Mikko Hyppönen: Det er for sent at forbyde stærk kryptering

27. juni 2017 kl. 09:5531
Mikko Hyppönen: Det er for sent at forbyde stærk kryptering
Illustration: Screenshot.
Forbud mod kryptering vil ramme almindelige mennesker, næppe terrorister og andre med onde hensigter, mener sikkerhedsekspert.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Politikere i flere lande taler for at forbyde end-to-end-kryptering, eller blot tillade krypteringsteknologier med indbyggede bagdøre. Formålet er at forhindre, at potentielle terrorister kan kommunikere uden risiko for at blive aflyttet.

Men det er bare for sent at stille med sådanne forslag, mener den kendte finske sikkerhedsforsker Mikko Hyppönen i et langt interview med britiske The Register. I interviewet kommer han ind på emner som internet of things, Windows 10 S og VPN (Virtual Private Network).

Skuffet, men ikke overrasket

»Jeg er ikke overrasket over, at politikere, f.eks. den nuværende og de tidligere statsministre (i Storbritannien, red.) har efterlyst restriktioner på stærk kryptering. De er politikere. Jeg er skuffet over deres tekniske rådgivere. Rådgiverne burde have en større forståelse,« siger Hyppönen.

»Det som politikerne ser, er, at, ja, onde mennesker bruger stærk kryptering. Men løsningen er ikke at forbyde sikkerhed. Katten er ude af sækken. Alt dette er baseret på matematik. Du kan gå ind i en hvilken som helst bibliotek og finde en bog, der fortæller, hvordan man bruger kryptering, der ikke kan brydes. Hemmeligheden er afsløret,« siger Mikko Hyppönen.

Artiklen fortsætter efter annoncen

Et alternativ er at forbyde brugen af ​​stærk kryptering.

»Du og jeg vil overholde en sådan lov, men ved du, hvem der ikke kommer til at gøre det? Onde mennesker,« siger Hyppönen.

Og samtidig fratager man almindelige mennesker muligheden for at beskytte deres kommunikation mod overvågning. Ikke alene mod overvågning fra myndigheder i sit eget land, men også mod aflytning fra alle, herunder kriminelle og myndigheder i andre lande.

Terrorister og kriminelle vil derimod være i stand til at beskytte deres kommunikation med stadigt bedre krypteringsmetoder, mener it-sikkerhedseksperten.

Stærk kryptering

En ting, som Hyppönen ikke nævner, er, at hvis der kun er kriminelle, der bruger virkelig stærk kryptering, vil det være let for efterretningstjenesterne til at skelne mellem almindelige internetbrugere og kriminelle.

Artiklen fortsætter efter annoncen

Dette sagde Nicholas Weaver, en forsker ved International Computer Science Institute, under en forelæsning sidste år.

»For at være ærlig, elsker efterretningsagenter (krypteringsteknologien, red.) PGP. Det giver dem masser af metadata og kommunikationlogs. PGP er NSA's ven,« sagde Weaver.

Erklæringen kom kort efter NSA direktør Michael S. Rogers talte for end-to-end-kryptering og imod bagdøre i krypteringsteknologi.

NSA's og CIA's lækager af cybervåben det seneste år har samtidig vist, at man aldrig kan være sikker på, at ens egne våben ikke kan bruges imod en selv.

Denne artikel stammer fra norske digi.no.

31 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
30
30. juni 2017 kl. 10:30

Bare for at sikre mig at jeg har forstået det korrekt mener, du så at man kan gemme mindst 3 bit per pixel i et billede hvor hver pixel er repræsenteret af 4 bit per farvekanal? Og måske en ekstra bit, hvis der også er en alfakanal?

Jeg skulle have været mere klar: Hvis man har 12 bits per farve og en "almindelige" farve skala så kan intet menneske se forskel på farver hvor nederste bit er ændret i en eller flere kanaler.

Hvis man har 8 bits per farve, så kan man på ganske få billeder se forskel.

under forudsætning af, at AES vil give hvid støj som resultat

Jeg er ikke kryptoanalytiker og kan som sådan ikke stå inde for AES. Men et af kravene til en ordentlig krypteringsalgoritme er at det krypterede resultat ikke kan adskilles fra hvid støj - med mindre man har krypteringsnøglen. AES er almindeligt anerkendt blandt kryptoanalytikere som værende en god og meget sikker algoritme.

29
29. juni 2017 kl. 23:50

Nederste bit i et billede med 12 bit farvedybde kan ændres i alle billeder uden at mennesker kan se det.

Bare for at sikre mig at jeg har forstået det korrekt mener, du så at man kan gemme mindst 3 bit per pixel i et billede hvor hver pixel er repræsenteret af 4 bit per farvekanal? Og måske en ekstra bit, hvis der også er en alfakanal?

Jeg har lige forsøgt at ændre de mindst betydende bit for hver farvekanal i et billede med 8 bit per farvekanal og her kunne jeg i hvert tilfælde ikke se forskel, men jeg også gammel og sikket halvblind :-)

Jeg er blevet rimelig overbevist om at du har ret og at det godt kan lade sig gøre at skjule det for mennesker (under forudsætning af, at AES vil give hvid støj som resultat), men om det også kan skjules for computeralgoritmer vil jeg lade være usagt.

At prøve det i praksis kunne være et lille hyggeprojekt til en mørk aften med god tid. (altså at skjule det for mennesker, at skjule det for computeralgoritmer er nok mere end et hyggeprojekt)

28
29. juni 2017 kl. 22:15

Og præcis hvor er det lige at der er "steder hvor der er hvid støj" ?

Fx i billeder af virkeligheden. For år tilbage tog jeg raw filer fra mit digitalkamera (12 bit color depth). For nemheds skyld konverterede jeg billederne til sort-hvid. Herefter lavede jeg statistisk analyse af alle pixels der lå i de 50% omkring midten af gråtone spektret. Jeg udelod de nederste 25% og øverste 25% af spektret for at undgå de helt sorte og helt hvide pixels. Alle statiske analyser jeg kunne lave sagde at laveste bit var tilfældig.

Kameraet kunne selvfølgeligt encode et vandmærke i disse bits på en sådan måde at man ikke kan se det uden at have en nøgle. Lidt i stil med Dual_EC_DRBG. Jeg gik ikke i dybden omkring dette – det vil kræve en yderligere analyse. Af samme grund bør man hælde billeder gennem en eller flere transformationer (fx resize, brightness, contrast) som effektivt vil ændre de nederste bits i alle pixels, fordi på den måde har man en plausibel grund til at data er ændret. Jeg er heller ikke sikker på hvad compressionen af raw filer i et moderne digitalkamera betyder. Det kræver yderligere analyse.

Kan du komme med et eksempel på en algoritme, hvor resultatet i tilstrækkelig grad vil blive opfattet som hvid støj?

AES

Kan du komme med et billede, hvor du identificere et område (eller flere) som kan erstattes af den hvide støj som algoritmen genererer som resultat?

Nederste bit i et billede med 12 bit farvedybde kan ændres i alle billeder uden at mennesker kan se det. Selv i stort set alle JPG billeder kan man gøre det uden at det ser kunstigt ud. Man skal selvfølgeligt sikre at originalen destrueres – ellers hjælper det ingenting.

Det svære er at sikre at den bit man udskifter rent faktisk er tilfældig. Ligesom de gule prikker på printede dokumenter, så kunne der være encoded vandmærke i den nederste bit fra producenten af billedet.

27
29. juni 2017 kl. 21:34

Krypter din besked med en ordentlig algoritme. Det er nu umuligt at se forskel på din krypterede besked og hvid støj. Find et sted hvor der er hvid støj og udskift støjen med din krypterede besked. Uden nøglen kan ingen nu bevise at der er en besked. De har ingen grund til at mistænke dig.</p>
<p>Et godt sted at finde støj er høj ISO billeder og video. Med fornuft kan man finde hvid støj.

Det lyder jo rent hypotetisk som en god løsning, men er den realiserbar i praksis?

Kan du komme med et eksempel på en algoritme, hvor resultatet i tilstrækkelig grad vil blive opfattet som hvid støj?

Kan du komme med et billede, hvor du identificere et område (eller flere) som kan erstattes af den hvide støj som algoritmen genererer som resultat?

Det vil bestemt være interessant, at se billedet før og efter i virkeligheden, så dit udsagn ikke bare er en hypotese, men hvor det er demonstreret at den faktisk er realiserbar.

