لایحه کمک و دسترسی چیست و برای امنیت شما چه معنی دارد؟

استرالیا لایحه کمک و دسترسی

لایحه كمك و دسترسی استرالیا كه غالباً از آن یاد می شود قانون ضد رمزگذاری, در دسامبر سال 2018 تصویب شد. این مجموعه مقررات پیچیده ای است که عناوین بین المللی را برای نتایج احتمالی آن ایجاد کرده است. همچنین انتقادهای قابل توجهی از طرف شرکتهای فناوری ، طرفداران حفظ حریم خصوصی و عموم مردم دریافت شده است.

اگر فقط به این مسئله توجه نکرده اید ، ممکن است در عناوین گمراه شده باشید ، برخی ادعا می کنند که این لایحه تهدید به "شکستن رمزگذاری" و امنیت سازش در سراسر جهان.

این دقیقاً صادق نیست ، زیرا یک دولت نمی تواند رمزنگاری را بخاطر اینکه می خواهد "شکست". رمزگذاری به قوانین ریاضی متکی است ، که خوشبختانه بر قوانین پارلمان استرالیا ارجح است.

مشکل دیگر این ادعاها این است که این لایحه در واقع نمی گوید که قصد دارد رمزنگاری را بشکند. در حقیقت ، در برابر نقاط ضعف و آسیب پذیری های امنیتی بر حذر است.

این امتیازات را به عنوان پیامدهای اشتباه این لایحه اشتباه نکنید. قطعاً نیاز به تجدید نظر دارد و شکل فعلی آن می تواند به مشکلات امنیتی جدی منجر شود.

با این حال ، ابرنواختر و بیان نادرست واقعیت ها ، همه را به یک مشکل می رساند. در هر صورت ، این موضع دولت را بیشتر توجیه می کند ، زیرا می تواند استدلال کند که هرگونه مخالفت با این آیین نامه مبتنی بر دروغ یا دستکاری در حقایق است..

چندین ماه از تصویب این لایحه می گذرد و گرد و غبار بالاخره شروع به تسویه حساب می کند. اکنون زمان مناسبی است که این لایحه را به معنای واقعی تری بررسی کنیم ، اسطوره ها را حذف کرده و در مورد موضوعات واقعی و همچنین نتایج احتمالی آنها صحبت کنیم.

Contents

کمک چیست & دسترسی به صورتحساب?

لایحه اصلاحات مربوط به ارتباطات از راه دور و سایر قوانین (کمک و دسترسی) 2018, محبوبیت کوتاه شده به لایحه کمک و دسترسی (و به صورت محاوره ای به عنوان قانون ضد رمزگذاری از آن یاد می شود) ، در تاریخ 6 دسامبر 2018 توسط هر دو مجلس دولت استرالیا تصویب شد.

تمرکز اصلی این قانون و جنبه ای که بیشترین توجه رسانه ها را به خود جلب کرده است ، مفاد لایحه است که می تواند شرکت ها را مجبور کنید تا به مقامات کمک کنند تا به اطلاعات افراد دسترسی پیدا کنند.

سازمانها یا افراد می توانند وادار به تسلیم داده ها شوند وقتی حکم علیه هدف صادر شده است طبق قانون ارتباطات از راه دور (رهگیری و دسترسی) ، قانون دستگاه های نظارتی یا معادل سطح آنها.

فقط باید یکی از این اعمال حکم پیش بینی را داشته باشد و قبل از مجبور شدن شرکتها به وادار کردن اطلاعات یا کمک به مقامات برای دستیابی به آن از راه های دیگر ، نیازی به حکم خاص نیست. این بدان معنی است که هیچ نظارت قضایی بر روند کار وجود ندارد.

با وجود این موارد ، این لایحه برای نظارت گسترده نمی تواند مورد استفاده قرار گیرد ، از آنجا که حکم های پیشین لازم است.

در افراطی ترین تفسیر آن ، این نگرانی وجود دارد كه برخی از اختیارات اعطا شده توسط این لایحه باعث شود كه مشاغل آسیب پذیری را در خدمات خود معرفی كنند ، كه این می تواند به نوبه خود تضعیف امنیت جهانی.

چه کسی این لایحه را تحت تأثیر قرار می دهد?

این لایحه اعمال می شود "ارائه دهندگان ارتباطات تعیین شده", که متن با روشی بسیار گسترده تعریف می کند. در حالی که این لایحه ظاهراً به سمت مشاغل ارتباطات از راه دور و شرکت های فنی در نظر گرفته شده است ، افراد دیگری را نیز درگیر می کند:

  • تجهیزات ساخت.
  • تأمین تجهیزات.
  • ساخت و بروزرسانی نرم افزار.
  • به عنوان واسطه در هر یک از مراحل فوق عمل می کند.

به نظر می رسد پس از تهیه صورتحساب ، برای پخش کننده های کوچک زمانه مانند دارندگان وب سایت و حتی افرادی که در هر یک از شرکتهای فوق الذکر کار می کنند, و نه فقط خود سازمان یا رهبران آن.

این لایحه برای هر سازمانی که دارای "یک یا چند کاربر نهایی در استرالیا" این بدان معنی است که می توان از اختیارات علیه سازمان های بین المللی استفاده کرد. با این حال ، در این مرحله مشخص نیست که چگونه سازمان های بین المللی به این لایحه پاسخ می دهند یا تعهدات آنها چه خواهد بود.

چه لایحه اختیاراتی را اعطا می کند?

بحث برانگیزترین بخش این لایحه مربوط به سه اعلامیه جداگانه است که سازمان های مختلف دولتی می توانند به شرکت ها ارسال کنند:

  • اعلامیه های کمک فنی (TANs) - اینها در اصل خواسته هایی هستند که سازمان ها را به کمک به مقامات در توانایی هایی که در حال حاضر وجود دارد ، می طلبد. این امر می تواند مواردی مانند انتقال اطلاعات حساب را بر روی یک فرد ، ارائه مشاوره فنی یا ارائه اطلاعات به مقامات به شرکتهایی که از قبل به یک شرکت دسترسی دارند.
  • اطلاعیه های مربوط به قابلیت های فنی (TCN) - این اعلامیه ها یک قدم فراتر می روند و می توانند سازمانها را برای توسعه تواناییهای جدید یاری دهند تا به مقامات در جاسوسی و سایر اقدامات کمک کنند. شرکتها موظفند وظایف را بدون سود و بدون ضرر انجام دهند. این نگران کننده ترین بخش قانون است ، زیرا خوانش های خاص حاکی از این است که این درخواست ها می توانند شرکت ها را وادار کنند تا آسیب پذیری ها را وارد فناوری خود کنند. این موارد را شامل می شود:
    • از بین بردن اشکال حفاظت الکترونیکی ، مانند رمزگذاری یا تأیید اعتبار.
    • ارائه اطلاعات فنی.
    • نصب ، نگهداری ، آزمایش یا استفاده از نرم افزار و تجهیزات برای کمک به مسئولان در جهت اهداف خود.
  • درخواست های کمک فنی (TAR) - این درخواست های داوطلبانه است که از سازمان ها می خواهد تا در هر یک از روشهای فوق به مقامات کمک کنند. شرکتها موظف به پیروی از آنها نیستند و مجازاتی نیز برای عدم رعایت آنها وجود دارد. در حالی که ممکن است TAR خیلی بد به نظر نرسد ، آنها نظارت کمتری نسبت به دو اعلامیه دیگر دارند.

