Banner

Version française en bas

English Version

Vehicle thefts - Insecure vehicles should be banned, not security tools like the Flipper Zero

Sign

Find and contact your MP

Vehicle theft is an issue that affects us all collectively. As cybersecurity and technology professionals, we recognize the importance of acting rapidly to reduce its impact on Canadians. That being said, we believe the federal government’s proposal, particularly the prohibition of security research tools, is ill-advised, overbroad and most importantly, will be counterproductive.

Innovation, Science and Economic Development Canada (ISED) will pursue all avenues to ban devices used to steal vehicles by copying the wireless signals for remote keyless entry, such as the Flipper Zero, which would allow for the removal of those devices from the Canadian marketplace through collaboration with law enforcement agencies.

We believe this policy will not work because it rests on a misunderstanding of the underlying technology

This policy is based on outdated and misinformed technological assumptions, making it unfeasible to implement and enforce. Security tools like Flipper Zero are essentially programmable radios, known as Software Defined Radios (SDRs), a technology which has existed for years, and in some cases can be built using open-source or simple over-the-shelf-components. These radios are also fundamentally the same as those used in numerous devices across various sectors, including smart household appliances, drones and aerospace technologies, mobile phones and networks, as well as industrial control systems. Consequently, prohibiting such functionality is virtually impossible and could stifle the Canadian economy significantly.

We believe this policy will degrade national security, by incentivizing manufacturers to design insecure products, as security research is criminalized and right-to-repair is penalized

This policy fails to recognize that these tools are not the enemy, rather, insecure products are. Unlike decades ago when the industry relied on security through obscurity as a strategy, we now can attest that the democratization of security research tools is a balancing force for manufacturers to improve the safety of their products. Today, many industry actors rely on such research, just like we have Federal & Provincial1 government programs that support & reward security vulnerability disclosure that benefits us all. Implementing such a policy would have a chilling effect on these efforts, potentially undermining their positive impact on society.

Additionally, with bills such as C-244 (Right to Repair), that recently passed unanimously and C-294 (Interoperability) that gathered support from multiple parties, we believe this overbroad policy will penalize legitimate analysis and repair use-cases, that were just made available to canadians.

Finally, we believe this policy represents a waste of judiciary resources that could be better used to collaborate with experts from the cybersecurity industry to identify ways to prevent and deter such crimes

Because of the arbitrary nature of such a policy, we believe the judiciary system will be faced with a slew of litigious cases around the many uses of these security tools. Instead, these resources could be focused on creating constructive communication channels between cybersecurity experts, car manufacturers, insurers, and the judiciary system to identify ways to improve the security of automotive keyless entry and push-to-start systems, and enforce minimal levels of security for future products, as it is the case in other industries.


English version above

Version française

Signer

Trouver et contacter votre député

Vols de véhicules - Les véhicules non sécurisés devraient être interdits, pas les outils de sécurité comme le Flipper Zero

Le vol de véhicules est un problème qui nous affecte tous collectivement. En tant que professionnels de la cybersécurité et de la technologie, nous reconnaissons l’importance d’agir rapidement pour réduire son impact sur les Canadiens. Cela étant dit, nous croyons que la proposition du gouvernement fédéral, en particulier l’interdiction des outils de recherche en sécurité, est malavisée, trop générale et surtout, contre-productive.

ISDE examinera toutes les possibilités pour interdire les dispositifs utilisés pour voler des véhicules en copiant les signaux sans fil du système de télédéverrouillage, tels que le Flipper Zero, ce qui permettrait de retirer ces dispositifs du marché canadien, en collaboration avec les organismes chargés de l’application de la loi.

Nous croyons que cette politique ne fonctionnera pas car elle repose sur une incompréhension de la technologie sous-jacente

Cette politique est basée sur des hypothèses technologiques obsolètes et mal informées, rendant son application et son exécution irréalisables. Les outils de sécurité comme le Flipper Zero sont essentiellement des radios programmables, connues sous le nom de Radios Définies par Logiciel, ou Software Defined Radios en anglais, (SDR), une technologie qui existe depuis des années et qui, dans certains cas, peut être construite en utilisant des composants open-source ou simples disponibles dans le commerce. Ces radios sont également fondamentalement les mêmes que celles utilisées dans de nombreux appareils à travers divers secteurs, y compris les appareils ménagers intelligents, les drones et les technologies aérospatiales, les téléphones mobiles et les réseaux, ainsi que les systèmes de contrôle industriel. Par conséquent, interdire une telle fonctionnalité est pratiquement impossible et pourrait étouffer considérablement l’économie canadienne.

Nous croyons que cette politique va dégrader la sécurité nationale, en incitant les fabricants à concevoir des produits non sécurisés, car la recherche en sécurité sera criminalisée et le droit de réparer pénalisé

Cette politique échoue à reconnaître que ces outils ne sont pas l’ennemi, mais plutôt que les produits non sécurisés le sont. Contrairement à il y a des décennies, où l’industrie s’appuyait sur la sécurité par l’obscurité comme stratégie, nous pouvons maintenant attester que la démocratisation des outils de recherche en sécurité est une force d’équilibre pour les fabricants pour améliorer la sécurité de leurs produits. Aujourd’hui, de nombreux acteurs de l’industrie s’appuient sur une telle recherche, tout comme nous avons des programmes gouvernementaux Fédéraux et Provinciaux2 qui soutiennent et récompensent la divulgation de vulnérabilités de sécurité qui nous profitent tous. La mise en œuvre d’une telle politique aurait un effet paralysant sur ces efforts, compromettant potentiellement leur impact positif sur la société.

De plus, avec des projets de loi tels que C-244 (Droit à la réparation), qui a récemment été adopté à l’unanimité et C-294 (Interopérabilité) qui a recueilli le soutien de plusieurs partis, nous pensons que cette politique trop générale pénalisera les analyses légitimes et les cas d’utilisation de réparation, qui viennent juste d’être rendus disponibles aux Canadiens.

Enfin, nous croyons que cette politique représente un gaspillage de ressources judiciaires qui pourraient être mieux utilisées pour collaborer avec des experts de l’industrie de la cybersécurité afin d’identifier des moyens de prévenir et de dissuader de tels crimes

En raison de la nature arbitraire d’une telle politique, nous croyons que le système judiciaire sera confronté à une multitude de cas litigieux concernant les nombreuses utilisations de ces outils de sécurité. Au lieu de cela, ces ressources pourraient être concentrées sur la création de canaux de communication constructifs entre les experts en cybersécurité, les fabricants de voitures, les assureurs et le système judiciaire pour identifier des moyens d’améliorer la sécurité des systèmes d’entrée sans clé et de démarrage par bouton-poussoir des automobiles, et imposer des niveaux de sécurité minimaux pour les futurs produits, comme c’est le cas dans d’autres industries.

Signatures

If you agree with this letter, please sign it and share it. Signatures are added to the site roughly once a day, manually.

Si vous êtes d’accord avec cette lettre, veuillez la signer et la partager. Les signatures sont ajoutées au site manuellement, environ une fois par jour.

