Casa Ressenyes Vam preguntar als experts què passaria si tot es xifrava

Vam preguntar als experts què passaria si tot es xifrava

Vídeo: Uso De Wh Question - Oraciones Con Question Words: What, Which, Who, Whose, Where - Lección # 15 (De novembre 2024)

Vídeo: Uso De Wh Question - Oraciones Con Question Words: What, Which, Who, Whose, Where - Lección # 15 (De novembre 2024)
Anonim

A mesura que les inquietuds creixents dels Estats Units pel terrorisme s’alien contra la seva desconeguda desconfiança en l’autoritat, el resultat ha estat un debat sorprenentment robust sobre el xifratge i els drets digitals.

Diverses agències de la llei han decretat com el fort xifratge fa que la web "s'enfosqueixi", és a dir, estimula la seva capacitat de fer servir la Matriu sense filtrar a la recerca de dolents i les seves intencions nefastes. (En aquest cas, "fer-se fosc" es pot sobreposar amb - però no hauria de considerar-se sinònim de - "The Dark Web", que es refereix a l’enyorança brutícia ocasionalment que viu dins de la xarxa Tor).

Al mateix temps que les autoritats busquen millorar els seus poders de vigilància digital, els defensors de la privadesa pressionen per obtenir un encriptació per defecte per tal de protegir les llibertats civils dels usuaris que sovint estan més que disposats a intercanviar privadesa per comoditat.

Amb aquesta finalitat, els legisladors de tots els nivells han proposat projectes de llei que limiten (o, en alguns casos, prohibició directa) l’accés del públic a coses com els iPhones xifrats, mentre que d’altres han proposat una legislació que l’afavoreixi. (I hauríem de tenir en compte que el debat polític sobre el xifrat ha estat refrescant sense límits per les divisions partidistes arrabassades d’avui. Hi ha republicans i demòcrates a banda i banda de la qüestió; probablement no durarà, però aquest debat de política no tribal és bonic. canvi de ritme.)

En molts aspectes, el debat sobre el xifratge és molt particular en aquest moment exacte de la història tecnològica. Si les coses fossin realment "enfosquides" a gran escala, essencialment es faria retrocedir les autoritats fins a un temps pre-Internet quan era més difícil assotar a distància. Mentrestant, la protecció que ofereixen els telèfons xifrats s’està convertint ràpidament en els aspectes tecnològics, ja que les agències d’intel·ligència canvien l’atenció des dels telèfons intel·ligents a les cases intel·ligents. Sí, pot ser que la teva televisió intel·ligent et faci petar (cosa que està lluny de la fantasia paranoica).

Hem parlat amb diversos experts en privacitat digital per fer un experiment pensat sobre com es veuria Internet si el xifrat fort i omnipresent fos la regla més que l'excepció (i si fins i tot això seria possible).

Si tots els dispositius i comunicacions fossin xifrats de manera predeterminada, els usuaris reconeixerien una diferència en l’experiència final?

Amie Stepanovich, responsable de polítiques dels Estats Units, accedeix ara : Hi ha diferents tipus de xifrat. Hi ha encriptació i encriptació de trànsit a l'emmagatzematge. Quan parleu de l'encriptació de trànsit, això és el que s'obté quan veieu HTTPS: al començament d'una URL. Moltes empreses han trigat a passar cap a això perquè hi havia un argument que era més lent o que trencava les coses. Almenys l'argument sobre què és més lent ha caigut al costat.

El 2011, es va produir una gran pirateria de Gmail per part de la Xina. En aquell moment, Gmail no utilitzava el xifrat del trànsit. Van dir que era perquè faria les coses més lentes. Aleshores, després de la pirateria de la Xina, van semblar "Oh, potser hauríem de posar-ho en marxa". I realment no ha afectat en absolut l'experiència de l'usuari. La gent, essencialment, no tenia ni idea que el canvi s’havia produït, tret que eren a l’altra punta molt més segures.