24
29. juni 2017 kl. 19:33

Der findes antagelig ingen sikre metoder, hvis man både skal undgå at krypteringen brydes og skjule, at der sendes en krypteret besked

Jo der findes. Krypter din besked med en ordentlig algoritme. Det er nu umuligt at se forskel på din krypterede besked og hvid støj. Find et sted hvor der er hvid støj og udskift støjen med din krypterede besked. Uden nøglen kan ingen nu bevise at der er en besked. De har ingen grund til at mistænke dig.

Et godt sted at finde støj er høj ISO billeder og video. Med fornuft kan man finde hvid støj.

Man kan slå søm ind under folks negle. They talk!

Af samme grund er det vigtigste at holde sig under radaren.

At forbyde kryptering, . . .

Ingen har udtrykt ønske om at forbyde kryptering generelt. Den engelske regering og andre har talt om at forbyde virksomheder at levere ubrydelig end-to-end kryptering. Det har vores finske forsker opfattet som en generelt forbud mod kryptering. Det ønske findes ikke (længere).

23
29. juni 2017 kl. 13:43

Terrorisme er allerede ulovligt. Så er det problem vel løst?

At forbyde kryptering, vil have samme (manglende) effekt på terroristerne, men der vil være en kæmpe bieffekt på alle lovlydige mennesker med ret til og behov for sikkerhed og privatlivsfred.

Desuden viser det sig oftest, at myndighederne har svært ved at holde sig i skindet når det gælder at bruge værktøjerne, på sin andre områder end terrorisme.

22
29. juni 2017 kl. 11:49

sende mine snigmordere ud, så tager jeg en selfie, hvor jeg bytter om på malerierne på væggen bag mig. Sådanne ting vil være en åben kode, og meget svær at få rede på (ud over ved brug af bastonade og lignende). Det værste er, at mine snigmordere på forhånd skal have at vide, at når Daniel er anbragt til højre for den argentinske dreng, så er det ..., der skal "ordnes".

Der findes antagelig ingen sikre metoder, hvis man både skal undgå at krypteringen brydes og skjule, at der sendes en krypteret besked. En vild forsendelse af fotografier fra de svenske skove (nåletræer giver gode muligheder for at gemme en bit her og der) vil nok virke påfaldende i længden. Måske kunne man lægge dem på Flickr? Sådan helt åbent. Dermed har ingen styr på, hvem jeg egentlig vil meddele mig til.

Man kan slå søm ind under folks negle. They talk!

21
28. juni 2017 kl. 17:04

Vrøvl?</p>
<p>Krypterede data står ud som en bullen tommeltot fordi deres entropi er tæt på maksimal.

Af samme grund skrev jeg "gjort rigtigt". Det vil sige placeret et sted hvor folk forventer høj entropi.

Ja, du kan gemme dine krypterede bits i image filer og alt muligt andet steganografi, men har du nogensinde regnet på "båndbredden" af billeder du skal bruge ?

Det hører ikke under steganografi. Ligegyldigt hvor længe du kigger på min image file med indlejret krypteret information så kan du ikke læse informationen end sige bevise at der rent faktisk er indlejret information.

Men når det er sagt, så har du ganske ret i at båndbredden ikke er enorm. Jeg forventer et sted mellem 1% og 3% for image filer. Måske lidt mere for video filer. Det er fint nok til at indlejre tekst filer.

20
28. juni 2017 kl. 15:28

Der er intet juridisk problem i at lovgive at alle krypterede forbindelser skal kunne åbnes med en dommerkendelse (... or else!)

Well.. der var et juridisk problem i at lovgive om, at alle genererede teleoplysninger skulle gemmes for at kunne blive udleveret efter en dommerkendelse.

Så stort et juridisk problem, at EUs højeste domstol sagde at det var klart ulovligt. Nu skal vi "bare" have Justitsministeren og Folketinget til at respektere dommen, men det er jo ikke det, som vi diskuterer her.

18
28. juni 2017 kl. 12:41

Serverless. Ikke at jeg ved noget særligt om emnet, men jeg kunne mageligt forestille mig, at et serverløst, krypteret netværk over TOR ville være noget, diværste efterretningstjenester kunne bøvle med i mange år

De elsker den slags.

  1. De kan selv bruge det til deres agenter.

  2. Alle der bruger det er automatisk under mistanke for at være "up to no good"

(Hint: en meget stor del af Tor netværket plejede at køre på USAs østkyst, se f.eks https://www.lightbluetouchpaper.org/2006/09/04/hot-or-not-revealing-hidden-services-by-their-clock-skew/)

15
28. juni 2017 kl. 12:33

Hvor mange privatpersoner vil bruge ressourcer på at udviklere deres egen hemmelige chat-software? Hvor mange virksomheder vil gøre dette? Allerede der har du påkaldt dig opmærksomhed. Direktøren bruger det kommercielle software som virksomheden har indkøbt.

Hvem taler om at udvikle selv?

Jeg brugte ikke voldsomt lang tid på at opsætte XMPP (Jabber) på min home server. Kommunikation server-server og client-server har et LetsEncrypt certifikat, og derudover kan der være kryptering med OTR på de enkelte beskeder.

Det er ikke noget jeg har købt, og jeg gør ikke brug af en service fra en firma som kan presses af staten (fx WhatsApp).

14
28. juni 2017 kl. 12:08

Hvor mange privatpersoner vil bruge ressourcer på at udviklere deres egen hemmelige chat-software? Hvor mange virksomheder vil gøre dette? Allerede der har du påkaldt dig opmærksomhed. Direktøren bruger det kommercielle software som virksomheden har indkøbt.

Kære @Michael Cederberg, jeg tror du misforstår mit originale indlæg.

Var jeg en del af en kriminel organisation, hvilket jeg ikke er, så ville jeg aldrig nogensinde bruge socialle tjenester så som facebook eller snapchat.
I stedet ville jeg udvikle, eller få nogen til at udvikle et chat program og kommunikere via den.

Naturligvis vil jeg som privat person ikke udvikle et avancerede chat program for at kunne kommunikere med mig selv, det siger lidt sig selv. Aller højs ville det være et program som sender beskeder i klar tekst igennem en VPN server eller lign.

Var jeg en del af en kriminel organisation ...

Havde jeg været en del af f.eks. Annonymous eller en russisk hacker gruppe, så havde jeg ikke brugt sociale tjenester så som Snapchat en evt. gået igennem Tor eller noget andet.

Men ......., som sagt nu er jeg IKKE medlem af hverken en hacker gruppe eller terrorist organisation eller noget andet, men som selvlært filosof eller lign. så kan jeg nemt forestille mig hvordan man som kriminel organisation kan kommunikere uden at myndighederne opdager en, sådan er det vel med filosofer og selv lærte filosofer og lign personer.

13
28. juni 2017 kl. 10:31

Serverless. Ikke at jeg ved noget særligt om emnet, men jeg kunne mageligt forestille mig, at et serverløst, krypteret netværk over TOR ville være noget, diværste efterretningstjenester kunne bøvle med i mange år

12
28. juni 2017 kl. 07:32

Fordi politikere som regel er uvidende om mange emner (der er rigeligt at tage af) og fordi de spiller på frygt hos 'folket' og gerne vil fremstå styrende og bevare magten hos statsapparatet.

At det så er direkte tåbeligt er sagen uvedkommende.

11
27. juni 2017 kl. 23:28

Og nej!, det er ikke ligesom at gå med rygmærker på gaden, det svarer nærmere til at man går klædt som en direktør i habit med mappe og ellers opfører sig ganske normalt, den type personer holder myndighederne ikke øje med.

Hvor mange privatpersoner vil bruge ressourcer på at udviklere deres egen hemmelige chat-software? Hvor mange virksomheder vil gøre dette? Allerede der har du påkaldt dig opmærksomhed. Direktøren bruger det kommercielle software som virksomheden har indkøbt.

Så hvis du kan få din hjemmebryggede hemmelige kommunikation til at ligne den kommercielle, så undgår du opmærksomhed direkte. Men du skal stadigvæk kommunikere med dine sammensvorne - de mønstre være atypiske. Du skal også udveksle software og nøgler med samme.

