Pedoporno, una lista per la Rete

Pedoporno, una lista per la Rete

Condividendo con gli attori della Rete gli identificativi delle immagini degli abusi sui minori sarà possibile prevenirne il caricamento e soffocarne la circolazione. Almeno presso i servizi operati dai soggetti che aderiscono all'iniziativa
Condividendo con gli attori della Rete gli identificativi delle immagini degli abusi sui minori sarà possibile prevenirne il caricamento e soffocarne la circolazione. Almeno presso i servizi operati dai soggetti che aderiscono all'iniziativa

L’obiettivo è quello di affiancare una azione centralizzata alle iniziative dei singoli attori della Rete, così da operare senza duplicazioni di sforzi, facendo leva su identificativi unici per le immagini degli abusi sui minori che si vorrebbero estirpare da tutti i servizi online: la britannica Internet Watch Foundation (IWF), da anni impegnata contro la pedopornografia in Rete, ha cominciato a condividere le liste delle immagini.

IWF

La lista degli hash assemblata da IWF costuisce uno strumento per “rendere Internet uno spazio ostile alla condivisione, alla fruizione, al download e allo scambio di immagini di minori vittime di abusi sessuali”: gli identificativi delle immagini, condivisi con gli attori della Rete, consentiranno di rintracciarle in maniera immediata e di rimuoverle ove possibile, nonché di prevenirne il caricamento. Ogni operatore di servizi online potrà contribuire: che sia un servizio di hosting o un social network, un data center o un fornitore di soluzioni di filtri, o un motore di ricerca. Facebook, Google, Microsoft, Twitter e Yahoo, in precedenza operative in maniera autonoma , stanno già collaborando con IWF e presto anche gli altri membri della Fondazione potranno accedere alle liste per implementarle presso i propri servizi.

IWF spiega che gli hash vengono creati per le immagini che i propri esperti hanno classificato come pedopornografiche, attingendo a segnalazioni e database provenienti dalle istituzioni e dall’industria, nonché frutto delle proprie indagini. Sono tre i tipi di hash che vengono generati, a partire dagli algoritmi MD5 e SHA-1 che permettono di individuare solo le immagini identiche, passando per la tecnologia PhotoDNA, sviluppata da Microsoft per tracciare anche immagini che abbiano subito alterazioni, già implementata negli anni da numerosi soggetti che operano in Rete.

Certo, la soluzione di condividere le liste non può prevenire la circolazione delle immagini su circuiti come il deep web, e necessita ancora di migliorie, affinché possa essere applicata ai video. IWF auspica però che la collaborazione degli attori della Rete contribuisca a mappare più rapidamente un numero sempre maggiore di immagini in circolazione, così da impedirne la circolazione fin dal momento in cui vengano implementate nella propria lista.

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
11 ago 2015
Link copiato negli appunti