Was sind die Auswirkungen des EARN IT Act?

Auf den ersten Blick scheint der EARN IT Act von 2020 ein Gesetzentwurf zum Schutz vor der Online-Ausbeutung von Kindern zu sein, indem zu diesem Zweck eine Nationale Kommission eingerichtet wird. Die Electronic Frontier Foundation (EFF) hat jedoch ihre sofortige Ablehnung gefordert und sie als „Anti-Sprache, Anti-Sicherheit und Anti-Innovation“ bezeichnet.

Auf der anderen Seite hat Stewart Baker, früher General Counsel der National Security Agency (NSA), geschrieben , dass die Charakterisierung des Gesetzentwurfs als „ein totaler Angriff auf die Ende-zu-Ende-Verschlüsselung“ unrealistisch sei, und das stattdessen Davon abgesehen soll es "Unternehmen ermutigen, Designs zu wählen, die den Schaden minimieren, den die Verschlüsselung ausgebeuteten Kindern zufügen kann".

Angesichts der gemischten Kommentare zu diesem Gesetzentwurf sowie der ziemlich technischen Details darin, was sind die objektiven Auswirkungen dieses Gesetzes und was sind die Argumente dafür und dagegen?

Ich bin mir nicht sicher, ob es in diesem Artikel viel gibt, das nicht bereits in einer der Antworten behandelt wird, aber hier ist die Berichterstattung von Ars Technica darüber.
Eine Metapher: Viele Unternehmen liefern verschlossene Kisten und lassen sie eine Weile unbeaufsichtigt, bevor sie abgeholt werden. Sie müssen nun sicherstellen, dass sich nichts Illegales in den Kisten befindet. Dies würde erfordern, dass entweder ein Duplikat von jedem der Schlüssel vorhanden ist oder eine Möglichkeit besteht, die Kisten ohne Schlüssel zu öffnen. Beide können gestohlen oder entdeckt und leicht von Kriminellen verwendet oder von jedem im Unternehmen mit Zugriff missbraucht werden. Und was passiert, wenn jemand seine eigene verschlossene Kiste in die verschlossene Kiste der Firma stellt? Und was ist, wenn sie einfach jemand anderen bitten, es zu liefern, der keine Kiste benötigt, die er öffnen kann?
@NotThatGuy Die Massenüberwachung wird sicherstellen, dass es niemanden gibt, der sie liefert. Zumindest werden alternative Zusteller gegen das Gesetz verstoßen, mit den gleichen Konsequenzen wie beispielsweise Drogendealer.

Antworten (6)

Hintergrund

Der Kern des Problems hier ist Abschnitt 230 des Communications Decency Act von 1996.

Abschnitt 230 des Communications Decency Act war nicht Teil der ursprünglichen Senatsgesetzgebung, sondern wurde in Zusammenarbeit mit dem Repräsentantenhaus hinzugefügt, wo er von den Abgeordneten Christopher Cox (R-CA) und Ron Wyden (D-OR) separat eingeführt worden war Internet Freedom and Family Empowerment Act und wurde fast einstimmig verabschiedet. Es fügte den Schutz für Anbieter von Online-Diensten und Benutzer vor Klagen gegen sie auf der Grundlage von Inhalten Dritter hinzu und erklärte teilweise, dass „kein Anbieter oder Benutzer eines interaktiven Computerdienstes als Herausgeber oder Sprecher von Informationen behandelt werden darf, die durch andere Informationen bereitgestellt werden Inhalt Anbieter." Tatsächlich immunisiert dieser Abschnitt sowohl ISPs als auch Internetbenutzer von der Haftung für unerlaubte Handlungen, die von anderen begangen werden, die ihre Website oder ihr Online-Forum verwenden.

Die TL;DR hier ist, dass Stack Exchange (dh diese Website) nicht für Inhalte verklagt werden kann, die Sie oder ich auf ihre Plattform stellen. Stack Exchange ist auch nicht verpflichtet, den Inhalt zu entfernen, es sei denn, wir verletzen das Urheberrecht einer anderen Person.