Quan es tracta de formes de xifrat més robustes, cal tenir en compte alguns beneficis més costosos. Per exemple, el xifratge de punta a extrem no sempre es pot cercar i no està disponible en dispositius on no tingueu instal·lada la clau. Així, per exemple, no podeu comprovar el correu electrònic als dispositius. Depèn de la implementació i del nivell de seguretat que busqueu. La majoria de les vegades ni tan sols els aneu a reconèixer.

Gaudeix el xifratge que totes les vostres dades siguin privades?

AS: no és necessàriament el final de la història… si emmagatzemeu alguna cosa al núvol d'Apple, Apple hi tindrà accés. Encara que tothom tingui un iPhone xifrat per defecte, no protegeix les vostres dades un cop sincronitzeu la informació amb el núvol.

El principi general és si teniu informació en un dispositiu i deixeu-lo en un bassal i es mor, però encara podeu accedir a les vostres dades, les vostres dades no estan completament segures.

Molta gent activa la sincronització per comoditat perquè vol accedir a les seves dades a través de dispositius. La idea que ens dirigim cap a un xifrat omnipresent i que tothom s’enfosqueixi és bastant desagradable perquè la gent té un motiu per no utilitzar la seguretat més forta: els usuaris podrien voler que Apple emmagatzemi la informació al seu núvol perquè volen fer-ne una còpia de seguretat. i hi tenen accés des de molts llocs, però només haurien de saber que Apple tindrà accés a aquesta informació.

El xifrat niega les capacitats de recollida d’intel·ligència que va revelar Edward Snowden, com ara PRISM, que permet a la NSA buscar el correu electrònic de qualsevol persona només buscant el seu nom?

Peter Eckersley, informàtic principal, Electronic Frontier Foundation : per desgràcia no estem a prop de tenir cap tipus de xifrat que protegís el contingut del correu electrònic contra un atac com el PRISME. Hem de construir aquestes coses, però el fort xifratge que es debat ara mateix no ho fa. Potser hi arribem amb missatges de text, però encara no tenim una manera de fer el xifrat de correu electrònic de final a extrem. No és pràctic.

Serveis com Silent Circle o Whisper ofereixen encriptació de punta a punta, però no són encara un reemplaçament pràctic del correu electrònic. Hi ha una tecnologia anomenada PGP, que ha estat durant un temps, però encara no és pràctic de fer-ho per correu electrònic a la majoria de la gent.

Hi ha algunes grans diferències tècniques entre el correu electrònic i la missatgeria de text, que dificulten molt el correu electrònic: la gent espera tenir tots els seus antics correus; esperen poder cercar tots els seus antics correus electrònics ràpidament des d’un telèfon, fins i tot si tenen missatges de 10 GB de valor que no podien emmagatzemar localment al dispositiu. Les plataformes de correu electrònic actuals tenen funcions de filtració i priorització de correu brossa molt sofisticades integrades en aquestes plataformes de correu electrònic. Replicar tota aquesta funcionalitat en un sistema xifrat de punta a extrem és un problema no resolt.

En l'era dels supercomputadors, hi ha fins i tot alguna cosa com un xifratge irrompible?

AS: Hi ha atacs de força bruta que trigarien anys –fins a centenars de milions d’anys– a accedir a la informació xifrada. Aquesta és la manera més difícil d’accedir-hi. En molts casos serà impossible. És per això que quan la gent vol accedir a la informació (ja siguin pirates informàtics o governs), ho fan de manera diferent.

Podrien fomentar l’ús d’una vulnerabilitat que puguin trencar. O bé poden instal·lar un programari maliciós que els permeti accedir al vostre dispositiu, tant si utilitzeu o no el xifratge per defecte, no importa, perquè són al vostre dispositiu i poden veure la informació no xifrada.

Això és el que va passar a Kazakhstan. El govern allà va requerir als ciutadans que instal·lessin una vulnerabilitat per mandat del govern als seus dispositius. Per tant, no importaria la quantitat de xifrat que utilitzeu o com l'utilitzeu: ja són propietaris dels dispositius. Tots els ordinadors i telèfons disposen d'aquest programa, que presumptament permet xifrar la informació xifrada.

