Strona główna Polityka Więcej oprogramowania szpiegującego, mniej zasad: co oznacza powrót Trumpa dla cyberbezpieczeństwa USA

Więcej oprogramowania szpiegującego, mniej zasad: co oznacza powrót Trumpa dla cyberbezpieczeństwa USA

18
0


Jest też mało prawdopodobne, że Trump będzie kontynuował kampanię administracji Bidena ograniczyć rozprzestrzenianie się komercyjnych technologii oprogramowania szpiegującegoKtóry używały rządy autorytarne do nękania dziennikarzy, osób protestujących na rzecz praw obywatelskich i polityków opozycji. Trumpa i jego sojuszników utrzymywać bliskie powiązania polityczne i finansowe z dwoma najbardziej płodnymi użytkownikami komercyjnych narzędzi szpiegowskich, Arabią Saudyjską i Zjednoczonymi Emiratami Arabskimi, i podczas swojej pierwszej kadencji nie okazywał zbytniego zaniepokojenia łamaniem praw człowieka przez te rządy.

„Istnieje duże prawdopodobieństwo, że nastąpi znaczny zwrot w polityce dotyczącej oprogramowania szpiegującego” – mówi Steven Feldstein, starszy członek programu Carnegie Endowment for International Peace na rzecz demokracji, konfliktów i zarządzania. Urzędnicy Trumpa prawdopodobnie bardziej przejmą się argumentami antyterrorystycznymi przedstawianymi przez twórców oprogramowania szpiegującego niż krytyką tych narzędzi obrońców praw cyfrowych.

Firmy zajmujące się oprogramowaniem szpiegującym „bez wątpienia zyskają bardziej przychylną publiczność pod rządami Trumpa” – mówi Feldstein – zwłaszcza lider rynku NSO Group, który jest blisko powiązany z izraelskim rządem sprzymierzonym z Trumpem.

Wątpliwe perspektywy

Inne cyberinicjatywy Bidena również są zagrożone, nawet jeśli ich los nie jest tak jasny.

Bidena Krajowa Strategia Cyberbezpieczeństwa podkreśliła potrzebę większej odpowiedzialności korporacyjnej, argumentując, że dysponujące odpowiednimi zasobami firmy technologiczne muszą zrobić więcej, aby uniemożliwić hakerom wykorzystywanie ich produktów do niszczycielskich cyberataków. W ciągu ostatnich kilku lat CISA uruchomiła kampanię informacyjną, aby zachęcić firmy do wytwarzania swoich produktów „bezpieczne z założenia”- utworzył Departament Sprawiedliwości inicjatywa obywatelska na rzecz zwalczania nadużyć finansowych w internecie do ścigania wykonawców, którzy wprowadzają rząd w błąd co do swoich praktyk w zakresie bezpieczeństwa, a urzędnicy Białego Domu zaczęli rozważać propozycje takich działań pociągnąć do odpowiedzialności dostawców oprogramowania za szkodliwe luki.

Jest mało prawdopodobne, aby to dążenie do odpowiedzialności korporacyjnej uzyskało silne wsparcie ze strony nowej administracji Trumpa, która prawie na pewno będzie obsadzona byłymi liderami biznesu wrogimi presji rządu.

Henry Young, starszy dyrektor ds. polityki w grupie zajmującej się handlem oprogramowaniem BSA, przewiduje, że kampania na rzecz bezpiecznego projektowania „będzie ewoluować w kierunku bardziej realistycznego zrównoważenia obowiązków rządów, przedsiębiorstw i klientów i, miejmy nadzieję, będzie unikać wytykania palcem na rzecz wspólnych wysiłków aby w dalszym ciągu poprawiać bezpieczeństwo i odporność”.

Administracja Demokratów mogła wykorzystać nacisk na bezpieczeństwo już w fazie projektowania jako odskocznię do nowych przepisów korporacyjnych. Pod rządami Trumpa „safe-by-design” pozostanie co najwyżej hasłem retorycznym. „Wyzwaniem będzie przekształcenie tego w coś bardziej namacalnego” – mówi amerykański urzędnik ds. cyberbezpieczeństwa.

Odpryski na krawędziach

Jednego przełomowego programu cybernetycznego nie można łatwo wyrzucić pod rządami drugiej administracji Trumpa, ale mimo to można go radykalnie przekształcić.

W 2022 roku Kongres przyjął ustawę nakładającą na CISA obowiązek stworzenia przepisów dotyczących zgłaszania incydentów cybernetycznych dla operatorów infrastruktury krytycznej. CISA opublikował tekst proponowanych przepisów w kwietniu, wywołując natychmiastową reakcję grup branżowych, które stwierdziły, że posunęły się one za daleko. Corporate America ostrzegło, że CISA prosiła zbyt wiele firm o zbyt wiele informacji na temat zbyt wielu incydentów.



Link źródłowy