Apple vs World (Part 4)

Esistono postille tipo “l’uso servirà anche a migliorare i servizi Apple” nell’EULA?

Di quale casistica stai parlando?

Stessa cosa che c’è su MS Teams per esempio.

Con quella postilla ammettono implicitamente di poter usare i tuoi pattern d’uso per fare training dei loro modelli (internamente, openai non c’entra).

Mi chiedevo:

  1. se apple fa lo stesso
  2. come la prendono i vari clienti nel settore creativo

Tutto quel che succede nell ecosistema Apple AI è encrypted e2e, nella maggior parte dei casi sta sul device o quando non sufficiente gira in cloud su private compute, ho postato l articolo.

Apple non può leggere/vedere nulla quindi penso non sia una reale possibilità.

Aggiungo che Apple ha reso noto anche il fatto che tutti i modelli sono stati trainati con materiale dove si sono pagati i diritti ai rispettivi detentori, una differenza abissale rispetto a quel che hanno fatto tutti gli altri.

Rimane solo la questione chatgpt quando uno fa opt-in penso proprio che verranno poi utilizzati questi dati da parte di OpenAI per migliorare i loro modelli, li Apple non può dire nulla alla fine stai mandando i dati a loro di tua scelta

1 Like

Giusto un appunto sull’enchrypting Apple, per come l’ho capito io e quindi facile che mi sbagli.

I servizi iCloud sono end-to-end encrypted, ma non sono a zero knowledge, nel senso che Apple con la tua password potrebbe aprire tutto e farci quello che vuole (ovviamente se si sapesse esploderebbe un merdaio).
Il fatto che e’ encrypted ti assicura solo che se c’e’ un breach con quello salvato non ci fanno un cazzo, e in generale che bad actors non possono usare quella roba senza che Apple lo sappia.

In che senso “con la tua password”?

Apple ha accesso alle tue credenziali su iCloud.
Anche perche’ se ti dimentichi/perdi la password, l’account non e’ perso per sempre.

Questa e’ la differenza fondamentale, in termini di privacy, rispetto a modelli come proton o simili, dove infatti il tradeoff e’ che se perdi la password i tuoi dati salvati sono persi per sempre, perche’ proton non ha nessun modo per decryptarli.

Non so cosa intendi con “accesso” ma per essere precisi ed evitare fraintendimenti, Apple non ha accesso inteso come visibilita’ sulle tue credenziali in quanto sono encrypted.

Qui spiega per quanto riguarda la keychain ma penso il discorso si applichi indirettamente anche ai “dati encrypted” in quanto presumo che la chiave sia nel keychain.
Alla fine penso sia la situazione che tu descrivi ma non e’ un semplice “se perdi la password perdi tutto”, sono stati aggiunti ulteriori layer per poter permettere il recovery agli utenti se hai altri fattori, mantenendo cmq il fatto che Apple non possa fare nulla da sola.

Secure iCloud Keychain recovery – Apple Support (UK)’%20keychain,safety%20net%20against%20data%20loss.

e credi veramente che quelli di Apple non possano facilmente impersonificarti su processi interni? :asd:

Si, quello che intendo e’ che quello di cui parli tu e’ sostanzialmente una questione di interfaccia.
Il punto e’ che Apple puo’ tecnicamente aprire il tuo account iCloud anche se e’ enchrypted, perche’ ha la possibilita’ tecnica di farlo.

Il che non toglie che l’e2e enchryption sia cosa buona e giusta, ma il punto e’ solo capire che non ti protegge tecnicamente dalla lettura dei tuoi dati da parte di Apple, ma da parte di terzi.
E’ per questo che esistono servizi denominati come “zero knowledge”, dove di solito l’unica cosa che possono tecnicamente leggere sono i metadata associati alle informazioni che stori.

E’ il motivo per cui io consiglio se uno ha dei dati veramente sensibili che vuole essere sicuro al ~100% che nessuno legga e’ molto meglio creare un’unita’ con un encrypter sul tuo spazio icloud.

Poi ovvio che se l’NSA vuole leggere la tua roba specifica lo fa, ma questo non riguarda noi poveri stronzi.

Tralasciando i gomblotti, da un punto di vista tecnico cosa ti fa pensare che possano farlo?

In che modo?

A cornerstone of keychain recovery is secondary authentication and a secure escrow service, created by Apple specifically to support this feature. The user’s keychain is encrypted using a strong passcode and the escrow service provides a copy of the keychain only if a strict set of conditions are met.

In questo paragrafo da come interpreto io il secondary authentication non e’ qualcosa che Apple ha accesso o controllo, sbaglio?

Nella mia interpretazione Apple rende piu user friendly col fatto che ci sono una serie di fattori che possono essere usati ma se li perdi tutti Apple non puo’ fare nulla.

Su questo sono pienamente d’accordo, per casi cosi estremi non mi fiderei di nessuno e farei affidamento solo su mezzi di encryption manuali.

Ripeto: questa e’ una questione di interfaccia, non di impossiblita’ tecnica da parte di Apple.
Per dire, l’autenticazione secondaria e’ fatta su device apple, il che significa che Apple puo’ tecnicamente bypassare il fatto che tu confermi e inviarsi la conferma sull’escrow da sola. Non dico che lo faccia, e non dico che non ci siano soluzioni piu’ semplici, intendo solo che e’ tecnicamente possibile per Apple leggersi tutto il tuo icloud. Non e’ impossibile per costruzione.

In questo contesto io interpreto autenticazione secondaria come il pin del telefono, ad esempio quando compri un telefono nuovo e fai trasfer dei dati ti chiede di autenticarti con Apple ID (username+password) ma non basta ti chiede anche il pin del device per poter scaricare e decryptare il backup dal cloud.

Okay qui sembra spiegato meglio

Con quella base Apple puo’ aiutarti a recuperare accesso a una serie di cose, con quella avanzata praticamente solo a calendario/email/contatti.

Da notare che anche con quella base ci sono una serie di categorie che sono sempre e in ogni caso encrypted e2e dove Apple non puo’ aiutarti a recuperare le info se perdi un trusted device.

**Passwords and Keychain (** **6)** ad esempio e’ una di quelle

sì la mia non era un’osservazione basata teorie complottistiche :asd:
tralasciando alcuni dati che SPERO non siano accessibili neanche da Apple stessa, procedure di impersonificazione credo siano standard in tutti i sistemi che hanno a che fare con utenti, vuoi per troubleshooting, vuoi per testing puntuale. Come poi dice pjem avendo loro in mano il sorgente di tutti i loro sistemi possono tecnicamente fare quello che vogliono.
ma questo anche da un punto puramente ingegneristico conviene anche a loro, perché se no perdi totalmente il controllo dei tuoi dati e dei processi. poi oh magari mi sbaglio ma se non avessero la possibilità di farlo vorrebbe dire che sono SICURI AL 100% che tutto funziona sempre.
non ti dico che nel codice ci sia un if (ADMIN) decryptAll() ma sicuramente in un qualche modo possono eseguire procedure per poter impersonificare un utente.

in b4 PEC di apple :asd:

Ti posso assicurare che non e’ cosi ma

i sistemi sono “chiusi” ma se sei un ricercatore in ambito sicurezza puoi ottenere dei device aperti e verificare tutto quel che Apple dice.
Ad oggi non c’e’ evidenza che quel che dici sia possibile.

Anche da un punto di vista tecnico quel che dici e’ impossibile, anche avere un sistema dove impersoni un utente ma poi quando devi leggere i suoi dati se sono e2e encrypted non ci sono cazzi.

Ne abbiamo parlato giusto 2 settimane fa del bug che ha fatto riapparire le foto eh :asd:
Il senso e’ che se avessero a disposizione sistemi del genere di impersonificazione, potrebbero verificare una valanga di cose prima di metterle in mano agli utenti, ma hai l’ennesima dimostrazione che non e’ cosi, e piu’ eclatante di un bug che fa riapparire le foto e pubblicita’ negativa nei media non saprei :asd:

Nessuno pensa che quel che fa Apple e’ 3x piu’ complicato (e quindi costoso) di tantissime altre aziende proprio per questo enorme focus sulla privacy.

Avevo gia’ spiegato tempo fa che gli ads ad esempio che vedi vengono tutti processati on device, Apple non sa che deve farti vedere la pubblicita’ dell’app delle piante perche’ sei un appassionato di piante, solo il tuo telefono lo sa e te la mostra.
Questo e’ un sistema estremamemtne piu’ complesso rispetto ai classici sistemi dove “so che 100 persone gli piacciono le piante allora gli faccio vedere l’ads dell’app delle piante”.
Non solo piu’ complesso ma anche meno efficiente, non sapendo a priori questa informazione, il tuo telefono riceve svariate combinazioni di ads e solo in quel momento localmente decide che quella migliore per te e’ quella delle piante e non quella della pasta ai ceci.

tutto lecito quello che dici, e capisco benissimo che aziende come Apple abbiano una complessità incredibile dei loro sistemi (vedi Stripe che ha 1.4 milioni di test che devono passare prima che una feature vada in produzione https://x.com/jackellis/status/1770096046237999263, non immagino Apple)
ma continuo a credere che qualche sistema di impersonificazione ci sia magari su uno scope ridotto rispetto a tutto l’account Apple dell’utente. poi oh, se non c’è kudos a loro e meglio per noi :asd:

questo invece non ha senso imho :asd: non usi impersonificazione per testare le feature prima di shipparle, ma le usi per fare postmortem analysis al più.

poi oh stiamo tutti e due parlando sulla base di speculazioni e della nostra esperienza nel campo. quello che fanno veramente non lo sapremo mai :asd:

fatico a capire questa logica, se uno ha la possibilita’ di testare una funzionalita’ su un campione di n-mila utenti prima di rilasciarlo pubblicamente, perche’ non dovrebbe farlo e invece preferire di usare questa funzionalita’ quando il danno e’ fatto? :asd:

mi sembra un po contro ogni logica che anche tu hai scritto sopra, queste aziende tendono ad avere una suite di test abbastanza corposa, se avessero la possibilita’ di testare anche questa cosa ti posso assicurare che lo farebbero :asd: