Header Ads Widget

Ticker

6/recent/ticker-posts

Extralimitación anti-pornografía de Apple: buena intención, mala ejecución

Apple ha revelado planes para usar sus amplios poderes para combatir la pornografía infantil. A pesar de que tiene buenas intenciones, el plan real de la compañía le ha dado a la gente decenas de razones para oponerse a la medida.


Oh, Apple. ¿No puedes pesar en nada sin ensuciar?

Lo último: Apple quiere utilizar sus amplios poderes para luchar contra la pornografía infantil. Como es típico, la empresa tiene buenas intenciones, quiere avanzar en una gran meta y luego usa tal extralimitación como para dar a la gente docenas de razones para oponerse a ellos. Parafraseando el viejo adagio, el camino al infierno en este caso comienza en One Apple Park Way. Alternativamente, piense en Cupertino como donde las buenas ideas se convierten en ejecuciones monstruosas.

Esto comenzó la semana pasada cuando Apple anunció planes para hacer algo para frenar la pornografía infantil y el aprovechamiento de los niños . Bien, hasta ahora. Sus tácticas incluyen decirles a los padres cuando sus hijos descargan imágenes desnudas o eróticas. Antes de entrar en los aspectos tecnológicos de todo esto, consideremos brevemente la cantidad casi infinita de formas en que esto podría salir mal. (Quizás de ahí es donde la antigua sede de Apple obtuvo su nombre Infinity Loop).

Piense en los adolescentes jóvenes que pueden estar explorando sus sentimientos, tratando de comprender sus deseos y pensamientos. Y luego compartir esas búsquedas inmediatamente con sus padres. ¿No es el derecho de ese niño a discutir esos sentimientos con quien quiera, cuando quiera? Como han señalado otros, en algunos hogares, esos niños pueden enfrentar castigos severos. ¿Esto a partir de una búsqueda en su teléfono para explorar sus mentes?

Como padre, tengo serias dudas sobre si este es necesariamente el movimiento correcto para el niño. Pero si se trata o no, yo no sé que no quiero que los ingenieros de Apple - y ciertamente no algoritmos de Apple - hacer esa llamada. Para otros argumentos sobre las implicaciones de privacidad, aquí hay una excelente carta abierta .

No olvide que, como cuestión de política, Apple se compromete de manera coherente con las leyes y normativas locales. Luego, piense en cómo algunos países ven estos problemas y deje que se asimilen. Como lo expresó Apple, los cambios "permitirán a los padres desempeñar un papel más informado para ayudar a sus hijos a navegar la comunicación en línea. La aplicación Mensajes utilizará el aprendizaje automático en el dispositivo. para advertir sobre contenido sensible… ". Y "como precaución adicional, también se le puede decir al niño que, para asegurarse de que está seguro, sus padres recibirán un mensaje si lo ven".

Pero aún existe un problema potencialmente peor para la TI empresarial y, como todas las cosas malas, implica sortear el cifrado.


Comencemos con el anuncio de Apple . Aquí hay un pasaje más largo de la declaración para ofrecer más contexto:

El umbral está establecido para proporcionar un nivel de precisión extremadamente alto y garantiza menos de uno en un billón de posibilidades por año de marcar incorrectamente una cuenta determinada. Solo cuando se excede el umbral, la tecnología criptográfica permite a Apple interpretar el contenido de los vales de seguridad asociados con las imágenes CSAM coincidentes. Luego, Apple revisa manualmente cada informe para confirmar que hay una coincidencia, deshabilita la cuenta del usuario y envía un informe al NCMEC. Si un usuario siente que su cuenta ha sido marcada por error, puede presentar una apelación para que se restablezca su cuenta ". Luego, Apple revisa manualmente cada informe para confirmar que hay una coincidencia, deshabilita la cuenta del usuario y envía un informe al NCMEC. Si un usuario siente que su cuenta ha sido marcada por error, puede presentar una apelación para que se restablezca su cuenta ". Luego, Apple revisa manualmente cada informe para confirmar que hay una coincidencia, deshabilita la cuenta del usuario y envía un informe al NCMEC. Si un usuario siente que su cuenta ha sido marcada por error, puede presentar una apelación para que se restablezca su cuenta ".

Antes de entrar en los problemas de la tecnología, intentemos e imaginemos de manera realista qué tan rápido, fácil y conveniente, sin duda, Apple hará ese proceso de apelación. Creo que es seguro decir que muchos de estos niños cobrarán el Seguro Social mucho antes de que vean la resolución de una decisión de apelación y una explicación.

Preste especial atención a esto: "Al utilizar otra tecnología llamada umbral para compartir secretos, el sistema garantiza que Apple no pueda interpretar el contenido de los vales de seguridad a menos que la cuenta de iCloud Photos cruce un umbral de contenido CSAM conocido. El umbral se establece para proporcionar un alto nivel de precisión y asegura menos de uno en un billón de posibilidades por año de marcar incorrectamente una cuenta determinada. Solo cuando se excede el umbral, la tecnología criptográfica permite a Apple interpretar el contenido de los vales de seguridad asociados con las imágenes CSAM coincidentes. "

Aquí están sucediendo dos cosas que deberían asustar a cualquier CISO o personal de ciberseguridad. Para cualquier criptógrafo, esto probablemente hará que su cabeza explote. Primero, el sistema de Apple captura imágenes antes de que se cifren. Esto no está derrotando el cifrado tanto como lo está esquivando. Desde una perspectiva de ladrón cibernético, no es tan diferente.

En segundo lugar, considere esto de la última línea citada: "Sólo cuando se excede el umbral, la tecnología criptográfica permite a Apple interpretar el contenido ...".

Eso está pidiendo una pesadilla. Si los controles criptográficos de Apple se pueden abrir "cuando se excede el umbral", todo lo que un malo debe hacer es engañar al sistema para que piense que se excede el umbral. Olvídate del porno. Esta podría ser una buena puerta trasera para ver todo tipo de contenido en ese teléfono.

Toda la premisa de la criptografía basada en teléfonos es que sea lo más absoluta posible. Si permite acceder a algo antes de la encriptación o permite deshacer esa encriptación cuando algún algoritmo concluye que se cumplen algunos criterios, entonces esto ya no es seguro. Simplemente está trazando una hoja de ruta para que los atacantes accedan a todos los medios de datos.

¿Es una puerta trasera? Quizás, pero incluso si no lo es, está demasiado cerca.


Publicar un comentario

0 Comentarios