Открытое письмо критикует "несовершенный" план сканирования CSAM

В открытом письме, подписанном 270 учеными и исследователями из 33 стран, выражается серьезная техническая озабоченность по поводу предложенного ЕС постановления, обязывающего проверять приложения для обмена сообщениями на наличие материалов о сексуальном насилии над детьми (CSAM). Подписавшие письмо утверждают, что эти методы в корне ошибочны и "полностью подрывают безопасность коммуникаций и систем".

"С технической точки зрения, чтобы быть эффективным, это новое предложение также полностью подорвет безопасность коммуникаций и систем", - говорится в письме. "Предложение, в частности, по-прежнему не учитывает десятилетия усилий исследователей, промышленности и политиков по защите коммуникаций".

Согласно проекту постановления, поставщики услуг должны будут проверять известные CSAM, новые CSAM и поведение груминга. Хотя в марте были внесены изменения, чтобы сделать предписания более целенаправленными и защитить зашифрованные данные, эксперты утверждают, что это не устраняет их основные опасения по поводу методов сканирования и влияния на сквозное шифрование (E2EE).

Ключевым вопросом является высокий процент ошибок автоматических систем обнаружения, которые, по мнению экспертов, "легко обходятся теми, кто хочет обойти обнаружение, и подвержены ошибкам при классификации".

"Учитывая, что пользователи WhatsApp отправляют 140 миллиардов сообщений в день, даже если только одно из ста будет являться сообщением, проверенным такими детекторами, каждый день будет 1,4 миллиона ложных срабатываний", - поясняется в письме, даже если предположить оптимистичный коэффициент ложных срабатываний в 0,1%.

Попытка уменьшить количество таких ошибок за счет необходимости многократного обнаружения может сделать систему неэффективной в борьбе с CSAM, предупреждают эксперты: "Число ложных срабатываний из-за ошибок обнаружения вряд ли удастся существенно снизить, если только количество повторений не станет настолько большим, что обнаружение перестанет быть эффективным".

В письме говорится, что сканирование на стороне клиента, необходимое для целевых заказов, несовместимо с E2EE, которая призвана обеспечить доступ к контенту только для общающихся сторон.

"Защита, обеспечиваемая сквозным шифрованием, подразумевает, что никто, кроме предполагаемого получателя сообщения, не должен иметь возможности узнать какую-либо информацию о содержании такого сообщения. Включение возможности обнаружения, как зашифрованных данных, так и данных до их шифрования, нарушает само определение конфиденциальности, обеспечиваемой сквозным шифрованием".

Эксперты призывают приостановить регулирование до тех пор, пока не будут проведены надлежащие технические консультации о том, что возможно сделать, сохранив безопасные коммуникации.

"Мы настоятельно рекомендуем не только не продвигать это предложение, но и до того, как такое предложение будет представлено в будущем, провести серьезный разговор о том, что можно и что нельзя сделать в контексте обеспечения безопасности коммуникаций для общества".

Вместо того чтобы полагаться на несовершенную технологию сканирования, в письме рекомендуются такие проверенные подходы, как просвещение, горячие линии для сообщений, улучшение модерации за счет приоритета образовательного контента в поисковых рейтингах и партнерства с платформами.

"Мы рекомендуем значительно увеличить инвестиции и усилия для поддержки существующих проверенных подходов к искоренению злоупотреблений, а вместе с ними и оскорбительных материалов. Такие подходы контрастируют с нынешним предложением технореалистов, которое направлено на удаление оскорбительных материалов из интернета ценой безопасности коммуникаций".

В июле 2023 года в предыдущем открытом письме, подписанном 465 учеными, говорилось о том, что технологии обнаружения, которые предлагаемое законодательство обязывает платформы внедрять, в корне несовершенны и могут быть обойдены. В письме предупреждалось, что требование использования этих технологий серьезно подорвет важнейшие гарантии безопасности, обеспечиваемые коммуникационными услугами со сквозным шифрованием (E2EE).

Открытое письмо критикует "несовершенный" план сканирования CSAM
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
06 мая 2024 г.
45

Комментарии

Оставить комментарий:
* отправляя форму, я даю согласие на обработку персональных данных

Читайте еще

Okta предупреждает о "беспрецедентных" атаках на клиентов с целью вброса учетных данных

Компания Okta предупреждает о "беспрецедентном" росте числа атак с использованием набивки учетных данных, направленных на ее решения по управлению идентификацией и доступом, причем некоторые учетные записи клиентов были взломаны.

28 апреля 2024 г.
28

Новая постквантовая криптография в Google Chrome может нарушить TLS-соединения

Некоторые пользователи Google Chrome сообщают о проблемах с подключением к веб-сайтам, серверам и брандмауэрам после выхода на прошлой неделе Chrome 124 с новым механизмом инкапсуляции X25519Kyber768, устойчивым к квантованию, включенным по умолчанию.

28 апреля 2024 г.
28