Perché il client side scanning è un rischio per la sicurezza e la privacy dei cittadini
Il crittografo statunitense Matthew Green ha spiegato in un recente post i motivi per i quali l'uso del client side scanning come strumento per scansionare i contenuti privati degli utenti alla ricerca di contenuti illegali porrebbe un pericolo senza precedenti per la sicurezza e la privacy di tutti i cittadini. In questo modo Green critica fortemente un nodo cruciale del regolamento proposto dalla Commissione Europea per combattere gli abusi sui minori sul web.
Cos'è la crittografia end-to-end
Il client side scanning è un metodo proposto per scansionare i contenuti protetti da crittografia end-to-end. Si tratta di quei contenuti che vengono cifrati sul dispositivo per essere poi caricati sul cloud in forma cifrata, inaccessibile all'azienda che offre il servizio web. Ad esempio quando un utente usa servizi di messaggistica come Whatsapp e Signal i messaggi vengono cifrati sul suo dispositivo e decifrati sul dispositivo di chi riceve il messaggio. In questo modo Whatsapp e Signal non hanno l'accesso ai contenuti degli utenti, che transitano sui loro server solamente in forma cifrata.
Come vengono scansionati i contenuti non protetti da crittografia end-to-end
La maggior parte dei servizi web che usiamo (come quelli di Google o Microsoft) cifra i dati mentre sono in transito dal nostro dispositivo ai suoi server, per poi eventualmente cifrarli di nuovo con chiavi di cifratura che sono in suo possesso. Questo vuol dire che ha accesso ai nostri dati, che può decifrarli e scansionarli.
Attualmente alcune aziende scansionano i contenuti degli utenti sul cloud alla ricerca di contenuti pedopornografici attraverso la tecnica del perpetual ashing, che consiste nel creare delle impronte digitali (attraverso dei valori numerici) di immagini pedopornografiche conosciute, in modo da confrontarle con quelle delle immagini degli utenti. Mattew Green mette in luce le vulnerabilità di questo sistema che può essere eluso, ad esempio creando immagini illegali con un'impronta modificata che le fa apparire come innocue al sistema di scansione.
Cos'è il client side scanning
Nei sistemi che usano crittografia end-to-end non è possibile scansionare i contenuti degli utenti sul server, poiché la chiave di cifratura è in possesso solo dell'utente. L'unico modo per accedere ai contenuti è farlo sul dispositivo. Il client side scanning consiste nella scansione dei contenuti dell'utente sul dispositivo allo scopo di cercare contenuti illegali.
Il fallimento del progetto di Apple
Mattew Green mette in luce che il tentativo di attuare questa procedura senza mettere a rischio la sicurezza e la privacy degli utenti è già avvenuto ed è stato un fallimento. Si tratta del progetto ideato da Apple per scansionare le foto degli utenti sui loro dispositivi in modo da individuare eventuali immagini illegali. Il progetto di Apple prevedeva di effettuare le scansioni usando la tecnica del perpetual hashing, già spiegata in precedenza, ma sui dispositivi degli utenti piuttosto che sul cloud.
Green spiega come il progetto di Apple è fallito miseramente: in poche settimane gli hacker sono stati in grado, nonostante il database delle impronte digitali delle immagini illegali fosse criptato, di estrarre il codice e ingannare il sistema di scansione, così da far passare immagini illegali come se fossero innocue e far considerare immagini innocue come se fossero illegali. Di fronte a questo fallimento Apple ha ritirato il suo progetto di scansione.
Altre tipologie di scansione, maggiori rischi per sicurezza e privacy
La tecnica di scansione finora presa in considerazione consente solo di confrontare le immagini degli utenti con contenuti illegali già conosciuti. Nel regolamento proposto dalla Commissione Europea per combattere la pedofilia sul web si fa riferimento all'utilizzo dell'IA per individuare sia materiale illegale sconosciuto sia tentativi di grooming. Green spiega che i problemi di sicurezza legati all'uso di queste nuove tecnologie sono in gran parte sconosciuti agli studiosi, lasciando intuire i gravi pericoli che si nascondono dietro il suo uso.
Il post di Mattew Green mette in luce il fatto che la Commissione Europea non è consapevole dei problemi tecnici posti dall'eventuale adozione del regolamento che propone. Allo stesso tempo la Commissione si ostina a non ascoltare l'opinione dei tecnici competenti in materia così da mettere a rischio la sicurezza e la privacy di tutti i cittadini.