Brownstone » Brownstone Institute Journal » EU ønsker at spionere på europæeres internetbrug
EU ønsker at spionere på europæeres internetbrug

EU ønsker at spionere på europæeres internetbrug

DEL | UDSKRIV | EMAIL

Europa-Kommissionen er et EU-lovgivende organ med regulerende myndighed over digital teknologi. EU's eIDAS artikel 45, en foreslået forordning, ville bevidst svække områder af internetsikkerhed, som industrien omhyggeligt har udviklet og hærdet i over 25 år. Artiklen ville i realiteten give de 27 EU-regeringer stærkt udvidede overvågningsbeføjelser over internetbrug. 

Reglen vil kræve, at alle internetbrowsere har tillid til et yderligere rodcertifikat fra et agentur (eller en reguleret enhed) fra hver af de nationale regeringer i hver enkelt af EU-medlemsstaterne. For de ikke-tekniske læsere vil jeg forklare, hvad et rodcertifikat er, hvordan internettillid har udviklet sig, og hvad artikel 45 gør ved dette. Og så vil jeg fremhæve nogle af kommentarerne fra teknologisamfundet om denne sag. 

Det næste afsnit af denne artikel vil forklare, hvordan tillidsinfrastrukturen på internettet fungerer. Denne baggrund er nødvendig for at forstå, hvor radikal den foreslåede artikel er. Forklaringen er beregnet til at være tilgængelig for en ikke-teknisk læser.

Den pågældende forordning omhandler internetsikkerhed. Her betyder "internet" stort set browsere, der besøger websteder. Internetsikkerhed består af mange forskellige aspekter. Artikel 45 har til hensigt at ændre offentlig nøgleinfrastruktur (PKI), en del af internetsikkerhed siden midten af ​​90'erne. PKI er først blevet vedtaget og derefter forbedret over en 25-årig periode for at give brugere og udgivere følgende forsikringer: 

  • Fortrolighed for samtalen mellem browseren og webstedet: Browsere og websteder kommunikerer over internettet, et netværk af netværk, der drives af Internetudbydereog Tier 1 transportørerEller cellulære bærere hvis enheden er mobil. Netværket i sig selv er ikke i sig selv sikkert eller troværdigt. Din nysgerrig hjem internetudbyder, en rejsende i lufthavnens lounge hvor du venter på dit fly, eller en dataleverandør, der ønsker at sælge kundeemner til annoncører vil måske udspionere dig. Uden nogen form for beskyttelse kan en dårlig skuespiller se fortrolige data såsom en adgangskode, kreditkortsaldo eller helbredsoplysninger. 
  • Garanterer, at du ser siden præcis, som hjemmesiden sendte den til dig: Når du ser en webside, kan den så være blevet manipuleret mellem udgiveren og din browser? En censor vil måske fjerne indhold, som de ikke ønsker, at du skal se. Indhold mærket som "misinformation" blev i vid udstrækning undertrykt under covid-hysteri. En hacker, der havde stjålet dit kreditkort, vil måske fjerne beviser for deres svigagtige afgifter. 
  • Garanterer, at det websted, du ser, virkelig er det, der findes i browserens placeringslinje: Når du opretter forbindelse til en bank, hvordan ved du, at du ser den pågældende banks hjemmeside, ikke en falsk version, der ser identisk ud? Du tjekker placeringslinjen i din browser. Kan din browser snydes til at vise dig en falsk hjemmeside, der ser ud til at være identisk med den rigtige? Hvordan ved din browser – med sikkerhed – at den er forbundet til den rigtige side? 

I de tidlige dage af internettet eksisterede ingen af ​​disse forsikringer. I 2010 et browser-plugin tilgængeligt i tilføjelsesbutikken gjorde det muligt for brugeren at deltage i en andens Facebook-gruppechat i et cafe-hotspot. Nu – takket være PKI, kan du være ret sikker på disse ting. 

Disse sikkerhedsfunktioner er beskyttet med et system baseret på digitale certifikater. Digitale certifikater er en form for ID - internetversionen af ​​et kørekort. Når en browser opretter forbindelse til et websted, præsenterer webstedet et certifikat til browseren. Certifikatet indeholder en kryptografisk nøgle. Browseren og hjemmesiden arbejder sammen med en række kryptografiske beregninger for at opsætte sikker kommunikation.

Sammen giver browseren og hjemmesiden de tre sikkerhedsgarantier:

  • Beskyttelse af personlige oplysninger: ved at kryptere samtalen.
  • kryptografiske digitale signaturer: at sikre det indholdet ændres ikke under flyvningen
  • verifikation af udgiveren: gennem kæden af ​​tillid leveret af PKI, som jeg vil forklare mere detaljeret nedenfor. 

En god identitet burde være svær at forfalske. I den antikke verden, en voksafstøbning af en segl tjente dette formål. Identiteter for mennesker har været afhængige af biometri. Dit ansigt er en af ​​de ældste former. I den ikke-digitale verden, når du har brug for at få adgang til en aldersbegrænset indstilling, såsom at bestille en alkoholholdig drik, bliver du bedt om et billed-id.

En anden biometri fra før den digitale æra var at matche din friske pen-og-blæk-signatur med din originale signatur på bagsiden af ​​dit ID. Efterhånden som disse ældre typer biometri bliver lettere at forfalske, har verifikation af menneskelig identitet tilpasset sig. Nu er det almindeligt, at en bank sender dig en valideringskode på din mobil. Appen kræver, at du består et biometrisk identitetstjek på din mobiltelefon for at se koden, såsom ansigtsgenkendelse eller dit fingeraftryk. 

Ud over en biometrisk er den anden faktor, der gør et ID troværdigt, udstederen. ID'er, der er bredt accepteret, afhænger af udstederens evne til at bekræfte, at den person, der ansøger om et ID, er den, de siger, de er. De fleste af de mere almindeligt accepterede former for ID er udstedt af offentlige myndigheder, såsom Department of Motor Vehicles. Hvis det udstedende bureau har pålidelige midler til at spore, hvem og hvor dets emner er, såsom skattebetalinger, ansættelsesregistreringer eller brugen af ​​vandforsyningstjenester, så er der en god chance for, at bureauet kan bekræfte, at den person, der er navngivet på id'et, er den person.

I onlineverdenen har regeringer for det meste ikke involveret sig i identitetsbekræftelse. Certifikater er udstedt af private virksomheder kendt som certifikatmyndigheder (CA'er). Mens certifikater plejede at være ret dyre, er gebyrerne faldet betydeligt til det punkt, hvor nogle er gratis. De bedst kendte CA'er er Verisign, DigiCert og GoDaddy. Ryan Hurst viser de syv store CA'er (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft og IdenTrust) udsteder 99 % af alle certifikater.

Browseren accepterer kun et certifikat som bevis for identitet, hvis navnefeltet på certifikatet matcher domænenavnet, som browseren viser i lokationslinjen. Selvom navnene matcher, beviser det, at et certifikat, der siger "apple.com” tilhører forbrugerelektronikforretningen kendt som Apple, Inc.? Nej. Identitetssystemer er ikke skudsikre. Mindreårige drikker kan få falske id'er. Ligesom menneskelige ID'er kan digitale certifikater også være falske eller ugyldige af andre årsager. En softwareingeniør, der bruger gratis open source-værktøjer, kan oprette et digitalt certifikat med navnet "apple.com". et par Linux-kommandoer

PKI-systemet er afhængigt af, at CA'er kun udsteder ethvert certifikat til ejeren af ​​webstedet. Arbejdsgangen for at erhverve et certifikat går sådan her:

  1. Udgiveren af ​​et websted ansøger deres foretrukne CA om et certifikat for et domæne. 
  2. CA verificerer, at certifikatanmodningen kommer fra den faktiske ejer af det pågældende websted. Hvordan fastslår CA dette? CA kræver, at den enhed, der foretager anmodningen, offentliggør et bestemt stykke indhold på en bestemt URL. Evnen til at gøre dette beviser, at enheden har kontrol over webstedet.
  3. Når webstedet har bevist ejerskab af domænet, tilføjer CA en kryptografisk digital signatur til certifikatet ved hjælp af sin egen private kryptografiske nøgle. Signaturen identificerer CA som udsteder. 
  4. Det underskrevne certifikat sendes til den person eller enhed, der fremsætter anmodningen. 
  5. Udgiveren installerer deres certifikat på deres hjemmeside, så det kan blive præsenteret for browsere. 

Kryptografiske digitale signaturer er "et matematisk skema til at verificere ægtheden af ​​digitale beskeder eller dokumenter." De er ikke det samme som online dokumentsignering leveret af DocuSign og lignende leverandører. Hvis signaturen kunne forfalskes, ville certifikaterne ikke være troværdige. Over tid er størrelsen af ​​de kryptografiske nøgler steget med det formål at gøre forfalskning vanskeligere. Kryptografiforskere mener, at nuværende signaturer rent praktisk er umulige at forfalske. En anden sårbarhed er, når CA'en får stjålet sine hemmelige nøgler. Tyven kunne derefter producere gyldige underskrifter af den pågældende CA. 

Når certifikatet er blevet installeret, så bruges det under opsætningen af ​​en websamtale. Tilmeld forklarer hvordan går det:

Hvis certifikatet er udstedt af en kendt god CA, og alle detaljerne er korrekte, er webstedet betroet, og browseren vil forsøge at etablere en sikker, krypteret forbindelse til webstedet, så din aktivitet på webstedet ikke er synligt. til en aflytning på netværket. Hvis certifikatet blev udstedt af en ikke-betroet CA, eller certifikatet ikke matcher webstedets adresse, eller nogle detaljer er forkerte, vil browseren afvise webstedet af en bekymring for, at det ikke forbinder til det faktiske websted, brugeren ønsker. , og taler muligvis med en efterligner.

Vi kan stole på browseren, fordi browseren har tillid til webstedet. Browseren har tillid til webstedet, fordi certifikatet blev udstedt af en "kendt god" CA. Men hvad er en "kendt god CA?" De fleste browsere er afhængige af de CA'er, der leveres af operativsystemet. Listen over pålidelige CA'er bestemmes af enheds- og softwareleverandører. De store computer- og enhedsleverandører – Microsoft, Apple, Android-telefonproducenter og open source Linux-distributørerne – forudindlæser operativsystemet på deres enheder med et sæt rodcertifikater.

Disse certifikater identificerer de CA'er, de har undersøgt og anser for at være pålidelige. Denne samling af rodcertifikater kaldes "tillidslageret". For at tage et eksempel tæt på mig, har den Windows-pc, som jeg bruger til at skrive dette stykke, 70 rodcertifikater i dens Trusted Root Certificate Store. Apples supportside viser alle de rødder, som Sierra-versionen af ​​MacOS har tillid til

Hvordan beslutter computer- og telefonleverandørerne, hvilke CA'er, der er troværdige? De har revisions- og overholdelsesprogrammer til at evaluere kvaliteten af ​​CA'er. Kun dem der består er inkluderet. Se f.eks. Chrome-browseren (som giver sin egen tillidsbutik i stedet for at bruge den på enheden). EFF (som beskriver sig selv som "den førende nonprofitorganisation, der forsvarer borgerlige frihedsrettigheder i den digitale verden") forklarer:

Browsere driver "rodprogrammer" for at overvåge sikkerheden og troværdigheden af ​​CA'er, de har tillid til. Disse rodprogrammer stiller en række krav, der varierer fra "hvordan skal nøglemateriale sikres" til "hvordan skal validering af domænenavnskontrol udføres" til "hvilke algoritmer skal bruges til certifikatsignering."

Efter at en CA er blevet accepteret af en leverandør, fortsætter leverandøren med at overvåge den. Leverandører vil fjerne CA'er fra tillidsbutikken, hvis CA'en ikke overholder de nødvendige sikkerhedsstandarder. Certifikatmyndigheder kan, og gør, gå slyngelstater eller fejle af andre årsager. Tilmeld rapporter:

Certifikater og de CA'er, der udsteder dem, er ikke altid troværdige, og browserproducenter har gennem årene fjernet CA-rodcertifikater fra CA'er baseret i Tyrkiet, Frankrig, Kina, Kasakhstan og andre steder, da den udstedende enhed eller en tilknyttet part blev fundet at opsnappe web Trafik. 

I 2022 rapporterede forskeren Ian Carroll Sikkerhedsproblemer med e-Tugra-certifikatmyndigheden. Carroll "fandt en række alarmerende problemer, der bekymrer mig med hensyn til sikkerhedspraksis i deres virksomhed," såsom svage legitimationsoplysninger. Carrolls rapporter blev verificeret af de store softwareleverandører. Som et resultat var e-Tugra fjernet fra deres betroede certifikatlagre

Tidslinje for certifikatmyndighedsfejl fortæller om andre sådanne hændelser. 

Der er stadig nogle kendte huller i PKI, som den eksisterer i øjeblikket. Fordi et bestemt spørgsmål er vigtigt for en forståelse af eIDAS artikel 45, vil jeg forklare det næste. En CAs tillid er ikke omfattet af de websteder, der driver deres forretning med den pågældende CA. En browser vil acceptere et certifikat fra enhver betroet CA for ethvert websted. Der er intet, der forhindrer CA i at udstede et websted til en dårlig aktør, som ikke blev anmodet om af webstedets ejer. Et sådant certifikat ville være svigagtigt i juridisk forstand på grund af, hvem det blev udstedt til. Men indholdet af certifikatet ville være teknisk gyldigt fra browserens synspunkt. 

Hvis der var en måde at knytte hvert websted til dets foretrukne CA, ville ethvert certifikat for det pågældende websted fra enhver anden CA straks blive anerkendt som svigagtig. Fastgørelse af certifikat er en anden standard, der tager et skridt i denne retning. Men hvordan ville den forening blive offentliggjort, og hvordan ville man stole på den udgiver? 

På hvert lag af denne proces er den tekniske løsning afhængig af en ekstern kilde til tillid. Men hvordan skabes den tillid? Ved at stole på en endnu mere pålidelig kilde på det næste højere plan? Dette spørgsmål illustrerer "skildpadder, hele vejen ned” problemets karakter. PKI har en skildpadde i bunden: Sikkerhedsindustriens og dens kunders omdømme, synlighed og gennemsigtighed. Tillid opbygges på dette niveau gennem konstant overvågning, åbne standarder, softwareudviklerne og CA'erne. 

Der er udstedt svigagtige certifikater. I 2013 rapporterede ArsTechnica Fransk bureau fanget i at præge SSL-certifikater, der efterlignede Google:

I 2011...sikkerhedsforskere opdagede et falsk certifikat for Google.com der gav angribere mulighed for at efterligne webstedets mailservice og andre tilbud. Det forfalskede certifikat blev præget, efter at angribere gennemborede sikkerheden på det hollandsk-baserede DigiNotar og fik kontrol over dets certifikatudstedende systemer.

SSL-legitimationsoplysningerne (Secure Sockets Layer) blev digitalt underskrevet af en gyldig certifikatmyndighed... Faktisk var certifikaterne uautoriserede dubletter, der blev udstedt i strid med regler, der er etableret af browserproducenter og certifikatmyndighedstjenester.

Svigagtig certifikatudstedelse kan ske. En slyngel CA kan udstede en, men de kommer ikke langt. Det dårlige certifikat vil blive opdaget. Den dårlige CA vil fejle compliance-programmer og blive fjernet fra trust stores. Uden accept vil CA gå ud af drift. Certifikatgennemsigtighed, en nyere standard, muliggør hurtigere opdagelse af svigagtige certifikater. 

Hvorfor ville en CA blive slyngel? Hvilken fordel kan den dårlige fyr opnå ved et uautoriseret certifikat? Med certifikatet alene, ikke meget, selv når det er underskrevet af en betroet CA. Men hvis den dårlige fyr kan slå sig sammen med en internetudbyder eller på anden måde få adgang til det netværk, som browseren bruger, giver certifikatet den dårlige aktør mulighed for at bryde alle PKIs sikkerhedsgarantier. 

Hackeren kunne montere en man-in-the-middle-angreb (MITM) på samtalen. Angriberen kunne indsætte sig selv mellem browseren og den rigtige hjemmeside. I dette scenarie ville brugeren tale direkte til angriberen, og angriberen ville videresende indholdet frem og tilbage med det rigtige websted. Angriberen vil præsentere det svigagtige certifikat til browseren. Fordi det var underskrevet af en betroet CA, ville browseren acceptere det. Angriberen kunne se og endda ændre, hvad begge parter sendte, før den anden side modtog det.

Nu kommer vi til EU's skumle eIDAS, artikel 45. Denne foreslåede forordning kræver, at alle browsere har tillid til en kurv af certifikater fra CA'er, der er udpeget af EU. Syvogtyve for at være præcis: en for hver medlemsnation. Disse certifikater skal kaldes Kvalificerede webstedsgodkendelsescertifikater. Akronymet "QWAC" har en uheldig homofon til kvaksalveri – eller måske troler EM os.

QWAC'erne ville blive udstedt af enten offentlige myndigheder eller hvad Michael Rectenwald kalder regeringer: "selskaber og virksomheder og andre tilhængere af staten, som ellers kaldes 'private', men i virkeligheden fungerer som statsapparater, idet de håndhæver statens fortællinger og diktater." 

Denne ordning ville bringe EU-medlemsregeringerne et skridt nærmere det punkt, hvor de kunne angribe deres egne borgere. De skal også have adgang til netværkene. Det er regeringerne i stand til at gøre. Hvis ISP'en drives som en statsejet virksomhed, så ville de allerede have det. Hvis internetudbydere er private firmaer, så lokale myndigheder kunne bruge politiets beføjelser til at få adgang. 

Et punkt, der ikke er blevet understreget i den offentlige samtale, er, at en browser i en af ​​de 27 EU-medlemslande vil være forpligtet til at acceptere hver enkelt QWAC, en fra hver EU-medlem. Det betyder, at en browser i f.eks. Spanien skal have tillid til en QWAC fra enheder i Kroatien, Finland og Østrig. Den spanske bruger, der besøger et østrigsk websted, skal rejse over østrigske dele af internettet. Ovenstående spørgsmål vil alle gælde på tværs af lande i EU. 

Registeret, i et stykke med titlen Dårlig eIDAS: Europa klar til at opsnappe, spioner på dine krypterede HTTPS-forbindelser forklarer en måde dette kan fungere på:

[Den] regering kan bede sin venlige CA om en kopi af [QWAC]-certifikatet, så regeringen kan efterligne webstedet – eller bede om nogle andre certifikater, som browsere vil stole på og acceptere for webstedet. Ved hjælp af et man-in-the-middle-angreb kan denne regering således opsnappe og dekryptere den krypterede HTTPS-trafik mellem webstedet og dets brugere, hvilket tillader regimet at overvåge præcis, hvad folk gør med det pågældende websted til enhver tid.

Efter at være trængt ind i krypteringens skjold, kunne overvågning omfatte at gemme brugernes adgangskoder og derefter bruge dem på et andet tidspunkt til at få adgang til borgernes e-mail-konti. Ud over overvågning kunne regeringer ændre indhold inline. De kunne for eksempel fjerne de fortællinger, de vil censurere. De kunne vedhæfte irriterende barnepige stats faktatjek og indholdsadvarsler til afvigende meninger.

Som tingene er i øjeblikket, skal CA'er bevare tilliden til browserfællesskabet. Browsere advarer i øjeblikket brugeren, hvis et websted præsenterer et udløbet eller på anden måde upålideligt certifikat. I henhold til artikel 45 ville advarsler eller udvisning af tillidsmisbrugere være forbudt. Ikke alene er browsere forpligtet til at stole på QWAC'erne, men artikel 45 forbyder browsere at vise en advarsel om, at et certifikat er underskrevet af en QWAC. 

Sidste chance for eIDAS (et websted med Mozilla-logoet) advokerer mod artikel 45: 

Ethvert EU-medlemsland har mulighed for at udpege kryptografiske nøgler til distribution i webbrowsere, og browsere er forbudt at tilbagekalde tilliden til disse nøgler uden regeringens tilladelse. 

…Der er ingen uafhængig kontrol eller balance i de beslutninger, som medlemsstaterne træffer med hensyn til de nøgler, de godkender, og den brug, de bruger dem til. Dette er især bekymrende i betragtning af, at overholdelse af retsstaten har gjort det ikke været ensartet på tværs af alle medlemslande med dokumenterede forekomster af tvang fra hemmeligt politi til politiske formål.

I en åbent brev underskrevet af flere hundrede sikkerhedsforskere og dataloger:

Artikel 45 forbyder også sikkerhedstjek af EU-webcertifikater, medmindre det udtrykkeligt er tilladt ved regulering, når der etableres krypterede webtrafikforbindelser. I stedet for at specificere et sæt minimumssikkerhedsforanstaltninger, der skal håndhæves som en basislinje, specificerer den faktisk en øvre grænse for sikkerhedsforanstaltningerne, som ikke kan forbedres uden ETSI's tilladelse. Dette er i modstrid med veletablerede globale normer, hvor nye cybersikkerhedsteknologier udvikles og implementeres som reaktion på hurtige udviklinger inden for teknologi. 

De fleste af os stoler på, at vores leverandører samler listen over betroede CA'er. Som bruger kan du dog tilføje eller fjerne certifikater, som du vil, på dine egne enheder. Microsoft Windows har en værktøj til at gøre dette. På Linux er rodcertifikaterne filer placeret i en enkelt mappe. En CA kan være ubetroet blot ved at slette filen. Vil dette også blive forbudt? Steve Gibson, kendt sikkerhedsekspert, klummeskribent, og vært for langvarig Security Now-podcast spørger:

Men EU erklærer, at browsere vil være forpligtet til at honorere disse nye, uprøvede og ikke-testede certifikatmyndigheder og dermed alle certifikater, de udsteder, uden undtagelse og uden regres. Betyder det, at min forekomst af Firefox vil være juridisk forpligtet til at afvise mit forsøg på at fjerne disse certifikater?

Gibson bemærker, at nogle virksomheder implementerer lignende overvågning af deres ansatte inden for deres eget private netværk. Uanset din mening om disse arbejdsforhold, har nogle brancher legitime revisions- og overholdelsesgrunde til at spore og registrere, hvad deres medarbejdere gør med virksomhedens ressourcer. Men som Gibson fortsætter,

Problemet er, at EU og dets medlemslande er meget forskellige fra ansatte i en privat organisation. Hver gang en medarbejder ikke ønsker at blive udspioneret, kan de bruge deres egen smartphone til at omgå deres arbejdsgivers netværk. Og selvfølgelig er en arbejdsgivers private netværk netop det, et privat netværk. EU ønsker at gøre dette for hele det offentlige internet, som der ikke ville være nogen flugt fra.

Nu har vi fastslået, at dette forslag er radikalt. Det er på tide at spørge, hvilke grunde giver EU for at motivere denne ændring? EF siger, at identitetsverifikation under PKI ikke er tilstrækkelig. Og at disse ændringer er nødvendige for at forbedre det. 

Er der nogen sandhed i EU's påstande? Nuværende PKI kræver i de fleste tilfælde kun anmodningen om at bevise kontrol over hjemmesiden. Selvom det er noget, garanterer det for eksempel ikke, at webejendommen "apple.com" er ejet af forbrugerelektronikfirmaet kendt som Apple Inc., med hovedkontor i Cupertino, Californien. En ondsindet bruger kan få et gyldigt certifikat for et domæne, der ligner navnet på en velkendt virksomhed. Det gyldige certifikat kunne bruges i et angreb, der var afhængig af, at nogle brugere ikke kiggede godt nok til at bemærke, at navnet ikke helt stemmer overens. Dette skete for betalingsbehandler Stripe.

For udgivere, der gerne vil bevise over for verden, at de virkelig er den samme virksomhedsenhed, har nogle CA'er tilbudt Extended Validation (EV) certifikater. Den "udvidede" del består af yderligere valideringer mod selve virksomheden, såsom virksomhedsadressen, et fungerende telefonnummer, en virksomhedslicens eller stiftelse og andre attributter, der er typiske for en going concern. Elbiler er opført til en højere pris, fordi de kræver mere arbejde af CA. 

Browsere bruges til at vise fremhævet visuel feedback for en EV, såsom en anden farve eller et mere robust låseikon. I de senere år har elbiler ikke været særlig populære på markedet. De er for det meste døde. Mange browsere viser ikke længere den differentielle feedback. 

På trods af de svagheder, der stadig eksisterer, er PKI forbedret markant over tid. Efterhånden som manglerne er blevet forstået, er de blevet rettet. Kryptografiske algoritmer er blevet styrket, styringen er blevet forbedret, og sårbarheder er blevet blokeret. Styring ved en konsensus blandt industriaktører har fungeret ganske godt. Systemet vil fortsætte med at udvikle sig, både teknologisk og institutionelt. Udover at blande sig fra regulatorer, er der ingen grund til at forvente andet.

Vi har lært af elbilernes mangelfulde historie, at markedet ikke bekymrer sig så meget om bekræftelse af virksomhedens identitet. Men hvis internetbrugere ønskede det, ville det ikke kræve at bryde eksisterende PKI for at give dem det. Nogle små justeringer af eksisterende arbejdsgange ville være tilstrækkelige. Nogle kommentatorer har foreslået at ændre TLS håndtryk; webstedet vil præsentere et ekstra certifikat. Det primære certifikat ville fungere, som det gør nu. Det sekundære certifikat, underskrevet af en QWAC, ville implementere de yderligere identitetsstandarder, som EF siger, at det ønsker.

EF's påståede grunde til eIDAS er simpelthen ikke troværdige. Ikke alene er de anførte grunde usandsynlige, EU gider ikke engang den sædvanlige ukrænkelige klynkeri over, hvordan vi skal ofre vigtige friheder i sikkerhedens navn, fordi vi står over for den alvorlige trussel om menneskehandel, børns sikkerhed, hvidvaskning af penge , skatteunddragelse eller (min personlige favorit) klima forandring. Det kan ikke benægtes, at EU brænder for os.

Hvis EF ikke er ærlige om deres sande motiver, hvad er de så ude efter? Gibson ser en ondsindet hensigt:

Og der er kun én mulig grund til, at de ønsker [at tvinge browsere til at stole på QWAC'er], som er at give mulighed for on-the-fly internettrafik aflytning af internet, præcis som det sker inden for virksomheder. Og det er erkendt. 

(Hvad Gibson mener med "interception af webtrafik" er MITM-angrebet beskrevet ovenfor.) Andre kommentarer har fremhævet de skumle implikationer for ytringsfrihed og politisk protest. Hurst i et langt essay fremsætter et glidebaneargument:

Når et liberalt demokrati etablerer denne form for kontrol over teknologi på nettet, på trods af dens konsekvenser, lægger det grunden til, at mere autoritære regeringer kan følge trop ustraffet.

Mozilla citeret i techdirt (uden link til originalen) siger mere eller mindre det samme:

At tvinge browsere til automatisk at stole på regeringsstøttede certifikatmyndigheder er en nøgletaktik, der bruges af autoritære regimer, og disse aktører ville blive opmuntret af den legitimerende effekt af EU's handlinger...

Gibson laver en lignende observation:

Og så er der det meget virkelige spøgelse for, hvilke andre døre dette åbner: Hvis EU viser resten af ​​verden, at det med succes kan diktere tillidsvilkårene for de uafhængige webbrowsere, som dets borgere bruger, hvad andre lande vil følge med lignende love ? Nu kan alle blot kræve, at deres eget lands certifikater bliver tilføjet. Det fører os i den helt forkerte retning.

Denne foreslåede artikel 45 er et angreb på brugernes privatliv i EU-landene. Hvis det blev vedtaget, ville det være et massivt tilbageslag, ikke kun i internetsikkerhed, men i det udviklede styresystem. Jeg er enig med Steve Gibson i, at:

Hvad der er helt uklart, og hvad jeg ikke er stødt på nogen steder, er en forklaring på den autoritet, hvormed EU forestiller sig, at det er i stand til at diktere designet af andre organisationers software. For det er det, det kommer til.

Svaret på den foreslåede artikel 45 har været massivt negativt. EFF i Artikel 45 vil rulle websikkerhed tilbage med 12 år skriver: "Dette er en katastrofe for privatlivets fred for alle, der bruger internettet, men især for dem, der bruger internettet i EU." 

eIDAS-indsatsen er en fire-alarm brand for sikkerhedssamfundet. Mozilla – producent af open source Firefox-webbrowseren – skrev et Industriens fælles erklæring modsætte sig det. Erklæringen er underskrevet af en stjerneliste af internetinfrastrukturvirksomheder, herunder Mozilla selv, Cloudflare, Fastly og Linux Foundation. 

Fra den åbent brev nævnt ovenfor: 

Efter at have læst den næsten endelige tekst er vi dybt bekymrede over den foreslåede tekst til artikel 45. Det nuværende forslag udvider radikalt regeringernes mulighed for at overvåge både deres egne borgere og beboere i hele EU ved at give dem de tekniske midler til at opsnappe krypteret webtrafik, såvel som at underminere de eksisterende tilsynsmekanismer, som europæiske borgere stoler på. 

Hvor går det her hen? Forordningen har været foreslået i nogen tid. En endelig beslutning var planlagt til november 2023. Websøgninger viser ingen nye oplysninger om dette emne siden da. 

I de sidste par år er den direkte censur i alle dens former steget. Under covid-galskaben gik regering og industri sammen om at skabe en censurindustrielt kompleks mere effektivt at fremme falske fortællinger og undertrykke dissidenter. I de sidste par år har skeptikere og uafhængige stemmer kæmpet tilbage, i domstolene, og ved at oprette synspunkt-neutral platforme. 

Mens censur af tale fortsat er en stor fare, er forfatteres og journalisters rettigheder bedre beskyttet end mange andre rettigheder. I USA er First Amendment har en eksplicit beskyttelse af ytringen og friheden til at kritisere regeringen. Domstolene kan være af den opfattelse, at alle rettigheder eller friheder, der ikke er beskyttet af et meget specifikt lovbestemt sprog, er fair game. Det kan være årsagen til, at modstanden har haft mere succes på tale end andre bestræbelser på at stoppe andre magtmisbrug som f.eks. karantæner og befolkningsnedskæringer. 

I stedet for at være en velforsvaret fjende, flytter regeringer deres angreb til andre lag af internetinfrastrukturen. Disse tjenester, såsom domæneregistrering, DNS, certifikater, betalingsprocessorer, hosting og app-butikker, består hovedsageligt af private markedspladstransaktioner. Disse tjenester er meget mindre godt beskyttet end tale, fordi der for det meste ikke er nogen ret for nogen til at købe en bestemt tjeneste fra en bestemt virksomhed. Og de mere tekniske tjenester som DNS og PKI er mindre godt forstået af offentligheden end webpublicering.

PKI-systemet er særligt sårbart over for angreb, fordi det fungerer efter omdømme og konsensus. Der er ikke en enkelt myndighed, der styrer hele systemet. Spillerne skal opnå et ry gennem gennemsigtighed, compliance og ærlig rapportering af fejl. Og det gør den sårbar over for denne type forstyrrende angreb. Hvis EU PKI falder til regulatorerne, forventer jeg, at andre lande følger efter. Ikke kun er PKI i fare. Når det er bevist, at andre lag af stakken kan angribes af regulatorer, vil de også blive målrettet. 



Udgivet under a Creative Commons Attribution 4.0 International licens
For genoptryk, sæt venligst det kanoniske link tilbage til originalen Brownstone Institute Artikel og forfatter.

Forfatter

Doner i dag

Din økonomiske støtte fra Brownstone Institute går til at støtte forfattere, advokater, videnskabsmænd, økonomer og andre modige mennesker, som er blevet professionelt renset og fordrevet under vores tids omvæltning. Du kan hjælpe med at få sandheden frem gennem deres igangværende arbejde.

Abonner på Brownstone for flere nyheder

Hold dig informeret med Brownstone Institute