کدام آژانس ها می توانند این درخواست ها را ارائه دهند?

اعلامیه های کمک فنی (TANs) قابل ارسال توسط مدیرکل امنیت (رهبر ASIO) یا مدیر ارشد هر یک از نهادهای زیر که گزارش آن را تعریف می کند آژانس های رهگیری:

  • پلیس فدرال استرالیا.
  • کمیسیون جرایم استرالیا.
  • نیروی پلیس یک ایالت یا قلمرو شمالی.

پیش از ارائه درخواست ، رئیس ارشد آژانس رهگیری نیاز به مجوز کمیساریای پلیس فدرال استرالیا دارد. هر سه نوع درخواست باید به طور کتبی به سازمان هدف ارائه شود ، مگر اینکه خطر قریب خسارت وجود داشته باشد ، در این صورت درخواستها می توانند بصورت شفاهی انجام شوند.

اعلامیه های فنی فقط می توانند توسط مدیر کل امنیت و یا رئیس کل آژانس رهگیری ارائه شوند ، اما باید این کار را از طریق دادستان کل انجام دهند. دادستان کل باید به نوبه خود از وزیر ارتباطات تأیید کند.

کمک فنی داوطلبانه اطلاعیه ها می توانند توسط مدیر کل امنیت ، مدیر کل سرویس اطلاعاتی مخفی استرالیا ، مدیر کل اداره سیگنال های استرالیا یا رئیس کل آژانس رهگیری صادر شوند.

چند قسمت اخیر به دلیل ماهیت قانونی تا حدودی پیچیده است. بیایید خلاصه مختصر از قانون را تاکنون بیان کنیم. این اجازه می دهد تا چندین آژانس مختلف استرالیا طیف وسیعی از درخواستهای مختلف را به شرکتهای فناوری و ارتباطات ارائه دهند. این موارد از درخواست کمک ، تا تقاضای ایجاد توانایی های جدید برای کمک به جاسوسی در افراد متغیر است.

چه موارد احتیاطی وجود دارد?

اگر موفق شده اید از طریق قانون قانونی خشک بگردید ، ممکن است شما از قدرتهای گسترده ای که قوانین اعطا می کنند و پیامدهای احتمالی آن ها شوکه باشید. اما موارد زیادی وجود دارد که به ظاهر نحوه اعمال آنها را محدود می کند.

این لایحه به طور خاص بیان می دارد که هیچ یک از این درخواست ها نمی تواند سازمان ها را وادار به "ضعف سیستمی یا آسیب پذیری سیستمی را پیاده سازی یا ایجاد کنید" همچنین می گوید که از درخواستها برای جلوگیری از اصلاح ضعف سیستمی یا آسیب پذیری سیستمیک استفاده نمی شود.

مشکل با کمک چیست & دسترسی به صورتحساب?

این هشدارها ممکن است باعث شود شما یک نفس نفس بکشید ، اما همانطور که ممکن است امیدوار بوده اید ، مانند صفحات آهنین نیستند. این لایحه تعدادی عنصر نگران کننده دیگر نیز دارد که ما باید آنها را پوشش دهیم.

اصطلاحات مبهم

بسیاری از جنبه های این لایحه کاملاً مبهم است ، و این باعث می شود که کسانی که تحت تأثیر آن قرار دارند ، دانستن اینکه در کجای یک معنای قانونی ایستاده اند ، دشوار باشد. دشوار است که بگوییم آیا این مبهم عمدی و بدخواه است یا نتیجه بی کفایتی و عجله ای که در آن صورتحساب تصویب شده است.

در هر صورت ، هر قانونی که از چند طریق قابل تفسیر باشد ، به دلیل عدم قطعیتی که ایجاد می کند ، می تواند موجب مشکلات جدی شود. به طور طبیعی ، کسانی که می توانند تحت تأثیر قرار بگیرند از بدترین سناریوها می ترسند ، در حالی که پشتیبان این لایحه تأکید می کنند که این قانون قرار نیست از این طریق استفاده شود.

بیایید برخی از مهمترین مثالها را بررسی کنیم که در آن جمله بندی گزارش منجر به عدم اطمینان در نحوه کاربرد آن می شود.

آسیب پذیری های سیستمیک & نقاط ضعف سیستمی

تعاریف این شرایط مسئول بیشتر انتقادات این لایحه است:

آسیب پذیری سیستمی به معنای آسیب پذیری است که کل کلاس از فناوری را تحت تأثیر قرار می دهد ، اما آسیب پذیری را شامل نمی شود که بصورت انتخابی به یک یا چند فناوری هدف معرفی شود که با یک شخص خاص در ارتباط هستند. برای این منظور ، غیرمادی است که آیا فرد را می توان شناسایی کرد.

ضعف سیستمی به معنای ضعف است که کل کلاس از فناوری را تحت تأثیر قرار می دهد ، اما ضعفی را شامل نمی شود که به صورت انتخابی به یک یا چند فناوری هدف معرفی شود که با یک شخص خاص در ارتباط هستند. برای این منظور ، غیرمادی است که آیا فرد را می توان شناسایی کرد.

اولین چیزی که ممکن است متوجه شوید این است تعاریف یکسان هستند, خود اصطلاحات را تحریم کنید حداقل ، استفاده از هر دو اصطلاح در گزارش زائد است و آن را غیرضروری پیچیده می کند ، زیرا آنها به طور یکسان تعریف می شوند.

دومین مسئله مهم این است که این اصطلاح "کلاس فناوری" در این لایحه تعریف نشده است. این اصطلاح رایج در صنعت نیست ، و همچنین هیچ اجماعی در مورد آنچه در واقع به معنای آن است وجود ندارد. ممکن است فرد فرض کند که به یک نوع فناوری بسیار گسترده مانند کامپیوتر یا تلفن همراه اشاره دارد. این می تواند به موارد برجسته تر مانند رمزگذاری یا احراز هویت یا چیزهایی حتی خاص تر مثل RSA یا گواهی های دیجیتال اشاره کند..

از آنجا که ما نمی توانیم بدانیم که این تعاریف قرار است چه چیزی را بپوشاند ، به طور مؤثر از هرگونه حمایت ویژه ای که توسط Caveat ارائه می شود ، در وهله اول جلوگیری می کند. اگر این قانون مورد سوء استفاده قرار می گرفت ، چگونه کسی می داند که در آن قانونی ایستاده است?

اگر یک مالک مشاغل کوچک بودید ، در صورت دریافت درخواستی که منجر به به خطر افتادن امنیت سرویس شما شود ، چه کاری انجام می دهید؟ اگر نتوانستید هزینه های حقوقی را بپردازید ، مایل هستید که قانون را به چالش بکشید و از اجرای آن خودداری کنید?

حداکثر جریمه فعلی برای عدم سازگاری تقریباً است 1،000،000 دلار (700،100 دلار آمریکا) برای سازمان ها و 50،000 دلار (35005 دلار آمریکا) برای افراد و همچنین تا ده سال حبس.

اینکه آیا چیزی ضعف سیستمی یا آسیب پذیری سیستمی را تشکیل می دهد یا خیر ، درنهایت توسط یک ارزیاب براساس پرونده تصمیم گرفته می شود. ارزیابان باید "دانشی داشته باشند که فرد را قادر به ارزیابی کند" آیا یک عمل باعث ایجاد ضعف یا آسیب پذیری سیستمی می شود. متأسفانه "دانش" تعریف نشده است و یک شکاف دیگر در قانون را باز می کند.

به دلایلی پوچ ، این لایحه همچنین به قاضی بازنشسته ای نیاز دارد تا در ارزیابی شرکت کند. هیچ دلیلی برای استفاده از قضات سابق نسبت به افراد فعال وجود ندارد. همچنین چارچوبی برای چگونگی تعیین دو ارزیابی کننده تعیین کننده ضعف یا آسیب پذیری سیستمیک نیست ، و همچنین یک فرایند تجدید نظر به روشنی مشخص نشده است..

این لایحه ای است که بر تعداد زیادی از افراد و مشاغل تأثیر می گذارد. داشتن چنین اصطلاحات تند و تیز در قسمتهای مرکزی آن فقط عدم اطمینان را به وجود می آورد و در بدترین حالت ، دری را برای سوء استفاده باز می کند.

این قانون برای هدف قرار دادن کارمندان قابل استفاده است

نگرانی عمده دیگر این است که این لایحه به روشی بیان شده است که دلالت دارد کارکنان فردی می توانند برای اجرای درخواستها هدفمند شوند, و ممکن است آنها از ابلاغ حقوقی خود به قانونی جلوگیری کنند.

این واژه هنگام مراجعه به آنچه که ارائه دهنده ارتباطات تعیین شده است و از این رو اشخاصی که مشمول قانون هستند ، از اصطلاح "شخص" استفاده می کند. برخی از موارد به جای اشخاص حقیقی (اشخاص) به روشنی به اشخاص حقوقی (که می توانند شرکت یا اشخاص باشند) مراجعه می کنند.

مثال خوب در مورد شماره 1 ، "شخص ارائه دهنده خدمات حمل و نقل یا کالسکه" است. یک شخص به معنای واقعی کلمه نمی تواند بودن "ارائه دهنده خدمات حمل و نقل و حمل و نقل" ، بنابراین بدیهی است که به سازمانها مراجعه می شود. با پایین آمدن لیست ، همه چیز کمتر مشخص می شود.

مورد 6 به یک شخصی که "نرم افزار را توسعه ، تهیه یا به روز می کند مورد استفاده ، برای استفاده ، یا به احتمال زیاد مورد استفاده قرار می گیرد ، در ارتباط با: (الف) خدمات حمل و نقل ذکر شده. یا (ب) سرویس الکترونیکی که دارای یکی باشد ".

مورد 8 را شامل می شود شخصی که "قطعات را برای استفاده تولید و تأمین می کند, یا احتمالاً در ساخت تسهیلات مورد استفاده یا احتمالاً در استرالیا مورد استفاده قرار خواهد گرفت. ".

در هر دو حالت ، تفسیر آنها به عنوان مراجعه به کارمندان و همچنین شرکت ها آسان است. در این لایحه ذکر نشده است که فقط شرکت ها را هدف قرار می دهد ، بنابراین عادلانه است که مردم در این سمت ها نگران باشند.

این ترس ها توسط وزارت امور داخله رد شده و در وب سایت خود اعلام کرده است:

چارچوب كمكهای صنعت برای کمک به این كشور نگران است شرکت هایی که افرادی که در ظرفیتشان به عنوان کارمند یک شرکت عمل می کنند نیستند. درخواست های مربوط به کمک ، مطابق با مقررات خدمات ترسناک در ، به خود شرکت شرکتی ارائه می شود بخش 317ZL. در صورتی که این فرد تنها یک معامله گر و عضو شرکت خود باشد ، ممکن است یک اطلاعیه به یک فرد داده شود. "

توجه داشته باشید که در بخش 317ZL در مورد اینکه آیا می توان این اطلاعیه ها را به افراد ارائه داد ، اشاره ای نکرد.

خوب است که وزارت امور داخله این توضیح را ارائه می دهد ، اما چرا در متن لایحه کمک و دسترسی درج نشده است? هر آنچه که برخی از منشیان در وب سایت دولتی نوشتند ، قانونی را که توسط هر دو مجلس مجلس تصویب شده است ، رد نمی کنند.

اگر قانون را همانطور که نوشته شده تفسیر کنیم ، غیر واقعی نیست که فکر کنیم یکی از این درخواست ها می تواند به یک کارمند در یک شرکت ارسال شود. اگر این اتفاق می افتاد ، کارمند را به یک مشکل جدی اخلاقی می کشاند ، زیرا آنها مجاز نیستند فاش کنند که یک درخواست دریافت شده است, مگر اینکه مکلف به انجام درخواست باشد.

بدیهی است که این دستورات گاگ ، کارمندان را در موقعیتی بسیار دشوار قرار می دهد و آنها را وادار می کند که در اطراف هر همسال و بالاتر از مواردی که نمی توانند این اعلان را فاش کنند ، دزدکی کنند. این لایحه باعث می شود که در هنگام انجام مطالبات چنین اخطاری از اخراج کارمندان جلوگیری شود ، اما هنوز وضعیت خوبی نیست.

یک بار دیگر ، ممکن است قانون در این روش مورد استفاده قرار نگیرد ، اما اگر این شکاف ها را ببندیم ، این قانون فقط سوءاستفاده را باز می کند.

نظارت محدود

این قانون نه تنها مبهم است ، بلکه نظارت محدودی در نحوه اعمال آن وجود دارد. برای هر سه درخواست ، ضمانت خاصی لازم نیست, اگرچه برای دسترسی به داده های یک شخص طبق قانون ارتباطات (رهگیری و دسترسی) ، قانون دستگاه های نظارت و یا معادل های سطح دولتی آنها قبلاً باید حکم موجود وجود داشته باشد..

این امر باعث عدم نظارت قضایی در نحوه اجرای این درخواستها می شود. یک قاضی بازنشسته در فرایند ارزیابی نقش دارد ، اما یک قاضی فعال در خدمت نیست.

همانطور که در آسیب پذیری سیستمی & بخش ضعف سیستماتیک, فرایند ارزیابی بررسی می کند که آیا یک درخواست ضعف های سیستماتیک را معرفی می کند ، اما همچنین بررسی می کند که آیا درخواست وجود دارد یا خیر معقول ، متناسب ، عملی و از لحاظ فنی امکان پذیر است. با وجود این ، جزئیات محدودی در مورد چگونگی انجام این کار وجود دارد.

با توجه به سابقه پیگیری دولت استرالیا در مورد فناوری و امنیت ، خیلی دور از ذهن نیست که تعریف آن از "معقول" با تعاریف شرکتهای فناوری و کارشناسان امنیت سایبری تفاوت جدی داشته باشد. فقط باید نقل قول زیر راجع به رمزنگاری نخست وزیر پیشین ، مالکوم تورنبول برای ترس از بدترین وضعیت:

"قوانین ریاضیات بسیار ستودنی است ، اما تنها قانونی که در استرالیا اعمال می شود قانون استرالیا است."

این بیانیه به همان اندازه پوچ است که گفتن "جاذبه قابل تحسین است ، اما در کشور من صدق نمی کند.این نوع جهل نسبت به مفاهیم فنی می تواند برای فرض دولت در نظر گرفته شود ممکن است در نهایت خواستار اقدامات ناایمن یا غیر منطقی شوند, یا از بی کفایتی یا شرارت.

ارائه دهندگان ارتباطات تعیین شده باید حق شکایت خود را به Ombudsman Commonwealth ، بازرس کل اطلاعات و امنیت (IGIS) یا معادل های دولت آنها ابلاغ کنند..

با وجود این ، آیین نامه چارچوبی برای این فرآیند ارائه نمی دهد. در این لایحه مشخص نشده است که چه شکایتی معتبر است یا چگونه می توان به جای آن با دادگستری مطرح شد.

با استفاده از این قدرت ها باید ردیابی شود گزارشی که هر 12 ماه به مجلس صادر می شود. باید تعداد دفعاتی که هر نیرو استفاده شده است ، و همچنین نوع تخلفی که برای تحقیق از آنها استفاده شده است را شامل شود. درخواست های داوطلبانه نیازی به پیگیری و ارائه به پارلمان ندارند ، و مقادیر قابل توجهی از اطلاعات مرتبط محرمانه نگه داشته می شوند.

شرکتها مجاز نیستند به افراد آسیب دیده از درخواست دسترسی به داده های خود اطلاع دهند و همچنین مجاز نیستند به عموم اطلاع دهند که یک درخواست وجود داشته است. به آنها مجاز است تعداد درخواستهایی را که طی یک دوره شش ماهه انجام شده است ، و اینکه آیا این دستورات اجباری یا داوطلبانه بوده اند ، فاش کند. انتشار هرگونه اطلاعات خاص درباره درخواست ها برای هر طرف غیرقانونی است.

در حالی که این لایحه شامل برخی نظارت ها است ، به طور رسمی منسجم ، شفاف و یا ارائه نمی شود. با توجه به پیامدهای احتمالی این درخواست ها ، چنین روند سستی خطرناک است و می تواند به سوءاستفاده از قدرت منجر شود.

اختیارات اعطا شده توسط قانون بسیار گسترده است

یکی از اصلی ترین زوایای مورد استفاده در فروش این قانون به عموم مردم این بود که این لایحه می تواند به جلوگیری از جرمی مانند تروریسم ، مستهجن کردن کودکان و سایر جرائم جدی کمک کند. با وجود این برچسب زدن ، این لایحه در واقع طبق قوانین استرالیا یا بین المللی ، هر کسی که مظنون به ارتکاب جرم است با مجازات حداکثر سه سال یا بیشتر ، تحت پوشش است.

این شامل طیف گسترده ای از جرائم ، مانند bigamy ، که دارای حکم هفت سال است ، نیز انجام یک عملیات قمار غیرقانونی است. حتا چیزی به عنوان میدان چپ به غیرقانونی با استفاده از گاو شخص دیگر مجازات حداکثر سه سال دارد.

براساس این قانون ، اختیارات این لایحه در هر سه این تحقیقات قابل استفاده است. اگر این لایحه واقعاً برای هدف قرار دادن افرادی که مرتکب جرایم جدی شده اند ، طراحی شده است ، چرا فقط آن را محدود نمی کنیم?

پیامدهای امنیتی کمک & دسترسی به صورتحساب

لایحه کمک و دسترسی می تواند در استرالیا و جهان نتایج گسترده ای داشته باشد. از آنجا که این لایحه بسیار مبهم است و بسیاری از فرایندها محرمانه هستند ، ما نمی توانیم از نحوه استفاده آن تا کنون اطمینان داشته باشیم یا در آینده چه اتفاقی خواهد افتاد.

بهترین کاری که می توانیم انجام دهیم این است که متن را آنگونه که هست بخوانیم و بررسی کنیم که چه اتفاقی می افتد. با توجه به شل شدن جمله ، این امر می تواند در امنیت جهانی و به طور کلی صنعت فناوری اطلاعات تأثیر بگذارد.

می تواند صورتحساب را رمزگذاری کند?

یکی از بزرگترین ترس ها در مورد این قانون این است که می تواند امنیت سایبری را در سراسر جهان تضعیف کند. شاید شنیده باشید که این لایحه می تواند برای شکستن رمزگذاری استفاده شود ، اگرچه این یک نوع جمله نادرست است.

به این دلیل است که وقتی از استانداردهای رمزگذاری صحیح استفاده می شود (مانند AES-256) ، و آنها به درستی اجرا می شوند, آنها نمی توانند تحت فناوری و فنون فعلی شکسته شوند.

این امر به این دلیل است که آنها به قوانین ریاضیات تکیه می کنند ، و مگر اینکه مواردی از سؤالات ما وجود داشته باشد که ما از آنها مطلع نباشیم ، یا دولت دارای یک قدرت محاسبه مخفی غیرقابل تصور در اختیار آنها باشد ، به سادگی امکان پذیر نیست.

بیایید یک برنامه پیام رسانی مانند سیگنال بگیریم ، که یکی از برنامه های برتر در هنگام اجرای مؤثر امنیتی است. اگر دولت به درهای سیگنال بكوبد و از آن بخواهد كه پیامهای شخص خاص را رمزگشایی كند ، سازمان ممكن است با این سؤال پاسخ دهد: "متأسفیم ، اما كسی در اینجا به آن اطلاعات دسترسی ندارد."

به این دلیل است که در بیشتر موارد, سیگنال به کلیدهای خصوصی لازم برای باز کردن قفل داده ها دسترسی ندارد.

بیایید بگوییم که دولت اسلحه ای را به سمت سر سیگنال نگه داشت و به آن گفت که هر کاری که می تواند برای کمک کند انجام دهد. سیگنال باید نصب خود را به طور کامل تعمیر کند تا نصب یک درپشتی ، که در یک بازه زمانی کوتاه عملی نخواهد بود.

احتمالاً چنین عملی منطقی یا عملی نخواهد بود, اما غیرممکن است بدانید که چگونه این قوانین اعمال خواهند شد. حتی اگر سیگنال برنامه خود را تعمیر کرده و پیاده سازی های امنیتی آن را تغییر دهد ، آنها فقط می توانند به پیام های آینده دسترسی داشته باشند و نه به پیام های گذشته.

این پیام های گذشته هنوز با کلیدهای مخفی هدف رمزگذاری می شوند ، اگرچه چنین بازنگری ممکن است به مقامات اجازه دهد کلیدها را از هدف بگیرند.

امنیت ضعیف وجود دارد

همه برنامه ها مطابق استاندارد Signal ساخته نشده اند ، بنابراین این مثال به دور از جهانی است. بسیاری از برنامه ها اجرای امنیتی ضعیفی دارند یا کد آنها را برای بررسی ارائه نمی دهند ، بنابراین ما نمی توانیم واقعاً بدانیم که در زیر هود چه می گذرد. در این موارد ، شرکتها ممکن است بتوانند کلیدها را به دولت تحویل دهند یا ابزارهایی بسازند که بتوانند به آن دسترسی داشته باشند.

مشتری های جعلی

عملی ترین روش برای هدف قرار دادن داده های یک شخص برای مجبور کردن شرکت به سمت یک نسخه جعلی از برنامه آنها بسازید ، سپس آن را روی دستگاه شخص ببندید. این کار با دستیابی جسمی به دستگاه ، فریب شخص در بارگیری آن یا ارسال یک "به روزرسانی" جعلی به تلفن مورد انجام می شود.

دستیابی به دسترسی فیزیکی به تلفن یا رایانه شخصی می تواند مشکل باشد و ارسال پیام های جعلی به افراد تشویق نمی شود. این بدان دلیل است که به روزرسانی ها برای اطمینان از آسیب پذیری های تازه کشف شده ضروری هستند.

اگر استفاده از به روزرسانی ها برای جاسوسی از مردم عادی شود ، ممکن است مردم در مورد به روزرسانی ها مشکوک شوند و ممکن است در آینده آنها را نصب نکنند. چنین رفتاری باعث می شود همه از امنیت بسیار کمتری برخوردار شوند. شورای امنیت ملی ایالات متحده آمریکا قبلاً در مورد این گزینه تحقیق کرده است ، اما با بیان اینکه:

"... استفاده از آن می تواند اعتماد به نفس کانال های به روزرسانی نرم افزار ایجاد شده را زیر سوال ببرد. کاربران شخصی که نگران دسترسی از راه دور به دستگاههای خود هستند ، می توانند به روزرسانی های نرم افزار را خاموش کنند ، و با گذشت زمان و کشف آسیب پذیری ها ، دستگاه های خود را به طور قابل توجهی کم خطر تر کرد..

صرف نظر از اینکه دولت چگونه مشتری جعلی را بر روی دستگاه شخصی خود قرار می دهد ، می توانند از آن در حمله مردمی به وسط استفاده کنند. تحت حمله انسان در میانه ، همه چیز به نظر می رسد عادی باشد. آنها فکر می کنند که به طور مستقیمی با دیگران ارتباط برقرار می کنند ، اما در واقعیت ، یک مهاجم بین آنها قرار دارد.

وقتی هدف پیامی را ارسال می کند ، ابتدا به مهاجم می رود ، که سپس آن را برای گیرنده ارسال می کند. هر چیزی که به هدف ارسال شود نیز از طریق مهاجم عبور می کند. از طریق این روند, مهاجم تمام اطلاعات ورودی و خروجی از جمله کلیدها و پیامهای خصوصی را جمع آوری می کند.

این نوع حمله به دولت این امکان را می دهد تا تقریباً هر آنچه را که هدف انجام می دهد ، ببیند. همچنین بعید به نظر می رسد که این یک ضعف سیستمی باشد ، زیرا سازمان نمی تواند آسیب پذیری را در نرم افزاری که همه از آن استفاده می کنند ، معرفی کند., این فقط یک نسخه جعلی برای هدف فردی است.

همچنین باید توجه داشت که پیچیده است جاسوس افزار قبلاً وجود دارد. این برنامه ها می توانند برای دسترسی به داده های فرد در طیف وسیعی از حالات مختلف استفاده شوند.

اگر مقامات می توانند به دستگاههای شخصی دسترسی فیزیکی پیدا کنند یا آنها را در نصب آن ترفند کنند ، می توانند تمام ارتباطات آینده شخص را ضبط کنند و ممکن است بتوانند کلیدهایی را برای باز کردن داده های ذخیره شده قبلی کشف کنند. به خاطر همین, نیاز به هر نوع درب پشتی محدودتر از آن است که بسیاری از مردم بدانند.

سیستم کلید اصلی

گزینه دیگری که می تواند دولت را به هر وسیله ای که می خواهد دسترسی دهد ، می توان به عنوان نسخه دیجیتالی یک کلید اصلی تصور کرد. این سیستم الکترونیکی از نظر تئوری می تواند به هر دستگاهی در اختیار مسئولان قرار دهد.

اگر مقامات این نوع قدرت را بر همه دستگاه ها می دادند ، چنین می شد بسیار مهم است که کلید اصلی را مخفی نگه دارید. اگر به دست اشتباه بیفتد ، مهاجمان می توانند از آن برای دسترسی به هر چیزی که می خواستند استفاده کنند. این امر جهان را به آشفتگی می اندازد.

اگر چنین سیستم کلید اصلی ساخته می شد ، می شد تقریبا تضمین امنیت آن غیرممکن است. برای جلوگیری از دسترسی غیرمجاز ، این سیستم نیاز به اقدامات احراز هویت دقیق دارد. با توجه به چقدر مهم بودن کلید اصلی ، خطر بزرگی وجود دارد که یا سیستمها یا کارمندان کنترل کننده آن در حملات به خطر بیفتند..

ساخت چنین سیستمی همچنین یک چالش فنی عظیم خواهد بود. این باید به اندازه کافی انعطاف پذیر باشد تا بتواند به هر نوع دستگاه و کامپیوتر اختصاص دهد ، و یک کار بزرگ مهندسی لازم است تا هر زمان که این دستگاه ها به روز شوند ، سیستم را عملیاتی کنند.. به سادگی فرصت های بسیار زیادی برای آسیب پذیری برای از بین رفتن ترک وجود دارد.

تضعیف امنیت بطور غیر مستقیم

هنگامی که نرم افزار تولید می شود ، معمول است آن را به یک تستر نفوذ خارجی تحویل دهید. اینها در واقع افراد خوب هکری هستند که برای بررسی کد از طریق آنها هزینه می شوند و می بینند که آیا می توانند آسیب پذیری هایی را پیدا کنند یا خیر..

قرارداد با خارج از کشور یک رویکرد عالی برای امنیت است ، زیرا ممکن است موضوعاتی را پیدا کنند که افراد نزدیک به پروژه متوجه آن نشده اند. ولی لایحه کمک و دسترسی این توانایی را دارد که جلوی این روند را بگیرد.

از آنجا که ما تعریف مناسبی درباره ضعف ها و آسیب پذیری های سیستمی در چارچوب قانون نداریم ، اگر بخواهیم برای همه اتفاقات آماده شویم باید بدترین را تصور کنیم.

بیایید بگوییم که مقامات به نوعی تعریف یک ضعف سیستمی را ماساژ می دهند و موفق می شوند یک شرکت را مجبور به عقب کشیدن پشت در نرم افزار خود کنند. اگر شرکت شما در آن موقعیت قرار گرفت ، آیا می خواهید کد را به یک حسابرس خارجی ارسال کنید که احتمالاً قصد پیدا کردن آن را دارد?

چگونه می توانید آن را برای تست نفوذ توضیح دهید؟ بسته به شرایط ، سازمان شما ممکن است نتواند پشتیبان درخواستی دولت را افشا کند.

در صورتی که تستر نفوذی پشتیبان را پیدا کرد و شرکت شما توصیه های آنها را برای رفع آن نادیده گرفت, آزمایش کننده نفوذ در نهایت ممکن است با آسیب پذیری رو به رو شود و شرکت شما را به خطر انداختن کاربران خود متهم کند. این می تواند در نهایت به شدت به اعتبار سازمان شما آسیب برساند.

به دنبال این منطق ، سازمانهایی که مجبور به وارد کردن درهای پشتی هستند ممکن است در پایان از اجتناب از ممیزی های خارجی ، اجتناب کنند که از قرار گرفتن در چنین وضعیتی ناخوشایند خودداری کنند. این خطرناک است ، زیرا این بدان معنی است بسیاری از آسیب پذیری های دیگر در این بررسی های روتین برداشت نمی شوند.

این اثر خنک کننده ممکن است دور از ذهن به نظر برسد ، اما اتفاقات حیرت انگیز رخ داده است ، بنابراین این قوانین باید تا حد امکان محکم باشند تا از بروز چنین سناریوهایی بدترین حالت جلوگیری کنند..

اثرات احتمالی بر صنعت فناوری اطلاعات

نه تنها قوانین این توانایی را دارند که امنیت را تضعیف کنند بلکه مبهم بودن آنها ممکن است بر تجارت و نیروی کار نیز تأثیر داشته باشد. در واقع ، برخی از شرکت های استرالیایی قبلاً تحت تأثیر مالی قرار گرفته اند ، زیرا مشتریان می ترسند محصولات و خدمات آنها به خطر بیفتد.

تأثیر بر مشاغل بزرگتر

در این مرحله بهترین کاری که می توانیم انجام دهیم حدس و گمان است ، زیرا نمی دانیم این قوانین تا چه اندازه تهاجمی اعمال خواهند شد. ما ممکن است هرگز به دلیل محرمانه بودن محرمانه که صدور آنها را احاطه کرده است ، متوجه نشویم.

اگر یک درخواست غیر منطقی به یکی از غول های فناوری داده شود ، به احتمال زیاد آنها این قدرت و منابع را دارند که بتوانند با آن مبارزه کنند و در اطراف قانون کار کنند. آنها ممکن است از انطباق خودداری کنند ، مانند اپل در پرونده خود علیه FBI در مورد آیفون یکی از عاملان تیراندازی سان سان برناردینو 2015

اگر این شرکت های بزرگ نگران این بودند که تحت تأثیر قانون نباشند ، ممکن است سعی کنند از خود محافظت کنند اطمینان از عدم پیشرفت در استرالیا ، جلوگیری از ذخیره داده ها در مرزهای این کشور ، یا امتناع از استخدام استرالیایی ها اگر این قوانین به استرالیا مستقر در خارج از کشور گسترش یابد. در این صورت ، این می تواند تأثیر بسیار منفی بر نیروی کار فناوری اطلاعات استرالیا داشته باشد.

در یک سناریوی شدید ، شرکت ها می توانند در صورت امتناع از انجام کار در استرالیا و حذف محصولات و خدمات خود از بازار خودداری کنند. به نظر می رسد که این امر بعید به نظر می رسد ، زیرا نتایج بسیار خوبی خواهد داشت. با وجود این ، کاملاً غیرقابل پیش بینی نیست ، با توجه به اینکه گوگل یک بار موتور جستجوگر خود را به دلیل مشکلات دولت چین از بازار چین بیرون کشید.

