Backdoors FBI nikomu nie pomoże - nawet FBI

  • Peter Holmes
  • 0
  • 5293
  • 1454
Reklama

FBI ostatnio ogłosiło swoją kampanię, aby zmusić firmy technologiczne do zmiany metod szyfrowania. Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Jak działa szyfrowanie i czy jest naprawdę bezpieczne? aby ułatwić węszenie wiadomości użytkowników. Według FBI jest to powszechna zmiana: w końcu przestępcy polegają na tych zaszyfrowanych usługach w celu tajnego komunikowania się, a konstytucja daje im prawo do przejęcia informacji (takich jak listy i dokumenty), gdy przedstawi się zgodny z prawem nakaz.

Dlaczego więc nie dać FBI możliwości odczytu zaszyfrowanych dokumentów?

Jeśli nie podejmiemy tych kroków, FBI ostrzega, przestępcy i terroryści będą nadal „ciemnieć” - aby przenieść swój ruch na anonimowe platformy przesyłania wiadomości, których nie można dokładnie zbadać. Mówią, że pozostawia to równowagę sił w rękach złych ludzi. Rząd Wielkiej Brytanii wydał podobnie groźne ostrzeżenia Dlaczego Snapchat i iMessage naprawdę mogą zostać zbanowani w Wielkiej Brytanii Dlaczego Snapchat i iMessage naprawdę mogą zostać zbanowani w Wielkiej Brytanii Przemawiając do pokoju pełnego działaczy partyjnych w Nottingham, premier David Cameron oświadczył, że szyfrowanie wiadomości byłoby zakazane, gdyby jego partia zyskała większość podczas następnych wyborów powszechnych. .

Według dyrektora FBI Jamesa Comeya:

“ISIL's M.O. jest nadawanie na Twitterze, zachęcanie ludzi do śledzenia ich, a następnie przenoszenie ich do Twitter Direct Messaging” powiedział, aby ocenić, czy są prawowitym rekrutem. “Następnie przeniosą je do zaszyfrowanej aplikacji do przesyłania wiadomości mobilnych, więc zrobią się dla nas ciemne.”

FBI też nie robi bezczynnych rozmów. Następna bitwa w wojnie o prywatność ma miejsce, głównie w tajemnicy, w Apple, Inc. Dyrektor generalny, Tim Cook, wypowiada się coraz bardziej gniewnie o prywatności użytkowników, w tym:

“[T] tutaj były pogłoski i rzeczy pisane w prasie, że ludzie mieli backdoory na naszych serwerach. Nic z tego nie jest prawdą. Zero. Nigdy nie pozwolilibyśmy na to. Musieliby nas wywieźć do pudła, zanim to zrobimy.”

Krążyły pogłoski, że FBI próbuje naciskać na firmę, by dodała “tylne drzwi” do szyfrowania w ich produktach i usługach (takich jak iPhone i iMessaging). Teraz są pewne publiczne dowody, że tak się dzieje. Departament Sprawiedliwości wydał Apple nakaz sądowy, domagając się, aby przekazali dzienniki wiadomości w czasie rzeczywistym między dwoma podejrzanymi w sprawie o przestępstwa związane z bronią i narkotykami. Apple odmówił, mówiąc, że nawet oni nie mogą złamać szyfrowania użytkownika - w końcu o to chodzi.

Odpowiedź FBI i DoJ była taka, że ​​rozważają pozwanie Apple do sądu - prawdopodobnie w celu uzyskania nakazu sądowego w celu zmuszenia firmy do wycofania szyfrowania. ZDNet ostrzega, że ​​jeśli tak się stanie, Apple może zostać zmuszony do kapitulacji. To nie byłby pierwszy raz, gdy coś takiego się wydarzyło: w 2014 r. Yahoo w końcu udało się omówić tajne postępowania sądowe FISA z PRISM, rządowym programem nadzoru ujawnionym przez Edwarda Snowdena Hero lub Villaina? NSA moderuje swoje stanowisko wobec Snowden Hero czy Villaina? NSA moderuje swoje stanowisko wobec Whistleblowera Snowdena Edwarda Snowdena i Johna DeLonga z NSA pojawiły się w harmonogramie sympozjum. Chociaż nie było debaty, wydaje się, że NSA nie maluje już Snowdena jako zdrajcę. Co się zmieniło na początku 2000 roku. Gdy odmówił przekazania informacji o użytkowniku, Yahoo został ukarany wysokimi, tajnymi grzywnami - 250 000 USD dziennie, podwajając się co miesiąc. W kontekście dzienna grzywna przekroczyłaby światowy PKB o wartości 74 bln USD w ciągu nieco ponad dwóch lat.

Problemy z implementacją

Nawet ignorując różne obawy natury moralnej i konstytucyjnej związane z tego rodzaju sprawami, z wnioskiem wiąże się także wiele problemów technicznych. Odkąd FBI zaczęło naciskać na swoje backdoory szyfrowania, wielu badaczy zajmujących się bezpieczeństwem zgłosiło kilka podstawowych wad w całej koncepcji.

Na początek każdy główny ekspert ds. Bezpieczeństwa powie Ci, że “bezpieczne tylne drzwi” że Comey chce tak naprawdę nie istnieć. Dyrektor Federalnej Komisji Handlu wprost stwierdził, że propozycja jest złym pomysłem. Nie ma sposobu na pozostawienie backdoora w żadnym silnym schemacie szyfrowania bez poważnego uszkodzenia ogólnego bezpieczeństwa. Kryptosystemy, które mają tę właściwość po prostu nie istnieją. Kryptografia nie jest czymś, co można założyć.

TechDirt ma całkiem wspaniały artykuł rozdzierający ten pomysł. Cytat z wyboru:

“[I] jest dość oszałamiające, że Comey nalega, aby te jasne umysły w Dolinie Krzemowej mogły posypać magicznym pyłkiem pixie i dać mu to, czego chce, ale jednocześnie twierdzi, że to Zbyt trudne aby FBI faktycznie oszacowało, jak duży problem stanowi szyfrowanie w jego dochodzeniach. Co więcej, nie może nawet zapewnić ani jednego przykład z prawdziwego świata bo gdzie szyfrowanie było prawdziwym problemem.”

Nawet gdyby taki system można było stworzyć, istnieje jeszcze jedna poważna wada: damy ten klucz do rząd. Ten sam rząd, który nawet nie jest w stanie zapewnić bezpieczeństwa swoim pracownikom. Co to jest hack OPM i co to dla ciebie znaczy? Co to jest hack OPM i co to oznacza dla Ciebie? Od kilku tygodni wiadomości z Biura Zarządzania Personelem (OPM) stale się pogarszają po hackowaniu historycznych rozmiarów. Ale co tak naprawdę się wydarzyło i co możesz z tym zrobić? i minęły miesiące lub lata, nie zauważając, że zostały zhakowane. Edward Snowden, kontrahent, wyszedł ze szczegółami najbardziej wrażliwych transakcji NSA. Jak myślisz, ile godzin zajęłoby rządowi Chin uzyskanie kopii klucza? Ile dni, zanim pojawi się w ciemnej sieci Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto) Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto) The Dark Web, w część składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Śledź mnie… a jakikolwiek na wpół kompetentny haker może uzyskać dostęp do konta bankowego? Standardy bezpieczeństwa komputerów w rządzie amerykańskim nie są nawet wystarczająco dobre, aby powierzyć im bezpieczeństwo całego Internetu.

Fałszywe cele

Istnieje jednak większa kwestia, która trafia prosto do sedna całego argumentu: mianowicie, że tego rodzaju backdoory nie rozwiązują problemu, o który rzekomo martwi FBI. Uzasadnienie FBI opiera się na poważnych zagrożeniach - nie na umowach narkotykowych i porywaczach torebek, ale na terrorystach i handlarzach ludźmi. Niestety, są to osoby, które będą najmniej dotknięte tymi tylnymi drzwiami.

Terroryści i przestępcy nie znają szyfrowania. Ci, którzy używają szyfrowania, robią to celowo, aby uniknąć nadzoru. Naiwnie jest sądzić, że nie zauważą, kiedy FBI uda się zdobyć jakiś backdoor. Terroryści i handlarze bronią nie tylko będą nadal korzystać z backdoored iMessenger - zamierzają przejść do zaszyfrowanych programów czatowych Jak zabezpieczyć i zaszyfrować czaty czatu Jak zabezpieczyć i zaszyfrować czaty czatu opracowane w innych krajach, lub oprogramowanie open source, którego bezpieczeństwo mogą zweryfikować. Narażeni na backdoory będą zbyt niedoinformowani, aby korzystać z lepszych zabezpieczeń komputera - czyli drobni przestępcy i większość obywateli przestrzegających prawa.

Kryptograficzne backdoory są znacznie bardziej przydatne do szpiegowania twojej babci niż do szpiegowania na ISIL, a FBI najprawdopodobniej o tym wie. Więc weź ich straszne ostrzeżenia o terrorystach ziarenkiem soli wielkości Utah.

FBI będzie oczywiście argumentować, że obywatele przestrzegający prawa nie poruszają kwestii prywatności. W końcu nadal będą potrzebować nakazu dostępu do tych informacji, tak jak przeszukaliby twój dom lub szafkę na akta. Nie są to jednak niedoinformowane, niewinne dni przed wyciekiem Snowdena.

Wiemy o istnieniu tajnych sądów, które wydają tajne nakazy na podstawie tajnych dowodów. Sądy te nie odmawiają wydania nakazów, ponieważ nie jest to ich celem. Są to pieczątki we wszystkim oprócz imienia. Proszenie nas o zaufanie do naszej prywatności w takim systemie jest aktywnie obraźliwe.

Oto ekspert ds. Bezpieczeństwa Bruce Schneier Ekspert ds. Bezpieczeństwa Bruce Schneier ds. Haseł, prywatności i zaufania Ekspert ds. Bezpieczeństwa Bruce Schneier ds. Haseł, prywatności i zaufania Dowiedz się więcej na temat bezpieczeństwa i prywatności w naszym wywiadzie z ekspertem ds. Bezpieczeństwa Brucem Schneierem. wyrażając podobny pogląd na swoim blogu Schneier na temat bezpieczeństwa,

“Wyobraź sobie, że Comey dostał to, czego chciał. Wyobraź sobie, że iMessage, Facebook, Skype i wszystko inne, co wyprodukowano w USA, miało swoje backdoor. Agent ISIL powiedziałby swojemu potencjalnemu rekrutowi, aby użył czegoś innego, czegoś bezpiecznego i nie wyprodukowanego w USA. Może program szyfrujący z Finlandii, Szwajcarii lub Brazylii. Może Tajemnice Mujahedeen. Może coś.”

Historia nadzoru

To nie pierwszy raz różne agencje rządowe próbują czegoś takiego. W latach 90. administracja Clintona próbowała zmusić przemysł technologiczny do zainstalowania sprzętu monitorującego w swoich urządzeniach - tzw “Układ strzyżenia,” co pozwoliłoby agencjom rządowym obchodzić silne szyfrowanie.

Również w tym przypadku w systemie wykryto luki, które powodują, że urządzenia są mniej bezpieczne, i pozwalają przestępcom na obejście go. Propozycja została pokonana. W analizie o nazwie “Klucze pod wycieraczkami: Nakazanie niepewności poprzez wymaganie od rządu dostępu do wszystkich danych i komunikacji,” kilkunastu badaczy bezpieczeństwa wyraża pogląd, że nowa propozycja byłaby jeszcze gorsza. Z streszczenia:

“Dwadzieścia lat temu organizacje ścigania lobbowały za żądaniem usług transmisji danych i komunikacji w celu opracowania swoich produktów, aby zagwarantować dostęp organów ścigania do wszystkich danych. Po długiej debacie i energicznych prognozach zanikania kanałów egzekwowania, próby uregulowania powstającego Internetu zostały porzucone.

W międzyczasie rozkwitły innowacje w Internecie, a organy ścigania znalazły nowe i bardziej skuteczne środki dostępu do znacznie większych ilości danych. Dziś ponownie słyszymy wezwania do wprowadzenia przepisów, które nakazują zapewnienie wyjątkowych mechanizmów dostępu.

W tym raporcie grupa informatyków i ekspertów ds. Bezpieczeństwa, z których wielu uczestniczyła w studium tych samych tematów w 1997 r., Zebrała się w celu zbadania prawdopodobnych skutków nałożenia nadzwyczajnych zezwoleń na dostęp. Stwierdziliśmy, że szkody, które mogą być spowodowane wyjątkowymi wymogami dostępu organów ścigania, byłyby dziś jeszcze większe niż 20 lat temu.”

Za dużo za mało

Podsumowując: szyfrowanie backdoorów to zły pomysł, zarówno pod względem technicznym, jak i praktycznym. Nie rozwiązują wielkich problemów organów ścigania, ale tworzą nowe dla konsumentów i wszystkich osób zależnych od bezpieczeństwa. Wymuszanie ich na branży będzie niewiarygodne, a w zamian prawie nic nie dostaniemy. To zły pomysł, zaproponowany w złej wierze. I przy odrobinie szczęścia rosnący zgiełk głosów przeciwko temu pomysłowi po raz kolejny ich powstrzyma.

Co myślisz? Czy rząd powinien mieć uprawnienia do naruszania szyfrowania? Daj nam znać swoje przemyślenia w komentarzach!

Kredyty obrazkowe: blokowanie przejścia przez Mopic przez Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.