Der Kampf um die Zukunft der Verschlüsselung, erklärt

Dieser Artikel stammt aus The Technocrat, dem wöchentlichen Tech-Policy-Newsletter von MIT Technology Review über Macht, Politik und Silicon Valley. Um es jeden Freitag in Ihrem Posteingang zu erhalten, melde sie ane.

Am 9. Oktober moderierte ich beim jährlichen Internet Governance Forum der Vereinten Nationen ein Panel zu Verschlüsselung, Datenschutzrichtlinien und Menschenrechten. Ich teilte die Bühne mit einigen großartigen Diskussionsteilnehmern, darunter Roger Dingledine, dem Direktor des Tor-Projekts; Sharon Polsky, Präsidentin des Privacy and Access Council of Canada; und Rand Hammoud, ein Aktivist bei Access Now, einer Menschenrechtsorganisation. Alle glauben fest an den Schutz der Verschlüsselung und setzen sich dafür ein.

Ich möchte Ihnen etwas erzählen, das in unserem Gespräch zur Sprache kam: Bemühungen, verschlüsselte Nachrichten auf irgendeine Weise zu überwachen.

Überall auf der Welt (z. B. in Australien, Indien und zuletzt im Vereinigten Königreich) tauchen politische Vorschläge auf, die von Technologieunternehmen verlangen, Wege zu finden, um an Informationen über verschlüsselte Nachrichten zu gelangen, auch durch Hintertürzugriff. Es gab auch Bemühungen, die Moderation und Sicherheit verschlüsselter Messaging-Apps wie Signal und Telegram zu erhöhen, um die Verbreitung missbräuchlicher Inhalte wie Material über sexuellen Missbrauch von Kindern, kriminelle Netzwerke und Drogenhandel zu verhindern.

Es überrascht nicht, dass Befürworter der Verschlüsselung solche Vorschläge im Allgemeinen ablehnen, da sie den Grad der Privatsphäre der Benutzer schwächen, der derzeit durch die Ende-zu-Ende-Verschlüsselung gewährleistet wird.

In meiner Vorbereitungsarbeit vor dem Panel und dann in unserem Gespräch erfuhr ich von einigen neuen kryptografischen Technologien, die eine gewisse Moderation von Inhalten sowie eine verstärkte Durchsetzung von Plattformrichtlinien und -gesetzen ermöglichen könntenohneVerschlüsselung brechen. Dies sind derzeit eher Randtechnologien, die sich größtenteils noch in der Forschungsphase befinden. Obwohl sie in verschiedenen Varianten entwickelt werden, ermöglichen die meisten dieser Technologien angeblich Algorithmen, Nachrichten oder Muster in ihren Metadaten auszuwerten, um problematisches Material zu kennzeichnen, ohne die Verschlüsselung aufheben oder den Inhalt der Nachrichten preisgeben zu müssen.

Rechtlich und politisch ist der Raum eine Art Wespennest; Staaten versuchen verzweifelt, gegen illegale Aktivitäten auf den Plattformen vorzugehen, aber Befürworter der freien Meinungsäußerung argumentieren, dass eine Überprüfung zu Zensur führen wird. Meiner Meinung nach ist es ein sehenswerter Bereich, da er durchaus Auswirkungen auf uns alle haben kann.

Folgendes sollten Sie wissen:

Zunächst einige Grundlagen zur Verschlüsselung und der Debatte …

Auch wenn Sie nicht genau wissen, wie die Verschlüsselung funktioniert, verwenden Sie sie wahrscheinlich ziemlich regelmäßig. Dabei handelt es sich um eine Technologie, die Kryptografie (im Wesentlichen die Mathematik, die für Codes verantwortlich ist) nutzt, um Nachrichten grundsätzlich zu verschlüsseln, sodass deren Inhalt vertraulich bleibt. Heutzutage sprechen wir viel über Ende-zu-Ende-Verschlüsselung, bei der ein Absender eine Nachricht übermittelt, die verschlüsselt und als Chiffretext gesendet wird. Anschließend muss der Empfänger sie entschlüsseln, um die Nachricht im Klartext lesen zu können. Bei der Ende-zu-Ende-Verschlüsselung verfügen selbst Technologieunternehmen, die verschlüsselte Apps herstellen, nicht über die „Schlüssel“, um diese Chiffre zu knacken.

Die Verschlüsselung wird seit ihrer Einführung aus politischer Sicht diskutiert, insbesondere nach aufsehenerregenden Verbrechen oder Terroranschlägen. (Die Untersuchung der Schießerei in San Bernardino im Jahr 2015 ist ein Beispiel.) Technologieunternehmen argumentieren, dass die Bereitstellung des Zugangs mit erheblichen Risiken verbunden wäre, da es schwierig wäre, einen Hauptschlüssel – den es heute eigentlich nicht gibt – vor Kriminellen zu bewahren. Gegner dieser Hintertüren sagen auch, dass man den Strafverfolgungsbehörden diese Art von Zugriff wirklich nicht anvertrauen könne.

