7 puntos por ffdd270 2021-09-10 | 7 comentarios | Compartir por WhatsApp
<p>El caso de CSAM se volvió una gran controversia desde hace unas semanas. Como este asunto ha sido bastante largo, dio la impresión de que tanto quienes lo defendían como quienes lo criticaban a menudo estaban enfocándose en puntos un poco distintos. Creo que eso se debe a que esto no era un solo problema.<br /> <br /> 1. Entonces, si cambian un poco eso, ¿no podrían terminar revisando y robándose toda la información que está en mi iPhone? (¡Porque lo verifican en el iPhone y no en la nube!)<br /> <br /> 2. La entidad que entrega el certificado para probar qué es CSAM es una agencia gubernamental. Si esa agencia, para atrapar a personas que no le gustan, mete en ese certificado lo que quiera, ¿Apple puede saberlo? Y aunque pudiera saberlo, ¿por qué ustedes deciden eso?<br /> <br /> 3. Y ese método de inspección que se usa para CSAM, ¿saben? Incluso podía reconocer una foto de un delfín como una imagen que cae bajo la ley contra la pornografía infantil. ¡Miren eso!<br /> <br /> Respecto a estos tres problemas, a veces había personas preocupadas por el punto 1, otras criticaban el punto 2 y otras decían que el 3 era fatal. A la inversa, también parecía haber muchos casos en los que alguien se preocupaba por el 1 pero decía que el 3 era puro alarmismo (...), o criticaba el 3 pero decía que por el 1 era seguro.<br /> <br /> Escribí este texto para revisar, en la medida de lo posible, qué debates existían realmente alrededor del caso. El objetivo de este artículo no es convencer a nadie de que Apple era en realidad un ojo dentro de un triángulo y que estaba conspirando con gobiernos autoritarios para dominar el mundo (...), ni tampoco defender que Apple es en realidad inocente y pura y que todos los que critican esto son delincuentes sexuales. Si se vio así, agradecería que me lo señalaran; sería una tragedia causada por haber escrito mal el texto (...).<br /> <br /> Si este texto sirve como una oportunidad para pensar en cómo las empresas intentan gestionar nuestra información personal, por qué quieren gestionarla de esta manera, hasta qué punto han intentado entregársela al gobierno, cómo reflexionan las empresas entre la privacidad y el interés público, y cómo nosotros aceptamos eso, y hasta dónde, no podría pedir una recompensa mayor que esa.<br /> <br /> Entonces, disfruten la lectura. 'm' '/<br /> (Es el mismo texto que subí a Ruliweb, ¡pero está bien! ¡Porque ese también lo escribí yo!(...) )</p>

7 comentarios

 
laeyoung 2021-09-13
<p>Personalmente, creo que no es un problema del punto 1, ni del 2, ni del 3, sino de confianza.<br /> <br /> Aunque se use la misma tecnología y se haga exactamente lo mismo, la reacción de la gente es distinta cuando lo hace Apple y cuando lo hace Huawei.<br /> ¿Se puede confiar en Apple? A mí me cuesta confiar, y eso es lo que me preocupa desde esa perspectiva (https://www.ciokorea.com/news/194309).<br /> <br /> (Si fuera de código abierto, al menos podríamos revisar el código; como no se puede, al final todo se reduce a decidir si confiar o no)</p>
 
ffdd270 2021-09-13
<p>Se siente como una ligera variante del punto 2. Para resolver la duda fundamental de "¿quiénes se creen ustedes (una empresa privada) para decidir qué hacer o no con nuestra información solo porque nos vendieron un teléfono?", haría falta una fundación pública o un monitoreo continuo por parte de un tercero. Pero Apple recientemente demandó a empresas que desmontan el iOS internamente (... ) <br /> <br /> Parece que el carácter cerrado de la seguridad solo genera más dudas sobre qué demonios está pasando detrás de la cortina. </p>
 
roxie 2021-09-10
<p>Gracias por la buena columna. <br /> Sin embargo, creo que el tono de GeekNews es más bien “tldr with original source link”, así que me parece que habría sido bueno que esta introducción incluyera una respuesta breve a esas tres preguntas. La introducción actual se siente más como en tono de “si te da curiosidad, entra”.<br /> <br /> </p>
 
ffdd270 2021-09-10
<p>Este artículo presenta las siguientes posturas: <br /> <br /> - por qué los objetos (fotos) que salen de mi casa (iPhone) hacia afuera (la nube) son inspeccionados entrando a mi casa y no afuera (las fotos que se suben a iCloud se revisan en el `iPhone`)<br /> <br /> - entonces, por qué ese policía que inspecciona no puede distinguir entre perros y gatos (problema de `NeuralHash`)<br /> <br /> - entonces, dónde está la garantía de que ese policía solo atrapará lo que realmente es problemático (problema de confianza en Apple)<br /> <br /> Es un texto que introduce esas afirmaciones. <br /> <br /> ---<br /> <br /> La próxima vez tendré que escribirlo así =m =. Gracias por el buen feedback. </p>
 
xguru 2021-09-10
<p>Wow, la expresión &quot;tldr with original source link&quot; está buenísima. Gracias.<br /> <br /> Como mencioné, normalmente los publico incluyendo un resumen. <br /> La idea principal es que se registren noticias variadas, así que... pueden publicar cualquier artículo con confianza.<br /> (Parece que a muchos les da cierta carga tener que resumir de por sí. *sollozo* )</p>
 
ffdd270 2021-09-10
<p>En realidad, el contenido del texto es: <br /> <br /> 1. Entonces, si le cambian un poco a eso, ¿no podrían robar y revisar toda la información que está en mi iPhone? (¡Porque lo verifican en el iPhone, no en la nube!)<br /> <br /> 2. La entidad que entrega el certificado para demostrar qué es CSAM es una agencia gubernamental; si esa agencia mete en ese certificado lo que quiera para atrapar a personas que no le agradan, ¿Apple puede saberlo? Y aunque pudiera saberlo, ¿por qué ustedes deciden eso?<br /> <br /> 3. Y sobre el método de detección que se usa para CSAM, ya sabes. Dicen que hasta puede reconocer una foto de un delfín como si fuera una imagen que cae bajo la ley de pornografía infantil. ¡Mira!<br /> <br /> Como el texto enumera las bases de estas tres afirmaciones, =m =. Lo redacté de forma algo ambigua. Mejor habría dejado solo esas tres.. ;m ; </p>
 
ffdd270 2021-09-10
<p>Ah. Gracias por tu buena opinión.</p>