Будет ли ИИ угрозой для сквозного шифрования?

Сквозное шифрование защищает данные при передаче между устройствами, но не гарантирует их безопасность после доставки. ИИ, работающий на стороне пользователя, может получить доступ к незашифрованным данным до шифрования или после расшифровки, нивелируя преимущества шифрования. Это аналогично угрозе от вредоносного ПО: сквозное шифрование не предназначено для решения этой проблемы.
Будет ли ИИ угрозой для сквозного шифрования?
Изображение носит иллюстративный характер

С развитием ИИ большая часть обработки данных перемещается на удаленные серверы. Компании, подобные Apple, пытаются защитить данные с помощью технологии Private Cloud Compute, используя защищенное оборудование. Однако эта технология остается более слабой защитой, чем само шифрование, и централизует ценные данные, безопасность которых зависит от качества мер безопасности, реализованных компанией.

Помимо технической стороны, важен вопрос о том, кому будут доступны данные, обрабатываемые ИИ. Законопроекты, требующие сканирования зашифрованных сообщений с целью обнаружения незаконного контента, создают риск использования ИИ для массового мониторинга граждан. Такой контроль может быть осуществлен, даже если данные обрабатываются локально на устройстве.

Вопрос не в том, может ли ИИ нарушить сквозное шифрование, а в том, какие методы защиты данных будут использоваться и кто будет контролировать доступ к этим данным. Проблема конфиденциальности шире, чем просто использование ИИ. Важно постоянно совершенствовать как технические средства защиты, так и политические механизмы.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка