Centrala Komunikacji Rządowej (GCHQ) i Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) stwierdziły, że firmy technologiczne powinny przystąpić do wdrażania technologii, które obejdą kompleksowe szyfrowanie w celu skanowania telefonów pod kątem obrazów przedstawiających wykorzystywanie dzieci.
Dokument, którego autorami są dyrektor techniczny ds. kryptoanalizy GCHQ Crispin Robinson i dyrektor techniczny NCSC Ian Levy, sugeruje, że „skanowanie po stronie klienta” chroniłoby dzieci i nadal zapewniało zachowanie prywatności. Skanowanie po stronie klienta wymagałoby narzędzi technicznych, które monitorują zawartość pod kątem podejrzanej aktywności bez konieczności przesyłania prywatnych wiadomości na scentralizowany serwer. „Nie znaleźliśmy żadnego powodu, dla którego techniki skanowania po stronie klienta nie mogą być bezpiecznie wdrażane w wielu sytuacjach, jakie można napotkać”, napisali. Według nich, obawy związane ze skanowaniem po stronie klienta opierają się na błędach, które można naprawić.
Znane postacie z brytyjskich służb bezpieczeństwa po raz kolejny twierdzą, że złamanie silnego szyfrowania end-to-end będzie korzystne dla społeczeństwa.
Robinson i Levy zasugerowali zaangażowanie wielu organizacji pozarządowych, które zapewniłyby, że żaden rząd nie używa narzędzi skanujących do szpiegowania ludzi oraz szyfrowania, aby upewnić się, że usługodawcy nie widzą obrazów przesyłanych do moderacji przez człowieka. Dokument nalega również na szczegółowe zasady, argumentując, że „omówienie tematu [skanowanie po stronie klienta] w ogólnikach, przy użyciu niejednoznacznego języka lub hiperboli, prawie na pewno doprowadzi do niewłaściwego wyniku”. Zwolennicy prywatności uważają, że propozycje nadal zagrażają zaletom szyfrowania typu end-to-end.
Apple wycofało się z planów automatycznego skanowania danych użytkowników w poszukiwaniu materiałów pedofilskich po części dlatego, że firma zbudowała swój model marketingowy wokół sprzedaży prywatności jako usługi klientom – chociaż ta oferta nie ma zastosowania w Chinach. Na tym polega sedno sprawy: jeśli Apple chce pozwolić Chińczykom na ingerencję, nie ma gwarancji, że nie zrobi tego samego w innych regionach, jeśli będzie to leżało w interesie korporacji. Technologia Cupertino może wyszukiwać obrazy przy użyciu modelu uczenia maszynowego NeuralHash w celu zidentyfikowania CSAM (seksualnego wykorzystywania nieletnich), modelu, który według duetu Brytyjczyków „powinien być dość prosty do zaprojektowania”. Problem polega na tym, że ta sama technologia może być również wykorzystywana do identyfikowania, filtrowania i zgłaszania innych obrazów.
Według eksperta ds. kryptografii Aleca Muffeta, który był orędownikiem szyfrowania Facebook Messengera, dokument „całkowicie ignoruje ryzyko, że ich propozycje zagrażają prywatności miliardów ludzi na całym świecie”. „To dziwne, że określają nadużycia jako „problem społeczny”, a jednocześnie wymagają tylko rozwiązań technologicznych. Być może bardziej efektywne byłoby wykorzystanie ich funduszy na przyjęcie metod ograniczania szkód, zatrudniając więcej pracowników socjalnych do ich wdrażania?” powiedział dla The Guardian.
Robinson i Levy sugerowali już wcześniej kontrowersyjne rozwiązania. W 2018 roku para poparła tak zwany „protokół widma”, który pozwoliłby GCHQ na ciche szpiegowanie wiadomości. „Dla usługodawcy stosunkowo łatwo jest po cichu dodać uczestnika organów ścigania do czatu grupowego lub rozmowy”, napisali wówczas.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS