Wielka Brytania udaje, że nie rozumie szyfrowania. I próbuje je zlikwidować (opinia) Strona główna Aktualności12.10.2020 10:25 Wielka Brytania udaje, że nie rozumie szyfrowania (fot. succo, Pixabay) Udostępnij: O autorze Kamil J. Dudek @wielkipiec Jedenastego października, w niedzielę (dość nietypowy dzień na takie imprezy) brytyjskie ministerstwo spraw wewnętrznych (UK Home Office) wydało oświadczenie dotyczące zagrożenia, jakie szyfrowanie end-to-end stanowi dla bezpieczeństwa narodowego. Dokument został podpisany przez sygnatariuszy z sojuszu służb wywiadowczych Five Eyes (USA, Wielka Brytania, Nowa Zelandia, Australia i Kanada), a także przez niewymienionych jawnie pełnomocników Indii i Japonii. Jego treść świadczy o głębokiej naiwności lub daleko idących zapędach totalitarnych. Szyfrowanie end-to-end (E2E) polega na ustaleniu potrzebnych do szyfru sekretów po stronie klienta, a nie w ramach infrastruktury komunikacyjnej. W przypadku komunikacji HTTPS, zawartość może być odkręcona przez każdego posiadacza certyfikatu (czyli operatora usługi). W ramach szyfrowania E2E jest to niemożliwe, co oznacza, że podsłuchanie komunikacji jest niewykonalne nawet, gdy operator usługi otrzyma nakaz odszyfrowania treści chronionych certyfikatem. Prawa obywatelskie są groźne dla bezpieczeństwa (władzy) Oczywiście, niemożliwa do podsłuchania bardzo nie podoba się takiej władzy, która dodaje "ale" do deklaracji o tajemnicy korespondencji. A żyjemy w czasach, w których najwięksi gracze rozumują właśnie w taki sposób. Wielka Brytania idzie na wojnę z social mediami, Australia walczy z szyfrowaniem już od lat, a w Stanach Zjednoczonych prokuratorem generalnym jest William Barr, który jest wrogiem prywatności, rozumującym kategoriami rodem z PATRIOT Act. The 🇬🇧 and six key allies 🇦🇺 🇨🇦 🇮🇳 🇯🇵 🇳🇿 🇺🇸 have today called on tech companies to ensure their end-to-end encryption policies don’t make the internet less safe for everyone.#EndToEndEncryptionhttps://t.co/oDAEBqxlD5 pic.twitter.com/jACpDwAjdL— Home Office (@ukhomeoffice) October 11, 2020 Dokument informuje o staraniach mających na celu taką implementację szyfrowania E2E, w której nie będzie ono stanowić zagrożenia bezpieczeństwa i nie utrudni gromadzenia materiałów dowodowych. Jedynie bardzo niewprawiona w tematykę szyfrowania osoba (a takich u władzy nie brakuje) może uznać taki cel za niegroźny. Nie istnieje bowiem metoda częściowej implementacji szyfrowania po stronie końcówek. Każda tylna furtka, chroniona przez Bardzo Ważnych Panów i niewątpliwie stosowana wyłącznie w Bardzo Ważnych Sprawach, nie jest warta wdrożenia, ponieważ podważa ona model bezpieczeństwa. Nie da się szyfrować "trochę" Matematyki nie da się oszukać: szyfrowanie albo działa albo nie, a wprowadzanie tylnych drzwi do algorytmów przesuwa punkt zaufania z matematyki na ludzi, co oznacza że jest w praktyce tylko kwestią czasu, zanim zostanie złamane i upadnie. Zakładanie, że furtki będą wykorzystywane tylko w dobrej wierze i bez nadużyć jest ogromną naiwnością, bo wiemy już, że nie tylko jest inaczej, ale jest wręcz odwrotnie: odszyfrowana komunikacja jest zaciągana w całości, co jest gigantycznym domniemaniem winy. O obraźliwym dla godności, antyintelektualnym argumencie "nic do ukrycia" nie warto już nawet wspominać. Here's a tweetstorm on how to build an end-to-end encryption system from a few lines of Python.