Le procureur général prononce un discours sur la sécurité lors de la conférence sur la cybersécurité


Mardi 23 juillet, le procureur général William Barr a prononcé un discours liminaire à la conférence internationale sur la cybersécurité de l'Université Fordham. Le discours complet peut être lu ci-dessous.

Bonjour

Merci à vous tous d'être ici ce matin. Je voudrais remercier tout particulièrement l’Université Fordham d’avoir accueilli cette conférence et la cérémonie d’ouverture de ce matin. En tant que natif de New York, il est toujours bon d'avoir une bonne excuse pour être dans la ville.

Je voudrais également remercier le département du FBI de New York pour le travail qu’il a accompli dans l’organisation de cette conférence.

Parmi tout ce qui a changé au cours des 30 dernières années, les problèmes liés à la cybersécurité et à la cybersécurité peuvent constituer la plus grande différence entre mon premier mandat en tant que procureur général et celui-ci. Depuis mon entrée en fonction en février, j'ai passé beaucoup de temps à prendre de l’élan sur les développements dans cet important domaine. Je suis impressionné et rassuré car j'ai pris connaissance de tous les investissements et efforts qui font du FBI un chef de file dans ce domaine.

En tant qu'individus et en tant que pays, nous sommes devenus dépendants d'une infrastructure numérique importante et en pleine croissance. Cela, à son tour, nous a désavantagés pour les pirates informatiques et les accusés étrangers qui ciblent de telles infrastructures. Le risque ne peut pas être accru et la cybersécurité croissante est un phénomène national – partagé par le secteur privé dans lequel des réseaux, des systèmes de données et des produits sont en jeu, ainsi que par des agences gouvernementales chargées de sécuriser nos infrastructures nationales essentielles et de protéger nos citoyens du crime. activités. Parmi les avancées les plus importantes en matière de cybersécurité, citons le développement de techniques de cryptage avancées et leur déploiement dans une gamme d'applications clés. Le chiffrement offre des avantages importants à la communauté en permettant des communications sécurisées, un stockage de données et des activités en ligne. Grâce aux progrès du cryptage, nous pouvons maintenant protéger nos informations personnelles; une plus grande implication dans le commerce électronique et la sécurité Internet; obtenir des mises à jour logicielles sécurisées; et limiter l'accès aux ordinateurs, périphériques et réseaux sensibles.

En tant que gouvernement fédéral, nous nous félicitons de ces améliorations en matière de protection de la vie privée et de la sécurité et nous nous efforcerons de les préserver et de les renforcer. Mais en même temps, nous devons comprendre que nos citoyens sont confrontés à une couche de menaces qui pèsent sur leur sécurité au-delà de la simple cyber-menace. Les fraudeurs sont dangereux, mais les criminels violents, les terroristes, les trafiquants de drogue, les trafiquants d’êtres humains, les fraudeurs et les prédateurs sexuels le sont aussi. Nous ne devrions pas hésiter à diffuser des informations pour nous protéger des criminels, mais cela ne devrait pas être fait de manière à démontrer la capacité des communautés à se défendre contre d'autres formes de menaces criminelles. En d'autres termes, rendre notre monde plus sûr ne doit pas se faire au détriment de nous rendre plus vulnérables dans le monde réel. Mais, malheureusement, c'est ce que nous voyons aujourd'hui.

Les fournisseurs de services, les développeurs de matériel informatique et les développeurs de logiciels développent et fournissent un cryptage qui ne peut être annoncé que par l'utilisateur final ou le client, et refusent de fournir une technologie permettant un accès légal à l'organisme d'application de la loi dans le bon contexte. En conséquence, il est strictement interdit aux responsables de l'application des lois d'accéder aux communications en transit ou aux données stockées sur des téléphones portables ou des ordinateurs, même avec la permission d'envisager de possibles raisons de croire qu'une activité criminelle est en cours. Parce que, à l'ère numérique, la quantité de preuves est de plus en plus numérique, ce type de violation de la sécurité "document de preuve" constitue une menace sérieuse pour la sécurité publique en empêchant les forces de l'ordre de se procurer des preuves essentielles pour détecter et détecter le crime. Il permet aux criminels de travailler en toute impunité, en cachant leurs activités sous l'impossibilité d'un vêtement d'infiltration. Comme vous le savez, certains qualifient le manque de pouvoir de détective de ce gouvernement de "sombrer dans l'obscurité". Bien que le cryptage protège contre le vol d'identité, son utilisation sous forme d'authentification peut mettre en danger la sécurité publique en général. L'effet positif est de réduire la sécurité globale de la communauté. Je suis ici aujourd'hui pour vous dire que, lorsque nous utilisons le cryptage de texte pour améliorer la cybersécurité, nous devons veiller à exploiter le pouvoir du public pour obtenir un accès légitime aux données et aux communications en cas de besoin pour faire face à une activité criminelle.

Cette proposition ne devrait pas être controversée. Il ne montre que l'égalité qui a été établie dans la Constitution elle-même et qui a été maintenue depuis la fondation de la Constitution. Le quatrième amendement dit:

Le droit des personnes d'être en sécurité pour leur peuple, leur domicile, leurs écritures et leurs traces, contre les perquisitions et les chocs inutiles, ne sera pas violé et aucun mandat ne sera émis, mais pour des raisons pratiques, étayées par un serment ou une affirmation, et expressément énoncées sur le lieu de la perquisition. , et des gens ou des choses seront arrêtés.

Le quatrième amendement reconnaît l'équilibre entre le désir d'un citoyen privé de faire certaines choses en privé et l'intérêt du grand public de se livrer à une activité criminelle éventuelle. Pour ce faire, il verrouille les pensées personnelles de chacun autour de "la personne, la maison, le papier et l'effet" – un "domaine" lié à ses attentes personnelles. Tant qu'une personne exerce ses activités dans une "zone privée", ses activités sont protégées contre les enquêtes déraisonnables du gouvernement. D'autre part, le quatrième amendement reconnaît que, dans certaines circonstances, le public a un besoin légitime d'accès personnel. un espace privé dans le respect de la sécurité publique et définit les conditions dans lesquelles le gouvernement peut avoir accès. Bien que le gouvernement ait des raisons de croire que la preuve d'un crime se trouve dans son propre domaine, l'État doit chercher à trouver ou à témoigner, et la perquisition doit généralement être précédée d'un verdict judiciaire selon lequel une "cause probable" existe et est approuvée.

L'essentiel est que le droit individuel à la vie privée et le droit d'accès du public sont les deux faces d'une même pièce. Dans le cadre d'un pacte social de base, nous avons la capacité de garantir à certaines personnes un certain domaine de la vie privée, c'est parce que le public s'est réservé le droit d'accéder au domaine lorsque la sécurité publique l'exige. Si le droit d'accès du public est restreint, ces zones de confidentialité privées sont transformées en "sections sans loi" définies à partir de l'enquête légale.

Depuis le début, les progrès de la technologie ont perturbé cet équilibre de différentes manières. Parfois, la technologie crée de nouveaux domaines de confidentialité que les architectes du Quatrième amendement n'auraient pas pensé à spécifier, comme lors d'appels téléphoniques. Parfois, la technologie offre aux forces de l'ordre de nouvelles méthodes pour envahir la vie privée qui était auparavant inimaginable, telles que des dispositifs d'économie d'énergie. Et parfois, la technologie permet aux suspects d'éviter plus facilement l'application de la loi, même lorsqu'il existe un motif légitime pour enquêter, comme une voiture, ou pour sauvegarder le sujet d'aujourd'hui, le cryptage des données.

