Վերջից վերջ գաղտնագրում և բովանդակության վերլուծություն

samvel-gevorgyan.jpg
Սամվել Գևորգյան
Տնօրեն, «ՍԱՅԲԵՐ ԳԵՅԹՍ»
Լուսաբանում եմ այնպիսի թեմաներ, ինչպիսիք են կիբեր-հանցագործությունը, գաղտնիությունը և անվտանգությունը թվային տեսքով:

Համաշխարհային տեխնոլոգիական հանրության և թվային իրավունքների պաշտպանության խմբերի համար ցնցող շրջադարձով Meta ընկերությունը պաշտոնապես հայտարարել է, որ 2026 թվականի մայիսի 8-ից կդադարեցնի Instagram-ի անձնական նամակագրությունների ծայրից ծայր գաղտնագրման (End-to-End Encryption, E2EE) գործառույթը: Այս հետընթացը խիստ վիճելի է և նշանակալի շեղում է Meta-ի գլխավոր տնօրեն Մարկ Ցուկերբերգի նախկինում հռչակած «գաղտնիության վրա հիմնված տեսլականից»: Միայն պատկերացրեք՝ ամբողջ աշխարհում միլիարդավոր օգտատերերի համար հանկարծակի վերացվում է թվային անվտանգության ֆունդամենտը, ինչը ժամանակին ապահովել է նրանց խիստ անձնական և գաղտնի հաղորդագրությունները: Թեև Meta-ի պաշտոնական ներկայացուցիչները որպես հեռացման հիմնական պատճառ նշում են օգտատերերի կողմից ցածր կիրառելիությունը, չար լեզուները վկայում են, որ սա կապված է շատ ավելի մեծ, աշխարհաքաղաքական պայքարի հետ, երբ տեխնոլոգիական հսկաները պայքարում են բացարձակ թվային գաղտնիության իրավունքի և երեխաների անվտանգության հրատապ անհրաժեշտության միջև հավասարակշռությունը պահպանելու համար:

Այս փոփոխության մասշտաբները հասկանալու համար պետք է հասկանալ գաղտնագրման հիմնարար պարադոքսը:

ԿԱՐԴԱՑԵՔ ՆԱԵՎ` WhatsApp հաշիվների զավթում և հաքերային սպառնալիքներ 2026 թվականին

Իրական վերջից վերջ (կամ ծայրից ծայր) գաղտնագրումը երաշխավորում է հաղորդագրության բովանդակության լիարժեք գաղտնիությունը և հասանելիություն տրամադրում միայն հաղորդակցության կողմերին՝ ուղարկողին և ստացողին։ Այս մոտեցումը սկզբունքորեն բացառում է տվյալների ընթերցումը միջանկյալ օղակների և տվյալներ մշակող ընկերությունների կողմից, այդ թվում՝ հենց ծառայություն մատուցող հարթակների կողմից։

Այս տեխնոլոգիական լուծումը զգալիորեն նվազեցնում է տվյալների արտահոսքի, գաղտնալսման և կենտրոնացված հարձակումների ռիսկերը։ Սակայն այն միաժամանակ ստեղծում է նոր մարտահրավերներ, քանի որ ժամանակակից հարթակները պարտավոր են ապահովել նաև անվտանգության այլ բաղադրիչներ՝ սկսած խարդախությունների կանխարգելումից մինչև երեխաների շահագործման պաշտպանության մեխանիզմներ։

Այստեղ ձևավորվում է հիմնարար հակասություն։ Մի կողմից՝ գաղտնագրումը վերացնում է բովանդակության տեսանելիությունը, մյուս կողմից՝ անվտանգությունը հաճախ պահանջում է այդ բովանդակության որոշակի մակարդակի վերլուծություն։ Եթե հարթակը կարողանում է ապակոդավորել տվյալները իր սերվերներում, ապա այդ համակարգը այլևս չի համապատասխանում վերջից վերջ կոդավորման սահմանմանը։ Հետևաբար, խնդրի լուծումը գտնվում է ոչ թե կոդավորման թուլացման, այլ անվտանգության մոտեցումների վերափոխման մեջ։

Անվտանգության մոդելի փոփոխություն

Ավանդական անվտանգության համակարգերը երկար ժամանակ հիմնված էին կենտրոնացված վերահսկման վրա։ Տվյալները անցնում էին սերվերների միջոցով, որտեղ հնարավոր էր դրանց վերլուծություն, ֆիլտրում և վերահսկում։ Այս մոդելը թույլ էր տալիս արդյունավետորեն կիրառել տվյալների արտահոսքի կանխարգելման (Data Loss Prevention, DLP) և սպառնալիքների հայտնաբերման մեխանիզմներ։

Վերջից վերջ գաղտնագրումը փոխում է այս տրամաբանությունը։ Տվյալները գաղտնագրվում են անմիջապես օգտատիրոջ սարքավորման մակարդակում, և սերվերները (ցանկացած ցանցային օղակ) այլևս չեն կարող ընթերցել դրանց բովանդակությունը։ Արդյունքում՝ ցանցային մակարդակի վերահսկումը կորցնում է իր արդյունավետությունը, իսկ դասական անվտանգության գործիքները դադարում են գործել։

