Мнение

Закон прозрачности

Недавно в Германии попытались взорвать железнодорожные поезда, что послужило причиной для возобновления разговоров о том, как подобные угрозы можно предугадывать и предупреждать. В рамках дискуссии в перекрестье прицела попала тема шифрования — ведь именно шифрование позволяет террористам общаться друг с другом скрытно от чужих глаз.

Однако не каждый пользующийся шифрованием является террористом. Для обычного пользователя (домашнего или делового — выбирайте сами), шифрование — не более чем метод обеспечения своей безопасности во время передачи конфиденциальной информации через интернет или пресечения неавторизованного доступа к ней, например, в случае кражи ноутбука. Шифрование не обязательно опасно; наоборот, если кто-то использует шифрование, то это показывает насколько ответственно человек подходит к обеспечению безопасности своей информации.

Некоторые немецкие политики призывают к законодательному запрету шифрования или к тому, чтобы все ключи шифрования обязательно передавались государству. Подобные заявления лишь показывают, насколько далеко может находиться закон от реальности. В конец концов, взрывать поезда тоже незаконно — что ничуть не помешало террористам в осуществлении их планов. Запрет на использование шифрования с целью противостояния терроризму — это бесполезная инициатива; она никак не помешает террористам, но причинит массу неудобств законопослушным пользователям, внимательно относящимся к защите своей информации.

Если бы кто-нибудь предложил запретить запирать двери домов из соображений безопасности, то в прессе поднялся бы страшный крик. Но когда речь заходит о безопасности информации, то почему-то все методы оказываются хороши. Подобное непонимание сути проблемы заставляет меня опасаться того, что суровые запреты на использование шифрования все-таки могут вскоре прописаться в кодексах и законах Германии.

Закон прозрачности

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике