您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[ITIF]:监测义务的国际提案对端到端加密的影响 - 发现报告
当前位置:首页/行业研究/报告详情/

监测义务的国际提案对端到端加密的影响

信息技术2022-11-14ITIF更***
监测义务的国际提案对端到端加密的影响

监测义务的国际建议对端到端加密 2022年11月14日,由吉珥Nuthi| 欧美政策制定者提议对互联网中介机构施加监控义务,以提高在线安全。尽管他们尽了最大努力,但这些提案可能会通过消除端到端加密的使用来破坏用户的隐私。因此,政策制定者不应该追求它们 。 介绍 2022年,三个独立的政府机构发布了立法提案草案,其目标相同:保护本国公众上网。首先,美国参议院司法委员会于2022年1月发布了《2022年EARNIT(消除对互动技术的滥用和猖獗忽视)法案》,该法案针对在线儿童掠夺和与儿童性虐待材料 (CSAM)相关的犯罪活动。13月,英国政府推出了《在线安全法案》,要求搜索引擎、社交媒体公司和其他用户创建的内容服务通过强制监控义务寻求并可能删除各种在线内容。25月,欧盟委员会随后提出了立法提案,重点是保护儿童免受在线犯罪活动和剥削。3 EARNIT法案、在线安全法案和欧盟扫描提案为在线服务制定了监控义务,以扫描所有内容,包括照片、私人消息和云文件。虽然这些法案都有崇高的目标,但每项提案都会迫使互联网公司禁止端到端加密(E2EE),这是一个最大化用户隐私、言论自由和在线安全的过程。 将加密服务排除在监控义务之外, 增加国家执法机构的资源,以发现和起诉与CSAM有关的犯罪活动,以及 改进在线服务的报告和协调,使国家执法机构能够更及时地跟踪、删除和起诉非法活动。 2021年,美国的在线服务向国家失踪和受虐儿童中心发布了2910万份明显存在CSAM的网络提示热线报告。4诸如此类的报告确保执法实体能够找到肇事者并保护个人免受伤害,在线服务可以识别和删除在线非法内容。在社交媒体兴起和发展之前制定的执法立法(例如欧盟的《儿童性虐待指令》)无法预测或适当地涵盖在线犯罪和非法活动是如何演变的。出于这个原因,未来的立法需要更容易地发现和起诉不良行为者,并确保人们的安全,但任何这样做的方法都不能危及E2EE提供的在线安全。 端到端加密的重要性 加密信息早在互联网时代之前就已经存在。从朱利叶斯·凯撒(JuliusCaesar)使用的密码方法到第二次世界大战中的恩尼格玛(Enigma)机器,个人一直在使用加密来保护机密通信,商业机密和国家安全信息。5 设计的加密 任何加密方案的核心如下: 消息:所需的通信和文本或文件 密文:混乱且难以辨认的消息形式 关键:难题的解决方案,它将密文变回消息 框1:基本凯撒密码加密方案图 消息:你好!密文:Lmxlivi! 关键:efghijklmnopqrstuvwxyzabcdabcdefghijklmnopqrstuvwxyz 电磁转子和插头板在多个层面上改变字母数字字符。7 但数字时代的加密比其机械前辈要复杂得多。现代E2EE使用复杂的算法来加密传输中的密文、静态密文,直到最终用户使用其密钥对其进行解密。8这些算法可以是对称的,也可以是非对称的。对称加密使加密器和解密器使用相同的密钥。相比之下,非对称加密具有加密器使用的公钥,用于对只有解密者的私钥才能解码的消息进行编码 。9密钥是加密算法用于加密或解密信息的解决方案字符串的花哨术语。这就像一个大的,有时是指数级长的数学问题的解决方案。 方框2:简化对称加密与非对称加密 马修和安娜在加密服务上讨论他们的狗玛雅。 对称加密:Matthew和Anna都使用相同的密码来解密他们的消息。 马修发来信息:“玛雅生病了,今天带她去看兽医。马修使用密码:Wo0fWo0f32!消息被加密。安娜接收消息 。 安娜使用密码:Wo0fWo0f32! 消息解密为:“玛雅生病了,今天带她去看兽医。非对称加密:Matthew和Anna使用不同的密码来解密邮件。 