Pytanie:
Jak wyjaśnić znajomym, którzy nie są specjalistami od technologii, że „kryptografia jest dobra”?
user28177
2016-05-13 23:54:03 UTC
view on stackexchange narkive permalink

Po tej sprawie, w której brazylijski rząd aresztował wiceprezesa Facebooka z powodu pełnego szyfrowania i braku przechowywania na serwerze wiadomości w WhatsApp w celu udowodnienia związku ze sprawą narkotykową, stało się to dość powszechne w przypadku moi przyjaciele, aby rozpocząć rozmowy o tym, czym jest kryptografia i dlaczego powinniśmy z niej korzystać na co dzień. To samo odnosi się do sprawy szyfrowania terrorystów iPhone'a , w której włamało się FBI.

Znajomi bez wiedzy technicznej łatwo zrozumieją podstawy kryptografii. Udało mi się wyjaśnić im podstawy, klucz publiczny x klucz prywatny, co to jest szyfrowanie end-to-end podczas komunikacji (twoje dane nie są przechowywane w postaci zaszyfrowanej, ale są „zaszyfrowane” podczas wymiany danych), wszystkie podstawowe pojęcia bez wprowadzania na bardziej technicznych słowach, takich jak AES, MD5, SSL, PGP, sprzętowe przyspieszenie szyfrowania, TPM itp. Lubią szyfrować w swoich telefonach, ale zawsze wpadają na następującą koncepcję:

Gdyby terroryści / przestępcy mogli zostać złapani na braku kryptografii w naszym świecie, nie winiłbym inwigilacji danych przez rządy i firmy ani braku kryptografii w naszej komunikacji / przechowywaniu danych.

I wyjaśnił, że ten punkt widzenia jest w jakiś sposób przekręcony (ponieważ nóż może być używany do zbrodni, ale jego głównym zastosowaniem jest narzędzie), ale nie zwróciłem ich uwagi.

Czy istnieje najlepszy sposób na wyjaśnienie wartości kryptografii dla użytkowników końcowych we współczesnym świecie? (dla nich historie Snowdena i Assange'a również wydają się bajkami).

Kompendium: Niektóre wyjaśnienia / koncepcje, które do tej pory nie działały:

  • Czy pozwoliłbyś rządowi kopia klucza do domu?

    Ludzie mają tendencję do izolowania danych od dostępu do domu i wyraźnie powiedzieliby „nie, nie chcę, aby rząd miał kopię mojego klucza do domu i patrzył, jak robię prywatne rzeczy. Ale jeśli szukają terrorysty / przestępca, dobrze jest wyważyć drzwi ”. Dla nich to w porządku, ponieważ nie włamują się do twojego domu podczas kupowania. Istnienie „klucza głównego” w świecie szyfrowania jest dla nich w porządku. „Moje informacje są zaszyfrowane, ale w przypadku terroryzmu / przestępstwa można je ponownie przekształcić w zwykłe”.

  • Czy pozwoliłbyś innym prześledzić swoje życie na podstawie tego, co zrobić online?

    „Ale Google już to robi na podstawie e-maili i wyszukiwań ...”. To przede wszystkim szokuje mnie, ponieważ są „z prądem” i nie przejmują się eksploracją danych. Co gorsza, ludzie mają tendencję do zbytniego zaufania do Google.

  • A co z prywatnością Twojej komunikacji? A co jeśli rozmawiasz o niegrzecznych rzeczach ze swoim chłopakiem (dziewczyną)? .

    „Nie mówię o rzeczach, które mogłyby skrzywdzić innych (mówiąc kryminalnie), więc nie mam nic przeciwko na byciu osadzonym w MITM. ”. Ponownie, jest w porządku, jeśli nagrywana jest rozmowa na temat ich rutyny seksualnej, jeśli celem jest zbadanie przestępczej działalności w ich mieście.

  • Paradoks noża .

    Na ich twarzach widać, że jest to dobre, ale zamiast tego mówią, że „noże nie są tak niebezpieczne, jak tajne informacje wymieniane między przestępcami, więc nie ma problemu, że noże są wykorzystywane czasami przez przestępców ”.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/39829/discussion-on-question-by-nwildner-how-to-explain-that-cryptography-is-good-to).
Jon Callas (znany kryptograf) po prostu używa zasłon jako swojej analogii.Chcesz zasłony, chcesz, aby twoi sąsiedzi mieli zasłony.Za krótka na odpowiedź, ale mniej wulgarna niż odpowiedź na toaletę poniżej.
Komentarze do odpowiedzi PseudoSu podnoszą kwestię, której jeszcze nie widziałem bezpośrednio w tych odpowiedziach / komentarzach: szyfrowanie, najlepiej, zapobiega szpiegowaniu, modyfikowaniu i / lub fałszowaniu komunikacji ** bez wiedzy **, która komunikacjajasne, zwykle tego nie robią.W niektórych przypadkach nie przeszkadza mi naruszanie mojej prywatności, ale zdecydowanie chcę wiedzieć, czy oczekiwać prywatności, czy nie.
Nie jestem pewien, czy warto się zaangażować, ale zawsze możesz sięgnąć po najnowszy nagłówek o policyjnych wykroczeniach lub przestępstwach, aby zwrócić uwagę, że nie zawsze są to dobrzy faceci.„[Więc chcesz powierzyć swoje pieniądze i dane grupie, która wykonuje egzekucje na nieuzbrojonych cywilach i podkłada broń na ich ciałach?] (Https://www.washingtonpost.com/news/post-nation/wp/2016/05/ 11 / były-oficer-North-Charleston-, który-zastrzelił-Waltera-Scotta-oskarżonego-w-federalnym-naruszeniu-praw-obywatelskich /) „Jest wiele razy bardziej prawdopodobne, że zostaniesz zabity przez policjanta niż terrorystę,więc twoi przyjaciele boją się niewłaściwego zagrożenia.
@MathieuK.Tak, w ten sam sposób, w jaki w Twojej pracy ostrzegają Cię o zasadach bezpieczeństwa oraz o tym, że Twoja komunikacja nie może być zawsze poufna.
Jeśli Twoi znajomi uważają, że szyfrowanie jest niepotrzebne, jestem pewien, że nie będą mieli problemu z opublikowaniem haseł do wszystkich swoich kont internetowych w 4chan.
Jeszcze raz.Nie powiedzieli, że to niepotrzebne.Powiedzieli, że w określonych sytuacjach (nie spiesz się, aby przeczytać całą treść stworzoną przez to pytanie), porzucą szyfrowanie na „większe dobro”.
W takim razie pytanie nie brzmi, czy szyfrowanie jest dobre - to komu ufasz swoim kluczom.
Nie ma potrzeby być BINARNYM w tym temacie.Nie dlatego, że ufają rządowi / firmom węszącym NIEKTÓRE w komunikacji, że są na tyle głupi, by publikować hasła w postaci zwykłego tekstu online lub zrzekać się zamków w drzwiach.To jest rodzaj argumentu, który nie zadziała ani się nie wydarzy.„Kryptografia jest dobra” to nie tylko kwestia zaufania, ale zmiana punktu widzenia, który próbuje podważyć kryptografię tylko dlatego, że jakaś mniejszość używa do robienia złych rzeczy ...
Przepraszam, myślę, że nie było jasne.Słyszę, że chcą ukryć informacje przed niektórymi osobami, więc potrzebują szyfrowania, ale chcą pozwolić niektórym stronom (np. Rządowi) je ominąć.Innymi słowy, pytanie brzmi: „Czy ufasz stronom, którym powierzasz tę władzę?”Kolejne ważne pytanie: „Czy te strony mogą kiedykolwiek zmienić się w taki sposób, że przestaniesz im ufać?”- np. po wyborach ...
Nawet TSA wymaga, abyś zamknął skrzynkę na broń prawdziwym zamkiem (nie zamkiem TSA).Czasami zezwalanie na dostęp do wszystkiego za pomocą klucza głównego jest złym pomysłem, nawet jeśli to „władze” kontrolują klucz główny.
@HopelessN00b To właściwe podejście, ale wciąż nie jest to doskonały przykład, biorąc pod uwagę, że podejrzany uciekał z miejsca zbrodni, co wskazuje na pewien stopień winy (niewinna osoba nie miałaby powodu, aby uciekać przed policjantem).Oficer nadal nie powinien był go zastrzelić, ale ten przykład można dyskutować w obie strony.Również ten przykład nie sprawdziłby się tak dobrze w krajach, w których policja nie ma broni.
Większość ludzi nie zdaje sobie sprawy, co chroni szyfrowanie ani jak bardzo są od niego uzależnieni.Zacząłbym tam.Chroni Twoje dane medyczne.Twoje dane biometryczne.Twoje WiFi / kamera internetowa przed włamaniem.Czaty Twoich dzieci przed szpiegowaniem przez sprawców.Twoje korzystanie z bankowości internetowej / bankomatu.Twoja zdolność do dokonywania transakcji / zakupów online.Możliwość handlu na duże odległości lub korzystania z Internetu.Umiejętność ludzi prześladowanych do komunikowania się z grupami wsparcia i wolontariatu oraz upewnienia się, z kim rozmawiają i że prześladowcy nie mogą czytać wiadomości.Pewność, że dane nie zostały naruszone.Poufność przekazująca obawy / nadużycia.
@Pharap [Zalegał z płatnościami alimentów i nie chciał stracić pracy, gdy został wtrącony do więzienia dla dłużnika] (http://www.nytimes.com/2015/04/20/us/skip-child-support-go-to-jail-lost-job-repeat.html? _r = 0).Każdy, kto tego nie rozumie, nie jest wart rozmowy ani dzwonienia do przyjaciela.Ale nieważne, jeśli nie podoba ci się ten przykład, poczekaj tydzień na następny.
@HopelessN00b Właśnie udowodniłeś, że nie był niewinny i popełnił przestępstwo.Analogia zawodzi, ponieważ ofiara nadal była przestępcą.„Nie-technicy” prawdopodobnie argumentowaliby, że władze nie brałyby na cel kogoś, gdyby nie wierzyły, że ta osoba jest przestępcą.Aby ich przekonać, musiałbyś pokazać przykład policji, która zupełnie się pomyliła, np.krzywdzenie kogoś, kto nie popełnił żadnego przestępstwa z powodu złośliwości lub dezinformacji.Ponownie zgadzam się z twoim punktem widzenia, ale myślę, że wybrany przez ciebie przykład jest wadliwy i mógłby zostać zakwestionowany.
A sprawy związane z kryptografią i rządem pogarszają się każdego dnia - http://arstechnica.com/tech-policy/2016/05/feds-say-suspect-should-rot-in-prison-for-refusing-to-decrypt-drives /
Myślę, że to pytanie jest źle sformułowane.Tak, większość ludzi myśli o tym w kategoriach „Czy Crypto to dobra rzecz?”.Ale myślę, że wszyscy się zgadzają, że to dobra rzecz.Prawdziwe pytania brzmią: „Czy wszechobecna kryptowaluta to dobra rzecz?”i „Czy słabe kryptowaluty są lepsze niż brak kryptowalut?”.Problem polega na tym, że większość ludzi tego nie rozumie, „słabe kryptowaluty = brak kryptowalut”.
Uważaj na sformułowanie: „kryptowaluta jest dobra” to opinia, a nie fakt.Cytując odpowiedź Toma Leeka: „technologia jest moralnie neutralna” - krypto nie jest ani dobre, ani złe;podobnie jak druk książek czy Internet).W najlepszym razie możesz spróbować przekonać ludzi, że to nie jest złe, a nawet więcej, że * jest przydatne *. I jeszcze jedno: ci ludzie „nie rozumieją” twoich argumentów nie dlatego, że są głupi lub nie mają wiedzy technicznej:są po prostu naiwni.W ich idealnym społeczeństwie uczciwych i szanujących ludzi nie potrzebujesz zamków ani zasłon - nie masz nic do ukrycia, a i tak nikt by nie spojrzał.
Pojawia się pewna myśl ... Mam paru przyjaciół niezwiązanych z technologią i generalnie nie wierzą w argumenty rządu na ten temat (w tym byłego wojskowego, obecnie pracującego jako strażak), więc myślę, że oni sąnietechniczne nie są źródłem ich stanowiska w tej sprawie.Nie musisz posiadać umiejętności technicznych, aby rozumieć zagrożenia związane z przekazaniem rządowi (lub komukolwiek w ogóle) takiej władzy, która wiąże się z nieograniczonym dostępem do danych i komunikacji wszystkich osób.(Co ostatecznie wynika z zakazu kryptowalut lub stworzenia rządowego backdoora).
„Od teraz będę czytał wszystkie Twoje e-maile i SMS-y. Będę je katalogować i przechowywać w nieskończoność. Nie powiem Ci, dlaczego to robię, z wyjątkiem tego, że jest to dla wspólnego dobra (jak niejasno zdefiniowałem izmienione według własnego uznania). Nie powiem wam, w jakich warunkach będą używane, kiedy będą używane ani jak będą używane. "Teraz wyobraź sobie, że to oświadczenie pochodzi od władzy, która w oparciu o kaprysy niewybranej nieznanej osoby bezdusznie doprowadzi cię do bankructwa, uwięzi i zrujnuje twoją reputację poprzez insynuacje.
Moim zdaniem analogia klucza do domu byłaby bardziej poprawna: czy byłbyś w porządku, gdyby rząd zmusił cię do pozostawienia kopii klucza na drzwiach, aby mogli wejść w dowolnym momencie?Oczywiście nie tylko rząd byłby w stanie otworzyć twoje drzwi ...
powinieneś powiedzieć im, aby zapomnieli o wszystkich FOD wyprodukowanych przez rząd i organy ścigania na temat terrorystów i szyfrowania, to, co mówią ludziom, aby poczuli się źle z powodu używania szyfrowania, aby mogli nadal masowo obsługiwać populację
@Tyler Czy to prawda?Czy możesz podać link?To świetna uwaga.
@JesseJackson google "gun tsa lock".W całym internecie krążą poradniki „jak latać z bronią”, choć, co dziwne, nie ma ich bezpośrednio na stronie z regułami dotyczącymi broni.Na ich stronie jest napisane, że „tylko Ty powinieneś mieć klucze do walizki na broń” (parafrazując), co oznacza, że klucz główny TSA nie powinien otwierać zamka.
@Tyler Twierdziłeś, że TSA czegoś wymaga i proszę o wskazanie tego wymogu.Skąd bierzesz te informacje?
@JesseJackson, Fakt, że udostępniłem informacje, nie zobowiązuje mnie do sprawdzenia ich dla Ciebie.Ale jestem wspaniałomyślny, więc tutaj: http://blog.beretta.com/10-gun-tips-you-need-to-know-about-flying-with-guns.Zobacz przypisy do cytatu z federalnych kodeksów regulujących TSA.
@Tyler Nie martw się, stary.Po prostu szukałem informacji źródłowych.Jeśli pracujesz w TSA i twój szef ci powiedział, to właśnie chciałem wiedzieć.Jeśli masz to z Wikipedii, to chciałem wiedzieć itd. Dzięki za link!
Dzięki uprzejmości [reddit] (https://www.reddit.com/r/Showerthoughts/comments/4m0x0x/arguing_that_you_dont_care_about_the_right_to/?ref=share&ref_source=link): Twierdzenie, że nie obchodzi Cię prawo do prywatności, ponieważ nie masz nicukrywanie się nie różni się niczym od mówienia, że nie obchodzi cię wolność słowa, ponieważ nie masz nic do powiedzenia
@DanielM.TO jest fraza skutku, która może spowodować, że niektóre mózgi pomyślą o tym.Wielkie dzięki :)
22 odpowiedzi:
Tom Leek
2016-05-14 00:05:59 UTC
view on stackexchange narkive permalink

