Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança

Escaneamento do Lado do Cliente: Equilibrando Privacidade e Segurança

Esse artigo analisa a varredura do lado do cliente e suas implicações para a privacidade e segurança.

― 6 min ler


Riscos da Varredura doRiscos da Varredura doLado do Cliente Expostosdo cliente e da vigilância oculta.aumentam por causa da varredura do ladoAs preocupações com a privacidade
Índice

No mundo digital de hoje, a privacidade e a segurança são preocupações grandes para quem usa plataformas de mensagens e compartilhamento de dados. Vários serviços, como WhatsApp e Signal, usam criptografia de ponta a ponta (E2EE) pra proteger as informações dos usuários. Isso significa que só quem manda e quem recebe pode ver o conteúdo das mensagens e imagens. Mas alguns governos estão preocupados que esse nível de privacidade permita que criminosos compartilhem conteúdo ilegal sem serem pegos. Em resposta, uma tecnologia chamada varredura do lado do cliente (CSS) tá sendo proposta como uma maneira de detectar conteúdo ilegal antes de ser enviado, mantendo os benefícios da criptografia.

O que é Varredura do Lado do Cliente?

A varredura do lado do cliente foi feita pra checar mensagens e imagens no dispositivo de um usuário antes de serem compartilhadas ou criptografadas. Ela usa uma técnica chamada Hashing Perceptual, que cria uma impressão digital digital única pra cada imagem. Essa impressão pode ser comparada a um banco de dados de imagens ilegais conhecidas, permitindo que o sistema sinalize e reporte qualquer correspondência sem comprometer a privacidade do usuário.

O objetivo é identificar conteúdo ilegal, como material de abuso sexual infantil, sem precisar acessar as imagens ou mensagens originais. Embora isso pareça uma boa solução, levanta preocupações sérias sobre privacidade. Algumas pessoas temem que esses sistemas possam ser mal utilizados pra monitorar indivíduos ou até realizar vigilância.

Explicação do Hashing Perceptual

Os algoritmos de hashing perceptual pegam uma imagem e a reduzem a uma forma digital simplificada, ou seja, um hash. Esse hash reflete o conteúdo visual da imagem, então imagens semelhantes terão hashes semelhantes. Isso permite uma comparação rápida e eficiente contra um banco de dados de hashes que representam conteúdo ilegal conhecido. É crucial porque significa que pequenas mudanças em uma imagem não vão impedir que ela seja reconhecida.

Como Funciona?

  1. Entrada da Imagem: O sistema recebe a imagem original.
  2. Gerar Hash: O algoritmo processa a imagem e cria um hash.
  3. Comparação: O hash gerado é comparado a um banco de dados de hashes de imagens ilegais conhecidas.
  4. Sinalização: Se uma correspondência for encontrada, o sistema sinaliza o conteúdo para revisão adicional.

Esse processo acontece no dispositivo do usuário, garantindo que as imagens originais não sejam enviadas a lugar nenhum a menos que uma ameaça potencial seja detectada.

Preocupações Quanto a Recursos Ocultos

Pesquisas recentes mostram que os algoritmos de hashing perceptual são mais adaptáveis do que se pensava antes. Essa flexibilidade poderia permitir um design de dupla finalidade. Nesse caso, o mesmo algoritmo usado pra detectar imagens ilegais poderia também ser treinado pra reconhecer rostos. Isso significa que, além da sua tarefa principal de identificar conteúdo ilegal, a tecnologia poderia secretamente identificar indivíduos específicos através do Reconhecimento Facial.

O Risco da Vigilância

Essa capacidade de dupla finalidade traz riscos sérios. Um atacante poderia fornecer um algoritmo de hashing modificado que prioriza o reconhecimento facial enquanto ainda realiza a função principal de detectar imagens ilegais. Isso poderia levar a um monitoramento generalizado sem o conhecimento ou consentimento dos usuários.

Imagine as implicações: um sistema de varredura poderia ser implantado em milhões de dispositivos, permitindo que um adversário rastreasse indivíduos sem que eles percebessem. Se o algoritmo de hashing for projetado pra sinalizar não apenas conteúdo ilegal, mas também pra identificar indivíduos com base em sua aparência, isso poderia facilmente transformar bilhões de dispositivos em ferramentas de vigilância.

As Fundações Técnicas

Treinando um Modelo de Dupla Finalidade

Pra conseguir essa capacidade escondida, uma nova metodologia pode ser criada. Isso envolve treinar um modelo de hashing perceptual especificamente pra otimizar tanto a detecção de imagem quanto o reconhecimento facial ao mesmo tempo.

  1. Preparação de Dados: O modelo precisa de imagens tanto de indivíduos alvo quanto de não-alvo.
  2. Otimização: O modelo é treinado pra identificar cópias de imagens ilegais enquanto também reconhece de forma única indivíduos específicos.
  3. Manutenção da Privacidade: O treinamento deve garantir que a finalidade secundária do reconhecimento facial permaneça oculta.

