
Le aziende tecnologiche potrebbero essere multate di 25 milioni di dollari o del 10% del fatturato annuo se non mettono in atto i giusti meccanismi per la scansione di materiale pedopornografico (CSAM) nei messaggi crittografati end-to-end (E2EE).
Il Regno Unito ha modificato la sua Internet Security Bill. Gli emendamenti sono ora in fase di approvazione in Parlamento. In base alle modifiche, i fornitori britannici e stranieri di “servizi regolamentati da utente a utente” devono segnalare alla National Crime Agency del Regno Unito la diffusione di contenuti relativi allo sfruttamento e all’abuso sessuale di minori (CSEA).
Le aziende devono sviluppare software in grado di decrittare i messaggi E2EE per rilevare materiale CSEA e notificare alle autorità o affrontare sanzioni.
“La crittografia end-to-end riduce notevolmente la capacità delle piattaforme di rilevare CSAM. L’Internet Safety Act stabilisce un chiaro obbligo legale di prevenire, rilevare e rimuovere materiale pedopornografico, indipendentemente dalla tecnologia utilizzata“
ha affermato il ministro dell’Interno britannico Priti Patel e ha aggiunto:
“Le aziende tecnologiche hanno la responsabilità di sviluppare o trovare tecnologie per mitigare i rischi. In caso contrario, Ofcom (il controllore delle comunicazioni del Regno Unito) potrebbe imporre una multa fino a 25 milioni di dollari o il 10% del fatturato annuo dell’azienda, a seconda di quale sia il più alto“
E ha concluso dicendo:
“Non vogliamo censurare nessuno o limitare la libertà di parola, ma dobbiamo fare di più per combattere questi crimini atroci e altamente distruttivi“
Ricordiamo che in precedenza l’UE ha introdotto nuove regole per combattere gli abusi sessuali sui minori su Internet. La Commissione europea richiederà alle aziende tecnologiche di scansionare i materiali CSAM e formulare raccomandazioni per proteggere i bambini da tali contenuti.
E’ corretto e sensato quanto si sta facendo nel Regno Unito nei confronti della pedopornografia. Ma non dimentichiamoci lo spettro della sorveglianza di massa, in quanto dietro un backdoor, spesso se ne nasconde un’altra e come visto in altre circostanze (citiamo il DataGate e il CryptoAG), il passo è stato breve.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…