加密软件加密与dat的关系_警察看到加密问题间谍软件制造商看到了机会

本文主要是介绍加密软件加密与dat的关系_警察看到加密问题间谍软件制造商看到了机会,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

加密软件加密与dat的关系

By Patrick Howell O’Neill

帕特里克·豪威尔·奥尼尔

  • The US Senate is set for a new hearing into encryption

    美国参议院将开始新的加密听证会
  • The big question: Is there new legislation mandating encryption back doors?

    最大的问题:是否有新的法规要求加密后门?
  • Meet the Israeli company selling a tool to push people off encrypted services

    会见这家以色列公司,该公司出售一种工具来推动人们使用加密服务

Suppose you’re a cop who wants to eavesdrop on an encrypted phone call, the kind of call billions of people make all the time on WhatsApp. Old-fashioned wiretaps don’t work, since the technology underpinning encryption guarantees you’ll get nothing. You could try to hack a target’s phone and listen in — but that’s often a difficult and expensive proposition. Or you could legally demand that the company behind the service allow law enforcement a way to see the encrypted data, but that can mean a long and expensive legal battle.

小号 uppose你是谁想要窃听的加密电话呼叫警察,那种呼叫数十亿人使所有在WhatsApp的时间。 老式的窃听器不起作用,因为支持加密的技术保证您一无所获。 您可以尝试入侵目标的电话并收听-但通常这是一个困难而昂贵的提议。 或者,您可以从法律上要求服务背后的公司允许执法部门查看加密数据,但这可能意味着漫长而昂贵的法律斗争。

This long war between law enforcement and the technology industry will continue when the US Senate opens a hearing on data encryption Tuesday morning.

当美国参议院在星期二早上举行有关数据加密的听证会时,执法部门与技术行业之间的长期战争将继续。

The Senate Judiciary Committee, chaired by Republican Lindsey Graham, will hold the hearing, which will deal with technology that protects everything from WhatsApp communications to the data on your iPhone. Apple and Facebook privacy managers will be among those testifying next to one of the US government’s most vocal critics of encryption, Manhattan district attorney Cy Vance. The Trump administration has regularly criticized the use of cryptography, and in July Attorney General William Barr called for “lawful access” and encryption back doors that would allow officials to see encrypted private data.

由共和党人林赛·格雷厄姆(Lindsey Graham)主持的参议院司法委员会将举行听证会,该听证会涉及保护从WhatsApp通信到iPhone数据的一切技术。 苹果和Facebook隐私经理将是证人之一,紧随美国政府最强烈的加密批评家之一曼哈顿区检察官Cy Vance。 特朗普政府经常批评加密的使用,7月总检察长威廉·巴尔呼吁“合法访问”和加密后门,使官员可以查看加密的私人数据。

Opponents say these weaken internet security and privacy across the board, but there have been pushes from both parties in Congress to expand access to encrypted data. Several years ago the committee’s vice chair, Democrat Dianne Feinstein, promoted a controversial bill to mandate government access. That bill ended up going nowhere, but the biggest question leading into Tuesday’s hearing is whether a new bipartisan bill will emerge — and if so, whether it could have the backing of the White House.

反对者说,这些因素全面削弱了互联网的安全性和隐私性,但是国会两党都在努力扩大对加密数据的访问。 几年前,该委员会的副主席民主党人Dianne Feinstein提出了一项有争议的法案,要求政府准入 。 该法案最终无济于事,但导致周二听证会的最大问题是,是否会出现新的两党法案-如果是,它将获得白宫的支持。

But while this hearing is the latest chapter in the decades-long conflict between government and the technology industry, some companies are using different tactics to get access to encrypted data — and they’re selling it to law enforcement and intelligence agencies.

但是,尽管听证会是政府与技术行业之间长达数十年的冲突中的最新篇章,但一些公司正在使用不同的策略来访问加密数据,并将其出售给执法和情报机构。

不同的战术 (Different tactics)

Ten years ago, encryption — which deploys math to make data unreadable except by the intended recipient — was rare for ordinary users. Today, it protects the web browsing, text messages, and phone calls of billions of people around the world. That protection applies equally to democratically elected politicians and human rights activists but also to terrorists and spies, which has long driven governments to attempt to pierce encryption by both legal and technical means.

十年前,对于普通用户而言,很少使用加密(这种加密通过部署数学运算以使数据无法被预期的接收者读取)所罕见。 如今,它可以保护全球数十亿人的Web浏览,短信和电话。 这项保护同样适用于民主选举的政客和人权活动家,也适用于恐怖分子和间谍,长期以来,这驱使各国政府试图通过法律和技术手段破坏加密。

I recently met Ithai Kenan, vice president of an Israeli intelligence company called Picsix, at the Milipol security conference in Paris. Made up of Israeli intelligence veterans, Picsix is a decade-old company that specializes in data interception as a way of solving the encryption problem. (Its name is a nod to American football, and reflected in the company’s slogan: “The perfect interception.”)

我最近在巴黎举行的Milipol安全会议上会见了以色列情报公司Picsix的副总裁Ithai Kenan。 Picsix由以色列资深情报人员组成,是一家拥有十年历史的公司,专门从事数据拦截以解决加密问题。 (它的名字是对美式橄榄球的致敬,并在公司的口号中反映出来:“完美的拦截”。)

Image for post
Picsix’s company profile handed out to potential customers.
Picsix的公司资料已分发给潜在客户。

Kenan was selling the company’s newest product, a data interception and manipulation tool known as P6-FI5. The device works on GSM, 3G, and 4G cellular interception — meaning it can intercept and control both phone calls and data — and can be miniaturized to be carried inside backpacks or vehicles.

Kenan正在销售公司的最新产品,一种称为P6-FI5的数据拦截和操纵工具。 该设备可以在GSM,3G和4G蜂窝侦听上工作,这意味着它可以侦听和控制电话和数据,并且可以小型化以携带在背包或车辆中。

Picsix’s tool creates a fake cell tower that can fool a target’s phone into transmitting data to it. The device cannot read encrypted data, but instead tries a different tactic to get private information: making encrypted apps glitchy or even totally unusable. It’s a subtle but strong way to push a frustrated target away from a private app and toward a non-encrypted service that can easily be intercepted and eavesdropped on. The encryption itself is never broken — it is simply rendered useless.

Picsix的工具创建了一个伪造的手机发射塔,可以欺骗目标手机向其传输数据。 该设备无法读取加密的数据,而是尝试采取另一种策略来获取私人信息:使加密的应用程序出现故障甚至完全无法使用。 这是将受挫的目标从私有应用程序推向易于加密和窃听的非加密服务的微妙但有效的方法。 加密本身永不中断-只是变得毫无用处。

“We can manipulate data in a very selective manner,” Kenan said. “We can do it in a very selective way so it won’t seem like you’re being manipulated. We won’t just block WhatsApp entirely. Instead, we’ll let you make a WhatsApp call, and 10 seconds in, we’ll drop it. Maybe we’ll let you make another call, and in 20 seconds we’ll drop it. After your third failed call, trust me — you’ll make a regular call, and we will intercept it. It’s a smart and cost-effective way to go about interception.”

“我们可以以非常有选择性的方式操纵数据,”凯南说。 “我们可以以一种非常有选择性的方式来做到这一点,这样看来就好像您没有受到操纵。 我们不仅会完全阻止WhatsApp。 取而代之的是,我们让您拨打WhatsApp呼叫,然后在10秒钟之内放掉它。 也许我们会让您拨打另一个电话,然后在20秒内将其挂断。 在您的第三个呼叫失败后,请相信我-您将进行常规呼叫,我们将对其进行拦截。 这是进行拦截的明智且经济高效的方式。”

Image for post
Picsix’s 2019 marketing materials.
Picsix的2019年营销材料。

Traffic shaping to funnel data to more advantageous terrain is a tried and trusted intelligence tactic aimed at manipulating the target into a place where it’s easier to attack. This doesn’t accomplish the same goals as compromising a victim’s phone itself, but it can be equally effective and potentially even more persistent. A Trojan horse from a company like NSO Group might get you full access to the phone of a target for millions of dollars, but it relies on a vulnerability in the code running on the device: WhatsApp could release a security update tomorrow that renders the exploit useless and the money wasted.

流量整形以将数据集中到更有利的地形是一种经过实践检验且值得信赖的情报策略,旨在将目标操纵到更容易受到攻击的地方。 这并不能达到与牺牲受害者电话本身相同的目标,但是可以同样有效,甚至可能更持久。 来自NSO Group这样的公司的特洛伊木马程序可能会为您带来数百万美元的完全访问目标电话的权限,但它依赖于设备上运行的代码中的漏洞:WhatsApp明天可能会发布安全更新,以利用该漏洞没用,钱就浪费了。

Picsix argues that even though its tool won’t get access to the encrypted data, its usefulness won’t be wiped out by a single update either.

Picsix辩称,即使其工具无法访问加密数据,但一次更新也不会消除其实用性。

“That’s why we like data manipulation,” Kenan said.

“这就是为什么我们喜欢数据处理,” Kenan说。

The tactic also has the capacity to work across myriad devices, because it targets the data rather than the hardware. A Samsung Galaxy S10 and an iPhone 11 are two enormously different phones: every exploit has to be tailored to that specific target.

该策略还具有跨多种设备工作的能力,因为它针对的是数据而不是硬件。 三星Galaxy S10和iPhone 11是两种截然不同的手机:每种漏洞利用都必须针对特定目标量身定制。

“Because of how expensive Trojan horses are, there isn’t one manufacturer that does Trojan horses and actually supports all the different devices and manufacturers,” Kenan said. “You may have software for Android but not iOS. Let’s not even talk about all the funky devices you can find in China and India.”

“由于特洛伊木马的价格昂贵,因此没有一家制造商能够制造特洛伊木马并实际上支持所有不同的设备和制造商,”凯南说。 “您可能拥有适用于Android的软件,但没有适用于iOS的软件。 我们甚至不谈论在中国和印度都能找到的所有时髦设备。”

That said, Picsix’s technology can also reroute target data and inject malware onto a phone that uses its fake cell tower. From that moment, those multimillion-dollar Trojan horses can, potentially, be put to use.

也就是说,Picsix的技术还可以重新路由目标数据,并将恶意软件注入到使用其假基站的手机上。 从那时起,可以潜在地使用这些价值数百万美元的特洛伊木马。

Image for post
Interception and manipulation might not be enough so Picsix’s P6-FI5 works as an intrusion software platform too.
拦截和操纵可能还不够,因此Picsix的P6-FI5也可以用作入侵软件平台。

更大的战斗 (The bigger battle)

Governments around the world have been using the tools built by companies like NSO Group and Picsix for years. There’s an entire highly capable and lucrative intelligence industry dedicated to the task.

多年来,世界各国政府一直在使用由NSO Group和Picsix等公司构建的工具。 整个功能强大且利润丰厚的情报行业都致力于这项任务。

But many top officials in Washington, DC, don’t want to have to rely on these tools to access data. Earlier this year during a security conference in New York City, Attorney General Barr called for back doors to encrypted data, and US Attorney Richard P. Donoghue pointed his finger at American tech giants.

但是华盛顿特区的许多高级官员不想依靠这些工具来访问数据。 今年早些时候,在纽约市的一次安全会议上 ,巴尔总检察长呼吁对加密数据进行后门,而美国总检察长理查德·多诺休(Richard P. Donoghue)则将矛头指向了美国科技巨头。

“These companies are marketing — they deny they’re marketing, but they are marketing — that they deny access to law enforcement,” Donoghue said. “They should be held accountable.”

Donoghue说:“这些公司在营销-他们否认自己在营销,但在营销-他们否认与执法部门接触。” “他们应该承担责任。”

For years, cryptographers have warned against encryption back doors as a solution that will undermine the security benefits of strong encryption. It’s not clear what will happen in the US Senate on Tuesday, but you can expect a back-and-forth debate that looks a lot like the so-called “crypto wars” of years past.

多年来,密码学家一直警告不要将加密后门作为一种解决方案,因为它会破坏强加密的安全性。 目前尚不清楚周二美国参议院将发生什么,但您可以期待一次来回辩论,看起来像是几年前的所谓“密码战争”。

Originally published on MIT Technology Review on December 10, 2019.

最初于2019年12月10日发表在《麻省理工学院技术评论》上。

翻译自: https://medium.com/mit-technology-review/cops-see-an-encryption-problem-spyware-makers-see-an-opportunity-50134737ac1c

加密软件加密与dat的关系


http://www.taodudu.cc/news/show-7938619.html

相关文章:

  • opponents R11不能查看charlse的https的请求
  • Linux 常用命令 nc
  • OpenGL入门学习笔记(二)——简单实现FFT海洋
  • 网络故障处理
  • 【姿态估计】相机坐标系转换-python实现
  • 服务器 芯片 intel e3,意外曝光!英特尔Ivy Bridge处理器揭秘
  • 好书分享:[图灵新知].统计学七支柱
  • HR三支柱精品工具包
  • 内部视频流出!Crust Network 经济白皮书团队内部培训
  • 对标微信!微博正式内测微博视频号
  • 很久没写点什么了
  • 视频营销:每天坚持更新一个视频具体工作细节安排
  • Flutter 2019 产品路线图正式公布,音视频开发进阶指南pdf
  • TutorABC 董海冰:Golang + WebRTC 搭建实时音视频云实践
  • [zz]TutorABC 董海冰:Golang + WebRTC 搭建实时音视频云实践
  • QML 通过定时器实现视频循环播放和待机跳转
  • 业界首个视频识别与定位工具集PaddleVideo重磅更新
  • 一键智能视频语音转文本——基于PaddlePaddle语音识别与Python轻松提取视频语音并生成文案
  • 视频物体分割VOS
  • 奈飞即将开启打击密码共享计划 如登录IP地址不同则必须额外付费
  • 德国零售商NBB安装监控被罚不服,GDPR关于视频监控的规定都哪些?
  • 大学四年编程学习计划书
  • 强化学习DQN算法
  • 机器学习100天挑战
  • 健身总结
  • 超窄边框主打游戏? 16英寸MacBook概念设计
  • Mysql那些事-count的执行效率,count(*),count(1),count(id),count(field)
  • 关于Mysql的count统计
  • Mysql中count的效率问题
  • MySQL count语句查询
  • 这篇关于加密软件加密与dat的关系_警察看到加密问题间谍软件制造商看到了机会的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



    http://www.chinasem.cn/article/199029

    相关文章

    好题——hdu2522(小数问题:求1/n的第一个循环节)

    好喜欢这题,第一次做小数问题,一开始真心没思路,然后参考了网上的一些资料。 知识点***********************************无限不循环小数即无理数,不能写作两整数之比*****************************(一开始没想到,小学没学好) 此题1/n肯定是一个有限循环小数,了解这些后就能做此题了。 按照除法的机制,用一个函数表示出来就可以了,代码如下

    hdu1043(八数码问题,广搜 + hash(实现状态压缩) )

    利用康拓展开将一个排列映射成一个自然数,然后就变成了普通的广搜题。 #include<iostream>#include<algorithm>#include<string>#include<stack>#include<queue>#include<map>#include<stdio.h>#include<stdlib.h>#include<ctype.h>#inclu

    购买磨轮平衡机时应该注意什么问题和技巧

    在购买磨轮平衡机时,您应该注意以下几个关键点: 平衡精度 平衡精度是衡量平衡机性能的核心指标,直接影响到不平衡量的检测与校准的准确性,从而决定磨轮的振动和噪声水平。高精度的平衡机能显著减少振动和噪声,提高磨削加工的精度。 转速范围 宽广的转速范围意味着平衡机能够处理更多种类的磨轮,适应不同的工作条件和规格要求。 振动监测能力 振动监测能力是评估平衡机性能的重要因素。通过传感器实时监

    缓存雪崩问题

    缓存雪崩是缓存中大量key失效后当高并发到来时导致大量请求到数据库,瞬间耗尽数据库资源,导致数据库无法使用。 解决方案: 1、使用锁进行控制 2、对同一类型信息的key设置不同的过期时间 3、缓存预热 1. 什么是缓存雪崩 缓存雪崩是指在短时间内,大量缓存数据同时失效,导致所有请求直接涌向数据库,瞬间增加数据库的负载压力,可能导致数据库性能下降甚至崩溃。这种情况往往发生在缓存中大量 k

    6.1.数据结构-c/c++堆详解下篇(堆排序,TopK问题)

    上篇:6.1.数据结构-c/c++模拟实现堆上篇(向下,上调整算法,建堆,增删数据)-CSDN博客 本章重点 1.使用堆来完成堆排序 2.使用堆解决TopK问题 目录 一.堆排序 1.1 思路 1.2 代码 1.3 简单测试 二.TopK问题 2.1 思路(求最小): 2.2 C语言代码(手写堆) 2.3 C++代码(使用优先级队列 priority_queue)

    软件设计师备考——计算机系统

    学习内容源自「软件设计师」 上午题 #1 计算机系统_哔哩哔哩_bilibili 目录 1.1.1 计算机系统硬件基本组成 1.1.2 中央处理单元 1.CPU 的功能 1)运算器 2)控制器 RISC && CISC 流水线控制 存储器  Cache 中断 输入输出IO控制方式 程序查询方式 中断驱动方式 直接存储器方式(DMA)  ​编辑 总线 ​编辑

    POJ1269 判断2条直线的位置关系

    题目大意:给两个点能够确定一条直线,题目给出两条直线(由4个点确定),要求判断出这两条直线的关系:平行,同线,相交。如果相交还要求出交点坐标。 解题思路: 先判断两条直线p1p2, q1q2是否共线, 如果不是,再判断 直线 是否平行, 如果还不是, 则两直线相交。  判断共线:  p1p2q1 共线 且 p1p2q2 共线 ,共线用叉乘为 0  来判断,  判断 平行:  p1p

    【STM32】SPI通信-软件与硬件读写SPI

    SPI通信-软件与硬件读写SPI 软件SPI一、SPI通信协议1、SPI通信2、硬件电路3、移位示意图4、SPI时序基本单元(1)开始通信和结束通信(2)模式0---用的最多(3)模式1(4)模式2(5)模式3 5、SPI时序(1)写使能(2)指定地址写(3)指定地址读 二、W25Q64模块介绍1、W25Q64简介2、硬件电路3、W25Q64框图4、Flash操作注意事项软件SPI读写W2

    pip-tools:打造可重复、可控的 Python 开发环境,解决依赖关系,让代码更稳定

    在 Python 开发中,管理依赖关系是一项繁琐且容易出错的任务。手动更新依赖版本、处理冲突、确保一致性等等,都可能让开发者感到头疼。而 pip-tools 为开发者提供了一套稳定可靠的解决方案。 什么是 pip-tools? pip-tools 是一组命令行工具,旨在简化 Python 依赖关系的管理,确保项目环境的稳定性和可重复性。它主要包含两个核心工具:pip-compile 和 pip

    【VUE】跨域问题的概念,以及解决方法。

    目录 1.跨域概念 2.解决方法 2.1 配置网络请求代理 2.2 使用@CrossOrigin 注解 2.3 通过配置文件实现跨域 2.4 添加 CorsWebFilter 来解决跨域问题 1.跨域概念 跨域问题是由于浏览器实施了同源策略,该策略要求请求的域名、协议和端口必须与提供资源的服务相同。如果不相同,则需要服务器显式地允许这种跨域请求。一般在springbo