Apple наконец признала недостаток в системе сканирования CSAM, на который мы все указывали

Почти через девять месяцев после того, как Apple подтвердила, что отказалась от планов по внедрению сканирования CSAM, компания наконец признала недостаток, на который так много из нас указывали тогда.

Компания объяснила причину отказа от сканирования устройств на предмет материалов, связанных с сексуальным насилием над детьми (CSAM), в заявлении для издания *Wired*…

Краткая история путаницы Apple с CSAM-сканированием

Впервые мы узнали о планах Apple по сканированию CSAM, когда они были слиты незадолго до того, как компания объявила о них в августе 2021 года. Эксперт по криптографии и безопасности Мэтью Грин опубликовал в Твиттере информацию о планах, заявив, что это плохая идея.

Я получил независимое подтверждение от нескольких человек, что Apple завтра выпускает клиентский инструмент для сканирования CSAM. Это очень плохая идея.

Утечка, которая не содержала подробностей о мерах защиты Apple от ложных срабатываний, привела к тому, что перед объявлением было высказано четыре опасения.

Эксперты по безопасности продолжали выражать обеспокоенность даже после объявления, как и многие собственные сотрудники Apple. Apple отвечала как официально, так и неофициально, прежде чем объявить, что планы по внедрению функции были приостановлены.

Затем наступило долгое затишье, и прошло более года, прежде чем компания наконец заявила, что отказалась от своих планов.

Самый большой недостаток CSAM-сканирования

Apple ответила на некоторые из высказанных опасений, но не на главную проблему: потенциал злоупотребления функцией авторитарными правительствами.

Как мы отмечали тогда, цифровой отпечаток может быть создан для *любого* типа материалов, а не только для CSAM. Ничто не мешает авторитарному правительству добавлять в базу данных изображения плакатов политических кампаний или тому подобное.

Инструмент, предназначенный для борьбы с серьезными преступниками, может быть легко адаптирован для обнаружения тех, кто выступает против правительства или одной или нескольких его политик. Apple, которая будет получать базу данных отпечатков от правительств, окажется невольным пособником в репрессиях или преследовании политических активистов.

Apple утверждала, что никогда бы этого не допустила, но это обещание основывалось на том, что Apple будет иметь юридическую свободу отказать, чего просто не было бы. Например, в Китае Apple была обязана по закону удалять VPN, новостные и другие приложения, а также хранить данные iCloud китайских граждан на сервере, принадлежащем компании, контролируемой государством.

Для Apple не существовало реалистичного способа обещать, что она не будет выполнять будущие требования по обработке баз данных «изображений CSAM», предоставленных правительством, которые также включают совпадения с материалами, используемыми критиками и протестующими. Как компания часто заявляла, защищая свои действия в таких странах, как Китай, Apple соблюдает законы каждой страны, в которой она работает.

Apple теперь признала эту проблему

В заявлении для *Wired* Apple теперь признает это.

Эрик Нойеншвандер, директор Apple по конфиденциальности пользователей и безопасности детей, написал […]

«Это […] породило бы потенциал скользкого пути непредвиденных последствий. Например, сканирование одного типа контента открывает дверь для массового наблюдения и может создать желание искать другие зашифрованные системы обмена сообщениями по типам контента».

Мнение 9to5Mac

Мы ранее утверждали, что весь этот беспорядок был полностью предсказуем, и что если бы Apple хотела сделать это вообще, ей следовало бы выбрать другой подход.

По иронии судьбы, лучшим вариантом для Apple было бы сделать что-то менее прозрачное и менее приватное, но при этом менее спорное. А именно, сканировать фотографии в iCloud на предмет хешей CSAM. И просто указать на это в политике конфиденциальности iCloud (отметив, что все облачные сервисы это делают).

Это было бы менее спорно, потому что все остальные это делают, и потому что эксперты по безопасности уже *знали*, что iCloud не является приватным: тот факт, что Apple не использует сквозное шифрование, означает, что мы уже знали, что у нее есть ключ, и мы уже знали, что она сотрудничает с правоохранительными органами, передавая данные iCloud по получении судебного ордера.

Если бы она начала это делать, я думаю, большинство экспертов по безопасности просто пожали бы плечами – ничего нового – и это не привлекло бы внимания основных СМИ.

Мы признавали, что это могло не сработать в долгосрочной перспективе, но это позволило бы лучше объяснить планы на другой подход. Но, по крайней мере, компания наконец признала то, о чем так долго говорили многие из нас.