Dlaczego nigdy nie powinniśmy pozwolić rządowi złamać szyfrowania

  • Harry James
  • 0
  • 5151
  • 1261
Reklama

Kilka razy w roku spotykamy się z ogromnymi żądaniami naprawdę absurdalnego pojęcia: stworzyć dostępne dla rządu backdoory szyfrujące.

Stałe wsparcie ze strony ustawodawców i agencji rządowych TLA. Wezwania są najsilniejsze, gdy okrucieństwo terrorystyczne zabija niewinnych ludzi. Ale jak zamierzam wam pokazać, szyfrowanie jest niezbędne w codziennym życiu Nie wierz w te 5 mitów na temat szyfrowania! Nie wierz w te 5 mitów na temat szyfrowania! Szyfrowanie wydaje się skomplikowane, ale jest o wiele prostsze niż myśli większość. Niemniej jednak możesz czuć się trochę zbyt ciemno, aby skorzystać z szyfrowania, więc rozwalmy kilka mitów dotyczących szyfrowania! , a także aby internet działał tak, jak lubisz i wiesz: otwarty i bezpłatny.

Co to jest szyfrowanie?

W najprostszym przypadku szyfrowanie to transformacja Jak działa szyfrowanie i czy jest naprawdę bezpieczne? Jak działa szyfrowanie i czy jest naprawdę bezpieczne? zrozumiałego tekstu w strumień bełkotu. Istnieje wiele sposobów szyfrowania danych. Transformacyjna matematyka nazywa się an algorytm szyfrowania, i nie powinien pozostawiać żadnych wskazówek na temat sposobu szyfrowania danych (łatwiej to powiedzieć niż zrobić w dzisiejszym świecie).

Większość z nas korzysta z jakiejś formy szyfrowania każdego dnia.

Czy korzystasz z WhatsApp swojego partnera Jak włączyć szyfrowanie bezpieczeństwa WhatsApp Jak włączyć szyfrowanie bezpieczeństwa WhatsApp Tak zwany protokół szyfrowania typu end-to-end obiecuje, że „tylko Ty i osoba, z którą się komunikujesz, mogą przeczytać wysłane wiadomości”. Nikt, nawet WhatsApp, nie ma dostępu do twoich treści. tego ranka? Wysłano wiadomość przy użyciu szyfrowania typu end-to-end. A co z twoim portalem bankowości internetowej? Prawdopodobnie używa co najmniej 256-bitowego klucza AES. Chcesz jeszcze jeden? Za każdym razem, gdy dokonujesz płatności elektronicznej online, szyfrowanie zabezpiecza tę transakcję.

W skrócie, szyfrowanie utrzymuje Twoje prywatne i osobiste dane w wyjątkowo bezpiecznym stanie przed prawie wszystkimi, którzy chcą je zobaczyć.

Dlaczego mieliby to złamać?

Jedną z najsilniejszych funkcji szyfrowania jest jego uniwersalna aplikacja. Bezpieczne, przetestowane algorytmy szyfrowania są po prostu: niezniszczalne. Niezniszczalny dla ciebie i dla mnie, ale także niezniszczalny dla agencji rządowych. Znaczenie ktoś mogą chronić swoje dane, bez względu na to, kim są.

W związku z tym pozbawione skrupułów osoby i organizacje mogą prowadzić nielegalną działalność bez ingerencji rządu. Ponadto przechwycone dane przed lub po fakcie są bezużyteczne.

Silne szyfrowanie jest ważne

Istnieje kilka kluczowych argumentów na korzyść silne szyfrowanie, bez rządowych backdoorów.

Obywatele mają prawo do prywatności. W rzeczywistości mamy w Wielkiej Brytanii “prawo do poszanowania życia rodzinnego i prywatnego, domu i korespondencji.” To jest art. 8 ustawy o prawach człowieka z 1998 r. W Stanach Zjednoczonych zapewnia czwarta poprawka “prawo ludzi… przeciwko nieuzasadnionym rewizjom i konfiskatom.” Szyfrowanie jest niezbędnym narzędziem chroniącym te prawa.

»Dzień, w którym dodasz backdoory do szyfrowania, nie będzie już dziennikarstwa śledczego. Proszę chronić kod. «- Allain Lallemand @lesoir # ijeu17

- ./ kaerF (@FreakkaerF) 26 września 2017 r

Ponadto szyfrowanie chroni prywatną komunikację. 3 najbardziej bezpieczni i szyfrowani dostawcy e-maili w Internecie 3 najbardziej bezpieczni i szyfrowani dostawcy e-maili online Masz dość nadzoru e-mailowego przez rząd i osoby trzecie? Chroń swoje wiadomości za pomocą szyfrowanego rozwiązania e-mail. dla dziennikarzy śledczych, protestujących, dysydentów, organizacji pozarządowych w represyjnych krajach - nawet twojego prawnika, w przypadku ważnej lub delikatnej sprawy sądowej.

Wreszcie, a może przede wszystkim, szyfrowanie jest niezwykle ważną warstwą bezpieczeństwa w ochronie istotnej infrastruktury. Wszystkie nasze elektrownie, obiekty medyczne, sieci komunikacyjne, biura rządowe i inne są połączone w sieć. Jak widzieliśmy latem 2017 roku, amerykańska infrastruktura jest poważnym celem hakerów.

Dostęp do instytucji rządowych jest ważny

Istnieje również kilka argumentów przeciwko silne szyfrowanie.

W dużej mierze koncentrują się one na ograniczeniu publicznego dostępu do silnych algorytmów szyfrowania, których agencje rządowe nie mają szans na złamanie, stosowanych głównie w popularnych platformach komunikacyjnych. Wynika to z faktu, że stosowanie silnego szyfrowania podważa wysiłki tych agencji w globalnym nadzorze. Unikanie nadzoru internetowego: kompletny przewodnik Unikanie nadzoru internetowego: kompletny przewodnik Nadzór internetowy nadal jest gorącym tematem, dlatego przygotowaliśmy obszerne źródło informacji o tym, dlaczego tak wielka sprawa, kto za tym stoi, czy można tego całkowicie uniknąć, i więcej. , bądź legalny, czy nie (lub we wspaniałej szarej strefie).

Agencje rozumieją ten problem. W odniesieniu do iPhone'a San Bernardino (więcej na ten temat w następnej sekcji), wówczas dyrektor FBI James Comey wyjaśnił, że nowa technologia szyfrowania “tworzy poważne napięcie między dwiema wartościami, które wszyscy cenimy: prywatnością i bezpieczeństwem.”

Najlepsze przykłady i dlaczego to nigdy nie działa

Jeden z najlepszych przykładów dostępu do szyfrowania backdoora miał miejsce w 2016 r. Po incydencie z terroryzmem w San Bernardino FBI, co zrozumiałe, chciało przeszukać iPhone zmarłego napastnika. Niestety został zaszyfrowany.

FBI skontaktowało się z Apple (publicznie po niepowodzeniu prywatnych zapytań) i poprosiło ich o utworzenie jednorazowego backdoora poprzez szyfrowanie. Apple odmówił. FBI skierowało je do sądu, gdzie sędzia wydał nakaz sądowy zmuszający ich do utworzenia “klucz główny” swego rodzaju. Apple wciąż odmówił i walczył w sądzie.

Ich argument? Nawet jeśli FBI zdecydowanie twierdzi, że jest to tylko jeden raz i że nie ustanowi precedensu (bardzo wyraźnie by to zrobiło), nie było sposobu, aby wiedzieć, że nie będzie ponownie użyty.

FBI ostatecznie znalazło sposób na szyfrowanie iPhone'a przez izraelską firmę ochroniarską i niepublikowane backdoor zero-day. A po tym wszystkim na iPhonie nie było nic wartego uwagi.

Sześć miesięcy później

Przewiń do przodu o sześć miesięcy, a Microsoft daje nam jeden z największych przykładów tego, dlaczego złote backdoory nigdy nie powinny istnieć.

Microsoft przypadkowo wyciekł z głównego klucza do systemu Bezpiecznego rozruchu Co należy wiedzieć o Kluczach Bezpiecznego rozruchu systemu Windows 10 Co Należy wiedzieć o Kluczach Bezpiecznego rozruchu systemu Windows 10 Bezpieczny rozruch powinien uniemożliwić właścicielom tabletów i komputerów zainstalowanie własnego systemu operacyjnego w systemie Windows 10 urządzeń - ale dzięki przypadkowemu wyciekowi „złotych kluczy” Bezpieczny rozruch nie działa. . Bezpieczny rozruch “pomaga upewnić się, że komputer uruchamia się tylko przy użyciu oprogramowania układowego zaufanego przez producenta.”

