L'Union européenne envisage d'introduire des portes dérobées dans les applications de messagerie

Le projet de résolution est prêt et en principe, devrait être un dernier tour des tables de décision du Conseil de l'UE le 25 du mois en cours avant son adoption.

Le Conseil de l'UE pense que la mise en œuvre du cryptage de bout en bout dans les applications de messagerie cryptées ne doit pas empêcher que les forces de l'ordre traquer les pédophiles et les terroristes.

«Un équilibre entre ces deux pôles est nécessaire», rappelle l'institution. C'est pourquoi vous vous préparez à adopter une résolution qui vise à forcer l'introduction de portes dérobées à l'usage exclusif des forces de l'ordre dans les applications de messagerie cryptées.

Résolution s'inspire en principe d'une proposition de la Commission européenne elle-même aligné sur la présentation de la nouvelle stratégie de l'UE qui semble dire:

Ylva Johansson (commissaire européenne à l'intérieur) commente:

"Nous allons présenter un projet de loi qui obligera les fournisseurs d'accès Internet à détecter, signaler, effacer et signaler les cas de pédophilie en ligne."

En d'autres termes, dans le cas de son adoption, plates-formes comme Signal, WhatsApp ou Wire mettre en œuvre un chiffrement de bout en bout sera obligé d'introduire un moyen pour les autorités d'accéder au contenu chiffrement.

Selon le Communications Decency Act (en vigueur aux États-Unis depuis 1996), les entreprises qui proposent des services en ligne sont exonérées de toute responsabilité pour le contenu publié sur leurs plateformes.

En vertu de la loi EARN IT (proposée par les sénateurs républicains Lindsey Graham et Josh Hawley, ainsi que par les sénateurs démocrates Richard Blumenthal Dianne Feinstein au cours du mois de mars), la situation change.

Les entreprises sont obligées de renoncer à leur responsabilité en proposant aux forces de l'ordre de rechercher un contenu spécifique. Ceux qui ont mis en œuvre le cryptage de bout en bout sont laissés au risque du contenu publié sur leurs plates-formes.

«Le projet de loi EARN IT, parrainé par les sénateurs Lindsay Graham (R-GA) et Richard Blumenthal (D-CT), supprimera les protections de l'article 230 pour tout site Web qui ne suit pas une liste de« meilleures pratiques ». Ce qui signifie que ces sites peuvent être poursuivi pour faillite », déclare l'Electronic Frontier Foundation.

Matrice (fournisseur de solutions de chiffrement) utilisé par le gouvernement français, etExplique pourquoi l'approche consistant à introduire des portes dérobées n'est pas correcte

Les backdoors introduisent forcément un point faible fatal en cryptage pour tout le monde, qui devient alors l'objectif final de grande valeur pour les attaquants.

Quiconque peut déterminer la clé privée requise pour briser le cryptage a un accès complet et on peut être absolument certain que la clé de porte dérobée sera révélée, que ce soit par intrusion, ingénierie sociale, attaque par force brute ou accident.

Les gouvernements ne sont pas des tiers de confiance à qui les clés privées peuvent être approuvées.

Le cryptage de bout en bout est une technologie totalement omniprésente aujourd'hui; essayer de légiférer contre ce dernier serait comme essayer de changer de cap ou d'interdire une branche des mathématiques.

Les gouvernements protègent leurs propres données en utilisant un cryptage de bout en bout précisément parce qu'ils ne veulent pas que d'autres gouvernements les espionnent. Ainsi, non seulement il est hypocrite pour les gouvernements de plaider pour la porte dérobée, mais cela met immédiatement vos propres données gouvernementales en danger d'être compromises. En outre, la création d'une infrastructure de porte dérobée crée un précédent incroyablement mauvais pour le reste du monde, où des gouvernements moins sains utiliseront inévitablement la même technologie au détriment massif des droits humains de leurs citoyens.

Le chiffrement profite à 99,9% aux tiers non malveillants. Si nous l'affaiblissons, 0,1% des cybercriminels s'en tiendront aux plates-formes sans portes dérobées tandis que 99,9% seront vulnérables.

Quelle solution, alors, si le cryptage n'est pas la voie à suivre?

Matrix propose un système de «réputation relative» aux utilisateurs de sa plateforme. La compréhension de ce dernier en développement repose sur quelques points:

  1. Tout le monde peut collecter des données de réputation sur les salles, les utilisateurs, les serveurs, les communautés ou le contenu de Matrix et les publier pour un public aussi grand ou petit qu'il le souhaite en fournissant un score subjectif indiquant si un contenu de Matrix est positif ou négatif dans un public donné. le contexte.
  2. Ces données de réputation sont publiées de manière à préserver la confidentialité, ce qui signifie qu'il est possible d'interroger les données de réputation si un identifiant dédié est connu, mais les données sont stockées sous un pseudonyme.
  3. Tout le monde peut s'abonner aux flux de réputation. Les flux peuvent être des données spécifiques à un utilisateur, à des amis ou à des sources de confiance (par exemple, une société de vérification des faits).
  4. Les administrateurs qui gèrent des serveurs dans des juridictions particulières ont la possibilité d'appliquer les règles dont ils ont besoin sur leurs serveurs (par exemple, ils peuvent s'abonner à des sources fiables à partir d'une source de confiance qui identifie le contenu publié par des prédateurs sexuels et les utilise pour les bloquer sur leur serveur) .

source: https://matrix.org/


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

4 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Pedro Pino dit

    Quelle horreur!!!

  2.   jaime dit

    Et un coq.
    Ils ne regardent pas seulement les terroristes… ils regardent tout Dieu,… leurs copines, ex-copines… allez… ça va… on se connaît…

    Allez à d'autres avec l'histoire.

  3.   Jorge dit

    Où allons-nous nous arrêter. Il est vrai que ces questions sont délicates et nuisibles pour beaucoup, mais regardez-les sous cet angle:
    Imaginez qu'un enfant ait un accès excessif à Internet à portée de main. À qui est-ce la faute? Nous savons que la technologie peut être utilisée de 2 manières différentes:
    1- Le moyen le plus sain et pour lequel Internet est né, communiquer à distance, étudier, apprendre, etc. Ce serait la manière idéale de l'utiliser, mais rappelez-vous qu'il existe une manière totalement différente.
    2 - Faire le mal, voler, contrefaire, vendre des produits illégaux, nuire à autrui, etc.
    Donc, revenant à la question précédente, je pense que la faute en est aux parents, car leur enfant pourrait abuser de la technologie ou accéder à des sites dangereux sans le savoir, car je considère qu'un enfant à un si jeune âge n'est pas gouverné et je le fais ne considère pas nécessaire d'avoir accès à un réseau social qui est l'une des pages où l'incidence la plus élevée de pédophilie et de cyberintimidation pourrait survenir. Pour eux, Internet doit être étroitement lié au contenu de leur âge, pour effectuer des tâches, communiquer avec leur famille et leurs amis, étudier, regarder des poupées, etc., mais le tout avec contrôle et à une heure précise. Pour résumer, je pense qu'une grande partie ou la totalité de la faute incombe à leurs parents de ne pas avoir assuré leur sécurité. Personnellement, j'ai grandi sans Internet et rien de mal ne m'est arrivé, au contraire j'ai plus socialisé et je suis de cette époque où les jeux traditionnels se jouaient avec vos camarades de classe dans la rue, nous interagissions les uns avec les autres et nous étions heureux tout comme à présent. Il est vrai que le développement est nécessaire et je ne le nie pas du tout, la technologie a amélioré un monde mais nous ne pouvons jamais le négliger. Je pense donc que la sûreté et la sécurité devraient commencer à la maison, enseigner aux plus petits le bon sens et la perception du risque qui se fait sentir en surfant sur Internet.

  4.   Fernando dit

    Je sais que ce n'est pas le problème mais j'ai lu attentivement les commentaires et je remarque que Don Jorge essaie de parler avec un langage inclusif: les enfants, eux ... Mais il ne parle que des «pères» (pas des mères?)
    «Les gens» (ça devrait être les gens), «les membres de la famille» (les membres de la famille?), «Les amis» (pas les amis?), «... tout le blâme est sur leurs parents ...» (pas les mères?) , «Nous avons interagi les uns avec les autres», «Vous avez joué avec vos camarades de classe» (seulement des hommes?), «Enseigner aux petits… (et les petits ne méritent pas d'être enseignés?)… Je sais que cela semble ridicule. Parce que c'est ridicule. Transformez un commentaire sérieux et intéressant, comme celui de Don Jorge, en une ode amorphe à l'égalité des sexes. Sur le sujet, il ne fait aucun doute que les criminels trouveront d'autres moyens sûrs de communiquer pendant que la CIA et leurs collègues européens recherchent toujours les armes de destruction massive de Saddam.