Et dans chacun de ces premiers exemples, notre société a veillé au maintien de l'équilibre traditionnel entre la sécurité personnelle et la sécurité publique, comme en témoigne la décision de la Cour suprême. Dans Katz v. Amérique (1967), la Cour a statué que le quatrième amendement s'appliquait au financement d'une cabine téléphonique – même si cette approche n'impliquait pas complètement la recherche de l'accusé, de son domicile, de son papier ou de ses effets. Des décennies plus tard Kyllo v. Amérique(2001), la Cour a statué que le quatrième amendement s'appliquait à l'utilisation d'un dispositif de détection de carburant interne – bien que la doctrine antérieure ait souligné que l'exploitation par le gouvernement des ondes lumineuses émises par le bien sortait du cadre de la défense révisée. Quatrième . Cour d'appel du Quatrième amendement: demande de saisie d'un dispositif de localisation GPS et d'un véhicule à l'intérieur États-Unis d'Amérique v. Jones (2012) a eu le même effet. Dans chacune de ces affaires, la Cour a protégé la vie privée contre les progrès technologiques. Bien entendu, les forces de l’ordre ont conservé la possibilité d’acheter une cabine téléphonique, d’alimenter la maison en carburant ou d’attacher un GPS à la voiture si le permis avait été délivré pour la première fois.

Le même document a joué, la Cour suprême a pris des mesures pour que les progrès technologiques ne compromettent pas la sécurité publique en empêchant une application efficace de la loi. Un exemple bien connu concerne les voitures. Si le domaine de la vie privée était étendu aux voitures – en tant qu’espèce «d’impact personnel» ou de «maison» de téléphone – il serait alors difficile, voire impossible, pour les forces de l’ordre de s’acquitter de l’obligation traditionnelle selon laquelle la police doit obtenir un mandat d’un juge neutre avant d'effectuer une recherche ou un choc. Même lorsqu'un agent avait une cause probable de saisir le véhicule et de rechercher le contenu, le conducteur pouvait être venu bien avant que l'agent ait terminé la procédure d'obtention du permis. Ces développements risquaient de perturber à nouveau l'équilibre traditionnel entre sécurité privée et sécurité publique.

Alors qu'avons-nous fait? Dans les rangées de décisions qui ont commencé avec Carroll v. Amérique (1925), la Cour suprême a réitéré une exception à une charge culturelle permettant à la police de saisir et de fouiller un véhicule sans permis jusqu'à ce qu'il soit démontré ultérieurement qu'elle avait des raisons d'appuyer l'enquête. En d'autres termes, nous n'avons pas créé de domaines du droit apatride. Nous avons maintenu l'équilibre constitutionnel en veillant à ce que les forces de l'ordre contrôlent la capacité de perquisitionner lorsqu'elles sont légalement appliquées.

J'espère que ce que vous retiendrez aujourd'hui, c'est que notre réponse sociale aux avancées technologiques qui affectent l'équilibre entre la sécurité des personnes et la sécurité publique a toujours été – et devrait toujours être – une voie à double sens. Ces développements vont bien au-delà des intérêts du gouvernement, mais la solution consiste à élargir la protection de la vie privée. Et tandis que ces développements menacent la sécurité publique en empêchant l'application de la loi, la réponse devrait être de préserver l'accès légitime.

En permettant aux criminels dangereux d'arrêter leurs communications et leurs activités après une panne de courant ininterrompue, le déploiement de la garantie coûte déjà beaucoup à la communauté. Cela sape sérieusement la capacité des législateurs à détecter et à prévenir le crime avant qu'il ne se produise. Et, après qu'un crime a été commis, cela sape la capacité des législateurs d'identifier les responsables et de poursuivre les partenaires coupables. Ces coûts augmenteront considérablement avec l'accélération de la distribution des données de certification et la capacité des criminels à ne pas être détectés.

Lors de conférences comme celle-ci, nous parlons de ces coûts en termes communs. Ce n'est pas abstrait. c'est vrai Le coût d'une supervision irresponsable qui entrave l'accès légal est finalement évalué par la majorité des victimes – hommes, femmes et enfants victimes d'infractions – crimes qui auraient pu être évités si les forces de l'ordre avaient eu un accès légitime au texte. des preuves. L’application de la loi en général n’a pas voulu être trop précise sur ces cas car des détails peuvent aider les criminels et les terroristes modernes à éviter d’être repérés. Mais, compte tenu de la diversité de ces situations, ce n'est qu'une question de temps avant qu'un cas de violence ne devienne un problème public. Le directeur du FBI, Wray, parlera plus tard dans la semaine lors de ce sommet et abordera certains des dommages causés par le respect de la loi au cryptage qui entrave un accès légitime. Mais, pour le moment, je veux donner quelques indices sur l'étendue de la blessure.

