Безопасность

Почему мы никогда не должны позволять правительству нарушать шифрование

Почему мы никогда не должны позволять правительству нарушать шифрование

Несколько раз в год мы сталкиваемся с массированными призывами к поистине нелепой идее: создать доступный правительству бэкдор для шифрования.

Постоянная справочная поддержка со стороны законодателей и государственных органов TLA. Призывы являются самыми сильными, когда террористическое злодеяние убивает невинных людей. Но, как я собираюсь показать вам, шифрование жизненно важно для повседневной жизни. , и чтобы интернет работал так, как вам нравится и знайте: открытый и бесплатный.

Что такое шифрование?

В самом простом случае шифрование — это преобразование вразумительного текста в поток тарабарщины. Существует множество способов шифрования данных. Преобразующая математика называется алгоритмом шифрования и не должна оставлять намеков на то, как были зашифрованы данные (это легче сказать, чем сделать в современном мире).

Большинство из нас использует ту или иную форму шифрования каждый день.

WhatsApp, ваш партнер этим утром? Вы отправили сообщение, используя сквозное шифрование. Как насчет вашего портала онлайн-банкинга? Скорее всего, он использует как минимум 256-битный ключ AES. Хотите еще один? Каждый раз, когда вы делаете электронный электронный платеж, шифрование обеспечивает безопасность транзакции.

Короче говоря, шифрование обеспечивает защиту ваших личных и личных данных практически от всех, кто хочет их видеть.

Зачем им это ломать?

Одной из сильных сторон шифрования является его универсальное применение. Безопасные, проверенные алгоритмы шифрования — это просто: практически невозможно сломать. Нерушимый для вас и меня, но и для правительственных учреждений. Это означает, что любой может защитить свои данные, независимо от того, кто они.

Таким образом, недобросовестные люди и организации могут вести незаконный бизнес без вмешательства правительства. Кроме того, перехваченные данные до или после факта бесполезны.

Сильное шифрование важно

Есть несколько ключевых аргументов в пользу надежного шифрования, без правительственных бэкдоров.

Граждане имеют право на неприкосновенность частной жизни. Фактически, в Великобритании у нас есть «право на уважение вашей семьи и личной жизни, вашего дома и вашей корреспонденции». Это статья 8 Закона о правах человека 1998 года. В США четвертая поправка гарантирует «право людей . , , от необоснованных обысков и конфискаций ». Шифрование является важным инструментом защиты этих прав.

Кроме того, шифрование защищает конфиденциальную связь для журналистов-расследователей, протестующих, диссидентов, неправительственных организаций в репрессивных странах — даже для вашего адвоката, когда дело касается важного или деликатного судебного дела.

Наконец, и, возможно, самое главное, шифрование является чрезвычайно важным уровнем безопасности в защите жизненно важной инфраструктуры. Все наши электростанции, медицинские учреждения, сети связи, правительственные учреждения и многое другое объединены в сеть. Как мы видели на протяжении всего лета 2017 года, инфраструктура США является серьезной целью для хакеров.

Правительственный доступ важен

Есть также несколько аргументов против сильного шифрования.

Они в основном сводятся к ограничению публичного доступа к надежным алгоритмам шифрования, которые правительственные учреждения не имеют шансов взломать, которые преимущественно используются в популярных коммуникационных платформах. Это связано с тем, что использование надежного шифрования подрывает усилия этих учреждений в области глобального наблюдения. , будь то законным или нет (или в восхитительной серой области).

Агентства понимают проблему под рукой. Со ссылкой на iPhone из Сан-Бернардино (подробнее об этом в следующем разделе), тогдашний директор ФБР Джеймс Коми объяснил, что новая технология шифрования «создает серьезное противоречие между двумя ценностями, которыми мы все дорожим: конфиденциальность и безопасность».

Основные примеры и почему это никогда не работает

Один из ярких примеров доступа к шифрованию через черный ход пришелся на 2016 год. После инцидента с внутренним терроризмом в Сан-Бернардино ФБР, разумеется, захотело обыскать iPhone покойного злоумышленника. К сожалению, это было зашифровано.

ФБР связалось с Apple (публично, после того, как частные расследования не дали результатов) и попросило их создать одноразовый бэкдор с помощью шифрования. Apple отказалась. ФБР доставило их в суд, где судья издал постановление суда, обязывающее их создать «мастер-ключ» своего рода. Apple все еще отказалась и сопротивлялась в суде.

Их аргумент? Даже если ФБР настойчиво утверждает, что это только один раз, и что оно не создаст прецедент (это было бы очень ясно), не было бы способа узнать, что он не будет использоваться снова.

В конечном итоге ФБР нашло способ шифрования iPhone через израильскую охранную компанию и невыпущенную бэкдор нулевого дня. И после всего этого на iPhone не было ничего примечательного.

Шесть месяцев на

Бросьте вперед шесть месяцев, и Microsoft приводит нам один из самых ярких примеров того, почему золотые черные ходы никогда не должны существовать.

Microsoft случайно утекла главный ключ в систему безопасной загрузки. Secure Boot «помогает убедиться, что ваш компьютер загружается только с использованием микропрограммы, которой доверяет производитель».

Утечка на самом деле не поставила под угрозу безопасность устройства. Но это означало, что те, у кого OEM-устройства заблокированы, могут установить вторую операционную систему, пока Microsoft не выпустит патч.

Основной проблемой в этом не было утечки ключа, как таковой. Это было скорее техническое признание, которое, как объясняет один из создателей Keybase Крис Койн, «Честные, хорошие люди подвергаются опасности любым бэкдором, который обходит их собственные пароли».

