当爱德华·斯诺登向世界揭露,互联网上的几乎所有流量都被美国国家安全局(NSA)、英国政府通信总部(GCHQ)以及其他国家的秘密机构收集和搜索时,IT和网络社区感到愤怒和背叛。
随之而来的是一场激烈的行动,旨在对流量进行加密,使其不可能让NSA随意监视全世界的人口。当您只有一把锤子时,所有问题看起来都像钉子,而可用的锤子是SSL/TLS加密协议,因此战斗口号是“SSL/TLS/HTTPS无处不在”。 很多“钉子”已经被敲打了!
在温哥华举行的充满活力的全体会议之后,IETF(互联网工程任务组)发布了“最佳实践188”(https://tools.ietf.org/html/bcp188),其中声明普遍监控是一种技术攻击,应尽可能在IETF协议的设计中减轻。现在,有了这份宣言,SSL/TLS和加密技术正在被“锤击”和“螺栓固定”到整个IETF工作组的协议和标准中。
胜利——隐私——似乎是确定的。或者可能不是。
其他国家,特别是英国,也在努力打击加密技术。中国的防火长城已经运行多年,而且就我们所知,在斯诺登向世界揭露两年半之后,NSA对互联网的全面监控仍在持续。 这里值得注意的是
无论高科技和执法领导人做出什么决定,都将适用于所有人。
在特里·普拉切特的书《Going Postal》中,英雄邮政局长莫伊斯特·冯·利普维格有注意到文本中没有内容的诀窍。 如果他看过BCP188,一定会大有收获,因为以下词语在任何地方都找不到
请注意,文档的作者并非偶然地故意避开任何可能带有“政治”意味的东西。 不幸的是,政治不是这样运作的。 政治在有人因为他们的政治观点而反对您时立即产生,即使您认为自己没有政治观点。
尽管遗漏了所有这些“热门”词汇,但BCP188的实质仍然是一份宣言,宣布在电子通信中享有绝对隐私的普遍人权——无论如何。
最后一点是问题的一半——无论如何。
即使对抗执法部门。
即使执法部门有法院命令。
即使....
无论如何。
为了完全公平起见,BCP188中没有明确说明“无论如何”。 结果最终变成“无论如何”的真正原因是,SSL/TLS协议在正确配置后,可以按广告宣传的那样工作:没有办法破解它。
问题的另一半是,文明社会的标志是一个可以纠正错误的司法系统,因此人权总是带有脚注的。 联合国人权宪章第29.2条解释说
“在行使权利和自由时,人人应仅受法律所确定的限制,其唯一目的是为了确保充分承认和尊重他人的权利和自由,并为了满足民主社会中道德、公共秩序和普遍福利的公正要求。”
政治家的工作是维护“公共秩序”和改善“普遍福利”,他们遵循一般原则,即如果罪犯可以使用X来犯罪,那么法律系统应该能够使用X来侦破犯罪,只有两个普遍认可的例外:当“X = 你的大脑”和当“X = 你的配偶”时。
例如,美国的孩子们在学校里了解到,《第四修正案》赋予了隐私权,但这只是其中的一半。 后半部分详细说明了您可能失去隐私的方式和原因
“人民的人身、住宅、文件和财产不受不合理搜查和扣押的权利,不得侵犯,除非根据可能的原因,经宣誓或代誓宣言保证,并特别指明搜查地点和扣押的人或物,不得发出逮捕令。”
正如这个例子也表明的那样,明智的立法者警惕使法律系统过于容易,因此他们增加了制衡机制。
关于密码学的政治策略都很糟糕:哈萨克斯坦粗暴地将国家监控器插入所有加密流量的中间。 法国禁止所有在线匿名。 美国希望在所有加密技术中内置后门。 这些想法都基于相同的原则:如果我们不能按需破解特定罪犯的加密技术,我们将先发制人地破解所有人的加密技术。 无论您对政治家有何看法,他们都具有这样做的合法性和权力。 他们拥有宪法、立法权、法院和警察部队来实现这一目标。
IT和网络社区忽略了士兵和警察的一句明智的格言:“确保对方有一条比摧毁你更容易的退路。”
但我们没有做到,他们正在这样做。
将牢不可破的加密技术应用于越来越多的数据包只会使情况变得更糟。 保留任何程度电子隐私的唯一方法是通过政治参与。
Poul-Henning Kamp ([email protected]) 是FreeBSD操作系统的主要开发者之一,他从一开始就参与了该系统的工作。 他因其基于MD5的密码加扰器而鲜为人知,该加扰器保护了Cisco路由器、Juniper路由器以及Linux和BSD系统上的密码。 有些人注意到,他编写了一个内存分配器、一个设备文件系统和一个实际上可用的磁盘加密方法。 Kamp与他的妻子、儿子、女儿、大约十几台FreeBSD计算机以及世界上最精确的NTP(网络时间协议)时钟住在丹麦。 他以独立承包商的身份谋生,从事与计算机和网络相关的各种工作。
版权所有 © 2016,所有者/作者所有。 出版权已授权给。
最初发表于 Queue vol. 14, no. 1—
在数字图书馆中评论本文
Mark Russinovich, Cédric Fournet, Greg Zaverucha, Josh Benaloh, Brandon Murdoch, Manuel Costa - 机密计算证明
证明是用于完整性和隐私的强大工具,使验证者能够委托计算并仍然验证其正确执行,并使证明者能够对计算的细节保密。 CCP和ZKP都可以实现可靠性和零知识,但存在重要差异。 CCP依赖于硬件信任假设,这可以带来高性能以及对证明者的额外保密保护,但对于某些应用程序来说可能是不可接受的。 CCP通常也更易于使用,特别是对于现有代码,而ZKP则带来了大量的证明者开销,这对于某些应用程序来说可能是不切实际的。
Raphael Auer, Rainer Böhme, Jeremy Clark, Didem Demirag - 中央银行数字货币的隐私格局
随着世界各地的中央银行都在转向数字化现金,隐私问题需要提到最前沿。 所采取的路径可能取决于每个利益相关者群体的需求:注重隐私的用户、数据持有者和执法部门。
Sutapa Mondal, Mangesh S. Gharote, Sachin P. Lodha - 个人信息隐私
每次与外部服务的在线互动都会创建关于用户的数字记录和存储的数据。 这些外部服务可能是信用卡交易、医疗咨询、人口普查数据收集、选民登记等。 虽然表面上收集数据是为了向公民提供更好的服务,但个人的隐私不可避免地会面临风险。 随着互联网的日益普及和生成的数据量不断增加,数据保护,特别是保护个人隐私,已变得尤为重要。
Kallista Bonawitz, Peter Kairouz, Brendan McMahan, Daniel Ramage - 联邦学习和隐私
如果数据管理不当,集中式数据收集可能会使个人面临隐私风险,并使组织面临法律风险。 联邦学习是一种机器学习设置,其中多个实体在中央服务器或服务提供商的协调下协作解决机器学习问题。 每个客户端的原始数据都存储在本地,不进行交换或传输; 相反,使用旨在立即聚合的集中更新来实现学习目标。