План наблюдения за устройствами Apple – угроза конфиденциальности пользователей и свободе прессы

Планнаблюдениязаустройствамиapple8211угрозаконфиденциальностипользователейисвободепрессы

Когда в этом месяце Apple объявила о новом плане сканирования фотографий на пользовательских устройствах для обнаружения известных материалов о сексуальном насилии над детьми (CSAM), компания, возможно, не ожидала, что разногласий возникнут. В конце концов, сексуальное насилие над детьми – это проблема, которую все хотят решить.

Но реакция защитников частной жизни и прав человека была быстрой, громкой и почти единодушной . Жалобы в основном касались не точной реализации, которую объявила Apple, а скорее опасного прецедента, который она создавала. Способы злоупотребления технологией, когда Apple и ее партнеры попадают под внешнее давление со стороны правительств или других влиятельных субъектов, почти невозможно сосчитать.

В очень широком смысле, вторжения в частную жизнь происходят из ситуаций где генерируются «ложные срабатывания», то есть изображение, устройство или пользователь помечаются, даже если отсутствуют изображения сексуального насилия. Эти виды ложных срабатываний могут произойти, если соответствующая база данных была изменена или расширена для включения изображений, не изображающих жестокое обращение с детьми, или если злоумышленник может обмануть алгоритм Apple, чтобы он ошибочно сопоставил существующее изображение. (Apple, со своей стороны, заявила, что случайное ложное срабатывание – когда невинное изображение без причины помечается как материал о жестоком обращении с детьми – крайне маловероятно, что, вероятно, верно.)

Проблема ложных срабатываний наиболее непосредственно затрагивает проблемы свободы прессы при рассмотрении этой первой категории, с злоумышленниками, которые могут изменить содержимое базы данных, по которой устройства Apple проверяют файлы. Например, организация, которая могла бы добавлять просочившиеся копии своих внутренних записей, могла бы найти устройства, на которых хранились эти данные, включая, возможно, информаторов и журналистов, которые работали над данной историей. Это также может выявить степень утечки, если она еще не известна. Правительства, которые могут включать изображения с критикой его политики или должностных лиц, могут найти диссидентов, которые обмениваются этими файлами.

Эти опасения не являются чисто гипотетическими. Сообщается, что Китай уже заставляет некоторых своих граждан устанавливать приложения непосредственно на устройства, которые сканируют изображения, которые он считает проуйгурскими.

Apple пообещала выступить против принудительного включения не-CSAM-изображений в хэш-базу данных в документе с часто задаваемыми вопросами, который она опубликовала на фоне обратной реакции : ” Apple откажется от таких требований, и наша система была разработана таким образом, чтобы этого не произошло ». Если бы это было так просто! Даже при самых лучших намерениях Apple (и организации, поддерживающие данные базы данных), вероятно, столкнутся с сильным давлением со стороны правительств во всем мире, чтобы они расширили свои усилия на все виды других типов «незаконного» контента. И юридические заказы – это не совсем то, от чего компании могут просто «отказаться».

Как EFF сказал , «если вы построите они придут ».

После обширной критики Apple на прошлой неделе выпустила дополнительные разъяснения относительно усилий по смягчению этих опасений. Он будет сопоставляться только с изображениями, которые были отмечены группами в нескольких странах , и опытные пользователи смогут проверить, что список изображений их собственный телефон сравнивался с таким же, как и на любом другом телефоне. Хотя эти гарантии помогают снизить риск возникновения единой точки отказа, они не полностью устраняют риски, создаваемые субъектом государственного уровня.

И, к сожалению, в некоторых случаях компания уступила этому вид давления. Ранее в этом году сообщалось, что Apple соглашается хранить пользовательские данные и ключи шифрования в Китае по указанию правительства и выполняет запросы на получение данных iCloud. . Компания также удалила приложения и игры со своей торговой площадки в соответствии с местным законодательством. Что бы он сделал по-другому перед лицом новых требований к неправомерному использованию этой технологии сопоставления изображений?

Помимо возможности подделки базы данных, ложные срабатывания могут возникать еще одним способом, если злоумышленники могут создавать файлы, которые «коллизии» с известными изображениями в базе данных. Поскольку еще до официального объявления Apple исследователи призвали компанию опубликовать свой алгоритм сопоставления , чтобы они могли увидеть, насколько он восприимчив к этим виды сгенерированных фиктивных совпадений (которые в мире машинного обучения обычно называются «примерами состязательности»).

Apple до сих пор отказывалась сделать эту функцию сопоставления доступной, даже несмотря на то, что у компании обратился к исследователям безопасности, чтобы проверить его работу . Однако исследователи, похоже, недавно извлекли функцию сопоставления из iOS , и даже Это исследование представляет серьезную проблему для планов Apple: злоумышленники, которые могут генерировать ложные срабатывания, могут завалить систему неверными данными, даже используя устройства ничего не подозревающих пользователей для их размещения. Самые ранние примеры состязательности выглядят как белый шум, но, скорее всего, это лишь вопрос времени, когда их можно будет полностью встроить в другое изображение.

Журналисты, в частности, все больше полагаются на строгие меры защиты конфиденциальности что Apple предоставила даже тогда, когда другие крупные технологические компании этого не сделали. Apple , как известно, отказалась переделывать свое программное обеспечение , чтобы открыть телефон предполагаемого террориста – не потому, что они хотели защитить контент. на телефоне преступника, но поскольку они беспокоились о прецеденте , это создаст для других людей, которые полагаются на технологии Apple для защиты. Чем отличается эта ситуация?

Никакой бэкдор для правоохранительных органов не будет достаточно безопасным, чтобы не дать злоумышленникам продолжить открывать его еще немного. Риски конфиденциальности, исходящие от этой системы, слишком велики, чтобы их можно было терпеть. У Apple, возможно, были благородные намерения с этой анонсированной системой, но добрых намерений недостаточно, чтобы спасти план, прогнивший по своей сути.