Le agenzie di pubblica sicurezza generalmente non gradiscono la crittografia end-to-end perché impedisce loro di accedere alle comunicazioni private dei cittadini. Dopo decenni di tentativi di far aggiungere alle aziende tecnologiche un “backdoor” alla crittografia, ora stanno cambiando strategia e concentrandosi su altre soluzioni tecnologiche che affermano permetterebbero la scansione in ambienti crittografati end-to-end senza compromettere la crittografia.
Una delle tecnologie a cui si riferiscono è chiamata “scansione lato client”. Tuttavia, la scansione lato client non preserva la privacy nel modo in cui i suoi sostenitori sostengono. In effetti, potrebbe abilitare nuove e potenti forme di sorveglianza di massa e censura. La scansione lato client metterebbe a grande rischio la libertà di espressione e la sicurezza di tutti senza produrre benefici significativi per le forze dell’ordine.
La scansione lato client non interrompe tecnicamente la crittografia perché non ha bisogno di: Quando i tuoi dati sono crittografati, le autorità li hanno già visti.
Perché le autorità hanno inventato la scansione lato client
Per comprendere la scansione lato client, devi capire la crittografia end-to-end.
Le aziende tecnologiche focalizzate sulla privacy, come Proton, usano la crittografia end-to-end per rendere i tuoi dati inaccessibili a chiunque tranne a te. Nemmeno Proton può vedere le tue informazioni perché sono crittografate prima di lasciare il tuo dispositivo. Solo tu o la persona con cui stai parlando potete decifrare i dati. Questo impedisce ai server di Proton di accedere ai tuoi dati, ma esclude anche hacker e governi.
La tecnologia di crittografia end-to-end è stata sviluppata in parte dal governo degli Stati Uniti per aumentare la sicurezza online. Abilita internet così come lo conosciamo, usato per tutto, dalla banca online alla protezione dei dissidenti da regimi oppressivi. Ma le agenzie di pubblica sicurezza sostengono che sta impedendo loro di svolgere il proprio lavoro.
L’FBI e altre agenzie hanno chiamato questo “andare al buio” per suggerire che sono cieche rispetto alle attività criminali a causa della crittografia. In passato, hanno sostenuto che le aziende tecnologiche debbano creare intenzionalmente una vulnerabilità nella loro crittografia — una cosiddetta porta d’accesso per le forze dell’ordine. Ma come Proton e altri sostenitori della privacy hanno sottolineato, non esiste un backdoor che lasci entrare solo i bravi ragazzi. Se esiste una chiave che apre le comunicazioni private di milioni di persone, gli hacker la ruberanno.
I legislatori nella maggior parte dei paesi si sono generalmente schierati con i sostenitori della privacy e non esiste una legge sui backdoor.
Così, recentemente, le autorità che vogliono più accesso hanno iniziato a concentrarsi sulla scansione lato client come nuovo rimedio, un’alternativa che affermano proteggerà la privacy degli utenti e non comprometterà la crittografia end-to-end. Ma se sai come funziona la scansione lato client, è facile capire perché potrebbe essere potenzialmente peggiore di un backdoor.
Cos’è la scansione lato client e come funziona
Il termine scansione lato client si riferisce a diversi metodi tecnici per analizzare i contenuti dei messaggi di una persona sul proprio dispositivo. Questo può includere immagini, video e messaggi di testo. Tipicamente, il contenuto viene controllato rispetto a un database di contenuti vietati e segnalato per moderazione in caso di corrispondenza.
La Commissione Europea ha pubblicato una proposta legislativa(nuova finestra) a maggio 2022 che obbligherebbe le aziende a cercare attivamente materiale di sfruttamento sessuale infantile sui loro servizi. Sebbene alle aziende tecnologiche venga concessa una certa libertà nel decidere come ottemperare a questo requisito, la scansione lato client è spesso presentata come la migliore tecnologia disponibile da parte dei funzionari delle forze dell’ordine.
Il problema con questo, come ha sottolineato la Electronic Frontier Foundation(nuova finestra), è che i metodi più rispettosi della privacy di scansione lato client sono quasi impossibili da implementare.
Quindi la soluzione più probabile sarebbe il matching hash locale, in cui le impronte digitali dei tuoi messaggi vengono confrontate con le impronte digitali di contenuti vietati memorizzati in un database sul tuo dispositivo. In teoria, il database conterrebbe gli hash per il materiale di sfruttamento sessuale infantile o materiali legati al terrorismo, ma in pratica il database potrebbe contenere qualsiasi cosa. E non avresti modo di saperlo.
Ciò significa che ogni volta che scarichi un’app, anche se è crittografata end-to-end come Signal o WhatsApp, staresti scaricando un kit progettato per ispezionare tutte le tue foto e i tuoi messaggi di testo e potenzialmente segnalare quei dati allo sviluppatore o al governo.
Ecco perché la scansione lato client è anche peggiore di un backdoor. Le forze dell’ordine vogliono usare backdoor nella crittografia per scansionare i contenuti condivisi con altri, ma la scansione lato client consentirebbe loro di esaminare i contenuti memorizzati sul tuo dispositivo, sia che tu li condivida o meno.
Modi in cui la scansione lato client può andare male
La scansione lato client per il monitoraggio delle comunicazioni delle persone è cucita su misura per l’abuso. Ecco solo alcuni dei modi in cui potrebbe andare male:
Superficie di attacco aumentata per gli hacker
L’adozione diffusa della scansione lato client aprirebbe nuove opportunità per gli hacker per monitorare le comunicazioni delle persone. E poiché gli attacchi avverrebbero probabilmente sui dispositivi degli utenti individuali, gli sviluppatori di app sarebbero meno in grado di intervenire per proteggere i loro utenti.
Nel 2021, un gruppo di scienziati informatici ha pubblicato un documento(nuova finestra) che descrive i fallimenti tecnici della scansione lato client come soluzione per le forze dell’ordine. Uno dei loro risultati chiave è che la scansione lato client distrugge la fiducia: “Il fornitore del software, l’operatore dell’infrastruttura e il curatore del targeting devono tutti essere fidati. Se qualcuno di loro – o dei loro dipendenti chiave – si comportano male, sono corrotti, hackerati o costretti, la sicurezza del sistema può fallire. Non possiamo mai sapere quando il sistema funziona correttamente e quando no.”
Censura e persecuzione governativa
Se i regolatori iniziano a richiedere la scansione lato client per le aziende tecnologiche del mondo, non c’è nulla che impedisca dal punto di vista tecnico di essere usato per monitorare qualsiasi tipo di contenuto. Sebbene inizialmente potrebbe essere usata per cercare abusi sui bambini o terrorismo, un successivo governo potrebbe usarla per mirare a categorie di contenuto più ampie, aumentando il rischio di falsi positivi e attacchi alla libertà.
È facile vedere come alcuni governi potrebbero usare questa tecnologia per prendere di mira oppositori politici, giornalisti e chiunque altro considerino scomodo. Sarebbe lasciato agli sviluppatori di app privati di ottemperare a tali ordini o chiudere il loro servizio.
In entrambi i casi, non appena la scansione lato client viene implementata, gli utenti che si affidano ad app private e sicure non avrebbero modo di sapere se le loro comunicazioni sono protette.
Falsi positivi
Anche nello scenario migliore, in cui governi responsabili e sviluppatori ben intenzionati implementano una forma ristretta di scansione lato client, la tecnologia semplicemente non è abbastanza sofisticata da identificare solo il materiale target. Ci sono già casi di falsi positivi che hanno rovinato le vite delle persone, come il padre che ha inviato una foto del suo bambino al medico ed è stato segnalato come predatore(nuova finestra) e denunciato alla polizia.
In una lettera(nuova finestra) che si oppone alla proposta europea, oltre 100 organizzazioni di advocacy sulla privacy hanno espresso preoccupazioni specifiche sulla scansione lato client. I sopravvissuti agli abusi sui bambini che descrivono il loro trauma a un adulto fidato potrebbero essere segnalati per monitoraggio e denunciati. Chiunque invii un’immagine intima potrebbe avere quell’immagine segnalata erroneamente e esaminata da una terza parte.
Conclusione
Nonostante il modo in cui la scansione lato client viene ottimisticamente presentata come una soluzione magica, non è un’alternativa che preserva la privacy agli backdoor di crittografia. E in molti modi, è peggiore. Le autorità guadagnerebbero la capacità tecnica di scansionare i dati non crittografati di tutti in qualsiasi momento. Usare qualsiasi app di chat o piattaforma di social media significherebbe installare spyware sul tuo dispositivo.
Nel frattempo, il numero elevato di falsi positivi probabilmente sommergerà sia gli sviluppatori di app che le agenzie di pubblica sicurezza. Improvvisamente incaricati di esaminare le foto e i messaggi privati delle persone, le risorse saranno deviate dal reale impedire attività criminose.
Crediamo che ci siano molti modi per prevenire abusi senza interrompere la crittografia o utilizzare la sorveglianza di massa. Infatti, la sorveglianza di massa è notoriamente inefficace(nuova finestra) nel prevenire il crimine. E abbiamo scritto in precedenza su come affrontiamo l’abuso sulla nostra piattaforma.
Le agenzie di pubblica sicurezza dovrebbero essere autorizzate a fermare i veri criminali utilizzando metodi provati senza distruggere la sicurezza e la libertà per tutti.