ប្រព័ន្ធ CSAM របស់ Apple ត្រូវបានបោកបញ្ឆោត ប៉ុន្តែក្រុមហ៊ុនមានការការពារពីរ

អាប់ដេត៖ ក្រុមហ៊ុន Apple បានលើកឡើងពីការត្រួតពិនិត្យលើកទីពីរនៃម៉ាស៊ីនមេ ហើយក្រុមហ៊ុនចក្ខុវិស័យកុំព្យូទ័រដែលមានជំនាញវិជ្ជាជីវៈបានគូសបញ្ជាក់អំពីលទ្ធភាពនៃអ្វីដែលវាអាចត្រូវបានពិពណ៌នានៅក្នុង "របៀបដែលការត្រួតពិនិត្យលើកទីពីរអាចដំណើរការ" ខាងក្រោម។
បន្ទាប់ពីអ្នកអភិវឌ្ឍន៍បញ្ច្រាសផ្នែករបស់វា កំណែដំបូងនៃប្រព័ន្ធ Apple CSAM ត្រូវបានបោកបញ្ឆោតយ៉ាងមានប្រសិទ្ធភាពដើម្បីសម្គាល់រូបភាពគ្មានកំហុស។ទោះជាយ៉ាងណាក៏ដោយ Apple បានបញ្ជាក់ថា ខ្លួនមានការការពារបន្ថែម ដើម្បីការពារកុំឱ្យរឿងនេះកើតឡើងក្នុងជីវិតពិត។
ការអភិវឌ្ឍន៍ចុងក្រោយបំផុតបានកើតឡើងបន្ទាប់ពីក្បួនដោះស្រាយ NeuralHash ត្រូវបានបោះពុម្ពផ្សាយទៅកាន់គេហទំព័រអ្នកអភិវឌ្ឍន៍ប្រភពបើកចំហ GitHub នរណាម្នាក់អាចពិសោធន៍ជាមួយវាបាន…
ប្រព័ន្ធ CSAM ទាំងអស់ដំណើរការដោយការនាំចូលមូលដ្ឋានទិន្នន័យនៃសម្ភារៈរំលោភបំពានផ្លូវភេទកុមារដែលគេស្គាល់ពីអង្គការដូចជា មជ្ឈមណ្ឌលជាតិសម្រាប់ការបាត់ខ្លួន និងការកេងប្រវ័ញ្ចកុមារ (NCMEC) ជាដើម។មូលដ្ឋានទិន្នន័យត្រូវបានផ្តល់ជាទម្រង់សញ្ញាសញ្ញា ឬស្នាមម្រាមដៃឌីជីថលពីរូបភាព។
ទោះបីជាក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សភាគច្រើនស្កែនរូបថតដែលបានបង្ហោះក្នុងពពកក៏ដោយ Apple ប្រើក្បួនដោះស្រាយ NeuralHash នៅលើ iPhone របស់អតិថិជនដើម្បីបង្កើតតម្លៃ hash នៃរូបថតដែលបានរក្សាទុក ហើយបន្ទាប់មកប្រៀបធៀបវាជាមួយនឹងច្បាប់ចម្លងនៃតម្លៃ hash CSAM ដែលបានទាញយក។
កាលពីម្សិលមិញ អ្នកអភិវឌ្ឍន៍ម្នាក់បានអះអាងថា បានធ្វើវិស្វកម្មបញ្ច្រាស algorithm របស់ Apple ហើយបានបញ្ចេញកូដទៅកាន់ GitHub-ការអះអាងនេះត្រូវបានបញ្ជាក់យ៉ាងមានប្រសិទ្ធភាពដោយ Apple។
ក្នុងរយៈពេលពីរបីម៉ោងបន្ទាប់ពី GitHib ត្រូវបានចេញផ្សាយ អ្នកស្រាវជ្រាវបានប្រើប្រាស់ក្បួនដោះស្រាយដោយជោគជ័យ ដើម្បីបង្កើតរូបភាពវិជ្ជមានមិនពិតដោយចេតនា - រូបភាពខុសគ្នាទាំងស្រុងដែលបង្កើតតម្លៃសញ្ញាដូចគ្នា។នេះហៅថាការប៉ះទង្គិច។
សម្រាប់ប្រព័ន្ធបែបនេះ តែងតែមានហានិភ័យនៃការប៉ះទង្គិចគ្នា ពីព្រោះថា hash គឺជាការតំណាងឱ្យរូបភាពដ៏សាមញ្ញបំផុត ប៉ុន្តែវាគួរឱ្យភ្ញាក់ផ្អើលដែលនរណាម្នាក់អាចបង្កើតរូបភាពបានយ៉ាងឆាប់រហ័ស។
