Do tej pory prawdopodobnie słyszałeś, że Apple planuje wprowadzić nowy i unikalny system natrętnego nadzoru na wielu z ponad miliarda sprzedanych iPhone'ów, z których wszystkie obsługują zastrzeżone oprogramowanie tego behemota, daj lub bierz. Oczekuje się, że nowa ofensywa rozpocznie się wstępnie wraz z premierą iOS 15, prawie na pewno w połowie września, z urządzeniami z bazy użytkowników w USA jako początkowymi celami. Mówi się nam, że inne kraje zostaną oszczędzone, ale nie na długo.
Być może zauważyłeś, że nie wspomniałem, jaki problem ma rozwiązać Apple. Czemu? Bo to nie ma znaczenia.
Przeczytaj też: Rozpoznawanie twarzy jest wszędzie. Oto, co możemy z tym zrobić.
Po przeczytaniu tysięcy komentarzy na temat tego rosnącego skandalu stało się dla mnie jasne, że wielu rozumie, że to nie ma znaczenia, ale niewielu, jeśli w ogóle, chciało to naprawdę powiedzieć. Mówiąc bez ogródek, jeśli nadal jest to dozwolone, zawsze dzieje się tak, gdy ktoś o znaczeniu instytucjonalnym rozpoczyna kampanię w obronie nieuzasadnionego wtargnięcia do naszej prywatnej przestrzeni. Pędzą szaleńczo na rzekomą wysokość, z której mówią niskim, uroczystym tonem o swojej moralnej misji, zanim żarliwie przywołują przerażające widmo Czterech Jeźdźców Infopokalipsy, ostrzegając, że tylko wątpliwy amulet – lub podejrzana aktualizacja oprogramowania – może uratować nas przed najbardziej groźnymi przedstawicielami naszego gatunku.
Nagle wszyscy, którzy mają pryncypialny sprzeciw, zmuszeni są założyć swoje zaniepokojenie przepraszającym chrząknięciem i ustanowieniem bonafides: straciłem przyjaciela, gdy zawaliły się wieże... Jako rodzic rozumiem, że to jest prawdziwe problem, ale...
Jako rodzic jestem tu, żeby Ci powiedzieć, że czasami to nie ma znaczenia, bo mężczyzna w ładnym garniturze coś robi. Liczą się konsekwencje.
Nowy system Apple, bez względu na to, jak ktokolwiek będzie to uzasadniał, na stałe przedefiniuje to, co należy do Ciebie, a co do nich.
Lubić?
Zadanie, które Apple zamierza wykonać w swoim nowym systemie nadzoru – zapobieganie wykorzystywaniu swoich systemów w chmurze do przechowywania cyfrowej przemytu – w tym przypadku nielegalnych obrazów przesyłanych przez klientów – jest tradycyjnie wykonywane poprzez przeszukiwanie ich systemów. Chociaż przeszukiwanie prywatnych plików miliarda osób nadal jest problematyczne, fakt, że mogą oni zobaczyć tylko te pliki, które im dostarczyłeś, jest kluczowym ograniczeniem.
Teraz jednak wszystko jest gotowe na zmianę. Dzięki nowemu projektowi Twój telefon będzie teraz przeprowadzał te wyszukiwania w imieniu Apple, zanim Twoje zdjęcia dotrą do ich serwerów iCloud, i, bla, bla, bla, jeśli zostanie wykryta wystarczająca ilość „zabronionych treści”, organy ścigania zostaną o tym poinformowane.
Celowo unikam tutaj technicznych i proceduralnych szczegółów systemu Apple, z których niektóre są całkiem sprytne, ponieważ, podobnie jak nasz człowiek w inteligentnym garniturze, po prostu odwracają uwagę od najbardziej palącego faktu: faktu, że za kilka tygodni Apple planuje anulować granicę, która dzieli, które urządzenia działają dla Ciebie, a które działają dla nich.
Dlaczego to takie ważne? Po ustaleniu precedensu, że nawet firma pro-prywatna, taka jak Apple, powinna wytwarzać produkty, które zdradzają jej użytkowników i właścicieli, Apple straci wszelką kontrolę nad tym, jak ten precedens jest stosowany. Gdy tylko opinia publiczna dowiedziała się o planie „spyPhone”, eksperci zaczęli badać jego techniczne słabości i wiele sposobów, w jakie można go nadużywać, głównie w zakresie parametrów projektowych Apple. Chociaż te odważne badania nad lukami w zabezpieczeniach dostarczyły przekonujących dowodów na to, że system jest rażąco wadliwy, to jednak one również poważnie mijają się z celem: Apple może zdecydować, czy ich telefony będą monitorować naruszenia ich właścicieli na rzecz rządu.
Ze swojej strony Apple twierdzi, że ich system, w początkowym projekcie, v1.0, ma wąski zakres: skanuje tylko zdjęcia, które mają być przesłane do iCloud (chociaż dla 85% klientów oznacza to KAŻDE zdjęcie). i nie analizuje ich poza prostym porównaniem z bazą danych konkretnych przykładów wcześniej zidentyfikowanych materiałów z pornografią dziecięcą (CSAM).
Jeśli jesteś przedsiębiorczym pedofilem z piwnicą pełną iPhone'ów skażonych CSAM, Apple zaprasza Cię do całkowitego wyłączenia się z tych skanów, po prostu przełączając przełącznik „Wyłącz zdjęcia iCloud”, czyli obejście, które ujawnia, że ten system nigdy nie był przeznaczony. chronić dzieci, tak jak chcieliby, abyście w to wierzyli, ale raczej chronić ich markę. Tak długo, jak trzymasz ten materiał z dala od ich serwerów, a następnie trzymasz Apple z dala od nagłówków, Apple to nie obchodzi.
A więc co się stanie, gdy najpóźniej za kilka lat jakiś polityk zwróci na to uwagę i, aby chronić dzieci, uchwala się prawa zakazujące tego obejścia „wyłączania”, skutecznie zmuszając Apple do skanowania zdjęć, na które nie ma wsparcia do iCloud? Co się dzieje, gdy partia w Indiach prosi o rozpoczęcie poszukiwania memów związanych z ruchem separatystycznym? Co się stanie, gdy Wielka Brytania poprosi o wyszukanie biblioteki obrazów terrorystów? Ile mamy czasu, zanim iPhone w twojej kieszeni zacznie cicho donosić o napotkaniu „ekstremistycznych” materiałów politycznych lub twojej obecności w „niepokojach obywatelskich”? Lub po prostu posiadanie przez iPhone'a klipu wideo, który zawiera lub może nie zawiera rozmazanego obrazu przechodnia, który wygląda jak:
Jeśli Apple zademonstruje zdolność i chęć ciągłego i zdalnego przeszukiwania każdego telefonu w celu znalezienia dowodów określonego rodzaju przestępstwa, to są to pytania, na które nie ma odpowiedzi. Jednak odpowiedź nadejdzie, i to od najgorszych prawodawców najgorszych rządów.
To nie jest śliskie zbocze. To jest urwisko.
Jedną ze szczególnych frustracji jest dla mnie to, że znam kilka osób w Apple, a nawet lubię niektórych ludzi w Apple, którzy są bystrzy i pryncypialni. Wszyscy eksperci ds. bezpieczeństwa na świecie krzyczą teraz z całych sił, błagając Apple, aby przestał, nawet ci eksperci, którzy w bardziej normalnych okolicznościach niezawodnie opowiadają się za cenzurą. Niektóre osoby, które przeżyły wykorzystywanie dzieci, również są temu przeciwne. A jednak się porusza.
W obliczu szalejącego potoku globalnego potępienia firma Apple odpowiedziała, nie rozwiązując żadnych obaw ani nie wprowadzając zmian lub, co bardziej rozsądne, po prostu odrzucając plan całkowicie, ale wdrażając szefa oprogramowania, aby powiedzieć, jak bardzo przykro firmie z powodu „zamieszania”. spowodowane, ale jak publiczność nie powinna się martwić: w Apple„ czują się bardzo dobrze z tym, co robią ”.
Powiedziałbym, że jestem wobec niego niesprawiedliwy, ale nie jestem tym, który odrzucił powszechny sprzeciw opinii publicznej wobec nowej i bardzo osobistej formy masowej inwigilacji jako „zamieszanie”.
Ani przesłanie, ani posłaniec nie były błędem. Apple wysłało swoją lalkę Ken SVP-for-Software, aby rozmawiała z Journalem nie po to, aby chronić użytkowników firmy, ale aby uspokoić inwestorów firmy. Jego rolą było stworzenie fałszywego wrażenia, że nie powinieneś się tym denerwować. Równolegle jego rolą było upewnienie się, że ta nowa „polityka” będzie kojarzona z twarzą dyrektora Apple innego niż dyrektor generalny Tim Cook, na wypadek gdyby wprowadzenie lub nawrót zakończył się ścięciem przedsiębiorstwa.
Czemu? Dlaczego Apple tak bardzo ryzykuje dla systemu wykrywania CSAM, który został uznany za „niebezpieczny” i „łatwo przystosowany do inwigilacji i cenzury” przez tych samych informatyków, którzy już go testowali? Ile może być warte decydujące rozbicie fundamentalnej idei Apple, że iPhone należy do osoby, która go nosi, a nie do firmy, która go wyprodukowała?
Apple: „Zaprojektowane w Kalifornii, zmontowane w Chinach, kupione przez Ciebie, należące do nas”.
Jedyną odpowiedzią na te pytania, do której optymiści wciąż wracają, jest prawdopodobieństwo, że Apple robi to jako preludium do ostatecznego przejścia na szyfrowanie „od końca do końca” dla wszystkiego, co klienci przechowują w iCloud, coś, co Apple wcześniej planował. do zrobienia przed powrotem swoich kroków, w oszałamiającym pokazie tchórzostwa, po tym, jak potajemnie FBI złożyło skargę.
Dla tych, którzy nie są zaznajomieni, to, co opisuję tutaj jako szyfrowanie typu end-to-end, jest dość złożoną koncepcją, ale w skrócie oznacza to, że tylko dwa punkty końcowe udostępniające plik, takie jak dwa telefony po przeciwnych stronach Internetu, są w stanie rozszyfrować go. Nawet jeśli plik był przechowywany i obsługiwany przez serwer iCloud w Cupertino, to dla Apple (lub jakiegokolwiek innego pośrednika w ładnym garniturze) ten plik jest tylko nieczytelnym kleksem losowych śmieci - plik staje się tylko tekstem, wideo. , zdjęcie lub cokolwiek to jest, w połączeniu z kluczem, który należy tylko do Ciebie i tych, którym zdecydujesz się go udostępnić.
Taki jest cel szyfrowania typu end-to-end: narysowanie nowej i nieusuwalnej linii w cyfrowym piasku, która dzieli Twoje dane od ich danych. Dzięki temu możesz polegać na usługodawcy, który przechowuje Twoje dane, nie dając im żadnej możliwości ich zrozumienia. Oznaczałoby to, że od samego Apple nie można już oczekiwać, że będzie przeszukiwać twoje konto iCloud swoimi małymi rączkami szopa pracza, a zatem nie można oczekiwać, że przekaże je jakiemukolwiek rządowi, który może stemplować kartkę papieru, i właśnie dlatego FBI ( znowu: potajemnie) narzekał.
Dla Apple zrealizowanie tej oryginalnej wizji oznaczałoby ogromną poprawę prywatności naszych urządzeń, skutecznie dostarczając ostatnie słowo w trwającej od trzydziestu lat debacie na temat stworzenia nowego standardu branżowego, a co za tym idzie, nowych globalnych oczekiwań, strony poszukujące dostępu do danych z urządzenia muszą je uzyskać z tego urządzenia, a nie zamieniać internet i jego ekosystem w maszynę szpiegowską.
Niestety jestem tutaj, aby zaznaczyć, że po raz kolejny optymiści się mylą: propozycja Apple’a, by informować i zdradzać swoich właścicieli przez telefony, to świt mrocznej przyszłości, która zostanie napisana krwią opozycji politycznej stu krajów, które wykorzysta ten system na wskroś. Widzisz, dzień po uruchomieniu tego systemu nie ma już znaczenia, czy Apple włączy szyfrowanie typu end-to-end, czy nie, ponieważ nasze iPhone'y zgłoszą swoją zawartość, zanim nasze klucze zostaną użyte.
Nie przychodzi mi do głowy żadna inna firma, która tak dumnie i publicznie rozpowszechniała oprogramowanie szpiegujące na swoich urządzeniach, i nie wyobrażam sobie bardziej niebezpiecznego zagrożenia dla bezpieczeństwa produktu niż szkoda jego twórcy. Nie ma fundamentalnych ograniczeń technologicznych co do tego, jak daleko można przesunąć precedens, który ustanawia Apple, co oznacza, że jedynym hamulcem jest nadmiernie elastyczna polityka korporacyjna Apple, co rządy doskonale rozumieją.
Powiedziałbym, że powinno istnieć prawo, ale obawiam się, że to tylko pogorszy sprawę.
Widzimy konstrukcję wszechwidzącego oka – Oka Niewiary – pod którego egidą każdy iPhone będzie szukał tego, czego chce Apple lub czego chce Apple. Wymyślają świat, w którym każdy kupowany produkt zawdzięcza najwyższą lojalność komuś innemu niż jego właściciel.
Mówiąc wprost, nie jest to innowacja, ale tragedia, katastrofa, która się dzieje.
A może jestem zdezorientowany, a może po prostu myślę inaczej.
Snowden ostrzega: Apple wypowiedziało wojnę Twojej prywatności
Przetlumaczyla GR przez translator Google
zrodlo:https://www.databaseitalia.it/la-mela-marcia/
Brak komentarzy:
Prześlij komentarz