Обеспечение безопасности против слежки

Оригинал эссе
"Криптограмма", 15 февраля 2016

Проблема «Going Dark» (закрыться на время) возникла с распространением для общения людей мобильных программ со встроенными стойкими средствами шифрования. Т.е. факт общения установить можно, а содержимое беседы – нет. При этом оператор связи помочь не может, т.к. программа общения изначально писалась с использованием стойкой криптографии. Вот только если заставить оператора ослабить стойкость шифрования, переписав программы общения - именно это устроило бы спецслужбы.

Обе метафоры, как то «going dark» [1] директора ФБР Джеймса Коми (James Comey), так и противоположное «золотой век слежки» [2] (о секретности личной информации) профессора права Питера Свайра (Peter Swire) акцентируют внимание на ценность данных с точки зрения правоохранительных органов. Под формулировкой «разговоры о шифровании» (encryption debate) средства массовой информации обозначают обсуждение того, следует ли правоохранительным органам иметь «скрытный» доступ к данным, или должны ли компании иметь право предоставлять стойкое шифрование для своих клиентов.

Такая близорукая формулировка акцентирует внимание только на одну угрозу – преступников, в том числе местных террористов – и удовлетворяет требованиям правоохранительных органов и национальной разведки. В результате принижаются наиболее важные стороны этого вопроса: шифрование обеспечивает безопасность от гораздо более широкого круга угроз.

Шифрование обеспечивает безопасность наших данных и общений от перехвата преступниками, спецслужбами иностранных государств и террористами. Мы используем его каждый день, чтобы скрыть наши мобильные разговоры от «прослушки», скрыть от воров при покупках в сети Интернет данные наших кредитных карт. Диссиденты в Китае и многих других странах используют его, чтобы избежать ареста. Это жизненно важный инструмент: для журналистов как способ общаться со своими источниками, для неправительственных организаций защищать свою работу в странах с репрессивными режимами, и для адвокатов – общаться со своими клиентами.

Многие технологические сбои безопасности сегодня связаны с провалами в шифровании. В 2014 и 2015 годах неизвестные хакеры, вероятно, работающие на китайское правительство, украли 21,5 млн. личных дел сотрудников правительства США и других. Они не получили бы эти данные, если бы они были зашифрованы. Многие крупные кражи данных состоялись потому, что данные не были зашифрованы: утечки данных в компаниях Target, TJ Maxx, Heartland Payment Systems и т.д. Многие страны перехватывают незашифрованные обмены сообщениями собственных граждан и, таким способом ищут диссидентов и других оппонентов, чтобы потом заставить их замолчать.

Добавление «лазеек» (бэкдоров) лишь усугубит риски. Как инженеры, мы не можем [3] построить систему доступа, которая работает только для людей определённого гражданства, или с определённым моральным поведением, или только при предъявлении определённого юридического документа. Если ФБР сможет прочитать ваши текстовые сообщения или получить содержимое жёсткого диска компьютера, то так могут поступить и другие государства. И преступники. И террористы. Нечего тут теоретизировать; всё повторяется раз за разом, «лазейка» создаётся с одной единственной целью – предоставить скрытый доступ постороннему лицу. Компания Vodafone встроила «тайный» доступ к греческим сотовым сетям для греческого правительства; причём он был использован против [4] самого греческого правительства в 2004-2005 годах. Google добавила в базу данных скрытый доступ правительству США на основании закона CALEA*; а китайцы взломали [5] эту базу в 2009 году.

*CALEA – Закон о «прослушке» от 1994 года под названием Communications Assistance for Law Enforcement Act (CALEA) даёт ФБР очень большие полномочия для перехвата коммуникаций в рамках оперативно-розыскных мероприятий.

Нас не просят выбирать между безопасностью и конфиденциальностью. Нас просят выбрать между меньшей и большей безопасностью.

Этот компромисс не нов. В середине 1990-х криптографы утверждали [6], что депонирование ключей* шифрования с центральными полномочными органами (central authorities) ослабит безопасность. В 2013 году исследователь компьютерной безопасности Сьюзан Ландау (Susan Landau) опубликовала свою прекрасную книгу «Слежка или Безопасность?», в которой она искусно и обстоятельно разбирает этот компромисс и приходит к выводу, что безопасность является гораздо более важной.

*Депонирование ключей – возможность восстановить ключ одноключевой системы или секретный ключ двухключевой системы шифрования

Повсеместное шифрование защищает нас гораздо больше от массовой слежки, чем от целенаправленной слежки. По целому ряду технических причин компьютерная безопасность чрезвычайно слаба. Если достаточно опытный и финансируемый, а также мотивированный злоумышленник захочет получить доступ к вашему компьютеру, то он сделает это. Если такое не происходит, то только потому, что вы находитесь недостаточно высоко в списке его приоритетов, чтобы «возиться» с вами. Широкомасштабное шифрование заставляет «слухача» – будь то иностранное правительство, преступник, или террорист, – заниматься нацеливанием (targeting, целенаправленная атака на объект исследования). И организация целенаправленных нападений гораздо больше доставляет неприятностей репрессивным режимам, чем террористам и преступникам.

Конечно, сами преступники и террористы использовали, используют и будут использовать шифрование для скрытия своих планов от властей, так же, как они используют многие аспекты возможностей общества и инфраструктуры: автомобили, рестораны, и технику связи и передачи данных. В общем, мы признаем, что такое положение дел используется обеими сторонами: честными и нечестными гражданами. Тем не менее, процветание страны продолжается, потому что честных людей значительно больше, чем нечестных. Сравните ослабление шифрования с тактикой тайно отравить всю еду в ресторане. Да, нам может повезти, и мы смогли отравить террориста, прежде чем он что-нибудь взорвёт, но, сколько пострадает при этом невинных клиентов. Повсеместное ослабление шифрования – точно так же вредно.

Это эссе ранее появилось как часть доклада «Don't Panic: Making Progress on the 'Going Dark' Debate» [7]. Оно вышло на Lawfare [8]. Изменённая версия вышла в MIT Technology Review [9].

Пока не указано иное, содержимое этой страницы распространяется по лицензии Creative Commons Attribution-ShareAlike 3.0 License