×

Criptografia ‘portas traseiras’ são uma má ideia

An advertisement for an Apple iPhone at an Apple Inc. store in central London,

Criptografia ‘portas traseiras’ são uma má ideia

Desbloqueie o resumo do editor de graça

Quanta autoridade os governos democratas devem ter para “bisbilhotar” os dados e comunicações on -line dos cidadãos? O governo do Reino Unido usou novos poderes legais para exigir que a Apple crie uma “porta dos fundos”, permitindo que os órgãos policiais acessem os dados criptografados dos usuários enviados para a nuvem. A Apple respondeu em vez de retirar -se da Grã -Bretanha, seu mais seguro Serviço de armazenamento em nuvem-que usa a criptografia de ponta a ponta que a Apple diz que mesmo não pode acessar os dados.

A Grã -Bretanha não está sozinha. O governo da Suécia quer aplicativos de mensagens criptografadas, como Signal e Whatsapp, para abrir um Porta dos fundos semelhante. O sinal está ameaçando deixar a Suécia se isso se tornar lei. Os casos representam o maior confronto ainda entre o desejo compreensível dos governos ocidentais de crimes policiais como terrorismo e abuso sexual infantil on-line e a criptografia padrão de ouro agora amplamente usada para proteger a privacidade do usuário em aplicativos de mensagens e na nuvem.

Ambos os casos ecoam a batalha quando o FBI tentou obrigar Maçã Para ajudá -lo a invadir um iPhone usado por um terrorista em um tiroteio na Califórnia em 2015. A Apple disse que se criasse uma porta de fundo do iPhone para o FBI, atores maliciosos poderiam descobri -lo e usá -lo para quebrar outros telefones. Uma empresa de hackers eventualmente desbloqueou o telefone Para o FBI, terminando o impasse.

As demandas britânicas e suecas são muito mais amplas. Usando sua Lei de Ponses de Investigação – que os críticos apelidaram de “Carta de Snoopers” – o Ministério do Home do Reino Unido emitiu um aviso exigindo maçã Para permitir a aplicação da lei britânica, armada com uma ordem judicial, tocar em backups criptografadas e outros dados da nuvem, em qualquer lugar do mundo.

Mas o dilema subjacente é o mesmo. Quando milhões de pessoas estão enviando ou armazenando dados confidenciais on -line, digamos, suas finanças ou saúde, a proteção de dados é fundamental. A criptografia de ponta a ponta, onde somente o usuário e não o provedor de serviços possuem a chave, é a melhor salvaguarda.

A maioria dos especialistas em segurança cibernética argumenta que os órgãos do governo não podem ter acesso sem criar uma vulnerabilidade que hackers, incluindo estados autoritários, poderiam abusar. Algo assim já aconteceu. Em um ataque chamado “Salt Typhoon”, os hackers chineses exploraram no ano passado uma porta dos fundos do governo dos EUA nas redes de telecomunicações dos EUA para acessar dados de chamadas e texto e até telefonemas de telefone de principais políticos.

No Reino Unido, cerca de 239 grupos da sociedade civil, empresas e especialistas em segurança cibernética pediram ao governo para rescindir Sua demanda para a Apple, dizendo que “compromete a segurança e a privacidade de milhões”. Usando argumentos semelhantes, os membros bipartidários de dois comitês de supervisão do Congresso dos EUA pediram a Tulsi Gabbard, o novo diretor nacional de inteligência, exigir que o Reino Unido retrai sua ordem -e considerar limitar o compartilhamento de inteligência dos EUA-UK, se não o fizer.

Isso é sem dúvida uma questão espinhosa. Ninguém deseja que terroristas e abusadores de crianças sejam capazes de fugir da detecção. Alguns funcionários de segurança do Reino Unido insistiram proteções de privacidade pode coexistir com “acesso legal excepcional” e argumentou que as empresas de tecnologia poderiam encontrar uma solução alternativa inteligente. Os especialistas em tecnologia contrariam que ainda não existe um compromisso infalível.

Mas quase todas as grandes empresas de tecnologia cooperam corretamente com solicitações legítimas de aplicação da lei que não envolvem “portas traseiras” de maneira rotineira; O mais recente da Apple Relatório de transparência do Reino Unido mostra que cumpriu 93 % dos pedidos de emergência. Se uma solução for desenvolvida, permitindo que isso aconteça com segurança com a criptografia de ponta a ponta, a cooperação também deve se estender a essa área. Por enquanto, porém, os governos devem tratar esse tipo de proteção como um bem comum. Os esforços para policiar a minoria criminal não devem prejudicar a segurança e a privacidade da maioria cumpridora da lei.

Publicar comentário