Un equipo de investigadores del Departamento de Seguridad de la Información de Royal Holloway, Universidad de Londres, ha destacado los principales riesgos para la privacidad en las tecnologías diseñadas para ayudar a las personas a eliminar permanentemente material de abuso sexual basado en imágenes (IBSA), como imágenes íntimas no consensuadas, del sitio. Internet.
Estos hallazgos, publicado en Seguridad y privacidad de IEEErevelan cómo las técnicas que se utilizan actualmente para identificar y eliminar contenido abusivo pueden atacarse con IA generativa, poniendo potencialmente en riesgo a los usuarios vulnerables.
El equipo de investigación se centró en el «hashing perceptual»: un método que crea «huellas digitales» de imágenes para detectar contenido dañino sin almacenar ni distribuir los archivos originales. La mayoría de las plataformas en línea (particularmente los sitios de redes sociales) mantienen una lista de hashes de imágenes abusivas conocidas, lo que permite la detección y prevención de copias repetidas.
Además, herramientas como «Take It Down» operadas por el Centro Nacional para Niños Desaparecidos y Explotados (NCMEC) permiten a los usuarios autoinformar IBSA en un solo lugar. Para ello, los usuarios pueden cargar hashes perceptivos de imágenes, que luego se comparten con plataformas asociadas como Facebook y Onlyfans.
Sin embargo, el artículo publicado recientemente demuestra que los hashes perceptivos no son tan irreversibles como se esperaba, lo que socava las garantías de privacidad que afirman las herramientas de eliminación de IBSA en sus páginas de preguntas frecuentes.
Dirigido por Sophie Hawkes, Ph.D. Investigador del Departamento de Seguridad de la Información, el equipo de investigación examinó cuatro funciones hash de percepción ampliamente utilizadas, incluido el PDQ Hash de Facebook (utilizado por «Take It Down») y el NeuralHash de Apple, y descubrió que todas ellas son vulnerables a ataques de reversión.
Más específicamente, quedó claro que el uso contradictorio de la IA generativa podría reconstruir aproximadamente el material de la imagen original. Hawkes explica: «Nuestros hallazgos desafían la suposición de que los hashes perceptivos por sí solos son suficientes para garantizar la privacidad de la imagen, pero más bien los hashes perceptivos deben tratarse con la misma seguridad que las imágenes originales».
Esto es particularmente preocupante dada la naturaleza sensible del contenido de IBSA y los grupos de usuarios vulnerables que estas herramientas pretenden proteger. Los coautores, la Dra. Maryam Mehrnezhad (Royal Holloway) y la Dra. Teresa Almeida (Universidad de Lisboa), dicen: «Los daños de las tecnologías modernas pueden desarrollarse de maneras complejas. Si bien los riesgos de IBSA no se limitan a ningún grupo demográfico, ciertos grupos, como los niños pueden correr un mayor riesgo, incluidos daños psicológicos y peligro para su seguridad, por lo que diseñar herramientas seguras es esencial a la hora de abordar estos riesgos».
Los investigadores sostienen que el diseño actual de servicios como «Take It Down» es insuficiente y subrayan la necesidad de medidas de protección de datos más estrictas, por ejemplo utilizando protocolos criptográficos como Private Set Intersección (PSI). Al utilizar PSI, sería posible habilitar la coincidencia de hash segura sin exponer datos confidenciales. Esto garantizaría una solución más centrada en la privacidad para eliminar contenido dañino y proteger a los usuarios vulnerables.
Sin embargo, actualmente, los investigadores aconsejan a los usuarios que consideren cuidadosamente los riesgos del hash perceptivo y que tomen una decisión informada al enviar un informe. En particular, los usuarios deben tener en cuenta tanto el riesgo de que las imágenes se publiquen en línea como el riesgo de que las imágenes se reconstruyan a partir de los valores hash informados.
Si bien es posible que no haya una pérdida significativa de privacidad al informar hashes de imágenes que ya se comparten en línea, los informes proactivos de imágenes pueden ser una preocupación.
Siguiendo procedimientos de divulgación responsables, los investigadores alertaron al NCMEC sobre sus hallazgos, instando a los proveedores de servicios a priorizar la implementación de soluciones más seguras para garantizar la privacidad del usuario.
Además, los investigadores abogan por una mayor transparencia, para que los usuarios puedan tomar una decisión informada sobre el equilibrio entre su privacidad y seguridad al decidir si utilizar o no las herramientas de informes IBSA basadas en hash perceptivo.
El coautor Dr. Christian Weinert, del Departamento de Seguridad de la Información, concluye: «El trabajo futuro en este espacio requerirá esfuerzos de colaboración que involucren a diseñadores de tecnología, formuladores de políticas, autoridades policiales, educadores y, lo más importante, víctimas y sobrevivientes de IBSA para crear mejores soluciones para todos.»
Más información:
Sophie Hawkes et al, Ataques de inversión de hash perceptual en herramientas de eliminación de abuso sexual basadas en imágenes, Seguridad y privacidad de IEEE (2024). DOI: 10.1109/MSEC.2024.3485497
Citación: Las herramientas de eliminación de abuso sexual basadas en imágenes son vulnerables a ataques generativos de IA, según revela una investigación (2024, 3 de diciembre) recuperado el 3 de diciembre de 2024 de https://techxplore.com/news/2024-12-image-based-sexual-abuse- herramientas.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.
GIPHY App Key not set. Please check settings