文章
  • 文章
美国

加密消息:政府是否需要一种方式?

周五,法国政府的感到意外,一些官员推测,袭击者能够通过保持秘密

使用高度安全的消息传递应用程序和其他加密技术对执法和情报机构构成了越来越大的挑战。

美国情报界希望通过让公司保留解密方式来访问加密通信。 但网络安全专家表示,如果不为黑客,网络间谍或其他不良行为者留下一条道路,那么为政府留下一个安全的“后门”几乎是不可能的。

加密通信的兴起

像基地组织这样的恐怖组织自9/11袭击事件发生以来就一直在使用加密和互联网来交换信息。 但过去二十年来,新技术使加密更容易,更安全。

Facebook尝试使用公共加密

“随着技术行业建立协作工具(Slack,用于保持团队同步,Facebook和Twitter,高级加密技术,内置于手机和简单下载软件),智能犯罪分子,民族国家“恐怖组织也可能会利用它们,”网络战顾问David Gewirtz在一封电子邮件中告诉CBS新闻。

洋葱路由器 - 被称为Tor--最初由美国政府开发的服务器网络,允许用户通过多个路由器发送流量来匿名浏览网络。 它是“深度网络”的一部分,没有被搜索引擎索引,调查人员很难渗透。

此外,像谷歌,Facebook和Twitter这样的公司已经采用了一种名为“完美前向保密”的加密技术,为每种加密创建了一个独特的密钥。 它不会创建可以共享或用于解锁以前通信的长期主密钥。

公司或政府无法使用一个密钥来读取先前加密的消息 - 因此像国家安全局(NSA)这样的政府实体无法存储旧的加密通信,希望有一天能够获得密钥解锁他们。

加密的消息传递应用程序帮助恐怖分子“变黑”

“你可以从联邦法官的法院命令中走出来,交给公司说'我们需要看看里面有什么' - 就像我们在孟买做的那样,就像我们在9/11之后做的那样 - - 他们会告诉你,'我们看不到里面有什么。我们设计它是不可破解的',“纽约警察局情报和反恐局副局长约翰米勒 。 “这是一个真正的挑战。”

“对于美国情报机构来说,进行这些行动肯定越来越难,”Fidelis网络安全首席安全官Justin Harvey告诉CBS新闻。

在哥伦比亚广播公司的“面对国家”周日,前中央情报局副局长迈克尔莫雷尔,CBS新闻高级国家安全撰稿人,预测调查人员将发现巴黎袭击者正在使用某种加密通信来计划攻击。

“我认为我们将要学习的是,这些人正在通过这些加密的应用程序进行通信,即商业加密,即使不是不可能的,政府也很难打破,而且生产者不会生成密钥。执法部门必须阅读加密信息,“莫雷尔说。

政府想要什么

美国国家安全局(NSA)前主任迈克尔·海登在CBSN上表示后,情报机构收集信息变得更加困难,这显示了该机构的监控策略,以及加密软件。

“我们花了两年半的时间退出了收集活动,即使是这位总统,奥巴马总统......也很满意,我们已经撤回了,”海登说。 “我认为巴黎的事件现在可以更好地平衡我们需要进行的各种讨论。”

像FBI这样的美国机构认为,当政府有权证时, 解锁加密通信 。 美国并不孤单:英国的一项法案将合法地要求公司帮助政府解锁加密信息并阻止他们使用iMessage和WhatsApp等服务所使用的端到端加密,其中只有人们发送和接收消息可以阅读它们。

网络专家对此有何评论

网络安全专家说,留下可以由政府进入的“后门”是一个坏主意。

“如果你问谷歌,苹果,微软,Twitter,Slack和Facebook是否应该允许世界各国政府挖掘他们的记录,那就是解释每个国家的法律。但如果你问他们是否应该安装后门或瑕疵,以便政府可以轻易入侵通信,答案绝对不是,“Gewirtz说。 “每当你为了好人的利益而为软件制造漏洞时,它就会留下一个漏洞,让坏人可以进入。对于技术行业来说,建立尽可能坚固和强大的产品要好得多,没有任何东西。内置的违规点,然后在有切实线索时建设性地与执法部门合作。“

除了牺牲私人谈话的权利之外,Harvey说,“我认为没有一种工作流能够实现完全的透明性和解密这些加密通信的能力,而不会造成广泛滥用或有针对性的滥用。”

网络安全公司FireEye的首席隐私官Shane McGee说,即使美国政府开始要求公司保留解锁加密通信的钥匙,那些想要保密的人也只会转向许多非美国人或开源的人之一。已存在的加密产品。

“这不会有帮助,”他说。 “这将使业务远离美国公司。”

政府如何解决加密通信问题?

McGee说,美国执法部门和情报界非常擅长“即使加密也能查找和阅读这些通信”。 “有不同的行业,不同的法医技术和法律技术。”

作为一个例子,他指出了关于叙利亚冲突的FireEye 。 黑客能够看到叙利亚反对派在Skype上分享的战略,战斗计划和其他个人信息。 黑客们扮演的是有吸引力的女性,他们会发送带有恶意软件的目标照片来窃取他们正在使用的设备上的数据。

加密,Gewirtz,建议,“到目前为止只能得到坏人。” 大多数技术活动留下了某种痕迹。

“这可能需要一些时间,但全世界的执法和调查机构都会找到线索并将其挖掘出来,”他说。 “虽然我们可能无法快速或轻松地解释加密消息的内容,但加密消息模式的存在本身往往是一条线索。”