Intet land kan ignorere dele af internettet, der går ned

Advertisement

Simon Singh i The Code Book: The Secret History of Codes and Codebreaking skriver: “Hvis nødvendighed er opfindelsens moder, så er modgang måske kryptanalysens moder.” Omfanget af digitalisering i vores liv i dag er enormt. vi glæder os over forenklingen af ​​hverdagens opgaver, brugen af ​​internetplatforme skaber også sikkerhedsproblemer. Dette førte til en debat om Information Technology Regulations (Guidelines for Intermediaries and Code of Ethics for Digital Media) 2021. Et af dets nøgleaspekter var regeringen krav til chatapplikationer, såsom WhatsApp og Signal, “spor første afsender” af information på anmodning. Nogle aktivister har omtalt dette som “politi på de sociale medier”, selvom centret har udtalt, at sporing af meddelelsers oprindelse vil være påkrævet, hvis det beordres af en domstol eller udpeget kompetent myndighed i henhold til Indiens informationsteknologilov. Ved første øjekast kan vi frygte, at denne regel vil krænke vores privatliv. og krænker vores grundlæggende rettigheder som brugere af disse platforme, men der er et andet aspekt.

De fleste online kommunikationstjenester har i øjeblikket enten ende-til-ende-kryptering eller bruger en vis grad af kryptering som standard. Disse privatlivsforanstaltninger har fornyet regeringens frygt for, at teknologi vil forhindre retshåndhævelse i at få adgang til vitale data, et fænomen, som embedsmænd kalder “blackout”.

Videnskaben om at kryptere og dekryptere information kaldes kryptografi. Denne proces bruger en kryptografisk algoritme kendt som en “cipher”, en matematisk funktion, der arbejder med “nøgler”, der krypterer en afsenderes besked og derefter bruges til at dekryptere den på modtagerens side. Data, der blot kan læses, omtales som “plaintext”, og data, der skal manipuleres for at blive forstået, omtales som “ciphertext”. Den samme type almindelig tekst krypteret med forskellige nøgler vil resultere i forskellige chiffertekster. Derfor afhænger sikkerheden af ​​krypterede data af styrken af ​​den kryptografiske algoritme.

Bemærk, at “cifre” er meget forskellige fra “koder”, selvom de bruges i flæng af ikke-specialister. Problemet med at “gå ind i skyggen” kan være relateret til brugen af ​​”cifre” til kryptering. I forbindelse med “koder” kan et sæt ord konverteres til et andet sæt ord. For eksempel kan “Jeg elsker Indien” være koden for “Jeg bliver i Patna”; modtageren behøver kun kodebogen for at afkode den som sådan. Men i tilfælde af cifre kan enkelte bogstaver erstattes af en anden gruppe bogstaver. “Jeg elsker Indien” kan gøres “Bcxfg ogypt fbnnop”. For at tyde dette skal du vide, hvordan hvert bogstav blev transformeret. Dette er et problem for retshåndhævelsen i dag.

De chats, vi har med vores venner, har en unik sikkerhedskode, der verificerer og garanterer ende-til-ende-kryptering af vores chats. Hele processen med at kryptere og dekryptere beskeder foregår på vores enheder. Når vi sender en besked, er den automatisk beskyttet af en kryptografisk lås, hvortil nøglen kun er på modtagerens enhed. Uden fysisk besiddelse af nogen enhed kan retshåndhævende myndigheder således ikke opsnappe en besked, uanset om den indeholder en godartet samtale eller udgør en trussel mod den offentlige sikkerhed. Den mest populære chatplatform WhatsApp har klart udtalt, at dens kryptering ikke har nogen “sluk-knap”. Og beviserne tyder på, at det såkaldte mørke web og end-to-end krypteret kommunikation har været en sikker havn for terrorister.

I nutidens teknologiske tidsalder er krypteringsteknologier pålidelige og bruges endda af administrationer til at beskytte kritisk infrastruktur og deres hemmelige kommunikation. Hvis private platforme, der bruger kryptering, finder en måde at give en bagdør til retshåndhævelse eller embedsmænd, er der en god chance for, at ondsindede hackere kan drage fordel af det. Derfor, har kritikere hævdet, involverer meddelelsessporing enten svækkelse eller brydning af krypteringen.

Idéen om bagdørsadgang blev fremsat af sikkerhedsanalytiker Jeffrey Korn, som påpegede, at retshåndhævelse ikke havde brug for adgang gennem en usikret bagdør, men i stedet ønskede det digitale svar til en sikker, hærdet “fordør” med passende låse og barer.

Det blev også fundet, at for at målrette annoncer til sine brugere, havde Google mulighed for at dekryptere Gmail- og G-chat-beskeder, og Apple bruger software, der gør det muligt at oprette iCloud-sikkerhedskopier på en måde, der kan dekrypteres.

Derfor er det, der kan fungere, legitime adgangsløsninger, der indgår i selve design og udvikling af krypteringsmekanismer. Dette ville være mere sikkert end ethvert forsøg på at udnytte sårbarheder bagefter. Dette kræver samarbejde mellem offentlige og private platforme, hvilket kan øge den samlede sikkerhed og samtidig mindske risikoen for, at ubudne gæster kommer ind ad bagdøren.

Bedre krypteringsstandarder vil helt sikkert komplicere sagerne yderligere, hvilket kan tvinge retshåndhævelsen til at slå ned på kryptering ved kryptering. En central udvikling på dette område var Operation Trojan Shield, hvor retshåndhævende myndigheder fra flere lande udviklede og brugte en krypteret enhed til at opdage narkotikahandlere, hvidvaskere, ulovlige skydevåbenhandlere osv.

Så vejen frem er måske ikke et valg mellem privatliv eller offentlig sikkerhed, men snarere en regulering, der fint balancerer de to. Teknologi kan være allierede. Vores mål bør være at skabe en pålidelig “indgangsdør”. Dette kan hjælpe med at løse sager eller stoppe kriminel aktivitet.

Problemet med at “gå ind i mørket” bør ikke ignoreres. Udover at beskytte deres borgeres privatliv skal landene også give myndighederne mulighed for at beskytte borgerne mod trusler fra potentielle lovovertrædere.

Nikhil Naren er en Chevening Scholar, der forfølger en LL.M. fra Queen Mary, University of London

abonnere på Mint nyhedsbreve

* Indtast venligst en gyldig e-mailadresse

* Tak fordi du tilmelder dig nyhedsbrevet.

Add Comment