Két princetoni prof elmagyarázza, miért nagy gáz az a rendszer, amit az Apple a gyermekek védelme címén akar eladni.

Veszélyes technológiát szabadít a világra az Apple. Miközben a gyerekek elleni szexuális visszaélések ellen akar fellépni, lehetővé teszi az iPhone-tulajdonosok totális megfigyelését, írja a The Washington Post oldalán a Princetoni Egyetem két tanára, Jonathan Mayer és Anunay Kulshrestha. A két szakember pontosan elmagyarázza, mi a gond az Apple koncepciójával.

Az Apple pár hete jelentette be a gyermekek szexuális bántalmazására utaló anyagok felderítésére alkalmas rendszerét (CSAM – Child Sexual Abuse Material). A rendszert éles kritikával illették civil szervezetek, de még cégen belül is váltott ki tiltakozást a bevezetése. Az Apple a kritikákra azt bírta kitalálni, hogy félreértették, mert rosszul kommunikált.

Nagyon is értjük, miről van szó!

Mayerék állítják, nagyon is jól ismerik az ilyen rendszerek működését. Foglalkoztak ilyen rendszer tervezésével, és annak során jutottak arra, hogy amit az Apple állít, lehetetlen. "Nem azért aggódunk, mert félreértjük az Apple rendszerének működését. A probléma az, hogy pontosan értjük, hogyan működik" – írja a két szakember.

Mayer és munkatársai régebb óta foglalkoznak a problémával: hogyan lehet összeegyeztetni a végponti titkosítással védett kommunikációban a magánélet védelmét és a gyermekek védelmét. Próbaként építettek egy rendszer, amely azonosíthatja a káros tartalmakat, miközben megőrzi a végpontok közötti titkosítást (következtetéseiket itt publikálták).

A koncepció egyszerű volt. A rendszer riaszt, ha valaki káros tartalmat oszt meg. Ha valaki ártatlan tartalmat osztana meg, a szolgáltatás semmiről sem értesül. Az emberek nem férhetnek hozzá az adatbázishoz, és nem ellenőrizhetik, hogy adott tartalom illeszkedik-e az ott található adatokhoz, mert az így szerezhető információkból felfedhetők a bűnüldözők módszerei.

Csak ki kell cserélni, hogy mire figyeljen

Mint Mayer és Kulshrestha számára kiderült, egy ilyen rendszert könnyű átalakítani megfigyelő vagy cenzor eszközzé.

1. A rendszerdizájn nem korlátozódhat egy adott tartalomtípusra: ma CSAM-képeket kutat, holnap politikai véleményt... Ahogy a két szakember szerint a WeChat ezt meg is valósította.

2. Minden tartalomegyezést kereső rendszer produkál fals pozitív eredményeket. Ez egy újabb támadási vektort jelent: ártatlan felhasználókat lehet súlyosan kompromittálni a rendszer ilyen jellegű gyengeségének a tudatos kihasználásával.

Mindez lefordítva az Apple-re: az iCloud Photost, amelynek tartalmához az Apple CSAM-rendszere így-úgy hozzáfér, több mint 1,5 milliárd eszközön használják világszerte. Kínában több százmillió telefont adott el el a vállalat. Mi akadályozza meg a kínai államot, hogy ne csak CSAM-0tartalmakat, hanem a központi kormányzatnak nem tetsző politikai anyagokat is keressen ezeken a készülékeken? Annak az Apple-nek higgyük el, hogy megvédi felhasználóit, amelyik a hatalmas kínai piachoz való hozzájutásért cserébe elfogadta, hogy a kínai felhasználók adatait állami tulajdonú adatközpontokban tárolják?

Az elhallgatás a legrosszabb stratégia

A két princetoni kutató is hangsúlyozza: nem a céllal van a probléma, hanem a megvalósítással. De legfőképpen azzal, ahogy az Apple próbálja elmismásolni azokat a súlyos kérdéseket, melyekkel valószínűleg nagyon is tisztában van.

A két szakember felidézi, hogyan reagált az Apple 2016-ban az FBI megkeresésére, amikor a szövetségiek a San Bernardinóban történt, 14 halálos áldozattal járó terrortámadással kapcsolatban nyomoztak, amikor az FBI bírósági úton próbálta elérni, hogy a vállalat törje fel az egyik elkövető telefonját. Az Apple azt mondta: nincs erre alkalmas eszköze, mert egy ilyen eszköz számos visszaélésre adna alkalmat, amit egyetlen módon lehet megakadályozni, ha létre sem hozzák.

Ez az állítás tökéletesen igaz az Apple új rendszerére is: súlyos kockázatai vannak, melyekre valószínűleg nincsenek technikai megoldások, véli a két princetoni kutató. Csak reménykedhetünk abban, hogy az Apple-nek azt is sikerül összeegyeztetni, amit eddig senkinek.

Mindazonáltal jó ha tisztában vagyunk azzal, hogy az Apple ezzel a lépésével kockára tette felhasználói biztonságát, az adatvédelmet és a szólásszabadságot is.

Biztonság

A Temuról szólt az első negyedév a hazai e-kereskedelemben

A hazánkban alig több mint fél éve megjelent kínai webshop mellett nehéz labdába rúgni a magyar kereskedőknek - derül ki egy ma közzétett kutatásból.
 
Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.