Diventando buio

Going dark è un gergo militare per l'improvvisa interruzione della comunicazione. Il termine usato per descrivere uno scenario in cui la comunicazione sembra essere cessata, ma in realtà è appena passato da un canale di comunicazione pubblico, dove potrebbe essere monitorato, a un canale di comunicazione privato che impedisce le intercettazioni.

Il termine è stato adottato dalle forze dell'ordine per descrivere la comunicazione digitale che non può essere monitorata a causa della crittografia avanzata. Le app mobili che utilizzano la crittografia end-to-end (E2EE) sono progettate per proteggere i dati inattivi e in transito e mantenere privati ​​e protetti i messaggi di testo, le e-mail e le chat video dell'utente finale. Le stesse tecnologie di crittografia che proteggono gli utenti finali dagli intrusi, tuttavia, possono impedire alle forze dell'ordine e alle agenzie governative con il diritto legale di monitorare le trasmissioni di essere in grado di farlo.

Negli Stati Uniti, la questione di quanto aiuto le forze dell'ordine e le agenzie di sicurezza nazionale dovrebbero aspettarsi dai fornitori per rendere disponibile la decrittazione su richiesta è in discussione. La National Security Agency (NSA) ha proposto ai fornitori di utilizzare la crittografia a chiave divisa per risolvere il problema dei trasgressori e dei terroristi che stanno diventando oscuri.

In un approccio di crittografia a chiave divisa, noto anche come condivisione segreta, il fornitore di tecnologia o il fornitore di servizi conserva metà della chiave principale e le forze dell'ordine mantengono l'altra metà. Questo approccio pone la responsabilità di implementare la crittografia in un modo che supporti l'accesso legale al fornitore o al fornitore di servizi; fornisce inoltre un livello di trasparenza, richiedendo la partecipazione di entrambe le parti affinché avvenga un accesso legale.

Gli oppositori di questo approccio sostengono che sarebbe proibitivamente complesso da implementare e che la complessità fornirebbe punti di ingresso che alla fine metterebbero in pericolo la sicurezza dei dati degli utenti. Un altro approccio, che è stato utilizzato in passato, è chiamato hacking di dispositivi legali. In questo scenario, la responsabilità della decrittografia delle comunicazioni oscure è attribuita alle forze dell'ordine e alle agenzie governative, che devono utilizzare exploit e / o hardware / software esterno per accedere al contenuto dei dispositivi bloccati.