直面网络威胁:加密还是削弱加密?

美总统奥巴马在办公室发表全国讲话时呼吁要“让恐怖分子更难使用加密技术来逃避法律制裁”,而在政府呼吁削弱加密技术与增强加密技术以保护个人数据之间普遍存在争论,最近我们看到这方面的一些进展。

众议员Michael McCaul在其首次年度国土安全防御状况演讲中宣布,他计划通过立法创建“数字时代安全和技术挑战国家委员会”。McCaul是众议院国土安全委员会主席。

他指出,恐怖分子能够“在‘黑暗空间’隐藏他们的消息”,使用加密应用和其他安全平台来逃避执法机构,McCaul继续称:“我们应该注意不要丑化加密本身,因为这是隐私性、数据安全和全球贸易的关键。”

这个提议的委员会将“汇集技术部门、隐私和公民自由团体、学者以及执法部门以在关于加密技术的争论中找到共存点”。McCaul称:“我们面临的威胁是真实的,所以这项立法将要求该委员会制定出一系列可行的建议来保护隐私和公众安全。”

FBI局长的参议院证词

FBI局长James Comey周三在参议院司法委员会听证会上作证时说,现在还无法判断近期美国国家安全局(NSA)的监控程序改革是阻碍还是帮助美国政府打击恐怖主义。NSA在11月底根据美国爱国者法案第215条结束了其大量收集电话元数据的计划。

虽然NSA收集计划已经结束,根据美国自由法案,NSA仍然可访问这些元数据,自由法案规定元数据由电信服务提供商收集、存放和查询。

Comey还表示,企业需要“改变自己的商业模式”使他们可以与执法机构合作从其客户设备获取加密数据,同时仍然通过强大的加密功能向其客户提供安全的服务。他建议,高科技公司应该采取这样的加密技术,既可以为其客户提供安全性,还能够在法庭指令下达时将数据转交给执法部门。

欧盟数据泄露报告新规

与此同时,欧盟已经通过强制数据泄露报告规定,但具体细节和立法则取决于个体欧盟成员国。根据欧盟称,新规则(被称为网络和信息安全指令)要求“运输和能源公司必须确保他们用于交付关键服务(例如交通控制或电网管理)的数字基础设施足以抵御网络攻击。”

该新规还规定“eBay或亚马逊等在线市场、搜索引擎和云端也需要确保其基础设施的安全性。”然而,小型数字公司则不需要报告,而据路透社报道,Facebook等社交网络公司也将获得豁免。

对终端到终端强有力加密技术的请愿书

在与New America Foundation的开放技术研究所、美国公民自由联盟、民主和技术中心、Human Rights Watch和Access Now举行的会议上,美国白宫本周回应了请愿书,公开地申明了对强大加密技术的支持。

开放技术研究所所长Kevin Bankston出席会议并表示,本次会议将有希望产生对加密的更多有效的讨论。“他们并没有计划改变政策,但他们认为现在是时候将这个讨论从加密的使用扩展到执法和政府如何才能更有效,”Bankston称,“我们明确地向他们表明,继续前进的最好办法是结束有关加密的辩论。这种辩论的时间越长,我们就越难讨论在加密技术存在的世界如何进行有效的调查。”

电子前沿基金会发起的这个请愿书,不过他们没有被邀请参加会议。

作者:Peter Loshin 翻译:邹铮

来源:51CTO

时间: 2024-12-21 09:40:29

直面网络威胁:加密还是削弱加密?的相关文章

库克在白宫网络峰会中再次反对加密后门

据英国<卫报>报道美国硅谷高科技高管与白宫官员为商讨如何防止恐怖分子在线招募"新兵"于上周在加州圣何塞举行了一次网络峰会.苹果公司CEO蒂姆·库克也参加了此次会议并在会议中要求政府官员支持科技公司为保护消费者而进行隐私加密的做法.调查新闻网站The Intercept在随后的一篇报道中指出库克在此次峰会中重申再次要求白宫放弃让执法机构通过后门获取加密信息的想法. 库克维持了他强硬的立场"如果给好人们开了后门坏人们也可以利用后门做坏事." FBI等执法机构

追问下,如何用mfc求md5加密?md5加密是网络编程么?这种知识点在哪里?

问题描述 追问下,如何用mfc求md5加密?md5加密是网络编程么?这种知识点在哪里? 追问下,如何用mfc求md5加密?md5加密是网络编程么?这种知识点在哪里? 解决方案 http://download.csdn.net/detail/zhouxiao2009/4678191 解决方案二: google下就有 解决方案三: 求php md5 加密函数 解决方案四: md5加密不是网络编程特有的,想学加密方式可以先学数论在学密码学,至于mfc实现md5,你可以去搜索相关的c实现md5的算法 解

互联网之父:削弱加密技术是不明智的

据国外媒体报道,"互联网之父"蒂姆·伯纳斯·李(Tim Berners-Lee)近日也加入了关于加密技术的大讨论之中,他认为:削弱加密技术的任何举措都是"不明智的". 伯纳斯·李在接受BBC采访时表示,强行要求技术公司在它们的安全系统中预留合法的后门可能会令这些后门被其他人滥用. 3月发生威斯敏斯特恐怖袭击事件后,英国内政大臣安博·鲁德(Amber Rudd)曾对WhatsApp发起猛烈抨击,他表示:"我们需要确保像WhatsApp这样的组织不再为恐怖分子

无线网络威胁与六大解决方法

  网络安全是一个关系到用户的电脑使用问题,而公司无线网络的一个突出问题就是网络安全性.针对网络安全中的各种问题,我们应该怎样去解决,这里就告诉我们一个真理,要从安全方面入手,这才是解决问题的关键.随着越来越多的企业部署无线网络,从而将雇员.专业的合伙人.一般公众连接到公司的系统和互联网.人们对增强无线网络安全的需要变得日益迫切.幸运的是,随着越来越多的公司也越来越清楚无线网络面临的威胁和对付这些威胁的方法,有线网络和无线网络面临的威胁差距越来越小. 无线网络威胁 无线网络安全并不是一个独立的问

“暗网”是如何通过网络威胁重要人物的人身安全的?

4月3日文 大部分情况下,许多组织机构或企业仅以有限的方式应用网络威胁情报(Cyber Threat Intelligence,CTI),也就是说,只有网络安全和IT团队使用CTI相关操作应对多样化的威胁格局,加之组织机构目前面临的风险类型复杂,这种方法显然就太过狭隘.虽然企业和组织机构的网络安全.系统和技术基础设施面临的威胁必须重点关注,并需要及时得到缓解,但这些并不是"暗网"威胁影响的唯一领域. 正因为CTI可能会揭示来自互联网的威胁,但这并不意味着,这类威胁的影响范围只受限于网络

伪造数据成新网络威胁 更有迷惑性更危险

3月22日消息,据BBC报道,伪造数据正成为新的网络威胁,它隐藏的更加巧妙,但却非常危险.所谓伪造数据,就是在没人注意的情况下更改数据库和文件.举例来说,如果你改变土壤中有关肥力的关键指标,就会误导无数农民.安全公司Gemalto的杰森·哈特(Jason Hart)表示:"这个数据被用于驱动其他过程,而许多决策都是在其基础上做出的." 图:对数据完整性发动攻击,可能导致作物歉收 哈特表示,除非这种攻击被迅速注意到,否则其可能产生破坏性后果,因为被篡改的数据会影响今后几个月乃至几年的行动

ISTR:网络威胁与安全防御是一场军备竞赛

网络安全技术供应商赛门铁克综合2014年全球智能网络收集的数据分析和研究结果,在最新一期ISTR中揭示了企业成为网络攻击的主要群体以及企业网络所面临的新旧安全威胁. 相比2013年的大规模数据外泄事故,在2014年,重大安全隐患无疑成为年度焦点,也让人们不得不将注意再次转向安全漏洞.2014年4月,Heartbleed(心脏出血)漏洞公开仅4小时,就有大量攻击者闻风而至.相比之下,软件供应商发布补丁的时间则滞后达200多天.而在网络攻击的实施手段方面,攻击技术也在不断地升级和简化,2014年网络

《CCNA安全640-554认证考试指南》——1.3节认识当前的网络威胁

1.3 认识当前的网络威胁CCNA安全640-554认证考试指南当今,网络威胁正在不断发生变化,新的威胁也在不断产生.移动的目标固然很难瞄准,但理解威胁的一般特性还是可以让人们在面对新的威胁时更加从容不迫.本节涵盖了各种类型的网络威胁,同时介绍了一些可以让技术人员赶在威胁前面的 战略. 1.3.1 潜在的攻击者若要穷举在刚刚过去的15分钟里,这个世界上以某项网络资源为目标的全部攻击,整本书的篇幅都不一定够用.在这里,我们不会列举可以对网络构成威胁的攻击方式,因为攻击的方法成千上万,不过我们可以看

赛门铁克发布第21期《互联网安全威胁报告》 揭示当前更为严峻的网络威胁现状

赛门铁克公司近日发布第 21 期<互联网安全威胁报告>,揭示当前网络罪犯的组织化转型--通过采取企业实践并建立专业的犯罪业务来提高对企业和消费者的攻击效率.全新的专业性网络攻击正在覆盖整个攻击者生态系统,不仅进一步扩大针对企业和消费者的威胁范围,同时助推在线犯罪的增长. 赛门铁克大中华区安全解决方案技术部.安全产品.安全咨询服务技术总监罗少辉表示:"当前,高级犯罪攻击组织开始仿效国家级水平的攻击者.这些攻击组织拥有广泛的资源和高技术成员,使他们的攻击效率非常高.这些攻击者不仅能够在工