Ордер на обыск, выданный от имени Homeland Security Investigations, дает представление о том, как Apple обнаруживает и сообщает о случаях насилия над детьми, загруженных в iCloud или отправленных через свои почтовые серверы, при этом защищая конфиденциальность невинных клиентов.

Первый этап обнаружения автоматизирован, используя систему, общую для большинства технологических компаний.

Для каждого изображения жестокого обращения с детьми, уже обнаруженного властями, создается «хэш». По сути, это цифровая подпись для этого изображения, и технические компании могут заставить свои системы автоматически искать изображения, соответствующие этому хешу.

Forbes объясняет, что обычно происходит при обнаружении совпадения.

Когда порог достигнут, этого достаточно, чтобы техническая компания обратилась в соответствующий орган, обычно в Национальный центр пропавших и эксплуатируемых детей (NCMEC). NCMEC. это некоммерческая организация, которая выступает в качестве «клирингового центра» правоохранительных органов для получения информации о сексуальной эксплуатации детей в Интернете. Как правило, он звонит в правоохранительные органы после того, как ему сообщают о незаконном контенте, часто [побуждая] к уголовным расследованиям.

Изображения жестокого обращения с детьми Как Apple обнаруживает и сообщает о них

Читайте также

  • Как Настроить Отпечаток Пальца На Айфоне 6
    Включен сенсорный идентификатор. выходные данные Палец для защиты iPhone Некоторые пользователи и потенциальные покупатели устройств iPhone и iPad не знают, что такое Сенсорный ID, зачем это и как это делается мелодия. Объясните. Touch ID. это сенсор...
  • Как Снимать Экран На Айфоне 5 S
    Как снимать защитное стекло с айфона: советыГлавной функцией защитного стекла считается сбережение телефона от удара, трещинок и царапин. миф элемент что остается сделать нашему клиенту берет лишь на себя лично. С годами он становится негожим, так ка...
  • Как Подключить Телефон К Телевизору По Блютуз
    Как подключить Bluetooth-колонку к телефону. Очень обычная аннотация что остается сделать нашему клиенту методыВы заполучили себе Bluetooth-колонку? Поздравляем с полезной покупкой! Однако сейчас необходимо разобраться затем, как подключить Bluetooth...
  • Как Узнать Какой Процессор В Телефоне Xiaomi
    Нередко человек после приобретения определённого телефона желает выяснить что остается сделать нашему клиенту его системные подробности то, как девайс работает, прямо до работающих частот в текущее время. С выходом новейшей модели телефона возникают ...
  • Камера Galaxy S9 Plus признана лучшей на рынке
    Galaxy S9 Plus оснастили двумя сенсорами, один где 12 Мп датчик ISOCELL с переменной апертурой f/1,5-f/4.5,4 и дополнительным 12 Мп модулем со светосилой f/5,4, который отвечает за двухкратный оптический зум и эффект боке. Оба сенсора оснащены оптиче...
  • Как Разлочить 3g Модем Huawei E303
    Разблокировать Huawei E303 Life Velcom МТС код Приобрести код Как разблокировать Huawei E303 от Life/Velcom/МТС кодом SIMLOCK ? В данном сервисе, можно получить код разблокировки сети для это 3G модема. Для этой цели вам нужно знать IMEI номер вашего...

Тем не менее, Apple, кажется, идет немного дальше, вручную проверяя изображения, чтобы подтвердить, что они подозрительны, прежде чем предоставить правоохранительным органам имя, адрес и номер мобильного телефона, связанные с соответствующим Apple ID.

Процесс был раскрыт в ордере на обыск, включая комментарии сотрудника Apple.

Следователь опубликовал комментарии Служащий компании Apple о том, как они впервые обнаружены «несколько изображений подозреваемых детской порнографии» быть загружено пользователем ICloud, а затем посмотрел на свою электронную почту.

Читайте также

  • Телефон Видит Вай Фай Но Не Подключается
    Беспроводные технологии никого не удивляют. Они настолько глубоко укоренились в жизни современных людей, что трудно представить себе жизнь без них. Но знакомое не всегда легко: время от времени все сталкиваются с проблемой, когда ноутбук не подключае...
  • Сравнение Xiaomi Mi 8 И Pocophone F1
    Сопоставление Xiaomi Mi 8 и Pocophone F1На сей день к более нужным сопоставлениям животрепещущих телефонов относятся модели Xiaomi Mi 8 и Pocophone F1, одновременно 1-ый принадлежит к флагманскому сектору производителя и располагает высочайшей мощнос...
  • Apple Music и iTunes продвигают видео-ролик COVID-19 PSA от Коронавирусной рабочей группы Белого дома
    В дополнение к продолжающемуся освещению через Apple News, Apple теперь продвигает видео на Apple Music и iTunes, в котором есть «сообщение от Белой Дома Коронавирусной Целевой группы». В 1-минутном видеоролике есть краткое объяснение социального дис...
  • Xiaomi Redmi Note 4 32 Gb Обзор
    Xiaomi Redmi Note 4X 32Gb3Gb. Новая версия кастомного рекавери, которое требуется для установки последних обновлений и прошивок для Xiaomi Redmi Note 3 Pro. Обзор и отзывы хозяевXiaomi Redmi Note 4X. новая модель в самом пользующемся популярностью се...
  • Valve фиксирует дату выпуска Half-Life Alyx, но купить виртуальную гарнитуру VR практически невозможно
    Шесть недель от Half-Life: Alyx, гарнитура Index от Valve по-прежнему недоступна. Так же как и Oculus's Quest и Rift S.Games Reporter, PCWorld |Лучшие технические предложения на сегодняВыбранный редакторами PCWorldЛучшие предложения на отличные проду...
  • Как Сменить Imei На Samsung Galaxy
    Существует два способа, как сменить IMEI на Аndroid. Однако впредь не обязательно скачивать различные непроверенные утилиты из неофициальных источников.Иногда при перепрошивке или обновлении системы Аndroid возможно стирание IMEI – специальных иденти...

‘Когда мы перехватываем электронные письма с подозрительными изображениями, они не отправляются предполагаемому получателю. Это персона. отправил 8 писем, которые мы перехватили. [Семь] из этих писем содержали 12 изображений. Все 7 электронных писем и изображений были такими же, как и адрес электронной почты получателя. Другое письмо содержало 4 изображения, которые отличались от 12 ранее упомянутых. Предполагаемый получатель был таким же. читают комментарии работников Apple.

Изображения жестокого обращения с детьми Как Apple обнаруживает и сообщает о них

«Я подозреваю, что произошло, когда он отправлял эти изображения себе, а когда они не доставляли, он отправлял их снова и снова. Либо это, либо он получил сообщение от получателя, что они не были доставлены. »

Сотрудник компании Apple затем исследовали каждый из этих образов, подозреваемых в детской порнографии, в соответствии со специальным агентом в блоке расследований внутренней безопасности.

Подход Apple здесь кажется идеальным. Он проверяет изображения только в том случае, если они сопоставлены с хешем известного изображения, поэтому риск перехвата и просмотра невинных изображений Apple должен быть очень низким. Кроме того, компания, кажется, делает ручную проверку перед отчетом. Это служит защитой от ошибки в хэше, чтобы быть уверенным, что компания передает персональные данные только владельцу Apple ID, когда это необходимо.

FTC: Мы используем автоматические партнерские ссылки для заработка..

You may also like