ProtonBlog(new window)

Le agenzie di applicazione della legge generalmente non gradiscono la crittografia end-to-end perché impedisce loro di accedere alle comunicazioni private dei cittadini. Dopo decenni di tentativi di far aggiungere dalle aziende tecnologiche una “porta d’accesso segreta” alla crittografia, ora stanno cambiando strategia e si concentrano su altre soluzioni tecnologiche che sostengono permetterebbero la scansione in ambienti crittografati end-to-end senza rompere la crittografia.

Una delle tecnologie a cui fanno riferimento è chiamata “scansione lato client”. Tuttavia, la scansione lato client non preserva la privacy nel modo che i suoi sostenitori affermano. Infatti, potrebbe abilitare nuove e potenti forme di sorveglianza di massa e censura. La scansione lato client metterebbe a serio rischio la libertà di parola e la sicurezza di tutti senza produrre grandi benefici per le forze dell’ordine.

La scansione lato client tecnicamente non rompe la crittografia perché non ne ha bisogno: le autorità hanno già visto i tuoi dati prima che vengano crittografati.

Perché le autorità hanno ideato la scansione lato client

Per capire la scansione lato client, è necessario comprendere la crittografia end-to-end.

Aziende tecnologiche orientate alla privacy come Proton utilizzano la crittografia end-to-end per rendere i tuoi dati inaccessibili a chiunque tranne che a te. Neanche Proton può vedere le tue informazioni perché vengono crittografate prima di lasciare il tuo dispositivo. Solo tu o la persona con cui stai parlando possono decrittare i dati. Questo impedisce ai server di Proton di accedere ai tuoi dati, ma blocca anche gli hacker e i governi.

La tecnologia della crittografia end-to-end è stata sviluppata in parte dal governo degli Stati Uniti per aumentare la sicurezza online. Consente l’esistenza di internet come lo conosciamo, utilizzato per tutto, dal banking online alla protezione dei dissidenti dai regimi oppressivi. Ma le agenzie di applicazione della legge sostengono che sta impedendo loro di svolgere il loro lavoro.

L’FBI e altre agenzie hanno definito questo “andare al buio” per suggerire che sono ciechi all’attività criminale a causa della crittografia. In passato, hanno sostenuto di obbligare le aziende tecnologiche a creare deliberatamente una vulnerabilità nella loro crittografia — una cosiddetta porta d’accesso segreta per le forze dell’ordine. Ma come Proton e altri sostenitori della privacy hanno sottolineato(new window), non esiste una porta d’accesso segreta che lasci entrare solo i buoni. Se esiste una chiave che apre le comunicazioni private di milioni di persone, gli hacker la ruberanno.

I responsabili politici nella maggior parte dei paesi hanno generalmente preso le parti dei sostenitori della privacy, e non esiste una legge sulla porta d’accesso segreta.

Quindi ultimamente, le autorità che desiderano più accesso hanno iniziato a concentrarsi sulla scansione lato client come nuova soluzione miracolosa, un’alternativa che dicono proteggerà la privacy degli utenti e non comprometterà la crittografia end-to-end. Ma se conosci il funzionamento della scansione lato client, è facile capire perché potenzialmente è peggio di una porta d’accesso segreta.

Cos’è la scansione lato client e come funziona

Il termine scansione lato client si riferisce a diversi metodi tecnici per analizzare i contenuti dei messaggi di una persona sul suo dispositivo. Questo può includere immagini, video e messaggi di testo. Solitamente, i contenuti vengono verificati rispetto a un database di contenuti proibiti e segnalati per la moderazione in caso di corrispondenza.

La Commissione Europea ha pubblicato una proposta legislativa(new window) nel maggio 2022 che obbligherebbe le aziende a cercare attivamente materiale di abuso sessuale su minori sui loro servizi. Sebbene alle aziende tecnologiche sarebbe data una certa libertà nella scelta di come conformarsi a questo requisito, la scansione lato client è spesso presentata come la migliore tecnologia disponibile dagli ufficiali delle forze dell’ordine.

Il problema, come ha sottolineato(new window) la Electronic Frontier Foundation, è che i metodi di scansione lato client più rispettosi della privacy sono quasi impossibili da implementare.

Quindi la soluzione più probabile sarebbe il confronto locale di hash, nel quale le impronte digitali dei tuoi messaggi vengono confrontate con le impronte digitali di contenuti proibiti memorizzati in un database sul tuo dispositivo. In teoria, il database conterrebbe gli hash per materiale di abuso sessuale su minori o materiali legati al terrorismo, ma in pratica il database potrebbe contenere qualsiasi cosa. E non avresti modo di saperlo.

Questo significa che ogni volta che scarichi un’app, anche se è crittografata end-to-end come Signal o WhatsApp, stai scaricando un kit progettato per ispezionare tutte le tue foto e messaggi di testo e potenzialmente segnalare quei dati allo sviluppatore o al governo.

Ecco perché la scansione lato client è persino peggiore di un backdoor. Le forze dell’ordine vogliono usare i backdoor nella crittografia per esaminare i contenuti condivisi con altri, ma la scansione lato client consentirebbe loro di guardare i contenuti che memorizzi sul tuo dispositivo, che tu li condivida o meno.

