Az Apple gyermekvédelmi eszköze a tervezettnél nagyobbat robban. A vállalat rendkívüli háttérbeszélgetésen próbálta nyugtatni a kedélyeket.

Valószínűleg váratlanul érte Tim Cookékat az az egyértelmű elutasítás, amivel a szakma és a jogvédők is fogadták a gyermekvédelmi rendszerüket. A vállalat hivatalosan másfél hete jelentette be, hogy három gyermekvédelmi funkciót vezet be ősztől az USA-ban (később más országokban, régiókban is).

Az iOS és az iPadOS 15-ös, a watchOS 8-as kiadásában, valamint a MacOS Montereyben is megjelenik egy szülői felügyelet funkció a Messagesben, amely gépi tanulás segítségével figyeli az üzeneteket, és riasztást küld a szülőnek, ha érzékeny tartalomra talál a kommunikációs folyamatban. Egy másik funkció az iCloud Photosba feltöltött képek között keres gyermekbántalmazásra utaló tartalmúakat, és ha talál, riasztja a hatóságokat. A Siri és a Search pedig megakadályozza majd, hogy a felhasználók gyerekbántalmazással bármilyen módon kapcsolatba hozható anyagokat keressenek. (A nyomozó hatóságok nyilván kapnak majd spéci változatot...)

A vállalat magyarázkodása ellenére a kritikusok véleménye egyöntetű volt: az Apple lenullázza a magánélet védelméért tett eddigi erőfeszítéseit. A Reuters pedig pár napja arról számolt be, hogy a vállalat alkalmazottai közül is sokan hangot adtak egyet nem értésüknek. A beszámoló ugyanakkor hozzátette: a kritika nem volt egyöntetű, a biztonsági területen dolgozók szerint az Apple megoldása észszerű válasz arra az általános nyomásra, hogy a technológiai vállalatnak többet kellene tennie az illegális anyagok visszaszorításáért. Más alkalmazottak nem voltak ennyire megértőek. Megoldásként az alkalmazottakban szintén felmerült az Alex Stamos által felvetett ötlet: meg kellene oldani az iCloud teljes titkosíthatóságát.

Nem a megoldással, a kommunikációval volt probléma

A hétvégén a vállalat visszalépett egy tyúklépést. Bejelentette, hogy csak azokat a képeket kutatják, melyeket több illetékes szervezet is megosztott az Eltűnt és Kizsákmányolt Gyermekek Nemzeti Központjával (NCMEC).

Az ezzel kapcsolatban tartott háttérbeszélgetésen azonban a tudósítások alapján az nem derült ki, hogy ez a módosítás mennyiben válasz a megoldással kapcsolatos kritikákra, tudniillik hogy a tudomány jelen állása szerint az Apple valószínűleg bármikor hozzáférhet a felhasználó telefonjának titkosított tartalmához. Ráadásul egy olyan eszközzel kutakodik, amelynek megbízhatóságával kapcsolatban mindenki kénytelen elfogadni az Apple állítását.

Korábban a vállalat azt sem volt hajlandó elárulni, hogy hány egyezésgyanús kép esetén riaszt a rendszer. Az Apple most, szintén a kedélyek megnyugtatására, azt mondta, jelenleg több mint 30 egyezésre van szükség, hogy a vizsgálat a következő szakaszába lépjen, amikor már emberek vizsgálják át a képgyűjteményt. Ahogy a rendszer javul, úgy ez a szám is csökkenhet.

Összességében azonban az Apple továbbra sem a megoldásának a magánélettel kapcsolatos kockázatait látja problémásnak, hanem a kommunikációt: rosszul kezelték az első visszajelzéseket, ami ellenséges reakciókat váltott ki mind az aktivistáknál, mind az Apple alkalmazottainak egy csoportjánál.

A háttérbeszélgetésen hangsúlyozták: a rendszert még fejlesztik, tehát lehetnek változtatások. A biztonsági szakértők is bizakodóak, hogy ezek a változások jó irányba viszik a programot.

Mobilitás

TeslaMate-fiókok szivárogtatnak érzékeny információkat a Teslákról

Ez most kivételesen nem amiatt van, mert Elon Muskot nagyon leköti az X felemeléséért és a Mars meghódításáért vívott küzdelme.
 
A világ a "cloud first" stratégiát követi. Nem kérdés, hogy a IT-biztonságnak is azzal kell tartania a tempót, de nem felejtheti, hogy honnan startolt.

a melléklet támogatója a Clico Hungary

Hirdetés

Jön a Clico formabontó cloud meetupja, ahol eloszlatják a viharfelhőket

Merre mennek a bitek a felhőben, ledobja-e szemellenzőjét az IT-biztonságért felelős kolléga, ha felhőt lát, lesz-e két év múlva fejlesztés cloud nélkül? A Clico novemberben fesztelen szakmázásra hívja a szoftverfejlesztőket a müncheni sörkertek vibrálását idéző KEG sörművházba.

Minden vállalatnak számolnia kell az életciklusuk végéhez érő technológiák licencelési keresztkockázataival. Rogányi Dániel és Vincze-Berecz Tibor (IPR-Insights) írása.

Miért ne becsüljük le a kisbetűs jelszavakat? 1. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 2. rész

Miért ne becsüljük le a kisbetűs jelszavakat? 3. rész

A felmérésekből egyre inkább kiderül, hogy az alkalmazottak megtartása vagy távozása sokszor azon múlik, amit a szervezetük nem csinál, nem pedig azon, amiben egymásra licitál a többi munkáltatóval.

Ezért fontos számszerűsíteni a biztonsági kockázatokat

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2023 Bitport.hu Média Kft. Minden jog fenntartva.