Дом Отзывы Мы спросили экспертов, что произойдет, если все будет зашифровано

Мы спросили экспертов, что произойдет, если все будет зашифровано

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Октября 2024)

Видео: Время и Стекло Так выпала Карта HD VKlipe Net (Октября 2024)
Anonim

По мере того как растущие опасения Америки по поводу терроризма наталкиваются на ее укоренившееся недоверие к власти, результатом стали удивительно активные дебаты о шифровании и цифровых правах.

Различные правоохранительные органы порицают, насколько сильное шифрование делает Интернет «темным», т. Е. Блокирует их способность беспрепятственно просматривать Матрицу в поисках плохих парней и их гнусных намерений. (В этом случае «темнота» может пересекаться с «Темной паутиной», но не должна рассматриваться как синоним «Темной Паутины», которая относится к иногда зудящему животу, живущему в сети Tor).

В то же время, когда власти стремятся расширить свои возможности цифрового наблюдения, защитники конфиденциальности настаивают на усилении шифрования по умолчанию, чтобы защитить гражданские свободы пользователей, которые часто более чем охотно обмениваются конфиденциальностью для удобства.

С этой целью законодатели на всех уровнях предложили законопроекты, которые ограничат (или, в некоторых случаях, прямо запретят) доступ общественности к таким вещам, как зашифрованные айфоны, в то время как другие предложили законопроект, который бы его усилил. (И мы должны отметить, что политическая борьба за шифрование была освежающе безгранична сегодняшними укоренившимися партизанскими разногласиями. По обе стороны проблемы есть республиканцы и демократы - это, вероятно, не продлится, но эти дебаты по политике, не связанной с племенами, являются приятной смена темпа.)

Во многих отношениях дебаты о шифровании очень характерны для этого точного момента в истории технологий. Если бы все было действительно «потемнело» в огромных масштабах, это, по сути, вернуло бы власти к периоду, предшествующему Интернету, когда было труднее отследить удаленно. Между тем защита, предлагаемая зашифрованными телефонами, быстро становится технологически причудливой, поскольку спецслужбы переключают свое внимание с прослушивания смартфонов на прослушивание умных домов. Да, ваш умный телевизор может дразнить вас (что далеко от параноидальной фантазии).

Мы поговорили с несколькими экспертами в области цифровой конфиденциальности о том, как бы выглядел Интернет, если бы сильное, повсеместное шифрование было правилом, а не исключением (и если это вообще было бы возможно).

Если бы все устройства и коммуникации были зашифрованы по умолчанию, узнают ли пользователи разницу в конечном результате?

Ами Степанович, менеджер по политике США, Access Now : Существуют различные типы шифрования. В хранилище есть транзитное шифрование и шифрование. Когда вы говорите о транзитном шифровании, это то, что вы получаете, когда видите HTTPS: в начале URL-адреса. Многие компании не спешат переходить к этому, потому что был аргумент, что это было медленнее или что это сломало вещи. По крайней мере, аргумент о том, что он медленнее, отошел на второй план.

В 2011 году был большой взлом Gmail Китаем. В то время Gmail не использовал транзитное шифрование. Они сказали, что это потому, что это замедлит процесс. А потом после взлома в Китае они говорили: «О, может быть, мы должны поставить это на место». И это действительно никак не повлияло на пользовательский опыт. Люди, по сути, понятия не имели, что изменение произошло, за исключением того, что они были намного более безопасны на другом конце.

Когда речь заходит о более надежных формах шифрования, необходимо учитывать некоторые дополнительные преимущества. Например, сквозное шифрование не всегда доступно для поиска, и оно недоступно на устройствах, на которых не установлен ключ. Так что вы не можете, например, проверить электронную почту на разных устройствах. Это зависит от реализации и того уровня безопасности, который вы ищете. Большую часть времени вы даже не узнаете их.

Гарантирует ли шифрование, что все ваши данные остаются конфиденциальными?

AS: это не обязательно конец истории… если вы храните что-то в облаке Apple, Apple получит к нему доступ. Даже если у каждого был зашифрованный iPhone по умолчанию, он не защищает ваши данные после синхронизации данных в облаке.

Практическое правило: если у вас есть информация об устройстве, и вы бросаете это устройство в лужу, и оно умирает, но вы все равно можете получить доступ к своим данным, ваши данные не полностью защищены.

Многие люди включают синхронизацию из-за удобства, потому что они хотят иметь возможность получить доступ к своим данным через устройства. Идея о том, что мы идем к повсеместному шифрованию, и что все пойдут на убыль, весьма лжива, потому что у людей есть причина не использовать самую надежную защиту - пользователи могут захотеть, чтобы Apple хранила их информацию в своем облаке, потому что они хотят создать резервную копию. и иметь доступ к нему из многих мест, но они должны просто знать, что у Apple тогда будет доступ к этой информации.

Отрицает ли шифрование возможности сбора разведданных, которые показал Эдвард Сноуден, такие как PRISM, который позволяет АНБ осуществлять поиск чьей-либо электронной почты, просто просматривая их имя?

Питер Экерсли, главный специалист по информатике, Electronic Frontier Foundation : К сожалению, мы не близки к тому, чтобы иметь какое-либо шифрование, которое защитило бы содержимое вашей электронной почты от атаки типа PRISM. Мы должны создать эти вещи, но сильное шифрование, которое сейчас обсуждается, этого не делает. Возможно, мы попадаем с текстовыми сообщениями, но пока у нас нет способа выполнить сквозное шифрование электронной почты. Не практичный.

