Che cosa è in realtà in Australia per la crittografia di leggi? Tutto quello che devi sapere

0
131

Zero

dutton.png
(Immagine: APH)

Lavoro ceduto lo scorso giovedì. Nonostante il trascorrere ore a raccontare il Parlamento perché l’Assistenza e l’Accesso disegno di legge è stato rifiuti pericolosi, e lamentarsi di corse processo, hanno fatto cadere tutte le loro proposte di modifica e votato nella seduta di governo della versione comunque.

Così ora è legge.

Che cosa è l’Assistenza e l’Accesso Bill?

Il suo nome completo è di Telecomunicazioni e di Altre leggi Emendamento (Assistenza e di Accesso) Bill 2018, che è una Legge che [PDF]. Rende le modifiche a più di una dozzina di pezzi di legislazione, nel tentativo di combattere ciò che il governo si riferisce nella sua relazione [PDF] come “le sfide poste dalla onnipresente di crittografia”.

La parte più controversa è la “quadri di riferimento per i volontari e obbligatori del settore assistenza alle forze dell’ordine e agenzie di intelligence” per aiutare il governo accedere al contenuto di comunicazioni cifrate.

È l’Australia, il contributo per i Cinque Occhi nazioni’ più difficile atteggiamenti del regolamento di comunicazione online. Tecnologia d’informazione e comunicazione a fornitori e dei prestatori di servizi “reciproca responsabilità” per “offrire ulteriore assistenza” alle forze dell’ordine, hanno detto che nel mese di agosto di quest’anno.

Vedere: Australian crittografia Bill alza la barra per la legislazione scandaloso

Si tratta di vietare la crittografia forte, giusto?

No. Continua a leggere.

“E volontaria del settore assistenza” significa che cosa?

Secondo le nuove leggi, agenzie del governo Australiano può emettere tre tipi di avvisi:

Assistenza tecnica Avvisi (TAN), che sono obbligatorie le comunicazioni per un “area comunicazione provider”, per utilizzare un’intercettazione capacità che già hanno; Capacità Tecnica di Comunicazioni (TCN), che sono obbligatorie comunicazioni per area comunicazione provider per creare una nuova intercettazione di capacità, in modo che possa soddisfare la successiva Assistenza Tecnica Avvisi; e Richieste di Assistenza Tecnica (TAR), che sono “volontari” richieste, ma che sono state descritte dagli esperti come la più pericolosa delle tre, perché c’era meno di vigilanza, almeno nella versione originale della legge.

Da qui in poi ci riferiremo a questi collettivamente come “avvisi”.

Che possono eseguire questi avvisi?

Il TAN o il CATRAME può essere rilasciato dal direttore generale dell’Australian Security Intelligence e di Organizzazione (ASIO), l’Australiano Secret Intelligence Service (ASIS), o l’Australiano Segnali di Direzione (ASD), o dal comandante in capo di una “intercettazione agenzia”.

Quest’ultima categoria comprende la Polizia Federale Australiana (AFP), l’Australian Crime Commission (ACC), e lo stato e il territorio delle forze di polizia, a condizione di ottenere l’approvazione della AFP Commissario.

Tuttavia, il governo emendamenti rimosso i vari anti-corruzione corpi da questa categoria. Non è chiaro perché.

Non c’è nessun requisito per indipendenti approvazione di un avviso, per esempio, un giudice l’emissione di un mandato. Tuttavia ci deve essere un sottostante garantisce di accedere alle comunicazioni di sotto delle Telecomunicazioni (di Captazione e di Accesso) la Legge o i Dispositivi di Sorveglianza di Agire o a livello di stato equivalenti.

Un avviso devono essere in forma scritta, a meno che non c’è “un rischio imminente di danno grave alla persona o danni rilevanti alla struttura esistente”, la comunicazione sia necessaria per lo scopo di affrontare il rischio”, e “non è possibile, in circostanze a fare la variazione di scrittura”. Un avviso per via orale molto essere confermate in forma scritta entro 48 ore.

Lo stesso vale per le variazioni di un avviso, estensioni, e revoche.

Tutte le comunicazioni, le estensioni e le revoche devono essere notificate all’Ispettore Generale di Intelligence e Sicurezza (IGIS) entro sette giorni.

Un CPT può essere rilasciato solo dal Procuratore Generale a seguito di una richiesta da ASIO o un’intercettazione agenzia, e solo con l’approvazione del Ministro per le Comunicazioni.

Il Procuratore Generale deve dare comunicazione scritta dell’intenzione di emettere un CPT per il provider di comunicazioni, invitandoli a fare una presentazione, e rispondere. A eccezione di “urgenza”, che il processo ha funzionato per almeno 28 giorni.

Anche: Frettolosa PJCIS esame di crittografia Bill produce affrettata e sprezzante report

Si tratta di combattere il terrorismo e di abuso di bambino?

Kinda. “La salvaguardia della sicurezza nazionale” è lì, ma è così “di applicare la legge penale, per quanto attiene al serio Australiano reati”. Definito come un crimine “è punibile con una pena detentiva massima di 3 anni o di più, o per la vita”.

C’è anche “aiutare l’applicazione delle norme penali vigenti in un paese straniero, per quanto di quelle leggi che si riferiscono a gravi stranieri reati”.

L’ASD possibile anche richiedere il “materiale, consulenza e assistenza su questioni riguardanti la sicurezza e l’integrità dei dati trattati, conservati o comunicate per via elettronica o con mezzi simili”.

ASIS può chiedere assistenza anche in relazione alle “gli interessi dell’Australia, rapporti con l’estero o gli interessi della nazionale australiana benessere economico”.

Chi è considerato “area comunicazione provider”?

Praticamente chiunque, che fornisce ogni tipo di servizio online o di apparecchiature per le comunicazioni a chiunque, in Australia, e chiunque, anche installa e mantiene il kit. Sì, che include chiunque abbia un sito web.

La tabella che elenca tutte le categorie corre per tre pagine.

Esso comprende ovvio giocatori come “vettore o di trasporto fornitore di servizi[s]” — la società di telecomunicazioni.

Ma anche chi “fornisce un servizio elettronico che ha uno o più utenti in Australia”, chi “si sviluppa, le forniture o gli aggiornamenti software utilizzato, per l’uso, o che possono essere utilizzati in connessione con: (a) elencati carrello di servizio; o (b) un servizio elettronico che ha uno o più utenti in Australia”, i produttori di dispositivi, e anche chi produce o fornisce componenti per l’uso, o che possono essere utilizzati, nella fabbricazione di apparecchiature del cliente per l’uso, o che possono essere utilizzati, in Australia”.

Leggi: Come il governo fretta sta rovinando proprio anti-crittografia legge

Non è questo circa costringendo le aziende a mettere backdoor nei loro prodotti?

Dipende da cosa si intende per “backdoor”.

Se si intende avere alcun metodo mediante il quale una terza parte può accedere al contenuto di una comunicazione specifica, che è ovviamente un “Sì”. Questo è il punto di intercettare le comunicazioni.

Se si intende un metodo che permette a qualsiasi comunicazione accessibili a volontà, bene, il governo è stato molto difficile cercare di fare che un “No”.

Un avviso non devono avere l’effetto di “(a) e chiedere un designato fornitore di soluzioni di comunicazione per implementare o costruire una debolezza sistemica, o una vulnerabilità sistemica, in una forma di protezione elettronica; o (b) la prevenzione designato fornitore di soluzioni di comunicazione da rettificare una debolezza sistemica, o una vulnerabilità sistemica, in una forma di protezione elettronica”.

Si può chiedere a un fornitore di “attuare o costruire una nuova capacità di decifrazione”, o “rendere sistemica metodi di autenticazione o crittografia meno efficace”, o introdurre un “selettiva” vulnerabilità o di debolezza che “mettere a repentaglio la sicurezza delle informazioni detenute da qualsiasi altra persona”, o di “creare un rischio materiale che altrimenti sicuro informazioni possono essere accessibili da parte di terzi non autorizzati”.

Queste due definizioni sono state aggiunte per la legislazione:

la vulnerabilità sistemica significa una vulnerabilità che interessa un’intera classe di tecnologia, ma non include una vulnerabilità che è selettivamente introdotto per uno o più target di tecnologie che sono collegati con una persona in particolare. Per questo scopo, è irrilevante il fatto che la persona può essere identificata.

debolezza sistemica significa una debolezza che colpisce un’intera classe di tecnologia, ma non include una debolezza che è selettivamente introdotto per uno o più target di tecnologie che sono collegati con una persona in particolare. Per questo scopo, è irrilevante il fatto che la persona può essere identificata.

C’è ora anche una lunga definizione di “target tecnologia” che si riferisce a un servizio, di un dispositivo pezzo di software, o “aggiornamento software” o quello che “è utilizzato, o che potrebbero essere utilizzati, direttamente o indirettamente) da una persona in particolare” se non è la persona che può essere identificata.

Che la legge intento comunque. Che cosa questo significa, in pratica, è ancora sconosciuto. Se questo è anche tecnicamente fattibile è una domanda per un altro tempo.

Deve leggere: Tutti potranno utilizzare la crittografia, l’Australia dovrebbe ottenere su di esso

Che cosa possono le agenzie di chiedere?

L’elenco degli “atti o cose” che può essere richiesto corre per due pagine. Il primo è “l’eliminazione di una o più forme di protezione elettronica che sono o sono state applicate da, o per conto di, il provider”. Protezione elettronica è definita come un sistema di autenticazione o crittografia.

Esso comprende anche la fornitura di informazioni tecniche, “l’installazione, la manutenzione, il collaudo o l’utilizzo di apparecchiature o software”, “assistenza al collaudo, di modifica, di sviluppo o di manutenzione di una tecnologia o di capacità”, “la modifica, o facilitare la modifica delle caratteristiche di un servizio”, e “la sostituzione, o facilitare la sostituzione di un servizio fornito dal designato fornitore di comunicazioni” con un altro servizio.

E un po ‘ di più.

Ci sono limiti a questo?

Avvertenze non può essere data a meno che non siano “ragionevoli e proporzionate”, e la conformità con la richiesta “praticabile” e “tecnicamente fattibile”.

La decisione-maker si deve tener conto di cose come gli interessi di sicurezza nazionale; gli interessi di applicazione della legge; gli interessi legittimi dell’area fornitore di soluzioni di comunicazione; gli obiettivi della richiesta; la disponibilità di altri mezzi per raggiungere gli obiettivi; se la richiesta è il meno invadente forma di assistenza per quanto riguarda le “persone la cui attività non sono di interesse”; e “le legittime aspettative della comunità Australiana in materia di privacy e sicurezza informatica”.

Chi decide che cosa è ragionevole, ecc?

La persona che ha emesso l’avviso.

Quanto di questo sarà il pubblico?

Quasi nessuno di esso. Ci sono sanzioni pesanti per rivelare qualsiasi aspetto di un preavviso, salvo che in situazioni come riferimento una denuncia a IGIS, o il Commonwealth Mediatore, o in altri procedimenti legali.

Agenzie di report, il numero di bandi pubblicati annualmente. Fornitori di servizi di comunicazione può segnalare il numero di bandi che hanno ricevuto in periodi di tempo non inferiore a sei mesi.

Cos’altro è la nuova legge?

C’è modifiche al computer, accesso mandato di sistema, tra cui il conferimento di covert accesso al computer poteri di “agenzie di applicazione di legge esaminando alcune federale reati”.

Un dispositivo elettronico trovato durante l’esecuzione di un mandato d’arresto può ora essere spostata in un altro luogo per l’analisi per 30 giorni, dal 14 giorni. Australiano Confine Forza ora possibile cogliere ed esaminare un dispositivo elettronico per 30 giorni, da 72 ore.

ASIO possono ora “ha bisogno di una persona con la conoscenza di un computer o di un sistema informatico per fornire assistenza che è ragionevole e necessaria per ottenere l’accesso ai dati su un dispositivo che è soggetto a un ASIO mandato”.

Vedi anche: la Crittografia dibattito che ricorda il cambiamento climatico argomenti

E ‘ la legge ora, che cosa succede dopo?

Agenzie può iniziare l’emissione di avvisi non appena essi piace.

Lavoro ritiene emendamenti alla legislazione sarà presa in considerazione quando il Parlamento riprende la seduta in febbraio 2019. Il Parlamentare Joint Committee on Intelligence e di Sicurezza, proseguirà l’esame della legislazione fino ad aprile.

Indipendente Legislazione per la Sicurezza Nazionale Monitor deve “esaminare il funzionamento, l’efficacia e implicazioni” delle nuove leggi dopo 18 mesi, quindi, intorno al giugno 2020.

Relativi Copertura

Procuratore Generale prevede poliziotti problema di assistenza avvisi di crittografia Bill assenso

L’Australiano Avvocato Generale sostiene la crittografia Bill è solo sui singoli casi specifici.

Accorciare difende il processo di superamento di crittografia leggi e la revisione successiva

Il leader dell’opposizione Bill Shorten ha detto che sarà lui a prendere la metà della vincita.

Affari interni tenta di placare le preoccupazioni circa gli esportatori per la crittografia-busting Bill

ASIO immediatamente cercare di utilizzare la legislazione quando entrerà in vigore.

Ora l’Australia ha la crittografia-busting leggi come il Lavoro capitola

Cosiddette protezioni nel disegno di legge sono necessarie, il leader dell’Opposizione Bill Shorten ha detto.

Australia crittografia leggi sono un cyber cane toad: Husic

Ministro ombra per l’Economia Digitale Ed Husic continua a esporre problemi con il disegno di legge del suo partito avvicinai e la passata.

Argomenti Correlati:

Australia

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0