แทนที่จะพึ่งพาแบ็คดอร์ที่ซับซ้อนในการใช้งาน หน่วยงานบังคับใช้กฎหมายของยุโรปเลือกที่จะมุ่งเน้นไปที่ “เทคนิคการสืบสวนทางเลือก” หรืออีกนัยหนึ่งคือการแฮ็ก
ออกจากประตูหลัง! การถกเถียงเรื่องการเข้ารหัสข้อมูลกำลังมีทิศทางใหม่ในระดับยุโรป
เป็นเวลาหลายปีแล้วที่รัฐบาลมองหาวิธีที่จะช่วยให้หน่วยงานบังคับใช้กฎหมายหลีกเลี่ยงการล็อกการเข้ารหัสที่ทำให้งานสืบสวนยากขึ้น โดยเฉพาะอย่างยิ่งถ้ามันเกี่ยวข้องกับการเข้ารหัสจากต้นทางถึงปลายทาง เช่น WhatsApp หรือ Signal
ผู้นำทางการเมืองบางคนในยุโรปและสหรัฐอเมริกา เรียกร้องให้มีการสร้างประตูหลังในซอฟต์แวร์ ทำให้เกิดเสียงโวยวายอย่างรุนแรงในชุมชนไอที
รายงานของยุโรปสองฉบับแสดงให้เห็นว่าร่องรอยของประตูหลังดูเหมือนจะถูกละทิ้งมากขึ้นเพื่อสนับสนุนการเสริมสร้างความเข้มแข็ง“ความสามารถในการถอดรหัส”- ในรายงานความปลอดภัยคณะกรรมาธิการยุโรปจึงต้องการเพิ่มเจ้าหน้าที่ของศูนย์ถอดรหัส Europol ในปี 2561 เป็น 86 คน หรือเพิ่มขึ้น 19 คนจากปี 2560
นอกจากนี้เธอยังต้องการสร้างหอสังเกตการณ์ทางเทคนิคและกฎหมายในด้านการเข้ารหัส ซึ่งจะวิเคราะห์เทคนิคใหม่ๆ และผลกระทบต่อการสืบสวนคดีอาญา โดยจะทำงานร่วมกับ Europol และ Eurojust ซึ่งเป็นหน่วยงานด้านความร่วมมือด้านตุลาการของยุโรป
“ศึกษาจุดอ่อน”, “หาประโยชน์จากข้อผิดพลาด”
คณะกรรมาธิการยุโรปพร้อมที่จะใช้จ่าย 500,000 ยูโรเพื่อฝึกอบรมเจ้าหน้าที่บังคับใช้กฎหมายเพิ่มเติมเกี่ยวกับเทคนิคการเข้ารหัสและถอดรหัส เธอยังต้องการให้ประเทศสมาชิกสร้างเครือข่ายศูนย์ความเชี่ยวชาญในด้านนี้ ซึ่งจะอยู่บนพื้นฐานการช่วยเหลือซึ่งกันและกันและความร่วมมือระหว่างประเทศ แนวคิดที่ว่าประเทศที่มีอุปกรณ์ครบครันที่สุดสามารถให้การสนับสนุนประเทศอื่นๆ ได้
เครือข่ายนี้จะมีภารกิจเฉพาะในการสร้าง“กล่องเครื่องมือสำหรับเทคนิคการสืบสวนทางเลือก”ซึ่งจะใช้ร่วมกันระหว่างประเทศสมาชิกและจะทำให้การจัดการข้อมูลที่เข้ารหัสง่ายขึ้น
“เทคนิคทางเลือก” เหล่านี้ประกอบด้วยอะไรบ้าง? คณะกรรมการไม่ได้กล่าวแต่กรายงานอาชญากรรมไซเบอร์ของสภายุโรปจะให้คำแนะนำเพิ่มเติมบางประการ
ดังนั้นการบังคับใช้กฎหมายจึงควร“ลงทุนในฮาร์ดแวร์และซอฟต์แวร์พิเศษที่มีความสามารถในการประมวลผลเพียงพอ”เพื่อให้สามารถเริ่มการคำนวณการเข้ารหัสลับได้ พวกเขาควรด้วย“ศึกษาจุดอ่อนของอัลกอริธึมและแอปพลิเคชัน โดยเฉพาะเพื่อให้สามารถใช้ประโยชน์จากข้อผิดพลาดที่อาจเกิดขึ้นได้”-
สนับสนุนความร่วมมือกับบริษัทเอกชน“เพื่อปรับปรุงความสามารถในการถอดรหัสของเจ้าหน้าที่ผู้มีอำนาจ”-
สุดท้ายนี้รัฐสมาชิกควร“เพิ่มความเข้มข้นของงานวิจัยและพัฒนาโดยมีจุดประสงค์เพื่อพัฒนาวิธีการถอดรหัสใหม่ที่มีประสิทธิภาพมากขึ้น”-
FBI เป็นผู้นำทาง
อาจมีคนสงสัยว่าท้ายที่สุดแล้วกลยุทธ์พื้นฐานไม่ได้เตรียมตัวเองให้พร้อมสำหรับช่องโหว่แบบซีโรเดย์หรือไม่ แท้จริงแล้วความก้าวหน้าในการวิเคราะห์การเข้ารหัสนั้นใช้เวลานาน น่าเบื่อ และต้องใช้ทักษะทางคณิตศาสตร์ขั้นสูงมาก การตรวจจับข้อบกพร่องในการใช้งานซอฟต์แวร์อาจมีประสิทธิภาพมากกว่ามาก
ในกรณีของ iPhone ของ San Bernardino FBI น่าจะพึ่งพาได้ข้อบกพร่องแบบซีโร่เดย์จัดทำโดยกลุ่มแฮกเกอร์ แนวทางดังกล่าวจะช่วยสร้างความพึงพอใจให้กับบริษัทที่เชี่ยวชาญด้านการใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย เช่น Cellebrite หรือ Zeroodium ยิ่งไปกว่านั้น ตั้งแต่เดือนกันยายน ฝ่ายหลังได้เสนอเงินจำนวนหนึ่งล้านดอลลาร์สำหรับบุคคลแรกที่ค้นพบข้อบกพร่องที่สามารถใช้ประโยชน์ได้ใน Tor ซึ่งเป็นเว็บเบราว์เซอร์ที่อนุญาตให้เข้าถึง Darknet การบังคับใช้กฎหมายจะสนใจอย่างยิ่งที่จะมีการละเมิดคอมพิวเตอร์ดังกล่าวอยู่ในความครอบครองของพวกเขา
ไม่ว่าในกรณีใดในเยอรมนี การใช้ช่องโหว่แบบ Zero-day ไม่ใช่เรื่องต้องห้ามอีกต่อไป เมื่อเดือนกันยายนที่ผ่านมา กระทรวงมหาดไทยได้เปิดโครงการ“ซิติส”ซึ่งเป็นศูนย์วิจัยความปลอดภัยคอมพิวเตอร์ที่อุทิศตนเพื่อการต่อสู้กับอาชญากรรมและการก่อการร้าย
ในที่สุดมันจะรวบรวมแฮกเกอร์ 400 คนซึ่งมีภารกิจในการพัฒนาเทคนิคการเฝ้าระวังและการเข้ารหัส พวกเขากำลังกำหนดเป้าหมายบริการส่งข้อความที่เข้ารหัสโดยเฉพาะ เช่น WhatsApp หรือ Signal มีแนวโน้มว่าประเทศอื่นๆ ในยุโรปจะนำตัวอย่างของกลยุทธ์ใหม่นี้ในการต่อสู้กับอาชญากรรม
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-