Nasze telefony jako nasze zamki: czy rząd Jego Królewskiej Mości może wejść?


Wiedza o prawa do indywidualnej prywatności obejmuje na początku XVII wieku uwagi sądowe Sir Edwarda Coke, że „dom każdego jest dla niego jako jego zamek i fortecę”. William Pitt poszedł dalej, w bardziej floridowych kategoriach, w następnym stuleciu:

Najbiedniejszy człowiek może, w swoim domku, buntować się na całą siłę korony. Może być kruche; Jego dach może się trząść; Wiatr może przez niego dmuchnąć; burza może wejść; Ale cała jego siła ośmiela się nie przekraczać progu zrujnowanej kamienicy.

William Pitt, 1. hrabia Chatham, marzec 1763

Krótko mówiąc, prawo wzmacnia i zabezpiecza świętość równomierności, a może szczególnie najbardziej pokornego z siedzibą z rządowego wtargnięcia.

Od czasu Coke i Pitt prawo opracowało się w celu wyjaśnienia i kodyfikowania różnych poręczy, kiedy i jak organy ścigania mogą podejmować działalność związaną z poszukiwaniem fizycznych dowodów. Zasady wymagające nakazów i wcześniejszego powiadomienia (lub pukanie i ogłoszenie w USA), na przykład rozprzestrzeniły się nie tylko w Wielkiej Brytanii, ale na całym świecie.

Podczas gdy biedny człowiek Pitta ma prawo, a być może tylko prawo, po jego stronie, aby chronić przed wtargnięciem rządowym, w kontekście cyfrowym istnieje zupełnie inny paradygmat. Nakaz i wcześniejsze powiadomienie mogą doprowadzić do powalenia drzwi, a organy ścigania przewoziły nieruchomość w poszukiwaniu materiału, ale nie jest tak proste w przypadku uzyskania dostępu do informacji przechowywanych w bardziej wzmocnionym posiadaniu: naszych telefonach.

Reklama

Takie jest wyrafinowanie dzisiejszych cyfrowych systemów obrony urządzeń, które można je naprawdę uważać za „zamki”, z fosami technologicznymi, battlementami i kulkami. Postępy w kryptografii, a konkretnie, End-to-End Szyfrowaniebył widocznym i skutecznym obrońcą frontu ścian zamku wokół naszych urządzeń cyfrowych, wspinania się i wstrzymywania stron trzecich treści, w które angażujemy się i korespondencja, którą tworzymy z tych urządzeń.

Obrona ta okazała się tak skuteczna w odpychaniu włamań, że organy ścigania coraz bardziej obawiały się ryzykiem poważnej przestępczości, które jest coraz bardziej wykreślane i popełniane online, „”ciemno”. Rzeczywiście, minęło 10 lat od ataku terrorystycznego San Bernardino zmusił się do debaty na temat szyfrowania oraz dostęp do rządu do prywatnych danych. Wtedy był to prośba amerykańskiego federalnego Biura Śledczego do Apple domaganie się zapewnienia dostępu do zaszyfrowanego iPhone’a terrorysty. Teraz to UK Home Office Poszurzenie dostępu do zaszyfrowanych usług Apple.

Następnie, jak teraz, Apple odmówiło przestrzegania i wylądował jednoznacznie, po stronie prywatności i bezpieczeństwa przed wprowadzeniem tylnej części do zaszyfrowanych systemów przetwarzających dane użytkownika. Rzeczywiście, Apple wolałoby wycofać swoje kompleksowe usługi szyfrowania z Wielkiej Brytanii niż zgodność z biurem domowym Zawiadomienie o możliwościach technicznych i zbuduj backdoor.

Innymi słowy, zamiast biednego człowieka Pitta, który udziela przedstawicieli Korony, legalne wjazd do jego skromnej siedziby, wolałby wszystko podnieść i przenieść niż kompromis na temat tego, jakie ma niewielkie bezpieczeństwo w domu. Podobnie niechęć do tych firm, jakie stoją w obliczu legalnie wydanych wniosków o poświęcenie swoich zasad dotyczących zgodności. Dzięki swoim obfitym zasobom firmy te są prawdopodobnie bardziej zdolne do przesunięcia rządu w celu ochrony swoich systemów.

Są dobrze udokumentowane i uzasadnione obawy związane z budowaniem backdoors do kompleksowych zaszyfrowanych systemów, które wykraczają poza ryzyko prywatności. W miarę jak dane stają się bardziej scentralizowane w rękach firm i rządów, IT i Cyber ​​Security Equities stały się bardziej widoczne. Pomimo, a może nawet pomimo najlepszych intencji tych, którzy budują backdoor do rzekomo bezpiecznego udostępniania danych, źli aktorzy znajdują sposób. Zastanów się, w jaki sposób mikroskopijna otwór w przedniej szybie samochodu może zagrozić integralności strukturalnej i bezpieczeństwa całości.

Istnieją również namiętne obawy dotyczące wolności mowy, ekspresji i stowarzyszenia, które do niedawna były przede wszystkim nakładane przez demokratyczne, przestrzegające prawa, „zachodni” sojuszników wobec rządy techno-autorytarnepod którym ludzie obawiali się, że rząd zasięg prywatnych danych podważy podstawowe prawo do prywatności. Krótko mówiąc, uproszczone kadrowanie prywatności w porównaniu z organami ścigania zaprzecza prawdziwej wielowymiarowej i wielobiegunowej sieci akcji.

Chociaż whotoaboutereria tego, gdzie i jak narysować linię rządów uzyskiwania dostępu do prywatnych informacji, nie jest nowa, obrona technologiczna i głęboko obaw wobec takiego dostępu stanowią nową, inną i bardziej złożoną dynamikę mocy niż te, które istniały w XVI i XVII wieku Anglii. Podczas gdy prawo wciąga różne kierunki, starając się wzmocnić lub wzmocnić wtargnięcie do naszych cyfrowych zamków, technologię oraz interesy korporacyjne i społeczne, są, są, są, Jak dotąd, okazuje się bardziej skuteczną w odpychaniu rządu króla.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Sezon 2 Peacemaker niesie ważną wiadomość dla zwolenników Trumpa, którzy wydają się zbyt szaleni, aby ją usłyszeć

Plotki i teorie o Rozjemcy Wielki zwrot akcji drugiego sezonu krąży w Internecie niemal od premiery sezonu. Fani wcześnie domyślili się, że...

Twitch Streamer urodził na żywo, z dyrektorem generalnym Twitcha na czacie

We wtorek Twitch Streamer Fandy zrobił sobie przerwę od gier streamingowych, takich jak World of WarcraftW OverwatchI League of LegendsDo nadać sobie poród....
Advertisment