Pas de portes dérobées pour les Australiens de chiffrement, juste un remuage de ratholes

0
115

Zero

Lors de l’Australien, ancien favori Procureur Général, le Sénateur George Brandis QC dit à la mi-2017 que les messages cryptés était “d’entraver l’accès légal au contenu des communications”, les craintes d’une mandatés par le gouvernement de backdoor dans des systèmes de cryptage de tardé à voir le jour.

Mais le gouvernement a écouté ces préoccupations. Comme votre auteur prédit l’année dernière, les Télécommunications et d’Autres portant Modification de la Législation (l’Assistance et l’Accès) projet de Loi en 2018 [PDF], qui a été publié le mardi, ne contient pas d’affaiblissement de chiffrement, et certainement pas “de la guerre sur les mathématiques”.

Le projet de Loi précise qu’il n’y a pas de portes dérobées, ou au moins, c’est l’intention. Il définit la “désigné les fournisseurs de communications” afin d’inclure les étrangers et nationaux des communications fournisseurs, les fabricants d’appareils, fabricants de composants, les fournisseurs d’applications et les transporteurs de télécommunications et de transport des fournisseurs de services.

Les fournisseurs ne doivent pas être tenus à “mettre en œuvre ou de construire une faiblesse systémique, ou une vulnérabilité systémique, en une forme de protection électronique; ou empêcher désigné un fournisseur de communications à partir de la résolution d’une faiblesse systémique, ou une vulnérabilité systémique, dans une forme de protection électronique”.

Ce que le projet de créer, parmi beaucoup d’autres choses, est un cadre pour l’octroi de l’accès aux périphériques de point de terminaison. C’est l’endroit où les messages peuvent être interceptés avant qu’ils ne soient cryptées et envoyées, ou après qu’ils ont été reçus et décodés.

Comme le document explicatif [PDF] fixe, les fournisseurs peuvent être nécessaires pour installer, maintenir, tester ou utiliser un logiciel d’application de la loi ou de l’agence de renseignement a donné. Clairement, cela comprend l’installation de gouvernement des logiciels espions sur des périphériques cibles.

Les fournisseurs peuvent également être prises pour remplacer un service qu’ils fournissent avec un autre service, soit l’un des leurs, ou d’un autre fournisseur. Qui pourrait bien la redirection des périphériques cibles à un autre serveur de mise à jour, de sorte qu’ils reçoivent les logiciels espions comme légitime fournisseur de mise à jour.

Ils sont juste des exemples. Je suis sûr que vous pouvez penser de plus. Mais ne serait pas d’ordre législatif et de procédés techniques pour l’installation de logiciels indésirables sur une sélection de périphériques cibles être une “faiblesse systémique”?

Ou est-ce OK parce que ce n’est pas la rupture “, une forme de protection électronique”? Rien n’est cassé. N’est-ce pas l’installation de logiciels voies, tunnels, et caché ratholes déjà partie de l’infrastructure?

Ces questions sont laissées en exercice pour le lecteur.

Le projet de Loi pèse 176 pages, plus de 110 pages dans le document explicatif. Il va prendre un certain temps pour analyser le projet de politique, et de vérifier si le libellé du projet de Loi correspond en fait à l’intention. Mais quelques weirdnesses ont déjà été repérés.

Les exigences envers les fournisseurs sont appelés à être “raisonnables, proportionnées, cela est possible, et réalisable techniquement”.

Le décideur doit tenir compte des intérêts de l’agence ainsi que le fournisseur. Qui inclut la disponibilité d’autres moyens pour atteindre leurs objectifs, les avantages probables à une enquête, et à l’impact des activités sur le fournisseur. Ils doivent également tenir compte plus large des intérêts publics, tels que l’un impact sur la vie privée, la cybersécurité, et de tiers innocents.

Mais l’auteur de la décision est, en substance, l’agence fait la demande. C’est à peine un tiers neutre.

Section 317S du projet de Loi est mignon. Il dit que le procureur général peut créer des procédures et des dispositions” à suivre lors d’une demande de capacité technique de l’avis. Ils sont les documents nécessitant un fournisseur pour construire une nouvelle capacité, afin qu’ils puissent donner l’assistance nécessaire. Mais à défaut de se conformer à ces procédures n’invalident pas l’avis.

Enfin, il y a le gouvernement de l’encadrement de la législation dans le cadre de la lutte contre les pédophiles, des terroristes et des criminels organisés. Bien sûr, presque chaque nouvelle exécution de la loi de puissance est vendu de cette façon.

Mais les nouveaux pouvoirs pourrait être utilisé pour “application de la loi pénale et des lois imposant des sanctions pécuniaires; ou aider à l’application des lois pénales en vigueur dans un pays étranger; ou de protéger les recettes publiques; ou les intérêts nationaux de l’Australie à la sécurité, les intérêts de l’Australie du foreign relations ou aux intérêts nationaux de l’Australie bien-être économique”.

Fausse déclaration, beaucoup?

Il y a encore beaucoup de choses à considérer dans ce projet de Loi, mais la date limite pour les commentaires du public est à seulement quatre semaines, le 10 septembre.

PRÉCÉDENTE ET DE LA COUVERTURE LIÉE

Canberra donne de la “décryptage” un autre de la fissure avec un projet de législation

Le gouvernement Australien est toujours engagé à “pas de portes dérobées”, de la publication d’un projet de loi qui obligera les entreprises de l’internet pour aider l’application de la loi dans le décryptage des messages envoyés avec bout en bout le cryptage.

L’australie sémantique de l’tours de passe-passe sur la messagerie chiffrée révélé

Récemment publié des documents de confirmer que l’engagement du gouvernement Australien visant à “pas de portes dérobées” d’affaiblir les algorithmes de chiffrement n’a pas empêcher les portes dérobées ailleurs dans la messagerie sécurisée de pipeline.

Australien gouvernement s’est engagé à “pas de portes dérobées’: Taylor

‘Nous n’avons simplement pas besoin d’affaiblir le chiffrement afin d’obtenir ce dont nous avons besoin”, explique cyber-ministre de la sécurité Angus Taylor, mais la confiance dans notre civilisation est en train de s’écrouler.

Tu seras sûre: RSA dit que vous ne pouvez pas forcer secteur privé pour casser le cryptage

RSA vice-président et directeur général de la Global du Secteur Public Pratique de Mike Brown croit qu’il ya une meilleure façon de contrecarrer le terrorisme que la rupture de bout en bout le cryptage, comme l’a récemment proposé par le gouvernement Australien.

L’australie a appelé disposées à saper les droits de l’homme pour l’agenda numérique

Un rapport de AccessNow a demandé à l’Australie pour changer son cours et d’ouvrir la voie à servir en tant que champion des droits de l’homme au lieu de contre.

Rubriques Connexes:

Le gouvernement de l’UA

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0