プリンストン大学の二人の研究者は、Apple の CSAM 検出システムは同様の技術を調査し、警告したため危険であると主張しているが、この 2 つのシステムはまったく同一ではありません。

ジョナサン・メイヤーとアヌナイ・クルシュレスタが最近執筆したそして論説のためにワシントンポストApple の CSAM 検出システムに関する懸念の一部を詳しく説明しています。セキュリティ研究者らは、2年前にも同様のシステムを構築したが、セキュリティとプライバシーの落とし穴を認識してこの技術に対して警告するためだったと書いている。

たとえば、メイヤー氏とクルシュレスタ氏は、このサービスは権威主義政府による監視のために簡単に転用できる可能性があると主張している。彼らはまた、システムが誤検知の影響を受ける可能性があり、無実のユーザーを偽旗にさらす悪意のある攻撃者に対して脆弱になる可能性があることを示唆しています。

しかし、システム2 人のセキュリティ研究者が開発したものには同じものは含まれていないプライバシーまたはセキュリティ保護措置Apple は独自の CSAM 検出テクノロジーを組み込んでいます。

さらに、反体制派の言論が詰まったデータベースを政府が簡単に交換できるのではないかという懸念も的中しない。 Apple のデータベースには、まったく異なる管轄区域にある少なくとも 2 つの児童安全団体から取得したハッシュが含まれています。これにより、単一政府による児童安全組織の腐敗に対する保護が提供されます。

さらに、そのような計画では、Apple の人間の監査人も協力者として依存する必要があります。 Appleは、報告されたアカウントは人間の監査人によって誤検知がないかチェックされると述べている。 Apple のチームが CSAM 以外の素材としてフラグが立てられたアカウントを発見した場合、Apple は何か問題があると疑い、それらの組織からのデータベースの調達を停止すると述べています。

Apple のシステムでは誤検知も非常にまれです。同社は、アカウントに誤って報告される可能性は 10 兆分の 1 であると述べています。繰り返しになりますが、アカウントに虚偽のフラグが立てられた場合でも、児童安全団体に報告を行う前に CSAM の存在を確認する必要があります。

悪意のある者が無実の人に CSAM を送信することに対する保護もあります。 Apple システムは、iCloud 内の CSAM のコレクションのみを検出します。ユーザーが自分で CSAM を iCloud に保存するか、ユーザーの Apple アカウントが高度な攻撃者によってハッキングされない限り、このような詐欺が成功する可能性はほとんどありません。

さらに、ユーザーは、自分のデバイスにローカルに保存されている既知の CSAM ハッシュのデータベースが、Apple によって維持されているものと一致することを確認できます。データベースをターゲットにすることもできません。特定の国のすべてのユーザーに適用されます。

Apple のシステムは、クライアント側のスキャンとローカルのオンデバイス インテリジェンスにも依存しています。 CSAM にもしきい値があり、ユーザーがフラグを立てるには、そのしきい値を通過する必要があります。

言い換えれば、2 人のセキュリティ研究者は、Apple のものと漠然としか似ていないシステムを構築しました。 「ミッションクリープ」とプライバシーについては正当な議論があるかもしれないが、Apple のシステムは少なくともそれらの懸念の一部に対処するためにゼロから構築された。