Rumah Ulasan Kami bertanya kepada para ahli apa yang akan terjadi jika semuanya dienkripsi

Kami bertanya kepada para ahli apa yang akan terjadi jika semuanya dienkripsi

Video: Memahami Enkripsi! (Oktober 2024)

Video: Memahami Enkripsi! (Oktober 2024)
Anonim

Ketika kekhawatiran yang meningkat dari Amerika tentang terorisme berhadapan dengan ketidakpercayaannya terhadap otoritas yang berurat berakar, hasilnya adalah debat yang kuat tentang enkripsi dan hak digital.

Berbagai lembaga penegak hukum telah mengecam betapa kuatnya enkripsi membuat Web "menjadi gelap, " yaitu menghalangi kemampuan mereka untuk membaca dengan teliti Matrix tanpa terkekang dalam mencari orang jahat dan niat jahat mereka. (Dalam hal ini, "go dark" mungkin tumpang tindih dengan - tetapi tidak boleh dianggap identik dengan- "The Dark Web, " yang mengacu pada perut yang kadang-kadang kumuh yang hidup dalam jaringan Tor).

Pada saat yang sama ketika pihak berwenang berupaya untuk meningkatkan kekuatan pengawasan digital mereka, advokat privasi mendorong enkripsi yang lebih standar untuk melindungi kebebasan sipil pengguna yang seringkali lebih dari bersedia untuk bertukar privasi untuk kenyamanan.

Untuk tujuan itu, pembuat undang-undang di semua tingkatan telah mengusulkan tagihan yang akan membatasi (atau, dalam beberapa kasus, langsung melarang) akses publik ke hal-hal seperti iPhone terenkripsi, sementara yang lain telah mengusulkan undang-undang yang akan mendorongnya. (Dan kita harus mencatat bahwa pergulatan politik atas enkripsi telah disegarkan secara tidak terbatas oleh perpecahan partisan hari ini. Ada Partai Republik dan Demokrat di kedua sisi masalah - mungkin tidak akan bertahan lama, tetapi debat kebijakan non-suku ini bagus sekali perubahan kecepatan.)

Dalam banyak hal, debat enkripsi sangat khusus untuk momen yang tepat ini dalam sejarah teknologi. Jika segala sesuatunya benar-benar "menjadi gelap" dalam skala besar, pada dasarnya akan membawa pihak berwenang kembali ke masa pra-Internet ketika lebih sulit untuk mengintip jarak jauh. Sementara itu, perlindungan yang ditawarkan oleh ponsel terenkripsi dengan cepat menjadi aneh secara teknologi karena badan intelijen mengalihkan perhatian mereka dari mengetuk ponsel cerdas ke mengetuk rumah pintar. Ya, TV pintar Anda mungkin mengadu pada Anda (yang jauh dari fantasi paranoid).

Kami berbicara dengan beberapa pakar privasi digital untuk percobaan pemikiran tentang seperti apa Internet akan terlihat jika kuat, enkripsi di mana-mana adalah aturan daripada pengecualian (dan jika itu bahkan mungkin).

Jika semua perangkat dan komunikasi dienkripsi secara default, apakah pengguna akan mengenali perbedaan pengalaman akhir?

Amie Stepanovich, Manajer Kebijakan AS, Akses Sekarang : Ada berbagai jenis enkripsi. Ada enkripsi transit dan enkripsi dalam penyimpanan. Ketika Anda berbicara tentang enkripsi transit, itulah yang Anda dapatkan ketika Anda melihat HTTPS: di awal URL. Banyak perusahaan yang lambat untuk bertransisi karena ada argumen bahwa itu lebih lambat atau merusak banyak hal. Setidaknya argumen tentang itu menjadi lebih lambat telah jatuh di pinggir jalan.

Pada 2011, ada peretasan besar Gmail oleh Cina. Pada saat itu, Gmail tidak menggunakan enkripsi transit. Mereka mengatakan itu karena itu akan membuat segalanya lebih lambat. Dan kemudian setelah peretasan China, mereka seperti 'Oh, mungkin kita harus menempatkan itu pada tempatnya.' Dan itu benar-benar tidak memengaruhi pengalaman pengguna sama sekali. Orang-orang pada dasarnya tidak tahu bahwa perubahan telah terjadi kecuali bahwa mereka jauh lebih aman di ujung yang lain.

Ketika datang ke bentuk enkripsi yang lebih kuat, ada beberapa manfaat biaya lebih untuk dipertimbangkan. Misalnya, enkripsi ujung-ke-ujung tidak selalu dapat dicari, dan itu tidak tersedia pada perangkat di mana Anda tidak memiliki kunci yang diinstal. Jadi, Anda tidak bisa, misalnya, memeriksa email di seluruh perangkat. Itu tergantung pada implementasi dan tingkat keamanan apa yang Anda cari. Sebagian besar waktu Anda bahkan tidak akan mengenalinya.

Apakah enkripsi menjamin bahwa semua data Anda tetap pribadi?

AS: belum tentu menjadi akhir dari cerita… jika Anda menyimpan sesuatu di cloud Apple, Apple akan memiliki akses ke sana. Bahkan jika semua orang memiliki iPhone terenkripsi default, itu tidak melindungi data Anda setelah Anda menyinkronkan informasi Anda ke cloud.

Aturan praktisnya adalah jika Anda memiliki informasi tentang perangkat dan menjatuhkan perangkat itu dalam genangan air dan mati, tetapi Anda masih bisa mendapatkan akses ke data Anda, data Anda tidak sepenuhnya aman.

Banyak orang mengaktifkan sinkronisasi karena kenyamanan karena mereka ingin dapat memperoleh akses ke data mereka di seluruh perangkat. Gagasan bahwa kita sedang menuju enkripsi di mana-mana dan semua orang akan menjadi gelap cukup tidak jujur ​​karena orang memiliki alasan untuk tidak menggunakan keamanan terkuat - pengguna mungkin ingin Apple menyimpan informasi mereka di cloud mereka karena mereka ingin mendukungnya dan memiliki akses ke sana dari banyak tempat, tetapi mereka seharusnya tahu bahwa Apple kemudian akan memiliki akses ke informasi itu.

Apakah enkripsi meniadakan kemampuan pengumpulan intelijen yang diungkapkan Edward Snowden seperti PRISM, yang memungkinkan NSA mencari email siapa pun hanya dengan mencari nama mereka?

Peter Eckersley, kepala ilmuwan komputer, Electronic Frontier Foundation : Sayangnya kami tidak dekat dengan segala jenis enkripsi yang akan melindungi isi email Anda terhadap serangan seperti PRISM. Kita perlu membangun hal-hal ini, tetapi enkripsi kuat yang sedang diperdebatkan saat ini tidak melakukannya. Kami mungkin sampai di sana dengan pesan teks, tetapi belum memiliki cara untuk melakukan enkripsi email ujung-ke-ujung. Bukan yang praktis.

Layanan seperti Silent Circle atau Whisper menawarkan enkripsi ujung ke ujung, tetapi belum merupakan pengganti praktis untuk email. Ada teknologi yang disebut PGP yang telah ada selama beberapa waktu, tetapi belum praktis untuk email bagi kebanyakan orang.

Ada beberapa perbedaan teknis besar antara email dan pesan teks yang membuat email jauh lebih sulit: Orang berharap memiliki semua email lama mereka; mereka berharap dapat mencari semua email lama mereka dengan sangat cepat dari telepon walaupun mereka memiliki pesan senilai 10GB yang tidak dapat mereka simpan secara lokal di perangkat mereka. Platform email saat ini memiliki fitur pemfilteran dan prioritas spam yang sangat canggih yang telah dibangun ke dalam platform email ini. Untuk mereplikasi semua fungsi itu dalam sistem terenkripsi ujung ke ujung adalah masalah yang belum terpecahkan.

Di zaman superkomputer, adakah yang namanya enkripsi tidak bisa dipecahkan?

AS: Ada serangan brute force yang akan memakan waktu bertahun-tahun - hingga ratusan juta tahun - untuk mengakses informasi yang dienkripsi. Itu cara tersulit untuk mendapatkan akses. Dalam banyak kasus itu tidak mungkin. Itulah sebabnya ketika orang ingin mendapatkan akses ke informasi - baik peretas atau pemerintah - mereka melakukannya dengan cara yang berbeda.

Mereka mungkin mendorong penggunaan kerentanan yang dapat mereka hancurkan. Atau mereka mungkin menginstal sepotong malware yang memungkinkan mereka mengakses perangkat Anda - terlepas apakah Anda menggunakan enkripsi default atau tidak, karena mereka ada di perangkat Anda dan mereka dapat melihat informasi yang tidak dienkripsi.

Itulah yang terjadi di Kazakhstan. Pemerintah di sana mengharuskan warga untuk menginstal kerentanan yang diamanatkan pemerintah pada perangkat mereka. Jadi tidak masalah berapa banyak enkripsi yang Anda gunakan atau bagaimana Anda menggunakannya - mereka sudah memiliki perangkat. Semua komputer dan ponsel memiliki program ini di atasnya yang mungkin memungkinkan informasi yang dienkripsi untuk didekripsi.

Apakah kerentanan dan pintu belakang selalu dibuat dengan sepengetahuan pabrikan?