Erzählen Sie mir also etwas über diese neue Technologie …

Hier gibt es derzeit zwei Haupttechnologiebereiche, die es zu beobachten gilt.

Automatisiertes Scannen:Dies ist umso beliebter und umso umstrittener. Dabei handelt es sich um KI-gestützte Systeme, die den Nachrichteninhalt scannen und ihn mit einer Datenbank mit anstößigem Material vergleichen. Wenn eine Nachricht als potenziell missbräuchlich gekennzeichnet wird, könnten Technologieunternehmen theoretisch den Versand der Nachricht verhindern oder das Material auf irgendeine Weise den Strafverfolgungsbehörden oder dem Empfänger melden. Dies kann im Wesentlichen auf zwei Arten erfolgen: clientseitiges Scannen und serverseitiges Scannen (manchmal auch als homomorphe Verschlüsselung bezeichnet). Die Hauptunterschiede bestehen darin, wie und wo die Nachricht gescannt und mit einer Datenbank verglichen wird.

Das clientseitige Scannen erfolgt auf den Geräten der Benutzer, bevor Nachrichten verschlüsselt und gesendet werden. Sobald die Nachricht verschlüsselt und gesendet wurde, erfolgt ein serverseitiger Scan, der sie abfängt, bevor sie den Empfänger erreicht. (Einige Befürworter des Datenschutzes argumentieren, dass das serverseitige Scannen mehr zum Schutz der Anonymität beiträgt, da Algorithmen die bereits verschlüsselte Nachricht verarbeiten, um nach Datenbankübereinstimmungen zu suchen, ohne ihren tatsächlichen Inhalt preiszugeben.)

Nachteile:Aus technischer Sicht ist viel Rechenleistung erforderlich, um jede Nachricht vor dem Senden oder Empfangen mit einer Datenbank zu vergleichen. Daher ist die Skalierung dieser Technologie nicht ganz einfach. Darüber hinaus sind Moderationsalgorithmen nicht vollkommen genau, so dass die Gefahr besteht, dass die KI unproblematische Nachrichten markiert, was zu einer Unterdrückung der Sprache führt und möglicherweise unschuldige Menschen in die Falle lockt. Unter Zensur- und Datenschutzgesichtspunkten ist es nicht schwer zu erkennen, wie umstritten dieser Ansatz sein könnte. Und wer darf entscheiden, was in die Datenbank mit anstößigem Material aufgenommen wird?

Apple schlug vor, im Jahr 2021 clientseitige Scans einzuführen, um gegen Material über sexuellen Missbrauch von Kindern vorzugehen, gab den Plan jedoch schnell auf. Und Meredith Whittaker, Präsidentin von Signal, sagte: „Client-seitiges Scannen ist ein faustisches Geschäft, das die gesamte Prämisse der Ende-zu-Ende-Verschlüsselung zunichte macht, indem es eine zutiefst unsichere Technologie vorschreibt, die es der Regierung ermöglichen würde, buchstäblich jede Äußerung zu überprüfen, bevor sie geäußert wird.“

Nachrichtenfrankierung und Weiterleitungsverfolgung:Beim Frankieren von Nachrichten wird Kryptografie verwendet, um überprüfbare Berichte über schädliche Nachrichten zu erstellen. Wenn Benutzer derzeit Missbrauch in einer verschlüsselten Messaging-App melden, gibt es keine Möglichkeit, diese Berichte zu überprüfen, da Technologieunternehmen den tatsächlichen Inhalt der Nachrichten nicht sehen können und Screenshots leicht manipuliert werden können.

Die Frankierung wurde 2017 von Facebook vorgeschlagen und bettet im Wesentlichen ein Tag in jede Nachricht ein, das wie eine unsichtbare elektronische Signatur funktioniert. Wenn ein Benutzer eine Nachricht als missbräuchlich meldet, kann Facebook mithilfe dieses Tags überprüfen, ob eine gemeldete Nachricht nicht manipuliert wurde.

Forward Tracing baut auf der Frankierung von Nachrichten auf und ermöglicht es Plattformen, den Ursprung einer verschlüsselten Nachricht zu verfolgen. Beleidigende Nachrichten werden oft mehrfach weitergeleitet und geteilt, was es für Plattformen schwierig macht, die Verbreitung beleidigender Inhalte zu kontrollieren, selbst wenn sie von Benutzern gemeldet und überprüft wurden. Wie beim Frankieren von Nachrichten werden auch beim Forward Tracing kryptografische Codes verwendet, um Plattformen zu ermöglichen, zu erkennen, woher eine Nachricht stammt. Plattformen könnten dann theoretisch das Konto oder die Konten schließen, die die problematischen Nachrichten verbreiten.

