Going dark

Le terme militaire pour désigner l'arrêt soudain de la communication est appelé Going Dark. Ce terme est utilisé pour désigner les situations dans lesquelles la communication semble s'être arrêtée mais est en fait passée d'un canal public où une surveillance pouvait avoir lieu à un canal privé qui bloque les écoutes. Ce terme a été adopté par les forces de l'ordre pour décrire les communications numériques qui ne peuvent être surveillées en raison d'un cryptage fort. Le cryptage de bout en bout (E2EE), des applications mobiles, est utilisé pour sécuriser les données en transit et au repos. Il protège également les messages textes, les courriels et les conversations vidéo de l'utilisateur. Toutefois, les mêmes technologies de cryptage qui protègent les utilisateurs finaux des intrus peuvent empêcher les forces de l'ordre et les organismes gouvernementaux ayant le droit légal de surveiller les transmissions de le faire. La question de savoir si les fournisseurs doivent fournir le décryptage à la demande aux organismes chargés de l'application de la loi aux États-Unis fait actuellement l'objet de discussions. La National Security Agency (NSA) a proposé aux fournisseurs d'utiliser le cryptage à clé partagée pour résoudre le problème de l'obscurcissement de l'information par les contrevenants à la loi et les terroristes. Le cryptage à clé partagée, également appelé partage des secrets, permet au fournisseur de services ou de technologies de conserver la moitié de la clé maîtresse tandis que les forces de l'ordre conservent le reste. Cette méthode confère au fournisseur ou au prestataire de services la responsabilité de déployer le cryptage de manière à permettre un accès légal. Elle exige également la transparence et la participation des deux parties. Cette approche est contestée par ceux qui prétendent qu'elle s'avérerait trop difficile et conduirait à des points d'entrée susceptibles de compromettre la sécurité des données des utilisateurs. Une autre approche, qui a été utilisée dans le passé, est appelée "piratage légal des appareils". Dans ce scénario, la responsabilité du décryptage de la communication obscure incombe aux forces de l'ordre et aux organismes gouvernementaux, qui doivent utiliser des exploits et/ou du matériel/logiciel externe pour accéder au contenu des appareils verrouillés.

Vous pouvez également être intéressé
  1. Dark post Les dark posts sont des messages sponsorisés qui ont été publiés sur un site web mais pas sur la timeline de son sponsor. Ils n'apparaîtront pas organiquement dans le fil d'actualités des personnes qui les suivent. Les dark posts peuvent être clairement identifiés comme étant sponsorisés mais sont souvent affichés...