Այս փոփոխությունը հանգեցրել է անվտանգության նոր մոդելի ձևավորմանը, որտեղ վերահսկման հիմնական շերտը տեղափոխվում է դեպի օգտատիրոջ սարքավորման մակարդակ և հատուկ սահմանափակ միջավայրեր։

ԿԱՐԴԱՑԵՔ ՆԱԵՎ` Գործատուն կարող է կարդալ Ձեր նամակները

Մեթոդ 1. Սարքի վրա իրականացվող վերլուծություն

Այս նոր մոտեցման (մոդելի) արդյունքում լայն կիրառություն է ստացել «client-side scanning» մեխանիզմը, որը ենթադրում է բովանդակության վերլուծություն անմիջապես օգտատիրոջ սարքավորման վրա՝ մինչև գաղտնագրումը (encryption) և ապագաղտնագրումից (decryption) հետո։

Օրինակ՝ երեխաների շահագործման նյութերի (Child Sexual Abuse Material, CSAM) հայտնաբերման համար օգտագործվում է «perceptual hash (pHash)» կոչվող մեխանիզմը։ Այս մեխանիզմը թույլ է տալիս ստեղծել բովանդակության թվային մատնահետք՝ առանց իրական պատկերները բացահայտելու անհրաժեշտության։ Ստացված թվային մատնահետքն (fingerprint) այնուհետև համեմատվում է անօրինական բովանդակության հատուկ տվյալների բազաների հետ՝ կասկածելի բովանդակություն կամ թույլատրելի բովանդակության կանոնակարգերի խախտում հայտնաբերելու նպատակով։

Համեմատության ընթացքում օգտատիրոջ տվյալների գաղտնիությունը ապահովելու նպատակով կիրառվում է այնպիսի հատուկ մեխանիզմ (private set intersection), որի արդյունքում ոչ հարթակն է ստանում օգտատիրոջ տվյալները, ոչ էլ օգտատերը՝ տվյալների բազայի բովանդակությունը։ Արդյունքում անվտանգության համակարգը դրական արձագանք է տալիս միայն այն դեպքում, երբ երկու տվյալները համընկնում են։

Այս մոտեցումը արդյունավետ է հայտնի կամ նախկինում գրանցված կասկածելի բովանդակության հայտնաբերման համար, սակայն չի կարող ապահովել նոր կամ փոփոխված բովանդակության նույնականացում։

Մեթոդ 2. Օգտատերերի բողոքների ստուգման մեխանիզմներ

Քանի որ բովանդակության մշտադիտարկման հնարավորությունը սահմանափակ է, հարթակները կարևոր դեր են տալիս օգտատերերի կողմից իրականացվող բողոքարկումներին։ «Message franking» անվանումը ստացած մեխանիզմը հնարավորություն է տալիս ապահովել այդ գործընթացի վստահելիությունը։

Յուրաքանչյուր հաղորդագրություն ուղարկման պահին ստանում է հատուկ կրիպտոգրաֆիկ համար (ID, tag), որը անմիջապես ասոցացվում է այն ուղարկող օգտահաշվի հետ։ Երբ ստացողը բողոքարկում է հաղորդագրությունը, ծրագիրը փոխանցվում են ինչպես ստացված կասկածելի հաղորդագրության բովանդակությունը, այնպես էլ դրա հատուկ կրիպտոգրաֆիկ համարը։ Արդյունքում հարթակը հնարավորություն ունի հեշտությամբ համեմատելու ուղարկված առաջնային հաղորդագրության և բողոքարկված բովանդակության նույնական լինելու փաստը։

Այս մեխանիզմը նույնպես ունի սահմանափակում՝ այն գործում է միայն այն դեպքում, երբ օգտատերերը հաղորդում են որևէ կասկածելի բովանդակության մասին։

Մեթոդ 3. Պաշտպանված միջավայրում կատարվող գաղտնի վերլուծություն

Որոշ դեպքերում անհրաժեշտ է ավելի խորը վերլուծություն կատարել, որը հնարավոր չէ իրականացնել օգտատիրոջ սարքավորման վրա։ Այս խնդիրների լուծման համար կիրառվում է «confidential computing» անվանումը ստացած տեխնոլոգիան։

Այս մոտեցման կիրառման դեպքում տվյալները պլատֆորմին փոխանցվում են գաղտնագրված վիճակում և ապագաղտնագրվում (decryption) են միայն «հատուկ պաշտպանված ամպային միջավայրում»։ Հատուկ պաշտպանված մեխանիզմը մշտապես մեկուսացված է պլատֆորմի հիմնական համակարգերից, ինչը թույլ է տալիս հաղորդագրության բովանդակության մեջ տարանջատել խիստ անձնական գաղնտի տեղեկատվությունը այլ տվյալներից, վերլուծության ավարտից հետո անմիջապես ոչնչացնել բաց տեքստով (plaintext) հասանելի տվյալները, և անվտանգության համակարգին փոխանցել միայն վերլուծության արդյունքները։

