20:40
27/12/2015

…i został namierzony. Dropbox nie ujawnia jak wyszukuje materiały pedofilskie wśród wgrywanych do usługi plików, ale robi to dość skutecznie.

W tym artykule znajdziecie informacje o

    1. algorytmie do wykrywania treści pedofilskich — PhotoDNA (konwersja obrazu do odcieni szarości, podzielenie na prostokąty, hashowanie prostokątów — dzięki temu nawet obcięcie kadru lub watermark wciąż pozwolą na zidentyfikowanie “zastrzeżonego” zdjęcia).

    2. kilku przypadkach, w których Dropbox poinformował władze o treściach pedofilskich wgrywanych do usługi przez jego klientów.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

23 komentarzy

Dodaj komentarz
  1. Wykrywanie obrazów to troche strzelanie sobie w stopę, bo dziś treści pedofilskie są zakazane a jutro zdjecie na tle krzyża

    • oczywiście miałem na myśli z punktu widzenia marketingowego – bo kto chce używać serwisu któremu nie można ufać

    • Walka z pedofilia/terroryzmem, nie wazne w jaki sposob, jest dosc dobra marketingowo.

  2. Nie do końca. Zapewne w regulaminie jest napisane, że takie treści są niedozwolone. A w tym wypadku łamanie regulaminu = możliwość zgłoszenia na Policję :)

  3. Z linku wynika, że prywatna firma by tą metodą ścigać nielegalne zdjęcia u klientów sama musi takie posiadać. To tak jakby właściciel dyskoteki by ścigać narkotyki u swoich klientów sam je posiadał… to ma być legalne?

    • Nie musi posiadać. Wystarczą hashe

    • @Maaaaa
      a skąd ma hashe? Musiał posiadać zatem CP wcześniej w jakimś momencie – w celu stworzenia hashy. A przypominam, że samo posiadanie CP jest nielegalne.

    • @Robert @ValerianHD
      Ale nie ma tu świadomości ani intencji popełnienia czynu zabronionego. Nie wiem jak to działa w USA, ale zakładam że podobnie jak u nas. Tak to wystarczyłoby wysyłać ludziom listy z Ecstasy żeby np. czyścić kamienice.
      Wyobraź sobie, np, wysłać tysiącu ludzi po jednym naboju .22LR. Tak ka chama, ze skrzynki. Można by nawet bruteforcować całe osiedla :D

    • A do tworzenia hashy, nie wiem czy nie jest tak że Interpol albo inna agencja udostępnia bazy samych hashy.

  4. No i ciekawe ilu PRODUCENTÓW cp złapią w ten sposób…

  5. Pamiętajcie, że pornografią dziecięcą są nie tylko filmy i zdjęcia, ale również opowiadania – więc pod szlachetnymi hasłami krucjaty przeciwko pornografii dziecięcej nie tylko obejrzą wasze obrazki ale i przeczytają wszystkie wasze dokumenty.

    • Od kiedy? Może jakaś podstawa prawna? Jak twierdzisz, że opowiadanie to wizurek dziecka to równie dobrze można narysować w 10s ludzika i powiedzieć, że to CP.

    • A jakoś za hentaje czasem ścigają. Są precedensy. “Właściwy” biegły to wykaże. Amerykańskie prokuratury mają głębokie kieszenie, najczęściej w przeciwieństwie do oskarżonych. Stać ich na zaprezentowanie gamy biegłych. Ba, niektórzy to za pół darmo zrobią ‘żeby zatrzymać zbrodniarza’. A cała masa mend co te filmy kręci unika kary.

    • Prawo penalizuje także “przetworzony lub wytworzony” wizerunek małoletniego poddanego “innej czynności”. Jeszcze co do przetworzonych można by się ewentualnie zgodzić, że robisz komuś krzywdę np. dorabiając na niewinnej fotografii konkretnego dziecka coś paskudnego i rozpowszechniając ją, ale w obecnej sytuacji wystarczy, że narysujesz ołówkiem w zeszycie jakieś fikcyjne postacie robiące jakąś akcję podpadającą pod cp i jesteś przestępcą. Kto jest tu pokrzywdzony?

      Swego czasu oskarżony o cp został artysta malarz, który “wytworzył” za pomocą farb i pędzla obraz siedzącego duchownego, na kolanach którego siedziała eteryczna, półprzejrzysta postać dziecka. Obraz w zamyśle autora miał być swego rodzaju satyrą, nie przedstawiał rzeczywistych osób, był namalowany całkowicie z wyobraźni (żadnych modeli ani nic w tym rodzaju), a i tak prokurator dobrał się malarzowi do tyłka.