Hvis man læser historien om Wissam Eid’s efterforskning af mordet på Rafiq Hariri, så kan man se hvad en mand kunne komme frem til blot ved i hånden at analysere trafikmønstre. Der er troværdige forlydende om at store lande laver den slags i realtid (alt andet vil være idioti). Det er slet ikke nemt at gemme sig. Desværre overlevede Wissam Eid ikke at efterforske mordet.

https://www.nytimes.com/2015/02/15/magazine/the-hezbollah-connection.html?mcubz=0&_r=0

10
27. juni 2017 kl. 22:51

Hvis vi skulle forbyde (stærk) kryptering er det også et farvel til alt nethandel (hvem ønsker sine kreditkortoplysninger sendt rundt i klartekst eller kun svagt krypteret?) Det samme gælder homebanking, dankortsystemet og samtlige tjenester, hvor man logget ind med password, herunder Facebook mm, e-mail, alle vores offentlige tjenester med NemId. Dertil kommet at næsten alle hjemmesider kører TLS (tidl kendt som SSL) som også er (relativt stærkt) krypteret. Arbejde hjemmefra og virksomheders interne VPN forbindelser ryger også med. Hvad er der så tilbage? Ikke rigtig noget...

9
27. juni 2017 kl. 21:35

@Michael Cederberg

Og for myndighederne vil det være helt fantastisk. Det er lidt ligesom når rockerne går rundt med rygmærke – det er ikke ulovligt i sig selv, men det gør at politiet er ekstra vagtsomme når de ser dig. Hvis det kriminelle du laver er tilstrækkeligt seriøst, så er dit eneste reelle forsvar at forsvinde i mængden.

Og nej!, det er ikke ligesom at gå med rygmærker på gaden, det svarer nærmere til at man går klædt som en direktør i habit med mappe og ellers opfører sig ganske normalt, den type personer holder myndighederne ikke øje med.

8
27. juni 2017 kl. 20:46

Selvfølgelig kan man forbyde kryptering, ligesom vi har forbudt mange andre handliger som enhver kan finde ud af hvordan man udfører.

Selvfølgeligt kan man forbyde det. Men man kan ikke håndhæve det. Som vi tidligere har talt om, så er ordentlig kryptering ikke til at adskille fra hvid støj, med mindre man har nøglen. Og der er en del entropi i billeder og videofilm hvor den slags kan gemmes. Det er ikke rå hvid støj, men med lidt databehandling er der fin hvid støj i billedet. Jeg ved godt vi er uenige om dette.

Kryptering er endda lidt nemmere at opdage, end hjemmebrænderi, hvor man trods alt skal fysisk snuse rundt på matriklen.

Kryptering der er gjort rigtigt kan ikke opdages. Med mindre man får fat i nøglen til det krypterede.

Kriminelle og terrorister er 100 procent ligeglad med hvad lovgivningen siger og ikke siger, så at forbyde visse typer kryptering er temmelig hul i hovedet.

Det er ganske rigtigt. Men der er ingen grund til at vores virksomheder hjælper til. Der er ganske stor forskel på at skulle mødes fysisk en gang imellem for at udveksle nøgler og så på at få en stor virksomhed til at gøre det for dig. En virksomhed hvis rygte og dermed værdi er på spil.

I stedet ville jeg udvikle, eller få nogen til at udvikle et chat program og kommunikere via den.

Og for myndighederne vil det være helt fantastisk. Det er lidt ligesom når rockerne går rundt med rygmærke – det er ikke ulovligt i sig selv, men det gør at politiet er ekstra vagtsomme når de ser dig. Hvis det kriminelle du laver er tilstrækkeligt seriøst, så er dit eneste reelle forsvar at forsvinde i mængden.

Læs lige Tele2-dommen igen. Logning er en forpligtelse for teleselskaber, som rammer borgerne.
Et forbud mod kryptering er et indgreb mod virksomheder, som rammer borgerne.

Love er skabt af mennesker. De kan ændres af mennesker. Men som tidligere sagt advokerer jeg ikke for et forbud mod kryptering. Kun for et forbud mod at formidle end-to-end kryptering mellem parter ingen af dem er vel-identificeret.

7
27. juni 2017 kl. 20:21

Jeg tror ikke, man skal forvente sig nogen regeringer, der er varme tilhængere af fri kryptering.

Den tyske regering har ydet økonomisk støtte til udiklingen af gpg:

https://de.wikipedia.org/wiki/GNU_Privacy_Guard#Unterst.C3.BCtzung_durch_deutsche_Beh.C3.B6rden

Baseret på Aleksandr Solzhenitsyns forfatterskab er det er mit helt personlige gæt at landets kedelige erfaringer med de kollapsede, totalitære regimer i Nazi- og Øst-tyskland har noget med sagen at gøre. På samme måde er det mit gæt at et land, hvis styre ikke er kollapset ikke oplever samme selvransagelse, og dermed ikke ser nødvendigheden af at begrænse statens magt.

5
27. juni 2017 kl. 16:42

Selvfølgelig kan man forbyde kryptering, ligesom vi har forbudt mange andre handliger som enhver kan finde ud af hvordan man udfører.

Det er lidt mere kompliceret, fordi der er en grundlæggende ret til privatliv, som Folketinget eller EU-lovgiverne (hvis forbuddet kommer på EU-niveau) er nødt til at tage hensyn til.

Et forbud mod kryptering vil være et indgreb i retten til privatliv og beskyttelse af personlige oplysninger, som rammer hele befolkningen.

Det kan meget vel give samme juridiske udfordring med lovligheden som tele-logning, hvor EU-Domstolen klart har sagt, at man ikke kan lave en logningsordning som omfatter alle abonnenter uden nogen differentiering med hensyn til om disse personer vil blive involveret i terror eller alvorlig kriminalitet.

4
27. juni 2017 kl. 16:29

Kriminelle og terrorister er 100 procent ligeglad med hvad lovgivningen siger og ikke siger, så at forbyde visse typer kryptering er temmelig hul i hovedet.

Var jeg en del af en kriminel organisation, hvilket jeg ikke er, så ville jeg aldrig nogensinde bruge socialle tjenester så som facebook eller snapchat. I stedet ville jeg udvikle, eller få nogen til at udvikle et chat program og kommunikere via den.

I øvrigt findes der også en hel del andre måder at kommunikere på. For eksempel kunne man skrive en email hvor af det første bogstav i en sætning, eller noget andet i sidste ende giver en samlede besked. Skal sådan en type kryptering så også forbydes, eller hvad???... Det håber jeg da ikke at det sker.

I øvrigt så skal kriminelle og terrorister fanges inden de når derhen hvor det er for sent at stoppe dem, men det kræver så også at man infiltrere de pågældende organisationer. Det er trods alt sjælden at noget bliver kriminel eller terrorist udelukkende ved at kommunikere på chat eller facebook.

Det er mig bekendt den fysiske kontakt som gør folk til terrorister eller kriminelle, så derfor er det vel naturligvis der man burde være, og det gør man kun ved at man infiltrere de pågældende grupper, og følge med hvad der eller sker.

3
27. juni 2017 kl. 16:06

Kryptering er endda lidt nemmere at opdage, end hjemmebrænderi, hvor man trods alt skal fysisk snuse rundt på matriklen.

Jeg tror ikke, man skal forvente sig nogen regeringer, der er varme tilhængere af fri kryptering. De vil formulere det anderledes (som den hollænder der ikke ville have en bagdør, han ville bare have mulighed for at bryde krypteringen, hvis ...).

Politikerne vil blive ved med at spille uforstående. Så vi må gøre vælgerne forstående. Det bliver pokkers svært.

Jeg fik i øvrigt er "kauserende" læserbrev om nøgler og magt i Djurslandsposten for et par uger siden. Med et lille spark til politikere og krypteringsnøgler. Det kan i hvert fald ikke gøre tingene værre.

2
27. juni 2017 kl. 15:39

Metoderne er allerede kendt og der står bøger på biblioteker rundt omkring på kloden der beskriver hvordan.

Centralbiblioteket kan også oplyse dig om hvordan man bærer sig ad med brændevinsproduktion, sprængstofproduktion, giftgasproduktion, tune en knallert og alle mulige former for indbrud, mord og lemlæselse osv. osv.

Selvfølgelig kan man forbyde kryptering, ligesom vi har forbudt mange andre handliger som enhver kan finde ud af hvordan man udfører.

Spørgsmålet er alene om den næste regering har samme holdning eller ej.

1
27. juni 2017 kl. 15:06

Metoderne er allerede kendt og der står bøger på biblioteker rundt omkring på kloden der beskriver hvordan.

Men man kan lægge alle mulige restriktioner på virksomheder - de har ingen rettigheder i grundloven og diverse internationale konventioner. Man kan fx. kræve at virksomheder ikke må lave end-to-end kryptering mellem parter der ikke er kendte for virksomheden. For selvom kryptering er kendt, så er det også almindeligt kendt at en af de svære ting er udveksling af nøgler. Og der er der endnu ikke nogen der har fundet en silver bullet.