Доклад на тему обсуждения проблемы «Going Dark»

Оригинал эссе
"Криптограмма", 15 февраля 2016

Проблема «Going Dark» (закрыться на время) возникла с распространением для общения людей мобильных программ со встроенными стойкими средствами шифрования. Т.е. факт общения установить можно, а содержимое беседы – нет. При этом оператор связи помочь не может, т.к. программа общения изначально писалась с использованием стойкой криптографии. Вот только если заставить оператора ослабить стойкость шифрования, переписав программы общения - именно это устроило бы спецслужбы.

Я рад, что стал частью проекта «Berklett Cybersecurity» [1] центра Беркмана:
«Без паники: делая успехи в обсуждении проблемы «Going Dark» (Don't Panic: Making Progress on the 'Going Dark' Debate)

Из доклада:

В этом докладе мы задаёмся вопросом действительно ли метафора «going dark» точно описывает положение дел. Мы действительно движемся в будущее, в котором наша способность эффективно отслеживать преступников и злодеев, невозможна? Мы так не считаем. Вопрос, который мы исследуем – это значимость отсутствия доступа к общениям (коммуникациям) для законных интересов государства. Мы полагаем, что общения в будущем не будут ни погружены во мрак, ни освещаться без оставления тени.

Коротко, наши выводы:

  • Сквозное шифрование (End-to-end encryption) и другие технологические архитектуры для скрытия пользовательских данных вряд ли будут приняты повсеместно компаниями, потому что большинство организаций, предоставляющих услуги связи, полагаются на доступ к пользовательским данным для получения прибыли и функциональные возможности продукта , в том числе восстановление пользовательских данных на случай потери пароля.
  • Экосистемы программного обеспечения, как правило, фрагментированы. Для того чтобы шифрование стало широко распространённым и всеобъемлющим, требуется гораздо больше координации и стандартизации, чем сейчас.
  • По прогнозам количество сетевых измерителей-преобразователей и предметов в сети Интернет (жарг. Интернет вещей) значительно возрастёт, и это может привести к количественному изменению процесса наблюдения. Фото-, видео- и аудиоинформация, полученная с помощью «умных» устройств, может позволить в реальном времени перехватывать и записывать информацию с доступом после свершившегося (after-the-fact access). Таким образом, неспособность контролировать шифрованный канал нивелируется способностью удалённо отслеживать человека через другой канал.
  • Метаданные не шифруются, и в подавляющем большинстве так, скорее всего, и останется. Метаданные – данные, которые необходимо оставить в незашифрованном виде с целью эксплуатации систем: данные геолокации от сотовых телефонов и других устройств, записи о телефонных звонках, заголовки в электронной почте и т.д. Эта информация предоставляет огромное количество данных для наблюдения, недоступных ранее, ещё когда эти системы не получили широкое распространение.
  • Эти тенденции поднимают новые вопросы о том, как мы будем защищать секретность личной жизни и безопасность в будущем. Сегодняшняя дискуссия является важной, но, несмотря на принятые усилия, чтобы учесть технологические тенденции, обсуждение в значительной степени происходит без ссылки на полную картину.

Обзор New York Times [2]. Ещё больше новостей на эту тему здесь [3]. Ветка форума на Slashdot [4]. Пост на BoingBoing [5].

ДОБАВЛЕНО (2/8): Одиннадцать статей: раз [6], два [7], три [8], четыре [9], пять [10], шесть [11], семь [12], восемь [13], девять [14], десять [15], одиннадцать [16].

Ссылки
Пока не указано иное, содержимое этой страницы распространяется по лицензии Creative Commons Attribution-ShareAlike 3.0 License