Video: NgÆ°á»i Äi xe Äạp Äiá»n chém chết tà i xế ôtô sau va chạm á» Trung Quá»c (Tháng mười một 2024)
Khi lo ngại gia tăng của Mỹ đối với khủng bố chạy lên chống lại sự ngờ vực của chính quyền, kết quả là một cuộc tranh luận mạnh mẽ đáng ngạc nhiên về mã hóa và quyền kỹ thuật số.
Các cơ quan thực thi pháp luật khác nhau đã giải mã cách mã hóa mạnh mẽ khiến Web "trở nên tối tăm", tức là nó cản trở khả năng của họ trong việc kiểm tra Ma trận không bị cản trở trong việc tìm kiếm kẻ xấu và ý định bất chính của họ. (Trong trường hợp này, "đi tối" có thể trùng lặp với giáo dục nhưng không nên được coi là đồng nghĩa với "Mạng tối", đề cập đến những điều bí ẩn đôi khi sống trong mạng Tor).
Đồng thời, các nhà chức trách đang tìm cách tăng cường sức mạnh giám sát kỹ thuật số của họ, những người ủng hộ quyền riêng tư đang thúc đẩy mã hóa mặc định nhiều hơn để bảo vệ quyền tự do dân sự của những người dùng thường sẵn sàng trao đổi quyền riêng tư để thuận tiện.
Cuối cùng, các nhà lập pháp ở tất cả các cấp đã đề xuất các dự luật sẽ giới hạn (hoặc, trong một số trường hợp, cấm hoàn toàn) quyền truy cập của công chúng vào những thứ như iPhone được mã hóa, trong khi những người khác đã đề xuất luật nhằm tăng cường. . thay đổi tốc độ.)
Theo nhiều cách, cuộc tranh luận về mã hóa rất đặc biệt cho thời điểm chính xác này trong lịch sử công nghệ. Nếu mọi thứ thực sự "tối đi" trên quy mô rộng lớn, về cơ bản, nó sẽ đưa các nhà chức trách trở lại thời kỳ tiền Internet khi khó rình mò từ xa hơn. Trong khi đó, sự bảo vệ được cung cấp bởi điện thoại được mã hóa đang nhanh chóng trở nên kỳ quặc về mặt công nghệ khi các cơ quan tình báo chuyển sự chú ý của họ từ khai thác điện thoại thông minh sang khai thác nhà thông minh. Vâng, TV thông minh của bạn có thể đang làm phiền bạn (khác xa với tưởng tượng hoang tưởng).
Chúng tôi đã nói chuyện với một số chuyên gia về quyền riêng tư kỹ thuật số cho một thử nghiệm suy nghĩ về việc Internet sẽ trông như thế nào nếu mã hóa mạnh mẽ, phổ biến là quy tắc chứ không phải là ngoại lệ (và nếu điều đó thậm chí có thể xảy ra).
Nếu tất cả các thiết bị và thông tin liên lạc được mã hóa theo mặc định, liệu người dùng có nhận ra sự khác biệt trong trải nghiệm cuối không?
Amie Stepanovich, Giám đốc chính sách Hoa Kỳ, Truy cập ngay : Có nhiều loại mã hóa khác nhau. Có mã hóa chuyển tiếp và mã hóa trong lưu trữ. Khi bạn nói về mã hóa chuyển tuyến, đó là những gì bạn nhận được khi thấy HTTPS: ở đầu URL. Rất nhiều công ty đã chậm chuyển sang điều đó bởi vì có một lập luận rằng nó chậm hơn hoặc nó đã phá vỡ mọi thứ. Ít nhất là cuộc tranh luận về việc nó chậm hơn đã bị bỏ qua bên lề.
Năm 2011, Trung Quốc đã có một vụ hack lớn Gmail. Vào thời điểm đó, Gmail không sử dụng mã hóa chuyển tuyến. Họ nói rằng đó là vì nó sẽ khiến mọi thứ chậm lại. Và sau vụ hack Trung Quốc, họ như 'Ồ, có lẽ chúng ta nên đặt nó vào vị trí'. Và nó thực sự không ảnh hưởng đến trải nghiệm người dùng. Mọi người về cơ bản không biết rằng sự thay đổi đã xảy ra ngoại trừ việc họ an toàn hơn rất nhiều ở đầu bên kia.
Khi nói đến các hình thức mã hóa mạnh mẽ hơn, có một số lợi ích chi phí hơn để xem xét. Ví dụ: mã hóa đầu cuối không phải lúc nào cũng có thể tìm kiếm được và nó không khả dụng trên các thiết bị mà bạn không cài đặt khóa. Vì vậy, bạn không thể, ví dụ, kiểm tra email trên các thiết bị. Nó phụ thuộc vào việc triển khai và mức độ bảo mật mà bạn đang tìm kiếm. Hầu hết thời gian bạn thậm chí sẽ không nhận ra chúng.
Mã hóa có đảm bảo rằng tất cả dữ liệu của bạn vẫn ở chế độ riêng tư không?
