Brunsten » Brownstone Institute-artiklar » EU vill spionera på européernas internetanvändning
EU vill spionera på européernas internetanvändning

EU vill spionera på européernas internetanvändning

DELA | SKRIV UT | E-POST

Smakämnen Europeiska kommissionen är ett EU-lagstiftande organ med tillsynsmyndighet över digital teknik. EG:s eIDAS artikel 45, en föreslagen förordning, skulle medvetet försvaga områden av internetsäkerhet som branschen noggrant har utvecklat och härdat i över 25 år. Artikeln skulle i praktiken ge de 27 EU:s regeringar kraftigt utökade övervakningsbefogenheter över internetanvändning. 

Regeln skulle kräva att alla webbläsare litar på ett extra rotcertifikat från en byrå (eller en reglerad enhet) från var och en av de nationella regeringarna i var och en av EU:s medlemsländer. För de icke-tekniska läsarna kommer jag att förklara vad ett rotcertifikat är, hur internetförtroende har utvecklats och vad artikel 45 gör med detta. Och sedan kommer jag att lyfta fram några av kommentarerna från teknikgemenskapen om denna fråga. 

Nästa avsnitt i den här artikeln kommer att förklara hur förtroendeinfrastrukturen på internet fungerar. Denna bakgrund är nödvändig för att förstå hur radikal den föreslagna artikeln är. Förklaringen är tänkt att vara tillgänglig för en icke-teknisk läsare.

Förordningen i fråga tar upp internetsäkerhet. Här betyder "internet" till stor del webbläsare som besöker webbplatser. Internetsäkerhet består av många olika aspekter. Artikel 45 avser att ändra Public Key Infrastructure (PKI), en del av internetsäkerhet sedan mitten av 90-talet. PKI har först antagits och sedan förbättrats under en 25-årsperiod för att ge användare och utgivare följande försäkringar: 

  • Sekretess för konversationen mellan webbläsaren och webbplatsen: Webbläsare och webbplatser samtalar över internet, ett nätverk av nätverk som drivs av Internetleverantöreroch Tier 1 bärare; Eller cellulära bärare om enheten är mobil. Nätverket i sig är inte i sig säkert eller pålitligt. Din nosy hem ISP, en resenär i flygplatsloungen där du väntar på ditt flyg, eller en dataleverantör som vill sälja leads till annonsörer kanske vill spionera på dig. Utan något skydd kan en dålig skådespelare se konfidentiell information som ett lösenord, kreditkortssaldo eller hälsoinformation. 
  • Garantera att du ser sidan exakt så som webbplatsen skickade den till dig: När du visar en webbsida, kan den ha manipulerats mellan utgivaren och din webbläsare? En censor kanske vill ta bort innehåll som de inte vill att du ska se. Innehåll märkt som "desinformation" undertrycktes allmänt under covid-hysterin. En hackare som hade stulit ditt kreditkort kanske vill ta bort bevis på sina bedrägliga avgifter. 
  • Garantera att webbplatsen du ser verkligen är den i webbläsarens platsfält: När du ansluter till en bank, hur vet du att du ser den bankens webbplats, inte en falsk version som ser identisk ut? Du kollar platsfältet i din webbläsare. Kan din webbläsare luras att visa dig en falsk webbplats som verkar identisk med den riktiga? Hur vet din webbläsare – med säkerhet – att den är ansluten till rätt sida? 

I början av internet fanns ingen av dessa försäkringar. 2010, ett webbläsarplugin tillgängligt i tilläggsbutiken gjorde det möjligt för användaren att delta i någon annans Facebook-gruppchatt i en kafé-hotspot. Nu – tack vare PKI, kan du vara ganska säker på dessa saker. 

Dessa säkerhetsfunktioner är skyddade med ett system baserat på digitala certifikat. Digitala certifikat är en form av ID – internetversionen av ett körkort. När en webbläsare ansluter till en webbplats presenterar webbplatsen ett certifikat för webbläsaren. Certifikatet innehåller en kryptografisk nyckel. Webbläsaren och webbplatsen arbetar tillsammans med en serie kryptografiska beräkningar för att skapa säker kommunikation.

Tillsammans ger webbläsaren och webbplatsen de tre säkerhetsgarantierna:

  • privatpolicy: genom att kryptera konversationen.
  • kryptografiska digitala signaturer: att säkerställa att innehållet ändras inte under flygning
  • verifiering av utgivaren: genom den förtroendekedja som tillhandahålls av PKI, som jag kommer att förklara mer detaljerat nedan. 

En bra identitet ska vara svår att förfalska. I den antika världen, en vaxgjutning av en tätning tjänat detta syfte. Identiteter för människor har förlitat sig på biometri. Ditt ansikte är en av de äldsta formerna. I den icke-digitala världen, när du behöver komma åt en åldersbegränsad inställning, som att beställa en alkoholhaltig dryck, kommer du att bli ombedd att uppge ett fotolegitimation.

En annan biometrisk från före den digitala eran var att matcha din nya penna-och-bläcksignatur mot din ursprungliga signatur på baksidan av ditt ID. Eftersom dessa äldre typer av biometri blir lättare att förfalska, har verifiering av mänsklig identitet anpassats. Nu är det vanligt att en bank skickar en valideringskod till dig på din mobil. Appen kräver att du klarar en biometrisk identitetskontroll på din mobiltelefon för att se koden som ansiktsigenkänning eller ditt fingeravtryck. 

Förutom en biometrisk, är den andra faktorn som gör ett ID trovärdigt utfärdaren. ID:n som är allmänt accepterade beror på emittentens förmåga att verifiera att personen som ansöker om ett ID är den de säger sig vara. De flesta av de mer allmänt accepterade formerna av ID utfärdas av statliga myndigheter, såsom Department of Motor Vehicles. Om den utfärdande myndigheten har tillförlitliga medel för att spåra vem och var dess föremål är, såsom skattebetalningar, anställningsuppgifter eller användningen av vattenverkstjänster, så finns det en god chans att myndigheten kan verifiera att personen som anges på ID:t är den personen.

I onlinevärlden har regeringar för det mesta inte engagerat sig i identitetsverifiering. Certifikat utfärdas av privata företag som kallas certifikatmyndigheter (CA). Medan certifikat brukade vara ganska dyra, har avgifterna sjunkit avsevärt till den punkt där vissa är gratis. De mest kända CA:erna är Verisign, DigiCert och GoDaddy. Ryan Hurst visar de sju stora CA:erna (ISRG, DigiCert, Sectigo, Google, GoDaddy, Microsoft och IdenTrust) utfärdar 99 % av alla certifikat.

Webbläsaren accepterar ett certifikat som identitetsbevis endast om namnfältet på certifikatet matchar domännamnet, som webbläsaren visar i platsfältet. Även om namnen stämmer, bevisar det att ett certifikat som säger "apple.com” tillhör hemelektronikbranschen som kallas Apple, Inc.? Nej. Identitetssystem är inte skottsäkra. Minderåriga drickare kan få falska ID. Liksom mänskliga ID kan digitala certifikat också vara falska eller ogiltiga av andra skäl. En mjukvaruingenjör som använder gratis verktyg med öppen källkod kan skapa ett digitalt certifikat med namnet "apple.com". några Linux-kommandon

PKI-systemet förlitar sig på att CA:er endast utfärdar certifikat till ägaren av webbplatsen. Arbetsflödet för att skaffa ett certifikat går så här:

  1. Utgivaren av en webbplats ansöker till sin föredragna CA för ett certifikat, för en domän. 
  2. CA verifierar att certifikatbegäran kommer från den faktiska ägaren av den webbplatsen. Hur fastslår CA detta? CA kräver att den enhet som gör begäran publicerar ett specifikt innehåll på en specifik URL. Möjligheten att göra detta bevisar att enheten har kontroll över webbplatsen.
  3. När webbplatsen har bevisat ägande av domänen, lägger CA till en kryptografisk digital signatur till certifikatet med sin egen privata kryptonyckel. Signaturen identifierar CA som utfärdare. 
  4. Det undertecknade certifikatet skickas till den person eller enhet som gör begäran. 
  5. Utgivaren installerar sitt certifikat på sin webbplats, så det kan presenteras för webbläsare. 

Kryptografiska digitala signaturer är "ett matematiskt schema för att verifiera äktheten av digitala meddelanden eller dokument." De är inte samma sak som onlinedokumentsigneringen som tillhandahålls av DocuSign och liknande leverantörer. Om signaturen kunde förfalskas skulle certifikaten inte vara pålitliga. Med tiden har storleken på de kryptografiska nycklarna ökat i syfte att försvåra förfalskning. Kryptografiforskare tror att nuvarande signaturer, rent praktiskt, är omöjliga att förfalska. En annan sårbarhet är när CA får sina hemliga nycklar stulna. Tjuven kunde sedan producera giltiga signaturer för den CA. 

När certifikatet har installerats används det under konfigureringen av en webbkonversation. Smakämnen Registrera förklarar hur det går:

Om certifikatet har utfärdats av en känd god CA, och alla detaljer är korrekta, är webbplatsen betrodd och webbläsaren kommer att försöka upprätta en säker, krypterad anslutning till webbplatsen så att din aktivitet med webbplatsen inte är synlig till en avlyssnare på nätverket. Om certifikatet har utfärdats av en icke-betrodd certifikatutfärdare, eller om certifikatet inte matchar webbplatsens adress, eller om vissa detaljer är felaktiga, kommer webbläsaren att avvisa webbplatsen av oro för att den inte ansluter till den faktiska webbplats som användaren vill ha , och kanske pratar med en imitator.

Vi kan lita på webbläsaren eftersom webbläsaren litar på webbplatsen. Webbläsaren litar på webbplatsen eftersom certifikatet utfärdades av en "känd bra" CA. Men vad är en "känd bra CA?" De flesta webbläsare förlitar sig på de certifikatutfärdare som tillhandahålls av operativsystemet. Listan över pålitliga certifikatutfärdare bestäms av enhets- och mjukvaruleverantörer. De stora dator- och enhetsleverantörerna – Microsoft, Apple, Android-telefontillverkare och Linux-distributörerna med öppen källkod – förladdar operativsystemet på sina enheter med en uppsättning rotcertifikat.

Dessa certifikat identifierar de certifikatutfärdare som de har granskat och anser vara tillförlitliga. Denna samling av rotcertifikat kallas "trust store". För att ta ett exempel nära mig, Windows-datorn som jag använder för att skriva detta stycke har 70 rotcertifikat i dess Trusted Root Certificate Store. Apples supportwebbplats listar alla rötter som Sierra-versionen av MacOS litar på

Hur avgör dator- och telefonleverantörerna vilka certifikatutfärdare som är pålitliga? De har revisions- och efterlevnadsprogram för att utvärdera kvaliteten på CA. Endast de som klarar ingår. Se t.ex. Chrome-webbläsaren (som tillhandahåller sin egen förtroendebutik istället för att använda den på enheten). EFF (som beskriver sig själv som "den ledande ideella organisationen som försvarar medborgerliga friheter i den digitala världen") förklarar:

Webbläsare använder "rotprogram" för att övervaka säkerheten och pålitligheten hos CA:er som de litar på. Dessa rotprogram ställer ett antal krav som varierar från "hur måste nyckelmaterial säkras" till "hur måste validering av domännamnskontroll utföras" till "vilka algoritmer som måste användas för certifikatsignering."

Efter att en CA har godkänts av en leverantör fortsätter leverantören att övervaka den. Leverantörer kommer att ta bort CA från förtroendebutiken om CA inte upprätthåller nödvändiga säkerhetsstandarder. Certifikatmyndigheter kan, och gör, bli oseriösa eller misslyckas av andra skäl. Smakämnen Registrera rapporter:

Certifikat och certifikatutfärdare som utfärdar dem är inte alltid pålitliga och webbläsartillverkare har genom åren tagit bort CA-rotcertifikat från certifikatutfärdare baserade i Turkiet, Frankrike, Kina, Kazakstan och på andra ställen när den utfärdande enheten eller en associerad part befanns avlyssna webben trafik. 

År 2022 rapporterade forskaren Ian Carroll Säkerhetsproblem med e-Tugra-certifikatmyndigheten. Carroll "hittade ett antal alarmerande problem som oroar mig när det gäller säkerhetspraxis inom deras företag", såsom svaga referenser. Carrolls rapporter verifierades av de stora mjukvaruleverantörerna. Som ett resultat var e-Tugra tagits bort från deras betrodda certifikatlager

Smakämnen Tidslinje för certifikatutfärdares misslyckanden berättar om andra sådana incidenter. 

Det finns fortfarande några kända hål i PKI som det för närvarande finns. Eftersom en viss fråga är viktig för att förstå eIDAS artikel 45, kommer jag att förklara det härnäst. En certifikatutfärdares förtroende omfattar inte de webbplatser som bedriver sin verksamhet med den certifikatutfärdaren. En webbläsare accepterar ett certifikat från alla betrodda certifikatutfärdare för alla webbplatser. Det finns inget som hindrar CA från att utfärda en webbplats till en dålig aktör som inte efterfrågades av webbplatsens ägare. Ett sådant intyg skulle vara bedrägligt i juridisk mening på grund av vem det utfärdades till. Men innehållet i certifikatet skulle vara tekniskt giltigt ur webbläsarens synvinkel. 

Om det fanns ett sätt att associera varje webbplats med dess föredragna CA, skulle alla certifikat för den webbplatsen från alla andra CA omedelbart uppfattas som bedrägliga. Fäst certifikat är en annan standard som tar ett steg i denna riktning. Men hur skulle den föreningen publiceras och hur skulle man lita på den utgivaren? 

På varje lager av denna process förlitar sig den tekniska lösningen på en extern källa till förtroende. Men hur etableras det förtroendet? Genom att förlita sig på en ännu mer pålitlig källa på nästa högre plan? Denna fråga illustrerar "sköldpaddor, hela vägen ner” problemets natur. PKI har en sköldpadda i botten: säkerhetsbranschens och dess kunders rykte, synlighet och transparens. Förtroende byggs på denna nivå genom konstant övervakning, öppna standarder, mjukvaruutvecklarna och CA:erna. 

Bedrägliga certifikat har utfärdats. 2013 rapporterade ArsTechnica Fransk byrå ertappad med att prägla SSL-certifikat som utger sig för att vara Google:

2011...säkerhetsforskare upptäckte ett falskt certifikat för Google.com som gav angripare möjligheten att imitera webbplatsens e-posttjänst och andra erbjudanden. Det förfalskade certifikatet präglades efter att angripare genomborrade säkerheten hos nederländska DigiNotar och fick kontroll över dess certifikatutfärdande system.

Autentiseringsuppgifterna för Secure Sockets Layer (SSL) signerades digitalt av en giltig certifikatmyndighet... I själva verket var certifikaten obehöriga dubbletter som utfärdades i strid med regler som fastställts av webbläsartillverkare och certifikatutfärdares tjänster.

Bedräglig certifikatutfärdande kan hända. En oseriös CA kan utfärda en, men de kommer inte långt. Det felaktiga certifikatet kommer att upptäckas. Den dåliga CA kommer att misslyckas med efterlevnadsprogram och tas bort från förtroendebutiker. Utan godkännande kommer CA att gå i konkurs. Certifikatöppenhet, en nyare standard, möjliggör snabbare upptäckt av bedrägliga certifikat. 

Varför skulle en CA bli skurk? Vilken fördel kan skurken få av ett obehörigt certifikat? Med bara certifikatet, inte mycket, även när det är undertecknat av en betrodd CA. Men om den onde kan slå sig ihop med en ISP, eller på annat sätt komma åt nätverket som webbläsaren använder, ger certifikatet den dåliga skådespelaren möjligheten att bryta alla PKI:s säkerhetsgarantier. 

Hackaren kan montera en man-in-the-middle attack (MITM) på konversationen. Angriparen kunde lägga in sig själv mellan webbläsaren och den riktiga webbplatsen. I det här scenariot skulle användaren prata direkt med angriparen, och angriparen skulle vidarebefordra innehållet fram och tillbaka med den verkliga webbplatsen. Angriparen skulle presentera det bedrägliga certifikatet för webbläsaren. Eftersom den var undertecknad av en betrodd certifikatutfärdare accepterade webbläsaren den. Angriparen kunde se och till och med ändra vad endera parten skickade innan den andra sidan tog emot det.

Nu kommer vi till EU:s olycksbådande eIDAS, artikel 45. Denna föreslagna förordning kräver att alla webbläsare litar på en korg med certifikat från CA utsedda av EU. Tjugosju för att vara exakt: en för varje medlemsnation. Dessa certifikat ska anropas Kvalificerade webbplatsautentiseringscertifikat. Förkortningen "QWAC" har en olycklig homofon till kvacksalveri – eller så kanske EM trollar oss.

QWACs skulle utfärdas antingen av statliga myndigheter eller vad Michael Rectenwald kallar regeringar: "företag och företag och andra tillbehör till staten som annars kallas "privata", men som verkligen fungerar som statliga apparater, genom att de upprätthåller statliga berättelser och diktat." 

Detta system skulle föra EU:s medlemsregeringar ett steg närmare den punkt där de skulle kunna attackera sina egna medborgare i mitten. De skulle också behöva komma åt nätverken. Regeringar är i stånd att göra det. Om ISP drivs som ett statligt ägt företag, så skulle de redan ha det. Om internetleverantörer är privata företag, då lokala myndigheter skulle kunna använda polisens befogenheter för att få tillträde. 

En sak som inte har betonats i det offentliga samtalet är att en webbläsare i någon av de 27 EU-medlemsländerna skulle behöva acceptera varje enskild QWAC, en från varje EU-medlem. Detta innebär att en webbläsare i till exempel Spanien måste lita på en QWAC från enheter i Kroatien, Finland och Österrike. Den spanska användaren som besöker en österrikisk webbplats skulle behöva gå över österrikiska delar av internet. De frågor som tagits upp ovan skulle alla gälla mellan länder inom EU. 

Registret, i ett stycke med titeln Dålig eIDAS: Europa redo att avlyssna, spionera på dina krypterade HTTPS-anslutningar förklarar ett sätt detta kan fungera:

[D]en regering kan be sin vänliga CA om en kopia av [QWAC]-certifikatet så att regeringen kan imitera webbplatsen – eller be om något annat certifikat som webbläsare litar på och accepterar för webbplatsen. Genom att använda en man-in-the-middle-attack kan den regeringen följaktligen fånga upp och dekryptera den krypterade HTTPS-trafiken mellan webbplatsen och dess användare, vilket gör att regimen kan övervaka exakt vad människor gör med den webbplatsen när som helst.

Efter att ha penetrerat krypteringsskölden kan övervakning inkludera att spara användarnas lösenord och sedan använda dem vid ett annat tillfälle för att komma åt medborgarnas e-postkonton. Förutom övervakning kan regeringar ändra innehåll direkt. De skulle till exempel kunna ta bort de berättelser de vill censurera. De kunde fästa irriterande nanny state faktakontroller och innehållsvarningar till avvikande åsikter.

Som det ser ut för närvarande måste CA:er upprätthålla webbläsargemenskapens förtroende. Webbläsare varnar för närvarande användaren om en webbplats visar ett utgånget eller på annat sätt opålitligt certifikat. Enligt artikel 45 skulle varningar eller avvisande av förtroendemissbrukare vara förbjudna. Inte bara webbläsare har mandat att lita på QWAC, utan artikel 45 förbjuder webbläsare från att visa en varning om att ett certifikat signerat av en QWAC. 

Sista chansen för eIDAS (en webbplats som visar Mozilla-logotypen) förespråkar artikel 45: 

Alla EU-medlemsstater har möjlighet att ange kryptografiska nycklar för distribution i webbläsare och webbläsare är förbjudna att återkalla förtroendet för dessa nycklar utan tillstånd från regeringen. 