马修发来信息:“玛雅生病了,今天带她去看兽医。马修使用密码:Wo0fWo0f32!消息被加密。安娜接收消息 。 安娜使用密码:Parr0tsEatC@ts 消息解密为:“玛雅生病了,今天带她去看兽医。如果没有密码,第三方将无法解密这些消息。 真实性:验证消息来源的能力 机密性:能够完全打乱消息并保持内容的私密性,直到解密 完整性:证明消息未纵、篡改或以其他方式更改的能力10 端到端加密的目的 E2EE保护用户数据的机密性、真实性和完整性,即使这些数据由第三方在线服务持有 。11如果使用或提供E2EE,则在线服务没有访问用户通信或内容所需的解密密钥。12虽然第三方有时可以识别用户持有、发送或接收消息的位置,但第三方无法解密它们。E2EE有许多应用,包括: 消息传递:Wire、Signal和WhatsApp等消息传递应用程序使用E2EE来确保只有直接相互消息传递的参与者才能自愿访问他们的信息、照片和视频。13 电子邮件:Protonmail等电子邮件平台使用E2EE来保护电子邮件免受第三方访问。14 视频会议和聊天机器人:视频会议软件、聊天机器人和其他通信渠道可以使用 E2EE来保护敏感数据。15 家庭安全:亚马逊拥有的家庭安全系统Ring允许用户使用E2EE来防止未经授权访问他们的安全和家庭录像。16 商业用途:Microsoft正在为商业客户推出E2EE支持,以便在团队通话期间保护用户,从而保护一对一对话中讨论的敏感数据。17 在线服务使用E2EE来保护消费者隐私。可以访问用户数据的各方越多,数据泄露的风险就越大。使用E2EE可确保这些服务无法访问未加密的用户数据,从而降低内部攻击 、疏忽、无能或不良行为者造成的数据泄露风险。 E2EE服务历来被持不同政见者用来保护自己免受专制政权的侵害,活动家用来组织反对制度不公正的抗议活动,被边缘化社区的个人用来保护 他们的身份和敏感信息在未经他们同意的情况下不被泄露,记者与举报人和其他机密消息来源沟通,基层政治家保护自己免受政府的压制性控制,虐待幸存者免受迫害或暴力威胁。18这些社区中的每一个都可以使用E2EE来限制谁可以访问他们的安全数据和通信,从而降低政府干预、政治压制或潜在监禁或其他身体自主权丧失的风险。在乔治·弗洛伊德(GeorgeFloyd)之后,警察暴力抗议者转向Signal保持匿名,2020年6月的第一周有135,000名新用户加入了E2EE通信平台。19任何削弱E2EE或加密保护都会对用户在线保护自己的能力产生负面影响。 一般监控义务实际上强制扫描所有内容 从内容审核的角度来看,监控义务的目的是确保在线服务彻底筛选用户创建的内容,以防止有害内容、错误信息和非法活动的传播。一般监控义务通过明确要求在线服务对其平台上的用户创建的内容严格负责来实现。相比之下,没有一般监控义务的中介责任框架要么不要求在线服务对用户生成的内容负责,要么仅在实际了解非法内容时才追究其责任。20使用广泛豁免模式的中介责任框架(例如欧盟的电子商务指令或美国的《通信规范法》第230条)将责任责任放在内容而不是在线服务的创建者身上,同时要求在线服务负责删除已知在其网站上存在的非法内容。21虽然广泛的豁免模型让在线服务来设计其内容审核实践的细节,但监控义务通过描述内容服务必须防止的内容以及如果不这样做,他们将如何承担严格责任,从而缩小了服务自我调节的能力 。 监控义务对端到端加密的广泛含义 监控义务往往会导致内容的过度审核,因为在线服务可能会因误报(即无意中允许禁止的内容)而面临重大处罚,而对误报(即无意中删除允许的内容)几乎没有处罚。当监控义务仅限于面向公众的用户创建的内容时,它们实际上不会影响用户的隐私(即通信的保密性)。22只有当监控义务强制扫描所有内容(包括私人内容)时,它才会侵犯用户的隐私。 当监控义务需要扫描加密通道时,这些义务从根本上与E2EE不兼容。从保密的角度来看,监控义务实际上将迫使在线服务查看其用户的消息,这与在解密之前保持消息私密性背道而驰。