Modi in cui la scansione lato client può fallire

La scansione lato client per lo scopo di monitorare le comunicazioni delle persone è fatta su misura per l’abuso. Ecco solo alcune delle modalità in cui può fallire:

Aumento della superficie di attacco per gli hacker

L’adozione diffusa della scansione lato client aprirebbe nuove opportunità per gli hacker di monitorare le comunicazioni delle persone. E poiché gli attacchi avverrebbero molto probabilmente sui dispositivi degli utenti individuali, gli sviluppatori di app sarebbero meno in grado di intervenire per proteggere i loro utenti.

Nel 2021, un gruppo di rinomati scienziati informatici ha pubblicato un articolo(new window) descrivendo i fallimenti tecnici della scansione lato client come soluzione per le forze dell’ordine. Una delle loro principali conclusioni è che la scansione lato client distrugge la fiducia: “Il fornitore del software, l’operatore dell’infrastruttura e il curatore del targeting devono essere tutti fidati. Se uno di loro – o i loro dipendenti chiave – si comporta male, o viene corrotto, hackerato o costretto, la sicurezza del sistema può fallire. Non potremo mai sapere quando il sistema funziona correttamente e quando no.”

Censura governativa e persecuzione

Se i regolatori iniziassero a richiedere la scansione lato client per le aziende tecnologiche mondiali, non c’è nulla che tecnicamente lo impedisca di essere usato per monitorare qualsiasi tipo di contenuto. Anche se inizialmente potrebbe essere utilizzato per cercare abusi su minori o terrorismo, un governo successivo potrebbe utilizzarlo per prendere di mira categorie più ampie di contenuti, aumentando il rischio di falsi positivi e attacchi alla libertà.

È facile immaginare come alcuni governi potrebbero usare questa tecnologia per prendere di mira oppositori politici, giornalisti e chiunque altro considerino discutibile. Sarebbe compito degli sviluppatori di app private decidere se conformarsi a tali ordini o chiudere il loro servizio.

In ogni caso, non appena viene implementata la scansione lato client, gli utenti che si affidano ad app private e sicure non avrebbero modo di fidarsi che le loro comunicazioni siano protette.

Falsi positivi

Anche nello scenario migliore, in cui governi responsabili e sviluppatori benintenzionati implementino una forma ristretta di scansione lato client, la tecnologia semplicemente non è abbastanza sofisticata da identificare solo il materiale mirato. Ci sono già casi di falsi positivi che hanno rovinato la vita delle persone, come il padre che ha inviato una foto di suo figlio al loro medico e è stato segnalato come un predatore(new window) e denunciato alla polizia.

In una lettera(new window) contraria alla proposta europea, oltre 100 organizzazioni per la difesa della privacy hanno espresso preoccupazioni specifiche sulla scansione lato client. I sopravvissuti agli abusi sui minori che descrivono il loro trauma a un adulto di fiducia potrebbero essere segnalati per il monitoraggio e denunciati. Chiunque invii una foto intima potrebbe avere quella foto erroneamente segnalata ed esaminata da una terza parte.

Conclusione

Nonostante la scansione lato client sia descritta in modo ottimistico come una soluzione magica, non rappresenta un’alternativa che preserva la privacy rispetto alle backdoor crittografiche. E in molti modi, è anche peggio. Le autorità acquisirebbero la capacità tecnica di scandagliare i dati non criptati di chiunque in ogni momento. Utilizzare qualsiasi app di messaggistica o piattaforma social significherebbe installare uno spyware sul proprio dispositivo.

Nel frattempo, il diluvio di falsi positivi probabilmente sopraffarebbe sia gli sviluppatori di app che le agenzie di applicazione della legge. Improvvisamente incaricati di setacciare immagini e messaggi privati delle persone, le risorse verrebbero distolte dalla prevenzione effettiva di attività criminali.

Riteniamo che ci siano molti modi per prevenire gli abusi senza rompere la crittografia o ricorrere alla sorveglianza di massa. Infatti, la sorveglianza di massa è notevolmente inefficace(new window) nel prevenire il crimine. E abbiamo già scritto in precedenza su come affrontiamo gli abusi sulla nostra piattaforma(new window).

Le agenzie di applicazione della legge dovrebbero essere potenziate per fermare i veri criminali utilizzando metodi collaudati senza distruggere la sicurezza e la libertà di tutti.

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

Una comunicazione sicura e fluida è il fondamento di ogni azienda. Con sempre più organizzazioni che proteggono i loro dati con Proton, abbiamo notevolmente ampliato il nostro ecosistema con nuovi prodotti e servizi, dal nostro gestore di password al
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di
In risposta al crescente numero di violazioni dei dati, Proton Mail offre una funzionalità agli abbonati a pagamento chiamata Monitoraggio del Dark Web. Il nostro sistema verifica se le tue credenziali o altri dati sono stati diffusi su mercati illeg
Il tuo indirizzo email è la tua identità online, e lo condividi ogni volta che crei un nuovo account per un servizio online. Sebbene ciò offra comodità, lascia anche la tua identità esposta se gli hacker riescono a violare i servizi che utilizzi. Le
proton pass f-droid
La nostra missione in Proton è contribuire a creare un internet che protegga la tua privacy di default, assicuri i tuoi dati e ti dia la libertà di scelta. Oggi facciamo un altro passo in questa direzione con il lancio del nostro gestore di password