پاسخِ EFF‌ به FBI: «نمی‌توان رمزنگاری را مطابق میل شما تغییر داد!»

اکنون که رمزنگاری به عنوان فناوری پیش فرض در دستگاه‌های تلفن همراه تعبیه شده است، دولت آمریکا هفته‌ی گذشته در خلال یک جلسه کمیته قضایی سنا دوباره تأکید کرده است که این شیوه در تاریکی فرو رفتن است و اصرار می‌کند که شرکت‌های فن‌آوری سیلیکون ولی (محل استقرار بزرگ‌ترین شرکت‌های فن‌آوری از جمله گوگل و فیسبوک) باید راهی بیابند تا بتوانند ارتباطات ساده‌ای را که میان مجرمان و مظنونان حملات تروریستی رد و بدل می‌شود، به مقامات قضایی ارائه کنند.
رئیس FBI جیمز کامی (James Comey) و سناتور ایالت کالیفرنیا دیان فاین اشتاین (Dianne Feinstein) در این جلسه شهادت داده‌اند که ادامه رمزنگاری به این شکل مانعی ابزاری برای قانون و تحقیقات امنیت ملی است و همچنانکه فاین اشتاین اظهار می‌کند: «رمزنگاری باید به گونه‌ای باشد که بتوان در آن نفوذ کرد.»
بالاترین مأمور اجرای قانون در کشور یک سال است ادعا می‌کند که دستگاه‌های تلفن همراهی که به طور پیش‌فرض رمزنگاری شده‌اند و تنها به وسیله کاربران قابل رمزگشایی هستند، پلیس و FBI را در شرایط بدی قرار می‌دهند، زیرا آنها نمی‌توانند به ارتباطات میان افراد حتی با دستور مقامات قضایی و احکام صادر شده از قضات دسترسی پیدا کنند.
دولت آمریکا مدت‌هاست که به نوعی از دسترسی استثنایی به اطلاعات رمزگشایی شده اشاره می‌کند که بسیاری، آن را به عنوان یک درِ پشتی (Backdoor) عمدی تلقی می‌کنند که به وسیله شرکت‌های بزرگ فناوری مانند اپل و گوگل در دستگاه‌ها قرار داده شده است. هر دوی این شرکت‌ها اکنون نظارت بر کلید خصوصی رمزنگاری را که قبلاً قفل دستگاه‌های کاربران را باز می کردند رها کرده‌اند. این کلید اکنون روی دستگاه‌ها قرار دارد و تنها توسط کاربری که رمز چهار رقمی یا شش رقمی پین دستگاه را می داند قابل بازگشایی است.
کامی در طول جلسه روز گذشته گفت: «دولت با شرکت‌های فناوری مبادلاتی را در این زمینه داشته است و تصدیق کرد که هر دو طرف دلایلی برای خود دارند که برخورد میان میل به امن بودن و داشتن حریم خصوصیِ برخط از سوی شرکت‌های فناوری و نیاز به امنیت عمومی از سوی مقامات را آشکار می‌کند.»
کامی می‌گوید: «همه این مکالمات مرا قانع می‌کنند که این یک مشکل فنی نیست. بسیاری از مردم در سال گذشته گفته‌اند که ما در صورتی که احکام قضایی دادگاه‌ها قابلیت اجرا نداشته باشند، به سمتی خواهیم رفت که فضای اینترنت را شلوغ و ناامن می‌بینیم.»
کامی می‌گوید که بسیاری از شرکت‌های فناوری باید سرویس‌های امنی را فراهم می‌کنند و مکالمات تلفنی مناسبی ارائه می‌کنند که قابل بازگشایی نیز می‌باشند و در نتیجه آن قادر به همکاری برای اجرای احکام قضایی هستند. او می‌گوید: «در واقع تماس‌هایی که امروز برقرار می‌شود و قابل رمزگشایی نیستند، یک سال قبل قابل شنود بوده‌اند.» و می‌افزاید که دولت خواهان نصب یک درِ پشتی و یا تصویب قانونی برای چنین نوع استفاده‌ای نمی‌باشد.
کامی می‌گوید: «ما می‌خواهیم به جایی برسیم که در صورتی که قاضی حکم صادر می‌کند، شرکت‌ها قادر باشند تا اطلاعات درخواست شده را به قاضی ارائه کنند و راهی پیدا کنند که بتوانند این کار را انجام دهند. دولت نباید به مردم بگوید که چگونه از سامانه‌های خود استفاده کنند. ما در جایگاهی قرار داریم که متوجه شده‌ایم این یک مشکل فنی نیست، بلکه این یک مسأله ساختاری در شکل کسب و کار شرکت‌ها می‌باشد.»
با این حال بنیاد EFF که حامی مسائل حریم خصوصی است ، در مورد اظهارات جیمر کامی بیانیه‌ای ارسال کرده و اشاره کرده است که راه‌حل‌هایی نظیر واگذاری یا تقسیم کلیدها – که کارشناسان گفته‌اند پیچیدگی‌های غیرقابل دفاعی را ایجاد می‌کند- و یا اینکه شرکت‌ها از خدمات رمزنگاری دست بکشند؛ هر دو به یک میزان غیر قابل قبول هستند.
اندرو کراکر (Andrew Crocker) وکیل EFF نوشته است: «به جای دنبال کردن تصویب قانونی برای نصب درِ پشتی، که موجب درگیری‌ها، بررسی‌های فنی و انتقادات گسترده به وسیله کارشناسان رمزنگاری و عموم مردم خواهد شد، FBI می‌خواهد تا پشت درهای بسته به شرکت‌ها فشار بیاورد تا رمزگشایی‌های خود را برای آنها آشکار کنند و یا حتی مدل‌های کسب و کاری را که آنها نمی‌پسندند رها کنند.
بعضی از خدمات – مانند اکثر نرم‌افزارهای رایانامه – اکنون از خدمات رمزنگاری انتهاء به انتهاء استفاده نمی‌کنند، و بنابراین نیازی به تغییر ندارند. اما برای سایر ابزارها نظیر گفتگوهای برخط (مانند نرم‌افزارهای تلگرام و سیگنال) و یا اطلاعات باقیمانده، رمزنگاران معتقد هستند که رمزنگاری این ابزارها به گونه‌ای صورت گرفته است که خواست‌های جیمز کامی تأثیرات مخربی بر امنیت کاربران خواهد داشت.»

منبع: asis

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap