¿Por qué Apple iCloud photosharing usa googleapis.com?

Descubrí que mi monitor de networking, Little Snitch, estaba bloqueando mi Apple iCLoud photostream desde mi iPhone a mi Mac. Cuando paré el filter, las fotos se podían compartir.

¿Por qué las fotos de Apple iCloud usan googleapis.com?

  • Después de que se roba un iPhone, ¿se puede acceder a la copy de security iCloud de ese dispositivo?
  • ¿Qué `System Preferences.app` se sincroniza con iCloud?
  • iPhone 5S se calienta mucho y drena la batería
  • ¿Puedo hacer una copy de security de un file arbitrario en iCloud?
  • myCloud: ¿Es posible el alojamiento web de iCloud?
  • Algunas fotos no se muestran cuando iPhone se conectó a la PC
  • ¿Cuánto espacio ocupan las "transmisiones compartidas" en un dispositivo iOS?
  • Mi iCal no está recogiendo invitaciones de iCloud. ¿Que puedo hacer?
  • ¿Cómo puedo mantener privada la dirección de mi casa cuando comparto mi vCard?
  • Creando una nueva count de usuario usando la contraseña de iCloud
  • Descargar la carpeta desde la web de iCloud Drive
  • ¿Restaurar un nuevo iPhone desde la copy de security de iCloud desactiva el viejo iphone?
  • One Solution collect form web for “¿Por qué Apple iCloud photosharing usa googleapis.com?”

    El motivo por el que su dispositivo se comunica con google es simple: es donde se almacenan los bits (entre otros lugares).

    Se ha informado ampliamente que Apple encriptará y almacenará datos de iCloud de forma anónima en varias plataforms en la nube con Google Cloud (GCF) uniéndose a Microsoft Azure y Amazon (AWS) como proveedores de Apple.

    El último enlace / pdf de Apple reconoce explícitamente que Apple usa AWS y Azure. No he visto un documento actualizado que confirme públicamente que Google Cloud es parte de la combinación, es correcto ver que el tráfico vaya allí por layout.

    Cada file está dividido en fragments y encryption por iCloud utilizando AES-128 y una key derivada del contenido de cada fragment que utiliza SHA-256. Las keys y los metadatos del file son almacenados por Apple en la count iCloud del usuario. Los fragments encriptados del file se almacenan, sin ninguna información de identificación del usuario, utilizando services de almacenamiento de terceros, como Amazon S3 y Windows Azure.

    Así que mi lectura es que Apple mantiene los hash, las keys y los identificadores en sus propios centros de datos y en su dispositivo, pero luego distribuye bits de files encryptions por todos lados para que puedan cumplir las promises de privacidad y security incluidas en la guía de security de iOS.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).