فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الÙيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
في الوقت الذي تتصاعد فيه المخاوف الأمريكية المتزايدة بشأن الإرهاب في ظل عدم ثقتها المتأصل في السلطة ، كانت النتيجة نقاشًا قويًا ومدهشًا حول التشفير والحقوق الرقمية.
لقد انتقدت العديد من وكالات إنفاذ القانون كيف أن التشفير القوي يجعل الويب "تختفي" ، أي أنه يعرقل قدرتها على الاطلاع على مصفوفة بلا قيود بحثًا عن الأشرار ونواياهم الشائنة. (في هذه الحالة ، قد تتداخل كلمة "الظلام" مع "شبكة الويب المظلمة" - ولكن لا ينبغي اعتبارها مرادفة لـ "الشبكة المظلمة" ، والتي تشير إلى قلة عصبية أحيانًا تعيش داخل شبكة Tor).
في نفس الوقت الذي تسعى فيه السلطات إلى تعزيز صلاحيات المراقبة الرقمية ، يضغط دعاة الخصوصية من أجل المزيد من التشفير الافتراضي من أجل حماية الحريات المدنية للمستخدمين الذين غالباً ما يكونون أكثر استعدادًا لتبادل الخصوصية للراحة.
تحقيقًا لهذه الغايات ، اقترح المشرعون على جميع المستويات مشاريع قوانين ستقيد (أو في بعض الحالات ، الحظر الصريح) وصول الجمهور إلى أشياء مثل أجهزة iPhone المشفرة ، بينما اقترح آخرون تشريعات من شأنها تعزيزها. (ويجب أن نلاحظ أن الخلاف السياسي حول التشفير قد تم تقييده بشكل غير منعش بسبب الانقسامات الحزبية الراسخة اليوم. هناك جمهوريون وديمقراطيون على جانبي القضية - ربما لن يدوم هذا ، لكن هذا النقاش حول السياسة غير القبلية هو أمر جيد تغيير السرعة.)
في نواح كثيرة ، يكون نقاش التشفير خاصًا بهذه اللحظة الدقيقة في التاريخ التكنولوجي. إذا كانت "الأمور مظلمة" حقًا على نطاق واسع ، فسيأخذ ذلك السلطات في الأساس إلى وقت ما قبل الإنترنت عندما كان من الصعب التطفل عن بعد. وفي الوقت نفسه ، سرعان ما أصبحت الحماية التي توفرها الهواتف المشفرة غريبة من الناحية التكنولوجية حيث تحول وكالات الاستخبارات اهتمامها من استغلال الهواتف الذكية إلى استغلال المنازل الذكية. نعم ، ربما يتسلل التلفاز الذكي لديك (وهو بعيد عن الخيال بجنون العظمة).
لقد تحدثنا مع العديد من خبراء الخصوصية الرقمية لإجراء تجربة فكرية حول الشكل الذي سيبدو عليه الإنترنت إذا كان التشفير القوي في كل مكان هو القاعدة وليس الاستثناء (وإذا كان ذلك ممكنًا).
إذا تم تشفير جميع الأجهزة والاتصالات بشكل افتراضي ، فهل سيتعرف المستخدمون على اختلاف في التجربة النهائية؟
آمي ستيبانوفيتش ، مديرة السياسة الأمريكية ، Access Now : هناك أنواع مختلفة من التشفير. هناك تشفير العبور والتشفير في التخزين. عندما تتحدث عن تشفير العبور ، فهذا ما تحصل عليه عندما ترى HTTPS: في بداية عنوان URL. لقد كان هناك الكثير من الشركات التي كانت بطيئة في الانتقال إلى ذلك لأنه كان هناك حجة بأنها كانت أبطأ أو أنها كسرت الأمور. على الأقل ، انخفض الجدل حول كونها أبطأ على جانب الطريق.
في عام 2011 ، كان هناك اختراق كبير لـ Gmail بواسطة الصين. في ذلك الوقت ، لم يكن Gmail يستخدم تشفير النقل العام. قالوا ذلك لأنه سيجعل الأمور أبطأ. ثم بعد الاختراق الصيني ، كانوا مثل "أوه ، ربما يجب أن نضع ذلك موضع التنفيذ". وهي في الحقيقة لم تؤثر على تجربة المستخدم على الإطلاق. لم يكن لدى الناس في الأساس فكرة أن التغيير قد حدث باستثناء أنهم كانوا أكثر أمانًا من ناحية أخرى.
عندما يتعلق الأمر بأشكال التشفير القوية ، فهناك بعض فوائد التكلفة الإضافية التي يجب مراعاتها. على سبيل المثال ، لا يمكن البحث دائمًا عن طريق التشفير من البداية إلى النهاية ، وهو غير متاح على الأجهزة التي لا يوجد بها مفتاح مثبت. لذلك لا يمكنك ، على سبيل المثال ، التحقق من البريد الإلكتروني عبر الأجهزة. يعتمد ذلك على التطبيق ومستوى الأمان الذي تبحث عنه. في معظم الوقت ، لن تتعرف عليهم.
هل يضمن التشفير أن تظل جميع بياناتك خاصة؟
أ.س.: ليست بالضرورة نهاية القصة… إذا قمت بتخزين شيء في سحابة آبل ، فستتمكن أبل من الوصول إليه. حتى لو كان لدى الجميع جهاز iPhone مشفر افتراضيًا ، فهو لا يحمي بياناتك بمجرد مزامنة معلوماتك مع السحابة.
قاعدة الإبهام هي إذا كانت لديك معلومات على جهاز ما وقمت بإسقاط هذا الجهاز في بركة وتموت ، لكن لا يزال بإمكانك الوصول إلى بياناتك ، فإن بياناتك غير آمنة تمامًا.
يعمل الكثير من الأشخاص على المزامنة بسبب الراحة لأنهم يريدون أن يكونوا قادرين على الوصول إلى بياناتهم عبر الأجهزة. فكرة أننا نتجه نحو التشفير في كل مكان وأن الجميع سوف يظلون غامضين للغاية لأن الناس لديهم سبب لعدم استخدام أقوى الأمن - قد يرغب المستخدمون في أن تخزن Apple معلوماتهم على السحابة الخاصة بهم لأنهم يريدون نسخها احتياطيًا والوصول إليها من العديد من الأماكن ، لكن يجب أن يعلموا أن Apple ستتمكن من الوصول إلى تلك المعلومات.
هل ينفي التشفير قدرات جمع المعلومات الاستخباراتية التي كشف عنها إدوارد سنودن مثل PRISM ، والذي يسمح لوكالة الأمن القومي بالبحث في البريد الإلكتروني لأي شخص من خلال البحث فقط عن اسمه؟
Peter Eckersley ، كبير علماء الكمبيوتر ، Electronic Frontier Foundation : للأسف ، لسنا قريبين من وجود أي نوع من التشفير يحمي محتويات بريدك الإلكتروني من أي هجوم يشبه PRISM. نحتاج إلى بناء هذه الأشياء ، لكن التشفير القوي الذي تتم مناقشته الآن لا يفعل ذلك. ربما نصل إلى هناك بالرسائل النصية ، لكن ليس لدينا طريقة للقيام بتشفير البريد الإلكتروني من البداية إلى النهاية حتى الآن. ليس عملية واحدة.
تقدم خدمات مثل Silent Circle أو Whisper تشفيرًا نهائيًا ، ولكنها ليست بديلاً عمليًا للبريد الإلكتروني. هناك تقنية تسمى PGP كانت موجودة منذ فترة ، لكنها ليست عملية للبريد الإلكتروني حتى الآن لمعظم الأشخاص.
هناك بعض الاختلافات التقنية الكبيرة بين البريد الإلكتروني والرسائل النصية التي تجعل البريد الإلكتروني أكثر صعوبة: يتوقع الناس الحصول على جميع رسائل البريد الإلكتروني القديمة ؛ يتوقعون أن يكونوا قادرين على البحث في جميع رسائل البريد الإلكتروني القديمة الخاصة بهم بسرعة كبيرة من هاتف حتى لو كان لديهم رسائل بقيمة 10GB لا يمكنهم تخزينها محليًا على أجهزتهم. تحتوي منصات البريد الإلكتروني الحالية على ميزات متقدمة للغاية لترشيح البريد العشوائي وترتيب أولوياتها والتي تم دمجها في منصات البريد الإلكتروني هذه. يمثل تكرار هذه الوظيفة في نظام مشفر من البداية إلى النهاية مشكلة لم يتم حلها.
في عصر أجهزة الكمبيوتر العملاقة ، هل يوجد حتى شيء مثل التشفير غير القابل للكسر؟
أ.س: هناك هجمات بالقوة الوحشية قد تستغرق سنوات - حتى مئات الملايين من السنين - للوصول إلى المعلومات المشفرة. هذه هي أصعب طريقة للوصول. في كثير من الحالات سيكون الأمر مستحيلاً. لهذا السبب عندما يريد الناس الوصول إلى المعلومات - سواء كانوا من المتسللين أو الحكومات - فإنهم يتابعونها بطريقة مختلفة.
قد يشجعون استخدام ثغرة أمنية يمكنهم كسرها. أو قد يقومون بتثبيت جزء من البرامج الضارة التي تتيح لهم الوصول إلى جهازك - سواء كنت تستخدم التشفير الافتراضي أم لا ، لأنهم على جهازك ويمكنهم رؤية المعلومات غير المشفرة.
هذا ما حدث في كازاخستان. طلبت الحكومة من المواطنين تثبيت ثغرة أمنية تفرضها الحكومة على أجهزتهم. لذلك لا يهم مقدار التشفير الذي تستخدمه أو كيف تستخدمه ، فهم يمتلكون الأجهزة. تحتوي جميع أجهزة الكمبيوتر والهواتف على هذا البرنامج الذي يُفترض أنه يسمح بفك تشفير المعلومات المشفرة.
هل يتم دائمًا إنشاء نقاط الضعف والخلفيات مع معرفة الشركات المصنعة؟
أ.س: يمكن إدراجهما بعلم الشركة المصنعة أو بدونه… في أحد الأمثلة ، نعلم أن NSA و GCHQ حصلتا على حق الوصول إلى مفاتيح بطاقة SIM. في هذه الحالة ، ليس لدينا أي سبب للاعتقاد بأن الشركة المصنعة كانت على علم بأن مفاتيح بطاقة SIM قد تعرضت للاختراق ، ولكن تم اختراقها جميعًا. لذلك ، هناك الكثير من الطرق المختلفة.
إن إنشاء باب خلفي هو في الواقع أصعب بكثير من خلال البرامج مفتوحة المصدر ، ولهذا السبب يدعو الكثير من التقنيين إلى ذلك.
هل يمكن للحكومة حظر التشفير بالكامل إذا أرادت ذلك حقًا؟ يبدو أن شخصًا ما يمكنه هندسة المهندس من حوله.
PE: إذا أراد مكتب التحقيقات الفيدرالي إنشاء خلفية جديدة في الأنظمة ، فلن يؤثر ذلك على المبرمجين الذين يقومون بإنشاء برامجهم الخاصة. ومع ذلك ، قد تكون السلطات قادرة على تقييد أنواع الخدمات التي يمكن للشركات الكبرى تقديمها للجمهور الأمريكي.
يمكنك تثبيت برنامج تشفير قوي بنفسك ، ولكن قد تتمكن الحكومة من تقييد قدرة Apple أو Google على منحك ذلك في منتج مناسب يبقيك آمنًا أو في شركتك.
هل يؤدي التشفير الافتراضي إلى إعاقة قدرات الحكومات على التحكم في الأشياء؟
PE: تشفير قوي افتراضيا سيكون فوزا كبيرا. أحد الأمثلة على الأشياء التي تحدث عندما يكون لديك ، على سبيل المثال ، نسخة قوية مشفرة من ويكيبيديا هي أن الحكومات لا يمكنها مراقبة مقالات ويكيبيديا معينة. لقد رأينا الكثير من الحكومات في جميع أنحاء العالم ترغب في السماح ويكيبيديا ، لكنها تريد حظر مقالات معينة لا يحبونها حقًا. وجود تشفير قوي يعني أنه لا يمكن تمييز اتصال ويكيبيديا بسهولة عن أي اتصال آخر ، لذلك يتعين على الحكومة أن تسمح للناس بالقراءة بحرية.
نحن نناضل من أجل زيادة استخدام تشفير العبور لعدة عقود. وقد حققنا قدرا كبيرا من التقدم. لكننا نعلم أنه لسوء الحظ ، بمجرد الانتهاء من هذا التشفير ، لا يزال هناك الكثير من الأشياء التي يمكن أن تسوء إذا تعرضت للهجوم من قبل قراصنة أو وكالة استخبارات. وتشمل هذه البرامج الضارة التي تصل إلى جهاز الكمبيوتر الخاص بك أو خروقات البيانات في جانب الخادم من الأشياء. لذلك لديك اتصال مشفر آمن إلى موقع ويب ، ولكن بعد ذلك يتم اختراق قاعدة البيانات التي تم اختراق موقع الويب عليها بشكل منفصل ، وبالتالي فإن جميع البيانات التي تضعها هناك تكون عرضة للخطر.
هناك تقنية تسمى "تحليل حركة المرور" حيث يقوم الأشخاص بدراسة النمط الموجود داخل تلك الاتصالات بدلاً من قراءة محتوى الاتصالات التي يرسلها الكمبيوتر. ولسوء الحظ ، هناك كمية هائلة يمكن تعلمها من هذا النوع من تحليل البيانات والبيانات الوصفية. لذلك نحن فقط في بداية صراع طويل لحماية مستخدمي الإنترنت والإنترنت من هذه المشاكل. يمكنك أن تطمئن إلى أنه حتى ننجح ، فإن الأشرار ، سواء كانوا من المتسللين أو الحكومات ، سوف يستخدمون هذه التقنيات ضدنا.
ما هي بالضبط مشكلة وجود قدرة لدى الحكومات على الدخول من خلف الباب الخلفي للاطلاع على المعلومات المشفرة على جهاز ما بالنظر إلى مواجهتها للتحديات القانونية المناسبة؟
أ.س: عندما يقول الناس ما وراء الحواجز ونقاط الضعف ، يكون ذلك اختصارًا لعدة طرق مختلفة قد تتبعها الحكومة وقد اتخذتها من أجل الحفاظ على وصولهم إلى البيانات.
إحدى الطرق هي عندما تسمح الحكومة للشركة بتنفيذ نوع من التشفير ، لكنها تصر على أن لديها نوعًا من الضعف أو العيب الذي ما زال يسمح لها بالدخول.
المشكلة هي أنه لا يمكن أن يكون لديك عيب لا يمكن استغلاله من قبل الجميع. بمجرد وجود ثقب هناك ، يمكن لأي شخص أن يتجول ويبحث عن هذا الثقب… يتم اكتشاف هذه الأشياء في النهاية. ربما ليس على الفور ، لكنها ستكون في نهاية المطاف. سوف يتم اقتحامهم ، وسيتم اقتحامهم من قبل الأشرار.
تم إجراء المقابلات بشكل منفصل عبر الهاتف وسكايب وتم تحرير الإجابات من أجل الإيجاز والوضوح .