A kilencvenes évek elején az Egyesült Államokban megjelentek olyan civil kézben lévő titkosító eszközök (például a PGP), amelyeket nem lehet értelmes idő alatt feltörni. Az ilyen kódokat is ki lehet kezdeni, ha az összetevők valamelyike (a véletlenszám-generátor, vagy a kód minősége) gyenge, de ideális esetben csak végtelenül sok idő alatt fejthetők meg.
Az amerikai kormány természetesen ellenezte, hogy civil kézben legyenek ilyen eszközök, hiszen ezek megnehezítették a megfigyelést. A privát szférához és az erős kódoláshoz való jogért harcoló aktivisták azonban nem adták könnyen magukat. A kormány azzal érvelt, hogy négy nagy bűnözői csoport ellen van szükség arra, hogy minden titkosítás lehallgatható legyen. Ezeket a csoportokat (pedofilok, drogkereskedők, pénzmosók, terroristák) csúfolták az aktivisták az információs apokalipszis négy lovasának. A négy lovas a mai napig kedvelt példa, hiszen nehéz lenne azzal vitatkozni, hogy a terroristák vagy a pedofil bűnelkövetők ellen minden módon fel kell lépni. Ezt az érvelést dobta be az Apple is a szűrőeszköze érdekében. Az első kritikák hatására azonban, egy héttel a funkció bejelentése után már egy erőtlenebb szűrési módról kommunikáltak. Az iMessage üzenőplatformon a szülőknek külön kellett volna beállítaniuk, hogy a 12 éves vagy annál fiatalabb gyermekük ne küldhessen képeket magáról és ne kaphasson szexuális tartalmú fotókat chaten. A CSAM (child sexual abuse material – a gyermekek szexuális kizsákmányolását rögzítő anyagok) detekciós megoldás pedig csak az iCloudba feltöltendő képeket nézte volna át egy ismert CSAM-adatbázis képeivel összevetve. Ezt az adatbázist a forró drótot és egyéb segítő szolgáltatásokat is üzemeltető amerikai National Center for Missing and Exploited Children (NCMEC) gondozza, épp azzal a céllal, hogy szűrőrendszereket lehessen rá építeni.
Két tűz között
Az Apple-szűrő ügye hamar eljutott oda, hogy a cég szembekerült a privát szféra fontosságát hangsúlyozó saját marketingüzeneteivel. De nemcsak a jogvédőktől és a magánszférájuk sértetlenségéért aggódó felhasználóktól kaptak erős visszajelzéseket. A NeuralHash nevű algoritmussal elsőként találkozó kiberbiztonsági kutatók is gyorsan előálltak a maguk fenntartásaival.
Az Apple rendszere hashekkel dolgozik. Ezek olyan rövidebb adatcsomagok, amelyek nagyjából pontosan azonosítanak egy-egy fájlt. A hash úgy készül, hogy egy törőkódon átvezetik a fájlt, ez a törőkód pedig előállít belőle egy szabványos hosszúságú azonosítót. Így tárolják például minden komolyan vehető szolgáltatásban a jelszavakat. Az oldal adatbázisában csak a jelszó hashelt változata van meg, a felhasználó tudja a jelszót magát, azonosításkor pedig a felhasználó által bevitt adatot ugyanazzal a törőkóddal dolgozzák fel, majd az eredményt összehasonlítják a tárolt adattal. Ez azért jó, mert így a szolgáltatótól a jelszót nem lehet ellopni. Az Apple NeuralHash nevű rendszere fejlettebb ennél: nem érzékeny arra, hogy a fájlt átméretezték-e, levágtak-e belőle pár pixelnyit vagy elforgatták-e. Azonos vagy nagyon hasonló hasheket ad ugyanannak a képnek a változataira. Így nem lehet átverni azzal, hogy például a képeken elenyészően keveset kicsinyítenek, ami egy hagyományos törőkód (ilyen az MD5 például) esetében már más hash értéket eredményezne. A NeuralHash azonban nem tökéletes: a rendszert tesztelgetni kezdő információbiztonsági kutatók nagyon hamar találtak olyan ütközéseket, amelyek esetén két eltérő fájlhoz ugyanolyan értéket gyárt le az algoritmus.
Ez egy remek cikk a nyomtatott Magyar Narancsból, amely online is elérhető.
Ha szeretné elolvasni, kérjük, fizessen elő lapunk digitális kiadására, vagy ha már előfizető, lépjen be!
Támogassa a független sajtót! Olvassa a Magyar Narancsot!