгоритма Apple NeuralHash имеют одинаковый цифровой идентификатор, при этом они очевидно разные

Это вообще не новость и конкретно к Эплу нет никаких претензий. Атаки на CV существуют столько же, сколько это компьютерное зрение (и распознавание образов) известно. Есть атаки, которые позволят выдавать одни объекты за другие, есть атаки, которые просто начисто сбивают алгоритмы работы (так что ждём в скором времени утилиту для отравления собственной базы снимков как раз ради защиты от этой фичи).

 

Резюмируя. Очередной инструмент для сильных, чтобы удобнее было прессовать слабых. И не важно вообще, что это Эпл. Также делают вообще все остальные.

Ссылка на сообщение
Поделиться на другие сайты

Меня уже давно смущает слежение телефона за моим разговорами вблизи него. И периодически всплывающая реклама совпадает с произнесенными словами возле телефона. Теперь еще будут отслеживать фотогалерею. А потом (а может быть и уже), будут отслеживать камеру, и подсказывать, что необходимо тебе купить для полного счастья.

Пора возвращаться к кнопочным телефонам) ?

Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, Umnik сказал:

Тогда достаем из шкафов или на барахолке Nokia 3310 и Siemens A52 ?

Изменено пользователем Swift
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От BumerDX
      Здраствуйте.
      Как добавить браузер Firefox для постоянной проверки на вирусы при откритии ? У меня лицензионный антивирус Kaspersky Internet Security.
    • От KL FC Bot
      Казалось бы, про уловки телефонных мошенников, охотящихся за деньгами, знают уже все от мала до велика. О них рассказывают друг другу знакомые и трубят в новостях. Но схемы становятся сложнее, злоумышленники — изобретательнее. Мошенники все чаще показывают чудеса слаженной командной работы и динамичности сюжета — так что опознать их непросто даже тем, у кого за плечами немалый опыт. Сегодня дадим слово несостоявшейся жертве одного из таких разводов, в ходе которого опасное предложение последовало только спустя полтора часа артподготовки.
      Акт первый: невидимый перевод и украденные паспортные данные
      Началась история банально: со звонка на мобильный. Звонящая, явно работая по сценарию, представилась сотрудницей одного известного банка (пусть будет «банк А») и сообщила, что по моему счету провели операцию — перевели 8000 рублей некоему Н. Можно было бы бросить трубку сразу, но «сотрудница» ничего от меня не требовала, а номер не выглядел подозрительным. Я продолжила разговор и узнала, что якобы мой лицевой счет скомпрометирован и паспортные данные попали к мошенникам.
      Я проверила операции по приложению — переводов не было. На это у девушки был готов ответ — операция не будет видна в приложении, потому что совершена с лицевого счета, а не с карты, а лицевой счет один для всех продуктов в банке.
      В итоге я проговорила с ней минут 20, и за это время у меня не возникло никаких подозрений: личные данные и пароли так и не спрашивали, CVV не уточняли. Зато убедительно рассказывали, как будут проверять отделение банка, куда я недавно ходила, и убеждали, что на сумму остатка по моим счетам дадут страховку.
      Вместе мы «составили обращение» об утечке паспортных данных. Здесь начинается самое интересное: звонящая предупредила, что ей нужно сообщить в другие банки, где у меня есть счета, ведь паспортные данные одни на всех. Я честно назвала еще два банка, услугами которых пользуюсь.
       
      View the full article
    • От KL FC Bot
      Несколько версий UAParser.js, популярной JavaScript-библиотеки, были скомпрометированы — неизвестные злоумышленники внедрили в них вредоносный код. Все бы ничего, но эта библиотека используется во множестве проектов — согласно статистике на странице разработчика, каждую неделю ее скачивают от 6 до 8 миллионов раз. Таким образом, речь идет об одной из самых масштабных атак через цепочку поставок.
      Всего были скомпрометированы три версии библиотеки: 0.7.29, 0.8.0, и 1.0.0. Всем пользователям и администраторам следует срочно обновить библиотеки до версий 0.7.30, 0.8.1 и 1.0.1 соответственно.
      Что такое UAParser.js и откуда у него миллионы загрузок
      Библиотека UAParser.js служит для разбора строк user-agent, отправляемых браузером. Она используется на множестве веб-сайтов и в процессе разработки софта различных компаний, в том числе Facebook, Apple, Amazon, Microsoft, Slack, IBM, HPE, Dell, Oracle, Mozilla. Более того, среди пользователей библиотеки есть популярные проекты вроде фреймворка Karma для тестрирования кода, которые сами по себе используются многими другими разработчиками. Это еще больше увеличивает масштабы атаки, добавляя дополнительное звено в цепочке поставок.
       
      View the full article
    • От KL FC Bot
      Мы часто пишем о достаточно очевидных признаках фишинга — несоответствии почтового адреса отправителя заявленной им компании, логических нестыковках в письмах, имитации нотификаций онлайновых сервисов. Но заметить фальшивку может быть не так просто — видимое получателю поле с почтовым адресом отправителя можно подделать. Да, в массовых фишинговых рассылках такое встречается нечасто, но в целевом фишинге это, к сожалению, не редкость. Если письмо выглядит настоящим, но по каким-то причинам подлинность его отправителя вызывает у вас сомнения, имеет смысл копнуть чуть глубже и проверить технический заголовок Received. В этом посте мы расскажем, как это сделать.
      Поводы для сомнений
      В первую очередь вас должна насторожить необычность запроса. Любое письмо, которое требует от вас каких-то нестандартных или нехарактерных для вашей рабочей роли действий — повод присмотреться к нему внимательнее. Особенно если отправитель аргументирует свой запрос неимоверной важностью (это личный запрос генерального директора!) или же срочностью (в течение двух часов надо оплатить счет!). Это распространенные психологические приемы фишеров. Кроме того, насторожиться следует, если вас просят:
      перейти по внешней ссылке из письма и ввести там учетные или платежные данные; скачать и открыть файл (особенно исполняемый); осуществить действие, связанное с денежными операциями или с доступом в системы или сервисы.  
      View the full article
    • От Endless
      Здравствуйте, хотел установить Kaspersky Internet Security, но выдает ошибку 1303. 
×
×
  • Создать...