Այս մեխանիզմը ընկերություններին թույլ է տալիս կատարել խորը վերլուծություններ՝ գաղնտի տեղեկատվությունը պաշտպանելով տվյալներ մշակող ընկերությունից (տվյալների բազաների կամ համակարգերի ադմինիստրատորներ, բովանդակության մոդերատորներ, և այլն) կամ ինտերնետ կապի մատակարարներից (ISP)։

Մեթոդ 4. Վարքագծային և մետատվյալների վերլուծություն

Նույնիսկ երբ բովանդակությունը գաղտնագրված է, օգտատերերի հաղորդակցությունը ստեղծում է մետատվյալներ (metadata), որոնք կարող են օգտագործվել վերլուծության նպատակով։

Հարթակները սովորաբար ուսումնասիրում են հաղորդագրությունների հաճախականությունը, ժամանակային օրինաչափությունները և օգտատերերի միջև օրինաչափ կապերը։ Այս օրինաչափության հիման վրա հնարավոր է հայտնաբերել կասկածելի ակտիվությունները՝ առանց բովանդակությանը հասանելուություն ունենալու։ Օրինակ՝ օգտատիրոջ կողմից բազմաթիվ օգտատերերին նույն կամ նմանատիպ հաղորդագրություն ուղարկելու դեպքում համակարգը հաղորդագրությունները կվորակի որպես անցանկալի հաղորդագրություն (spam)։

Վարքագծային վերլուծության մոդելը, անխոս, արդյունավետ է լայնածավալ սպառնալիքների հայտնաբերման համար, քանի որ հաղորդագորության բովանդակությանը հասանելիություն չունենալով հանդերձ ապահովում է բարձր էֆեկտիվություն։ Սակայն մասնագետների որոշ խմբերի կողմից առժանացել է բազմաթիվ քնադատությունների՝ օգտատերերին դասակարգելու և մարկետինգային արշավներում թիրախավորելու պատճառով։

Համակցված պաշտպանության անհրաժեշտություն

Տեխնոլոգիական զարգացումները ցույց են տալիս, որ առանձին մեխանիզմները չեն կարող ապահովել ամբողջական պաշտպանություն։ Յուրաքանչյուր մոտեցում ունի իր սահմանափակումները և կիրառման շրջանակը։

Այս պատճառով ժամանակակից հարթակները համադրում են տարբեր մեխանիզմներ՝ ստեղծելով բազմաշերտ պաշտպանական համակարգեր, որոնք լրացնում են միմյանց։

Ընդհանուր խորհուրդներ օգտատերերի և կազմակերպությունների համար

Թեև գաղտնագրումը ապահովում է տվյալների պաշտպանություն, այն չի կանխում սոցիալական ինժեներիայի (Social Engineering) կամ օգտատիրոջ սխալ որոշումների հետևանքով առաջացող ռիսկերը։

Կազմակերպությունները, իրենց հերթին, պետք է վերանայեն անվտանգության ռազմավարությունը՝ կենտրոնանալով օգտարերերի սարքավորումների, օգտատերերի և մշակվող անձնական խիստ տվյելների պաշտպանության, նույնականացման կառավարման և վարքագծային վերլուծության վրա։

Հարթակների համար կարևոր է ապահովել թափանցիկություն և հստակ սահմանել կիրառվող մեխանիզմների շրջանակը։ Անկախ աուդիտները և հրապարակային հաշվետվությունները նպաստում են վստահության ձևավորմանը։

Կարգավորող մարմինները պետք է սահմանեն հստակ կանոններ, որոնք թույլ կտան պաշտպանել օգտատերերին՝ միաժամանակ կանխելով տեխնոլոգիաների չարաշահումը։

Եզրակացություն

Վերջից վերջ գաղտնագրումը շարունակում է մնալ տվյալների պաշտպանության հիմնասյունը, քանի որ օգտատիրոջ տվյալները պաշտպանում է գաղտնալսումներից (կողմնակի անձը հասանելիություն է ստանում հաղորդագրության բովանդակությանը), չարամիտ փոփոխություններից (հաղորդագրությունը փոփոխության է ենթարկվում փոխանցման ընթացքում), և այլ օգտատիրոջ անունից ուղարկված հաղորդագրություններից (չարամիտ անձի կողմից ուղարկվում է կասկածելի նպատակներով ստեղծված բովանդակություն):

Միևնույն ժամանակ, ժամանակակից անվտանգությունը պահանջում է լրացուցիչ մեխանիզմներ, որոնք թույլ են տալիս հայտնաբերել և կանխել սպառնալիքները՝ առանց կոդավորման խախտման։

Այս հավասարակշռությունն է ձևավորում թվային հաղորդակցության ապագան։

Հատկորոշիչներ

Կիսվել հոդվածով

Մեկնաբանություններ ()

Առաջարկվող հոդվածներ


Ակնթարթային ծանուցումներ

Բաժանորդագրվե՛ք «Telegram»-ի մեր խմբին, որպեսզի առաջինը տեղեկանաք կիբերանվտանգության վերջին նորություններին, ռեսուրսներին և վերլուծություններին: