Faites-nous part des mises à jour gratuites
Inscrivez-vous simplement à Cyber Security Myft Digest et il sera livré directement à votre boîte de réception.
L’écrivain est le président des signaux de service de messagerie cryptés
Imaginez dire aux entreprises automobiles de saper secrètement l’efficacité des freins sur chaque véhicule qu’elles vendent, mettant imprudemment des millions de sécurité en danger. Ce serait un affaiblissement impensable de la sécurité publique.
Malheureusement, c’est ce qui se passe avec la cybersécurité au Royaume-Uni, forçant Apple à exclure les protections critiques de confidentialité et de sécurité du chiffrement de bout en bout de ses services de stockage de sauvegarde.
Apple n’est pas le méchant ici. Ce n’était pas un choix minimisé. La société a investi des milliards de dollars dans la recherche et le développement cryptographiques et investit sur le marché en tant qu’entreprise conviviale.
Cependant, Apple a été entouré de virages après avoir reçu une commande du gouvernement britannique appelant à une réécriture et à un affaiblissement de sa technologie de confidentialité principale. Cela démontre des vulnérabilités qui sont délibérément conçues pour permettre l’accès « dérobée » aux données de stockage cloud cryptées pour les clients, non seulement au Royaume-Uni mais aussi dans le monde.
Le gouvernement a également ordonné à l’entreprise de ne dire à personne ni à quiconque afin de maintenir la commande en utilisant ce que l’on appelle des « chartes Snoooper » et de maintenir les secrets de sécurité obligatoires.
Au lieu de la conformité, Apple a dépouillé le chiffrement des sauvegardes au Royaume-Uni seul et a lancé des plaintes juridiques. Il s’agit d’une réduction des méfaits, mais elle est toujours nocive. Si vous êtes au Royaume-Uni, les sauvegardes iCloud, remplies de choses comme des documents commerciaux sensibles, des photographies intimes, des preuves et des dossiers financiers, sont maintenant devenus vulnérables aux hacks, violations, vols et exigences du gouvernement hostile qu’Apple puisse ou non résister.
Pour les personnes en dehors du Royaume-Uni, la nouvelle est toujours mauvaise. La communication ne reste pas dans les limites d’une juridiction. Tout ce que vous partagez avec vos amis et pairs britanniques manque de protection de cryptage de bout en bout. Cette photo que vous avez envoyée à un ami, ou les informations confidentielles que vous avez partagées avec une contrepartie, est désormais vulnérable.
Si cela pouvait être soumis à Apple, nous faisons une pause et tremblons car d’autres sociétés technologiques peuvent avoir reçu de telles ordres secrètes et envisagez de suivre tranquillement au lieu de se battre. Les chefs d’entreprise en particulier devraient s’inquiéter de ce que cela signifie pour eux, et la confiance qu’ils ont exercée dans des serveurs cloud, des logiciels et d’autres systèmes critiques pourraient être secrètement à risque d’insouciance.
Le Royaume-Uni fait partie et fait partie d’une tendance dangereuse qui menace la cybersécurité des infrastructures mondiales. Les législateurs suédois ont récemment proposé une législation qui obligerait les fournisseurs de communications à construire des vulnérabilités de porte dérobée. La France est prête à faire la même erreur lorsqu’elle vote pour inclure les « participants fantômes » dans des conversations sûres via la porte dérobée. Les lois du « Contrôle du chat » hantent Bruxelles.
Les infrastructures de base telles que le contrôle du trafic aérien, les dispositifs médicaux et les entreprises d’urgence comptent sur le matériel et les logiciels informatiques. Par conséquent, l’utilisation d’un cryptage fort pour protéger la sécurité et la confidentialité est un problème de sécurité nationale.
La menace n’est pas hypothétique. L’année dernière, le gouvernement américain a dévoilé une attaque au typhon de sel contre le système américain de télécommunications, qui a rendu les pirates de natation à l’État-nation affiliés à la Chine accessible aux enregistrements, aux messages texte et aux informations plus intimes de millions d’Américains. Les victimes potentielles comprenaient le président Donald Trump. Comment le pirate a-t-il fait cela? Ils ont abusé de la «porte dérobée» intégrée dans les systèmes de communication.
Les questions de base sont simples. La cryptographie est les mathématiques et les mathématiques ne font pas de distinction entre les enquêteurs du gouvernement et les pirates de criminalité. La porte arrière est la porte arrière, et n’importe qui peut entrer s’il est là.
Il y a aussi des contradictions. Si les politiciens rêvent de faire du Royaume-Uni un centre technologique, ils ne devraient pas travailler pour saper la Fondation Cybersecurity sur laquelle l’industrie technologique viable s’appuie.
Le gouvernement devrait retirer sa fausse mission. Au lieu de couper secrètement les câbles de frein des voitures technologiques, nous devons travailler pour améliorer la sécurité et la confidentialité des technologies qui forment le système nerveux de notre monde. Il est également clair que les chefs d’entreprise assument un rôle, que ces mouvements dangereux sont inacceptables et qu’ils sont autorisés à déployer la technologie pour déployer le chiffrement et d’autres protections.
Nous avons donné une grande partie des opérations de base de nos vies et de la technologie de nos institutions. Vous devez réaliser que le fort cryptage n’est pas l’ennemi de la sécurité. C’est la sécurité. L’argument selon lequel affaiblir le cryptage nous rend tous plus sûrs est tout aussi mauvais que dangereux.