…Det finns ingen oberoende kontroll eller balans i de beslut som fattas av medlemsstaterna med avseende på de nycklar de godkänner och användningen av dem. Detta är särskilt oroande med tanke på att rättsstatsprincipen har följts inte varit enhetlig över alla medlemsländer, med dokumenterade exempel på tvång av hemlig polis för politiska ändamål.

I ett öppet brev undertecknat av flera hundra säkerhetsforskare och datavetare:

Artikel 45 förbjuder också säkerhetskontroller av EU-webbcertifikat såvida det inte uttryckligen tillåts genom förordning vid upprättande av krypterade webbtrafikanslutningar. Istället för att specificera en uppsättning minimisäkerhetsåtgärder som måste upprätthållas som en baslinje, specificerar den i praktiken en övre gräns för säkerhetsåtgärderna som inte kan förbättras utan tillstånd från ETSI. Detta strider mot väletablerade globala normer där ny cybersäkerhetsteknik utvecklas och distribueras som svar på snabbrörlig teknikutveckling. 

De flesta av oss litar på att våra leverantörer sammanställer listan över betrodda certifikatutfärdare. Men som användare kan du lägga till eller ta bort certifikat som du vill på dina egna enheter. Microsoft Windows har en verktyg för att göra detta. På Linux är rotcertifikaten filer som finns i en enda katalog. En certifikatutfärdare kan vara obetrodd helt enkelt genom att ta bort filen. Kommer detta också att förbjudas? Steve Gibson, känd säkerhetskunnig, kolumnist, och värd för långvarig Security Now-podcast frågar:

Men EU anger att webbläsare kommer att krävas för att hedra dessa nya, oprövade och oprövade certifikatmyndigheter och därmed alla certifikat de utfärdar, utan undantag och utan regress. Betyder det att min instans av Firefox kommer att vara juridiskt bunden att vägra mitt försök att ta bort dessa certifikat?

Gibson noterar att vissa företag implementerar liknande övervakning av sina anställda inom sitt eget privata nätverk. Oavsett vad du tycker om dessa arbetsförhållanden har vissa branscher legitima revisions- och efterlevnadsskäl för att spåra och registrera vad deras anställda gör med företagets resurser. Men som Gibson fortsätter,

Problemet är att EU och dess medlemsländer skiljer sig mycket från de anställda i en privat organisation. Varje gång en anställd inte vill bli spionerad på kan de använda sin egen smartphone för att kringgå sin arbetsgivares nätverk. Och naturligtvis är en arbetsgivares privata nätverk just det, ett privat nätverk. EU vill göra detta för hela det offentliga Internet som det inte skulle finnas någon flykt från.

Nu har vi konstaterat att detta förslag är radikalt. Det är dags att fråga, vilka skäl erbjuder EG för att motivera denna förändring? EC säger att identitetsverifiering enligt PKI inte är tillräcklig. Och att dessa förändringar behövs för att förbättra det. 

Finns det någon sanning i EG:s påståenden? Nuvarande PKI kräver i de flesta fall bara en begäran för att bevisa kontroll över webbplatsen. Även om det är något, garanterar det till exempel inte att webbegendomen "apple.com" ägs av konsumentelektronikföretaget Apple Inc, med huvudkontor i Cupertino, Kalifornien. En illvillig användare kan få ett giltigt certifikat för en domän som liknar ett välkänt företags namn. Det giltiga certifikatet kunde användas i en attack som förlitade sig på att vissa användare inte letade tillräckligt hårt för att märka att namnet inte riktigt stämmer överens. Detta hände betalningsprocessor Stripe.

För utgivare som vill bevisa för världen att de verkligen är samma företagsenhet, har vissa CA erbjudit Extended Validation (EV) certifikat. Den "utökade" delen består av ytterligare valideringar mot företaget självt, såsom företagsadress, ett fungerande telefonnummer, en affärslicens eller bolagsform och andra attribut som är typiska för en fortsatt verksamhet. Elbilar är listade till ett högre pris eftersom de kräver mer arbete av CA. 

Webbläsare används för att visa markerad visuell feedback för en EV, till exempel en annan färg eller en mer robust låsikon. De senaste åren har elbilar inte varit särskilt populära på marknaden. De har för det mesta dött av. Många webbläsare visar inte längre den differentiella feedbacken. 

Trots de svagheter som fortfarande finns har PKI förbättrats markant över tiden. När brister har blivit förstått har de åtgärdats. Kryptografiska algoritmer har stärkts, styrningen har förbättrats och sårbarheter har blockerats. Styrning genom samförstånd mellan branschaktörer har fungerat ganska bra. Systemet kommer att fortsätta att utvecklas, både tekniskt och institutionellt. Förutom inblandning av tillsynsmyndigheter finns det ingen anledning att förvänta sig något annat.

Vi har lärt oss från elbilarnas svaga historia att marknaden inte bryr sig så mycket om företagsidentitetsverifiering. Men om internetanvändare ville ha det skulle det inte krävas att man bryter befintlig PKI för att ge dem det. Några små justeringar av befintliga arbetsflöden skulle räcka. Vissa kommentatorer har föreslagit att ändra TLS handslag; webbplatsen skulle presentera ytterligare ett certifikat. Det primära certifikatet skulle fungera som det gör nu. Det sekundära certifikatet, undertecknat av en QWAC, skulle implementera de ytterligare identitetsstandarder som EG säger att de vill ha.

EG:s påstådda skäl för eIDAS är helt enkelt inte trovärdiga. Inte nog med att skälen som anges är osannolika, EU bryr sig inte ens om det vanliga skändliga gnället om hur vi måste offra viktiga friheter i säkerhetens namn eftersom vi står inför det allvarliga hotet om [välj en] människohandel, barnsäkerhet, penningtvätt , skatteflykt eller (min personliga favorit) klimatförändringar. Det går inte att förneka att EU tänder gas på oss.

Om EG inte är ärliga om deras verkliga motiv, vad är de då ute efter? Gibson ser en ond uppsåt:

Och det finns bara en möjlig anledning till att de vill [tilltvinga webbläsare att lita på QWACs], vilket är att möjliggöra avlyssning av Internet-webtrafik i farten, precis som det händer inom företag. Och det är erkänt. 

(Vad Gibson menar med "avlyssning av webbtrafik" är MITM-attacken som beskrivs ovan.) Andra kommentarer har belyst de olycksbådande konsekvenserna för yttrandefrihet och politisk protest. Hurst i en lång uppsats gör ett glidande argument:

När en liberal demokrati etablerar denna typ av kontroll över teknik på webben, trots dess konsekvenser, lägger det grunden för att mer auktoritära regeringar ostraffat kan följa efter.

Mozilla citerad i techdirt (utan länk till originalet) säger mer eller mindre detsamma:

Att tvinga webbläsare att automatiskt lita på regeringsstödda certifikatmyndigheter är en nyckeltaktik som används av auktoritära regimer, och dessa aktörer skulle bli uppmuntrade av den legitimerande effekten av EU:s agerande...

Gibson gör en liknande observationen:

Och så är det det verkliga spöket om vilka andra dörrar detta öppnar: Om EU visar resten av världen att det framgångsrikt kan diktera villkoren för förtroende för de oberoende webbläsare som används av dess medborgare, vad andra länder kommer att följa med liknande lagar ? Nu kan alla helt enkelt kräva att det egna landets certifikat läggs till. Detta tar oss åt helt fel håll.

Denna föreslagna artikel 45 är en attack mot användarnas integritet i EU-länderna. Om det antas skulle det vara ett enormt bakslag, inte bara för internetsäkerhet, utan i det utvecklade styrelsesystemet. Jag håller med Steve Gibson att:

Det som är helt oklart, och vad jag inte har stött på någonstans, är en förklaring av vilken auktoritet EU tror sig kunna diktera utformningen av andra organisationers programvara. För det är vad det handlar om.

