Videó: MELODY - SOLIDÃO - LENNE BELLARD (November 2024)
Mivel az amerikai növekvő terrorizmus iránti aggodalmak ellentétesek annak tekintélyes bizalmatlanságával a hatóságok iránt, az eredmények meglepően robusztus vitát eredményeztek a titkosításról és a digitális jogokról.
Különböző bűnüldöző szervek döntöttek arról, milyen erős titkosítás teszi az internetet sötétségbe, azaz megrontja azt a képességüket, hogy a mátrixot korlátlanul át tudják használni rossz fiúk és rosszindulatú szándékaik keresése során. (Ebben az esetben a "sötét sötétség" átfedésben lehet - de ezt nem szabad szinonimának tekinteni - a "Sötét Web" kifejezéssel, amely a Tor-hálózaton belül lakó, esetenként magányos hölgyre utal).
Ugyanakkor, amikor a hatóságok arra törekednek, hogy javítsák digitális megfigyelési képességüket, a magánélet védelme mellett állnak az alapértelmezett titkosítások fokozása annak érdekében, hogy megvédjék a felhasználók polgári szabadságjogait, akik gyakran többet hajlandóak cserélni a magánélet kényelme érdekében.
E célok elérése érdekében a jogalkotók minden szinten törvényjavaslatokat javasoltak, amelyek korlátozzák (vagy egyes esetekben egyenesen megtiltják) a nyilvánosság hozzáférését olyan dolgokhoz, mint például a titkosított iPhoneok, míg mások olyan jogszabálytervezetet javasoltak, amely ezt fokozná. (És meg kell jegyeznünk, hogy a titkosítás politikáját a mai elhúzódó partizán megosztások frissítik, és nem korlátozzák. A kérdés mindkét oldalán republikánusok és demokraták vannak - valószínűleg nem fog tartani, de ez a nem törzsi politikai vita szép tempóváltás.)
A titkosítási vita sok szempontból nagyon specifikus a technológiai történelem ezen pontjára. Ha a dolgok hatalmas léptékben valóban „sötétednének”, akkor lényegében a hatóságok visszatérnének az internet előtti időbe, amikor nehezebben lehetett távolról szimatolni. Időközben a titkosított telefonok által nyújtott védelem technológiai szempontból gyorsan válik egyre érdekesebbé, mivel a hírszerző ügynökségek figyelmét az okostelefonok megcsapolásáról az intelligens otthonok megérintésére helyezik. Igen, valószínűleg az okos TV-je rád rabog (ami messze nem a paranoiás fantáziától).
Számos digitális adatvédelmi szakértővel beszéltünk egy gondolatkísérlettel kapcsolatban arról, hogy mi lenne az Internet, ha az erős, mindenütt jelen lévő titkosítás inkább a szabály, mint kivétel (és ha ez még lehetséges is).
Ha az összes eszközt és kommunikációt alapértelmezés szerint titkosították, felismernék a felhasználók a különbséget a végső élményben?
Amie Stepanovich, az amerikai politikai menedzser, Access Now : Különböző típusú titkosítások léteznek. Tárolás van tranzit titkosítással és titkosítással. Ha tranzit titkosításról beszélünk, akkor ezt kapod, amikor a HTTPS-t látod: az URL elején. Sok vállalat lassan halad át erre az átmenetre, mert volt egy érv, hogy lassabb vagy hogy eltörte a dolgokat. Legalábbis az érvelés, hogy ez lassabb, elkerülte az út.
2011-ben Kínában hatalmasan feltörték a Gmailt. Abban az időben a Gmail nem használt tranzit titkosítást. Azt mondták, hogy azért van, mert ez lassabbá teszi a dolgokat. És aztán a kínai csapkodás után olyanok voltak, mint "Ó, talán be kellene helyeznünk a helyére." És ez valójában egyáltalán nem befolyásolta a felhasználói élményt. Az emberek lényegében nem tudták, hogy a változás megtörtént, azzal a különbséggel, hogy a másik végén sokkal biztonságosabbak voltak.
A titkosítás robusztusabb formáival kapcsolatban néhány további költség-haszon szempontot kell figyelembe venni. Például a végpontok közötti titkosítás nem mindig kereshető, és nem érhető el azokon az eszközökön, ahol nincs telepítve kulcs. Tehát nem ellenőrizheti például az e-maileket az eszközökön keresztül. A megvalósítástól és a kívánt biztonsági szinttől függ. Általában nem is ismeri őket.
Biztosítja-e a titkosítás, hogy minden adata privát marad?
AS: nem feltétlenül a történet vége… ha valamit az Apple felhőjében tárol, az Apple hozzá fog férni. Még ha mindenkinek is volt alapértelmezett titkosított iPhone-ja, akkor az nem védi adatait, miután szinkronizálta az információkat a felhővel.
Hüvelykujjszabály az, ha van információja egy eszközről, és azt egy pocsolyaba dobja, és meghal, de továbbra is hozzáférhet az adatokhoz, az adatok nem teljesen biztonságosak.
Nagyon sok ember a kényelmi okokból kapcsolja be a szinkronizálást, mert azt akarja, hogy eszközükön hozzáférjenek az adataikhoz. Az az elképzelés, hogy a mindenütt jelen lévő titkosítás felé haladunk, és mindenki sötétségbe kerül, meglehetősen félrevezető, mert az embereknek okuk van arra, hogy ne használják a legerősebb biztonságot - a felhasználók esetleg azt akarják, hogy az Apple tárolja információit a felhőn, mert szeretnék biztonsági másolatot készíteni róluk. és sok helyről férhetnek hozzá hozzá, de csak tudniuk kellene, hogy az Apple ezután hozzáférhet ehhez az információhoz.
Csökkenti-e a titkosítás az Edward Snowden által felfedezett intelligenciagyűjtő képességeket, például a PRISM-et, amely lehetővé teszi az NSA számára, hogy bárki e-mailjében keresse meg a nevét?
Peter Eckersley, az Informatikai Határon Alapítvány fő informatikusa : Sajnos nincs olyan titkosítás, amely védi az e-mail tartalmát a PRISM-szerű támadásoktól. Meg kell építenünk ezeket a dolgokat, de a jelenleg vitatott erős titkosítás ezt nem teszi meg. Lehet, hogy szöveges üzenetekkel érkeztünk, de még nincs módja a végpontok közötti e-mail titkosításnak. Nem praktikus.
Az olyan szolgáltatások, mint a Silent Circle vagy a Whisper, végpontok közötti titkosítást kínálnak, ám ezek még nem helyettesítik az e-maileket. Van egy PGP nevű technológia, amely már egy ideje működik, de a legtöbb ember számára ez még nem praktikus az e-mailekhez.
Van néhány nagy technikai különbség az e-mail és a szöveges üzenetküldés között, amelyek még nehezebbé teszik az e-maileket: Az emberek elvárják, hogy minden régi e-mailüket megkapják; számítanak arra, hogy valóban gyorsan kereshetnek minden régi e-mailben telefonról, még akkor is, ha 10 GB-os üzenetük van, amelyeket nem tudtak helyben tárolni a készülékükön. A mai e-mail platformokon nagyon kifinomult spamszűrési és prioritási funkciók vannak, amelyek beépültek ezekbe az e-mail platformokba. Mindezen funkciók replikálása a végpontok közötti titkosított rendszerben megoldatlan probléma.
A szuperszámítógépek korában van még olyan is, mint a törhetetlen titkosítás?
AS: Vannak brutális erőszakos támadások, amelyek évekig - akár több száz millió évig - elérhetik a titkosított információk elérését. Ez a legnehezebb hozzáférési mód. Sok esetben lehetetlen lesz. Éppen ezért, amikor az emberek hozzáférni akarnak az információkhoz - legyenek azok akár hackerek, akár kormányok -, akkor másképp járnak el.
Ösztönözhetik egy olyan biztonsági rés alkalmazását, amelyet megtörhetnek. Vagy telepíthetnek egy rosszindulatú programot, amely lehetővé teszi számukra az eszközhöz való hozzáférést - függetlenül attól, hogy alapértelmezett titkosítást használ-e, nem számít, mert a készüléken vannak, és láthatják a titkosítatlan információkat.
Ez történt Kazahsztánban. Az ottani kormány arra kötelezte az állampolgárokat, hogy telepítsék az eszközökre a kormány által megbízott biztonsági rést. Tehát nem számít, mennyi titkosítást használ, vagy hogyan használja - ők birtokolták az eszközöket. Minden számítógépen és telefonon van ez a program, amely feltehetően lehetővé teszi a titkosított információk dekódolását.
A sebezhetőségeket és a hátsó ajtókat mindig a gyártók tudásával hozzák létre?
AS: Beilleszthetők a gyártó tudása nélkül vagy anélkül… Egy példában tudjuk, hogy az NSA és a GCHQ hozzáférést kapott a SIM-kártya kulcsaihoz. Ebben az esetben nincs okunk azt hinni, hogy a gyártó tudta, hogy a SIM-kártya kulcsai sérültek, ám mindegyik veszélybe került. Tehát sokféle módon létezik.
A hátsó ajtó létrehozása sokkal nehezebb a nyílt forráskódú szoftvereknél, ezért sok technikus támogatja ezt.
Lehet-e egy kormány egyáltalán betiltani a titkosítást is, ha tényleg akar? Úgy tűnik, hogy valaki csak mérnököt tudott volna körözni.
PE: Ha az FBI új hátsó ajtókat akar létrehozni a rendszerekbe, ez nem befolyásolja a programozókat a saját szoftverük létrehozásában. A hatóságok azonban korlátozhatják azon szolgáltatások típusát, amelyeket a nagyvállalatok az amerikai közönségnek nyújthatnak.
Ön is telepíthet erős rejtjelező szoftvert, de a kormány korlátozhatja az Apple vagy a Google azon képességét, hogy ezt egy kényelmes termékben adja meg, amely biztonságban tartja az ön vagy vállalata számára.
Az alapértelmezett titkosítás valóban megrövidíti a kormányok azon képességét, hogy ellenőrizzék a dolgokat?
PE: Alapértelmezés szerint az erős titkosítás nagyszerű eredmény. A dolgok egyik példája, amely akkor történik, ha van egy, például titkosított Wikipedia verziója, hogy a kormányok nem cenzúrálhatják a Wikipedia egyes cikkeit. Világszerte számos olyan kormányt látottunk, amelyek engedélyezni akarják a Wikipedia alkalmazását, de blokkolni akarják azokat a cikkeket, amelyek igazán nem tetszik. Az erős titkosítás azt jelenti, hogy a Wikipedia-val való kapcsolat nem különböztethető meg egyszerűen minden más kapcsolattól, tehát a kormánynak engednie kell az embereknek, hogy szabadon olvassanak.
Évtizedek óta harcolunk a tranzit titkosítás használatának növelése érdekében. És óriási előrelépést tettünk. De tudjuk, hogy sajnos, ha ezt a titkosítást a helyén van, még mindig sok olyan dolog történhet, amelyek rosszul fordulhatnak elő, ha hackerek vagy hírszerző ügynökségek támadnak meg téged. Ide tartoznak a rosszindulatú programok, amelyek bejutnak a számítógépére, vagy az adatok megsértése a dolgok szerveroldalán. Tehát biztonságos és titkosított kapcsolatot létesít egy webhellyel, de akkor a webhely által tárolt adatbázist külön feltörik, majd az összes behelyezett adat sebezhető.
Van egy "forgalom elemzés" elnevezésű módszer, ahol a számítógép által küldött kommunikáció tartalmának olvasása helyett az emberek megvizsgálják a kommunikáció mintáját. Sajnos hatalmas mennyiség megtanulható az ilyen típusú elemzésből és metaadatokból. Tehát csak egy hosszú küzdelem kezdetén vagyunk, hogy megvédjük az internet felhasználókat és az internetet ezekkel a problémákkal szemben. Biztos lehet benne, hogy amíg nem sikerül, a rossz fiúk, akár hackerek, akár kormányok, ezeket a technikákat alkalmazzák velünk szemben.
Pontosan mi a probléma azzal, hogy a kormányok képesek átmenni a hátsó ajtón, hogy egy eszköz titkosított információit megismerjék, ha megfelelő jogi kihívásokon mennek keresztül?
AS: Amikor az emberek mondják a hátsó ajtókat és a sebezhetőségeket, ez sokféle megközelítés rövidítését jelentheti a kormány által, amelyet az adatokhoz való hozzáférés fenntartása érdekében alkalmazhatott és alkalmazott.
Az egyik módszer az, amikor a kormány megengedi a társaságnak valamilyen típusú titkosítás végrehajtását, de ragaszkodik ahhoz, hogy legyen valamilyen sebezhetősége vagy hibája, amely továbbra is lehetővé teszi számukra a bejutást.
A probléma az, hogy nem lehet olyan hiba, amelyet nem mindenki használhat ki. Amint van egy lyuk, bárki megpördítheti és megnézheti azt a lyukat… ezeket a dolgokat végül kitalálják. Lehet, hogy nem azonnal, de végül is lesznek. Betörni fognak, és a rossz fiúk is betörnek.
Az interjúkat külön-külön végezték el telefonon és a Skype-on keresztül, a válaszokat pedig röviden és érthetõen szerkesztettük .