      Nie wiem, jak się sprawa zakończyła, bo media takich rzeczy prawie nigdy nie relacjonują do końca. Jest afera, jest oskarżenie – jest artykuł. Co przewód sądowy czy postępowanie w prokuraturze stwierdziło, zwłaszcza jeśli zakończyło się umorzeniem czy uniewinnieniem – to już nikogo nie interesuje.

  6. “Brown’s typical strategy was to delete all local images as soon as possible, uploading them to services like Dropbox “for fear of being caught.” In a pattern typical of many child pornography users, Brown was so committed to the practice that he didn’t stop even in the face of obvious warning signs. When Dropbox disabled his account without explanation in late 2014, Brown allegedly started using a similar cloud storage service based in Russia.”

    HAHAHAHAHAHAHAHAHA xDDDDD

  7. Nie wiem czy zauważyliście, ze strony PhotoDNA:
    “PhotoDNA Cloud Service is a free service for qualified customers and developers.”
    Good guy Microsoft.
    A z drugiej strony, NSA dorzuci jakiś niepasujący im mem(choćby tą grafikę z plakietek ‘This is NSA controlled device’) do bazy fot i bum, jaka piękna baza dysydentów :D

  8. Czyli rozumiem, że pamiątkowego zdjęcia dziecka zrobionego podczas kąpieli nie można wrzucać do dropboksa ani wysyłać pocztą?

    • Ale nie pol giga, i to roznych dzieci, jeszcze nieswoich xDDDDD

    • oczywiscie ze nie. Osobiscie wszystkie zdjecia swoje z okresu dzieciecego zniszczylem majac jakies 14 lat, matka mnie zbesztala to nawyzywałem ją od kurw mówiąc ze nie interesuje mnie jej sentyment, nie zycze sobie zeby ktos patrzyl na moje genitalia, niezaleznie czy to są genitalia teraz czy z przed xxxlat. To primo, secundo zaś to niezaleznie od tego czy to pamiątkowe zdjecie z wanienki czy jakiekolwiek inne to jest nagie dziecko, to jest naruszanie podstawowych praw czlowieka do prywaty, a ty chcesz wysylac to internetem, gratulacje, za 20 lat takie dziecko bedzie widzailo zwoje zdjecia na golasa latajace po sieci, goood.

    • Zdjęcia pamiątkowe? Trzymać na papierze fotograficznym w albumie. I uważać, żeby nie dać pałowni pretekstu do przeszukania – płacić podatki na czas itd. :-PPP W razie wątpliwości spalić, ale nie w swoim piecu (bo kara za smok wawelski).

  9. @Damian: A podobno wszystkie dzieci są nasze? :p

  10. To tylko pokazuje jak chronione są dane klientów.
    Skoro mogą sprawdzić co jest na zdjęciu to znaczy że mają do nich dostęp skor mają do nich dostęp to nie sa one zaszyfrowane (albo mogą je odszyfrować)
    Skoro nie sa zaszyfrowane to pracownicy mogą mieć do nich dostęp a skoro mogą to mogą przeczytać a koro mogą przeczytać to i upublicznić…
    Co gorsza skoro mogą dane poddać analizie to mogą popełnić błąd który spowoduje upublicznienie danych prywatnych….

    Tak naprawdę bezpieczeństwo danych na takich “dyskach” jest porównywalne z bezpieczeństwem danych na mailu.

    I walka z pornografią dziecięcą nie powinna nam przesłaniać oczu na to że dane nie są zabezpieczone. Jedyne względnie bezpieczne dyski to takie gdzie dostawca nie ma możliwości technicznych podejrzenia i analizowania danych.

    • Przed wrzuceniem do chmury zaszyfrować dobrym algorytmem symetrycznym z 256-bitowym kluczem – i dobrze pilnować klucza! Idealnie byłoby rotować klucz co jakiś czas i reuploadować zaszyfrowane nowym, ale komu by się chciało te gigabajty na nowo przepychać…

      Jakieś mało wrażliwe, ale istotne dla manie dane typu backupy (w tym maili z mojego serwerka), logi, zdjęcia pamiątkowe, faktury elektroniczne itd. automatycznie wrzucam zaszyfrowane stałym (już od lat) kluczem do chmury – żeby w razie katastrofy typu pożar móc je odzyskać. Odpowiednia retencja też jest skonfigurowana, żeby nie trzymać za długo, np. starych backupów czy faktur.

      Wrażliwe dane – takie jak medyczne, prawne – tylko na papierze, kopia w drugiej lokalizacji. Inna sprawa, kto jeszcze te dane trzyma i jak (np. przychodnia medyczna), ale nad tym już nie mam władzy, niestety…

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: