欧盟计划6月推出通信应用加密后门程序选项

日期:2017-4-17作者:Peter Loshin翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

欧洲委员会计划在6月份公布“三或四种”选项使执法机构能够访问加密通信应用数据,这些选项将包括从自愿合作到颁布法律等,以要求通信提供商向执法机构开放加密后门程序。

欧盟人权专员Věra Jourová称,虽然目前有多种机制可为执法目的提供数据访问权限,但它们都没有提供对加密通信的“必要法律确定性”访问权限,因此,在6月份,她将“向欧洲立法引入明确、简单的法规,让执法机构可要求从云计算以及网络空间提出证据,并可以迅速可靠的方式做到这一点”。

Jourová在欧盟理事会欧盟司法及内政委员会的第3528次会议中提出了这些意见。

“不要问我这些具体解决办法,因为我只能告诉你会有三四个方案,其中将结合非立法以及立法提议,”Jourová称,她还补充说,“非立法选项是制定临时快速措施的必要手段,因为你知道立法选项通常需要等待几年才能生效。”

Jourova补充说:“我们应该会提出一些法规,这些规定将迫使IT提供者根据法律做他们该做的事情。因为现在,检察官和法官以及警察和执法当局都是依赖IT提供商自愿提供数据访问权限和证据,而这样并不能帮助我们促进和确保欧洲人民的安全。”

不只是欧盟想要创建加密后门程序:在2016年8月法国和德国政府官员呼吁欧盟委员会考虑立法允许政府获取加密数据,而美国联邦调查局局长James Comey则呼吁技术行业寻找方法来确保守法公民的数据隐私性,同时当执法机构要求时提供纯文本数据。而在3月22日威斯敏斯特恐怖袭击后,英国内政部长Amber Rudd也一直在争取政府访问加密数据的权利。

而另一方面,欧盟推出严格的新的《一般数据隐私准则》,旨在保护欧盟居民个人信息,并将在一年多时间内开始执行。

专家称欧盟后门加密立法不太可能

专家们认为,欧盟不太可能立法规定开放加密后门程序;Jourová指出,立法之路可能需要数年时间。

Veridium公司首席产品官John Spencer称,欧盟不太可能颁布任何法律要求提供加密后门程序。

“虽然欧盟委员会可能要求‘后门程序’,但我认为,后门程序访问不可能成为法律,”Spencer称,“这是一个复杂的法律问题,很多方面都会提出争议。我期望欧洲人权法院(ECHR)会在这个问题上有很大的投入,在历史上,他们已经成功地保护了个人的隐私。他们是法律系统中的重量级人物,在这个问题中,应付他们将是漫长的过程。”

对于欧盟将颁布什么样的法律,Spencer称:“这完全取决于问题是什么。我认为欧盟不太可能强制执行对加密系统的后门访问,这会让产品变得不安全,ECHR将会在这个问题上做出长期而艰苦的努力。更有可能出现的情况是,向执法机构提供‘元数据’。”

Netskope公司EMEA营销、渠道和联盟高级总监Paul Hennin表示:“这是不切实际的事情。欧盟是否决定推动加密后门立法都不是问题;对于某些国家来说,不太可能接受更弱更不安全版本的应用。这种做法由严重的隐私问题,不是人们真正想要的东西。”

“我认为欧盟委员会不可能对加密后门程序立法,”Synchronoss公司首席技术官Richard Anstey称,“除了在维护这一政策方面面临巨大困难外,在当前的政治环境,这种做法也不会奏效。”

“加密根本上只是一种算法。这些强大加密算法的知识在公共领域--这可能引入立法,但在实践中,禁止已知算法的使用是不可能的。地球上任何地方都可能有人创建软件部署没有后门的加密算法,这种软件可轻松跨越地理和立法界限。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Peter Loshin
Peter Loshin

网站编辑

企业数据安全>更多

相关推荐

技术手册>更多

  • IT安全策略汇总

    随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。

  • 如何选择应用防火墙

    Web应用防火墙(Web application firewall)或应用层防火墙是一种旨在保护Web应用程序免受攻击和数据泄露危害的装置或软件。那些急于达到PCI安全标准的企业在选择Web应用防火墙(WAF)时往往无所适从。怎样才知道该选择什么产品?如何才能有效地部署和管理这些工具和软件?如何把它们与现有的基础架构有机组合起来?下面我们将列出在评估产品时帮助你遵从法规的需要着重考虑的几点。

  • 企业数据安全防护

    数据安全是降低敏感数据向内、外部泄露风险的最有效层面之一。在该层面,防护的焦点在于数据本身,其目的在于确保数据安然无恙,而不论其传播途径如何。数据的移动性正日益加强,因此数据安全防护至关重要。

  • 黑客攻击技术和策略

    黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算