PREMTIME TË TEPËRTA PËR ORIGJINËN DHE SIGURINË DIXHITALE.
- Agjencia Telegrafike Vox
- 6 days ago
- 5 min read

Nga znjsh. Elishë Revitski Lokër (Alicia Revitsky Locker); nga z. *Çed (Chad) Heitzenrater; nga z. *Todd C. Helmus.
Londër, Britani e Madhe | Rritja e teknologjisë së inteligjencës artificiale gjeneruese (GAI) e aftë të krijojë media të rreme realiste, së bashku me tërheqjen e qeverisë amerikane nga përpjekjet për t'iu kundërvënë kërcënimeve të sofistikuara dixhitale, paraqet sfida se çfarë përmbajtjeje dixhitale mund t'i besojnë konsumatorët dhe u ka dhënë hapësirë kundërshtarëve për të intensifikuar përpjekjet e dezinformimit kundër Shteteve të Bashkuara.
Prandaj, sektori privat mund të duhet të mbështetet në përgjegjësinë e autentifikimit të medias dixhitale dhe të krijimit të sistemeve për të ruajtur besimin.
Një përpjekje e tillë është Koalicioni për Origjinën dhe Autenticitetin e Përmbajtjes (C2PA), i përbërë nga palë të interesuara kryesore në fushën e përmbajtjes dixhitale si Adobe, New York Times dhe Google.
Koalicioni punoi për të vendosur standarde teknike për përmbajtjen dixhitale të krijuar, redaktuar ose publikuar në ekosistemin C2PA.
C2PA vepron duke shtuar meta të dhëna, ose informacionin e padukshëm brenda një skedari imazhi ose videoje, duke shënjuar kështu përmbajtjen në mënyrë dixhitale.
Kjo qasje përdor teknika matematikore për të koduar një regjistrim dixhital të historikut të përmbajtjes, siç është përmbajtja e medias, autorët dhe data, ora ose vendi i krijimit, me vetë përmbajtjen.
Ekosistemi C2PA është reklamuar si një zgjidhje për të luftuar dezinformimin, me shumë që bëjnë thirrje që kompanitë mediatike të zgjedhin të zbatojnë standardet teknike të C2PA.
Megjithatë, C2PA është larg të qenit një zgjidhje e plotë pasi nuk arrin të adresojë shumë nga rreziqet më urgjente që aktualisht kërcënojnë median, duke përfshirë përmbajtjen GAI.
Kjo për shkak se suksesi i ekosistemit C2PA mbështetet në pajtueshmërinë nga fillimi në fund të të gjithë elementëve të krijimit të imazhit - nga pika e kapjes deri te postimi, gjë që ishte realiste kur C2PA u konceptua fillimisht si një ekosistem i mbyllur për gazetarët ose krijuesit e përmbajtjes.
Ndërsa sistemi C2PA është zgjeruar, pritja që të gjithë në ekosistemin C2PA do t'i përmbahen këtyre standardeve të përcaktuara është e dyshimtë.
Sektori privat mund të duhet të marrë përsipër përgjegjësinë e autentifikimit të mediave dixhitale dhe të krijojë sisteme për të ruajtur besimin.
C2PA tani i ofrohet çdo krijuesi ose ndarësi të imazheve dixhitale ose përdoruesve të përmbajtjes video, duke e bërë atë një ekosistem të hapur.
Në një mjedis të tillë, pjesëmarrësit mund të mos e kuptojnë ose të mos jenë të vetëdijshëm për funksionimin e C2PA, dhe përmbajtja mund të dalë pa dashje nga ekosistemi C2PA gjatë përpunimit të përmbajtjes, duke rezultuar në përmbajtje plotësisht të vlefshme me të dhëna të pavlefshme ose të munguara të C2PA.
Kur kjo përmbajtje ekziston së bashku me përmbajtje të krijuar duke përdorur mjete jo-C2PA, bëhet e vështirë për përdoruesit ta interpretojnë.
Me marrjen e përmbajtjes që nuk ka kredenciale C2PA, një konsumator mediash tani pyet veten: a nuk është shënuar kurrë përmbajtja, apo a është humbur nota gjatë një aksidenti me një mjet jo në përputhje me rregullat?
Pyetje të tilla krijojnë një mjedis të përsosur për aktorët e këqij për të minuar besimin në sistem: nëse padyshim përmbajtjes reale i mungojnë nota të vlefshme, çfarë besimi duhet të kem në sistem?
C2PA, ashtu si sistemet e tjera, vuan nga mungesa e një analize rigoroze të sigurisë së vetive të tij kundrejt një qëllimi të përcaktuar mirë.
