@jonben@anderslindberg Så med andra ord så "knäcker" man inte krypteringen. Man tvingar bara leverantörer att kolla innehållet innan man krypterar det. Men det förtar ju själva grejen med kryptering
@jonben@anderslindberg Nja, det som händer är att man tvingar leverantörerna att skanna innehållet innan det krypteras. Så är fallet med exempelvis Signal. Där är det end-to-end-krypterat. Men om de tvingas att skanna innehållet så behövs det göras på klientsidan, alltså i Signal-appen innan meddelandet krypteras och skickas iväg.
Här kan man läsa om hur Signal resonerar om att lämna UK om regeringen inför krav där
@samuel@anderslindberg Bra att detta uppmärksammas, men är det möjligt att systematiskt läsa av all krypterad kommunikation, rent tekniskt? Även utan fysisk tillgång till maskinvaran. Är det endast en fråga om lagstiftning? ISF känner jag att jag litar för mycket på kryptering idag.
@samuel@rasmusfleischer@anderslindberg Men då skulle det kanske föranleda att appar som Signal förbjuds eller i sig ses som komprometterande. Alltså tvärt om idén om att skydda demokr(a)ti, miljöaktivister, journalister och deras källor genom att normalisera signal-användning och skicka kartbilder. F.ö. gött att skicka barnbilder till släktingar via Signal och därigenom va lite tryggare i att de inte hamnar fel.
@rasmusfleischer@jonben@anderslindberg Ja, exakt. Väl sammanfattat. Den enda krypteringen som blir tillåten är där klienten helt kontrolleras av leverantören och har insyn i meddelanden. Och sen efter man klienskannar (vilket säkert på sikt skulle kunna vara att granska via tredje part), DÅ kan man kryptera och skicka iväg. Men alla öppna verktyg som Signal eller Element/Matrix, så kommer man aldrig kunna hindra folk att skippa skanningen
Osannolikt att man i praktiken skulle ta den besvärliga vägen via apparna. Mycket smidigare att kräva att android/iOS släpper in en "officiell polistrojan" - kanske ngt liknande pegasus - som samlar in all input direkt.