Name/NomTitle/Titre
Guillaume RossDeputy CISO, JupiterOne
Pierre-David OriolCybersecurity Product Executive
Gabriel TremblayCybersecurity CEO
Nelson LamoureuxSchool principal & CISO CSSMCN
Axel SchulzDirector Cybersecurity Operations
Émilio GonzalezCybersecurity Professional
Simon CarpentierInformation Security Principal @ Desjardins
Dr. Alexander Dean CybulskiSecurity Awareness Professional - Utilities Sector
Patrick MathieuPresident, Hackfest Communication
Nicholas RomynSecurity Architect
Sivathmican Sivakumaran
Mike LizotteOffensive Security Consultant
Laurent Chouinard
dystopie
Eric Hogue
James Arlen
Fernando MontenegroCybersecurity Industry Analyst
Jean-Sébastien DelormeNorthSec - VP Training
Adam AnklewiczManager, IT Endpoint Engineering
Tim FitzgeraldManager of IT Systems
Sean
Charles Ferguson
Rahul
Nathan BerangerSr. IT Professional
Guillaume MorissetteGuillaume Morissette
Philippe M.Technical Solutions Architect
Sylvain P
Pierrick VittetAnalyste en cybersécurité
TUX
Laurent Desaulniers
Mat X
Brad ClareIT Consultant
Garth BoydSecurity Architect
Serge-Olivier PaquetteDirector of Innovation
Dmitriy BeryozaSenior Security Researcher
Simon NoletTesteur d’intrusion transversaux
Colin StéphenneCybersecurity specialist
Pavel SushkoChief Executive Officer
Mandeep
Felipe SáezSecurity Engineer
Clayton SmithSecurity researcher
saltAnalyste en sécurité informatique
Simon DécosseTeam Lead Ethical Hacker
Eric BeaurivageAdministrateur de systèmes et réseaux
Alexandre CôtéSecurity Researcher
Michael Jeanson
Lex GillAvocate
Etienne Prud’homme
Eric HebertInformation Security Professional
Patricia Gagnon-RenaudCybersecurity Analyst
Antoine Gauthier-DrapeauAnalyste en cybersécurité
Sébastien DuquetteDirector of Software Development, ex-Application Security Lead @ Devolutions
Cyndie FeltzCo-founder
Jacob DiamondPentester
Mark CohenCIO
Adrian Christie
Francis CoatsExpert en sécurité
Louis Nadeau
Martin D
Maxime ParadisAnalyste Technique
Régis Belarbi
Simon LoiselleLead security advisor
Simon CharestSenior Software Developer and CEO at SLCIT
Andrew BelliniAuthor of Beginner’s Guide to IoT and Hardware Hacking
V DanielAccount executive
Eric C.
Alex Kozin
Alexandre Blancstrategical and security advisor
Free SpiritBitcoin miner
Felix DoyonDevOps Engineer
Alec BareaGlobal information security director
Vaidotas Brazauskas
Tom Ewan
Alexis D.
Eugene GrantSecurity Principal TEC Ops
Mitch M
Denis Lessard
David Guerin
Pier-Luc Moisan
Lee BrotherstonInfosec Rando
Étienne LévesqueDéveloppeur web
Gaspar-SecCyberSecurity Analyst
Jean-François
Kenneth Gallagher
Bruno Morel
Cid Summers
Reda BaydounSr. Principal Software Dev., CISSP
Marc-Antoine ChabotTechnology expert, ECCC
Sergey FaleevSenior IT manager
Neumann lim
Marc-Etienne M.LéveilléChercheur en logiciels malveillants
Olivier BilodeauPrésident de NorthSec et Directeur de la recherche en cybersécurité chez GoSecure
Benjamin Courchesne
Alexandre Larocque, P.Eng.CEO @ Ardent Security
Samuel A.Application Security Analyst I
Frédéric FortinPrésident, iconnek.io
Marc Ouellet
J. Fournier
AuréSerrurière
Ben RenaudDirector, Cybersecurity, PetalMD
Vincent Le HémonetConsultant sécurité réseau
C GCybersecurity specialist
Mathieu HetuCEO - MH Service Technologies
Maxim ChartrandChef d’entreprise, GTI Télécoms
Maxime Labrecque-RaymondConseiller en cybersecurité
Cedric ThibaultPartner & CTO
Max Wot
Jean RhoIntegrateur, système de sécurité
Jean-Michel V
Charles-Etienne Crevier
Steve WaterhouseProfessionnel en Sécurité de l’Information
