したがって、AMDとIntelには、ユーザー(IMEおよびPSP)を監視できる自律サブシステムが組み込まれています。 Appleは違法な写真を見つけるためにサーバーに保存されているユーザーファイルをスキャンするいくつかの新機能をリリースしたと聞きましたが、これはすぐに犯罪以外のコンテンツを見つけるために使用されると思います。
しかし、他にも、AppleのApple Silicon Macの他のスパイウェアを知っていますか?私は「潜在的にスパイデバイスでいっぱいになる可能性があるか」を尋ねるのではなく、「アップルチップにどのスパイサービスがあることが知られているか」を尋ねています。
答え1
https://www.macobserver.com/analytic/apple-scans-uploaded-content/
Apple は iCloud へのアップロード中にハッシュで既知の CSAM を検索します。これは、上記で共有した「事前フィルタリング」という用語の意味です。しかし今、彼らはこのスキャンアルゴリズムとハッシュデータベースを各デバイスでローカルに移動しました。プライバシーと侵害の間のきちんとした中間点です。
PhotoDNAではありません。代わりに、AppleはNeuralHashという独自の技術を作成しました。 ...
要点:スキャンはローカルで行われますが、iCloud 写真にアップロードされた写真のみがスキャンされます。 iCloud以外の写真は影響を受けず、他の場所に保存されている写真(ファイルアプリなど)も影響を受けません。
ここでは、このタイプのスキャンのAppleのドキュメントを読んでください。 https://www.apple.com/child-safety/pdf/Expanded_Protections_for_Children_Frequently_Asked_Questions.pdf
私はそれがあなたが考えていると信じています。それはローカルではなく「クラウド」リポジトリにあるので、明確に聞くことができませんでした。すべての「クラウド」ベースのストレージ(クラウドだけでなく、管理できないすべてのサーバータイプのストレージ)のコンポーネントのある程度理解されているのは、個人用デバイスのコンテンツとは異なり、基本的にプライバシーがまったくないことです。
これは、すべてのクラウドベースの電子メールストアなどに適用されます。実際のプライバシー問題に興味がある人が、自分のデータがFacebook、Google、Appleなどの個人システムにあるかのように大企業にデータを提供しているのを見るのは常に興味深く魅力的です。
ハードウェアベースの脆弱性に関する情報が見つかりませんでしたが、Intel / AMDほどニュースに出ていないためかもしれません。しかし、最近NSAが押収したiPhoneの暗号化を解除するためにイスラエルの会社を雇う必要があったことを覚えています。これは、これらのAppleデバイスに簡単にアクセスできるバックドアがないことを強く示唆しています。彼らは最初に暗号化を解除するためのツールをAppleに引き渡すよう強制しましたが、それを行うと、すべてのユーザーのiPhoneが監視の目にさらされるので、Appleはそれを拒否しました。
しかし、常にこれらのことを追跡する価値があります。ただし、この方法で使用できることは、ハードウェアベースのプロジェクトだけでなく、WiFi、Bluetoothなどのこのタイプのハッキングを実行するためにファームウェアブロブを使用できることに注意してください。
愛国者行為
テロとの戦争を偽装し、愛国法が取り除いた実際の保護やその他の権利について読んで学ぶ価値があります。基本的に、企業は政府がサーバーに関するデータを要求する召喚状を発行した場合にそれを提供しなければならず、悪い場合にはほとんど頼ることができません。残念ながら、彼らはこの要求を開示したり、法的罰を受けることはできません。
何も言わずに突然シャットダウンし、システム全体が消去されるよく知られた安全な電子メールサービスがありました。そのような要求を受けたことを誰もが理解し、コアビジネス倫理を妥協するのではなく、警告なしにサービスを終了することを選択しましたが、決して公に言うことはできません。
Amazon、Microsoft、Apple、Googleなどがまだビジネスをしていることがわかります。これは、対応する要求(リモートサーバー/クラウドベースのユーザーデータの場合)があるときにすべての要求に従うことを意味します。