Una de las mayores ventajas de los sistemas operativos de Applu es su seguridad y énfasis en la privacidad. Al menos así es como se presenta directamente. Apple, cuando promete la máxima protección a sus usuarios. Por otro lado, lo cierto es que en estos sistemas podemos encontrar una serie de funciones muy útiles como Iniciar sesión con Apple, App Seguimiento de la transparencia, iCloud+, bloqueando rastreadores en Safari, almacenamiento seguro de contraseñas y más. Por ejemplo, un sistema de este tipo iOS Además, lo está haciendo tan bien que él mismo... Apple incapaz de violar su protección.
Podría ser te interesa
De eso hablan los fans AppLu lo sabe desde diciembre de 2015, cuando el FBI estadounidense solicitó Apple sobre el desarrollo de una herramienta para desbloquear cualquier iPhone sin saber la contraseña. En ese momento, la policía se apoderó de iPhone 5C de uno de los tiradores que participaron en el ataque terrorista en la ciudad de San Bernardino, California. El problema era que no tenían forma de acceder al teléfono y Apple rechazó el desarrollo de tal herramienta. Según la empresa, la creación de una puerta trasera generaría una serie de oportunidades no deseadas para violar la protección, lo que en la práctica haría que todos... iPhone vulnerable. Apple por eso se negó.
Desbloquealo Apple ¿Puerta trasera para iPhones?
De todos modos, ya hace años. Apple confirmó que no toma a la ligera la privacidad de sus usuarios. Este incidente fortaleció así la reputación de toda la empresa en materia de privacidad. Pero él actuó Apple ¿correctamente? La verdad es que no es una situación fácil. Por un lado, tenemos una posible ayuda en la investigación de un delito, por otro lado, tenemos una posible amenaza a todo el sistema operativo. iOS. Sin embargo, como comentábamos más arriba, el gigante de Cupertino ha adoptado una postura firme al respecto, que no ha cambiado. Es más, las preocupaciones mencionadas a este respecto están efectivamente justificadas. Si la propia empresa tuviera la capacidad de desbloquear literalmente cualquier iPhone, independientemente de la fortaleza de la contraseña utilizada o de la configuración de autenticación biométrica (rostro/Touch ID), esto realmente abriría la posibilidad de que algo como esto pueda ser objeto de abuso fácilmente. Un pequeño error sería suficiente y estas opciones podrían caer en manos equivocadas.
Por eso es importante que no haya puertas traseras en los sistemas. Pero hay un pequeño inconveniente. Varios productores de manzanas se quejan de que, de todos modos, se acerca la introducción de la llamada puerta trasera. Esto lo indica la introducción de protección CSAM. CSAM, o material de abuso sexual infantil, es material que representa el abuso de niños. Apple El año pasado, reveló planes para introducir una función que escanearía cada mensaje y lo compararía para ver si contenía algo relacionado con ese tema. Del mismo modo, las imágenes almacenadas en el iCloud(en la aplicación Fotos). Si el sistema encuentra material sexualmente explícito de menores en mensajes o fotografías, Apple Posteriormente advertiría a los padres en caso de que los niños intentaran enviar el material más lejos. Esta característica ya está funcionando en los Estados Unidos.
¿Proteger a los niños o romper las reglas?
Fue este cambio el que provocó una acalorada discusión sobre el tema de la seguridad. A primera vista, algo como esto parece un gran dispositivo que realmente puede ayudar a los niños en riesgo y detectar un problema potencial a tiempo. En este caso, el escaneo de las fotos mencionadas lo realiza un sistema "capacitado" que puede detectar el contenido sexual explícito mencionado. Pero ¿qué pasa si alguien abusa directamente de este sistema? Luego consigue un arma poderosa para perseguir prácticamente a cualquiera. En el peor de los casos, sería una herramienta adecuada para la descomposición de grupos específicos.
Podría ser te interesa
Apple En todo caso, argumenta que con esta innovación estaba pensando en la privacidad de sus usuarios. Por eso las fotos no se comparan en cloudpero directamente en el dispositivo a través de hashes cifrados. Pero ese no es realmente el punto en este momento. Como se mencionó anteriormente, si bien la idea puede ser correcta, también puede ser objeto de abuso con facilidad. ¿Es posible entonces que dentro de unos años la privacidad deje de ser una prioridad? Por el momento sólo podemos esperar que algo así nunca suceda.