Как мы находим вредоносный контент с помощью технологий
Мы используем многоуровневый подход для защиты наших пользователей от вредоносного контента и действий.
Чтобы обнаружить и пресечь распространение определенных категорий незаконных и вредоносных изображений, мы применяем технологии хэш-сопоставления PhotoDNA и MD5 к изображениям и видеоконтенту, распространяемому через размещенные на серверах Майкрософт службы для потребителей, а также к контенту, отправляемому для визуального поиска изображений в Интернете. Хэш-код преобразует изображение в последовательность чисел, которые легко сравнивать, хранить и обрабатывать. Хэш-код необратим, то есть его нельзя использовать для воссоздания исходного изображения. Мы полагаемся на отступление, разрешенное Регламентом Европейского Союза (ЕС) 2021/1232, как это требуется для использования технологий сопоставления хэшей с целью обнаружения возможных сексуальных материалов с детьми в сервисах, регулируемых Директивой ЕС 2002/58/EC.
Мы также можем задействовать технологии машинного обучения, например текстовые классификаторы, классификаторы изображений и методы обнаружения очистки, для поиска потенциально незаконных и нарушающих наши политики видов контента и действий в размещенных на серверах Майкрософт службах для потребителей. Наконец, мы используем информацию от пользователей, органов власти и доверенных служб проверки, которые сообщают нам о возможных нарушениях наших политик. Эти различные методики адаптированы к функциям и службам, в которых они развернуты. Это означает, что мы можем использовать не все технологии во всех службах, применяя их различными способами в каждой службе.
В некоторых наших службах мы также развертываем инструменты для обнаружения и предотвращения злоупотребления возможностями видеозвонков для создания и распространения изображений сексуальной эксплуатации детей и жестокого обращения с ними (CSEAI) пользователями, совершающими действия с высоким риском. Корпорация Майкрософт использует несколько сигналов для выявления пользователей, совершающих действия с высоким риском, включая их прошлую прямую коммуникацию с пользователями, которые были заблокированы за распространение материалов CSEAI. Если пользователь идентифицирован как совершающий действия с высоким риском, а также есть другие сигналы, в активный звонок внедряется бот. Бот использует искусственный интеллект для определения почти в реальном времени, содержит ли активный видеозвонок CSEAI. Если материалы CSEAI обнаруживаются во время звонка, возможность видео в этом звонке отключается.
Поиск нарушений своими силами
Поиск нарушений третьими лицами
Поиск нарушений с вашей помощью
Проверка содержимого
Наши специалисты анализируют изображения, видео, сообщения и контекст.
Политики
В политиках Майкрософт относительно контента и поведения объясняется, что запрещено делать в наших службах.