Как правительство развязывает криптовойну 2.0

0052f9ea49249a3d54b3a056888f6d44

2 декабря 2015 года Сайед Ризван Фарук и Ташфин Малик вошли в центр для людей с ограниченными возможностями в Сан-Бернардино (Калифорния) и открыли стрельбу по находившимся там людям. Через 4 минуты пара покинула здание, оставив на месте преступления 19 трупов. На тот момент этот террористический акт оказался самым смертоносным в США с 11 сентября 2001 года.

В тот же день Фарук и Малик были убиты в перестрелке с полицией, но вскоре после трагедии стало ясно, что этот акт привел к возобновлению другой войны, которая началась более 20 лет назад и лишь косвенно связана с религиозным терроризмом. Ее главные действующие лица —  программисты и хакеры, поле боя — киберпространство, а вооружение — программный код.

Речь идет о криптовойне 2.0, исход которой неизбежно скажется на жизни каждого интернет-пользователя на Земле.

Криптовойна 1.0

То, что вы можете увидеть чуть ниже, считалось в 1990-х опасным оружием, достать которое, тем не менее, было совсем несложно. Этот фрагмент кода правительство США объявило вооружением, и его экспорт регулировался так же строго, как продажа гранат и танков.

1470844217468723Не впечатляет? Пусть так, однако, опубликовав эти три строки кода в Интернете без разрешения, вы, согласно директиве ITAR (International Traffic of Arms Regulations) технически становились дилером запрещенных вооружений (по странной иронии, печатать этот же код на майке или в книге было вполне законно). Этот скрипт — RSA-подпись на языке программирования Perl — использовался при разработке технологии шифрования PGP (Pretty Good Privacy).

Хотя первая криптовойна началась с законов о регуляции экспорта, принятых в разгар Холодной войны параллельно с разработкой стандарта DES (Data Encryption Standard) для коммерческих и военных организаций, следствия этих законов не были ясны вплоть до 1991 года. В этом году Фил Циммерман (Phil Zimmerman) написал программу PGP и начал распространять ее в Интернете, впервые сделав шифрование с открытым ключом доступным широкой аудитории.

Как сообщил в 1995 году портал US News, федералы обвинили Циммермана в нарушении регуляций об экспорте вооружений, потому что его ПО экспортировалось из США через Интернет. Первая криптовойна началась.

«Правительство испугалось, что, если оно не сможет контролировать распространение RSA, ‘плохие парни’ получат почти идеальную криптографическую защиту», — сказал на недавней конференции DEF CON Нейт Кардозо (Nate Cardozo), старший юрист Electronic Frontier Foundation.

Примерно в то же время, когда федералы начали преследовать Циммермана, шли два других крупных сражения первой криптовойны.

Первому положила начало компания Netscape Communications, разработавшая первый популярный веб-браузер Netscape Navigator. Инженеры Netscape разрабатывали протокол шифрования SSL, который в итоге был включен в стандарт шифрования HTTPS, но столкнулись с проблемой: браузер Netscape предоставлял доступ к Интернету, однако из-за директивы ITAR компания не могла экспортировать продукты с полноценным 128-разрядным протоколом SSL за пределы США и Канады. По этой причине инженеры были вынуждены разработать для других стран гораздо менее безопасную 40-разрядную версию протокола.

Двойной стандарт Netscape лишь подчеркнул абсурдность попыток правительства США регулировать шифрование. В 1995 году блокировать пользователей Netscape по географическому расположению было невозможно, и они свободно могли выбирать между 128-разрядной версией SSL для США/Канады и международной 40-разрядной версией. Иначе говоря, 128-разрядный протокол был так же легко доступен в Кремле, как и в Канзасе — Netscape экспортировала вооружения по всему земному шару.

В том же году 24-летний Дэниел Бернштейн (Daniel Bernstein) обратился в EFF за помощью с иском против Госдепартамента США, чтобы получить право писать о своем криптографическом алгоритме Snuffle. В апреле 1996 года Бернштейн выиграл дело: суд классифицировал код как разновидность речи, а это означает, что на него распространяется Первая поправка. В том же году Билл Клинтон подписал указ 13026, который исключил шифрование из списка вооружений, регулируемых ITAR, и федералы прекратили расследовать деятельность Циммермана.

Казалось, что победу в криптовойне одержали криптографы и специалисты по информационной безопасности, но радость была преждевременной.

Криптовойна 2.0

Вернемся к трагедии в Сан-Бернардино. Вскоре после теракта федеральные следователи столкнулись с проблемой: iPhone 5C Фарука был зашифрован, и они не могли получить доступ к данным, хранящимся на телефоне. Чтобы разблокировать телефон, чиновники из ФБР попросили Apple встроить в iOS бэкдор, предоставляющий доступ к данным. Руководители Apple отказались ослаблять безопасность своих продуктов, и ФБР обратилось в суд, чтобы тот принудил Apple создать необходимое ПО.1470843179807208

Кардозо выступает на DEF CON 24. Фото: Дэниел Оберхаус.

