Dlaczego ufamy antywirusom? Może nie powinniśmy? (opinia)
Apple próbowało niedawno skłonić iPhone'y do ciągłego sprawdzania, czy ich użytkownicy są przestępcami poprzez analizowanie prywatnych zdjęć. Pomysł ten, podyktowany "ochroną dzieci", przekraczał pewną istotną psychologiczną granicę. Chcąc sprawdzać zdjęcia pod kątem nielegalnych treści bezpośrednio na telefonie, firma z Cupertino rościła sobie prawo do dysponowania danymi znajdującymi się na prywatnych urządzeniach. Takie podejście oznaczałoby, że właścicielem danych nie jest ich autor, ale producent telefonu.
27.09.2021 09:28
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Oczywiście, samo to że oprogramowanie Apple przetwarzałoby treści użytkownika na jego iPhone'ie jeszcze nie jest przerażające. Jest to proces uskuteczniany od lat na niemal wszystkich smartfonach: wykrywanie twarzy, tagowanie lokalizacji, automatyczne albumy i okolicznościowe kolaże - to wszystko wymaga nietrywialnej analizy obrazów za pomocą uczących się algorytmów i odbywa się dziś bezustannie w wielu naszych kieszeniach.
Co robią nasze telefony?
Co więcej, nie możemy być nawet pewni tego, co jeszcze (poza widocznymi rezultatami) dzieje się z naszymi zdjęciami i dokumentami, gdy telefony je przetwarzają. Mamy też ograniczony wpływ na taki stan rzeczy: licencje na oprogramowanie telefonu stosują podejście "wszystko albo nic", wedle którego jeżeli nie podoba nam się, co dzieje się z danymi, mamy pełne prawo oddać telefon do sklepu. A następnie nie zastąpić żadnym innym, bo wszystkie robią to samo i jakimś cudem jest to dziś legalne.
Słowo "licencja" jest tu kluczowe. Podkreśla ono, że choć jesteśmy właścicielami swoich komputerów, telefonów itp., to oprogramowanie na nich już tylko licencjonujemy. Wynajmujemy - na cudzych warunkach - system operacyjny i otrzymujemy prawo do używania go, zależne od naszej nieustającej zgody na warunki licencji. Zatem to, czy naprawdę jesteśmy właścicielami naszych urządzeń jest dyskusyjne, zwłaszcza gdy nie ma wyboru w kwestii systemu, jaki można na nich uruchomić.
Problem z podejściem Apple nie polegał więc na samym przetwarzaniu danych na telefonie. Nie chodziło także o konsultowanie owego przetwarzania z chmurową bazą danych (tak robi np. OneDrive) ani nawet o potencjalne ryzyko przekazywania prywatnych danych do ręcznej analizy przez człowieka (tak z kolei postępuje Skype). Rzeczywiste zagrożenie polegało na tym, że telefon mógłby uznać użytkownika za przestępcę i zgłosić go służbom. A to wszystko na podstawie niejawnej bazy podatnej na kolizje - czyli mającej problemy z odróżnianiem nielegalnych materiałów od zwyczajnych.
Prawdziwy powód do obaw
Wszystkie iPhone'y na Ziemi dokonywałyby nieustających przeszukań, a my nie wiedzielibyśmy nawet czego szukają. To ta kwestia stanowiła sedno problemu i źródło sprzeciwu ekspertów.
Stałoby się możliwe, bez ostrzeżenia, przypięcie użytkownikowi stygmatyzującej łatki wskutek kolizji "wyciągów" niewinnych materiałów z tymi nielegalnymi. W dodatku jedynym źródłem pewności, że baza względem której dokonywana jest analiza nie jest podmieniona przez np. autorytarny rząd, miałaby być obietnica Apple. Firmy, która współpracuje z Chinami, dostosowując swoje usługi do obowiązujących tam ograniczeń. Tymczasem w niemałej liczbie miejsc na świecie trwa obecnie stan wyjątkowy…
Nikt rozsądny (co wyklucza, rzecz jasna, wyznawców błędu poznawczego "nie mam nic do ukrycia") nie chciałby mieć na swoim prywatnym telefonie pracującego w tle donosiciela, któremu w dodatku nie można w pełni zaufać. Któż bowiem z własnej woli uruchomiłby taki program na swoim komputerze, telefonie lub tablecie?
Cóż, jest pewną bolesną prawdą, że wielu z nas już stosuje takie narzędzie, dobrowolnie, na komputerze. Mowa o oprogramowaniu antywirusowym. Dzisiejsze antywirusy dokonują skanowania danych po stronie klienta (to jasne), konsultują wyniki z chmurą lub zlecają analizę w niej, potencjalnie wysyłają próbki do ręcznej kontroli i korzystają z bazy danych dostarczanej przez producenta.
Dla naszego bezpieczeństwa
Różnica polega na tym, że ta baza jest znana, zmienna w czasie i udokumentowana. W przypadku Defendera, da się ją nawet pobrać i przejrzeć ręcznie. Wnętrze pliku mpam-fe skrywa zbiory definicji dla wirusów i spyware'u, pliki różnicowe oraz bibliotekę DLL najnowszej wersji silnika skanera. Wszystkie komputery z Windowsem dostają ten sam plik z definicjami, bo pochodzi on z Windows Update i fakt ten jest weryfikowalny empirycznie (co ma regularnie miejsce).
To rozumowanie zakłada jednak pewną rzecz, która nie musi być prawdą. Istotnie, biblioteki definicji (zwane threat catalog) da się przeglądać za pomocą PowerShella, ale już same dopasowania są enigmą. Definicje nie opierają się bowiem o sumy kontrolne tylko o cechy plików, ale rozszyfrowanie, czego tak naprawdę szuka Defender na podstawie swoich definicji "cech", jest bardzo trudne. Gdyby Defender zaczął szukać czegoś, co nie jest wirusem, odkrycie tego faktu mogłoby się okazać… nietrywialne.
Paranoja czy norma?
Spróbujmy odpowiedzieć na następujące pytanie: jak bardzo realistycznym scenariuszem jest sytuacja, gdzie z jednego z głównych państw NATO skradzione zostają tajne dokumenty. I to takie, których jawność nie tylko zagraża bezpieczeństwu międzynarodowemu, ale także potencjalnie kompromitują rządy kilku państw. Na ile możliwe jest, przy niezwykle silnej presji politycznej, stworzenie "definicji" antywirusowych, poszukujących owych dokumentów na całym świecie? W jakim stopniu stworzyłoby to precedens pozwalający rozpocząć poszukiwania innych, "dysydenckich" materiałów? Na ile zachodzące w konsekwencji rozluźnienie reguł otworzyłoby drogę do wyszukiwania materiałów chronionych prawem autorskim?
I wreszcie, czy możliwe stałoby się, w czasach "permanentnego kryzysu", ogólnoświatowe wyszukiwanie treści krytycznych wobec ponadnarodowych decyzji politycznych? Gdyby nagle okazało się na przykład, że "w tych trudnych czasach, to zorganizowane nieposłuszeństwo i dezinformacja jest prawdziwym wirusem"?
A może to zupełnie niemożliwe? Istotnie, całkiem prawdopodobne, że jest to dalece zbyt mroczny, paranoidalny scenariusz kompletnie niewchodzący w grę. Jeżeli jednak tak jest, to wyłącznie z powodów politycznych. Infrastruktura techniczna potrzebna do wdrożenia takiego przedsięwzięcia jest już bowiem obecna, a skuteczne akcje dezaktywowania siatek cyberprzestępców udowadniają jej rosnącą wydajność.
Gdzie jest granica?
Antywirusy nie znajdują się na komputerach bez powodu. Jeżeli zdecydowalibyśmy się, kosztem zlikwidowania ochrony, na wyłączenie ich z powodu prywatności, logika nakazywałaby zadanie pytania o granicę. Jeżeli antywirusy mogłyby nas potajemnie przeszukiwać i zgłaszać, być może telemetria służyłaby do profilowania zachowań a silnik Management Engine - do zdalnego podglądania?
Wynajmowanie oprogramowania, zamknięty kod źródłowy, zlecanie przetwarzania do chmury, brak racjonalnie dostępnych alternatyw oraz niemal całkowita centralizacja infrastruktury, doprowadzone razem do swoich finalnych postaci, pozostawiają użytkownika bez kontroli nad swoim własnym sprzętem i tą częścią tożsamości, która funkcjonuje wyłącznie cyfrowo. To, na ile jest to niebezpieczne, jest pytaniem z dziedziny polityki, a nie informatyki. Świadomość tego faktu jest dziś niewystarczająca.