splash screen icon Lenndi
splash screen name leendi
M

Matt Blaze

Auteurplume

En savoir plus sur l'auteur

...plus

Compte non officiel

    M

    Matt Blaze

    @mattBlaze

    Clipper a pris un problème relativement simple, le cryptage entre deux téléphones, et l'a transformé en un problème beaucoup plus complexe, le cryptage entre deux téléphones mais qui peut être déchiffré par le gouvernement dans certaines conditions et, en rendant le problème compliqué, ce qui l'a rendu très facile pour les défauts subtils de glisser inaperçus. Je pense que cela a démontré que ce problème n'est pas seulement un problème de politique publique difficile, mais c'est aussi un problème technique difficile.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Du point de vue d'un décideur d'un politique, [la porte arrière] doit ressembler à une solution parfaite. "Nous conserverons une copie distincte des clés, et nous essaierons de les garder vraiment, vraiment en sécurité, de sorte que ce n'est qu'en urgence et si elle est autorisée par un tribunal, nous sortions ces clés et les utiliserons." Et, d'un point de vue politique, lorsque vous le décrivez de cette façon, qui pourrait être contre cela?

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Ce n'est qu'après que vous vous sommes retrouvés dans les mauvaises herbes techniques - et ils sont certes plutôt désherbants - qu'il devient clair que c'est beaucoup plus difficile qu'il n'y paraît et non quelque chose que nous allons pouvoir résoudre.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Ainsi, en 1993, dans ce qui était probablement la première salve de la première guerre de crypto, il y avait des inquiétudes provenant de la National Security Agency et du FBI que le cryptage serait bientôt incorporé dans de nombreux appareils de communication, et que cela entraînerait des écoutes d'écoute sombre. Il n'y avait pas beaucoup d'utilisation commerciale du cryptage à ce moment-là. Le cryptage, en particulier pour le trafic de communication, a été principalement quelque chose de fait par le gouvernement.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    La sécurité des ordinateurs et d'Internet est un gâchis horrible et dangereux. Chaque semaine, nous entendons parler des violations des bases de données des numéros de sécurité sociale et des informations financières et des dossiers de santé, ainsi que sur les infrastructures critiques qui ne sont pas sûres.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Les gens qui travaillent dans mon domaine sont également assez sceptiques quant à notre capacité à le faire. Il se résume finalement au problème de la création de systèmes complexes qui sont fiables et qui fonctionnent, et ce problème a longtemps précédé le problème de l'accès aux clés de chiffrement.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Il y a eu une certaine opportunité dans le sillage des attaques de Paris en 2015, alors qu'il y avait presque une supposition réflexive que, "Oh, si seulement nous n'avions pas de cryptage fort, ces attaques auraient pu être empêchées." Mais, comme davantage de preuves sont sorties - et nous ne connaissons pas encore tous les faits - nous voyons très peu pour soutenir l'idée que les attaquants de Paris faisaient toute sorte d'utilisation du cryptage.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Les combinés téléphoniques ont particulièrement besoin d'une sécurité intégrée. Nous avons presque tous les aspects de nos vies personnelles et professionnelles qui y réfléchissent et nous les perdons tout le temps. Nous les laissons en taxis. Nous les laissons dans des avions. Les conséquences d'un de ces appareils tombant entre les mauvaises mains sont très, très graves.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Comme le service de police local pourrait vouloir décrypter un téléphone d'un suspect criminel, les Chinois ou les agences de renseignement russes ou iraniennes aimeraient pouvoir faire exactement la même chose.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    L'informatique ne sait pas comment construire des systèmes complexes qui fonctionnent de manière fiable. Cela a été un problème bien compris depuis le tout début des ordinateurs programmables.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Ce que le cryptage nous permet de faire, c'est de dire: "Oui, Internet n'est pas en sécurité." Les méchants sont capables de compromettre les ordinateurs partout, mais nous sommes en mesure de tolérer cela parce que s'ils interceptent nos messages, ils ne peuvent pas faire de mal à cela.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Du point de vue d'un décideur d'un politique, [la porte arrière] doit ressembler à une solution parfaite. "Nous conserverons une copie distincte des clés, et nous essaierons de les garder vraiment, vraiment en sécurité, de sorte que ce n'est qu'en urgence et si elle est autorisée par un tribunal, nous sortions ces clés et les utiliserons." Et, d'un point de vue politique, lorsque vous le décrivez de cette façon, qui pourrait être contre cela?

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Alors que nous construisons des systèmes de plus en plus complexes, nous faisons de plus en plus d'erreurs subtiles mais très à impact. Comme nous utilisons des ordinateurs pour plus de choses et que nous construisons des systèmes plus complexes, ce problème de manque de fiabilité et d'insécurité s'aggrave, sans aucun signe réel de ralentissement de sitôt.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Je croyais alors, et continue de croire maintenant que les avantages pour notre sécurité et notre liberté d'une cryptographie largement disponible, l'emportent de loin sur les dommages inévitables qui découlent de son utilisation par les criminels et les terroristes. Je croyais, et continue de croire que les arguments contre la cryptographie largement disponible, bien que certainement avancés par des personnes de bonne volonté, ne se sont pas opposées à la lumière de la raison et étaient incompatibles avec les valeurs américaines les plus fondamentales.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Du point de vue d'un décideur d'un politique, [la porte arrière] doit ressembler à une solution parfaite. "Nous conserverons une copie distincte des clés, et nous essaierons de les garder vraiment, vraiment en sécurité, de sorte que ce n'est qu'en urgence et si elle est autorisée par un tribunal, nous sortions ces clés et les utiliserons." Et, d'un point de vue politique, lorsque vous le décrivez de cette façon, qui pourrait être contre cela?

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Il y a eu une certaine opportunité dans le sillage des attaques de Paris en 2015, alors qu'il y avait presque une supposition réflexive que, "Oh, si seulement nous n'avions pas de cryptage fort, ces attaques auraient pu être empêchées." Mais, comme davantage de preuves sont sorties - et nous ne connaissons pas encore tous les faits - nous voyons très peu pour soutenir l'idée que les attaquants de Paris faisaient toute sorte d'utilisation du cryptage.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Il y a eu une certaine opportunité dans le sillage des attaques de Paris en 2015, alors qu'il y avait presque une supposition réflexive que, "Oh, si seulement nous n'avions pas de cryptage fort, ces attaques auraient pu être empêchées." Mais, comme davantage de preuves sont sorties - et nous ne connaissons pas encore tous les faits - nous voyons très peu pour soutenir l'idée que les attaquants de Paris faisaient toute sorte d'utilisation du cryptage.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Les gens qui travaillent dans mon domaine sont également assez sceptiques quant à notre capacité à le faire. Il se résume finalement au problème de la création de systèmes complexes qui sont fiables et qui fonctionnent, et ce problème a longtemps précédé le problème de l'accès aux clés de chiffrement.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Il peut être vrai que le cryptage rend plus difficile certaines enquêtes sur le crime. Il peut fermer certaines techniques d'investigation ou rendre plus difficile d'avoir accès à certains types de preuves électroniques. Mais cela empêche également la criminalité en rendant nos ordinateurs, notre infrastructure, nos dossiers médicaux, nos dossiers financiers, plus robustes contre les criminels. Il empêche la criminalité.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Je pense que c'est intéressant parce que les années 1990 se sont terminées avec le gouvernement abandonné à peu près. Il a été reconnu que le cryptage était important. En 2000, le gouvernement a considérablement assoupli les contrôles des exportations sur la technologie de chiffrement et a vraiment encouragé activement l'utilisation du chiffrement plutôt que de le décourager.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Dans l'équilibre, l'utilisation du chiffrement, tout comme l'utilisation de bonnes serrures sur les portes, a pour effet net d'empêcher beaucoup plus de criminalité qu'il ne pourrait aider.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Du point de vue d'un décideur d'un politique, [la porte arrière] doit ressembler à une solution parfaite. "Nous conserverons une copie distincte des clés, et nous essaierons de les garder vraiment, vraiment en sécurité, de sorte que ce n'est qu'en urgence et si elle est autorisée par un tribunal, nous sortions ces clés et les utiliserons." Et, d'un point de vue politique, lorsque vous le décrivez de cette façon, qui pourrait être contre cela?

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Pour que tout fabricant de smartphones décrypte les données de votre téléphone, il doit conserver un secret qui lui permet d'obtenir cet accès. Et ce secret ou cette base de données de secrets devient une cible extrêmement précieuse et utile pour les agences de renseignement.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Lorsque les attaques du 11 septembre se sont produites, seulement environ un an plus tard, la communauté cryptographique retenait son souffle car il y avait un moment où nous venions d'une attaque terroriste absolument horrible sur le sol américain, et si la NSA et le FBI n'étaient pas satisfaits de quoi que ce soit, Le Congrès était prêt à adopter toute loi qu'ils voulaient. Le Patriot Act a été poussé très, très rapidement avec un soutien bipartite et très, très peu de débat, mais il n'a rien inclus sur le cryptage.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Si nous essayons d'interdire le cryptage ou de le décourager ou de le rendre plus difficile à utiliser, nous allons subir les conséquences qui seront de loin et très difficiles à inverser, et nous semblons avoir réalisé que dans le sillage du 11 septembre attaques. Dans la mesure où il y a une raison d'espoir, c'est peut-être là que nous finirons ici.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Pour que tout fabricant de smartphones décrypte les données de votre téléphone, il doit conserver un secret qui lui permet d'obtenir cet accès. Et ce secret ou cette base de données de secrets devient une cible extrêmement précieuse et utile pour les agences de renseignement.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    S'il était possible de conserver ce type de base de données et d'être vraiment assuré que seuls les bons gars y ont accès, nous pourrions avoir une discussion différente. Malheureusement, nous ne savons pas comment construire des systèmes qui fonctionnent de cette façon. Nous ne savons pas comment le faire sans créer une grande cible et une grande vulnérabilité.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    La perspective que les forces de l'ordre présente semble être très étroite qui se concentre très, très fortement sur les enquêtes sur les crimes passés plutôt que sur la prévention des crimes futurs. Il est très important pour les décideurs politiques de prendre cette vision plus large parce que ce sont eux à qui on a confiance pour regarder la situation dans son ensemble.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Ainsi, en 1993, dans ce qui était probablement la première salve de la première guerre de crypto, il y avait des inquiétudes provenant de la National Security Agency et du FBI que le cryptage serait bientôt incorporé dans de nombreux appareils de communication, et que cela entraînerait des écoutes d'écoute sombre. Il n'y avait pas beaucoup d'utilisation commerciale du cryptage à ce moment-là. Le cryptage, en particulier pour le trafic de communication, a été principalement quelque chose de fait par le gouvernement.

    en cours de vérification

    M

    Matt Blaze

    @mattBlaze

    Nous n'avons essentiellement que deux techniques réelles éprouvées qui peuvent aider à contrer cela. L'un d'eux est de rendre les systèmes aussi simples que possible, et il y a des limites à cela parce que nous ne pouvons que simplifier les choses. L'autre est l'utilisation du cryptage.

    en cours de vérification

  • 1