— Ken Tindell (@kentindell) June 4, 2017 Próby podważenia szyfrowania E2 należy uznawać za jednoznaczne próby rozszerzenia kontroli władzy nad obywatelem. Kontroli dalece wykraczającej poza prewencję. Co więcej, jeżeli ktoś bardzo będzie chciał zaszyfrować swoją komunikację, może zawsze zrobić to sam, warstwę wyżej. Algorytmy nie znikną tylko dlatego, że staną się nielegalne (podobnie sprawa ma się np. z bronią). Nieskuteczność ochrony przez najbardziej upartymi szyfrantami, a to oni stanowią największa zagrożenie, oznacza że próby demontażu E2E nie służą polowaniu na przestępców. Nie ma z kim rozmawiać Temat ponownie nie istnieje w debacie publicznej. Większość ludzi nie ma pojęcia o tym, jak działa szyfrowanie, wielu twierdzi wręcz, że nie jest im potrzebne, a "opinia publiczna" zajmuje się innymi kwestiami, jak koronawirus, wybory prezydenckie lub przepychanki o władzę pod pretekstem walki z dyskryminacją. Nie ma co marzyć o tym, że sytuacja ta ulegnie zmianie. Takie okoliczności każą podejrzewać, że ostateczna, prawna likwidacja przywilejów prywatności w internecie nastąpi już wkrótce. I zapewne będzie to miało miejsce with thunderous applause. Oprogramowanie Bezpieczeństwo IT.Pro Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Skoro Facebook kupił Giphy, co na to Signal? 17 maj 2020 Kamil J. Dudek Oprogramowanie Bezpieczeństwo IT.Pro 9 Signal wprowadza narzędzie do zamazywania twarzy 5 cze 2020 Mateusz Czerniak Oprogramowanie 33 Trump knebluje Twitter, Facebook: przyłapali go, a teraz się mści 29 maj 2020 Jakub Krawczyński Internet 94 WhatsApp nie szyfruje kopii zapasowych w chmurze. Aktualizacja ma to zmienić 25 maj 2020 Oskar Ziomek Oprogramowanie Internet Bezpieczeństwo 11
Udostępnij: O autorze Kamil J. Dudek @wielkipiec Jedenastego października, w niedzielę (dość nietypowy dzień na takie imprezy) brytyjskie ministerstwo spraw wewnętrznych (UK Home Office) wydało oświadczenie dotyczące zagrożenia, jakie szyfrowanie end-to-end stanowi dla bezpieczeństwa narodowego. Dokument został podpisany przez sygnatariuszy z sojuszu służb wywiadowczych Five Eyes (USA, Wielka Brytania, Nowa Zelandia, Australia i Kanada), a także przez niewymienionych jawnie pełnomocników Indii i Japonii. Jego treść świadczy o głębokiej naiwności lub daleko idących zapędach totalitarnych. Szyfrowanie end-to-end (E2E) polega na ustaleniu potrzebnych do szyfru sekretów po stronie klienta, a nie w ramach infrastruktury komunikacyjnej. W przypadku komunikacji HTTPS, zawartość może być odkręcona przez każdego posiadacza certyfikatu (czyli operatora usługi). W ramach szyfrowania E2E jest to niemożliwe, co oznacza, że podsłuchanie komunikacji jest niewykonalne nawet, gdy operator usługi otrzyma nakaz odszyfrowania treści chronionych certyfikatem. Prawa obywatelskie są groźne dla bezpieczeństwa (władzy) Oczywiście, niemożliwa do podsłuchania bardzo nie podoba się takiej władzy, która dodaje "ale" do deklaracji o tajemnicy korespondencji. A żyjemy