Это практично?

Приведенная выше цитата Криса Койна на самом деле пришла из его ответа на газету «Вашингтон пост», в которой содержался призыв к « компромиссу » в области шифрования. Это был ужасный звонок тогда, и это все еще сейчас.

К сожалению, компании, которые пытаются защитить вашу конфиденциальность от посторонних глаз, от хакеров, мошенников и других, всегда одержимы демонами «из-за терроризма». Как правильно заметил Том Скотт, «создание бэкдора для шифрования не невозможно, но создание разумным является «.

Хотя правительству может потребоваться более слабое шифрование, оно никоим образом не может гарантировать, что мир будет в безопасности после того, как он это сделает. Способность наших избранных лиц, принимающих решения, усвоить эту технологию тоже сомнительна.

Когда министр внутренних дел Великобритании Эмбер Радд произнесла свой позорный призыв к людям, «которые понимают необходимые хэштеги», глаза были тревожно открыты. Вы можете посмотреть видео:

Но это была не просто ошибка. Радд также спокойно объясняет, что «Реальные люди часто предпочитают простоту использования и множество функций идеальной, нерушимой безопасности. Кто использует WhatsApp, потому что он полностью зашифрован, а не потому, что это невероятно удобный и дешевый способ оставаться на связи с друзьями и семьей? ». Существует огромное предположение, что никто не заботится об их конфиденциальности, поэтому Почему это правительство должно защищать это?

Там нет компромисса

Если мы до сих пор вас не убедили, у меня есть несколько заключительных моментов, в которых можно резюмировать, почему принуждение компаний предлагать бэкдоры для шифрования — ужасная идея.

1. Безопасность заставляет интернет работать

Десятилетия были потрачены на обеспечение безопасности в Интернете. против всевозможных атак. В то же время, эта безопасность делает нашу личную информацию конфиденциальной (есть, конечно, исключения, такие как Facebook). Разница между открытой тратой в социальных сетях и перехватом и анализом ваших личных данных огромна.

Если мы позволим правительствам проникнуть в черные ходы, внезапно ваши покупки в Интернете, ваш банковский портал, ваши службы обмена сообщениями — по сути, вся ваша цифровая жизнь — будут гораздо более подвержены взлому, краже личных данных, мошенничеству и многому другому.

2. Террористы все еще общаются, все еще терроризируют

Террористы не остановятся, потому что правительство может читать их сообщения. Они просто найдут другой способ действовать. А еще лучше, они будут просто создавать свои собственные зашифрованные приложения и приложения для обмена сообщениями. И они позаботятся о том, чтобы использовать разные фреймворки из тех, о которых известно, что они скомпрометированы.

Террористические группировки не копаются в грязи. Некоторые являются высоко финансируемыми, высокоорганизованными, технологически способными группами. Например, в 2015 году ряд авторитетных новостных агентств сообщили, что ISIS разработала приложение для личных сообщений Alrawi. Предполагалось, что ISIS разработали приложение после того, как они были вынуждены использовать инструмент зашифрованного обмена сообщениями, Telegram Это оказалось ложной историей: ISIS и другие группы по-прежнему используют Telegram и другие зашифрованные средства обмена сообщениями.

Но даже если бы мы взломали шифрование, нам нужно только взглянуть на недавние зверства, когда террористы использовали только незашифрованные горелки, чтобы фактически оставаться под правительственным радаром.

3. Невозможно реализовать

Как правительство будет осуществлять такие радикальные изменения в сфере безопасности? Полный запрет на шифрование? Конечно нет. Как Эдвард Сноуден показал, , некоторые организации предоставили крупным спецслужбам доступ к своим данным. Все, что вы делаете — это прекращаете пользоваться услугой или ограничиваете объем информации, которую вы там размещаете.

Но они не могут остановить отдельных пользователей, которые шифруют свои личные данные в автономном режиме. И если бы некоторым службам было разрешено шифровать, а другим — нет, как бы они решили?

4. Многим из нас действительно нравятся наши гражданские свободы …

… даже если это означает, что крошечная часть людей может использовать зашифрованные сообщения и данные, чтобы делать плохие вещи. Тропа, если мы сдаемся, террористы победят. Ну, они делают . Почему правительственный чиновник должен иметь доступ ко всем нашим сообщениям по умолчанию только потому, что мы смеем разговаривать друг с другом?

Люди, которые хотят взломать шифрование, хотят «защитить» нас сейчас — но как быть позже? Как эти нарушенные функции безопасности будут на самом деле служить нам, если настоящий тоталитарный лидер включит общество через 10, 20 или 50 лет? Можете ли вы действительно гарантировать и доверять своему правительству поступать правильно и использовать предполагаемые черные ходы для «блага»?

Шифрование, навсегда

Существует множество веских причин, по которым шифрование должно оставаться как есть. Но не позволяйте сильным аргументам обмануть вас. Хорошо известно, что правительства реализуют идеи, которые наносят ущерб его народу. Или опасно вторгаться в личную жизнь граждан. Или просто растоптать грубые все гражданские и личные свободы.

Просто помните одну вещь: даже если они не нарушают шифрование или не запрещают шифрование, просто подумайте о том вреде, который будет причинен, даже если они попытаются .

Что вы думаете о бэкдорах шифрования? Нужно ли правительству доступ ко всем частным сообщениям? Или их огромные программы наблюдения должны заботиться о бизнесе? Дайте нам знать ваши мысли ниже!

Кредит изображения: stokkete / Depositphotos

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16