Comme tout le monde, les criminels de tous bords ont de plus en plus recours aux communications sans fil, aux appareils de poche et à Internet. Cela est particulièrement vrai pour les grandes organisations criminelles qui doivent coordonner de nombreux innovateurs sur une vaste zone géographique. En conséquence, nous avons vu des véhicules pharmaceutiques internationaux déplacer de plus en plus leurs communications vers des plateformes commercialisées conçues pour empêcher un accès légitime. L'un des nombreux exemples est une voiture mexicaine qui a commencé à expédier de grandes quantités de fentanyl fini d'Asie au Mexique, puis aux États-Unis. Cartel a commencé à utiliser WhatsApp comme principal moyen de communication, empêchant les forces de l'ordre américaines d'utiliser des câbles qui nous permettraient de recevoir des envois de fentanyl et de les transporter de l'autre côté de la frontière. Nous avons également découvert que la voiture utilisait WhatsApp dans le but précis de coordonner le meurtre d'agents de police basés au Mexique. Le cartel a fini par tuer des centaines de ces policiers. Si nous pouvions obtenir la permission de parler en temps opportun, nous aurions sauvé cette vie. Ainsi, le coût de ne pas obtenir un accès légitime dans ce cas est la vie des officiers tués, ainsi que les nombreuses vies touchées ici en entrant aux États-Unis avec un grand nombre de fentanyl morts.

Ce n’est qu’un des exemples innombrables de lutte contre la drogue. En fait, le seul dommage causé par le cryptage des brevets à notre capacité de lutter contre le commerce de la drogue est beaucoup trop coûteux à payer. Le tsunami d'opioïdes, de cocaïne et de méthamphétamine, qui a commencé à envahir les États-Unis depuis le Mexique au cours des dernières années de l'administration Obama, est l'une des plus grandes menaces pour le bien-être de notre pays auquel nous sommes confrontés aujourd'hui. En un an, plus d'Américains sont morts de drogue que nous en avons perdu pendant toute la guerre du Vietnam. Outre ce nombre de morts, des centaines de milliers de vies sont détruites. Un grand nombre de ces drogues sont exportées aux États-Unis et par de grandes organisations criminelles internationales. Dans les temps anciens, lorsque nous avions très bien réussi à concurrencer des cartels similaires, le principal outil était le renseignement en matière de communication. Cela reste un dispositif important aujourd'hui. Si nos organes législatifs ne sont pas en mesure d'accéder légalement aux communications écrites et aux plates-formes, la perspective de poursuivre avec succès la lutte contre la drogue par le droit traditionnel est faible.

La confirmation des sûretés améliore également considérablement notre capacité à surveiller et à combattre les terroristes nationaux et étrangers. Comme pour les cartels de la drogue, nous voyons des organisations terroristes changer leurs communications vers des plates-formes cryptées conçues pour bloquer l'accès légitime. Même de petits groupes terroristes et des dirigeants de "loups" ont inversé la tendance. L'attaque terroriste de 2015 à Garland, au Texas, est toujours d'actualité. Là-bas, deux activistes musulmans ont mené une attaque dans laquelle l'Etat islamique a revendiqué la responsabilité. Le matin de l'attaque, l'un des terroristes a échangé une centaine de messages instantanés avec un terroriste étranger utilisant le dernier logiciel crypté. À ce jour, le FBI n'a pas été en mesure de déterminer le contenu de ce message. Le déploiement de la fraude en valeurs mobilières réduit l’intelligence des communications que nous pouvons recueillir sur les menaces terroristes. En raison de la nature du terrorisme – où chaque acteur recherche la violence extrême – l’empiètement qui permet aux terroristes d’opérer au-delà de la portée légitime de la loi met en danger un pays inacceptable.

Un autre point concernant les coûts imposés à la communauté pour le cryptage de la preuve: ne concerne pas uniquement les crimes qui auraient pu être évités, ou les criminels qui ont échappé au châtiment. Transformer Internet et les réseaux de communication en zones de "déréglementation", donnant ainsi aux criminels un moyen de fonctionner sans inspection légitime, ne recommandera en aucune manière une augmentation de l'activité criminelle. Éliminant toute possibilité que la police patrouille dans le quartier, les criminels déjà présents commettront d'autres crimes.

Le problème de la "noirceur" ne se limite pas aux affaires de terrorisme ou de cartel de la drogue. Bien que de tels cas soient très importants, il est également important que les forces de l'ordre aux niveaux des États, des États et des autorités locales, puissent maintenir la capacité de détecter et de poursuivre en justice tout l'éventail des crimes auxquels la communauté est confrontée. Nous savons, par exemple, qu’une grande bande de violence utilise des programmes codés pour «fleurs vertes», et pourtant, étant donné que nous ne pouvons pas obtenir le message, nous ne pouvons pas empêcher les meurtres. Nous savons également que les trafiquants d’êtres humains et les pirates informatiques utilisent Internet pour faciliter leurs crimes, et pourtant, le cryptage nous permet de nous faire connaître dans certaines de ces activités. Avec un accès accru au cryptage des produits, il est plus facile pour les criminels ordinaires de communiquer sans avoir accès aux enquêtes traditionnelles. Ce problème est de plus en plus préoccupant pour notre État et nos partenaires locaux, qui ne disposent pas des ressources du gouvernement fédéral et dont la capacité de détecter et de poursuivre les crimes est sévèrement limitée par le traitement des documents.

Le ministère a précisé ce que nous recherchions. Nous pensons que lorsque les fournisseurs de technologie fournissent le cryptage de leurs produits, services et plates-formes, ils ont besoin de conserver un mécanisme d'accès légal valide. Cela signifie que les organismes publics, lorsqu'ils disposent de l'autorité légale nécessaire, peuvent sécuriser des données sécurisées, instantanées et inaccessibles, qu'elles soient stockées sur un périphérique ou par transmission. Nous ne cherchons pas à prescrire une solution spécifique. Nos fournisseurs de technologies du secteur privé ont de nombreux ingénieurs talentueux qui ont créé les produits et services dont nous parlons. Ils sont bien placés pour décider des méthodes d'accès légitimes qui conviennent le mieux à leur technologie. Mais il y a eu suffisamment de déclarations crédibles pour empêcher tout accès légitime. Cela peut être, et cela devrait être.

Nous sommes convaincus qu'il existe des solutions techniques permettant un accès légitime aux données cryptées et aux communications avec les forces de l'ordre sans nuire à la sécurité fournie par le cryptage. Des gouvernements comme cet État insensé existent déjà. Par exemple, les fournisseurs de services conçoivent leurs produits pour permettre l'accès aux mises à jour logicielles à l'aide de clés de sécurité centralisées. Nous savons qu'il n'y a aucun cas où un chiffrement de texte n'a pas réussi à compromettre les clés du responsable. Les fournisseurs ont été en mesure de les protéger.