Nachteile:Diese Techniken ermöglichen es Technologieunternehmen oder Behörden nicht wirklich, die Moderationsleistung in privaten Nachrichten zu erhöhen, aber sie tragen dazu bei, die benutzerzentrierte und Community-Moderation robuster zu machen und mehr Einblick in verschlüsselte Räume zu bieten. Es ist jedoch nicht klar, ob dieser Ansatz zumindest in den USA tatsächlich legal ist; Einige Analysen deuten darauf hin, dass es möglicherweise gegen das US-Abhörgesetz verstößt.

Was kommt als nächstes?

Aus technischer Sicht scheint derzeit keine dieser Technologien einsatzbereit zu sein, und sie stehen möglicherweise rechtlich auf unsicheren Beinen. Im Vereinigten Königreich sah eine frühere Version des Online Safety Act tatsächlich vor, dass Anbieter verschlüsselter Nachrichten diese Art von Technologien einsetzen sollten. Diese Formulierung wurde jedoch letzten Monat entfernt, nachdem klar wurde, dass diese Technologie noch nicht bereit war. Meta plant, Facebook Messenger bis Ende 2023 und Instagram-Direktnachrichten bald danach zu verschlüsseln. Daher wird es interessant sein zu sehen, ob eigene Forschungsarbeiten zu diesen Technologien einbezogen werden.

Insgesamt und angesichts ihrer Arbeit vielleicht nicht überraschend, sind meine Diskussionsteilnehmer in diesem Bereich nicht allzu optimistisch und argumentierten, dass sich politische Gespräche in erster Linie auf den Schutz der Verschlüsselung und die Verbesserung der Privatsphäre konzentrieren sollten.

Wie Dingledine nach unserem Panel zu mir sagte: „Technologie ist ein Ort ohne Grenzen. Wenn Sie die Verschlüsselung für einen brechen, brechen Sie die Verschlüsselung für alle, untergraben die nationale Sicherheit und schaden möglicherweise denselben Gruppen, die Sie schützen möchten.“

Was ich sonst noch lese

  • Die Herausforderungen bei der Moderation verschlüsselter Räume wurden diese Woche angesichts der Schrecken in Israel und Palästina deutlich. Hamas-Kämpfer haben geschworen, Hinrichtungen über soziale Medien zu übertragen und nutzen bisher in großem Umfang Telegram, eine verschlüsselte App. Drew Harwell von der Washington Post erklärt, warum es möglicherweise unmöglich ist, diese Art von Gewaltinhalten aus dem Internet zu entfernen.
  • Eine wesentliche Front des Technologiekrieges zwischen den USA und China war der Kampf um die Kontrolle über fortschrittliche Computerchips, die für künstliche Intelligenz benötigt werden. Jetzt denken die USA darüber nach, Wege zu finden, China von der fortschrittlichen KI selbst abzuhalten, schreibt Karen Hao im Atlantic.
  • Ein vernichtender neuer Bericht einer Aufsichtsgruppe des Heimatschutzministeriums ergab, dass mehrere Behörden, darunter Einwanderungs- und Zollbehörden, Zoll- und Grenzschutz und der Secret Service, gegen das Gesetz verstoßen haben, als sie Standortdaten nutzten, die von Apps auf Smartphones gesammelt wurden, schreibt Joe Cox in 404 Medien.

Was ich diese Woche gelernt habe

Metas Oversight Board, ein unabhängiges Gremium, das verbindliche Richtlinien für das Technologieunternehmen erlässt, arbeitet an seinem ersten Deepfake-Fall. Berichten zufolge hat man zugestimmt, die Entscheidung von Facebook zu überprüfen, ein manipuliertes Video von Präsident Joe Biden zu veröffentlichen. Meta sagte, dass das Video nicht entfernt wurde, da es weder von KI generiert wurde noch manipulierte Sprache enthielt.

„Der Vorstand hat diesen Fall ausgewählt, um zu beurteilen, ob die Richtlinien von Meta manipulierte Videos angemessen abdecken, die Menschen zu der Annahme verleiten könnten, dass Politiker außerhalb der Rede Maßnahmen ergriffen haben, die sie nicht getan haben“, schrieb der Vorstand in einem Blogbeitrag.

Das bedeutet, dass der Vorstand vor den US-Präsidentschaftswahlen wahrscheinlich bald die Deepfakes-Politik der Social-Media-Plattform bekräftigen oder Änderungen daran vornehmen wird, was im nächsten Jahr massive Auswirkungen haben könnte, da generative KI weiterhin in digitale Informationsökosysteme vordringt.

source site

Leave a Reply