欧盟计划6月推出通信应用加密后门程序选项

日期:2017-4-17作者:Peter Loshin翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

欧洲委员会计划在6月份公布“三或四种”选项使执法机构能够访问加密通信应用数据,这些选项将包括从自愿合作到颁布法律等,以要求通信提供商向执法机构开放加密后门程序。

欧盟人权专员Věra Jourová称,虽然目前有多种机制可为执法目的提供数据访问权限,但它们都没有提供对加密通信的“必要法律确定性”访问权限,因此,在6月份,她将“向欧洲立法引入明确、简单的法规,让执法机构可要求从云计算以及网络空间提出证据,并可以迅速可靠的方式做到这一点”。

Jourová在欧盟理事会欧盟司法及内政委员会的第3528次会议中提出了这些意见。

“不要问我这些具体解决办法,因为我只能告诉你会有三四个方案,其中将结合非立法以及立法提议,”Jourová称,她还补充说,“非立法选项是制定临时快速措施的必要手段,因为你知道立法选项通常需要等待几年才能生效。”

Jourova补充说:“我们应该会提出一些法规,这些规定将迫使IT提供者根据法律做他们该做的事情。因为现在,检察官和法官以及警察和执法当局都是依赖IT提供商自愿提供数据访问权限和证据,而这样并不能帮助我们促进和确保欧洲人民的安全。”

不只是欧盟想要创建加密后门程序:在2016年8月法国和德国政府官员呼吁欧盟委员会考虑立法允许政府获取加密数据,而美国联邦调查局局长James Comey则呼吁技术行业寻找方法来确保守法公民的数据隐私性,同时当执法机构要求时提供纯文本数据。而在3月22日威斯敏斯特恐怖袭击后,英国内政部长Amber Rudd也一直在争取政府访问加密数据的权利。

而另一方面,欧盟推出严格的新的《一般数据隐私准则》,旨在保护欧盟居民个人信息,并将在一年多时间内开始执行。

专家称欧盟后门加密立法不太可能

专家们认为,欧盟不太可能立法规定开放加密后门程序;Jourová指出,立法之路可能需要数年时间。

Veridium公司首席产品官John Spencer称,欧盟不太可能颁布任何法律要求提供加密后门程序。

“虽然欧盟委员会可能要求‘后门程序’,但我认为,后门程序访问不可能成为法律,”Spencer称,“这是一个复杂的法律问题,很多方面都会提出争议。我期望欧洲人权法院(ECHR)会在这个问题上有很大的投入,在历史上,他们已经成功地保护了个人的隐私。他们是法律系统中的重量级人物,在这个问题中,应付他们将是漫长的过程。”

对于欧盟将颁布什么样的法律,Spencer称:“这完全取决于问题是什么。我认为欧盟不太可能强制执行对加密系统的后门访问,这会让产品变得不安全,ECHR将会在这个问题上做出长期而艰苦的努力。更有可能出现的情况是,向执法机构提供‘元数据’。”

Netskope公司EMEA营销、渠道和联盟高级总监Paul Hennin表示:“这是不切实际的事情。欧盟是否决定推动加密后门立法都不是问题;对于某些国家来说,不太可能接受更弱更不安全版本的应用。这种做法由严重的隐私问题,不是人们真正想要的东西。”

“我认为欧盟委员会不可能对加密后门程序立法,”Synchronoss公司首席技术官Richard Anstey称,“除了在维护这一政策方面面临巨大困难外,在当前的政治环境,这种做法也不会奏效。”

“加密根本上只是一种算法。这些强大加密算法的知识在公共领域--这可能引入立法,但在实践中,禁止已知算法的使用是不可能的。地球上任何地方都可能有人创建软件部署没有后门的加密算法,这种软件可轻松跨越地理和立法界限。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Peter Loshin
Peter Loshin

网站编辑

企业数据安全>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心