سان فرانسيسكو - في عصر المراقبة الرقمية الجماعية ، ما مدى خصوصية بياناتك واتصالاتك؟ يكمن هذا السؤال في قلب لوحة التشفير التي بدأت مؤتمر Enigma هنا بالأمس (Jan. 27).

ناقش أربعة خبراء في التشفير أصول "حروب التشفير" الأولى في التسعينيات ، وحالة حروب التشفير الحالية بين الحكومة وشركات التكنولوجيا - قبل أسبوعين ، دعا المدعي العام الأمريكي شركة آبل لعدم فتح أجهزة iPhone الخاصة بمشتبه بهم بالإرهاب - وما هو على المحك الآن للمستهلكين والشركات والحكومات.

"من حق الإنسان الأساسي أن يتحدث شخصان بسرية أينما كانا. قال جون كالاس ، كبير التقنيين في الاتحاد الأمريكي للحريات المدنية (ACLU) والمحارب المخضرم في القتال بين الحكومة الأمريكية وشركات التكنولوجيا بشأن استخدام التشفير لحماية الاتصالات الرقمية في ال 1990.

قد يكون حقًا من حقوق الإنسان ، لكن معظم البلدان لم تقم بتضمين المحادثات السرية في قوانينها القانونية. ما بدأ كمعركة متجددة ضد الرقابة الحكومية في أعقاب وثائق سربها إدوارد سنودن في عام 2013 تحول الآن إلى صراع أكبر حول من يمكنه تشفير الاتصالات والبيانات.

في أعقاب سنودن ، من طرف إلى طرف الرسائل المشفرة

أصبح الوصول إليه أكثر سهولة ، في حين أن Apple و Google قد أدخلتا تخزين البيانات المشفرة على الجهاز افتراضيًا. لكن الوصول إلى هذه الخدمات قد يعتمد قريبًا على البلد الذي تتواجد فيه والخدمات الرقمية التي تستخدم خدماتها.

الموقع والموقع والموقع؟

تركزت حروب Crypto في التسعينيات على رقاقة كليبر، شريحة أجهزة مصممة لحماية مكالمات مستخدمي الهاتف من المراقبة - ما لم ترغب الحكومة في الاستماع إليها. لقد كان "بابًا خلفيًا" سيتم دمجه في كل هاتف محمول.

ولكن في عام 1994 ، كشف عالم التشفير مات بلايز ، أحد أعضاء اللجنة في حديث مؤتمر إنجما بالأمس ، عن ثغرات أمنية في Clipper Chip. أمضى الخبراء السنوات الثلاث التالية في العثور على المزيد من نقاط الضعف في Clipper Chip والقتال في المحكمة لمنع إدراجها في الأجهزة.

نظرًا لأن الإنترنت التجاري كان في مهده في ذلك الوقت ، كان على الخبراء القانونيين وأمن الكمبيوتر أن يؤمنوا بأن شبكة الويب العالمية ستكون مهمة في النهاية. مع نشر في عام 1997 من أ تقرير عن مخاطر استرداد المفتاح الذي شارك Blaze في تأليفه ، توقفت معظم الوكالات الفيدرالية الأمريكية عن القتال ضد التشفير.

وقال بليز: "أصبح مكتب التحقيقات الفيدرالي (إف بي آي) المنظمة الوحيدة التي تقول إن أمن الكمبيوتر جيد للغاية".

اليوم ، وصول الحكومة إلى الاتصالات المشفرة من خلال باب خلفي إلزامي ليس قانون الأرض في أي بلد بمفرده. قال المتحدث إن القوانين التي تتطلب درجات متفاوتة من وصول الحكومة إلى الاتصالات المشفرة أصبحت أكثر شيوعًا Riana Pfefferkorn ، المدير المساعد للمراقبة والأمن السيبراني في مركز كلية الحقوق بجامعة ستانفورد للإنترنت و المجتمع.

بعد حلقة النقاش ، قالت بفيفركورن إنها ترى اتجاهاً متزايداً ، خاصة في الولايات المتحدة الولايات والهند ، لربط قضايا المسؤولية الخطيرة ، في كل من القانون الجنائي والقانون المدني ، بالتشفير النقاش.

"في الولايات المتحدة المواد الإباحية المتعلقة بالأطفال. وقال بفيفيركورن "في الهند ، التهديد بعنف الغوغاء". "يبدو أنهما مسألتان منفصلتان ، لكنهما طريقة لتشجيع تنظيم التشفير دون تنظيم التشفير.