Argumente für

Kinderpornographie ist ein ernstes Problem (eine der wenigen wirklich überparteilichen Positionen, die es noch gibt). Der derzeitige Generalstaatsanwalt Bill Barr glaubt, dass Abschnitt 230 dazu beiträgt, schlechte Schauspieler zu schützen

„Wir befürchten, dass Internetdienste unter dem Deckmantel von Abschnitt 230 nicht nur den Zugang zu Strafverfolgungsbehörden blockieren können – selbst wenn Beamte einen gerichtlich genehmigten Haftbefehl erwirkt haben –, sondern auch verhindern können, dass Opfer zivilrechtlich zurückgefordert werden“, argumentierte Barr. „ . . . Plattformen, die sich – und Strafverfolgungsbehörden – absichtlich blind vor rechtswidrigem Verhalten in ihren Diensten machen, weitreichende Immunität zu gewähren, schafft keinen Anreiz, die Online-Welt für Kinder sicherer zu machen. Tatsächlich kann es genau das Gegenteil bewirken.“

Ein zentrales Thema war hier die (inzwischen nicht mehr existierende) Website Backpage. Backpage war eine Website, von der bekannt war, dass sie Anzeigen für sexuelle Handlungen geschaltet hatte, einschließlich Sexhandel mit Frauen und Kindern

In einem Bericht des Senats vom Januar 2017 wurde Backpage beschuldigt, den Online-Sexhandel erleichtert zu haben, indem Wörter wie „Lolita“, „kleines Mädchen“ und „Amber Alert“ aus Anzeigen entfernt wurden, um illegale Aktivitäten vor der Veröffentlichung der Anzeige zu verbergen, und Kunden darin geschult wurden, wie „saubere“ Anzeigen für illegale Transaktionen zu posten. Richter in Kalifornien und Massachusetts zitierten zuvor § 230, als sie Klagen gegen Backpage abwiesen.

Das Gesetz wurde bereits geändert, um den Schutz von Backpage by SESTA zu entfernen , das speziell auf Websites abzielt, die solche Anzeigen erlaubt haben. In die gleiche Richtung erleichtern Kommunikations-Apps mit End-to-End-Verschlüsselung solche Handlungen, und Barr hat gefordert, dass eine „Hintertür“ in die Verschlüsselung eingefügt wird

Das US-Justizministerium möchte nicht, dass Facebook Nachrichten auf WhatsApp und seinen anderen Messaging-Diensten verschlüsselt, ohne den Strafverfolgungsbehörden „Hintertür“-Zugriff auf solche Gespräche zu gewähren. Ziel ist es, Kinderpornografen, Terroristen und ausländische Gegner zu stoppen, die versuchen, US-Institutionen zu stören.

Argumente gegen

Das Problem mit EARNIT ist, dass es eine Kommission schaffen würde, um Richtlinien für die Zukunft vorzuschlagen. Wenn Sie sich nicht daran halten, wären Sie nicht länger durch Abschnitt 230 geschützt. Da das Gesetz keine spezifische Richtlinie vorschlägt, ist es unmöglich vorherzusagen, was diese Kommission vorschlagen wird. Noch wichtiger ist, stellt die EFF fest

Wenn der Generalstaatsanwalt mit den Empfehlungen der Kommission nicht einverstanden ist, kann er sie außer Kraft setzen und stattdessen seine eigenen schreiben. Dieser Gesetzentwurf verleiht dem Justizministerium, das als Strafverfolgungsbehörde eine besonders schlechte Wahl ist, um die Internetpolitik zu diktieren, einfach zu viel Macht.

EFF befürchtet, dass Bill Barr es verwenden könnte, um Verschlüsselungs-"Hintertüren" zu erlassen, die konzeptionell viele Probleme haben

Bei der Forderung nach einem „goldenen Schlüssel“ für den staatlichen Zugriff auf verschlüsselte Daten geht es also weniger um die Notwendigkeit als vielmehr um Kosten und Bequemlichkeit. Das Problem ist, dass ein solches Skelettschlüsselsystem, egal wie clever es auch sein mag, außergewöhnlich zerbrechlich ist und zwangsläufig missbraucht, von einem Gegner ausgenutzt oder beides werden kann. Reform Government Surveillance – eine von Google, Apple, Microsoft, Dropbox und anderen Cloud-Plattformbetreibern gebildete Koalition – gab im vergangenen Mai eine Erklärung heraus, in der sie vor den Folgen solcher Bemühungen warnte:

„Jüngste Berichte haben neue Vorschläge beschrieben, um Schwachstellen in Geräten und Diensten zu entwickeln, aber sie scheinen unter den gleichen technischen und gestalterischen Bedenken zu leiden, die Sicherheitsforscher seit Jahren identifiziert haben“, schrieb die Allianz. „Die Schwächung der Sicherheit und Privatsphäre, die Verschlüsselung bietet, ist nicht die Antwort.“

Es ist auch erwähnenswert, dass SESTA zwar Backpage geschlossen haben könnte, aber wirklich keinen Einfluss auf das Grundproblem des Sexhandels hatte

[Polizei] erkennt im Allgemeinen an, dass kommerzieller Sex – ja, manchmal mit Beteiligung von Minderjährigen und/oder Missbrauchsopfern – mit oder ohne digitale Hilfsmittel zur Erleichterung fortgesetzt wird. Das Herunterfahren von Backpage hat laut einer Analyse der Washington Post nicht einmal das Volumen der Online-Anzeigen für Erwachsene beeinträchtigt. Es hat sie einfach über eine größere Auswahl an Plattformen verteilt. Politiker bestehen jedoch darauf, Kleinanzeigen-Websites als die größte Ursache und Hauptdrehscheibe für Zwangsprostitution und Prostitution von Minderjährigen zu bezeichnen. Sen. Kamala Harris (D–Calif.) hat Backpage als das „beste Online-Bordell“ der Welt bezeichnet.

Es ist fair zu sagen, dass die Kommission ihre Macht für politische Ziele einsetzen könnte, anstatt zu versuchen, Kinder zu schützen oder den Sexhandel zu stoppen.

Moment mal, „Sie haben Verweise auf illegale Aktivitäten entfernt, also müssen Sie illegale Aktivitäten verbergen“? Scheint dort ein Catch-22 für Backpage zu sein.
@ user253751, ... insofern es das Richtige wäre, solche Kunden direkt abzuweisen, anstatt jemanden zu ermutigen, von dem Sie wissen, dass er sein Geschäft mit Begriffen beschreiben würde, die keine gegenteilige Anleitung enthalten, was auf Rechtswidrigkeit hindeutet. Das erscheint mir überhaupt nicht als Catch-22.
@CharlesDuffy Was würdest du aber tun? Wenn Sie der Person sagen, was sie falsch gemacht hat, wird sie genau damit aufhören, damit sie Ihre Filter nicht auslöst (und sie wird weiterhin das Illegale tun). Wenn Sie ihr Konto sperren, erstellen sie einfach ein neues Konto. Wenn Sie jedes Mal die Strafverfolgungsbehörden anrufen, werden Sie wahrscheinlich nur Witzbolde erwischen, und Sie haben möglicherweise sowieso nicht genügend Informationen, um die Person aufzuspüren (sie werden anfangen, öffentliche WLAN-Hotspots zu verwenden, nachdem Sie den ersten anhand ihrer IP-Adresse verfolgt haben). .
Die Bemühungen nach Treu und Glauben, dies zu tun (in Bezug auf das obige „jedes Mal die Strafverfolgungsbehörden anrufen“), hätten Backpage vor Ärger bewahrt. Und Sie gehen davon aus, dass Kriminelle universell kompetent sind. Das ist ... nicht zuverlässig wahr. Darüber hinaus ist es Teil der Arbeit einer Polizeidienststelle, Kleinarbeit zu leisten (z. B. herauszufinden, wer sich zum Zeitpunkt Y in Reichweite des Hotspots X befand, und sie mit Leuten zu vergleichen, von denen aufgrund anderer Beweise angenommen wird, dass sie am Sexhandel beteiligt sind.
@CharlesDuffy Sie haben den Strafverfolgungsbehörden VIELE Anzeigen gemeldet. Aber diese Tatsache wäre für die Fed unbequem, also ist es mit Hilfe eines Richters nie passiert. Und Sie müssen dem folgenden Artikel auch nicht vertrauen, Google findet andere Kopien der Memos ganz gut. Schauen Sie sich den folgenden Artikel an, um zu sehen, wovon ich spreche: reason.com/2019/08/26/… Sie wollten einen Sündenbock, schlicht und einfach.

Das vorgeschlagene Argument für diesen Gesetzentwurf ist, dass er dazu beitragen wird, Verbrechen, insbesondere sexuellen Kindesmissbrauch, einzudämmen. Gegenwärtig bietet die Ende-zu-Ende-Verschlüsselung jedem (einschließlich böswilliger Akteure) ein nahezu undurchdringliches Mittel, um Daten über das Internet zu senden, ohne befürchten zu müssen, dass jemand anderes sie in die Finger bekommt. Der Gesetzentwurf befasst sich hauptsächlich damit, dass große Websites mit Verschlüsselung Schritte unternehmen, um sicherzustellen, dass sie nicht zur Übermittlung von Daten über sexuellen Missbrauch von Kindern verwendet werden (Websites wie WhatsApp, Facebook, E-Mail-Dienste usw.).

Um das Argument gegen diesen Gesetzentwurf zu verstehen, muss ich zunächst etwas erklären, das als „asymmetrische Verschlüsselung“ bezeichnet wird. Dies ist keine umfassende Anleitung zur Funktionsweise von Verschlüsselung und Sicherheit. Vielmehr soll dies ein schnelles und einfaches Mittel sein, damit Sie es verstehen.

Angenommen, ich möchte Ihnen eine Nachricht senden, aber ich weiß, dass ein Dritter immer zuhört und diese Nachricht für schändliche Zwecke verwenden möchte. Es macht Sinn, dass ich Ihnen die Nachricht in einem Code sende, den dieser Dritte nicht kennt. Das ist einfach, wenn wir uns vorher treffen und uns auf einen Kodex einigen können; Das ist schwierig, wenn wir uns nur treffen können, um den Code zu besprechen, während jemand mithört. Die Lösung dafür ist eine sehr clevere Lösung namens "asymmetrische Verschlüsselung". Die Kurzversion davon lautet: Die beiden kommunizierenden Parteien haben digitale „Schlüssel“. Jede Person hat einen privaten Schlüssel und einen öffentlichen Schlüssel; Sie verwenden die öffentlichen Schlüssel, um ihre Datei zu verschlüsseln, und nur ihre privaten Schlüssel können sie entschlüsseln. Wenn jemand versuchen wollte zu erraten, was diese privaten Schlüssel waren, ohne es zu wissen, würde es extrem lange dauern. Wie, länger als der Hitzetod des Universums lange Zeit. Die Verschlüsselung und Entschlüsselung findet NUR auf dem lokalen Gerät statt. Ihr ISP, jeder, der Ihren Netzwerkverkehr überwacht, sogar wer auch immer die von Ihnen verwendete Chat-App geschrieben hat – keiner von ihnen hat die Möglichkeit, sich brutal in Ihre Konversation einzumischen, bevor alle Beteiligten längst tot sind.

Wenn ein Angreifer auf Ihre Daten zugreifen möchte, versucht er normalerweise stattdessen, eine Art Malware auf Ihrem Gerät zu installieren, um Ihre öffentlichen und privaten Schlüssel zu stehlen. Dann kann der schlechte Schauspieler Ihre Nachrichten lesen oder sich sogar als Sie ausgeben. Dies ist ein Problem, aber zum Glück ist es lokalisiert. Wenn sich Bob Smith für die Installation von NotAVirus.exe entscheidet, sind meine Daten immer noch sicher (mit Ausnahme aller Gespräche, die ich mit Bob geführt habe).

Kommen wir nun zurück zur Rechnung. Derzeit erwähnt es nichts von diesem Zeug. Es enthält einen Abschnitt, in dem es heißt, dass ein Ausschuss im Kongress (der gemäß dem Gesetzentwurf in Bezug auf Cybersicherheit auf dem neuesten Stand sein sollte) Richtlinien für „Best Practices“ für Websites erarbeiten wird, um sicherzustellen, dass auf ihrer Plattform kein Missbrauch von Kindern stattfindet. Scheint nicht so schlimm zu sein, oder? Außer, hier ist die Sache – der Gesetzentwurf will auch, dass große Technologiekonzerne damit beginnen, die Daten, die sie erhalten, zu scannen, um sicherzustellen, dass es keinen sexuellen Missbrauch von Kindern gibt. Die Sache ist, wie ich gerade erklärt habe, mit Ende-zu-Ende-Verschlüsselung ist das nicht möglich. Der Entwickler hat keine Ahnung, was zum Teufel Sie gerade gesendet haben; Soweit ihnen bekannt ist, sind ein Bild eines Regenbogens und ein Bild eines Verbrechens nur willkürlich zusammengefügte Daten. Der einzige Weg herauszufinden, was zum Teufel in dieser Datei war, wäre, sie zu entschlüsseln. Und die einzige Möglichkeit, es zu entschlüsseln, wäre, die End-to-End-Verschlüsselung irgendwie zu brechen. Wir können die Technologie, die so lange funktioniert hat, nicht weiter verwenden.

Viele argumentieren, dass dies Transaktionen wie Bankgeschäfte stören würde (was eine der ersten Anwendungen der Verschlüsselung mit öffentlichen privaten Schlüsseln war). Diese Argumente sind nicht wirklich relevant; Wenn Sie eine Transaktion an ein Unternehmen senden, werden Ihre Daten bereits entschlüsselt. Wenn die Transaktion nur Dinge wie Routing-Nummern unterstützen kann, wird es für den Kongress verdammt schwierig sein, die Unterbrechung des Bankwesens mit der Behauptung zu rechtfertigen, dass jemand Kindesmissbrauch darüber schickt. Websites wie Amazon, Paypal, Ihre Bank usw. wären davon völlig unberührt.

Dies würde in erster Linie Chat-Anwendungen wie WhatsApp, Facebook Messenger, WeChat (vorausgesetzt, Sie wollten es in den USA verwenden) usw. betreffen. Dies hat jedoch noch Auswirkungen.

Hauptsächlich – wenn wir eine Hintertür für die Entwickler/Regierung installieren, um Daten zu überprüfen, eröffnet dies einem schlechten Akteur die Möglichkeit, Ihre Daten zu klauen. Traditionell mussten sie, wenn sie es stehlen wollten, Malware auf Ihrem Gerät oder dem der anderen Person installieren, um Ihre Schlüssel zu stehlen. Sie mussten dazu verleitet werden, es zu installieren. Damit können Hacker versuchen, auf Unternehmensserver zuzugreifen, um Informationen zu stehlen. Und leider ist es nicht ungewöhnlich, dass diese Server gehackt werden.

Das andere Thema, um das es geht, ist die Privatsphäre. Edward Snowden enthüllte Amerika das Ausmaß der staatlichen Datensammlung. Während diese Hintertür angeblich nur für legitime Zwecke verwendet wird, glauben viele das nicht. Auf den klassischen autoritären Anspruch „Wer nichts falsch gemacht hat, hat man auch nichts zu befürchten“ entgegnen viele: „Warum kann ich dann deine Daten nicht sehen?“ oder (mein Favorit) "Ich mache auch nichts falsch, wenn ich auf die Toilette gehe, aber ich möchte trotzdem, dass du nicht zusiehst." Erinnerst du dich, als all diese Promi-Akte durchgesickert sind? Keiner von ihnen hatte etwas falsch gemacht, als sie diese Bilder verschickten. Wie würden Sie sich fühlen, wenn Ihre Nacktbilder von einem Dritten überprüft würden? Bilder von Ihren Geschwistern, Kindern oder Freunden?

Das letzte Argument dagegen: Es ist verdammt einfach für jemanden, seine eigene Ende-zu-Ende-Verschlüsselungs-App zu erstellen. Wenn Sie „Tutorial zur End-to-End-Verschlüsselung“ googeln, erhalten Sie Millionen von Treffern. Die zugrunde liegende Mathematik ist sehr gut verstanden und wurde seit den 70er Jahren verbreitet und verbessert. Es gibt kostenlose Pakete, die Sie von den meisten Code-Repos herunterladen können, um eine End-to-End-Verschlüsselung zu erhalten. Ich bezweifle nicht, dass wir ein paar Pädophile fangen würden, wenn wir uns in die Chats aller einklinken würden, aber ich bezweifle auch nicht, dass es innerhalb einer Woche ein neues (zugegebenermaßen kleineres) dunkles Netz von Raubtieren geben würde, das ihre eigene Verschlüsselung verwendet sie mussten nicht einmal allzu gut verstehen.

Merken Sie sich; Dies ist derzeit eine Vermutung. Wenn der Kongress den Gesetzentwurf ohne Mängelgewähr genehmigen wollte und der Ausschuss sagte: „Best Practices bestehen darin, dass Websites eine Textwarnung mit der Aufschrift „Tun Sie nichts Illegales“ anbringen“, dann wäre keine dieser Bedenken stichhaltig.

Zusammenfassend: Die Hauptargumente für diesen Gesetzentwurf sind, Personen zu fassen und einzudämmen, die populäre Websites für die Übertragung von Kindesmissbrauch nutzen. Die Hauptargumente gegen dieses Gesetz sind, dass es diese Plattformen auffordert, die Daten zu überprüfen, die über ihre Server kommen, was als Hintertür für schlechte Akteure oder die Regierung genutzt werden könnte, um ohne Ihre Zustimmung an Ihre Daten zu gelangen.

NegativeFriction legte die Argumente für und gegen die Tat dar, also konzentriere ich mich auf die Implikationen.

Stewart Baker legt dies ziemlich gut dar, spielt die Auswirkungen jedoch stark herunter.

Der Hauptpunkt ist, dass der EARN IT Act den Haftungsschutz gemäß Abschnitt 230 des CDA aufheben wird, sodass Anbieter für Inhalte haften, die über ihre Infrastruktur übertragen werden.

Die Ausnahme hiervon ist, wenn sie „Best Practices“ folgen, die von einem Komitee definiert werden und die einseitig vom Generalstaatsanwalt angepasst werden können (im Moment ist das William Barr, der entschieden gegen Verschlüsselung ist ) .

Während Baker die Vorstellung eines „umfassenden Angriffs auf die End-to-End-Verschlüsselung“ ablehnt, räumt er ein, dass „Kritiker mit den Auswirkungen von EARN IT auf die Verschlüsselung nicht ganz falsch liegen“ und dass Anbieter möglicherweise „[d ] für das Leid bezahlen [Verschlüsselung] ermöglicht". Er denkt nur, dass der Zweck in diesem Fall die Mittel heiligt. Er hat auch den Eindruck, dass es eine Möglichkeit gibt, „den Schaden für Kinder zu minimieren“ und gleichzeitig eine starke Verschlüsselung beizubehalten, geht aber nicht darauf ein, wie dies möglich wäre.

Er argumentiert auch, dass es Unternehmen freisteht, "eine Jury davon zu überzeugen, dass ihr Produktdesign die Verbreitung von Kinderpornografie nicht leichtfertig zugelassen hat" (weil sie mit dem Gesetz dafür haften würden). Gleichzeitig argumentiert er, dass Verschlüsselung Schaden anrichtet.

Matthew Green – Kryptograf und Sicherheitsexperte – fasst die Auswirkungen der Tat gut zusammen:

[D]iese Gesetzesvorlage ist eine Hintertür, um es der Regierung zu ermöglichen, die Verschlüsselung kommerzieller Dienste zu verbieten. Und noch schöner: Es kommt nicht heraus und verbietet tatsächlich die Verwendung von Verschlüsselung, es macht die Verschlüsselung für große Anbieter nur wirtschaftlich undurchführbar

Dies mag gegenüber allen anderen Antworten etwas überflüssig sein, aber ich denke, diese Absätze aus Matthew Greens Analyse erfassen das Wesentliche des Problems, wie es das Pro-Krypto-Lager sieht:

Da das Justizministerium bei seiner Mission, die Öffentlichkeit davon zu überzeugen, dass Technologieunternehmen aufhören sollten, Ende-zu-Ende-Verschlüsselung zu verwenden, weitgehend gescheitert ist, hat es beschlossen, einen anderen Weg zu gehen. Anstatt zu fordern, dass Technologiefirmen nur unter schwerwiegenden kriminellen Umständen und mit einem Haftbefehl Zugang zu Nachrichten gewähren, haben das DoJ und Unterstützer im Kongress beschlossen, die Besorgnis über die Verbreitung von Kinderpornografie, auch bekannt als Material zum sexuellen Missbrauch von Kindern oder CSAM, zu nutzen. [...]