Svaret på den föreslagna artikel 45 har varit enormt negativt. EFF in Artikel 45 kommer att återställa webbsäkerheten med 12 år skriver, "Detta är en katastrof för integriteten för alla som använder internet, men särskilt för dem som använder internet i EU." 

eIDAS-satsningen är en brand med fyra larm för säkerhetsgemenskapen. Mozilla – tillverkare av webbläsaren Firefox med öppen källkod – skrev ett Branschgemensamt uttalande motsätter sig det. Uttalandet är undertecknat av en all-star lista över internetinfrastrukturföretag inklusive Mozilla själv, Cloudflare, Fastly och Linux Foundation. 

Från den öppet brev nämnts ovan: 

Efter att ha läst den nästan slutgiltiga texten är vi djupt oroade över den föreslagna texten till artikel 45. Det aktuella förslaget utökar radikalt regeringarnas möjligheter att övervaka både sina egna medborgare och invånare i hela EU genom att förse dem med tekniska möjligheter att avlyssna krypterade webbtrafik, samt att undergräva de befintliga tillsynsmekanismer som europeiska medborgare förlitar sig på. 

Vart tar detta vägen? Förordningen har föreslagits sedan en tid tillbaka. Ett slutgiltigt beslut var planerat till november 2023. Webbsökningar visar ingen ny information om detta ämne sedan dess. 

Under de senaste åren har den direkta censuren i alla dess former ökat. Under covid-galenskapen samarbetade regering och industri för att skapa en censurindustriellt komplex att mer effektivt främja falska berättelser och undertrycka oliktänkande. Under de senaste åren har skeptiker och oberoende röster slagit tillbaka, i domstolar, och genom att skapa synvinkelneutral plattformar. 

Även om censur av tal fortsätter att vara en stor fara, skyddas författares och journalisters rättigheter bättre än många andra rättigheter. I USA är Första ändringen har ett uttryckligt skydd för yttrandet och friheten att kritisera regeringen. Domstolar kan tycka att alla rättigheter eller friheter som inte skyddas av ett mycket specifikt lagstadgat språk är rättvist spel. Detta kan vara anledningen till att motståndet haft större framgång på tal än andra ansträngningar att stoppa andra maktmissbruk som t.ex. karantän och befolkningsnedstängningar. 

Snarare än en välförsvarad fiende flyttar regeringar sina attacker till andra lager av internetinfrastrukturen. Dessa tjänster, såsom domänregistrering, DNS, certifikat, betalningsprocessorer, hosting och appbutiker, består till stor del av privata marknadsplatstransaktioner. Dessa tjänster är mycket mindre väl skyddade än tal eftersom det för det mesta inte finns någon rätt för någon att köpa en specifik tjänst från ett visst företag. Och de mer tekniska tjänsterna som DNS och PKI förstås mindre väl av allmänheten än webbpublicering.

PKI-systemet är särskilt sårbart för attacker eftersom det fungerar utifrån rykte och konsensus. Det finns ingen enskild myndighet som styr hela systemet. Spelarna måste få ett rykte genom transparens, efterlevnad och ärlig rapportering av misslyckanden. Och det gör den sårbar för den här typen av störande attacker. Om EU PKI faller på tillsynsmyndigheterna förväntar jag mig att andra länder följer efter. PKI är inte bara i fara. När det väl har bevisats att andra lager i stacken kan attackeras av regulatorer, kommer de också att bli måltavla. 



Publicerad under a Creative Commons Erkännande 4.0 Internationell licens
För omtryck, vänligen ställ tillbaka den kanoniska länken till originalet Brownstone Institute Artikel och författare.

Författare

Donera idag

Ditt ekonomiska stöd från Brownstone Institute går till att stödja författare, advokater, vetenskapsmän, ekonomer och andra modiga människor som har blivit professionellt utrensade och fördrivna under vår tids omvälvning. Du kan hjälpa till att få fram sanningen genom deras pågående arbete.

Prenumerera på Brownstone för fler nyheter


Handla Brownstone

Håll dig informerad med Brownstone Institute