Sblocca gratuitamente il digest dell'editore
Quanta autorità dovrebbero avere i governi democratici di “sussultare” sui dati e sulle comunicazioni online dei cittadini? Il governo del Regno Unito ha utilizzato nuovi poteri legali per chiedere che Apple crei una “porta back -porta” che consente agli organi di contrasto di accedere ai dati crittografati degli utenti caricati nel cloud. Apple ha invece risposto ritirandosi dalla Gran Bretagna il suo servizio di archiviazione cloud più sicuro, che utilizza la crittografia end-to-end che Apple afferma che anche che non può accedere ai dati.
La Gran Bretagna non è sola. Il governo della Svezia vuole app di messaggistica crittografata come Signal e WhatsApp per aprire un Porta posteriore simile. Il segnale sta minacciando di lasciare la Svezia se questo diventa legge. I casi ammontano al più grande confronto tra il comprensibile desiderio dei governi occidentali di sorvegliare crimini come il terrorismo e l'abuso sessuale di minori online e la crittografia standard d'oro ora ampiamente utilizzata per proteggere la privacy degli utenti nelle app di messaggistica e nel cloud.
Entrambi i casi fanno eco alla battaglia quando l'FBI ha cercato di costringere Apple ad aiutarlo a entrare in un iPhone usato da un terrorista in una sparatoria in California nel 2015. Apple ha detto che se ha creato una porta posteriore per iPhone per l'FBI, gli attori dannosi potrebbero scoprirlo e usare È per rompere altri telefoni. Una società di hacking alla fine ha sbloccato il telefono Per l'FBI, terminando lo stallo.
Le richieste britanniche e svedesi sono molto più ampie. Utilizzando la sua legge sui poteri investigativi-che i critici hanno soprannominato una “carta dei snoopers”-il Ministero degli Interni del Regno Unito ha emesso un avviso che impone a Apple di consentire alle forze dell'ordine britanniche, armate di un ordine del tribunale, di toccare back-up crittografati e altri dati cloud, in qualsiasi parte del mondo.
Ma il dilemma sottostante è lo stesso. Quando milioni di persone inviano o archiviano dati sensibili online su, per esempio, le loro finanze o la salute, la protezione dei dati è fondamentale. La crittografia end-to-end, in cui solo l'utente e non il fornitore di servizi detiene la chiave, è la migliore salvaguardia.
La maggior parte degli esperti di sicurezza informatica sostiene che gli enti governativi non possono ricevere accesso senza creare una vulnerabilità che gli hacker, compresi gli stati autoritari, potrebbero abusare. Qualcosa del genere è già successo. In un attacco chiamato “Salt Typhoon”, gli hacker cinesi l'anno scorso hanno sfruttato una porta posteriore mandata dal governo degli Stati Uniti nelle reti di telecomunicazioni statunitensi per accedere ai dati di chiamata e di testo e persino telefonate di telefonate I migliori politici.
Nel Regno Unito, circa 239 gruppi della società civile, aziende e esperti di sicurezza informatica hanno invitato il governo per revocare La sua richiesta ad Apple, dicendo che “mette a repentaglio la sicurezza e la privacy di milioni”. Usando argomenti simili, i membri bipartisan di due comitati di supervisione del Congresso degli Stati Uniti hanno chiesto a Tulsi Gabbard, il nuovo direttore dell'intelligence nazionale, di chiedere che il Regno Unito Ripristina il suo ordine -e per considerare di limitare la condivisione dell'intelligenza US-UK in caso contrario.
Questo è senza dubbio una questione spinosa. Nessuno desidera che i terroristi e gli abusatori di bambini siano in grado di eludere il rilevamento. Alcuni funzionari della sicurezza del Regno Unito hanno insistito per le protezioni per la privacy può coesistere Con “eccezionale accesso legale” e ha sostenuto che le aziende tecnologiche potrebbero trovare una soluzione intelligente. Gli esperti tecnologici contrastano che non esiste ancora un compromesso infallibile.
Ma quasi tutte le grandi aziende tecnologiche cooperano giustamente con le legittime richieste delle forze dell'ordine che non coinvolgono “porte posteriori” su base di routine; Ultimo di Apple Rapporto sulla trasparenza del Regno Unito mostra che ha rispettato il 93 % delle richieste di emergenza. Se viene sviluppata una soluzione consentendo che ciò accada in modo sicuro con la crittografia end-to-end, anche la cooperazione dovrebbe estendersi in quest'area. Per ora, tuttavia, i governi dovrebbero trattare questo tipo di protezione come un bene comune. Gli sforzi per sorvegliare la minoranza penale non dovrebbero minare la sicurezza e la privacy della maggioranza rispettosa della legge.
