Carolyn Guthoff ist Informatikerin und arbeitet in der Forschungsgruppe Usable Security & Privacy am CISPA Helmholtz-Zentrum für Informationssicherheit.
Dort erforscht sie unter anderem Client-Side Scanning (“Chatkontrolle”) und versucht die Frage zu beantworten, wie sich die persönliche Sicherheit Chats verbessern lässt, ohne gleichzeitig die Privatsphäre unsicher zu machen. Insbesondere beschäftigt sie sich mit persönlicher Sicherheit gegen Risiken zum Thema sexueller Missbrauch und Ausbeutung mit einem Fokus auf Kinder und Jugendliche, die online passieren können, z.B. der Erhalt unaufgeforderter Nacktbilder oder Grooming.
Darin: Passkeys, PGP, Hashes, Mentale Modelle, Phishing, Backups, und Passwortmanager.
Download: Audio (mp3) (33 MB) Audio (m4a) (18 MB) Audio (opus) (11 MB) Transkript (PDF) (110 KB)Veröffentlicht am 20.12.2024
Dauer: 48 Minuten
Lizenz: CC-BY 4.0
Downloads: 10.113
Mehr zum Thema:
162 Das CISPA in Saarbrücken
202 Automatisiertes Softwaretesten
Diese Folge zitieren: Holger Klein/Helmholtz-Gemeinschaft: Resonator-Podcast: "213 RES213 Usable Security". 20.12.2024, https://resonator-podcast.de/2024/res213-usable-security/ (CC-BY 4.0)
Das mit dem Hashing verstehe ich nicht. Wenn ich schon nur ein Pixel in einem Bild abändere, dann resultiert daraus doch ein neuer Hash. Dasselbe passiert auch bei jeglicher anderer Änderung, wie Grösse/Auflösung oder Komprimierungs-Algorithmus.
Ein Hash eignet sich doch deswegen überhaupt nicht für Bildersuche (Ähnlichkeitsvergleich). Ein Hash ist ja nicht einmal eine bijektive Abbildung.
Hallo,
Beim kryptographischen Hashing ist das genau so: Die Veränderung eines Pixels führt zu einem neuen Hash.
Perceptual Hashing hat allerdings zum Ziel, das Bilder, die nur minimal verändert wurden dennoch den gleichen Hash haben um auch leichte Abänderungen vergleichbar zu machen. Zum Beispiel die Technical Summary von Apple zu CSAM Detection erläutert dies im Abschnitt ‚NeuralHash‘: https://www.apple.com/child-safety/pdf/CSAM_Detection_Technical_Summary.pdf
Das ein Hash keine bijektive Abbildung ist, ist für den Ähnlichkeitsvergleich nicht wichtig, da man die Hashes vergleicht. Stimmen zwei Hashes überein, nimmt man an, dass auch die zugrunde liegenden Bilder identisch oder ähnlich sind. Wie vorangegangene Forschung zu perceptual Hashing allerdings schon gezeigt hat, kann das teilweise umgangen werden: https://dl.acm.org/doi/abs/10.1145/3531146.3533073.
Freundliche Grüße
Carolyn Guthoff
Ich vermisse in der Diskussion über client site scanning, dass dieses zwingend voraussetzt, dass der Nutzer des Endgerät nicht die vollständige Verfügungsgewalt über das Endgerät haben darf. Dieses hat vielfältige Folgen über das reine client site scanning hinaus.
Hallo,
ich kann leider nicht ganz nachvollziehen, worauf Sie hinaus wollen. Nutzer haben auch ohne Client-Side Scanning zur Bekämpfung von CSAM nur begrenzte Verfügungsgewalt über ihre Endgeräte. Auf der anderen Seite laufen auch heute schon Algorithmen auf unseren Endgeräten, die als Client-Side Scanning bezeichnet werden können, z.B. Antivirensoftware oder die Bildersuche in der Fotoapp.
Nichtsdestotrotz hätte eine flächendeckende Einführung von Client-Side Scanning zur Bekämpfung von CSAM weitreichende Folgen. Wir haben versucht, dies in unserem Paper über Client-Side Scanning ausführlich zu diskutieren: https://publications.cispa.de/articles/conference_contribution/Mental_Models_Expectations_and_Implications_of_Client-Side_Scanning_An_Interview_Study_with_Experts/25288417?file=44694658
Freundliche Grüße,
Carolyn Guthoff