کد مطلب: 

240203
اپل برای بررسی تصاویر سوءاستفاده جنسی از کودکان‌، اسکن عکس‌های آپلود شده از آیفون را آغاز کرده است، علت این عملکرد تحت فشار قرار گرفتن شرکت‌های فنی برای مقابله با این جنایت‌ها اعلام شده است.
اپل با هدف شناسایی سوء استفاده از کودکان، تصاویر آی کلود را اسکن می‌کند

به گزارش سیتنا به نقل از تلگراف، جین هوروات، مدیر ارشد حفظ حریم شخصی اپل، در کنفرانسی فنی فاش کرد که این شرکت به طور خودکار تصاویر را از سرویس ذخیره آنلاین آی‌کلود، برای یافتن تصاویر غیرقانونی بررسی می‌کند.

اپل غالباً با نیروهای امنیتی و مقامات در این مورد اختلاف دارد و از ورود به گوشی مجرمان و برنامه پیام رسانی آنان به نام محافظت از حریم خصوصی کاربران، امتناع می‌کند.

خانم هوروات در سخنرانی در نمایشگاه الکترونیک Consumer Electronics لاس وگاس، گفت: حذف رمزنگاری  برای دستیابی به اطلاعات، راه‌حل این مشکل نیست و ما از برخی فناوری‌ها برای شناسایی این مورد استفاده خواهیم کرد.

سخنگوی اپل گفت: "اپل برای محافظت از کودکان با استفاده از محصولات خود تلاش می‌کند و از نوآوری در این زمینه پشتیبانی می‌کند."

وی در ادامه افزود: به عنوان بخشی از این تعهد ، اپل از فناوری تطبیق تصویر برای یافتن و گزارش سوء استفاده از کودکان استفاده می‌کند. تقریباً مانند فیلترهای هرزنامه در ایمیل، سیستم‌های ما از امضاهای الکترونیکی برای پیدا کردن سوء استفاده از کودکان آماده هستند.

وی خاطر نشان کرد: حساب‌های دارای محتوای بهره برداری از کودکان، شرایط و ضوابط خدمات ما را نقض می‌کنند و هرگونه حساب کاربری با این مطالب غیرفعال می‌شوند."

این شرکت در مورد چگونگی بررسی تصاویر مربوط به کودک آزاری توضیحی نداد، اما بسیاری از شرکت‌های فناوری از سیستمی به نام PhotoDNA استفاده می‌کنند، که در آن تصاویر با استفاده از فناوری معروف به "هش کردن" بررسی می‌شوند. فیس بوک ، توییتر و گوگل نیز از این فناوری استفاده می‌کنند.

اپل سال گذشته تغییری در سیاست حفظ حریم خصوصی خود ایجاد کرد و گفته بود ممکن است تصاویر مربوط به کودک آزاری را اسکن کند، البته مشخص نیست چه زمانی این تغییر را انجام داده است.

خانم هوروات از تصمیم اپل مبنی بر رمزگذاری آیفون‌ها به روشی که باعث شود سرویس‌های امنیتی برای باز کردن قفل آنها با مشکل روبرو شوند نیز دفاع کرد.

رمزنگاری برای سرویس‌هایی که به آنها اعتماد داریم، در موارد مختلف از جمله اطلاعات سلامت، اطلاعات پرداخت در زمان گم شدن و یا سرقت بسیار مهم است. ما باید اطمینان حاصل کنیم که اگر دستگاهی را جایگزین دستگاه فعلی خود کردیم، اطلاعات ما کاملا محافظت شده باقی بمانند.

انتهای پیام

دسته بندی: 

برچسب: 

افزودن دیدگاه جدید

اشتراک در خبرنامه