w czasach, w których najwięksi gracze rozumują właśnie w taki sposób. Wielka Brytania idzie na wojnę z social mediami, Australia walczy z szyfrowaniem już od lat, a w Stanach Zjednoczonych prokuratorem generalnym jest William Barr, który jest wrogiem prywatności, rozumującym kategoriami rodem z PATRIOT Act. The 🇬🇧 and six key allies 🇦🇺 🇨🇦 🇮🇳 🇯🇵 🇳🇿 🇺🇸 have today called on tech companies to ensure their end-to-end encryption policies don’t make the internet less safe for everyone.#EndToEndEncryptionhttps://t.co/oDAEBqxlD5 pic.twitter.com/jACpDwAjdL— Home Office (@ukhomeoffice) October 11, 2020 Dokument informuje o staraniach mających na celu taką implementację szyfrowania E2E, w której nie będzie ono stanowić zagrożenia bezpieczeństwa i nie utrudni gromadzenia materiałów dowodowych. Jedynie bardzo niewprawiona w tematykę szyfrowania osoba (a takich u władzy nie brakuje) może uznać taki cel za niegroźny. Nie istnieje bowiem metoda częściowej implementacji szyfrowania po stronie końcówek. Każda tylna furtka, chroniona przez Bardzo Ważnych Panów i niewątpliwie stosowana wyłącznie w Bardzo Ważnych Sprawach, nie jest warta wdrożenia, ponieważ podważa ona model bezpieczeństwa. Nie da się szyfrować "trochę" Matematyki nie da się oszukać: szyfrowanie albo działa albo nie, a wprowadzanie tylnych drzwi do algorytmów przesuwa punkt zaufania z matematyki na ludzi, co oznacza że jest w praktyce tylko kwestią czasu, zanim zostanie złamane i upadnie. Zakładanie, że furtki będą wykorzystywane tylko w dobrej wierze i bez nadużyć jest ogromną naiwnością, bo wiemy już, że nie tylko jest inaczej, ale jest wręcz odwrotnie: odszyfrowana komunikacja jest zaciągana w całości, co jest gigantycznym domniemaniem winy. O obraźliwym dla godności, antyintelektualnym argumencie "nic do ukrycia" nie warto już nawet wspominać. Here's a tweetstorm on how to build an end-to-end encryption system from a few lines of Python.— Ken Tindell (@kentindell) June 4, 2017 Próby podważenia szyfrowania E2 należy uznawać za jednoznaczne próby rozszerzenia kontroli władzy nad obywatelem. Kontroli dalece wykraczającej poza prewencję. Co więcej, jeżeli ktoś bardzo będzie chciał zaszyfrować swoją komunikację, może zawsze zrobić to sam, warstwę wyżej. Algorytmy nie znikną tylko dlatego, że staną się nielegalne (podobnie sprawa ma się np. z bronią). Nieskuteczność ochrony przez najbardziej upartymi szyfrantami, a to oni stanowią największa zagrożenie, oznacza że próby demontażu E2E nie służą polowaniu na przestępców. Nie ma z kim rozmawiać Temat ponownie nie istnieje w debacie publicznej. Większość ludzi nie ma pojęcia o tym, jak działa szyfrowanie, wielu twierdzi wręcz, że nie jest im potrzebne, a "opinia publiczna" zajmuje się innymi kwestiami, jak koronawirus, wybory prezydenckie lub przepychanki o władzę pod pretekstem walki z dyskryminacją. Nie ma co marzyć o tym, że sytuacja ta ulegnie zmianie. Takie okoliczności każą podejrzewać, że ostateczna, prawna likwidacja przywilejów prywatności w internecie nastąpi już wkrótce. I zapewne będzie to miało miejsce with thunderous applause. Oprogramowanie Bezpieczeństwo IT.Pro Udostępnij: © dobreprogramy Zgłoś błąd w publikacji