اپل تصاویر آی کلود را اسکن میکند
اپل برای بررسی تصاویر سوءاستفاده جنسی از کودکان، اسکن عکسهای آپلود شده از آیفون را آغاز کرده است، علت این عملکرد تحت فشار قرار گرفتن شرکتهای فنی برای مقابله با این جنایتها اعلام شده است.
به گزارش البرز فاوا نیوز به نقل از ایسنا، جین هوروات، مدیر ارشد حفظ حریم شخصی اپل، در کنفرانسی فنی فاش کرد که این شرکت به طور خودکار تصاویر را از سرویس ذخیره آنلاین آیکلود، برای یافتن تصاویر غیرقانونی بررسی میکند.
اپل غالباً با نیروهای امنیتی و مقامات در این مورد اختلاف دارد و از ورود به گوشی مجرمان و برنامه پیام رسانی آنان به نام محافظت از حریم خصوصی کاربران، امتناع میکند.
خانم هوروات در سخنرانی در نمایشگاه الکترونیک Consumer Electronics لاس وگاس، گفت: حذف رمزنگاری برای دستیابی به اطلاعات، راهحل این مشکل نیست و ما از برخی فناوریها برای شناسایی این مورد استفاده خواهیم کرد.
سخنگوی اپل گفت: “اپل برای محافظت از کودکان با استفاده از محصولات خود تلاش میکند و از نوآوری در این زمینه پشتیبانی میکند.”
وی در ادامه افزود: به عنوان بخشی از این تعهد ، اپل از فناوری تطبیق تصویر برای یافتن و گزارش سوء استفاده از کودکان استفاده میکند. تقریباً مانند فیلترهای هرزنامه در ایمیل، سیستمهای ما از امضاهای الکترونیکی برای پیدا کردن سوء استفاده از کودکان آماده هستند.
وی خاطر نشان کرد: حسابهای دارای محتوای بهره برداری از کودکان، شرایط و ضوابط خدمات ما را نقض میکنند و هرگونه حساب کاربری با این مطالب غیرفعال میشوند.”
این شرکت در مورد چگونگی بررسی تصاویر مربوط به کودک آزاری توضیحی نداد، اما بسیاری از شرکتهای فناوری از سیستمی به نام PhotoDNA استفاده میکنند، که در آن تصاویر با استفاده از فناوری معروف به “هش کردن” بررسی میشوند. فیس بوک ، توییتر و گوگل نیز از این فناوری استفاده میکنند.
اپل سال گذشته تغییری در سیاست حفظ حریم خصوصی خود ایجاد کرد و گفته بود ممکن است تصاویر مربوط به کودک آزاری را اسکن کند، البته مشخص نیست چه زمانی این تغییر را انجام داده است.
خانم هوروات از تصمیم اپل مبنی بر رمزگذاری آیفونها به روشی که باعث شود سرویسهای امنیتی برای باز کردن قفل آنها با مشکل روبرو شوند نیز دفاع کرد.
رمزنگاری برای سرویسهایی که به آنها اعتماد داریم، در موارد مختلف از جمله اطلاعات سلامت، اطلاعات پرداخت در زمان گم شدن و یا سرقت بسیار مهم است. ما باید اطمینان حاصل کنیم که اگر دستگاهی را جایگزین دستگاه فعلی خود کردیم، اطلاعات ما کاملا محافظت شده باقی بمانند.