Urzędnicy ze Stanów Zjednoczonych, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii omówią plany na przyszły miesiąc, aby zmusić firmy technologiczne do zerwania szyfrowania na swoich produktach.
Tak zwane narody Five Eyes mają wieloletnią umowę o gromadzeniu i udostępnianiu informacji wywiadowczych z całego świata. Spotkają się w Kanadzie, aby skupić się na tym, jak zapobiegać „terrorystom i zorganizowanym przestępcom” przed „bezkarnym działaniem w niezarządzanych przestrzeniach cyfrowych w Internecie” - powiedział premier Australii Malcolm Turnbull.
W najbardziej szczerym jak dotąd wezwaniu krajowego przywódcy do złamania szyfrowania Turnbull powiedział Parlamentowi: „Prywatność terrorysty nigdy nie może być ważniejsza niż bezpieczeństwo publiczne - nigdy”.
Komentarze Turnbulla odzwierciedlają bardziej niejasne, ale podobna odpowiedź od brytyjskiej premier Theresy May na początku tego tygodnia, w którym powiedziała, że jest koncentruje na temat „przyznania policji i władzom uprawnień, których potrzebują, aby zapewnić naszemu krajowi bezpieczeństwo”. Władze Wielkiej Brytanii już wprowadziły ustawę zastępczy dla zerwanie szyfrowania do ustawy Blighty's Investigatory Powers Act. Administracja Australii jest raczej zakochana w tym nowym brytyjskim prawie i ma nadzieję na wdrożenie go na dole.
Tymczasem Stany Zjednoczone mają długa debata na problem szyfrowania, a firmy technologiczne walczą z organami ścigania zarówno publicznymi, jak i prywatnymi.
Jednak to w Stanach Zjednoczonych ostatecznie rozstrzygnięta zostanie kwestia, ponieważ najczęściej używane zaszyfrowane usługi - od iPhone'a Apple'a po komunikatory WhatsApp na Facebooku - są opracowywane i obsługiwane przez amerykańskie firmy.
Nie tak bardzo
Nawet silnie krytykowane w Wielkiej Brytanii prawo dotyczące szyfrowania uznaje, że wymuszanie łamania szyfrowania produktów i usług pochodzących z zagranicy może być bezsilne - a w Internecie ta granica geograficzna nie istnieje.
Grupa Five Eyes będzie również musiała zdecydować, jak poradzić sobie z matematyczną rzeczywistością szyfrowania. Jeśli firmy są zmuszone wstawić backdoora do swoich produktów szyfrujących, aby udostępnić ich zawartość, nic nie stoi na przeszkodzie, aby złośliwa strona trzecia zrobiła to samo: nie można wyeliminować luki w zabezpieczeniach.
Eksperci ds. Bezpieczeństwa nazwali argument wysuwany przez organy ścigania i polityków - że chcą dostępu, ale nie chcą, aby złoczyńcy mogli robić to samo - „magicznym myśleniem”. Grupa Five Eyes musi podjąć decyzję, jak odpowiedzieć na nieodłączną zagadkę magicznego myślenia. Europa, która się tworzy własne odgłosy o przepisach dotyczących szyfrowania, musi zrobić to samo.
Oczywiście jest również możliwe, że ogromna i potężna maszyna szpiegująca będąca własnością i obsługiwana przez Five Eyes mogłaby skupiać się na łamaniu szyfrowania. Aby wyizolować określone obawy, a następnie rzucić w nie wszystkimi zasobami komputerowymi.
Skupiać
Trzecim sposobem mogłoby być zobowiązanie służb bezpieczeństwa z pięciu krajów do opracowania sposobu na osłabienie określonych urządzeń - tj. Stworzenie oprogramowania, które można by wysłać na telefon osoby, która umożliwi szpiegom bezpośredni dostęp do urządzenie, umożliwiając im ominięcie ochrony szyfrowania.
Dlatego nie posiadam smartfona i nie przechowuję w formie elektronicznej żadnych informacji, które spodziewam się zachować dla siebie (papier i ołówki nadal działają, ludzie - tak samo dzieje się z pielęgnowaniem dobrej pamięci). Widzę jednak napis na ścianie. Wkrótce będę zmuszony zaktualizować stary telefon z klapką, a jedyną opcją będzie smartfon. Obowiązują te same zasady. Nie wprowadzaj żadnych informacji, które chcesz zachować jako prywatne. Nie mogę nic zrobić z moją lokalizacją ani numerami telefonów znajomych i rodziny, ale nie muszę jej używać do surfowania... Czytaj więcej "