تأثیرات روی مشاغل کوچکتر

در حالی که شرکتهای بزرگ ممکن است بتوانند از قدرت و منابع خود برای استفاده از درخواست های دولت استفاده کنند ، این راه ممکن است برای سازمانهای کوچکتر عملی نباشد. ممکن است این مشاغل فاقد بودجه لازم برای جنگ قانونی باشند توسط دولت استرالیا می توان از تسلیم شدن مرعوب شد.

قوانین چنان مبهم هستند که مشاغل حقوق خود را نمی دانند یا اینکه آیا می توانند از آنها تجدید نظر کنند. این می تواند منجر به دولت شود سوءاستفاده از قدرت خود در برابر مشاغل کوچکتر یا مجبور کردن آنها برای اعمال تغییرات ناایمن و غیر منطقی در نرم افزار خود. الزامات محرمانه بودن محرمانه همچنین مانع از انتشار این مشاغل با مطالبات می شود.

تأثیرات روی مشاغل استرالیا

در حال حاضر بسیاری از مشاغل فناوری اطلاعات در استرالیا به این آیین نامه آسیب رسانده اند. برون گوندوانا ، مدیرعامل شرکت ارائه دهنده میزبانی ایمیل استرالیا FastMail گفت: "ما شاهد بودیم که مشتریان موجود مرخص شوند ، و مشتریان بالقوه به جای دیگری می روند و استناد به این لایحه دلیل انتخاب آنها است. ما به طور مرتب از مشتری خواسته می شویم که آیا قصد داریم حرکت کنیم ".

Atlassian ، بزرگترین شرکت فنی استرالیا ، شاهد سقوط قیمت سهام آن در زمان تصویب این لایحه بود ، اگرچه نمی توان تأیید کرد که آیا این دو واقعه مربوط بودند یا خیر. اسکات فارقوار ، مدیرعامل Atlassian گفت: "ما باید این قانون را بشناسیم که مشاغل را تهدید می کند.".

همچنین انتظار می رود Senetas ، یک شرکت رمزگذاری استرالیا ، تحت تأثیر این قانون باشد. "به شکلی که در حال حاضر وجود دارد ، و در صورت عدم تغییر ، این قانون شرکت ما را وادار به خارج از کشور خواهد کرد" ، رئیس Francis Galbally گفت:.

سایر خطرات کمک & دسترسی به صورتحساب

لایحه کمک و دسترسی بیش از چیزی است که مقامات می توانند از شرکت ها مطالبه کنند. همچنین شامل تعدادی تغییر در سیستم گارانتی است. به نظر می رسد برخی از این موارد منطبق با تغییر فن آوری و تغییر الزامات مؤثر برای اجرای مؤسسات اجرای قانون در مشاغل خود است. جنبه های دیگر برداشتهای غیرضروری است که می توانند به نقض حریم خصوصی افراد بپردازند.

این می تواند حریم خصوصی اشخاص ثالث را نقض کند

یکی از این اقدامات مقرراتی است که به اجرای قانون امکان ورود به اماکن شخص ثالث را می دهد ، یا در جریان اجرای حکم ، به سیستم های دیجیتال شخص ثالث دسترسی پیدا می کند. قطعاً موقعیت هایی وجود دارد که این امر می تواند یک عمل منطقی باشد. بیایید بگوییم که یک حمله تروریستی در حال انجام است و مطمئن ترین راه برای پایان دادن به آن ، ورود به داخل ساختمان دیگری است.

نمونه دیگر می تواند کودکی را درگیر کند که در معرض خطر جدی قرار داشته باشد و دسترسی به شبکه یا رایانه شخص ثالث ممکن است بهترین راه برای نجات کودک باشد..

مشکل این است که این اختیارات محدود به چنین سناریوهای خاصی نیستند ، و هر زمان که یک قاضی تشخیص دهد "مناسب" است ، می توان از آنها استفاده کرد. از آنجا که این قانون حتی جنبه هایی مانند اضافه کردن ، کپی کردن ، حذف یا تغییر داده ها در رایانه های شخص ثالث را نیز در بر می گیرد ، استفاده از آن به راحتی می تواند به نقض غیرضروری حریم خصوصی منجر شود.

تقریباً همه موافق هستند كه در برخی شرایط ، مانند موارد فوق ، معقول بودن حقوق شخصی شخص ثالث را نادیده بگیرید. با این حال ، استفاده باید فقط به مواردی محدود شود که قدرت کاملاً لازم باشد تا از بروز آسیب های جدی جلوگیری شود.

افراد را مجبور به کنار گذاشتن رمزهای عبور خود می کنند

این لایحه شامل به روزرسانی ها در دستگاههای نظارت (SD) قانون و قانون ASIO. تغییرات در قانون SD اجازه می دهد تا سازمان های اجرای قانون تقاضا کنند معاونت سفارشات از یک قاضی این سفارشات قابل استفاده است افراد را مجبور به تحویل هرگونه اطلاعاتی "معقول و ضروری" می کند به گونه ای که مقامات می توانند به داده های تحت پوشش حکم "دسترسی ، کپی ، تبدیل و یا قابل فهم ساختن" دسترسی پیدا کنند.

این دستورات می توانند مردم را وادار به انجام آن كنند گذرواژه‌ها ، داده های بیومتریک یا دانش مربوط به سیستمها و دستگاههای مربوطه را تحویل آنها دهید. آنها فقط شخص مظنون به جرم را هدف قرار نمی دهند ، بلکه می توانند همکارانشان ، صاحبان دستگاههای مورد نظر ، مدیران سیستم و کسانی که از دستگاه ها استفاده کرده اند را نیز پوشش دهند..

عدم رعایت این درخواست ها در قانون SD می تواند منجر به این امر شود تا 10 سال حبس و جریمه 126،000 دلار (88.212 دلار).

در یک روش مشابه ، تغییرات در قانون ASIO مدیرکل را قادر می سازد از دادستان کل درخواست کند تا افراد را مجبور به تهیه همان نوع داده کند. امتناع از رعایت می تواند منجر به این امر شود مجازات حداکثر 5 سال زندان یا مجازات 63000 دلاری (44،106 دلار آمریکا). یکی از بزرگترین مسائل مربوط به اختیارات جدید طبق قانون ASIO این است که هیچ نظارت قضایی وجود ندارد - مقامات هرگز مجبور نیستند برای گرفتن مجوز به قاضی مراجعه کنند..

شایان ذکر است که این قدرتها می توانند در تحقیقات درباره هر جرمی با مجازات حداکثر سه سال یا بیشتر استفاده شوند. به نظر می رسد دست کسی سنگین است که از اجرای آن امتناع ورزد به طور بالقوه می تواند به یک جمله ای برسد که بیش از مجازات جرم اصلی باشد.

این خصوصاً نگران کننده است وقتی دلایل حریم خصوصی قانونی برای عدم تمایل به کنار گذاشتن گذرواژه‌ها یا داده های بیومتریک وجود دارد. از آنجا که این قوانین همچنین می تواند علیه مدیران سیستم و سایر افراد اعمال شود ، افرادی که مرتکب جرم دیگری نشده اند می توانند به مجازاتهای جدی دچار شوند.

همچنین ارزش این را دارد که این قوانین را در نظر بگیریم در تضاد با امتیاز در برابر خود گناهی. در این مرحله ، حقوق فرد هنگام رمزنگاری طبق قانون استرالیا مورد آزمایش قرار نگرفته است ، بنابراین ما مطمئن نیستیم که آیا مجبور کردن شخصی برای تحویل رمز عبور خود را مجبور می کنیم به عنوان خود جعلی تلقی کنیم.

یک بار دیگر ، این قوانین استثنایی گسترده هستند و جنبه های بسیاری ضعیف تعریف شده اند. به دلیل عدم تعریف مناسب و نظارت ، ما نمی توانیم مطمئن باشیم که آنها چگونه در دنیای واقعی بازی خواهند کرد.

کمک & بیل دسترسی بدون بررسی مناسب عجله شد

این فقط قوانین نیستند که بحث برانگیز باشند ، بلکه نحوه تصویب آنها نیز هستند. پیش نویس این لایحه برای اولین بار در آگوست سال 2018 منتشر شد. با انتشار آن ، انتقادات زیادی از صنعت فناوری ، گروه های حفظ حریم خصوصی و شهروندان جلب شد. پیش نویس برای اظهارنظرهای عمومی آزاد بود و 343 مورد ارسال شد.

از این میان ، فقط یک نفر موافق مقررات بود. بقیه یا خواستار تجدید نظر بودند یا کاملاً مخالف این لایحه بودند. با وجود آبشار عدم تأیید ، پیش نویس نهایی قانون به سختی مورد بررسی قرار می گرفت.

در آخرین روز نشستن قبل از دوره کریسمس ، نسخه اصلاح شده این لایحه به مجلس ارائه شد. این 173 اصلاحیه ارائه شده بود ، اما اعضا به سختی می خواستند در هر زمان به بررسی آنها بپردازند.

در حالی که این موارد شامل برخی تغییرات مثبت است ، پیش نویس جدید این لایحه هنوز هم از همه موارد ذکر شده در این مقاله غافل بود. با وجود این مشکلات جدی ، کمک & پس از ورود حزب مخالف ، بیل دسترسی به مجلس و سنا منتقل شد.

دلیل رسمی این بود که برای جلوگیری از وقوع حملات احتمالی تروریستی در طول روزهای تعطیل ، باید قوانین به تصویب رسید. این یک ادعا به ویژه شبهه بود ، از آنجا که استرالیا قبلاً دارای قوانینی ضد تروریسم است.

اگر مسئولان برای مجبور كردن شركتها به ساختن دربهای پشتی ، به قابلیتهای جدید نیاز داشتند ، پس این نیز باید با شک و تردید مشاهده شود. از آنجا که این قوانین در 6 دسامبر به تصویب رسید ، بعید به نظر می رسد که هر شرکتی قادر به تهیه ابزارهای لازم قبل از کریسمس باشد.

مهمتر از این ، ASIO ، آژانس جاسوسی استرالیا ، اذعان کرد که هیچ گونه تهدید خاصی در این دوره وجود ندارد و سطح هشدار آن را بالا نمی برد..

نتیجه این روند این است که این لایحه توصیه‌های زیادی را از بخش عمده ارسال مطالب در هیئت مدیره دریافت نکرده و همچنین در معرض سطح مناسب بررسی و بحث مجلس قرار نگرفته است. نتیجه یک آشفتگی قانونی است که می تواند داشته باشد تأثیرات شدیدی بر استرالیا ، شرکت های IT و امنیت جهانی دارد.

این لایحه به کمیته مشترک پارلمان اطلاعات و امنیت مجلس ارجاع شد ، که آن را مورد بررسی قرار داد ، سپس آن را برای بررسی به مانیتور مستقل مقررات امنیت ملی (INSLM) ، دکتر جیمز رنویک ارسال کرد. در این مرحله ، مشخص نیست که آیا بررسی منجر به تغییراتی خواهد شد یا خیر.

کمک چگونه خواهد بود & بیل دسترسی بر استرالیا تأثیر می گذارد & جهان?

کمک & دسترسی بیل یک قانون طولانی با تعدادی از مناطق خاکستری است. زیرا جنبه های اصلی متن مشخص نیست, دشوار است بدانید که چگونه این قوانین اجرا خواهند شد و اثرات آنها چه خواهد بود. همچنین محرمانه بودن بسیاری از عناصر اصلی در آن دخیل است ، بنابراین ممکن است ما هرگز دقیقاً از نحوه استفاده آنها آگاهی نداشته باشیم.

مسئله اصلی این لایحه است عدم وضوح ، شفافیت و نظارت. از آنجا که بخش هایی از قانون بسیار ضعیف تعریف شده است ، بسیاری از کسانی که تحت تأثیر لایحه قرار می گیرند ، در حال فرض بدترین سناریوها هستند که ما بخش اعظم این مقاله را صرف بحث کرده ایم..

در این مرحله ، به نظر می رسد که تنها شدیدترین شرایط می تواند منجر به قانونی شود که امنیت در مقیاس جهانی به خطر بیفتد. با وجود این ، آنها قبلاً باعث ایجاد تنش های قابل توجهی بین شرکت های فناوری و دولت استرالیا شده اند. شرکتهای فنی استرالیا قبلاً تحت تأثیر قرار گرفته اند و کارگران صنعت فناوری اطلاعات استرالیا چیست؟ دشوار است که بدانیم چه اتفاقی برای آنها خواهد افتاد.

احتمال اینکه این قوانین لغو یا تغییر یابد وجود دارد ، اما مانند بسیاری از موارد مرتبط با این قانون ، ما فقط نمی دانیم.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

82 + = 85

Adblock
detector