欧盟计划6月推出通信应用加密后门程序选项

日期:2017-4-17作者:Peter Loshin翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

欧洲委员会计划在6月份公布“三或四种”选项使执法机构能够访问加密通信应用数据,这些选项将包括从自愿合作到颁布法律等,以要求通信提供商向执法机构开放加密后门程序。

欧盟人权专员Věra Jourová称,虽然目前有多种机制可为执法目的提供数据访问权限,但它们都没有提供对加密通信的“必要法律确定性”访问权限,因此,在6月份,她将“向欧洲立法引入明确、简单的法规,让执法机构可要求从云计算以及网络空间提出证据,并可以迅速可靠的方式做到这一点”。

Jourová在欧盟理事会欧盟司法及内政委员会的第3528次会议中提出了这些意见。

“不要问我这些具体解决办法,因为我只能告诉你会有三四个方案,其中将结合非立法以及立法提议,”Jourová称,她还补充说,“非立法选项是制定临时快速措施的必要手段,因为你知道立法选项通常需要等待几年才能生效。”

Jourova补充说:“我们应该会提出一些法规,这些规定将迫使IT提供者根据法律做他们该做的事情。因为现在,检察官和法官以及警察和执法当局都是依赖IT提供商自愿提供数据访问权限和证据,而这样并不能帮助我们促进和确保欧洲人民的安全。”

不只是欧盟想要创建加密后门程序:在2016年8月法国和德国政府官员呼吁欧盟委员会考虑立法允许政府获取加密数据,而美国联邦调查局局长James Comey则呼吁技术行业寻找方法来确保守法公民的数据隐私性,同时当执法机构要求时提供纯文本数据。而在3月22日威斯敏斯特恐怖袭击后,英国内政部长Amber Rudd也一直在争取政府访问加密数据的权利。

而另一方面,欧盟推出严格的新的《一般数据隐私准则》,旨在保护欧盟居民个人信息,并将在一年多时间内开始执行。

专家称欧盟后门加密立法不太可能

专家们认为,欧盟不太可能立法规定开放加密后门程序;Jourová指出,立法之路可能需要数年时间。

Veridium公司首席产品官John Spencer称,欧盟不太可能颁布任何法律要求提供加密后门程序。

“虽然欧盟委员会可能要求‘后门程序’,但我认为,后门程序访问不可能成为法律,”Spencer称,“这是一个复杂的法律问题,很多方面都会提出争议。我期望欧洲人权法院(ECHR)会在这个问题上有很大的投入,在历史上,他们已经成功地保护了个人的隐私。他们是法律系统中的重量级人物,在这个问题中,应付他们将是漫长的过程。”

对于欧盟将颁布什么样的法律,Spencer称:“这完全取决于问题是什么。我认为欧盟不太可能强制执行对加密系统的后门访问,这会让产品变得不安全,ECHR将会在这个问题上做出长期而艰苦的努力。更有可能出现的情况是,向执法机构提供‘元数据’。”

Netskope公司EMEA营销、渠道和联盟高级总监Paul Hennin表示:“这是不切实际的事情。欧盟是否决定推动加密后门立法都不是问题;对于某些国家来说,不太可能接受更弱更不安全版本的应用。这种做法由严重的隐私问题,不是人们真正想要的东西。”

“我认为欧盟委员会不可能对加密后门程序立法,”Synchronoss公司首席技术官Richard Anstey称,“除了在维护这一政策方面面临巨大困难外,在当前的政治环境,这种做法也不会奏效。”

“加密根本上只是一种算法。这些强大加密算法的知识在公共领域--这可能引入立法,但在实践中,禁止已知算法的使用是不可能的。地球上任何地方都可能有人创建软件部署没有后门的加密算法,这种软件可轻松跨越地理和立法界限。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Peter Loshin
Peter Loshin

网站编辑

企业数据安全>更多

  • Ragente固件是如何创建Android后门程序的?

    日前在Ragentek固件中发现了一个Android后门程序,该后门程序允许攻击者使用中间人攻击并获得完全root访问权限。那么,这个后门程序是如何运作的,我们该如何应对?

  • McAfee全面数据丢失防护产品概述

    去年9月,英特尔以9亿美元将其安全业务主要股权出售给私募股权公司TPG,该交易预计将于今年4月完成,之后Intel Security将更名为McAfee。与很多主流信息安全供应商一样,Intel Security提供数据丢失防护软件,帮助企业预防潜在的信息泄露……

  • 中间人攻击:你的信用卡数据是这样暴露的……

    NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。

  • 谷歌Cloud KMS简化密钥管理服务,但缺少亮点

    密钥管理服务的质量在于其简化保护加密密钥安全的能力。虽然专家对谷歌Cloud KMS的易用性印象深刻,但该产品并没有提供任何特别的新功能。

相关推荐

技术手册>更多

  • 云计算合规教程

    企业在盲目部署云服务前,必须考虑到云计算的合规问题。本技术手册将带你一起讨论云合规问题,帮助企业全面的看待云计算所带来的影响。

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 威胁评估与防御战略

    安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算