
Le aziende tecnologiche potrebbero essere multate di 25 milioni di dollari o del 10% del fatturato annuo se non mettono in atto i giusti meccanismi per la scansione di materiale pedopornografico (CSAM) nei messaggi crittografati end-to-end (E2EE).
Il Regno Unito ha modificato la sua Internet Security Bill. Gli emendamenti sono ora in fase di approvazione in Parlamento. In base alle modifiche, i fornitori britannici e stranieri di “servizi regolamentati da utente a utente” devono segnalare alla National Crime Agency del Regno Unito la diffusione di contenuti relativi allo sfruttamento e all’abuso sessuale di minori (CSEA).
Le aziende devono sviluppare software in grado di decrittare i messaggi E2EE per rilevare materiale CSEA e notificare alle autorità o affrontare sanzioni.
“La crittografia end-to-end riduce notevolmente la capacità delle piattaforme di rilevare CSAM. L’Internet Safety Act stabilisce un chiaro obbligo legale di prevenire, rilevare e rimuovere materiale pedopornografico, indipendentemente dalla tecnologia utilizzata“
ha affermato il ministro dell’Interno britannico Priti Patel e ha aggiunto:
“Le aziende tecnologiche hanno la responsabilità di sviluppare o trovare tecnologie per mitigare i rischi. In caso contrario, Ofcom (il controllore delle comunicazioni del Regno Unito) potrebbe imporre una multa fino a 25 milioni di dollari o il 10% del fatturato annuo dell’azienda, a seconda di quale sia il più alto“
E ha concluso dicendo:
“Non vogliamo censurare nessuno o limitare la libertà di parola, ma dobbiamo fare di più per combattere questi crimini atroci e altamente distruttivi“
Ricordiamo che in precedenza l’UE ha introdotto nuove regole per combattere gli abusi sessuali sui minori su Internet. La Commissione europea richiederà alle aziende tecnologiche di scansionare i materiali CSAM e formulare raccomandazioni per proteggere i bambini da tali contenuti.
E’ corretto e sensato quanto si sta facendo nel Regno Unito nei confronti della pedopornografia. Ma non dimentichiamoci lo spettro della sorveglianza di massa, in quanto dietro un backdoor, spesso se ne nasconde un’altra e come visto in altre circostanze (citiamo il DataGate e il CryptoAG), il passo è stato breve.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…
CybercrimePixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…