Diskussionsforum
Menü

Ganz so einfach wie dargestellt ist es aber nicht.


18.10.2021 22:03 - Gestartet von foobar99
"Das kann von Protestern oder von Kinderporno-Verbreitern genutzt werden, um virale Bilder (wie die berühmten süßen Katzenbilder oder Hundewelpen) zu erzeugen, die auf Facebook und Co. intensiv geteilt werden, dann aber die Scanner mit Treffern überfluten."

Erstens fehlt diesen Menschen aber die Liste der Hashes, die sie fälschen wollen.

Zweitens werden Bilder auf Facebook und co. nicht von Apple oder mit Apples Algorithmus gescannt. (Apple will nur Fotos beim Upload in die iCloud-Fotobibliothek scannen. Facebook hingegen scannt eh schon seit Jahren nach diesen Material ohne Aufschrei und ohne "Überflutung".)

Drittens muss der "Angreifer" es schaffen, den Nutzer zu überzeugen, dutzende dieser Hash-Fälschungen in die Cloud hochzuladen. (Der Algorithmus meldet erst ab einem Schwellwert.)

Und viertens sieht Apple vor, dass die Bilder von Apple-Mitarbeitern begutachtet werden, ehe die Personendaten an Strafverfolgungsbehördern weitergeleitet wird.


Also ein wenig mehr Gedanken hat man sich da schon gemacht
Über den Missbrauch dieser Technik muss man sich schon Gedanken machen. Das Angriffsszenario der untergeschobenen Hash-Kollisionen ist hingegen relativ absurd.