从完整性的角度来看,迫使在线服务削弱其加密保护或创建后门的监控义务会产生安全漏洞,这些漏洞可以被外国对手或其他不良行为者利用-这使得无法证明消息没有被潜在操纵,篡改或以其他方式更改。简而言之,监控义务侵入了数亿成人和儿童的生活,他们有权在网上尊重他们的私人生活、个人数据和个人诚信。23 建议规避的端到端加密 包括澳大利亚、英国、美国、中国、俄罗斯和沙特阿拉伯在内的多个国家的执法和间谍机构都呼吁规避E2EE,特别是为了保护国家安全。24但这些提议会损害在线隐私和安全,并且被滥用的时机已经成熟。 后门 后门是内置方法的统称,允许某人绕过安全措施。关于E2EE,后门使第三方能够在没有用户密钥的情况下访问加密数据。25如果科技公司根据自己的意愿或政府命令创建加密后门,他们将打开用户的加密信息以增加漏洞。众所周知,苹果首席执行官蒂姆·库克(TimCook)表示,关于加密后门,“现实情况是,如果你放一个后门,这个后门是给每个人的,对好人和坏人都有好处。26 弱加密协议 一种类型的后门是在加密协议中引入漏洞。27例如,联机服务可以实现具有已知漏洞的加密协议,以允许知道此漏洞的第三方破解加密。28任何了解或发现此漏洞的人都可以利用它。事实上,据称美国国家安全局(NSA)使用这种策略创建了一个错误的随机数生成器标准,该标准在广泛使用的加密协议中充当后门。29 密钥托管 另一种类型的后门是密钥托管-一种维护私钥副本的系统,允许第三方恢复对加密数据的访问。30在1990年代,NSA创建了ClipperChip——一种提供加密的设备。 保护通过安装它的设备发送的消息,并使用密钥托管来授予执法部门对加密消息的访问权限。Clipper芯片旨在帮助执法部门围绕数据加密标准开展工作——一种在1970年代开发的对称加密算法,最终在2000年代被高级加密标准取代。31 现代加密协议的目的是提供数学上可证明的安全性。密钥托管系统破坏了这种安全性 ,因为加密数据的安全性不再取决于加密协议的强度,而是取决于第三方在其密钥托管系统中保护密钥的程度。32 客户端扫描 后门的替代方法是客户端扫描。也称为端点过滤或本地处理,客户端扫描在发送或接收消息(例如图像和视频)之前扫描消息内容,以检查非法内容的存储库。33然后,负责客户端扫描的应用程序向第三方报告扫描的内容是否与存储库中的任何内容匹配 。34客户端扫描的风险在于,它可以在未经授权的情况下使用,例如在通常需要搜查令的情况下搜索设备,或者它可用于通过操纵存储库中的内容来搜索设备中的合法材料。35 总结法案的规定 以下汇总了EARNIT法案、在线安全法案和欧盟扫描法规的调查结果,以说明他们的监控义务是什么以及这些义务如何阻碍E2EE。影响E2EE的规定可以在附录A中找到。 表1:影响端到端加密的账单规定 比 类型的监测 义务 规定 影响E2EE 什么提供 影响加密 获得它的行为36监测和删除CSAM部分5联邦民事和刑事民事和状态 检察官可以利用加密技术的存在作为辅助证据 ,让平台对CSAM的分发负责或同谋。 虽然该法案没有完全禁止E2EE,但如果发现使用E2EE的在线服务疏忽阻止其服务的CSAM,它将对使用E2EE的在线服务施加责任压力,推动这些公司消除E2EE以避免法律纠纷,罚款以及国家民事和刑事责任。 网络安全监测和删除93条款 比尔 非法内容和监控和缓 和合法但 有害的内容 在线安全法案要求在线服务通过将私人通信纳入 为了防止优先级等非法内容作为 立法和未能豁免这些通信,如恐怖主义内容和CSAM在其平台上的其 第104节 他消息传递模式,该法案事实上强制服务并允许执行监管机构扫描所有内容以防止优先非法内容,这迫使防止这些内容使用 违反加密原则,如果它认为存在E2EE就会破坏认可的技术。是材料风险的非法内容 平台。 欧盟扫描监管 38 监控并删除CSAM和修饰,或遵守检测订单的严格技术要求 第七条第十条 协调机构能够为E2EE服务创建检测订单,将加密视为在线服务的故意失明,并将合规方法留给在线服务本身。 强制使用E2EE的服务遵守欧盟中心要求能够扫描和访问邮件内容的任何检测命令,这将激励他们停止使用E2EE、创建