Cómo Apple descubre imágenes de abuso sexual infantil cargadas a través de iCloud

Apple tiene un Política de privacidad muy fuerte, después de todo este es uno de los argumentos de marketing más relevantes utilizados por ella en la actualidad. Y aunque la empresa choca con el FBI y el gobierno de los EE. UU. por la idea de «abrir» iOS para facilitar las investigaciones que involucran a los delincuentes, eso no significa que no ayude a las autoridades.

Una orden de allanamiento descubierta por el Forbespor ejemplo, mostró cómo la empresa intercepta y verifica los mensajes que contienen material ilegal (en este caso, evidencia de abuso sexual infantil). Es bueno tener claro que Apple no está revisando manualmente todos estos correos electrónicos. Utiliza, como otros gigantes del mercado (Facebook y Google, por ejemplo), hachís para detectar primero estas posibles imágenes ilegales.

Como a Forbes explicado, piensa en esos hachís como «firmas» adjuntas a fotos y videos de abuso infantil previamente identificados. Cuando el sistema, no los empleados, se encuentra con uno de estos hachís al pasar por los servidores de la empresa, se dispara una alerta. El correo electrónico o archivo que contiene las imágenes potencialmente ilegales se pone en cuarentena para una inspección adicional.

Al reunir algunos de estos correos electrónicos/archivos, la empresa se pone en contacto con alguna autoridad, generalmente el Centro Nacional para Niños Desaparecidos y Explotados (Centro Nacional para Niños Desaparecidos y Explotadoso NCMEC), quienes a su vez llaman a la policía, que luego inicia una posible investigación criminal.

A partir de ahí, con una orden de allanamiento, un empleado de Apple examina el contenido de los archivos y analiza los correos electrónicos.

Cuando interceptamos un correo electrónico con imágenes sospechosas, no llegan al destinatario previsto. este individuo [citando um exemplo específico]… envió 8 correos electrónicos que interceptamos. [7] de estos correos electrónicos contenían 12 imágenes. Los 7 correos electrónicos e imágenes eran iguales, al igual que la dirección de correo electrónico del destinatario. El otro correo electrónico tenía 4 imágenes diferentes de las 12 mencionadas anteriormente. El destinatario previsto era el mismo.

Sospecho que lo que sucedió fue que se estaba enviando estas imágenes a sí mismo, y cuando no se las entregó, las volvió a enviar varias veces. O eso o recibió un mensaje del destinatario de que no fueron entregados.

En el caso anterior, el empleado de Apple examinó cada una de estas imágenes sospechosas de pornografía infantil, según el agente especial de la unidad de investigaciones de seguridad interna. Luego proporcionó datos sobre el usuario de iCloud, incluidos su nombre, dirección y número de teléfono móvil registrado.

El gobierno también solicitó el contenido de correos electrónicos, textos, mensajes instantáneos y «todos los archivos y otros registros almacenados en iCloud».

¿Podría considerarse esto una invasión de la privacidad?

Algunos pueden entender esta actitud como una invasión a la privacidad, pero según el profesor alan woodward, experto en ciberseguridad de la Universidad de Surrey, núm. Piensa que si los empleados solo analizan los correos electrónicos en los que los sistemas detectan imágenes abusivas, todo está dentro de la normalidad.

En su opinión, todas las empresas de tecnología necesitan equilibrar la privacidad y la seguridad, y Apple logró un buen equilibrio.

Él [o sistema] permite la búsqueda de imágenes extremas conocidas, pero también tiene medidas para evitar el abuso de la capacidad de búsqueda de correos electrónicos.

No importa cuánta automatización haya inicialmente para marcar imágenes ilegales, un ser humano debe hacer la verificación final.

El problema aquí es si las instituciones de seguridad comienzan a emitir órdenes judiciales para solicitar el acceso a otro tipo de contenido que no necesariamente es ilegal.

Contenido encriptado desde el exterior

También vale la pena señalar que este sistema no funciona en recursos cifrados de extremo a extremo, como los mensajes intercambiados por iMessage. En este caso, no hay nada que puedas hacer porque las claves para desbloquear el mensaje solo están con el remitente y el destinatario.

Este, por cierto, es el motivo de la pelea entre el FBI y Apple: la agencia de seguridad entiende que Apple debería tener una llave para poder abrir esta puerta cuando sea necesario.

Artículos relacionados