Такие сервисы, как Silent Circle или Whisper, предлагают сквозное шифрование, но пока не являются практической заменой электронной почты. Существует технология, которая называется PGP, которая существует уже некоторое время, но для большинства людей она еще не практична для электронной почты.

Между электронной почтой и текстовыми сообщениями есть некоторые большие технические различия, которые усложняют работу электронной почты: люди ожидают, что у них будут все старые письма; они ожидают, что смогут очень быстро искать все свои старые электронные письма с телефона, даже если у них есть сообщения объемом 10 ГБ, которые они не могут хранить локально на своем устройстве. Современные почтовые платформы имеют очень сложные функции фильтрации спама и определения приоритетов, которые были встроены в эти почтовые платформы. Воспроизвести все эти функции в сквозной зашифрованной системе - нерешенная проблема.

В эпоху суперкомпьютеров существует ли такая вещь, как неразрушимое шифрование?

А.С.: Существуют атаки методом "грубой силы", для доступа к зашифрованной информации требуются годы - до сотен миллионов лет. Это самый сложный способ получить доступ. Во многих случаях это будет невозможно. Вот почему, когда люди хотят получить доступ к информации - будь то хакеры или правительства - они поступают по-другому.

Они могут поощрять использование уязвимости, которую они могут сломать. Или же они могут установить вредоносную программу, которая позволяет им получить доступ к вашему устройству - независимо от того, используете ли вы шифрование по умолчанию, не имеет значения, поскольку они находятся на вашем устройстве и могут видеть незашифрованную информацию.

Вот что произошло в Казахстане. Правительство там требовало, чтобы граждане установили государственную уязвимость на своих устройствах. Поэтому не имеет значения, сколько шифрования вы используете или как вы его используете - им принадлежали устройства. На всех компьютерах и телефонах есть эта программа, которая, вероятно, позволяет расшифровать зашифрованную информацию.

Всегда ли уязвимости и бэкдоры создаются с ведома производителей?

AS: Они могут быть вставлены с или без ведома производителя… В одном примере мы знаем, что NSA и GCHQ получили доступ к ключам SIM-карты. В этом случае у нас нет оснований полагать, что производитель знал, что ключи SIM-карты были скомпрометированы, но все равно были скомпрометированы. Итак, есть много разных способов.

Создание бэкдора на самом деле намного сложнее с программным обеспечением с открытым исходным кодом, поэтому многие технологи отстаивают его.

Может ли правительство даже полностью запретить шифрование, если оно действительно этого хочет? Кажется, что кто-то может просто спроектировать это.

PE: Если ФБР хочет создавать новые бэкдоры в системах, это не повлияет на программистов, создающих свое собственное программное обеспечение. Однако власти могут ограничить виды услуг, которые крупные корпорации могут предоставлять американской общественности.

Вы можете установить надежное криптографическое программное обеспечение самостоятельно, но правительство может ограничить возможности Apple или Google предоставить вам это в удобном продукте, который обеспечивает безопасность вашей компании.

Не нарушит ли шифрование по умолчанию возможности правительств контролировать вещи?

PE: Сильное шифрование по умолчанию было бы большой победой. Один из примеров того, что происходит, когда у вас есть, скажем, надежная зашифрованная версия Википедии, - это то, что правительства не могут подвергать цензуре отдельные статьи Википедии. Мы видели много правительств по всему миру, которые хотят разрешить Википедию, но хотят заблокировать определенные статьи, которые им действительно не нравятся. Наличие сильного шифрования означает, что соединение с Википедией нельзя легко отличить от любого другого соединения, поэтому правительство должно позволить людям свободно читать.

Мы боролись за расширение использования транзитного шифрования на протяжении десятилетий. И мы достигли огромного прогресса. Но мы знаем, что, к сожалению, когда у вас есть это шифрование, есть еще много вещей, которые могут пойти не так, если вас атакует хакер или спецслужба. К ним относятся вредоносные программы, попадающие на ваш компьютер, или нарушения данных на стороне сервера. Таким образом, у вас есть безопасное зашифрованное соединение с веб-сайтом, но затем база данных, которая есть на веб-сайте, взламывается отдельно, тогда все данные, которые вы помещаете туда, уязвимы.

Существует методика, называемая «анализ трафика», при которой вместо чтения содержимого сообщений, которые отправляет ваш компьютер, люди отслеживают структуру этих сообщений. И, к сожалению, из такого анализа данных и метаданных можно извлечь огромное количество информации. Таким образом, мы только начинаем долгую борьбу за защиту пользователей Интернета и Интернета от этих проблем. Вы можете быть уверены, что пока мы не добьемся успеха, плохие парни, будь то хакеры или правительства, будут использовать эти методы против нас.

Что именно является проблемой с правительствами, имеющими возможность пройти через черный ход, чтобы просмотреть зашифрованную информацию на устройстве, если они проходят соответствующие правовые проблемы?

А.С.: Когда люди говорят о бэкдорах и уязвимостях, это сокращение для нескольких различных подходов, которые правительство могло бы использовать, чтобы сохранить свой доступ к данным.

Один из методов заключается в том, когда правительство разрешает компании внедрять какой-либо тип шифрования, но настаивает на том, что у него есть какая-то уязвимость или дефект, который все еще позволяет им проникнуть.

Проблема в том, что вы не можете иметь дефект, который не может быть использован всеми. Если там есть дыра, то любой может поковыряться и поискать эту дыру… все это в конечном итоге выясняется. Может быть, не сразу, но они будут в конце концов. Они будут взломаны, и они будут взломаны плохими парнями.

Интервью проводились отдельно по телефону и скайпу, а ответы были отредактированы для краткости и ясности .

Мы спросили экспертов, что произойдет, если все будет зашифровано