AS: Mereka dapat dimasukkan dengan atau tanpa sepengetahuan pabrikan… Dalam satu contoh, kita tahu bahwa NSA dan GCHQ mendapatkan akses ke kunci kartu SIM. Dalam hal ini kami tidak memiliki alasan untuk percaya bahwa pabrikan tahu bahwa kunci kartu SIM telah dikompromikan, tetapi semuanya dikompromikan. Jadi, ada banyak cara berbeda.

Membuat backdoor sebenarnya jauh lebih sulit dengan perangkat lunak open-source, itulah sebabnya banyak teknologi mengadvokasi untuk itu.

Mungkinkah pemerintah bahkan sepenuhnya melarang enkripsi jika itu benar-benar ingin? Sepertinya seseorang bisa merekayasa hal itu.

PE: Jika FBI ingin membuat backdoors baru ke dalam sistem, itu tidak akan mempengaruhi programmer membuat perangkat lunak mereka sendiri. Namun, pihak berwenang mungkin dapat membatasi jenis layanan yang dapat diberikan perusahaan besar kepada publik Amerika.

Anda dapat menginstal sendiri perangkat lunak kripto yang kuat, tetapi pemerintah mungkin dapat membatasi kemampuan Apple atau Google untuk memberikan itu pada produk yang nyaman yang membuat Anda atau perusahaan Anda aman.

Apakah enkripsi default benar-benar menghalangi kemampuan pemerintah untuk mengendalikan berbagai hal?

PE: Enkripsi yang kuat secara default akan menjadi kemenangan besar. Salah satu contoh hal-hal yang terjadi ketika Anda memiliki, katakanlah, versi enkripsi Wikipedia yang kuat adalah bahwa pemerintah tidak dapat menyensor artikel Wikipedia tertentu. Kami telah melihat banyak pemerintah di seluruh dunia yang ingin mengizinkan Wikipedia, tetapi ingin memblokir artikel tertentu yang sebenarnya tidak mereka sukai. Memiliki enkripsi yang kuat berarti bahwa koneksi ke Wikipedia tidak dapat dibedakan dengan mudah dari koneksi lain, sehingga pemerintah harus membiarkan orang membaca dengan bebas.

Kami telah berjuang untuk meningkatkan penggunaan enkripsi transit selama beberapa dekade. Dan kami membuat banyak kemajuan. Tetapi kita tahu bahwa sayangnya begitu Anda memiliki enkripsi ini masih ada banyak hal yang bisa salah jika Anda diserang oleh peretas atau agen intelijen. Itu termasuk malware yang masuk ke komputer Anda atau pelanggaran data di sisi server. Jadi Anda memiliki koneksi terenkripsi yang aman ke situs web, tetapi kemudian basis data bahwa situs web tersebut diretas secara terpisah, maka semua data yang Anda masukkan di sana rentan.

Ada teknik yang disebut "analisis lalu lintas" di mana alih-alih membaca konten komunikasi yang dikirim komputer Anda, orang-orang mengawasi pola di dalam komunikasi itu. Dan sayangnya ada sejumlah besar yang dapat dipelajari dari jenis analisis data dan metadata. Jadi kita hanya berada di awal perjuangan panjang untuk melindungi pengguna internet dan internet dari masalah ini. Anda dapat yakin bahwa sampai kita berhasil, orang jahat, baik itu peretas atau pemerintah, akan menggunakan teknik itu untuk melawan kita.

Apa sebenarnya masalah dengan pemerintah yang memiliki kemampuan untuk pergi melalui pintu belakang untuk membaca dengan teliti informasi terenkripsi pada perangkat mengingat mereka melewati tantangan hukum yang tepat?

AS: Ketika orang mengatakan pintu belakang dan kerentanan, itu adalah singkatan untuk beberapa pendekatan berbeda yang mungkin diambil dan diambil pemerintah untuk menjaga akses mereka ke data.

Salah satu metode adalah ketika pemerintah mengizinkan perusahaan untuk menerapkan beberapa jenis enkripsi, tetapi bersikeras bahwa ia memiliki semacam kerentanan atau cacat yang masih memungkinkan mereka untuk masuk.

Masalahnya adalah Anda tidak dapat memiliki cacat yang tidak dapat dieksploitasi oleh semua orang. Begitu ada lubang di sana, siapa pun bisa melihat-lihat dan mencari lubang itu… hal-hal ini akhirnya dipecahkan. Mungkin tidak segera, tetapi pada akhirnya akan terjadi. Mereka akan dibobol, dan mereka akan dibobol oleh orang-orang jahat.

Wawancara dilakukan secara terpisah melalui telepon dan Skype dan jawaban diedit untuk singkat dan jelas .

Kami bertanya kepada para ahli apa yang akan terjadi jika semuanya dienkripsi