„Jeśli brak szyfrowania pozwala FBI łapać terrorystów, to brak szyfrowania umożliwia przestępcom kradzież twoich e-maili i splądrowanie twojego konta bankowego”.

Racjonalne jest to, że technologia jest moralnie neutralna. Szyfrowanie nie działa inaczej w zależności od tego, czy napastnik ma moralną rację, a obrońca nie, lub na odwrót.

I tak wszystko to jest retoryką opartą na strachu, więc nie używaj logiki; porozmawiaj o tym, co najbardziej przeraża ludzi, osobiście. A ludzie najbardziej boją się o swoje pieniądze.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/39885/discussion-on-answer-by-tom-leek-how-to-explain-that-cryptography-is-good-tona).
Świetny post, chciałem tylko dodać analogię, myślę, że trafia blisko domu dla backdoorów.Wprowadzenie backdoora do szyfrowania jest jak pozostawienie klucza do domu pod wycieraczką.W pewnym momencie zły facet go znajdzie, wejdzie do twojego domu, skopie kota i ukradnie psa.Źli faceci są okrutni.
jeszcze!wolę analogię noża (najpierw narzędzie, potem środek do zabicia) od pistoletu (najpierw narzędzie do zabicia, potem ...).Neutralność moralna jest zawsze dyskusyjna :) Niemniej jednak kryptografia jest jak ubrania, nigdy nie chcesz być nagi w miejscach publicznych, nawet jeśli nie masz nic do ukrycia, chyba że jesteś oczywiście ekshibicjonistą o_O
@dakre18, bo nikt nie chciałby kopnąć twojego psa i ukraść kota.To byłoby po prostu głupie.
@dakre18 To powinna być odpowiedź sama w sobie.
Gdybym mógł, zagłosowałbym dwukrotnie.
@yota To jest coś, z czym zmagałem się od wieków.Fabryka broni jest całkowicie legalna.Ale „OMG ISIS KORZYSTA Z TELEGRAMU” jest tym, co przeraża ludzi.Dla mnie to jest właśnie ostateczna hipokryzja.
Cóż, jest coś, o czym należy pamiętać.Szyfrowanie istnieje wyłącznie w celu ochrony danych.Jeśli Twoje dane nie muszą być chronione, nikt nie będzie po nich.Nie rząd.Nie przestępcy.Nie wścibscy sąsiedzi.W takim świecie albo twoje dane są fizycznie niedostępne, albo nie ma już przestępstw.Dosłownie sugerujesz coś, co nie może istnieć.Taki świat nawet nie zawracałby sobie głowy kluczami do domu.Nikt nie zawracałby sobie głowy kradzieżą twoich rzeczy.
Używam prawie tej samej techniki - przypominam, że szyfrowanie zabezpiecza dane naszej karty kredytowej, rachunki bankowe, plany emerytalne, zapasy ... a także miejskie instalacje wodno-gazowe, kontrolę lotów ... lista jest długa (japomiń wszystko, co federalne / wojskowe, ponieważ oczywiście zachowaliby szyfrowanie).Chociaż silne szyfrowanie może być czynnikiem utrudniającym złapanie lub ściganie niewielkiej liczby przestępców i terrorystów, jest to również główne narzędzie używane do ochrony * dosłownie każdego * przed masowymi ilościami przestępców i terrorystów.
„I tak to wszystko jest retoryką napędzaną strachem, więc nie używaj logiki” Krytyczne niuanse do artykulacji;bardzo dobrze.
Podoba mi się twój punkt „mów o tym, co najbardziej przeraża ludzi”.Oprócz pieniędzy boją się też o swoje zdjęcia kutasów: patrz [John Oliver on Government Surveillance] (https://www.youtube.com/watch?v=XEVlyP4_11M)
PseudoSu
2016-05-14 00:37:44 UTC
view on stackexchange narkive permalink

Wziąłbym ich argument i zamieniłbym „kryptografię” na „zamki i klucze w naszych domach” i sprawdziłbym, czy nadal się zgadzają:

Jeśli więcej terrorystów i przestępców zostałoby przyłapanych na braku zamki i klucze w naszych domach, nie winiłbym bezsensownych przeszukiwań przeprowadzanych przez rząd i firmy w naszych domach.

Zgadzam się z odpowiedzią, ale jeśli jest za krótka.Policja może złamać każdy zamek / sejf w świecie fizycznym, ale nie może złamać silnej kryptografii.Różnica polega na tym, że w internecie nie ma czegoś takiego jak odległość, a blokady są ograniczone przez świat fizyczny.Włamywacz nie może jednocześnie włamać się do tysięcy domów, ale haker może.Kryptografia musi być niezniszczalna, ponieważ jest podstawą otaczającej nas technologii.Zobacz [wideo] (https://www.youtube.com/watch?v=VPBH1eW28mo) na ten temat w CGP Gray.
Chociaż zgadzam się, że analogia jest niewystarczająca, niemniej jednak stosuję to podejście, aby ludzie wyobrazili sobie, jakie konwencjonalne metody byłyby wymagane do zestawienia tych samych informacji, które są dostarczane przez monitorowanie elektroniczne: za każdym razem musiałby podążać zespół nadzoru, którypodsłuchiwał i nagrywał wszystkie swoje ruchy / kontakty / rozmowy, przechwytywał posty, sadził robaki w domu, kopiował całą swoją prywatną dokumentację ... dla tych, którzy wysyłają intymne wiadomości, może to być nawet równoznaczne z filmowaniem czynności w sypialni.Straszna rzecz.
@sitic: Mogą być zdolne do fizycznego zniszczenia dowolnego zamka / sejfu, ale nie oznacza to, że będą miały możliwość wydobywania zawartości bez uszkodzenia z sejfów, które zostały zaprojektowane tak, aby zniszczyć ich zawartość w przypadku manipulacji.
Ludzie mają tendencję do izolowania danych od fizycznego dostępu do ich życia.Nie chcą, aby rząd miał klucze, ale nie będą się przejmować, jeśli ich drzwi zostaną wyważone, aby złapać przestępcę
@sitic Właściwie podoba mi się ta analogia, ponieważ podkreśla największą różnicę i dlaczego kryptografia jest ważna.IRL policja może wyważyć drzwi taranem / materiałami wybuchowymi i może łatwo kontrolować dostęp do tego, kto ma te przedmioty.W świecie cyfrowym nikt nie może powstrzymać szybkiego rozprzestrzeniania się przedmiotów, takich jak nagie zdjęcia Jennifer Lawrence lub cyfrowy taran.*** Dzień, w którym policja zdobędzie taran do bicia iPhone'a, to dzień przed tym, jak reszta internetu go dostanie. ***
@sitic Czy to ma znaczenie, jeśli analogia jest niewystarczająca, jeśli trafia w sedno?
Należy podkreślić, że dom nie miałby wtedy żadnych zamków.To nie jest tak, że policja miała główny klucz, nie ma zamka.Możesz również wymienić drzwi na zasłonę.To nie tylko pozwala policji na sprawdzenie twojego domu pod kątem przestępców, ale także pozwala każdemu facetowi na ulicy wkraść się, rozejrzeć, a nawet zabrać ze sobą pamiątkę!
user1886419
2016-05-14 12:37:18 UTC
view on stackexchange narkive permalink

Wyjaśnij to pytaniami: Czy zamykasz drzwi podczas kupowania? Czemu? Wszyscy kupują, nie robisz tam nic specjalnego, więc co masz do ukrycia?

Jeśli ktoś zostawi kupę kupy w centrum miasta na środku drogi, czy to oznacza, że ​​wszyscy musimy robić kupę drzwi otwarte? Po prostu dlatego, że kupa kupy została zebrana w łazience?

Argument dotyczący toalety jest prawdopodobnie najbardziej skuteczny.Nawet straszenie ludzi przez grożenie ich pieniędzmi nie działa w przypadku ludzi, którzy albo nie mają pieniędzy, albo nie cenią ich (oba rodzaje ludzi istnieją w rozwiniętym świecie).Ale wszyscy srają z zamkniętymi drzwiami.W rozwiniętym świecie wypracowaliśmy sobie poczucie prywatności, które jest niemal powszechne.Ludzie, którzy nie przejmują się twoimi groźbami pieniężnymi lub groźbami mężczyzn w czarnych zbrojach, kopujących w szufladzie z bielizną ... Ci ludzie wszyscy * robią * zamykają drzwi, kiedy robią kupę.
Wow, +1 za niekonwencjonalne podejście, które jest zarówno skuteczne, jak i zabawne!
@Wildcard doskonale pasuje do tagu wycieku danych
Najwyraźniej nie masz małych dzieci :) ale +1, ponieważ to najbardziej zwięzła odpowiedź, jaką przeczytałem
@L0j1k Słyszałem też skuteczny argument na rzecz tej kategorii osób (nie przejmujących się utratą pieniędzy, których nie mają), która przekonywała ludzi, aby dbali o kradzież tożsamości: „Oprócz historii kredytowej istnieją inne rodzaje dokumentów tożsamości. Ktoś mógłbyukraść Twój dokument medyczny, aby poddać się leczeniu, które później wpłynie na otrzymywaną przez Ciebie opiekę zdrowotną. Mogą ukraść Twoją tożsamość podatkową, aby znaleźć pracę, potrącać niewystarczające (lub nie) podatki z wypłaty, a IRS przychodzi po Ciebie. Lub mogą wykorzystać Twoją tożsamośćdo prowadzenia działalności przestępczej, a późniejsze dochodzenie wskaże na ciebie. "
Michael Hampton
2016-05-15 02:59:01 UTC
view on stackexchange narkive permalink

Rzecz, o której jeszcze nikt nie wspominał, to:

Zwykli przestępcy są znacznie bardziej powszechni niż terroryści.

Chociaż kryptowaluty mogą pomóc terrorystom uciec przed FBI (w każdym razie na jakiś czas), pomagają również chronić Ciebie przed zwykłymi przestępcami, którzy chcą ukraść twoje pieniądze i przejąć twój komputer dla własnych celów.

Pytanie brzmi, czy konkretnie zrezygnujesz ze swojego bezpieczeństwa przed zwykłymi przestępcami, aby rząd mógł teoretycznie zdobyć pewne informacje na temat terrorysty, które mogą najprawdopodobniej i tak dostaniesz w inny sposób?

Kolejną rzeczą do zapamiętania jest:

Im rzadsze wydarzenie, tym bardziej warte opublikowania.

Jeśli ataki terrorystyczne są tak powszechne, że wspomina się o nich tylko w pojedynczych akapitach na ostatnich stronach gazety, może czas to ponownie przemyśleć. Ale tak nie jest. Atak w dowolnym miejscu zachodniego świata to wiadomości na pierwszych stronach gazet przez wiele dni, a nawet tygodni, właśnie ze względu na swoją rzadkość.


Kryptografia zabezpiecza wiele rzeczy w życiu codziennym, bez których ludzie nie chcą żyć. , jeśli zadasz im pytanie. To znacznie wykracza poza rozmowy terrorystów.

Czy Twój znajomy zrezygnuje z zakupów online? Bankomaty? Karty kredytowe i debetowe? Pobierasz aktualizacje oprogramowania - i to nie tylko na swój komputer, ale także na awionikę samolotu? Te rzeczy opierają się na kryptografii i bez niej byłyby niebezpieczne lub niemożliwe.

Czasami twierdzi się, że rząd mógłby po prostu otrzymać klucz główny lub tylne wejście do kryptografii. Ale to nie zadziała. Jeśli taki backdoor zostanie utworzony dla rządu, jest to luka w zabezpieczeniach, która staje się również dostępna dla przestępców. Jak na ironię, ktoś użył tylnego wejścia w systemie telefonii komórkowej, stworzonego dla organów ścigania, do słuchania rozmów telefonicznych greckich urzędników wysokiego szczebla. Możesz być pewien, że inni przestępcy wykorzystują już istniejące backdoory i nie dają się złapać.

Jak sobie przypominam, w wypadku greckim nigdy nie ustalono, kim byli sprawcy;mogli to być kryminaliści z różnych dziedzin lub NSA, ale nikt oprócz osób faktycznie zaangażowanych * wie *.(Jeśli wiesz więcej, dodaj odniesienie do odpowiedzi).
I oczywiście, jeśli dodasz backdoora dla * jednego * rządu, to * każdy * rząd będzie prawdopodobnie chciał podobnych możliwości.Możesz nie mieć nic przeciwko udzieleniu dostępu rządowi USA, ale czy równie dobrze czujesz się, że Rosja, Chiny, Białoruś czy Kuba mają ten sam poziom dostępu?
@ypercubeᵀᴹ Zobacz http://spectrum.ieee.org/telecom/security/the-athens-affair
-1 x 100 Czy możemy przestać szerzyć te mity, kryptograficznie bezpieczne `` tylne drzwi '' są całkowicie możliwe (używając szyfru symetrycznego do szyfrowania danych i szyfrowania klucza publicznego do zaszyfrowania klucza do szyfru symetrycznego dla każdego odbiorcy): http: //stackoverflow.com/questions/597188/encryption-with-multiple-different-keys Nie jestem zwolennikiem tych backdoorów (ponieważ nie sądzę, aby rząd miał dostęp do wszystkich danych), ale nie walczmy z tą walkąkłamstwa i oszustwa.
@DavidMulder Zasadniczo opisujesz depozyt kluczy, który otwiera całą inną puszkę robaków.Tak, jest to nadmiernie uproszczone;tak miało być.Ale skoro zdecydowałeś się komentować, być może mógłbyś dokładnie wyjaśnić, co uważasz za „kłamstwa i oszustwa”.
@MichaelHampton Z technicznego punktu widzenia to prawda, że zakupy online bez kryptografii stają się bardzo trudne, ale zwodniczy charakter tego argumentu polega na tym, że przyznanie rządowi dostępu do tylnych drzwi nie oznacza, że całkowicie wyrzucisz szyfrowanie przez okno.Rzeczywiście, niezbędna jest forma depozytu kluczy, ale tylko dlatego, że depozyt kluczy był czasami źle wykonany, nie oznacza, że nie można tego zrobić poprawnie (jak na przykład w układzie, który opisałem w poprzednim komentarzu).
Nikt nie prosi o całkowity zakaz szyfrowania, proszony jest o kontrolowany system, w którym szyfrowanie może zostać przebite przez agencje rządowe.Różnica, której czasami nie rozumieją popularne media, ale spodziewałbym się, że będzie bardzo wyraźna dla specjalisty ds. Bezpieczeństwa.
@DavidMulder Taki schemat jest łatwy do obejścia: wystarczy wyczyścić dane klucza backdoora, pozostawiając tylko to, co dotyczy zamierzonego odbiorcy.Co w zasadzie sprawia, że opinia publiczna jest narażona na nieautoryzowany dostęp do klucza prywatnego lub jego użycie (założę się, że mnóstwo ludzi walczyło o ten klucz, zanim będzie można nawet powiedzieć „sekret o wysokiej wartości”), ale tak naprawdę niewiele robipowstrzymać złoczyńców, ponieważ złoczyńcy będą mieli motywację do obejścia takiego schematu.
@MichaelKjörling Cóż, weźmy słynną obudowę na iPhone'a, możesz ją przechowywać w szyfrowanym sprzętowo module pamięci iPhone'a i sprawić, by ten klucz był użyteczny tylko wtedy, gdy masz fizyczny dostęp do urządzenia.Chodzi mi o to, że nic z tego nigdy nie powstrzyma profesjonalnie wyszkolonego terrorysty ani przywódcy przestępczości zorganizowanej, ale pomogłoby to zwykłym przestępcom.Czy jestem zwolennikiem?Zdecydowanie nie, ponieważ obawiam się, że przyszłe rządy będą go nadużywać (zwłaszcza jeśli nie ograniczą się tylko do dostępu fizycznego), ale, rzecz jasna, dostęp tylko dla rządu jest zdecydowanie możliwy w bezpieczny sposób.
„jeśli ataki terrorystyczne są tak powszechne, że pojawiają się na tylnych stronach gazet”, argumentowałbym, że tak już jest: wiele małych przedmiotów terrorystycznych na Bliskim Wschodzie, takich jak IED w Bagdadzie, zamachowcy-samobójcy w Teheranie lub uzbrojeni agresorzy w Kabulusą już tak częste, że tylko „najkrwawsze ataki od X miesięcy” tworzą nagłówki większe niż podwójny akapit i może pół strony obrazka.Albo kiedy ludzie z Zachodu zginęli podczas ataków.
@MichaelKjörling Jeśli ktoś naprawdę czuje się komfortowo, dając dostęp rządowi USA, przypomnij mu, że kandydat na prezydenta, na którego nie głosują, może wygrać i odeślij go z powrotem do niektórych prezydentów, którzy nie wykonali tak dobrej roboty.Gdyby Watergate wąchał pakiety zamiast podsłuchiwania telefonu, obecność szyfrowania i / lub tylnych drzwi spowodowałaby drastycznie inne zakończenie.
@Pharap Mam "nie wiemy, jak rząd będzie wyglądał w przyszłości" na automatycznym powtarzaniu jako część mojej odpowiedzi dla ludzi, którzy nie w pełni rozumieją, dlaczego prywatność może być dobrą rzeczą, nawet jeśli czujesz się komfortowokto jest dziś u władzy.
Cedrus
2016-05-14 02:13:05 UTC
view on stackexchange narkive permalink

Wyobraź sobie, że w erze praw obywatelskich ludzie mieli dostęp do takich rzeczy, jak poczta e-mail i smartfony. Ludzie tacy jak organizatorzy bojkotów autobusowych w Montgomery mieliby mały kieszonkowy komputer, który mógłby powiedzieć władzom, gdzie byli, z kim rozmawiali i o czym rozmawiali.

Władze na czas, uważał tych ludzi za terrorystów. Byli gotowi założyć na nich węże strażackie i zaatakować psy, i robili wszystko, co w ich mocy, by przynajmniej obserwować przywódców. Czy myślisz, że zawahaliby się, gdyby taka opcja istniała, przed nakazem sądowym swoim firmom telekomunikacyjnym przekazania danych osobowych?

Możesz sobie wyobrazić podobny scenariusz na początku ruchu na rzecz praw gejów. Takie rzeczy jak sodomia i cross-dressing były nielegalne. Gdyby taka opcja istniała, władze z radością przeszukałyby dane osobowe każdego sodomity, którego zdołałyby złapać. Znajdujesz jednego, znajdujesz innych i dość szybko początki ruchu giną.

Moce, które zwykle nie lubią zmian, a jeśli mają moc, aby je zgnieść, to . Ale nie mogą zgnieść tego, czego nie mogą złapać. Aby społeczeństwo mogło rosnąć i zmieniać się w sposób organiczny, potrzebuje przestrzeni na ukrycie nowych i niebezpiecznych pomysłów. W erze komputerów, bez silnego szyfrowania, ta przestrzeń znika.

Tak, oznacza to, że prawdziwi źli aktorzy również mają większe pole manewru. Ale uważam, że kompromis jest tego wart.

Chociaż zgadzam się z twoją perspektywą, nie sądzę, że jest to dobra odpowiedź.Trudno jest przekonać kogoś o autorytarnych poglądach do traktowania władz jako zagrożenia i nie jest to konieczne, ponieważ brak szyfrowania nie tylko czyni z władz aktywnym zagrożeniem.To sprawia, że ** każdy ** jest aktywnym zagrożeniem.
Poza tym istnieje wiele sposobów, aby dowiedzieć się, kto się z kim komunikuje, nawet jeśli ładunek jest zaszyfrowany.Prawie każdy protokół, który mamy w powszechnym użyciu, powoduje wyciek metadanych, często * porcji metadanych *, a dla rodzaju przeciwnika, którego namalujesz w tej odpowiedzi, metadane mogą być * znacznie * bardziej użyteczne (i nie oznacza to, że dane ładunkubyć bezużyteczne).
Nie jestem rozstrzygający, czy termin „era praw obywatelskich” odnosi się do czasu, kiedy ludzie walczyli o swoje prawa obywatelskie - czy do minionej epoki, kiedy ludzie nadal mieli swoje prawa obywatelskie.
@HagenvonEitzen Zabawne jest to, że ta odpowiedź jest zła, ponieważ wielu ludzi nie zdaje sobie sprawy, że minęła druga era.
+1 Dokładnie do tego służy czwarta poprawka do konstytucji USA!
@BrianMcCutchon Czwarta zmiana konstytucji Stanów Zjednoczonych nie ma zastosowania poza Stanami Zjednoczonymi.
Dwie przydatne historie do wykorzystania: prześladowania Żydów w Holandii, gdzie niestety mieliśmy jeden z najwyższych wskaźników, ponieważ mieliśmy najbardziej efektywną rządową rejestrację wiary obywatelskiej.Po drugie, ten wiersz: https: //en.wikipedia.org/wiki/First_they_came _... czasami jest w stanie docenić wartość prywatności lepiej niż jakiekolwiek słowa.(Gdzie szyfrowanie polega przede wszystkim na ochronie prywatności)
„Trudno jest przekonać kogoś o autorytarnych poglądach do traktowania władzy jako gróźb [...]„ Nie wspominając o stracie czasu.Masz rację, że ten argument nie przekona autorytarnych ludzi, ale też nic innego.
@MichaelKjörling Oczywiście, ale to nie przeszkadza mi odwołać się do mądrości naszych twórców oprogramowania, którzy, jak podejrzewam, wspieraliby szyfrowanie.
To niezwykle polityczna odpowiedź.Nawet jeśli nie masz ochoty oglądać świata bez szyfrowania, nie wszyscy zgodzą się z twoim poglądem, że społeczeństwo „potrzebuje przestrzeni dla nowych i niebezpiecznych idei do ukrycia”, aby „rosło i zmieniało się w sposób organiczny”.Wręcz przeciwnie, niektóre (większość?) Z największych ruchów w historii były prowadzone przez ludzi gotowych umrzeć za sprawę.
c1646091
2016-05-16 00:49:17 UTC
view on stackexchange narkive permalink

Moja odpowiedź jest prawdopodobnie w morzu odpowiedzi, ale oto wyjaśnienie, dlaczego szyfrowanie jest dobre, dlaczego jest niezbędne i dlaczego jego łamanie jest bezcelowe.

-

Śledztwo Kongresu wykazało, że NSA nie powstrzymała ani jednego zamachu terrorystycznego. Więc to wszystko kosztuje podatnika bez zysku

Zobacz tutaj.

FBI Coleen Rowley na londyńskiej konferencji dla sygnalistów zauważyła, że ​​ludzie, którzy naprawdę zatrzymać ataki terrorystyczne to najczęściej cywile, powołując się na to, że dwóch mężczyzn na stoisku z hot dogami zatrzymało podejrzanych o terroryzm.

-

Brak szyfrowania oznacza, że ​​elementy nie mogą być zidentyfikowane jako autentyczne, co pozwala przestępcom popełniać oszustwa finansowe - w ich imieniu

Niedawne straty informacji z miejsc takich jak Target, TalkTalk i inne wynikały z braku bezpieczeństwa. Zaszyfrowane dane osobowe oznaczają, że oszuści nie mogą ich używać.

-

Żadne szyfrowanie wiadomości e-mail nie pozwala przestępcom i oszustom na podsłuchiwanie Twoich danych osobowych

Większość ludzi macha ręką i mówi „terroryści”, aby to zaakceptować, ale większość oszustw pochodzi z ataków socjotechnicznych, w których osoba udaje upoważnioną osobę. Właśnie zacytowali twoją ostatnią wizytę w szpitalu i twój osobisty numer socjalny, to musi być prawdziwa okazja! Co, potrzebujesz 500 smackaroonies opłaconych z góry teraz na mój nowy zabieg? Od razu nieznajomy dzwoniący.

Polują również na wrażliwych (starszych) i ignorantów.

-

Brak szyfrowania oznacza brak bezpieczeństwa systemy, na przykład ... przepustki w elektrowni jądrowej

Twoi przyjaciele musieliby być kretynami, gdyby opowiadali się za osłabieniem bezpieczeństwa, aby się pomylić ... chronić bezpieczeństwo (?!) w tym kontekst. Systemy biometryczne, czytniki kart itp. Opierają się na szyfrowaniu, aby zapewnić, że osoby z zewnątrz nie włamują się po prostu. A może powinny.

-

Twoje pieniądze i kradzież tożsamości to więcej przestępstwo

Niektórzy mogą być super naiwni, „a co jeśli się włamą, na moim koncie bankowym jest tylko X gotówki!”. Cokolwiek kradną pieniądze, stają się czarnymi pieniędzmi używanymi w innych operacjach przestępczych. Twoje skradzione 50 staje się kolejną paczką kul dla oszalałego egzekutora. Twoje 100 staje się łapówką dla strażnika z kręgu handlarzy ludźmi, który umożliwia przemycanie kobiet i dzieci.

Twoje skradzione tożsamości stają się sfałszowanymi dokumentami legitymizującymi nielegalnych imigrantów, niezależnie od tego, czy są to prostytutki, czy mężczyźni usiłujący popełnić dalsze przestępstwa.

-

Osłabienie szyfrowania wzmacnia autorytaryzm

Chiny widziały plany Wielkiej Brytanii i USA i podążają za ich przykładem. Pozwala dyktaturom, takim jak te obserwowane w Arabii Saudyjskiej (gdzie chłosta jest karą za krytykowanie rządu), Turcji (gdzie więzienie jest karą za krytykowanie rządu) i Chinach (gdzie więzienie i ciężka praca to kara za krytykowanie rządu)

Widząc, że backdoory są możliwe, oni również zażądają takich funkcji. Opowiadając się za usunięciem szyfrowania, opowiadasz się za karaniem ludzi wypowiadających się o łamaniu praw człowieka.

-

Szyfrowanie to wszystko albo nic

Nie możesz mieć półśrodków. Wszelkie zainstalowane słabości, które hakerzy znajdą. Zatem szyfrowanie musi być albo całkowicie bezpieczne, albo wcale.

Biorąc pod uwagę prawdopodobieństwo, biorąc pod uwagę, że żaden przełom w szyfrowaniu nigdy nie został udowodniony, aby zapobiec terrorystom lub ich złapać, a jest tak wiele przestępstw ułatwionych słabe, słabe zabezpieczenia (kradzieże identyfikacyjne, oszustwa bankowe itp.) przemawiają za szyfrowaniem, biorąc pod uwagę większe bezpieczeństwo szyfrowania, tym mniej przestępstw.

-

A co z XYZ używającym szyfrowania?

ISIS uznano za niekompetentne pod względem technologicznym i nic dziwnego, musielibyście być dość głupi, aby przenieść się do hrabstwa w gorszym stanie niż wasz własny, aby mordować ludzi dla „wolności”. A na wolności istnieją znacznie większe technologiczne wyczyny, które sprawiają, że bomby samochodowe wyglądają drobiazgowo - bezpieczeństwo informacji jest o wiele ważniejsze.

Jeśli chodzi o pedofilów, możliwe jest skonfigurowanie operacji żądła (tj. spotkać się i zostać aresztowanym). Szyfrowanie ukrywa tylko działania online, ale większość przepisów jest łamana tylko wtedy, gdy ma miejsce akcja fizyczna. Można tu przeprowadzić tajne agenty i długoterminowe operacje infiltracyjne.

-

A więc na krótko: poproś ich o podanie JEDNEGO PRZYKŁADU łamania szyfrowania ZATRZYMAŁ ATAK TERRORYSTY (uwaga: strzelaniny w San Bernardio nie zostały powstrzymane przez złamanie szyfrowania). Jeśli nie mogą wymienić któregoś z nich, poproś ich, aby wymienili liczbę przypadków ZAGUBIONYCH lub SKRADZIONYCH INFORMACJI (upewnij się, że masz długą listę do zacytowania).

Kontrast będzie wyraźny i nie - ktoś, kto miałby odrobinę zdrowego rozsądku, zasugerowałby kiedykolwiek usunięcie szyfrowania.

To punkt krytyczny opinii, prawda?Autorytaryści nie mają problemu z utratą wolności i prywatności przez ludzi i chcieliby widzieć ludzi krytykujących rząd w więzieniu.Dla nich ta wada jest w rzeczywistości zaletą.Wystarczająco dużo, aby połyskiwały inne wady.
„ISIS uznano za niekompetentne technologicznie”.{{Wymagany cytat.}}
Jeśli chodzi o nielegalnych imigrantów, warto powiedzieć, że tak, większość jest tutaj po to, aby nie wychylać głowy i żyć przyzwoicie, ale zawsze są ludzie, którzy idą gdzieś, aby zarobić więcej pieniędzy na przestępstwach - na przykład handlarze narkotyków.Dzięki fałszywym identyfikatorom mogą legalnie przebywać w kraju tak długo, jak chcą, zamiast rządowi może się ich pozbyć, gdy tylko zostaną znalezieni.
@SeldomNeedy Jestem nowym użytkownikiem, więc jestem ograniczony do dwóch linków, więc zdecydowałem między wszystkimi deklaracjami, że dwa większe, które będą wspierać, będą udaremnione spiski zero terrorystów i Chiny pójdą w ich ślady.Początkowo próbowałem zamieścić odsyłacz do źródeł deklarujących, że ISIS jest technicznie niekompetentny, ale przeszkodziło mi ograniczenie łącza.Uważam, że z trzech wielkich, że ISIS jest niekompetentny, był najbardziej oczywisty z całej trójki i dlatego porzucił ten związek.
http://www.vocativ.com/313799/isis-kill-list-hackers/ - jedno źródło i ogólnie są przeciwne technologii: http://www.slate.com/articles/technology/future_tense/2015/03/isis_and_other_neomedievalists_reject_technology_modernity.html.Korzystanie przez nich z mediów społecznościowych jest oczywiste, ale czy ktoś pamięta, kiedy ostatnio ISIS faktycznie zhakowało kogoś?Porównajmy teraz anonimowych hakerów.ISIS są bardziej znane z przemocy niż umiejętności technologicznych.
schroeder
2016-05-14 00:17:08 UTC
view on stackexchange narkive permalink

Wyjaśnienie „kryptografii” w Twoim scenariuszu wymaga zrozumienia wartości „prywatnej komunikacji”. Nie chodzi o technologię, ale o korzyści dla społeczeństwa wynikające z możliwości prywatnej komunikacji, nawet oczami sąsiadów (tj. Osób odpowiedzialnych za rządzenie społeczeństwem).

To bardziej filozoficzna debata niż techniczny.

Zgoda.Czasami staram się, aby ludzie wyobrażali sobie życie pod Stasi, świadomi wszechobecnego monitorowania całej komunikacji: prowadzi to do autocenzury, duszącej ekspresji, która nie tylko ma ogromną wartość kulturową / polityczną / ekonomiczną, ale także stanowi podstawę ich własnej tożsamości i samego siebieszacunek.Już widzimy, jak ludzie dokonują autocenzury z obawy, że ich legalna komunikacja jest monitorowana: jakie długoterminowe szkody psychologiczne wyrządza to naszym dzieciom i całemu społeczeństwu?
Nie tylko prywatna komunikacja, ale także uwierzytelnianie.Bez kryptografii zasadniczo ** nie ma sposobu ** na przekazanie autorytetu na odległość.Każdy może podszywać się pod Ciebie, aby autoryzować działania (w szczególności transakcje finansowe / dotyczące nieruchomości) w Twoim imieniu.Możliwość zapobiegania temu jest matematycznym odpowiednikiem umiejętności komunikowania się na osobności.
Dziękuję Ci!Od tak dawna powtarzam to samo.Podstawowe pytanie: czy prawo człowieka do posiadania sekretu jest prawem człowieka?Chyba tak.Jeśli Alice zdradzi mi sekret, a potem umrze, a Bob chce poznać tę tajemnicę, czy mam prawo zabrać tę tajemnicę do grobu?Myślę, że tak.Czy rząd ma prawo wymusić na mnie tę tajemnicę?Myślę, że nie.To jedyne pytanie.Technologia niczego nie zmienia, a jedynie stawia nowe metody zachowania tajemnicy na stole.
@R .: Czytam, że pytanie to nie dotyczy całej dziedziny kryptografii, a raczej zastosowania jej w ** szyfrowaniu **.Wydaje się, że inne aplikacje, takie jak uwierzytelnianie, nie są przedmiotem analizy.
Tak.Naprawdę trudno jest przekonać ludzi, gdy widzą tylko sprawę kryptografii terrorystów na iPhonie, a jeden z twoich znajomych jest psychologiem, który lubi pomysł monitorowania ludzi z zaburzeniami, nawet jeśli dotyczy to prywatności innych.
@eggyal: Chodziło mi tylko o to, że nie można pozbyć się jednego bez pozbycia się drugiego.To ta sama matematyka.
@R .: Możesz ustanawiać prawa i wtrącać tych, którzy łamią prawo, do więzienia… Jak skuteczne byłoby to, to inna sprawa.
To bardzo dobra uwaga, ale nie jestem pewien, czy to naprawdę liczy się jako odpowiedź.To prawdopodobnie byłoby lepsze jako komentarz.
@Pharap, aby wyjaśnić, że „Crypto jest dobre”, musisz najpierw upewnić się, że publiczność ceni prywatną komunikację.Jeśli tego nie zrobią, wszelkie wyjaśnienia są dyskusyjne.Istnieją kultury, które w ogóle nie cenią prywatności, więc próba promowania technologii, która zapewnia, że jest to dziwne, byłaby dziwna.Ale kiedy przeniesiesz rozmowę do prywatności komunikacji, wtedy promocja określonej technologii ma sens.
Ryder
2016-05-14 03:16:16 UTC
view on stackexchange narkive permalink

To trochę pokręcona uwaga dla każdego, kto nie jest zaznajomiony z najbardziej trywialnymi szczegółami szyfrowania i bezpieczeństwa, ale myślę, że tak jest.

Zach nadal powiedział to najlepiej. Szyfrowanie to odpowiednik noszenia spodni podczas wizyty w Internecie. Powinien być podstawowy i to nie nasza wina, że ​​banki i sklepy są skłonne zrezygnować z polityki „bez koszuli, bez butów, bez spodni, bez usług” online, której by tego nie robili w prawdziwym życiu.

Chociaż wielu z nas może nie znać szczegółów działania szyfrowania, ogólne założenie jest dość łatwe do zrozumienia dla każdego: nie wykrzykujemy numeru karty kredytowej ani danych bankowych do kelnera ani do sprzedawcy przy kasie w sklep spożywczy, z tych samych powodów, dla których używamy szyfrowania, kiedy robimy zakupy w Amazon.com. Nawet jeśli nie obchodzi nas, czy ktoś zna te szczegóły z naszego życia, 8561b0da13f41d736812e2f12b078a40 jest niegrzeczny być tak hałaśliwym.

Większość ludzi tęskni za tym, jak hałaśliwy jest Internet . Gdyby tcpdump istniał dla telefonów, pokazałbym, że, ale w międzyczasie postaraj się po prostu uświadomić ludziom, jak naprawdę wygląda wysyłanie jakichkolwiek informacji przez Internet. Moja ulubiona metafora? Wysyłanie pakietu danych w dziczy jest jak nakłanianie malucha do noszenia tablicy kanapkowej z adresem docelowym i wiadomością, umieszczanie go w autobusie i oczekiwanie, że osoby dojeżdżające regularnie do pracy i kierowca autobusu pomogą mu wysiąść na właściwym przystanku.

Nawet jeśli to wszystko się wydarzy, wszyscy na trasie autobusu przeczytają Twój zły pijany list do rady szkoły, podczas gdy twoje bezmyślne niemowlę błogo podąża za nieznajomymi do właściwego domu.

Co daje szyfrowanie? Łatwy. Oznacza to tylko tyle, że nikt nie wie, co tak naprawdę napisałeś: wiedzą tylko, dokąd to zmierza. To szyfrowanie, w skrócie. Rząd chce zrobić, aby pozwolić wybranej grupie audytorów czytać, śmiać się z niego, a ostatecznie odrzucać lub przekierowywać dziecko - lub decydować o wniesieniu oskarżenia na podstawie tego, co napisałeś, gdy byłeś w pijanym odrętwieniu.

Znają podstawy szyfrowania, ale pozwoliliby rządowi wyłączyć szyfrowanie, jeśli szukają „zagrożeń”, które tworzą jako wymówki dostępu do danych
@nwildner Więc twoje pytanie dotyczy tak naprawdę ** „dlaczego nie pozwolić rządowi (może * jakiemukolwiek / każdemu rządowi *) odczytać wszystkich moich danych” **, a nie tak bardzo ogólnych korzyści z kryptografii ...
@nwildner, odkąd zaktualizowałeś swoje pytanie, jasne jest, że zasada Zacha nie wytrzyma wyważonej analizy twojego „przyjaciela”.Więc tak naprawdę pytasz, jak psychologicznie zmanipulować tych ludzi, aby zaakceptowali słuszność twojego stanowiska wobec rządowej propagandy?
Które dostaję.Ponieważ to dobrzy ludzie.Uważają, że są dobrymi ludźmi.a rząd * nigdy * świadomie nie skrzywdziłby dobrych ludzi, ani cynicznie zmanipulowałby dobrych ludzi, aby uwierzyli, że w ich własnym interesie leży ujawnienie się przed kamerą, 24 godziny na dobę, siedem dni w tygodniu.Dobrze?
Wiedzą, że to prawda, ponieważ rząd i inni dobrzy ludzie mówią im, że tak jest.Ponieważ mówisz im inaczej, w głębi umysłu muszą rozpoznać, że nie zgadzasz się z dobrymi ludźmi - więc niekoniecznie jesteś taką dobrą osobą, jak oni.Jesteś kimś innym.Jeśli się nie mylisz lub nie zostałeś oszukany, nie możesz lubić naszego rządu.A ktoś, kto nie lubi ich rządu, jest anarchistą, buntownikiem i przestępcą.
Dyskusje zawsze kończą się tymi stwierdzeniami o tym, jak dobrze byłoby, gdyby klucz Master mógł zostać użyty do odszyfrowania danych w przypadku przestępstwa / gwałtu / terroryzmu.Uzyskanie danych od „łamiących prawo” nie stanowi żadnego problemu, ale wszystko kończy się tym, że w zasadzie akceptują fakt bycia obserwowanym, jeśli „większe korzyści” przyniesie złamanie szyfrowania.Więc tak, „dlaczego nie pozwolić rządowi na przeczytanie wszystkich moich danych” byłby lepszym tytułem, ale być może istnieją dobre argumenty, które pozwoliłyby im uniknąć wpadnięcia w pułapkę „rządu wyrządzającego więcej dobra ludziom”.
@nwildner to musisz umieścić je na miejscu.Nadzwyczajne twierdzenia wymagają niezwykłych dowodów, a przekonanie, że zezwolenie dowolnej agencji na taki poziom dostępu jest dobrą rzeczą, jest zadziwiającą ignorancją.Ciężar dowodu spoczywa na * nich *, a nie na tobie, i głupotą jest myśleć inaczej.Muszą dostarczyć przynajmniej jeden historyczny przykład, w którym rząd podjął podobne środki z ostateczną korzyścią dla ludności.
I tak, dla nich jestem kimś w rodzaju wilana za to, że nie podoba mi się pomysł tych mistrzowskich kluczy rozsianych po firmach / rządach.„Powinniśmy mieć sposób na odszyfrowanie smartfona, w którym dokonano morderstwa”, ale oni nie widzą, jak niebezpieczna może być firma mająca sposób na odszyfrowanie wszystkiego, czego chce.
Jeśli nie mogą go znaleźć, a nawet jeśli mogą, to nadal obowiązkiem nich jest argumentowanie, dlaczego uważają, że ich rząd jest wyjątkiem od reguły.
Dlatego stworzyłem to pytanie.Bo są wystarczająco dobrzy, by rozumieć kryptografię, ale źle rozumieją szkody, jakie może spowodować wyłączenie kryptografii z życia ludzi [a może nie jestem dobrym nauczycielem;)].
Zwykle nie narzekam na tego typu rzeczy, ale „opóźniony w rozwoju” jest ogólnie [uważany za obraźliwy] (https://en.wiktionary.org/wiki/retarded) dla osób z zaburzeniami psychicznymi.Możesz nieco zmienić tę analogię, zanim ktoś rzeczywiście poczuje się urażony.Analogia działa dobrze w przypadku zwykłego dziecka lub nawet pakietu.(Niektórzy użytkownicy mogą również poczuć się urażeni przekleństwami, ale nie mogłem dowiedzieć się, jakie zasady bezpieczeństwa informacji dotyczą przeklinania, więc nie zamierzam nic o tym mówić).
@Pharap w porządku.Poprawione politycznie, zgodnie z naszymi rozkazami marszu na tę nieszczęsną dekadę.
@Ryder Wymiana stosów nie jest (jak ludzie lubią nieustannie przypominać innym) jawnie nie jest forum, a pytania i odpowiedzi mają zazwyczaj być profesjonalne i nieco formalne, co oznacza potencjalnie obraźliwy język i ([tym razem dwukrotnie sprawdziłem] (http: //meta.stackexchange.com/questions/22232/are-expletives-cursing-swear-words-or-vulgar-language-allowed-on-se-sites/22233#22233)), jeśli to możliwe, należy unikać przekleństw.Ponownie, jestem tutaj tylko posłańcem, nie tworzę reguł i nawet nie zgadzam się z nimi wszystkimi.
@Pharap masz absolutną rację.Zastąpiłem moje przekleństwa hashami md5, więc nie jest nawet jasne, czy mój przymiotnik nie koliduje z bardziej zdrowym słowem.
„hałaśliwy” czy „wścibski”?
@BenVoigt nie ma błędów.Po prostu szczęśliwe małe kalambury ...
Daniel M.
2016-05-15 00:17:24 UTC
view on stackexchange narkive permalink

Zgadzam się z odpowiedzią „Chroni Twoje transakcje bankowe”, ale chciałbym dodać kilka uwag:

Nawet gdyby rząd zakazał szyfrowania lub wymusił backdoor, to nie zatrzymałoby się terroryści. Szyfrowanie nie jest dobrem fizycznym - to proces matematyczny. Zakaz szyfrowania byłby podobny do zakazu dodawania lub mnożenia (lub dużych liczb półpierwszych) - przestępcy i tak by to robili, a reszta z nas byłaby w gorszej sytuacji. Nie obchodzi ich, czy jest to zbanowane, a algorytmy szyfrowania są wystarczająco proste do wdrożenia, nawet bez produktów komercyjnych.

Ten argument został wysunięty wcześniej, ale gdyby Stany Zjednoczone wymusiły backdoor w szyfrowaniu, nie zrobilibyśmy tego nie móc sprzedawać zbyt wielu usług do innych krajów. Inne kraje mogą również pójść za przykładem i zakazać szyfrowania lub zmusić swoje produkty do posiadania tylnego wejścia. Rynek oprogramowania właśnie się znacznie zmniejszył. Możesz być w porządku z klamką, w której Stany Zjednoczone posiadają klucz główny, ale co powiesz na to, że Francja ma taki klucz? Rosja? Chiny?

Kontynuując temat strategii opartych na strachu, możesz wyjaśnić, jak bez szyfrowania osoba atakująca MITM może uznać swoje dane za uzasadnione. Mogą pobrać złośliwe oprogramowanie lub nakłonić Cię do wprowadzenia numeru CC lub hasła. Chociaż ataki phishingowe i pobieranie plików typu drive-by nadal istnieją z szyfrowaniem, znacznie ataki MITM wydają się uzasadnione bez szyfrowania.

To jest naprawdę ważny punkt.Zakaz szyfrowania nic by nie zrobił.Szyfrowanie jest już rzeczą, którą posiadają źli ludzie, wyjęcie go spod prawa nie miałoby żadnego znaczenia dla ludzi, którzy już są wyjęci spod prawa.Morderstwo jest już zakazane, ale źli ludzie nadal to robią.
Allison Wilson
2016-05-14 00:25:12 UTC
view on stackexchange narkive permalink

Użyj tego samego strasznego logicznego argumentu, którego RIAA używała w swoich antypirackich materiałach propagandowych z początku / połowy 2000 roku.

Używasz samochodu opancerzonego do bezpiecznego przesyłania pieniędzy, szyfrowanie jest tym samochodem transakcje w internecie.

--lub--

Przechowujesz swoje kosztowności w sejfie, więc chcesz, aby Twoje dane były zaszyfrowane.

- lub--

Drzwi wejściowe są zamknięte, szyfrowanie to drzwi wejściowe do Twoich danych. Jeśli logujesz się do swojego banku niezaszyfrowany, zostawiłeś drzwi frontowe otwarte i pozwalasz komukolwiek wejść i wejść do twojej jaskini.

Nie pamiętam logiki propagandy RIAA… czy te punkty mają być „straszne” czy dobre?
Kim jest ten RIAA, o którym mówisz?:)
Amerykańskie Stowarzyszenie Przemysłu Nagrań.Chodziło mi o to, jak tworzy się skuteczna propaganda / wymyślona zgoda / reklama.Chcesz wzbudzić reakcję emocjonalną u odbiorcy i powiązać koncepcję z czymś, co może on łatwo zrozumieć, nawet jeśli jest mylny.
Nie mogę powiedzieć, że się z tym zgadzam - w ogóle.Niektóre problemy z używaniem złych analogii i fałszywych „faktów” to 1. Są one łatwo kwestionowane przez osoby, które wiedzą trochę, a nawet niewiele na ten temat.2. Aby laik mógł dowiedzieć się więcej na ten temat, musi następnie ** oduczyć się ** fałszywych faktów na ten temat.To sprawia, że uczenie się prawdziwych rzeczy jest znacznie trudniejsze i wprowadza w pole fałszywe pojęcia.3. Zachęca do używania błędów logicznych w argumentach, niezależnie od tematu lub strony, a życie byłoby znacznie lepsze, gdyby więcej ludzi wiedziało, jak ich unikać.
Tyrannosaur
2016-05-15 03:27:18 UTC
view on stackexchange narkive permalink

Sposób, w jaki lubię wyjaśniać ludziom, jest za pomocą filmów.