Wyciek tak naprawdę nie naruszył bezpieczeństwa urządzenia. Ale oznaczało to, że urządzenia z zablokowanymi urządzeniami OEM mogą zainstalować drugi system operacyjny, dopóki Microsoft nie wyda poprawki.

Głównym problemem nie było przeciekanie klucza per se. To bardziej techniczne przyznanie się, jak wyjaśnia współtwórca Keybase, Chris Coyne, “Uczciwi, dobrzy ludzie są zagrożeni każdy backdoor, który omija własne hasła.”

Czy to w ogóle praktyczne??

Powyższy cytat Chrisa Coyne'a faktycznie pochodzi z jego odpowiedzi na The Washington Post nawołuje do rajdu “kompromis” w sprawie szyfrowania. To było okropne połączenie i nadal jest teraz.

Niestety, firmy, które próbują chronić twoją prywatność przed wścibskimi oczami, przed hakerami, oszustami i nie tylko zawsze te demonizowane “ponieważ terroryzm.” Jak słusznie zauważa Tom Scott, “zbudowanie backdoora szyfrowania nie jest niemożliwe, ale budowanie rozsądnego jest.”

Chociaż rząd może wymagać słabszego szyfrowania, nie może w żaden sposób zagwarantować, że świat będzie bezpieczny, gdy to zrobią. Wątpliwości budzi również zdolność wybranych przez nas decydentów do zrozumienia technologii.

Kiedy brytyjska minister spraw wewnętrznych Amber Rudd wypowiedziała swoje niesławne wezwanie do ludzi “którzy rozumieją niezbędne hashtagi,” oczy były niepokojąco otwarte. Możesz obejrzeć wideo:

Ale to nie był tylko błąd. Rudd również spokojnie to wyjaśnia “Prawdziwi ludzie często wolą łatwość obsługi i wiele funkcji od doskonałego, niezniszczalnego bezpieczeństwa. Kto korzysta z WhatsApp, ponieważ jest on całkowicie zaszyfrowany, a nie dlatego, że jest niezwykle przyjazny dla użytkownika i tani sposób na pozostawanie w kontakcie z przyjaciółmi i rodziną?” Ogromne założenie jest takie, że nikt tak naprawdę nie dba o swoją prywatność, więc dlaczego ten rząd miałby ją chronić?

Nie ma kompromisu

Jeśli nie przekonaliśmy cię do tej pory, mam kilka ostatnich punktów do podsumowania, dlaczego zmuszanie firm do oferowania backdoorów szyfrowania jest strasznym pomysłem.

1. Bezpieczeństwo sprawia, że ​​Internet działa

Od dziesięcioleci spędziliśmy czas na zabezpieczaniu Internetu. 20-letni błąd łamie szyfrowanie Internetu: Jak stwierdzić, czy Twoja przeglądarka jest dotknięta 20-letni błąd łamie szyfrowanie Internetu: Jak stwierdzić, czy Twoja przeglądarka jest dotknięta Czy jesteś podatny na błąd „LogJam”? pojawia się nowa luka w protokole TSL? Potencjalnie wykorzystywany przez szkodliwych użytkowników w celu zmuszenia przeglądarki do używania słabszego szyfrowania, może mieć ogromne wyniki. przeciwko wszelkim rodzajom ataków. Jednocześnie bezpieczeństwo to chroni nasze dane osobowe jako prywatne (są oczywiście wyjątki, takie jak Facebook). Różnica między jawnym ujawnianiem się w mediach społecznościowych a przechwytywaniem i analizowaniem prywatnych danych jest ogromna.

Jeśli pozwolimy rządom na wyłudzanie sobie dostępu do backdoorów, nagle twoje zakupy online, portal bankowy, twoje usługi przesyłania wiadomości - zasadniczo całe twoje cyfrowe życie - będzie bardzo bardziej podatne na ataki hakerskie, kradzież tożsamości, oszustwa i inne.

2. Terroryści nadal komunikują się, nadal terroryzują

Terroryści nie przestaną, bo rząd może czytać ich wiadomości. Po prostu znajdą inny sposób działania. Co więcej, po prostu będą tworzyć własne zaszyfrowane aplikacje i aplikacje do przesyłania wiadomości. I upewnią się, że będą używać innych struktur niż te, o których wiadomo, że są zagrożone.

Telegram oskarżony o świadczenie usług grupom terrorystycznym i stawanie się platformą dla nielegalnych grup, takich jak handlarze narkotyków i handlarze ludźmi

- Reza H. Akbari (@rezahakbari) 26 września 2017 r

Grupy terrorystyczne nie drapią się w ziemi. Niektóre są wysoko finansowanymi, wysoce zorganizowanymi grupami zdolnymi technologicznie. Na przykład w 2015 r. Wiele cenionych serwisów informacyjnych poinformowało, że ISIS opracowało prywatną aplikację do wysyłania wiadomości, Alrawi. Podobno ISIS opracowało aplikację po zostali zmuszeni do korzystania z szyfrowanego narzędzia do przesyłania wiadomości, Telegram WhatsApp vs. Telegram: Która aplikacja jest lepsza? WhatsApp vs. Telegram: Która aplikacja jest lepsza? W bitwie o najlepszą aplikację do przesyłania wiadomości na Androida, kto bierze ciasto: WhatsApp lub Telegram? . Okazało się to fałszywą historią: ISIS i inne grupy nadal korzystają z Telegramu i innych zaszyfrowanych narzędzi do przesyłania wiadomości.

Ale nawet gdybyśmy złamali szyfrowanie, musimy tylko spojrzeć na niedawne okrucieństwa, w których terroryści używali tylko niezaszyfrowanych telefonów z nagrywarką, aby faktycznie pozostawać pod rządowym radarem.

3. Niemożliwe do wdrożenia

Jak rząd podjąłby się wprowadzenia tak drastycznej zmiany bezpieczeństwa? Całkowity zakaz szyfrowania? Oczywiście nie. Jak Edward Snowden ujawnił Czym jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują również większość ruchu przepływającego przez ... niektóre organizacje dały dostęp do danych dużym agencjom wywiadowczym. Jedyne, co tam robisz, to przestać korzystać z usługi lub ograniczyć ilość umieszczanych tam informacji.

Ale nie mogą zatrzymać indywidualnych użytkowników szyfrujących swoje prywatne dane offline. A jeśli niektórym usługom pozwolono na szyfrowanie, a innym nie, to jak by zdecydowały?

4. Wielu z nas faktycznie lubi nasze swobody obywatelskie…

… Nawet jeśli oznacza to, że niewielka część osób może używać szyfrowanych wiadomości i danych do robienia złych rzeczy. Chodzi o to, że jeśli się poddamy, terroryści wygrają. Dobrze, robią. Dlaczego urzędnik państwowy powinien mieć domyślnie dostęp do całej naszej komunikacji, tylko dlatego, że mamy odwagę ze sobą rozmawiać?

Ludzie, którzy chcą złamać szyfrowanie, chcą “ochraniać” nas teraz - ale co później? Jak te zepsute zabezpieczenia rzeczywiście nam pomogą, jeśli prawdziwy przywódca totalitarny zwróci się do społeczeństwa za 10, 20 lub 50 lat? Czy naprawdę możesz zagwarantować i zaufać swojemu rządowi, że postąpi właściwie i wykorzysta potencjalne backdoory? “dobry?”

Szyfrowanie na zawsze

Istnieje wiele doskonałych powodów, dla których szyfrowanie powinno pozostać bez zmian. Ale nie daj się zwieść silnym argumentom. Rządy są dobrze znane z wdrażania pomysłów, które są szkodliwe dla jego ludzi. Lub niebezpiecznie wkroczyć w prywatne życie obywateli. Lub po prostu deptać brutalnie o wolności obywatelskie i osobiste.

Pamiętaj tylko o jednej rzeczy: nawet jeśli oni nie przerwać szyfrowanie lub zablokować szyfrowanie, po prostu pomyśl o szkodzie, która zostanie wyrządzona nawet kiedy próbują.

Jakie jest twoje zdanie na temat szyfrowania backdoorów? Czy rząd musi mieć dostęp do wszystkich prywatnych wiadomości? A może ich ogromne programy nadzoru powinny zajmować się biznesem? Daj nam znać swoje przemyślenia poniżej!

Źródło obrazu: stokkete / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.