NHƯ: không nhất thiết là kết thúc của câu chuyện … nếu bạn lưu trữ thứ gì đó trên đám mây của Apple, Apple sẽ có quyền truy cập vào nó. Ngay cả khi mọi người đều có iPhone được mã hóa mặc định, nó sẽ không bảo vệ dữ liệu của bạn sau khi bạn đồng bộ hóa thông tin của mình với đám mây.
Nguyên tắc chung là nếu bạn có thông tin trên thiết bị và bạn thả thiết bị đó vào vũng nước và nó sẽ chết, nhưng bạn vẫn có thể truy cập vào dữ liệu của mình, dữ liệu của bạn không hoàn toàn an toàn.
Rất nhiều người bật đồng bộ hóa vì thuận tiện vì họ muốn có thể truy cập vào dữ liệu của họ trên các thiết bị. Ý tưởng rằng chúng tôi đang hướng tới mã hóa phổ biến và mọi người sẽ chìm trong bóng tối khá khó chịu vì mọi người có lý do không sử dụng bảo mật mạnh nhất mà người dùng có thể muốn Apple lưu trữ thông tin của họ trên đám mây vì họ muốn sao lưu và có quyền truy cập từ nhiều nơi, nhưng họ chỉ nên biết rằng Apple sẽ có quyền truy cập vào thông tin đó.
Liệu mã hóa có phủ nhận khả năng thu thập thông tin tình báo mà Edward Snowden đã tiết lộ như PRISM, cho phép NSA tìm kiếm email của bất kỳ ai chỉ bằng cách tìm kiếm tên của họ?
Peter Eckersley, nhà khoa học máy tính trưởng, Electronic Frontier Foundation : Thật không may, chúng tôi gần như không có bất kỳ loại mã hóa nào có thể bảo vệ nội dung email của bạn trước một cuộc tấn công giống như PRISM. Chúng ta cần xây dựng những thứ này, nhưng mã hóa mạnh đang được tranh luận ngay bây giờ không làm được điều đó. Chúng tôi có thể đến đó bằng tin nhắn văn bản, nhưng chưa có cách nào để thực hiện mã hóa email đầu cuối. Không phải là một thực tế.
Các dịch vụ như Silent Circle hoặc Whisper cung cấp mã hóa đầu cuối, nhưng chưa phải là sự thay thế thực tế cho email. Có một công nghệ được gọi là PGP đã xuất hiện được một thời gian, nhưng nó chưa thực tế cho email đối với hầu hết mọi người.
Có một số khác biệt lớn về kỹ thuật giữa email và tin nhắn văn bản khiến email khó hơn rất nhiều: Mọi người mong đợi có tất cả các email cũ của họ; họ hy vọng có thể tìm kiếm tất cả các email cũ của họ rất nhanh từ điện thoại ngay cả khi họ có thư đáng giá 10 GB mà họ không thể lưu trữ cục bộ trên thiết bị của mình. Các nền tảng email ngày nay có các tính năng ưu tiên và lọc thư rác rất tinh vi đã được tích hợp trong các nền tảng email này. Để sao chép tất cả các chức năng đó trong một hệ thống mã hóa đầu cuối là một vấn đề chưa được giải quyết.
Trong thời đại siêu máy tính thậm chí còn có một thứ như mã hóa không thể phá vỡ?
NHƯ: Có những cuộc tấn công vũ phu sẽ mất nhiều năm lên đến hàng trăm triệu năm để truy cập thông tin được mã hóa. Đó là cách khó nhất để có được quyền truy cập. Trong nhiều trường hợp, điều đó là không thể. Đó là lý do tại sao khi mọi người muốn có quyền truy cập vào thông tin, họ có thể là tin tặc hoặc chính phủ của họ, theo cách khác.
Họ có thể khuyến khích việc sử dụng một lỗ hổng mà họ có thể phá vỡ. Hoặc họ có thể cài đặt một phần mềm độc hại cho phép họ truy cập vào thiết bị của bạn, dù bạn có sử dụng mã hóa mặc định hay không, vì chúng ở trên thiết bị của bạn và họ có thể thấy thông tin không được mã hóa.
Đó là những gì đã xảy ra ở Kazakhstan. Chính phủ ở đó yêu cầu công dân cài đặt một lỗ hổng do chính phủ ủy quyền trên thiết bị của họ. Vì vậy, sẽ không có vấn đề gì về việc bạn đang sử dụng bao nhiêu mã hóa hay bạn đang sử dụng nó như thế nào mà họ đã sở hữu các thiết bị. Tất cả các máy tính và điện thoại đều có chương trình này, có lẽ cho phép giải mã thông tin được mã hóa.
Là lỗ hổng và backtime luôn được tạo ra với kiến thức của các nhà sản xuất?
NHƯ: Chúng có thể được chèn có hoặc không có kiến thức của nhà sản xuất. Trong một ví dụ, chúng tôi biết rằng NSA và GCHQ có quyền truy cập vào các khóa thẻ SIM. Trong trường hợp đó, chúng tôi không có lý do gì để tin rằng nhà sản xuất biết rằng các khóa thẻ SIM đã bị xâm phạm, nhưng chúng đều bị xâm phạm như nhau. Vì vậy, có rất nhiều cách khác nhau.
