ข้อเสนอ Chat Control ของ EU เผชิญอุปสรรคด้านเทคนิคและความเป็นส่วนตัวครั้งใหญ่

ทีมชุมชน BigGo
ข้อเสนอ Chat Control ของ EU เผชิญอุปสรรคด้านเทคนิคและความเป็นส่วนตัวครั้งใหญ่

กฎหมาย Chat Control ที่ถกเถียงกันของสหภาพยุโรปกำลังเข้าสู่การลงคะแนนเสียงที่สำคัญ แต่ผู้เชี่ยวชาญด้านเทคนิคและชุมชนเทคโนโลยีกำลังแสดงความกังวลอย่างจริงจังเกี่ยวกับความเป็นไปได้และผลกระทบต่อความเป็นส่วนตัว กฎหมายที่เสนอนี้จะกำหนดให้แอปส่งข้อความอย่าง WhatsApp , Signal และ Telegram ต้องสแกนเนื้อหาของผู้ใช้เพื่อหาสื่อการล่วงละเมิดทางเพศเด็ก ไม่ว่าจะผ่านการสแกนฝั่งไคลเอนต์หรือช่องทางลับในการเข้ารหัส

บริการส่งข้อความที่ได้รับผลกระทบ:

  • WhatsApp
  • Signal
  • iMessage
  • Telegram
  • Tuta
  • แอปพลิเคชันส่งข้อความที่เข้ารหัสแบบ end-to-end ทั้งหมด

อัตราผลบวกเท็จสร้างความเสี่ยงที่ยอมรับไม่ได้

หนึ่งในความท้าทายทางเทคนิคที่สำคัญที่สุดที่ชุมชนเน้นย้ำคืออัตราผลบวกเท็จที่น่าตกใจ ผู้เชี่ยวชาญด้านความปลอดภัยประเมินว่าการสแกนฝั่งไคลเอนต์จะให้ผลบวกเท็จประมาณ 10% ของเนื้อหาที่ถูกตรวจพบ นี่หมายความว่าผู้ใช้บริสุทธิ์อาจต้องเผชิญกับข้อกล่าวหาร้ายแรงจากระบบตรวจจับอัตโนมัติที่ผิดพลาด ขนาดของปัญหาจะยิ่งน่ากังวลมากขึ้นเมื่อพิจารณาถึงข้อความหลายพันล้านข้อความที่ส่งทุกวันผ่านแพลตฟอร์มที่เข้ารหัส

การประเมินที่ดีที่สุดแสดงให้เห็นอัตราผลบวกเท็จประมาณ 10 เปอร์เซ็นต์สำหรับการสแกนฝั่งไคลเอนต์ ซึ่งอาจทำให้คนจำนวนมากถูกกล่าวหาว่ากระทำอาชญากรรมที่พวกเขาไม่ได้ทำ

ความจริงทางคณิตศาสตร์นั้นชัดเจน แม้จะมีอัตราผลบวกเท็จ 10% ในเนื้อหาที่ถูกตรวจพบ ปริมาณข้อความทั่วโลกที่มหาศาลอาจส่งผลให้คนบริสุทธิ์หลายพันคนถูกระบุตัวผิดพลาดว่าเป็นอาชญากรที่มีแนวโน้ม

ความท้าทายทางเทคนิคที่สำคัญ:

  • อัตราการตรวจจับผิดพลาด: ประมาณ 10% ของเนื้อหาที่ถูกตั้งค่าเตือน
  • ไม่สามารถสแกนการสื่อสารที่เข้ารหัสได้อย่างมีประสิทธิภาพ
  • การตรวจจับ AI สำหรับเนื้อหาประเภท "ใหม่" ถือว่าเป็นไปไม่ได้ทางเทคนิค
  • สามารถหลีกเลี่ยงได้ง่ายผ่านการเข้ารหัสไฟล์แยกต่างหาก

การนำไปใช้ทางเทคนิคพิสูจน์แล้วว่าเป็นไปไม่ได้เกือบจะทั้งหมด

ชุมชนเทคโนโลジีได้ระบุข้อบกพร่องพื้นฐานในแนวทางเทคนิคของข้อเสนอนี้ แม้ว่าการสแกนฝั่งไคลเอนต์จะเป็นไปได้ในทางทฤษฎีจากมุมมองการเขียนโปรแกรม แต่มันจะกลายเป็นสิ่งไร้ความหมายเมื่อนำไปใช้กับการสื่อสารที่เข้ารหัส อาชญากรสามารถหลีกเลี่ยงระบบดังกล่าวได้ง่ายๆ โดยการเข้ารหัสไฟล์แยกต่างหากก่อนส่งผ่านแอปส่งข้อความ ทำให้กระบวนการสแกนทั้งหมดไร้ประโยชน์สำหรับวัตถุประสงค์ที่ตั้งใจไว้

กฎหมายยังเรียกร้องให้ตรวจจับรูปแบบใหม่ของเนื้อหาผิดกฎหมายโดยใช้ปัญญาประดิษฐ์ ซึ่งผู้เชี่ยวชาญด้านการเข้ารหัสปฏิเสธว่าไม่สมจริงด้วยเทคโนโลยีปัจจุบัน ความท้าทายในการระบุรูปแบบเนื้อหาที่ไม่รู้จักอย่างน่าเชื่อถือโดยไม่มีการเข้าถึงวัสดุอ้างอิงทำให้ข้อกำหนดนี้เป็นไปไม่ได้ในทางปฏิบัติ

บริษัทเข้ารหัสเตรียมพร้อมสำหรับการต่อสู้ทางกฎหมาย

บริการส่งข้อความเข้ารหัสรายใหญ่กำลังใช้จุดยืนที่แข็งกร้าวต่อกฎหมายที่เสนอ Signal ได้ประกาศว่าจะต่อสู้กับความพยายามในการนำไปใช้ ขณะที่ Tuta ได้แถลงว่าจะพิจารณาย้ายออกนอก EU แทนที่จะปฏิบัติตามข้อกำหนดช่องทางลับ บริษัทเหล่านี้โต้แย้งว่าการสร้างความสามารถในการเฝ้าระวังจะทำลายความปลอดภัยที่ทำให้บริการของพวกเขามีคุณค่าต่อผู้ใช้อย่างพื้นฐาน

การต่อต้านไม่ใช่แค่ในเชิงปรัชญาเท่านั้น แต่ยังเป็นเรื่องปฏิบัติด้วย บริการเหล่านี้หลายแห่งใช้เทคโนโลยีโอเพนซอร์สที่ผู้ใช้สามารถแก้ไขหรือแทนที่ได้ ทำให้การบังคับใช้เป็นเรื่องยากมากแม้ว่ากฎหมายจะผ่าน

ไทม์ไลน์และสถานะ:

  • กฎหมายอยู่ระหว่างการพัฒนาตั้งแต่ปี 2022
  • ถูกปฏิเสธหลายครั้งโดยประเทศสมาชิก EU
  • ข้อเสนอปัจจุบันมาจากคณะผู้แทน Danish (ผู้ดำรงตำแหน่งประธาน EU )
  • กำหนดการลงคะแนนสำคัญในวันศุกร์
  • คาดว่าจะมีการลงคะแนนเต็มรูปแบบในเดือนหน้าหากได้รับการอนุมัติ

การยกเว้นรัฐบาลทำให้เกิดคำถามเรื่องความยุติธรรม

สิ่งที่ถกเถียงกันมากที่สุดคือกฎหมายที่เสนอรวมถึงการยกเว้นสำหรับการสื่อสารของรัฐบาลและทหาร มาตรฐานคู่นี้ได้รับการวิพากษ์วิจารณ์จากนักเคลื่อนไหวด้านความเป็นส่วนตัวที่ตั้งคำถามว่าทำไมการสื่อสารของพลเรือนควรอยู่ภายใต้การเฝ้าระวังในขณะที่ช่องทางการสื่อสารอย่างเป็นทางการของรัฐบาลยังคงได้รับการปกป้อง

EU เผชิญกับการตัดสินใจที่สำคัญที่อาจเปลี่ยนแปลงความเป็นส่วนตัวดิจิทัลทั่วทวีป ด้วย Germany ที่รายงานว่ากำลังพิจารณาขอเลื่อนและหลักฐานทางเทคนิคที่เพิ่มขึ้นต่อต้านความเป็นไปได้ของข้อเสนอ การลงคะแนนเสียงในวันศุกร์จะเป็นตัวกำหนดว่า Europe จะรักษาชื่อเสียงในฐานะผู้นำด้านสิทธิดิจิทัลหรือจะเดินตามเส้นทางที่มุ่งเน้นการเฝ้าระวังมากขึ้น

อ้างอิง: Brussels faces privacy crossroads over encryption backdoors