Nous pensons que notre industrie technologique est consciente de la mise au point de meilleurs moyens de sécuriser le cryptage tout en fournissant un accès sécurisé aux informations juridiques. Certains bons esprits ont déjà commencé à réfléchir à cela et des idées prometteuses émergent. Nos collègues du GCHQ ont proposé une "section virtuelle sur les alligators" qui permet à l'émetteur de répondre à un permis en ajoutant un destinataire de la loi silencieuse pour des négociations en toute sécurité. Ray Ozzie a demandé que des "clés d'accès uniques" soient attribuées à des téléphones cryptés et verrouillés afin de pouvoir les ouvrir pour approbation. Matt Tait a proposé les enveloppes Crystalgraphic Unit afin d'autoriser les autorisations statutaires de repos à repos pour les données stockées sur des disques ou d'autres périphériques de stockage. Je suis convaincu que les limites de ces idées ont été identifiées, ce qui, nous l’espérons, conduira à un raffinement supplémentaire et à des points de vue différents. Grâce à cette variante, nous pouvons découvrir des solutions possibles. Je n'utilise pas de solution particulière. Et peut-être aurons-nous besoin de différents types de solutions pour la communication et les données sur les expéditions, par opposition aux données reposantes. Mais je dirais qu’il est temps que certains membres de la communauté des technologies abandonnent un poste permanent qu’une solution technique ne vaut pas la peine d’explorer. Au lieu de cela, leur immense talent et leur expertise s’orientent vers des produits qui associent bonne cybersécurité et importance publique. sécurité et sécurité nationale. Comme le fait remarquer Bill Gates de Microsoft, "il n’ya pas de question de compétence, c’est une question d’engagement."

Une partie de la chose qui oblige les fournisseurs à concevoir leurs produits pour permettre un accès légitime n’est pas compatible avec les "modèles commerciaux" d’une entreprise donnée. Mais quel est le but des affaires d'une entreprise? Est-ce Le cryptage "A" est-il une solution offrant une meilleure protection contre les intrusions non autorisées? Ou est-ce le cryptage "B" qui garantit que les forces de l'ordre ne bénéficieront pas de services légitimes? J'espère que nous pourrons tous convenir que si l'objectif est clairement défini "B" – c'est-à-dire si l'objectif est d'empêcher un accès légitime aux législateurs, que cela soit ou non nécessaire pour parvenir à une meilleure protection contre les mauvais acteurs – alors une telle entreprise, par exemple, dans l'opinion publique , c’est légitime, et c’est exactement ce dont tout produit a besoin. Le produit met en péril la sécurité publique, sans conflit de service. Quelques entreprises disent que c'est leur objectif.

D'autre part, il est affirmé que la réalisation du "B" (empêcher l'accès légitime) est nécessaire pour atteindre le "A" (offrant une meilleure protection contre les mauvais acteurs). L'argument est donc que le but des entreprises est de fournir une meilleure protection contre les mauvais acteurs, à moins qu'il ne puisse également transcender le désir de la société de préserver l'accès légitime. D'autres défendent délibérément cette opinion, affirmant qu'il est techniquement impossible de fournir un accès légitime sans compromettre la sécurité contre un accès illégal. Mais dans le monde de la cybersécurité, nous ne nous engageons pas dans des titres absolus, mais dans des risques relatifs. Les deux systèmes sont privés d'espoir et sont vulnérables aux résidus nocifs – chose que la communauté des technologies reconnaît quand ils proposent que l'application de la loi puisse répondre à ses besoins en exploitant les faiblesses de leurs produits. La vraie question est de savoir si le risque de risque résiduel lié à la saisie d'une voie d'accès légitime est plus grand que celui déjà présent dans un produit non marqué. Le ministère ne croit pas que cela puisse être démontré.

En outre, même s’il existait en théorie une légère différence de risque, son importance ne doit pas être jugée uniquement par le fait qu’elle diminue en optimisme théorique. En particulier en ce qui concerne le chiffrement vendu aux consommateurs, il convient d'évaluer l'importance du risque en termes d'impact pratique sur la cybersécurité et de son rapport avec le risque réel qu'il présente pour le produit. En un sens, nous ne parlons pas de protéger les chiffres du lancement nucléaire national. Nous ne parlons pas non plus de la configuration révisée utilisée par les grandes entreprises pour protéger leurs opérations. Nous parlons de produits et services grand public tels que la messagerie, les téléphones intelligents, la messagerie électronique et l'utilisation de la voix et des données. Si une personne a déjà le meilleur niveau de sécurité – par exemple, une protection contre 99% des menaces perçues -, il est normal de ramener les coûts les plus élevés pour se rapprocher de l'espoir et atteindre même un niveau de protection de 99,5%. où le risque est si loin? La société ne ferait pas cet usage; et la société ne devrait pas trop. Certains soutiennent que, pour améliorer légèrement la sécurité en matière de sécurité, il est intéressant de faire supporter à la société des coûts énormes en raison d'une sécurité publique médiocre. On ne peut pas faire confiance à cela, encore une fois en utilisant une vague métaphore, si le choix appartient au monde, où nous pouvons obtenir une assurance à 99% contre les cybermenaces pour les consommateurs, tout en fournissant la loi sur l'accessibilité de 80% qu'il peut rechercher; ou dans le monde, où nous avons augmenté notre sécurité foncière de 99,5%, mais aux dépens de la réduction à zéro de l'application de la loi, le choix de la communauté est clair.

Certains opposants à l'accès légitime se plaignent d'imposer un fardeau déraisonnable aux entreprises, qui doivent consacrer du temps et des ressources à la création et à la mise en œuvre d'un mécanisme de conformité. Alors, tout d’abord, je dis: "Bienvenue dans la société civile." Nous attendons de temps en temps – et nous le commandons souvent si nécessaire – que nos sociétés prennent des mesures pour que leurs produits et services n'exacerbent pas l'intérêt public. Parfois, cela nécessite d'interdire certains produits ensemble; parfois, ils ont besoin d'une conception de produit qui soit conforme à l'intérêt public.

De plus, la charge n'est pas aussi lourde que certains le font. Pendant de nombreuses années, j'ai occupé le poste de conseiller juridique principal pour des problèmes de communication majeurs. Durant mon mandat, nous avons abordé ces questions et vécu le passage et la mise en œuvre de CALEA – Assistance à la communication pour le maintien de l'ordre. CALEA impose aux entreprises de télécommunications mobiles l'obligation légale de conserver la capacité de fournir un accès légitime aux communications via leurs appareils. Les entreprises supportent les coûts de mise en conformité, mais ont une flexibilité dans la manière de réussir, et le système a fonctionné de manière significative. Il est ridicule de penser que nous conserverions un accès légitime en ordonnant que les équipements de communication traditionnels soient fournis aux forces de l'ordre dans le but d'accéder au contenu, tout en permettant aux fournisseurs de technologies d'empêcher les forces de l'ordre d'accéder à trop de contenu.

L'Amérique n'est pas la seule à s'attaquer à ce problème. En fait, beaucoup de nos partenaires internationaux tels que le Royaume-Uni et l'Australie se tournent déjà vers les systèmes juridiques pour le gérer. La Chine et la Russie ont leur propre voie prévisible. Les entreprises américaines ont la possibilité de défendre leurs intérêts en établissant dès maintenant des normes de l'industrie susceptibles d'influencer les négociations ici et dans le monde au cours des prochaines années.

De toute évidence, le Ministère souhaiterait collaborer avec le secteur privé pour trouver des solutions qui fourniront un accès légitime. Bien que nous restions ouverts à la collaboration, le temps pour y parvenir peut être limité. Des pays clés, ainsi que des partenaires clés, se dirigent vers des solutions juridiques et juridiques. Je pense qu'il est raisonnable de s'attendre à ce qu'un événement majeur puisse se produire à tout moment et transmettre l'opinion publique sur ces questions. Que nous en ayons fini avec la loi ou non, la meilleure solution pour tous les intéressés est de travailler ensemble, en toute bonne foi et modérément, afin de créer une solution intelligente, plutôt que d’avoir un résultat orienté en cas de difficulté. À mesure que ce débat se poursuit et que le déploiement de la certification se développe, notre capacité à protéger le public des menaces de criminalité augmente. Les conditions existantes sont extrêmement dangereuses, inacceptables et s'aggravent. Le monde entier s'est propagé à cette menace. Il est temps que l'Amérique arrête de négocier si manipulez-le et commencez à en parler comment le gérer.

Laisser un commentaire