وأضافت: "سيحثون مقدمي الخدمة على التوقف عن نشر التشفير من طرف إلى طرف خشية أن يواجهوا دعاوى قضائية مدمرة". "إنه شعور مثل الطعم والتبديل."

الضعف أم الباب الخلفي؟

أشار دانيال ويتزنر ، المدير المؤسس لمبادرة أبحاث سياسة الإنترنت في معهد ماساتشوستس للتكنولوجيا ، خلال الجلسة إلى أن الهند التغييرات المقترحة على قانون مسؤولية الوسيط من شأنه أن يجعل مزودي اتصالات الإنترنت ("الوسطاء") مسؤولين قانونيًا عن أفعال وخطاب مستخدميهم.

وقال إن مقترحات الهند تشبه التغييرات طالب به أعضاء مجلس الشيوخ الأمريكي، بما في ذلك قانون كسب تكنولوجيا المعلومات لعام 2019 من تأليف السناتور ليندسي جراهام (جمهوري من ساوث كارولينا) وريتشارد بلومنتال (ديمقراطي من ولاية كونيتيكت). وأضاف فايتزنر أن هناك دولًا أخرى لديها قوانين أكثر صرامة للمسؤولية التقنية في الكتب.

أصدرت المملكة المتحدة قانون سلطات التحقيق في عام 2016 ، المعروف أيضًا باسم ميثاق Snoopers. إنه يتيح للحكومة البريطانية أن تصدر إشعارات القدرات الفنية المبهمة قانونًا التي تسمح لها بتفويض التشفير أو غير ذلك إجبار الشركات على التوقف عن استخدام التشفير من طرف إلى طرف. ليس هناك شرط بأن تكشف الحكومة البريطانية عن نتائج عملية التقييم التي توجه إصدار الإخطارات.

مشروع قانون المساعدة والوصول الأسترالي اعتبارًا من 2018 مشابهًا ، باستثناء أنه يحظر على وجه التحديد إدخال الثغرات الأمنية النظامية في المنتج المعني. ما هو غير واضح هو سؤال آخر طرحه التفويض القانوني: ما الفرق بين الثغرة التقنية و برنامج مستتر قانوني?

كيف سيكون رد فعل شركات التكنولوجيا؟

نظرًا لأن التكنولوجيا نفسها أصبحت أكثر تعقيدًا ودقة منذ التسعينيات ، فقد ازداد عبء المسؤولية الذي يواجهه مناصروها. يجب أن تكون اقتراحات تغيير التشفير تم اختبارها "عدة مرات" استراتيجيًا وفنيًا، جادل فريق عمل تشفير كارنيجي في سبتمبر 2019.

وقال سوزان لانداو ودينيس ماكدونو في عمود في التل أنه سيكون من الحكمة لمجتمع التكنولوجيا إيجاد أرضية مشتركة مع الحكومات بشأن البيانات غير المستقرة ، مثل البيانات المخزنة على iPhone مقفل، بدلاً من البيانات الأكثر إثارة للجدل أثناء النقل والتي تتجسد في تطبيقات المراسلة المشفرة من طرف إلى طرف.

في النهاية ، من المرجح أن يعتمد مستقبل استخدام المستهلك للتشفير بشكل كبير على المطورين والشركات التي تتيحه.

قال Pfefferkorn إنهم يستطيعون تقسيم منتجاتهم ، وتقديم مستويات مختلفة من التشفير لمختلف البلدان والمناطق ، كما فعلت Netscape في التسعينيات. أو قد يرفضون تقديم منتجات مشفرة في البلدان أو المناطق التي تتطلب تشفيرًا أضعف أو وصولًا خلفيًا.

قال بفيفيركورن: "أو يمكن كسرها للجميع".

  • السبب الحقيقي لمحاولة ترامب وبار عار شركة آبل
  • تراجعت Apple عن تشفير iCloud من طرف إلى طرف بسبب مكتب التحقيقات الفيدرالي (تقرير)
  • المدعي العام الأمريكي بار: التطبيقات المشفرة خطر عام

احصل على وصول فوري إلى الأخبار العاجلة وأحدث المراجعات والصفقات الرائعة والنصائح المفيدة.

شكرًا لك على الاشتراك في دليل Tom. سوف تتلقى رسالة بريد إلكتروني للتحقق قريبا.

كان هناك مشكلة. يرجى تحديث الصفحة وحاول مرة أخرى.

لا بريد مزعج ، نحن نعد. يمكنك إلغاء الاشتراك في أي وقت ولن نشارك بياناتك مطلقًا دون إذنك.