La portée excessive d'Apple en matière de pornographie : bonne intention, mauvaise exécution

La portée excessive d'Apple en matière de pornographie : bonne intention, mauvaise exécution
            Ah, Apple.  ¿No puedes opinar sobre nada sin hacer un lío?
Dernière en date : Apple veut utiliser ses pouvoirs élargis pour lutter contre la pédopornographie. Comme d'habitude, l'entreprise a de bonnes intentions, veut faire avancer un grand objectif, puis utilise une telle portée qu'elle donne aux gens des dizaines de raisons de s'y opposer. Pour paraphraser le vieil adage, dans ce cas, le chemin vers l’enfer commence à One Apple Park Way. Alternativement, pensez à Cupertino comme à l'endroit où les grandes idées se transforment en exécutions monstrueuses. Cela a commencé la semaine dernière lorsque Apple a annoncé son intention de faire quelque chose pour lutter contre la pédopornographie et l'exploitation des enfants. Bien jusqu'à présent. Leur tactique consiste à informer les parents lorsque leurs enfants téléchargent des images nues ou érotiques. Avant d’aborder les aspects technologiques de tout cela, jetons un bref coup d’œil au nombre presque infini de raisons pour lesquelles cela pourrait mal se passer. (C'est peut-être de là que l'ancien siège social d'Apple tire son nom d'Infinity Loop.) Pensez aux jeunes adolescents qui peuvent explorer leurs ressentis, tenter de comprendre leurs désirs et leurs pensées. Et pour que ces recherches soient immédiatement partagées avec vos parents. Cet enfant n'a-t-il pas le droit de discuter de ces sentiments avec qui il veut, quand il le veut ? Comme d’autres l’ont souligné, dans certains foyers, ces enfants peuvent être sévèrement punis. Cela vient d'une recherche sur leur téléphone pour explorer leur esprit ? En tant que parent, j'ai de sérieux doutes quant à savoir si c'est nécessairement la bonne décision pour l'enfant. Mais que ce soit le cas ou non, je sais que je ne veux pas que les ingénieurs d'Apple, et encore moins les algorithmes d'Apple, prennent cette décision. Pour plus d’arguments sur les implications en matière de vie privée, voici une excellente lettre ouverte. N'oubliez pas que, par principe, Apple exerce ses activités d'une manière conforme aux lois et réglementations locales. Réfléchissez ensuite à la façon dont certains pays perçoivent ces problèmes et laissez-les s’exprimer. Comme l'a déclaré Apple, les changements « permettront aux parents de jouer un rôle plus éclairé en aidant leurs enfants à naviguer dans la communication en ligne. L'application Messages utilisera l'apprentissage automatique sur l'appareil. pour avertir des contenus sensibles… » Et « par précaution supplémentaire, on peut aussi dire à l’enfant que, pour assurer sa sécurité, ses parents recevront un message s’il le voit ». Mais il existe encore un problème potentiellement pire pour l'informatique d'entreprise, et comme toutes les mauvaises choses, il implique le contournement du chiffrement. Commençons par l'annonce d'Apple. Voici une partie plus longue de la déclaration pour fournir plus de contexte : « Avant qu'une image ne soit stockée dans iCloud Photos, un processus de correspondance est effectué sur l'appareil pour cette image avec des hachages CSAM connus. Ce processus de correspondance est alimenté par une technologie cryptographique appelée Private Set Intersection. Ce qui détermine s’il y a match sans révéler le résultat. L'appareil crée un ticket de sécurité cryptographique qui crypte le résultat de la correspondance ainsi que des données cryptées supplémentaires dans l'image. Ce bon est téléchargé sur iCloud Photos avec l'image. Grâce à une autre technologie appelée partage de seuil secret, le système garantit que le contenu des tickets de sécurité ne peut être interprété par Apple que si le compte iCloud Photos dépasse un seuil de contenu CSAM connu. Le seuil est fixé pour fournir un niveau d'exactitude extrêmement élevé et garantit une probabilité inférieure à un milliard par an de déclarer incorrectement un élément donné. Ce n’est que lorsque le seuil est dépassé que la technologie cryptographique permet à Apple d’interpréter le contenu des tickets de sécurité associés aux images CSAM correspondantes. Apple examine ensuite manuellement chaque rapport pour confirmer qu'il existe une correspondance, désactive le compte de l'utilisateur et envoie un rapport au NCMEC. Si un utilisateur estime qu'une erreur a été signalée sur son compte, il peut faire appel pour que son compte soit rétabli." Avant d'aborder les problèmes technologiques, essayons de considérer de manière réaliste à quel point Apple rendra sans aucun doute ce processus d'appel rapide, facile et pratique. Je pense qu'il est prudent de dire que beaucoup de ces enfants bénéficieront de la sécurité sociale bien avant de voir une décision en appel et une explication résolue. Soyez attentif à ceci : "Grâce à une autre technologie appelée Threshold Secret Sharing, le système garantit que le contenu des tickets de sécurité ne peut pas être interprété par Apple à moins que le compte iCloud Photos ne franchisse un seuil de contenu." CSAM connu. Le seuil est fixé pour fournir un haut niveau de précision et garantit une probabilité inférieure à un milliard par an de déclaration incorrecte d'un compte donné. Ce n’est que lorsque le seuil est dépassé que la technologie cryptographique permet à Apple d’interpréter le contenu des tickets de sécurité associés aux images CSAM correspondantes. "Il se passe deux choses ici qui devraient effrayer tout RSSI ou personnel de cybersécurité. Pour tous les cryptographes, cela vous épatera probablement. Premièrement, le système d'Apple récupère les images avant qu'elles ne soient cryptées. Cela ne va pas tant à l’encontre du cryptage qu’au contraire. Du point de vue d’un cyber-voleur, ce n’est pas si différent. Deuxièmement, considérez ceci à partir de la dernière ligne citée : "Ce n'est que lorsque le seuil est franchi que la technologie cryptographique permet à Apple d'interpréter le contenu...". C'est demander un cauchemar. Même si les contrôles de chiffrement d'Apple peuvent être ouverts « lorsque le seuil est franchi », tout ce qu'un criminel doit faire est de tromper le système en lui faisant croire que le seuil a été franchi. Oubliez le porno. Cela pourrait être une bonne porte dérobée pour regarder toutes sortes de contenus sur ce téléphone. Le principe même de la cryptographie téléphonique est qu’elle est aussi proche que possible de l’absolu. Si vous autorisez l’accès à quelque chose avant le chiffrement ou si vous permettez que ce chiffrement soit annulé lorsqu’un algorithme conclut que certains critères sont remplis, alors ce chiffrement n’est plus sécurisé. Il s’agit simplement d’établir une feuille de route permettant aux attaquants d’accéder à tous les supports de données. Est-ce une porte dérobée ?
<p>Copyright © 2021 IDG Communications, Inc.</p>