Ende-zu-Ende-Verschlüsselungssysteme machen das CSAM-Scannen zu einer größeren Herausforderung: Dies liegt daran, dass Fotoscansysteme im Wesentlichen eine Form der Massenüberwachung sind – eine, die für einen guten Zweck eingesetzt wird – und die Ende-zu-Ende-Verschlüsselung explizit darauf ausgelegt ist, Massenüberwachung zu verhindern. Das Scannen von Fotos bei gleichzeitiger Verschlüsselung ist also ein grundsätzlich schwieriges Problem, das die Anbieter noch nicht zu lösen wissen .

All dies bringt uns zu EARN IT. Der neue Gesetzentwurf des Justizausschusses von Lindsey Graham soll Anbieter zwingen, entweder das Problem der Verschlüsselung während des Scannens zu lösen oder die Verschlüsselung vollständig einzustellen. Und da wir noch nicht wissen, wie wir das Problem lösen können – und die Techniken dazu befinden sich im Grunde in der Forschungsphase der Forschung und Entwicklung – ist es wahrscheinlich, dass „Verschlüsselung nicht mehr verwenden“ wirklich das bevorzugte Ziel ist.

Wie der verlinkte vorherige Artikel in diesem Zitat erklärt, dürften nur einige Unternehmen betroffen sein:

Für Plattformen, die E2E [End-to-End] nicht unterstützen – wie (der Standardmodus) von Facebook Messenger, Dropbox oder Instagram – ist dies kein Problem. Aber beliebte verschlüsselte Messaging-Systeme wie Apples iMessage und WhatsApp sind für diese serverseitigen Scan-Technologien bereits „dunkel“, und vermutlich werden zukünftige verschlüsselte Systeme es auch sein.

Es wird weiter das sehr schwierige Thema diskutiert, dass das derzeitige CSAM-Scannen im Wesentlichen auf geheimen Algorithmen beruht, um zu funktionieren, ohne von „dem kleinen Kerl“ gestört oder unterwandert zu werden, während die Möglichkeit besteht, dass die Regierung diese Art von Scanner-Untergrabung für jeden (nicht-) Kinderpornos) Grund, warum sie eines Tages entscheiden könnten, dass es wünschenswert ist.

Daher muss man (zusätzlich) befürchten, dass das EARN-IT-Gesetz die Verwendung solch sehr spezifischer CSAM-Scanning-Methoden vorschreiben wird, die von einem staatlich dominierten Gremium beschlossen werden, das vom EARN-IT-Gesetz eingesetzt wurde.


Dagegen argumentiert Alan Z. Rozenshtein , dass die Bedenken übertrieben seien, weil die Tech-Konzerne Regierungsinitiativen in diesem Gremium möglicherweise blockieren könnten:

Das bedeutet, dass die Unternehmen als Block zusammen mit den Rechts- und Technologieexperten alle bewährten Verfahren blockieren könnten – obwohl Eric Goldman argumentiert, dass es keine Garantie dafür gibt, dass diese Gruppe tatsächlich als Block abstimmen wird.

Darüber hinaus argumentiert Rozenshtein, dass, da der Kongress diese „Best Practices“ (in der neueren Iteration des EARN IT-Entwurfs) letztendlich genehmigen muss, die Bedenken hinsichtlich des Missbrauchs von Führungskräften nun stark zurückgegangen sind:

Schließlich muss der Kongress, bevor eine Empfehlung in die Praxis umgesetzt wird, sie erlassen (Abschnitt 4(c)). Dies ist eine wesentliche Änderung gegenüber dem vorherigen Entwurf, der vorsah, dass die Empfehlungen in Kraft treten würden, sofern der Kongress sie nicht positiv ablehnte. Unter dem neuen Entwurf wird der Kongress, nicht die Exekutive, das letzte Wort über die Zukunft der Verschlüsselung haben.