Tạo một cửa hậu thực sự khó hơn rất nhiều với phần mềm nguồn mở, đó là lý do tại sao rất nhiều nhà công nghệ ủng hộ nó.
Một chính phủ thậm chí có thể cấm hoàn toàn tiền mã hóa nếu nó thực sự muốn? Có vẻ như ai đó chỉ có thể là kỹ sư xung quanh nó.
PE: Nếu FBI muốn tạo ra các cửa hậu mới vào các hệ thống, điều đó sẽ không ảnh hưởng đến các lập trình viên tạo ra phần mềm của riêng họ. Tuy nhiên, chính quyền có thể hạn chế các loại dịch vụ mà các tập đoàn lớn có thể cung cấp cho công chúng Mỹ.
Bạn có thể tự cài đặt phần mềm tiền điện tử mạnh mẽ, nhưng chính phủ có thể hạn chế khả năng của Apple hoặc của Google để cung cấp cho bạn điều đó trong một sản phẩm tiện lợi giúp bạn hoặc công ty của bạn an toàn.
Liệu mã hóa mặc định có thực sự cản trở khả năng kiểm soát mọi thứ của chính phủ không?
PE: Mã hóa mạnh theo mặc định sẽ là một chiến thắng tuyệt vời. Một ví dụ về những điều xảy ra khi bạn có một phiên bản Wikipedia được mã hóa mạnh mẽ là các chính phủ không thể kiểm duyệt các bài viết Wikipedia cụ thể. Chúng tôi đã thấy rất nhiều chính phủ trên khắp thế giới muốn cho phép Wikipedia, nhưng muốn chặn các bài viết cụ thể mà họ thực sự không thích. Có mã hóa mạnh có nghĩa là kết nối với Wikipedia không thể được phân biệt dễ dàng với bất kỳ kết nối nào khác, vì vậy chính phủ phải cho phép mọi người đọc tự do.
Chúng tôi đã chiến đấu để tăng việc sử dụng mã hóa quá cảnh trong nhiều thập kỷ. Và chúng tôi đã thực hiện một số lượng lớn tiến bộ. Nhưng chúng tôi biết rằng thật không may khi bạn đã có mã hóa này, vẫn còn rất nhiều điều có thể sai nếu bạn bị tin tặc hoặc cơ quan tình báo tấn công. Chúng bao gồm phần mềm độc hại xâm nhập vào máy tính của bạn hoặc vi phạm dữ liệu ở phía máy chủ. Vì vậy, bạn có một kết nối được mã hóa an toàn đến một trang web, nhưng sau đó cơ sở dữ liệu mà trang web đó đã bị hack riêng thì tất cả dữ liệu bạn đưa vào đó đều dễ bị tấn công.
Có một kỹ thuật gọi là "phân tích lưu lượng" trong đó thay vì đọc nội dung thông tin liên lạc mà máy tính của bạn đang gửi, mọi người sẽ giám sát mô hình bên trong các thông tin liên lạc đó. Thật không may, có một lượng lớn có thể học được từ loại phân tích dữ liệu và siêu dữ liệu đó. Vì vậy, chúng tôi chỉ mới bắt đầu một cuộc đấu tranh lâu dài để bảo vệ người dùng Internet và Internet chống lại những vấn đề này. Bạn có thể yên tâm rằng cho đến khi chúng tôi thành công, những kẻ xấu, có thể là tin tặc hoặc chính phủ, sẽ sử dụng những kỹ thuật đó để chống lại chúng tôi.
Chính xác thì vấn đề gì với các chính phủ có khả năng thông qua một cửa hậu để kiểm tra thông tin được mã hóa trên một thiết bị khi họ trải qua các thách thức pháp lý thích hợp?
NHƯ: Khi mọi người nói ngược lại và các lỗ hổng bảo mật, đó là cách viết tắt của một số cách tiếp cận khác nhau mà chính phủ có thể thực hiện và đã thực hiện để duy trì quyền truy cập dữ liệu của họ.
Một phương pháp là khi chính phủ cho phép một công ty thực hiện một số loại mã hóa, nhưng nhấn mạnh rằng nó có một số lỗ hổng hoặc khiếm khuyết vẫn cho phép họ tham gia.
Vấn đề là bạn không thể có một khuyết điểm mà mọi người không thể khai thác. Khi có một cái lỗ ở đó, bất cứ ai cũng có thể chọc vào và tìm kiếm cái lỗ đó … những điều này cuối cùng đã được tìm ra. Có thể không ngay lập tức, nhưng cuối cùng họ sẽ. Họ sẽ bị đột nhập và họ sẽ bị kẻ xấu xâm nhập.
Các cuộc phỏng vấn được thực hiện riêng qua điện thoại và Skype và các câu trả lời đã được chỉnh sửa cho ngắn gọn và rõ ràng .