Ha a felsőház is jóváhagyja, a nyugati világban ez lesz messze a legkeményebb szabályozás a felhasználói adatok hatósági hozzáférhetőségével kapcsolatban.

Az ausztrál szövetségi parlament alsóháza csütörtökön fogadta el azt a törvénymódosítási javaslatot, amelyet még augusztusban nyújtottak be a digitális forradalom előtt lefektetett szabályok aktualizálására. Ennek egyik lényegi része a hatóságok által kezdeményezhető adatigényléseket érinti, vagyis praktikusan a titkosított kommunikációhoz való hozzáférést a szolgáltató vállalatok rendszereiben. Ennek szükségességét a bűncselekmények felderíthetőségével indokolják, miután az utóbbi időben az illetékes minisztérium több száz olyan esetről számolt be, amelynek során a nyomozások az igénylések elutasításán akadtak el.

A Reuters beszámolója alapján a javaslatot a felsőház is minden bizonnyal átengedi, ami valóra váltaná a technológiai multik egyik hagyományos félelmét, vagyis hogy a nyugati világ országai közül valamelyik precedenst teremt a többiek számára a hasonló jellegű szabályozás bevezetésével. Nem véletlen, hogy a "big tech" társaságok hosszú évek óta lobbiznak az ilyen tervek ellen, legelsősorban is a Five Eyes (Öt Szem) hírszerzési szövetség tagjainál, vagyis az Egyesült Államokban, Nagy-Britanniában, Kanadában, Ausztráliában és Új-Zélandon.

A kormányzati ügynöksége a felsorolt államokban kivétel nélkül figyelmeztetéseket közöltek azokkal a nemzetbiztonságot is érintő kockázatokkal kapcsolatban, amelyek a gyanúsítottak kommunikációjának megfigyeléséből, jobban mondva a digitális csatornák megfigyelésének nehézségeiből adódnak. Mióta három évvel ezelőtt a kaliforniai San Bernandinóban történt lövöldözés kapcsán az Apple kerek perec megtagadta, hogy az FBI felszólítására hátsó ajtót (backdoor) építsen eszközeinek titkosításába, a téma folyamatosan terítéken van, és az álláspontok nem igazán közelednek.

A gyerek és a fürdővíz esete

Egyfelől teljesen érthető, amikor a hatóságok a digitális csatornákon is hatékony eszközöket akarnak a militánsok vagy a szervezett bűnözés elleni fellépéshez, másfelől viszont ott vannak a szakmai aggályok, amelyek alapján az ilyen megoldások a teljes rendszerek és az összes felhasználó biztonságát veszélyeztetik. A törvény több fokozatban minősíti az adatigényléseket, amelyek közül a legmagasabb már arról szólna, hogy a főügyész utasítására a szolgáltatóknak akár technikai módosítások árán is át kell adniuk a szükséges információt, ellenkező esetben sok tízmillió dolláros büntetéseket kockáztatnak.

Mindez nem a kommunikációs csatornák titkosítsának lehetőségét szüntetné meg, hanem a végpontokon kellene olyan hátsó ajtókat kialakítani, amelyekhez a hatóságok szükség szerint hozzáférést kérnek és kapnak. Szó van a hozzáférést segítő eszközök fejlesztéséről, a műszaki változtatások kötelező bejelentéséről vagy az adatok módosításáról, esetleg törléséről is – ráadásul anélkül, hogy a felhasználót értesítenék minderről. Könnyű belátni, hogy mindez olyan, a teljes rendszereket érintő sérülékenységeket nyitna meg, amelyeket még a legszigorűbb felügyeleti tevékenység mellett is komoly kockázatnak kell tekinteni.

A törvénymódosítást a tervek szerint még az év vége előtt elfogadják, mivel azt a Reuters beszámolója alapján az ausztrál Munkapárt (Labor party) is támogatni fogja. A hírügynökség a párt egyik képviselőjét idézi, aki tökéletlennek nevezi a szabályozási tervet, de ennél lényegesebb szempontnak tartja, hogy az állampolgárok biztonságáért felelős kormányügynökségek végre olyan eszközökhöz jussanak, amilyenekre szükségük lenne a munkájukhoz.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

Biztonság

Minden tizedik embernek mennie kell a Teslától

Hamarosan több mint tizennégyezer embernek kell új állás után néznie világszerte.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.