Im Grunde geht es in dieser letzteren Perspektive lediglich darum, ob die Regierung (sowohl Exekutive als auch Legislative) in der Lage sein wird, die spezifischen technologischen „Best-Practice“-Maßnahmen zu verstehen und das EARN-IT-Gesetz nicht zu missbrauchen, um übertriebene Maßnahmen zu verhängen, die das Gesagte untergraben würden Absicht der EARN-IT-Gesetzgebung.

Der (oben erwähnte) Blog von Goldman macht sich viel mehr Sorgen darüber, was passieren wird, wenn die EARN IT-Kommission es nicht schafft, etwas vorzuschlagen:

Die neue Kommission heißt „Nationale Kommission zur Verhinderung der sexuellen Ausbeutung von Kindern im Internet“, aber ich nenne sie „Zensurbehörde“. [...]

Denken Sie daran, dass die teilweise Aufhebung von Abschnitt 230 noch in vier Jahren in Kraft tritt, wenn keine Empfehlungen von der Zensurbehörde vorliegen. Diese Giftpille wird widerspenstige Internetunternehmen dazu motivieren, „einen Deal einzugehen“ und schließlich verabscheuungswürdige Bestimmungen zu akzeptieren, um noch schlimmere Ergebnisse zu vermeiden.

Soweit ich das beurteilen kann, beschönigt Rozenshtein diesen Punkt einfach.

Das ist ganz einfach. Letztendlich wird William Barr die einseitige Kontrolle darüber haben, wie Daten online ausgetauscht werden. (Mir ist klar, dass der Gesetzentwurf ein Komitee fordert, das bewährte Verfahren vorschlägt, aber wenn ein Komitee so zusammengestellt wird, dass alles, was sie produzieren, von einer Person vollständig überstimmt und neu geschrieben werden kann, dann ist das Komitee wirklich nur der Vorschlagskasten einer Person).
Gehen Sie hier: https://www.aclu.org/blog/national-security/william-barr-has-long-history-abusing-civil-rights-and-liberties-name

„Nach den Lockerbie-Bombenanschlägen von 1988 verbreitete Barr die Idee, dass der Präsident geheime Militärtribunale einberufen sollte, um Personen vor Gericht zu stellen, die der Beteiligung an mutmaßlichen terroristischen Aktivitäten beschuldigt werden. Barr belebte die Idee geheimer Militärprozesse nach den Anschlägen vom 11. September und sagte zur Unterstützung von Präsident George aus W. Bushs Entscheidung, sie ohne Zustimmung des Kongresses anzuordnen.“

Herr Barr hat immer wieder seinen absoluten Autoritarismus demonstriert und verachtet die bürgerlichen Freiheiten, die Privatsphäre, ein ordentliches Verfahren oder alles andere, was die meisten Amerikaner zu schätzen scheinen.

Wenn Sie ein wenig über Barrs frühere und aktuelle Ansichten über absolute Autorität lesen und über alles andere uneingeschränkte Unterstützung der Strafverfolgung, und wirklich glauben, dass er die beste Person ist, der die volle Kontrolle darüber gegeben wird, wie Menschen ihre Daten austauschen, Bilder, Meinungen, Geschichten und andere freie Äußerungen und wie all diese Daten gegen Menschen verwendet werden können oder sollten, dann unterstützen Sie dies auf jeden Fall.

Unter der Annahme, dass das Gesetz verabschiedet wird, sind die Auswirkungen ziemlich klar: Der Generalstaatsanwalt wird weitreichende Befugnisse haben, um festzulegen, was Unternehmen mit Benutzerinhalten tun dürfen und was sie tun müssen. Unternehmen dürfen möglicherweise keine Daten hosten, die sie nicht entziffern können, wodurch der durchschnittliche Benutzer schutzlos bleibt.

Darüber hinaus ist dies überhaupt kein gemischter Kommentar: NSA-Beamte haben die Öffentlichkeit ständig belogen, was sie sagen, hat wenig Wert, wenn überhaupt.

Geben Sie den NSA-Beamten keinen Vorwurf, sie nehmen ihre Chefs nur als Vorbild.