ការប៉ះទង្គិចដោយចេតនានៅទីនេះគ្រាន់តែជាភស្តុតាងនៃគំនិតប៉ុណ្ណោះ។អ្នកអភិវឌ្ឍន៍មិនមានសិទ្ធិចូលប្រើមូលដ្ឋានទិន្នន័យ CSAM hash ដែលនឹងតម្រូវឱ្យមានការបង្កើតភាពវិជ្ជមានមិនពិតនៅក្នុងប្រព័ន្ធពេលវេលាពិតនោះទេ ប៉ុន្តែវាបង្ហាញថាការវាយប្រហារដោយការប៉ះទង្គិចគឺងាយស្រួលជាគោលការណ៍។
Apple បានបញ្ជាក់យ៉ាងមានប្រសិទ្ធភាពថា algorithm គឺជាមូលដ្ឋាននៃប្រព័ន្ធរបស់ខ្លួន ប៉ុន្តែបានប្រាប់ motherboard ថា នេះមិនមែនជាកំណែចុងក្រោយនោះទេ។ក្រុមហ៊ុន​ក៏​បាន​បញ្ជាក់​ដែរ​ថា ខ្លួន​មិន​ដែល​មាន​បំណង​រក្សា​ការ​សម្ងាត់​នោះ​ទេ។
Apple បានប្រាប់ Motherboard នៅក្នុងអ៊ីមែលថាកំណែដែលបានវិភាគដោយអ្នកប្រើប្រាស់នៅលើ GitHub គឺជាកំណែទូទៅ មិនមែនជាកំណែចុងក្រោយដែលប្រើសម្រាប់ការរកឃើញ iCloud Photo CSAM នោះទេ។ក្រុមហ៊ុន Apple បាននិយាយថាខ្លួនក៏បានបង្ហាញពីក្បួនដោះស្រាយផងដែរ។
ឯកសារ Apple បានសរសេរថា "ក្បួនដោះស្រាយ NeuralHash [...] គឺជាផ្នែកមួយនៃកូដប្រព័ន្ធប្រតិបត្តិការដែលបានចុះហត្ថលេខា [ហើយ] អ្នកស្រាវជ្រាវសុវត្ថិភាពអាចផ្ទៀងផ្ទាត់ថាអាកប្បកិរិយារបស់វាស្របតាមការពិពណ៌នា" ។
ក្រុមហ៊ុនបានបន្តនិយាយថាមានជំហានពីរទៀត៖ ដំណើរការប្រព័ន្ធផ្គូផ្គងទីពីរ (សម្ងាត់) នៅលើម៉ាស៊ីនមេរបស់ខ្លួន និងការត្រួតពិនិត្យដោយដៃ។
Apple ក៏បានបញ្ជាក់ផងដែរថា បន្ទាប់ពីអ្នកប្រើប្រាស់ឆ្លងផុតកម្រិត 30-match នោះ algorithm មិនមែនជាសាធារណៈទីពីរដែលដំណើរការលើ servers របស់ Apple នឹងពិនិត្យមើលលទ្ធផល។
"Hash ឯករាជ្យនេះត្រូវបានជ្រើសរើសដើម្បីបដិសេធលទ្ធភាពដែល NeuralHash ខុសត្រូវនឹងមូលដ្ឋានទិន្នន័យ CSAM ដែលបានអ៊ិនគ្រីបនៅលើឧបករណ៍ដោយសារតែការជ្រៀតជ្រែកជាគូបដិបក្ខនៃរូបភាពដែលមិនមែនជា CSAM និងលើសពីកម្រិតដែលត្រូវគ្នា" ។
Brad Dwyer នៃ Roboflow បានរកឃើញវិធីមួយដើម្បីបែងចែកយ៉ាងងាយស្រួលរវាងរូបភាពទាំងពីរដែលបានបង្ហោះជាភស្តុតាងនៃគំនិតសម្រាប់ការវាយប្រហារបុកគ្នា។
ខ្ញុំចង់ដឹងចង់ឃើញពីរបៀបដែលរូបភាពទាំងនេះមើលទៅក្នុង CLIP នៃ OpenAI នៃមុខងារសរសៃប្រសាទស្រដៀងគ្នា ប៉ុន្តែខុសគ្នា។CLIP ដំណើរការស្រដៀងគ្នាទៅនឹង NeuralHash;វា​យក​រូបភាព​មួយ ហើយ​ប្រើ​បណ្តាញ​ប្រសាទ​ដើម្បី​បង្កើត​សំណុំ​នៃ​វ៉ិចទ័រ​លក្ខណៈ​ពិសេស​ដែល​ធ្វើ​ផែនទី​ទៅ​មាតិកា​នៃ​រូបភាព។
ប៉ុន្តែបណ្តាញរបស់ OpenAI គឺខុសគ្នា។វាគឺជាគំរូទូទៅដែលអាចគូសផែនទីរវាងរូបភាព និងអត្ថបទ។នេះមានន័យថាយើងអាចប្រើវាដើម្បីទាញយកព័ត៌មានរូបភាពដែលអាចយល់បានរបស់មនុស្ស។
ខ្ញុំ​បាន​រត់​រូបភាព​ប៉ះទង្គិច​គ្នា​ទាំង​ពីរ​ខាង​លើ​តាម​រយៈ CLIP ដើម្បី​មើល​ថា​វា​បោក​បញ្ឆោត​ដែរ​ឬ​អត់។ចម្លើយខ្លីគឺ៖ ទេ។នេះមានន័យថា Apple គួរតែអាចអនុវត្តបណ្តាញទាញយកមុខងារទីពីរ (ដូចជា CLIP) ទៅលើរូបភាព CSAM ដែលបានរកឃើញ ដើម្បីកំណត់ថាតើវាពិត ឬក្លែងក្លាយ។វាពិបាកជាងក្នុងការបង្កើតរូបភាពដែលបញ្ឆោតបណ្តាញពីរក្នុងពេលតែមួយ។
ជាចុងក្រោយ ដូចដែលបានរៀបរាប់ពីមុន រូបភាពត្រូវបានពិនិត្យដោយដៃ ដើម្បីបញ្ជាក់ថាវាជា CSAM។
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបាននិយាយថា ហានិភ័យពិតប្រាកដតែមួយគត់គឺអ្នកដែលចង់រំខាន Apple អាចផ្តល់ភាពវិជ្ជមានមិនពិតដល់អ្នកត្រួតពិនិត្យរបស់មនុស្ស។
“Apple ពិតជាបានរចនាប្រព័ន្ធនេះ ដូច្នេះមុខងារ hash មិនចាំបាច់រក្សាការសម្ងាត់នោះទេ ព្រោះរឿងតែមួយគត់ដែលអ្នកអាចធ្វើបានជាមួយ 'non-CSAM ដូចជា CSAM' គឺរំខានដល់ក្រុមឆ្លើយតបរបស់ Apple ជាមួយនឹងរូបភាពមិនល្អមួយចំនួន រហូតដល់ពួកគេអនុវត្តតម្រងដើម្បីលុបបំបាត់។ លោក Nicholas Weaver អ្នកស្រាវជ្រាវជាន់ខ្ពស់នៅវិទ្យាស្ថានវិទ្យាសាស្ត្រកុំព្យូទ័រអន្តរជាតិនៃសាកលវិទ្យាល័យ California, Berkeley បានប្រាប់ Motherboard ក្នុងការជជែកតាមអ៊ីនធឺណិត។
ភាពឯកជនគឺជាបញ្ហានៃការព្រួយបារម្ភកាន់តែខ្លាំងឡើងនៅក្នុងពិភពលោកនាពេលបច្ចុប្បន្ននេះ។អនុវត្តតាមរបាយការណ៍ទាំងអស់ដែលទាក់ទងនឹងភាពឯកជន សុវត្ថិភាព។ល។ នៅក្នុងការណែនាំរបស់យើង។
Ben Lovejoy គឺជាអ្នកនិពន្ធបច្ចេកទេសជនជាតិអង់គ្លេស និងជាអ្នកកែសម្រួល EU សម្រាប់ 9to5Mac។គាត់ត្រូវបានគេស្គាល់ដោយសារជួរឈរ និងអត្ថបទកំណត់ហេតុប្រចាំថ្ងៃរបស់គាត់ ដោយស្វែងយល់ពីបទពិសោធន៍របស់គាត់ជាមួយផលិតផល Apple ជាបន្តបន្ទាប់ ដើម្បីទទួលបានការវាយតម្លៃដ៏ទូលំទូលាយបន្ថែមទៀត។គាត់ក៏និពន្ធរឿងប្រលោមលោកដែរ មានរឿងបែបបច្ចេកទេសពីរ ភាពយន្តប្រឌិតបែបវិទ្យាសាស្ត្រខ្លីៗ និងរឿង rom-com!


ពេលវេលាផ្សាយ៖ សីហា-២០-២០២១