Analiza të tilla njihen si modelim kërcënimesh, i cili, shërben si një formë e vlerësimit të rrezikut që modelon aspektet e sulmit.
Modelimi i kërcënimeve identifikon qëllimet dhe metodat e një kundërshtari të mundshëm për ndërprerjen e sistemit dhe më pas zhvillon teknikat e nevojshme të zbutjes për të luftuar kërcënimin e përcaktuar.
Modelimi i kërcënimeve është i rëndësishëm në komunitetet kibernetike dhe rekomandohet nga NIST si një hap thelbësor (PDF) në proceset e zhvillimit të softuerëve.
C2PA ka ndërmarrë hapa për të përqafuar këtë praktikë, por modeli i tyre i kërcënimeve është i vjetëruar, gjenerik dhe i mungon drejtimi.
Modeli i kërcënimeve i C2PA nuk është përditësuar që nga versioni i tij 1.0, i lëshuar në janar 2022, pavarësisht ndryshimit të vetë specifikimit.
Modeli i C2PA nuk shqyrton kërcënimet në sistemet e përcaktuara si të hapura apo të mbyllura, dhe është e paqartë nëse modeli ose garancitë e sigurisë të ofruara janë po aq të zbatueshme për të dyja.
Së fundmi, modeli nuk arrin të marrë në konsideratë kërcënimet aktuale të sigurisë, duke përfshirë skenarët relevantë për përdorimet në zhvillim siç është GAI.
Për të përmirësuar dobinë dhe sigurinë e C2PA dhe për ta pozicionuar më mirë standardin brenda mjedisit modern, duke përfshirë kërcënimin GAI, konsorciumi mund të marrë në konsideratë disa hapa:
1- C2PA mund të përmirësojë përpjekjet e saj për modelimin e kërcënimeve duke përcaktuar konkretisht dhe në mënyrë të fuqishme përdorimet dhe kërcënimet që adreson (dhe nuk adreson).
Ashtu si siguria nuk është një gjendje e fiksuar, aktivitetet e modelimit të kërcënimeve do të kërkojnë konsiderata të vazhdueshme dhe të rregullta për t'u ruajtur dhe përshtatur.
Konsorciumi duhet të rrisë transparencën në lidhje me nivelin e besimit që konsumatorët kanë në informacionin e C2PA, duke përfshirë menaxhimin e pritjeve dhe adresimin e kërcënimeve të informacionit, si ato të paraqitura nga GAI.
2- C2PA ka nevojë për një sasi të madhe literature akademike që shqyrton besueshmërinë dhe problemet e mundshme, duke përfshirë kërkesat e sigurisë dhe specifikimet teknike të modelit të kërcënimit, me këtë sistem përpara se të jetë një mundësi e zbatueshme për autentifikimin e përmbajtjes dixhitale.
3- C2PA mund të marrë në konsideratë ndarjen në përdorues/botues në një sistem të mbyllur të ndarë nga një sistem i hapur, me kërkesa të veçanta sigurie.
Një standard i vetëm ka të ngjarë të mos jetë realist, duke marrë parasysh grupin e larmishëm të përdoruesve, p.sh., qeveria, ushtria, sigurimet, aplikacionet e konsumatorëve dhe qëllimet e tyre për përmbajtje dixhitale.
4- C2PA, ashtu si sistemet e tjera, vuan nga mungesa e një analize rigoroze të sigurisë së vetive të saj kundrejt një qëllimi të përcaktuar mirë.
Në mjedisin aktual të informacionit dixhital, përfitime të konsiderueshme mund të vijnë nga përpjekjet e sektorit privat për të udhëhequr miratimin e strategjive që autentifikojnë përmbajtjen dixhitale dhe e dallojnë atë nga përmbajtja GAI.
5- C2PA paraqet një rrugë premtuese për adresimin e shumë sfidave, megjithatë kërkon vlerësim dhe përsosje të plotë.
Vetëm përmes shqyrtimit të kujdesshëm, C2PA mund të zbatohet si një zgjidhje gjithëpërfshirëse për shënimin e përmbajtjes autentike dixhitale.
*Znjsh. Elishë Lokër (Alicia Locker) është një neuroshkencëtare e sjelljes.
*Z. Çed (Chad) Heitzenrater është një shkencëtar i lartë i informacionit në RAND.
*Z. Todd Helmus është një shkencëtar i lartë i sjelljes në RAND dhe profesor i analizës së politikave në Shkollën e Politikave Publike RAND.
Nga z. Erton Duka.
© Copyright | Agjencia Telegrafike Vox
Ne të njohim me botën | www.007vox.com | Burimi yt i informacionit
Komentarze