Ostatniej nocy oglądałem film Sneakers. Cała fabuła filmu dotyczy „małej czarnej skrzynki”, która może złamać każde szyfrowanie w dowolnym miejscu.

SPOILER

Po kradzieży pudełka od profesora uniwersytetu, który go wynalazł, trafia w ręce złych facetów - sam szef honoru wyjaśnia swój plan wykorzystania go do zniszczenia świata, a konkretnie pieniędzy i własności . Główni bohaterowie spędzają resztę filmu próbując ponownie ukraść pudełko, aby mogli przekazać je NSA (dla techników ta część jest teraz prawdopodobnie o wiele bardziej przerażająca niż w 1992 r.).
Pod koniec film, bohaterowie oszukują NSA i zatrzymują chip dla siebie, wykorzystując go do kradzieży pieniędzy z powodów, których nie lubią, i przekazywania ich interesom.

Co proponują ludzie którzy nie chcą, aby kryptografia istniała, jest w zasadzie dla każdej osoby, która ma komputer, dostęp do takiej „małej czarnej skrzynki” - każdy może zalogować się w dowolnym miejscu, spojrzeć na dowolne dane i zmienić, co chce.

(Nieco) bardziej rozsądną propozycją, której obecnie pożąda wielu polityków i laików, jest „backdoor” lub „master key” w algorytmach szyfrowania, aby złoczyńcy nie mieli dostępu do danych, ale „dobrzy faceci” zrobić. Jest to w zasadzie odpowiednik przekazania jednej z „małych czarnych skrzynek” Sneakers do NSA / FBI / organów ścigania / cokolwiek. Dlaczego to jest takie złe? Cóż, jeśli jeden istnieje, mogą również istnieć dwa. Nawet zakładając, że „dobrzy faceci” używają go tylko do „dobrych celów”, a ich systemy bezpieczeństwa są takie, że nie ma możliwości przedostania się przez złych facetów do ich czarnej skrzynki, mogą oni zaprojektować swój własny „klucz główny”. Aby zły facet złamał szyfrowanie w tym przypadku, musiałby tylko wyłamać tylne drzwi. Co byłoby stosunkowo łatwe. I we wszystkich proponowanych systemach, o których słyszałem, gdy wyważą jedne tylne drzwi, zły facet będzie miał dostęp do wszystkich tylnych drzwi.

Tom Leek ma rację, ludzie boją się o swoje pieniądze. A posiadanie tylnych drzwi do szyfrowania naraziłoby te pieniądze na podatność.

Dyskusja o tym, dlaczego rząd ma nieskrępowany dostęp do danych, dotyczy innego czasu, ale prosta odpowiedź brzmi: nie mogę tak bardzo ufać żadnemu rządowi. Lubię się odwoływać do Captain America: The Winter Soldier.

Wygląda na to, że nie mogę zrobić tekstu spoilera w pliku security.stackexchange.Jeśli to rzeczywiście możliwe, powiedz.
Może umieszczenie spoilera na końcu odpowiedzi i otoczenie go słowami „* SPOILER !!! *” wystarczyłoby
Klucz nie jest tylnym wejściem.Klucz to nie pudełko po trampkach, które może wszystko zepsuć.Klucz jest tym, czego używasz do odszyfrowania danych i różni się od tego, którego używa Joe do odszyfrowania danych Joe.Jeśli Apple przekaże klucze Joe do FBI lub przestępca ukradnie klucze Joego, Twoje dane pozostaną tak samo bezpieczne jak klucze.
Mówiłem o kluczu uniwersalnym lub sposobie na uzyskanie kluczy uniwersalnych - o sposobie, w jaki jednostka może otworzyć dowolne zaszyfrowane dane.Klucz może nie być tylnym wejściem, ale kluczem głównym byłby nim, a my ** mówimy tutaj ** o tylnych drzwiach.O to chodzi w całym zamieszaniu.
Całkiem.Backdoor musiałby mieć co najmniej jedną z dwóch (uproszczonych) form: albo klucz „główny”, który mógłby odszyfrować całą komunikację przy użyciu schematu, dla którego został utworzony - który może zostać ujawniony lub złamany - albo bazę danych * wszystkich *klucze prywatne (które mogą * również * zostać skradzione lub ujawnione, ponieważ aby były użyteczne, musiałyby być dostępne w sieci i nie ma znaczenia, ile jest warstw zabezpieczeń, jest to natychmiastowy cel o dużej wartości)
Eric Johnson
2016-05-15 21:37:26 UTC
view on stackexchange narkive permalink

Odpowiadam na to pytanie w nieco inny sposób.

Nie można zapobiec używaniu szyfrowania, więc każdy powinien z niego korzystać. Gdyby z jakiegoś powodu zakazano szyfrowania, co uniemożliwiłoby ludziom używanie obecnych algorytmów i przesyłanie danych? Wszystkie dane są bajtami, więc nie możesz nawet udowodnić, że zostały zaszyfrowane w pierwszej kolejności.

Ponieważ przestępcy będą używać tej metody do komunikacji, czy jest to legalne, czy nie, dlaczego nie miałoby to robić ogółowi społeczeństwa? Dzięki temu wszystko będzie bezpieczniejsze i zapobiegnie włamaniom do danych (tak jak w przypadku innych odpowiedzi).

Kiedy silne kryptowaluty zostaną wyjęte spod prawa, tylko wyjęci spod prawa będą mieli silne kryptowaluty.
Nie wspominając o tym, że oprócz steganografii mogliby używać silnego kryptografii, więc po prostu zaczęliby ukrywać wiadomości w szkodliwych danych.Na przykład nagie zdjęcia w internecie.Co zamierzasz z tym zrobić?:RE
Robert Mennell
2016-05-14 03:51:05 UTC
view on stackexchange narkive permalink

Spróbuj pomyśleć tak samo o tym, jak prezentujesz, jak o tym, co prezentujesz

Zamierzam przedstawić mój argument kilkoma przyciągającymi uwagę słowami ... ale tak naprawdę to, czego potrzebujesz zrobić, to rozpocząć dyskusję, które prowadzimy tutaj. Dobrym sposobem jest przyciągnięcie ich uwagi.

Jeśli nóż jest używany do zabicia człowieka, czy ten nóż jest zły?

Oczywiście odpowiedź na to pytanie brzmi: nie. Czym jest jednak nóż więcej niż narzędzie? Co znaczy zabić więcej niż szkodliwe działanie? Co jest złem bardziej niż pogląd moralny? Jeśli przeredagujemy to pytanie bardzo ogólnie, stanie się to

Jeśli narzędzie jest używane do wyrządzania ludziom krzywdy, czy to narzędzie jest złe?

Odpowiedź na to pytanie jest oczywiście Nie . Narzędzie to nic innego jak medium do wykonywania czynności. Podobnie jak farba może być używana do malowania, może być również używana do protestu, zniesławienia, a nawet zniszczenia. Tutaj liczy się nie samo użycie narzędzia , ale chęć operatora . Jeśli operator ma zamiar wyrządzić krzywdę, zawsze będą dostępne narzędzia do wyrządzenia szkody. Jeśli operator ma zamiar zrobić coś dobrego, będą te same narzędzia do zrobienia.

Dwoistość tego wszystkiego polega na tym, że narzędzie jest narzędziem. To osoba decyduje, czy wykonane działanie jest dla dobra , czy dla zła . Te czyny mogą być osądzane tylko przez innych i dlatego tylko naszymi oczami możemy osądzać. Ponieważ to my oceniamy, że stwierdzenia twoich przyjaciół nie są błędne, ale pokazują one nieznajomość tego, czym naprawdę jest kryptografia i dlaczego nie powinni to oceniać. Jeśli nie potrafią tego wyjaśnić bez wspominania samego słowa, to nie rozumieją go na tyle, aby o nim mówić.

Dobra podstawa do dyskusji, a nie argumentacja / modą

„Jeśli chcesz oceniać kryptografię, musisz wiedzieć, co to jest i co robi. Jeśli możesz mi odpowiedzieć, wysłucham Twojego stanowiska, więc proszę, wyjaśnij mi, czym jest kryptografia, abyśmy byli na tej samej stronie ”. Stwierdzenie to nie tylko pokazuje, że sam rozumiesz, ale pyta, czy mają w tobie zrozumienie, prosząc, aby ci to wyjaśnili. Jeśli się mylą, już otworzyli się na debatę o tym, czy naprawdę wiedzą, co to jest.

W tym momencie, jeśli możesz udowodnić, że się mylą lub wzbudzić wystarczające wątpliwości w ich argumentacji, mentalność zostanie przeniesiony na Ciebie jako domyślny organ. Pamiętaj, że nie musisz obalać ich argumentów, wystarczy udowodnić, że się mylą. Dobry przykład tego pochodzi z filmu „Dziękuję za palenie” (ocena R) w następującej scenie:

Joey Naylor: ... więc co się dzieje, gdy się mylisz? Nick Naylor: Whoa, Joey nigdy się nie mylę.
Joey Naylor: Ale nie zawsze możesz mieć rację ...
Nick Naylor: Cóż, jeśli masz rację, to nigdy się nie mylisz.
Joey Naylor: Ale co jeśli się mylisz?
Nick Naylor: OK, powiedzmy, że bronisz czekolady, a ja wanilii. Gdybym teraz powiedział: „Wanilia to najlepsze lody smakowe”, powiedziałbyś ...
Joey Naylor: Nie, czekolada jest.
Nick Naylor: Dokładnie, ale ty nie mogę wygrać tej kłótni ... więc spytam: myślisz, że czekolada to koniec wszystkich lodów, prawda?
Joey Naylor: To najlepsze lody, Nie zamawiałbym innego.
Nick Naylor: Och! Więc to cała czekolada dla ciebie, prawda?
Joey Naylor: Tak, potrzebuję tylko czekolady.
Nick Naylor: Cóż, potrzebuję więcej niż czekolada, a do tego potrzebuję czegoś więcej niż wanilii. Uważam, że potrzebujemy wolności. I wybór, jeśli chodzi o nasze lody, i ten Joey Naylor, to jest definicja wolności.
Joey Naylor: Ale nie o tym mówimy.
Nick Naylor: Ach! Ale o tym właśnie mówię.
Joey Naylor: ... ale nie udowodniłeś, że wanilia jest najlepsza ...
Nick Naylor: Nie musiałem. Udowodniłem, że się mylisz, a jeśli się mylisz, mam rację.
Joey Naylor: Ale nadal mnie nie przekonałeś
Nick Naylor: Chodzi o to, że nie jestem po tobie. Jestem za nimi.

Tutaj widać, że wyraźnie wyjaśnia swojemu synowi, że aby zdobyć większość, nie możesz kierować argumentu, ale publiczność. Kiedy publiczność wie, że ktoś tutaj jest autorytetem, jest znacznie bardziej skłonna do słuchania.

Pomyśl o tym, co mówisz, tak samo jak o tym, co mówisz. ~ Anonimowy

Paradoks noża nie działał tak bardzo na ludzi.Niektórzy z nich woleliby raczej zastąpić nóż metalowy nożami z tworzywa sztucznego, gdyby było to rozwiązanie, dzięki któremu noże byłyby bardziej „bezpieczne dla terrorystów”.
... wtedy przegapiłeś sens abalogii.Należy podkreślić, że nóż jest TYLKO narzędziem.Terroryści nie mają nic więcej do roboty poza nadaniem im intencji swoimi działaniami.
Wskazałem im, że nóż został stworzony do krojenia chleba i krojenia mięsa, a nie przede wszystkim do zabijania jak miecz, a nóż nie był tym winien.A jednak uważają, że krzywda wyrządzona światu przez nóż jest mniej niebezpieczna niż trudność, jaką robi się ukrywając informacje przed rządem, dlatego mogą poradzić sobie z pomysłem noża, ale nie kryptografią (z ich punktu widzenia)
Następnie zapytaj ich o numer banku.Zapytaj ich o wagę.Zapytaj ich panieńskie nazwisko matki.Jeśli nie podzieliliby się tym z Tobą, swoim przyjacielem, dlaczego mieliby podzielić się tym z opinią publiczną w Internecie?
@RobertMennell Wiele z twoich argumentów ma duże znaczenie dla debaty o kontroli dostępu do broni, w której w rzeczywistości bardzo wiele osób jest skłonnych zrzucić winę za problem na określone narzędzie i zakazać go ... więc może nie jest to najbardziej przekonujący argument.Jeśli o to chodzi, niektóre kraje, takie jak Wielka Brytania, [mają przepisy i kampanie dotyczące kontroli noża] (http://www.snopes.com/2015/06/22/save-a-life-surrender-your-knife/).
@HopelessN00b Myślę, że mogłeś przegapić to, co prezentowałem, gdybyś spojrzał tylko na nóż.Sugeruję, że powinien on prezentować się publiczności w sposób bardziej odpowiedni, z dobrym argumentem.
Ben
2016-05-17 09:21:45 UTC
view on stackexchange narkive permalink

Kryptografia zapewnia nie tylko bezpieczeństwo, ale także prywatność. Tak więc te same argumenty, które odnoszą się do debat na temat prywatności i bezpieczeństwa, mają również zastosowanie tutaj.

W przypadku prywatności kontra inwigilacji rządowej wielu może argumentować: „jeśli nie masz nic do ukrycia, nie masz nic do martw się! ”

ACLU i inne organizacje przygotowały doskonałe artykuły, aby odpowiedzieć na ten argument. Na przykład ACLU's Plenty to Hide, który wskazuje:

  • Niektórzy robią rzeczy w życiu prywatnym, które powinny pozostać prywatne, jeśli chcą, ale niekoniecznie nielegalne . Rzeczy takie jak bycie gejem; mieć romans; być w ciąży; mając pewne choroby; itd. Klasyczny Bob i Alice mieliby duże kłopoty z Eve bez silnego szyfrowania; Co więcej, o ile wiem, dokumentacja medyczna jest prawnie wymagana do bezpiecznego przechowywania.
  • Rządy czasami popełniają błędy. Możesz dostać się na listę obserwowanych / zakaz lotów / itp. przez przypadek; im więcej ludzi jest obserwowanych, tym więcej błędów będzie popełnionych tylko z powodu procentów w czymś, co musi być niedokładną nauką. Pamiętasz Operację Troll the NSA?
  • Może masz coś do ukrycia, ale o tym nie wiesz. Albo to było dawno temu w twojej przeszłości. Prawa są skomplikowane i prawie niemożliwe jest, aby jedna osoba znała je wszystkie na pamięć. Wystarczy jedna organizacja lub potężna osoba z zemstą przeciwko tobie, a możesz się dość szybko dowiedzieć!
  • Niektóre rzeczy po prostu nie mają być publiczne. Ktoś już przyniósł zamknięcie drzwi do kupy. Inne rzeczy to śpiewanie pod prysznicem. Lub, bardziej stosownie do kryptografii, filmy z krępującymi chwilami, intymne zdjęcia itp. Nie są naprawdę błędne , ale nikt nie chce, aby były rozpowszechniane w całym Internecie.
  • Nawet jeśli Ciebie nie zależy Ci na ukryciu czegoś, może to zrobić ktoś inny i może to negatywnie wpłynąć na Ciebie. Wizyty w internetowych witrynach hazardowych lub w określonych sklepach mogą wpłynąć na perspektywy pracy lub oferty kredytowe, jeśli ktoś uzyska dostęp do Twojego ruchu internetowego. Pomyśl także o postach w mediach społecznościowych io tym, jak mogą je postrzegać pracodawcy. Chociaż jest to bardziej kwestia ustawień śledzenia / prywatności niż szyfrowania, są miejsca, w których ma to zastosowanie.
  • Ludzie potrzebują tylko odstępu od wścibskich oczu, aby czuć się bezpiecznie i ... jak człowiek.

W każdym razie ACLU i inne organizacje, takie jak EFF, prawdopodobnie dysponują bogactwem materiałów związanych z prywatnością, które mogą pomóc Ci w zrozumieniu. Nawet jeśli uda im się usunąć 5 z 6 powyższych punktów, można się przedostać. Jest tam więcej.

Edycja: właśnie zdałem sobie sprawę, że następująca część jest w zasadzie odpowiedzią Cedrusa

Inne źródła inspiracji mogą obejmować wywiady z dobrze- znani eksperci od kryptografii, których często pyta się, dlaczego robią to, co robią. Jako przykład Moxy Marlinspike mówi o tym, jak społeczeństwo może się rozwijać, czasami ludzie potrzebują umiejętności łamania prawa. Amerykański Ruch Praw Obywatelskich, walka o prawa gejów, różne ruchy niepodległościowe, podziemna kolej i zniesienie kary śmierci, i wiele innych, zależało do pewnego stopnia od posiadania „bezpiecznych” przestrzeni z dala od inwigilacji; zwraca uwagę, że możemy nawet nie wiedzieć, że chcemy zmienić prawo bez możliwości zobaczenia, doświadczenia i omówienia rzeczy, które są nielegalne. Nawet gdyby nie było go w czasie tych ruchów, brak szyfrowania zabrałby niektóre z najpotężniejszych z tych bezpiecznych przestrzeni we współczesnym świecie.

LakshyAAAgrawal
2016-05-15 18:26:56 UTC
view on stackexchange narkive permalink

Głównym powodem istnienia szyfrowania, zwłaszcza szyfrowania publicznego, jest to, że wielu klientów musi mieć „publicznie” możliwość wysyłania tajnych wiadomości lub komunikacji, z której korzystają nie tylko Facebook i Google, ale praktycznie cały internet. Dzisiaj przenosimy się do świata, w którym wszystko można zrobić online, od przesyłania pieniędzy za granicę (bankowość internetowa) po korzystanie z usług bankowych i nie tylko. To, co jest niezwykle istotne dla funkcjonowania świata, to to, co robimy online: -

1.Sklep: - Gdyby przypadkiem nawet jeden z nowoczesnych standardów szyfrowania został złamany, nie bylibyśmy w stanie bezpiecznie zapłacić online, nawet grosza, ponieważ zostałby przechwycony przez kogoś innego. Nigdy więcej płatności online.

2. Cała GOSPODARKA : - Obecnie rynki giełdowe działają głównie online, od tego zależy prawie cała ekonomia wszystkich dużych firm na całym świecie, a ponadto zależy od bezpieczna, nie do przechwycenia komunikacja dotycząca kupna i sprzedaży akcji. Jeśli te komunikaty zostaną przechwycone, akcje warte biliony dolarów byłyby niemożliwe do wykrycia, co jest niezwykle przerażające. Koniec z bankomatami i innymi usługami bankowymi. Wszystkie banki obecnie funkcjonują online, nie więcej. I wiemy, że świat zależy od NICH .

3. Komunikacja: -To jest najbardziej oczywista konsekwencja, koniec bezpiecznej komunikacji. Żadnych prywatnych rozmów, tajemnic biznesowych czy technologicznych. Wracamy więc do stylu biznesowego XVIII wieku, w którym każda decyzja biznesowa musi być komunikowana prywatnie.

4.Piractwo: - Już teraz borykamy się z wieloma problemami z powodu prywatności z powodu takiej sytuacji nastąpiła dalsza eskalacja.

5. Bezpieczeństwo: - Porozmawiajmy o bezpieczeństwie… Ostatnio w Delhi w Indiach złapano kilku terrorystów, którzy twierdzili, że nauczyli się robić bomby w Internecie. . W tym świecie prawie wszystkie dane są przechowywane online (lub na serwerach, zostaw to, komputery) ZASZYFROWANE, czy to zabezpieczone dane rządowe, czy też informacje wywiadowcze. WSZYSTKO na tym świecie zostałoby rozlane. Brak zaufania między krajami i niekończące się wojny . Koniec z tajemnicami narodowymi . Pomyśl tylko o chaosie. Terroryści mieliby informacje o WSZYSTKIM , dokąd porusza się prezydent, w którą stronę zmierza armia, w którym pokoju w twoim domu jesteś .... WSZYSTKO i porozmawiaj o bezpieczeństwie teraz ....

6.Podstawowe prawa człowieka: - Kolejna oczywista katastrofa.

7.Własność intelektualna: - Coraz więcej krajów uznaje w dzisiejszych czasach własność intelektualną, większość z których jest przechowywany ZASZYFROWANY, który ponownie jest zasobem wartym miliardy, zostałby rozlany w ciągu minuty ...

Biorąc pod uwagę te i wiele innych nieuwzględnionych tutaj punktów (Transport, IT, Kosmos, GOSPODARKA ), możemy śmiało założyć, że SZYFROWANIE to podstawa świata zorientowanego na internet lub epoki informacji . Bez tego cała dzisiejsza ekonomia zostanie zrujnowana, a my dosłownie będziemy biec do XVIII wieku. Ponieważ, gdyby zniknęło szyfrowanie, nie istniałaby ani jedna firma programistyczna zorientowana na komputer (tam dochody zostałyby wyzerowane) (jeśli znasz metody pracy firm programistycznych, scentralizowaną chmurę) i możesz sobie wyobrazić, że w ogóle nie ma internetu ... To są tylko ekstremalne okoliczności, w których zakładam, że wszystkie schematy szyfrowania zniknęły, co jest bardzo mało prawdopodobne.

Więc proszę, niech zrozumieją, że zerwanie szyfrowania to nie tylko odebranie im indywidualnych praw, ale także cofnięcie całej ludzkiej cywilizacji o stulecia .

Jeśli rząd może stworzyć tylne drzwi. to samo może zrobić każda z grup hakerów (być może zrobili to, ale jest to mało prawdopodobne, ponieważ wymaga DUŻEJ mocy obliczeniowej) i znowu sytuacja staje się STRASZNA ....

To ciekawa odpowiedź, ale nie rozumiem, skąd terrorysta mógł wiedzieć, „w którym pokoju w twoim domu się znajdujesz”.Nie powinno to być możliwe, chyba że mieszkasz w budynku z wieloma kamerami monitorującymi w pomieszczeniach (pałac prezydencki?) Lub jeśli rząd nie ma tajnego systemu do ciągłego monitorowania wszystkich we własnych domach.Czy coś mi brakuje?
@ADarwin, prawie każdy posiada smartfon, który ma prawie wszystko, co jest potrzebne do podstawowego nadzoru, w tym GPS, więc podstawowa luka w szyfrowaniu może spowodować ujawnienie wielu danych osobowych, w tym bieżącej lokalizacji.Ponadto, jeśli istnieją inne systemy nadzoru, staje się to łatwiejsze.Wspomniałem również, że istnieją ekstremalne konsekwencje, o których mówię zbout, ale nadal jest to Grave
Drunken Code Monkey
2016-05-17 07:56:46 UTC
view on stackexchange narkive permalink

Zapytaj ich, czy nie zgodziliby się na przechowywanie przez bank ich kodu PIN i numeru konta na kawałkach papieru na billboardzie przed bankiem. Albo ich nawyki oglądania pornografii przed domem.

Kryptografia jest dosłownie wszędzie . Dyskusja o tym, co-jeśli, nie zmienia faktu, że kryptografia nigdy nie zniknie, to jak próba dyskusji na temat zalet kwadratowych kół. Jest to (w wielu formach) niezbędne w codziennej pracy z komputerem.

Zakładam, że punkt widzenia twoich znajomych pochodzi z niedawnego niezwykle żenującego przemówienia Davida Camerona. Nie ma sposobu na zablokowanie szyfrowania, chyba że możesz fizycznie kontrolować cały internet i każdą podłączoną do niego maszynę. Poza tym zakaz szyfrowania ma jeden cel i nie jest nim terrorysta. Lokalne zakazanie szyfrowania powoduje udostępnienie rządowi tylko danych legalnej populacji. Przestępcy i terroryści nie obchodzą prawa.

„Przestępcy i terroryści nie obchodzą prawa”.Niesamowite, ile osób zupełnie nie rozumie tego punktu :)
Luaan
2016-05-17 13:41:24 UTC
view on stackexchange narkive permalink

Jest tu wiele dobrych odpowiedzi, ale chciałbym zwrócić uwagę na jedną odpowiedź niezwiązaną z bezpieczeństwem: Twoi znajomi zawsze mówią, że można złamać szyfrowanie dla „złych facetów / przestępców / terrorystów”. Ale nie tak to będzie używane, nawet w teorii (i prawie).

Niezależnie od podejścia, będzie to dotyczyło każdego podejrzanego o bycie „złym facetem / przestępca / terrorysta ”. A to znacznie większa grupa ludzi niż w przypadku rzeczywistych BGCT. W rzeczywistości może bardzo dobrze obejmować każdą osobę na Ziemi, a prawda jest taka, że ​​jest bardzo możliwe, że jesteś również przestępcą, nie wiedząc o tym - zakładam, że nie znasz każdego zdania z jakichkolwiek przepisów, do których mają zastosowanie Ciebie, nawet jeśli weźmiesz pod uwagę tylko władze lokalne.

Większość podejrzanych nie zrobiła nic złego - w przypadku większości przestępstw jest zwykle wielu podejrzanych i bardzo rzadko wszyscy brali udział w przestępstwie (lub wszystko, co w ogóle uważali za przestępcze); jednak każda z tych osób byłaby otwarta na odszyfrowanie każdego fragmentu swoich danych i poddanie ich analizie. I po co ta masowa przerwa w prywatności? Przestępcy łamią prawo - taka jest definicja tego, co oznacza „przestępca”. Jeśli zablokujesz lub ograniczysz szyfrowanie lub dodasz tylne drzwi i zabronisz używania szyfrowania, które nie ma tylnych drzwi, czy myślisz, że przestępcy będą przestrzegać tych praw? To nie tak, że możesz stwierdzić, czy dane jednostkowe są zaszyfrowane, czy nie - a nawet gdybyś mógł, istnieje wiele podejść steganograficznych, które pozwalają ukryć sekrety (w tym przypadku zaszyfrowane wiadomości) w nieszkodliwie wyglądających danych. Aż pewnego dnia ktoś dowiaduje się, że Twoje nagie zdjęcia były używane do wysyłania wiadomości między terrorystami: P

Kevin Keane
2016-05-23 08:29:08 UTC
view on stackexchange narkive permalink

Nie zamierzam zagłębiać się w techniczne aspekty - inni już na to odpowiedzieli i tak naprawdę nie o to chodzi w pytaniu.

Zamiast tego możesz powiedzieć kilka rzeczy. Moja odpowiedź będzie w pewnym stopniu skoncentrowana na Stanach Zjednoczonych, ponieważ to jest to, co znam, ale podobne przykłady będą istnieć gdzie indziej. Jest też nieco szersza - zamiast skupiać się konkretnie na kryptografii, moja odpowiedź dotyczy ogólnie prywatności.

  • Dostosuj swoją odpowiedź do osoby. Znajdź coś, na czym im zależy. Na przykład, jeśli Twoi znajomi mocno wierzą w Drugą Poprawkę, przypomnij im, że żadna kryptografia nie oznacza również, że rząd ma dostęp do wszystkich ich akt dotyczących broni palnej. Przypomnij im również, że policja w Hialea na Florydzie została przyłapana na instalowaniu kamer z czytnikami tablic rejestracyjnych skierowanych na parking sprzedawcy broni. Podobnie, jeśli Twoi znajomi pasjonują się aborcją, przypomnij im, że akta aborcji również będą dostępne. Każdy ma „coś do ukrycia”, większość ludzi po prostu nie zdaje sobie z tego sprawy.

  • Jeśli uważasz, że nie interesuje Cię rząd proszę wyjaśnić, dlaczego Związek Radziecki, NRD i Korea Północna poświęciły niezliczoną ilość wysiłku na szpiegowanie wszystkich, w tym zwykłych obywateli?

  • Poproś znajomych, aby dokładnie zastanowili się, jak Stany Zjednoczone różnią się od Związku Radzieckiego. Wskazówka: główna różnica polega na tym, że Związek Radziecki szpiegował ich ludzi, podczas gdy Stany Zjednoczone nie - a przynajmniej tak nam się wydawało.

  • Czy twoi przyjaciele byliby w porządku z prawem, które zakazuje kopert i że odcinki wypłaty są wysyłane na pocztówkach? Wyjaśnij, że kryptografia to po prostu elektroniczna wersja zapieczętowanej koperty.

  • Zaakceptuj, że ta osoba ufa rządowi. W każdym razie jest to decyzja dotycząca wartości osobistej, która nie podlega argumentom opartym na faktach.

  • Zapytaj, czy nadal by mu się to podobało, gdyby zmienił się rząd? Czy zaufałbyś Donaldowi Trumpowi (o którym wiadomo, że jest bardzo podstępny i mściwy), jeśli chodzi o dostęp do twoich prywatnych danych? Czy też na odwrót, czy zaufałbyś Hillary w dostępie do tych danych?

  • Czy zaufałbyś Joe McCarthy'emu lub J.Edgarowi Hooverowi, jeśli chodzi o dostęp do takich danych?

  • A co by było, gdyby Republika Weimarska miała taką zdolność - a potem wpadła w ręce Hitlera, a następnie Niemiec Wschodnich?

  • Możesz także wskazują na Williama Binneya. Był sygnalistą NSA przed Edwardem Snowdenem i ujawnił, że NSA nie tylko hipotetycznie, ale w rzeczywistości celowała w sędziów Sądu Najwyższego, wysokich rangą oficerów wojskowych, a nawet kandydata na prezydenta, senatora Obamę. To oczywiście spekulacje, ale jest całkowicie możliwe, że generał Paetraeus padł ofiarą ukierunkowanego ujawnienia danych szpiegowskich, a historia „porzuconego kochanka” to tylko historia przykrywkowa.

  • Nawet jeśli ufasz obecnym i przyszłym rządom lub myślisz, że rząd nie byłby tobą zainteresowany, co powiesz na „złe jabłka” w systemie, takie jak policjanci, którzy wykorzystali dane z nadzoru do polowania i szantażu homoseksualiści (chyba w 1997 roku)?

  • A co z kryptografią używaną przez wojsko? Kiedy twoi znajomi odpowiadają, że ta kryptografia jest akceptowalna, zwróć uwagę, że FBI ostatnio próbowało wywrzeć presję na twórcę sieci szyfrującej finansowanej przez marynarkę wojenną, aby zbudował tylne drzwi. Deweloper nazywa się Isis Adora Lovecruft i ostatecznie uciekła do Niemiec. Pracuje dla The Tor Project, Inc., który otrzymuje duże fundusze od Marynarki Wojennej.

Ostatecznie jednak nie próbuj zbyt mocno przekonać swoich przyjaciół . O wiele ważniejsza jest praca w społeczności technologicznej, a większość z tych osób jest już świadoma wagi kryptografii.

Milhouse
2016-05-14 00:13:30 UTC
view on stackexchange narkive permalink

Spróbowałbym użyć analogii, która nie wykorzystuje błędu logicznego. To trudne, ale może wyjaśnij, w jaki sposób kryptografia jest używana w bankowości, służbie zdrowia itp. W celu zapewnienia prywatności, bezpieczeństwa i integralności usług.

Ostatecznie naszym obowiązkiem jest upewnienie się, że wszyscy to rozumieją. musi to zrozumieć teraz, gdy stało się to kwestią kontrowersyjną.

To tak naprawdę nie wyjaśnia * jak * wyjaśniać, że kryptografia jest dobra, zwłaszcza nie „dla przyjaciół nie-technicznych”.Przypuszczam, że twoja odpowiedź brzmi: „Spraw, by stali się technikami”, co nie jest zbyt pomocne.
Ponadto autorytarne stanowisko w tym temacie zawiera tak wiele błędów logicznych, że jest ono zadziwiające.Logika nie przekonuje ludzi, emocje tak.
Tom
2016-05-17 14:23:58 UTC
view on stackexchange narkive permalink

Kryptografia to technologiczny odpowiednik Karty Praw. Tak jak, powiedzmy, prawo do uczciwego procesu czasami wydaje się głupie, gdy sprawa jest krystalicznie jasna, tak czy inaczej nie chcielibyśmy go znieść tylko dla wygody wyjątku.

To naprawdę niesprawiedliwe porównanie.Rząd nie może przecież ignorować kryptografii, gdy jest to niewygodne, ani angażować się w orwellowskie redefinicje z matematyką.
Nie powinno też ignorować Karty Praw.
Ale robią to, ponieważ mogą.Właściwa kryptografia nie ma tej wady polegającej na tym, że można ją zignorować lub przedefiniować dla wygody tej mocy.
Krótkie i łatwe do zapamiętania lub poprawne w każdym szczególe - wybierz jeden.:-)
Nie jest drobnym szczegółem, że jeden może być (i jest) całkowicie zignorowany lub przedefiniowany dla wygody rządu, a drugi nie.To bardzo ważna, bardzo fundamentalna różnica.
Daniel Grover
2017-11-09 20:49:17 UTC
view on stackexchange narkive permalink

Powinieneś wyjaśnić użycie demonstracji, hakując je. Podłącz je do swojej sieci, a następnie wykonaj spoofing ARP w celu ataku typu man-in-the-middle. Działa prawie za każdym razem na w pełni załatanych komputerach z systemem Windows. Alternatywnie, ponieważ jest to Twoja sieć, możesz po prostu użyć routera dla MiTM, ale to nie byłoby tak fajne. Następnie pokaż, w jaki sposób brak szyfrowania może umożliwić kradzież danych uwierzytelniających w postaci zwykłego tekstu i umieszczenie złośliwej zawartości na stronie internetowej, na przykład pobranie złośliwego oprogramowania lub przekierowanie na strony phishingowe. To pokazuje praktyczną użyteczność szyfrowania w sieci.

Jeszcze ważniejsze jest to w środowisku przedsiębiorstwa, gdzie można go wykorzystać do uzyskania dostępu administratora domeny. Wiele portali wewnętrznych zawiera certyfikaty z podpisem własnym lub nie zawiera szyfrowania. Możesz tego użyć na administratorze domeny, aby ukraść klucze do królestwa.

Interceptor-NG jest do tego dobrym narzędziem.

Dave
2016-05-15 23:02:42 UTC
view on stackexchange narkive permalink

[Nie-techniczni przyjaciele] wyraźnie powiedzieliby „nie, nie chcę, aby rząd miał kopię mojego klucza do domu i patrzył, jak robię prywatne rzeczy. Ale jeśli szukają terrorysty / przestępcy, dobrze jest wyważyć drzwi ”.

Wygląda na to, że Twoi znajomi nie znający się na technice coś wpadli. Jak mówi większość odpowiedzi, to nie jest kwestia techniczna, to kwestia porządku publicznego. Zorganizowaliśmy się w społeczeństwo z rządem, ponieważ wolimy ochronę konstytucji, systemu prawnego i wymiaru sprawiedliwości w sprawach karnych niż anarchię, wymuszenia i sprawiedliwość dla tłumu. Musisz więc odpowiedzieć na pytanie, „czy społeczeństwo jest w lepszej sytuacji, gdy FBI może prowadzić dochodzenie w sprawie przestępstw, niż kiedy nie może, i jakie ograniczenia należy nałożyć na jego dochodzenie?” Kiedy cztery dekady temu pojawiły się bankomaty, pojawiły się obawy dotyczące stanu policyjnego Wielkiego Brata, które wynikałyby z posiadania wszędzie bankomatów z kamerami. Jednak obecnie w wiadomościach pojawiają się tylko kamery, kiedy zdjęcie z bankomatu pomaga złapać złodzieja samochodu, kamery monitorujące dostrzegają zamachowców Boston Marathon lub nagrania z telefonów komórkowych pokazują bójkę między policją a podejrzanymi. Poważnie, czy ktokolwiek NIGDY powiedział, że kamery, na których Ray Rice wybija jego dziewczynę w windzie, są obecnie naruszeniem prywatności? Ta obawa dotyczy lat 70-tych.

Uzyskanie legalnego dostępu do zaszyfrowanej komunikacji to ten sam problem, co uzyskanie legalnego dostępu do monitoringu zdjęć / wideo. Powinien wymagać od władz uzasadnienia, dlaczego tego potrzebują, ale po przedstawieniu tego uzasadnienia należy je udostępnić. Jeśli policja poprosi o nakaz włamania do twojego domu, aby mogli obserwować, jak się kupujesz, nie zostanie on przyznany. Jeśli poproszą o podsłuchanie seksu przez telefon z twoją dziewczyną, nie zostanie to przyznane. Ale jeśli używasz telefonu do kupowania 13-latka od handlarza dziećmi, prawdopodobnie powinien on otrzymać klucze kryptograficzne, które pozwolą im nasłuchiwać. Czy cenisz absolutną prywatność ponad bezpieczeństwo swojej 13-letniej córki? Odpowiedź na to nie ma nic wspólnego z kryptografią.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/39970/discussion-on-answer-by-dave-how-to-explain-that-cryptography-is-good-to-non-t).


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...