Com um gerenciamento cuidadoso de dados e treinamento, o algoritmo modificado poderia detectar efetivamente tanto conteúdo ilegal quanto indivíduos específicos sem levantar suspeitas.

Avaliação de Desempenho

Pesquisas sobre esse modelo indicam que ele pode identificar indivíduos alvo de forma confiável enquanto ainda performa bem em sua tarefa principal de detecção de conteúdo ilegal. Essa descoberta é preocupante, pois sugere que tais sistemas poderiam ser implementados sob a justificativa de prevenir atividades ilegais enquanto na verdade servem como um meio de vigilância.

Principais Métricas de Desempenho

  1. Recorde: A capacidade do modelo de identificar corretamente imagens do indivíduo alvo.
  2. Falsos Positivos: O número de indivíduos não-alvo que foram sinalizados por engano como alvos.
  3. Precisão: A exatidão do sistema em identificar correspondências verdadeiras versus falsos alarmes.

Em experimentos, foi mostrado que o modelo de dupla finalidade poderia identificar com precisão um indivíduo alvo 67% das vezes, mantendo ainda seu desempenho na detecção de imagens ilegais.

A Necessidade de Transparência

Dada a possibilidade de uso indevido, há uma necessidade urgente de transparência em como os sistemas de CSS estão sendo desenvolvidos e implantados. Os usuários devem estar cientes do que essas tecnologias podem fazer, e devem ser estabelecidas regulamentações pra prevenir monitoramento ou coleta de dados não autorizados.

Recomendações para Salvaguardas

  • Comunicação Clara: Provedores de serviços devem informar os usuários se seus dados poderão ser escaneados em busca de conteúdo não autorizado.
  • Auditorias Independentes: Verificações regulares devem ser feitas pra garantir que os sistemas de CSS não estão sendo usados como ferramentas de vigilância.
  • Controle do Usuário: Os indivíduos devem ter a opção de não participar desses sistemas de varredura se assim desejarem.

Conclusão

A introdução da CSS usando a tecnologia de hashing perceptual traz tanto oportunidades quanto desafios. Embora tenha como objetivo proteger indivíduos de atividades ilegais, também levanta sérias preocupações sobre privacidade, particularmente com o potencial de funcionalidades ocultas de dupla finalidade, como reconhecimento facial.

À medida que a comunicação digital se torna mais integrada à vida cotidiana, é essencial encontrar um equilíbrio entre segurança e privacidade. Os interessados devem estar atentos pra garantir que tecnologias feitas pra nos proteger não violem nossos direitos ou liberdades. A conscientização e a responsabilidade na implementação dessas tecnologias serão cruciais nos próximos anos.

Nesse cenário em evolução, conversas sobre privacidade, segurança e tecnologia são mais importantes do que nunca, nos levando a considerar as implicações dessas ferramentas e as salvaguardas necessárias pra proteger as liberdades individuais.

Fonte original

Título: Deep perceptual hashing algorithms with hidden dual purpose: when client-side scanning does facial recognition

Resumo: End-to-end encryption (E2EE) provides strong technical protections to individuals from interferences. Governments and law enforcement agencies around the world have however raised concerns that E2EE also allows illegal content to be shared undetected. Client-side scanning (CSS), using perceptual hashing (PH) to detect known illegal content before it is shared, is seen as a promising solution to prevent the diffusion of illegal content while preserving encryption. While these proposals raise strong privacy concerns, proponents of the solutions have argued that the risk is limited as the technology has a limited scope: detecting known illegal content. In this paper, we show that modern perceptual hashing algorithms are actually fairly flexible pieces of technology and that this flexibility could be used by an adversary to add a secondary hidden feature to a client-side scanning system. More specifically, we show that an adversary providing the PH algorithm can ``hide" a secondary purpose of face recognition of a target individual alongside its primary purpose of image copy detection. We first propose a procedure to train a dual-purpose deep perceptual hashing model by jointly optimizing for both the image copy detection and the targeted facial recognition task. Second, we extensively evaluate our dual-purpose model and show it to be able to reliably identify a target individual 67% of the time while not impacting its performance at detecting illegal content. We also show that our model is neither a general face detection nor a facial recognition model, allowing its secondary purpose to be hidden. Finally, we show that the secondary purpose can be enabled by adding a single illegal looking image to the database. Taken together, our results raise concerns that a deep perceptual hashing-based CSS system could turn billions of user devices into tools to locate targeted individuals.

Autores: Shubham Jain, Ana-Maria Cretu, Antoine Cully, Yves-Alexandre de Montjoye

Última atualização: 2023-06-20 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2306.11924

Fonte PDF: https://arxiv.org/pdf/2306.11924

Licença: https://creativecommons.org/licenses/by-sa/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Mais de autores

Artigos semelhantes