Wielka Brytania: Służby muszą mieć "tylne furtki" do komunikacji

28 marca 2017, 16:16
Londyn

Po ostatnim ataku terrorystycznym w Londynie, brytyjska minister spraw wewnętrznych Amber Rudd wezwała firmy technologiczne do tworzenia aplikacji szyfrowanej komunikacji z specjalnymi backdoorami ("tylnymi furtkami") dla organów ścigania. Sprawca zamachu miał bowiem wykorzystywać aplikację WhatsApp, relatywnie trudną do kontroli dla służb.

Szyfrowanie w popularnych aplikacjach mobilnych odbywa się za pomocą metody end-to-end, gdzie treść wiadomości jest jedynie do odczytania na urządzeniach nadawcy i odbiorcy. Tym samym powoduje to sytuacje, w których organy ścigania, jak same twierdzą, nie są w stanie przechwycić treści komunikatów przesyłanych przez osoby odpowiedzialne za ostatnie zamachy. Według Amber Rudd, brytyjskiej minister spraw wewnętrznych, która pojawiła się w BBC, dostawcy aplikacji mobilnych powinni udostępnić organom ścigania możliwość podsłuchu ich użytkowników. 

To nie pierwszy raz, kiedy administracja państwowa ma trudności wobec współczesnych rozwiązań szyfrowania stosowanych w smartfonach. Najgłośniejszym przypadkiem jak do tej pory  jest sprawa telefonu marki Apple, który należał do sprawcy masakry w San Bernardino w południowej Kalifornii. W przypadku tego urządzenia, FBI poprosiło, a potem wręcz zażądało od producenta odblokowania telefonu. Apple odmówiło udzielenia takiej pomocy, co zostało potwierdzone później przez sąd podczas sprawy FBI kontra Apple.

Władze USA i Wielkiej Brytanii nie są zwolennikami stosowania silnych metod szyfrowania, które wchodzą w skład otwartego protokołu Signal. To właśnie z tego rozwiązania od kwietnia zeszłego roku korzysta aplikacja WhatsApp, która należy do korporacji Facebook.

Czytaj też: Londyńska policja inwigilowała polityków?

Od lat eksperci bezpieczeństwa odradzają stosowanie tylnych furtek w systemach szyfrowania komunikacji, argumentując, że pozwoli to na łatwe podsłuchiwanie wiadomości przez cyberprzestępców. Stosowanie backdoorów w szyfrowaniu opartym na otwartych rozwiązaniach wydaje się także bezcelowe, gdyż nad tymi rozwiązaniami pracuje społeczność. Co za tym idzie, otwarte licencje pozwalają tworzenie "łatek" nawet bez zgody producenta.

Dużo lepszym pomysłem, jak podkreślają eksperci, jest współpraca służb z producentami oprogramowania dla popularnych smartfonów. W takim przypadku, organy ścigania mogłyby uzyskać treść wiadomości, bazując na oprogramowaniu rejestrującym klawisze (keylogger z ang.) wciskane przez użytkowników. Patrząc jednak na stanowisko Apple w sprawie zabezpieczenia swoich urządzeń, trudno będzie liczyć na pełną współpracę producentów oprogramowania.

KomentarzeLiczba komentarzy: 3
bzdury
wtorek, 28 marca 2017, 20:25

Co za złodzieje, szpiegują już tak jak jeszcze nigdy a terrorystom to dalej nie przeszkadza więc gadanie, że założenie każdemu stałego podsłuchu zwiększy bezpieczeństwo to bajki.

spider hackers
poniedziałek, 17 lipca 2017, 00:55

Witam wszystkich, Czy potrzebujesz pilnych usług związanych z hakerami? Następnie skontaktuj się z: Spiderhackers95@gmail.com Za najlepsze usługi związane z włamaniami. Po prostu przelewali pieniądze na moje konto z konta bankowego firmy. Wiem, jak prawdziwi hakerzy działają, nigdy nie ogłaszają, że są zawsze dyskretni. Byłem tak zdesperowany, że zajmę się hakerami, dopóki moi przyjaciele nie przedstawili mi tej wielkiej załodze hakerskiej. Robią wszelkiego rodzaju hakerski od; -Zakładanie i uaktualnianie ocen uniwersyteckich -Bank Hacking i transfer -Sprzedaż i szybka dostawa pustych bankomatów do natychmiastowego wycofania i transakcji online. -serwanie wszystkich profilów społeczności społecznościowych. Np. Whatsapp, Facebook, Twitter, Instagram, Gmail, Yahoomail, Skype, Hotmail, AOL e.t.c. - system Trybunału Obrachunkowego i jasne rejestry karne. - ogólne włamania do bazy danych. -Regulamin utraconego pliku / dokumentów -DUI -Sprzedaż wszystkich programów do śledzenia hakerskich i urządzeń. -Zapnij rekordy i systemy firmy, -Bank kont, konta Paypal -Zakładanie Paypal, BITCOIN, One Coin, Perfect Money e.t.c. -Zauczenie karty kredytowej i debetowej. Śledzenie obserwatora i pobieranie dowolnego kradzieży telefonu i adresu e-mail - adres IP -Dotknąć się wezwanie nikogo i monitorować rozmowę KONTAKT z nimi i będziesz zadowolony, że to zrobiłeś. Spiderhackers95@gmail.com

Kiks
środa, 29 marca 2017, 17:03

Historia pokazuje, że wcześniej czy później te furtki są wykorzystywane przez te "szanujące" swobodyw obywatelskie i prywatność służby do podsłuchiwania niewinnych obywateli. Opozycję, apolitycznych itd.

Tweets CyberDefence24