Fabrice DelorCybersecurity Architect
Vincent lambert
Molon Labe
Gabriel LongpréAnalyste Sécurité & Réseau
Marvens DecayetteSecurity analyst
Werner BuratTechnical Solutions Consultant
Flaster JeddOffensive security consultant
Nicholas MilotCo-Founder @Yack
Bernard BolducConseiller en Cyber Sécurité
CaidoCo-fondateur
Marc-André DumontCybersecurity Team Lead
Philippe LCybersécurité opérationnelle
Philippe Hamel
Pascal FortinPDG - Cybereco
Guillaume Raymond
Patrick Davidson TremblayDirecteur, Sécurité offensive, Simulation d’adversaires
Steve LavoieDirecteur TI, CISSP
Stephane PelletierApplication Security Analyst
Émilien PierruBackend developer
Guillaume Nourry-MarquisPrésident Commit2Security Inc.
Antoine Reversat
Maxime CarbonneauCybersecurity Professional
Derek W.Infosec Dude & Flipper Zero User
Marc
Kastelo Caron
Simon ClavetProgrammer
Sébastien Graveline
Sébastien Massé-Croteau
Jason M.Cybersecurity consultant
Danny FullertonCISO, VP
Olivier Dion
Sébastien HuneaultEnseignant en Informatique
anarcat
Sonia Fath
Alexandre BoyerLead info sec engineer
Amandine Gagnon-HébertAssociate Red Team Consultant - Mandiant, VP Engagement @NorthSec, prévention des méfaits > coercition
Justin BrulotteSenior AI Developper
Fred QuennevilleEthical Hacker
Dominique
Trevor hough (loudmouth security)CSO
Martin LégerSysadmin
Olivier MichaudTechnicien en TI
Yvan Beaulieu PhDConseiller senior en sécurité de l’information
Justin Lavoie
Philippe PanaiteLead System Administrator
MarcCybersecurity consultant
Mark
Saïd IzawiSecurity Solutions Architect
Dany BoivinFlippingForFlipper
Jason Keirstead
LG NobreCybersecurity professional
Adam ShostackAuthor, Threat modeling: Designing for Security
Yohannes Aberacht
Marc LefrancoisLead Developer
Jeremy Aube
Eric M. GagnonChef D’équipe, Simulation d’adversaires
Daniel DrouetTech investor and entrepreneur
Tim PartridgeSenior Security Architect - IBM Canada LTD
Oley V
Mathieu Saulnier
Ross DerewiankoSenior Staff Systems Eingeer
Alexandre A.
Rob WoodFounder
Anne Katherine
Jason ErnstPrincipal Software Engineer, PhD Wireless Mesh Networks
Alexandre GuédonCybersecurity Professional
Tom Gwozdz
Lee Nichols
Will Whittaker
Samer EssaInformation Security Manager
Nicholas St-JacquesMr.
Ty Lamontagne
Zachary M
Mike Clark
jeff woodsVP Software
Daniel LynchSenior Cyber Security Advisor
Trevor Orsztynowicz
Eric
Cody Trew
Kole Barnes
Christopher Reid
William Bergmann BørresenWilliam Bergmann Børresen
Ssmidge
Philippe DépelteauIT & Cybersecurity Director
Orin Johnson
BortCybersecurity Analyst
Christophe Langlois
Mike K
Katie H.Senior Cybersecurity Consultant
Adam White
Tyler Nicholson
Hugo GenesseCybersecurity Researcher, VP-Conference @NorthSec
Jamie Bode
Olivier LaflammePrincipal Consultant @RedRainSecurity & Senior Red Team Operator @F500 - CISSP, BSCP, OSCP, CRTO, CRTL, EWPTX, ECPPT
Ronan Scott
Tyler Austin
Kevin2600
Jon alikakosJ@nnny
Matt MooreMr.
Ari
Lukas S.
Andrey FrolSoftware Developer
Noah ClementsHacker
AnonManWeb Dev
Malvin DinService Technician
Simon BouchardCyberSecurity Analyst
Andrew R.
Evan BrundrittIT Specialist
Olivier CaronCyber Security Specialist
Haram Leerandom 11yro kid who wrote a full essay to Jonathan Wilkinson to save flipper
Pat Papineau
Aiden
Andreanne BergeronCybersecurity Researcher
Bib
James RenkenSite Reliability Engineer
Lucas Kovacs
the hacker
Jesse PoikonenMr
Kienan S.
AnonIT Service
Francis OuelletJedi Master
Amar JunejaCybersecurity Consultant
Mark Linton
Scott Flowers
Mike BurgenerVP Cybersecurity, Vancity Savings Credit Union