Sempre es creen vulnerabilitats i espais d’aire lliure amb el coneixement dels fabricants?

AS: Es poden inserir amb o sense el coneixement del fabricant… En un exemple, sabem que la NSA i la GCHQ van tenir accés a les claus de la targeta SIM. En aquest cas, no tenim cap raó per creure que el fabricant sabés que les claus de la targeta SIM s’havien vist compromeses, però es van comprometre totes iguals. Hi ha moltes maneres diferents.

Crear una porta del darrere és realment molt més difícil amb el programari de codi obert, per la qual cosa molts tecnòlegs hi defensen.

Un govern podria fins i tot prohibir el xifrat si realment volgués? Sembla que algú només es podia enginyar al seu voltant.

PE: Si el FBI vol crear nous espais interiors als sistemes, no afectarà els programadors que crein el seu propi programari. Les autoritats, però, podrien restringir els tipus de serveis que les grans corporacions poden proporcionar al públic nord-americà.

Podríeu instal·lar un fort programari crypto, però el govern podria restringir la capacitat d'Apple o de Google per oferir-ho en un producte convenient que us mantingui o la vostra empresa segura.

Seria realment el xifrat predeterminat les capacitats dels governs de controlar les coses?

PE: El fort xifrat de manera predeterminada seria una gran victòria. Un exemple de coses que passen quan, per exemple, es té una versió xifrada forta de Wikipedia, és que els governs no poden censurar articles concrets de Wikipedia. Hem vist molts governs de tot el món que volen permetre la Viquipèdia, però volen bloquejar articles que realment no els agraden. Tenir un xifrat fort significa que una connexió a Viquipèdia no es pot distingir fàcilment de cap altra connexió, per la qual cosa el govern ha de deixar que la gent llegeixi lliurement.

Fa dècades que lluitem per augmentar l’ús del xifratge de trànsit. I vam avançar enormes. Però sabem que, per desgràcia, un cop teniu aquest xifrat en lloc, encara hi ha moltes coses que poden funcionar malament si un atac de pirates informàtics o una agència d'intel·ligència l'ataca. Aquests inclouen programari maliciós que arriba a l’ordinador o incompliments de dades en el servidor. De manera que teniu una connexió xifrada segura amb un lloc web, però aleshores la base de dades que el lloc web ha piratejat per separat, i totes les dades que hi introduïu són vulnerables.

Hi ha una tècnica anomenada "anàlisi del trànsit" en què en lloc de llegir el contingut de les comunicacions que envia el vostre ordinador, les persones examinen el patró que hi ha dins d'aquestes comunicacions. I, per desgràcia, hi ha una quantitat enorme d’aprenentatge d’aquest tipus d’anàlisi de dades i de metadades. Així doncs, només estem al començament d’una llarga lluita per protegir els usuaris d’Internet i Internet contra aquests problemes. Podeu estar segur que fins que triomfem, els dolents, ja siguin pirates informàtics o governs, utilitzaran aquestes tècniques contra nosaltres.

Quin és exactament el problema dels governs que tenen la possibilitat de passar per una porta del darrere per publicar informació xifrada en un dispositiu, ja que passen pels reptes legals adequats?

AS: Quan les persones diuen espais de vulnerabilitat i aire lliure, és fàcil que hi hagi diversos enfocaments que el govern hauria de prendre i prendre per mantenir el seu accés a les dades.

Un dels mètodes és quan el govern permet a una empresa implementar algun tipus de xifratge, però insisteix que té algun tipus de vulnerabilitat o defecte que encara els permet entrar.

El problema és que no podeu tenir un defecte que tothom no pugui explotar. Un cop hi hagi un forat, qualsevol persona pot arrabassar-se i buscar aquell forat… aquestes coses es troben a la vista. Potser no de seguida, però ho seran. Es posaran a trencar i seran trencats pels dolents.

Les entrevistes es van realitzar per separat per telèfon i Skype i es van editar respostes per a més claredat i claredat .

Vam preguntar als experts què passaria si tot es xifrava