Юридический диспут был улажен 28 марта после того как ФБР удалось получить доступ к телефону без помощи Apple. Казалось бы, одержана небольшая победа, потому что Apple не пришлось ослаблять безопасность, но по-настоящему проблемный аспект дела заключается в том, насколько оно похоже на события первой криптовойны. Как заметил Кардозо во время своего выступления на DEF CON, «мы вернулись туда, откуда начали — старый конфликт разгорелся заново».

Попытка ФБР заставить технологические компании включать бэкдоры в свои зашифрованные устройства вызывает в памяти чип Clipper, который был разработан АНБ в 1993 году. Он использовался для шифрования телефонных разговоров, но содержал бэкдор для разведывательных служб. Разработка чипа была обоснована актом CALEA от 1994 года, который требовал, чтобы телекоммуникационные операторы поддерживали прослушивание разговоров.

Несмотря на то, что многие исследователи безопасности совместными усилиями продемонстрировали фундаментальные дефекты в чипах Clipper (как и неадекватность текущих требований ФБР), Кардозо все же считает, что в ближайшие месяцы вполне может появиться интернет-аналог CALEA. Напомним, что в прошлом году шифрование полного диска стало стандартным в телефонах iOS 8 и Android M, к тому же сквозное шифрование было реализовано в двух наиболее популярных мессенджерах, WhatsApp и iMessenger.

Кардозо считает, что «агентства из трех букв» (ЦРУ, ФБР и АНБ) постараются повлиять на технологические компании, чтобы эти настройки не использовались по умолчанию, но не будут пытаться объявить шифрование вне закона, как они сделали в 1990-х. Почти идентичные иски, поданные ранее в этом году в Калифорнии и Нью-Йорке, подтверждают это.

«В правительстве работают не дураки, — заявил Кардозо. — Они знают, что не в состоянии предотвратить попадание надежной криптографии в руки людей, которые по-настоящему хотят получить ее. Однако они могут исключить использование надежной криптографии теми, кто просто покупает iPhone. Они знают, что это не поможет им поймать террористов, мафиози или педофилов. Их цель — обычные американцы».

Другая тактика федералов — это внесудебное оказание давления на компании. Кардозо рассказал о случаях, когда агенты ФБР просили представителей технологических компаний добавлять бэкдоры, а в ответ на отказ демонстрировали им фотографии террористов, использующих их устройства, и заявляли, что «кровь невинных жертв будет на их руках».

Как бы то ни было, активная разработка ПО и оборудования с поддержкой шифрования и приемлемое разрешение конфликта между Apple и ФБР — это не поводы расслабляться, потому что будущее шифрования в США кажется все более сомнительным. Так, в октябре администрация Обамы заявила, что «пока не будет» требовать от компаний дешифровать сообщения для правоохранительных органов, однако в следующем месяце журналисты Bloomberg смогли получить меморандум Совета национальной безопасности, в котором описаны планы администрации США всерьез сосредоточиться на разработке обходных способов взлома шифрования (что, как показал Сноуден, АНБ уже несколько лет делает в рамках своего проекта Bullrun). Затем в марте правительство предприняло меры против WhatsApp за игнорирование указов о прослушивании, но как события развивались дальше, нам неизвестно.

Тем не менее, ситуация в США лучше, чем во многих других странах, которые запретили любые формы шифрования. Это уже случилось в Австралии, Китае и Индии, а вскоре к ним может присоединиться и Великобритания, если палата лордов примет соответствующий билль (что кажется все более вероятным).

И все же, несмотря на все попытки чиновников развязать вторую криптовойну, Кардозо смотрит в будущее с оптимизмом.

«В этот раз у них получится не больше, чем в предыдущий, — сказал он. — Информация не подчиняется указам правительства или предписаниям суда. Криптография — это не центрифуги, не бомбы и не паралитический газ. Вы не можете остановить код на границе. Надежное шифрование стало обыденным делом, и никакое правительство — ни США, ни других стран — не в состоянии ничего с этим поделать».

Дэниел Оберхаус (Daniel Oberhaus)

Источник: motherboard.vice.com



Categories: Безопасность, Государство, Законы, Криминал, Криптография, Политика

Tags: , , , , , , , ,

Leave a Reply

1 Комментарий на "Как правительство развязывает криптовойну 2.0"

Notify of
avatar
Анонимно
Гость

Казалось бы, одержана небольшая победа, потому что Apple не пришлось ослаблять безопасность,

Или это спектакль, чтобы технически неграмотные люди покупали айфоны в надежде, что они таким образом защитят свою переписку от государства.

wpDiscuz