Bezpieczeństwo a szyfrowanie – czas obalić kilka mitów

bezpieczeństwo

Pierwszą ofiarą wojny jest prawda

Ajschylos

Znów toczymy wojnę. Gazety rozpisują się o sprawie FBI kontra Apple, która wydaje się jedną z najważniejszych bitew w II kryptowojnie (IIKW). Przypomnijmy: I kryptowojna rozpętała się pod koniec minionego tysiąclecia. Władze amerykańskie chciały m.in. instalować układy scalone z „tylnymi drzwiami” w telefonach. Działania ISIS i niedawne ataki terrorystyczne sprawiły, że powrócił temat zakazu mocnego szyfrowania. Premier Wielkiej Brytanii rozpoczął krucjatę przeciwko komunikacji, która opiera się jego podsłuchom. A informacje o strzelaninie w San Bernardino znajdują się w zablokowanym iPhone’ie, do którego próbuje dostać się FBI. Jednocześnie mocne szyfrowanie staje się normą, a wiele usług jest domyślnie zabezpieczonych. Tendencja ta znacznie nasiliła się po rewelacjach Snowdena. Zatem nic dziwnego, że wojna wybuchła od nowa.

Tak, Ajschylos miał rację. Prawda zawsze pada ofiarą wojny. Czas więc na rozwianie kilku mitów; przyjrzyjmy się kilku hasłom ze sztandarów IIKW.

Mocnego szyfrowania potrzebują tylko przestępcy

Nieprawda. Każdy, kto używa Internetu, korzysta z mocnego szyfrowania. To fundament m.in. bezpieczeństwa naszych haseł, komunikacji, przechowywanych danych i handlu elektronicznego. Większość z nas nawet o nim nie wie, systemy domyślnie zapewniają bezpieczeństwo, a jego podstawą jest szyfrowanie. Internet taki, jakim go znamy, zniknąłby, gdyby zlikwidować szyfrowanie.

Ale przynajmniej narzędzia takie Tor i Signal są używane głównie przez przestępców

Znowu błąd. Niebezpiecznie jest zakładać, że ludzie, którym zależy na ochronie danych, na pewno mają coś na sumieniu. Sam często używam sieci Tor w pracy do różnych, zupełnie legalnych celów, a wielu innych korzysta z nich zarówno z przyczyn praktycznych, jak i dla zasady. Nie wspominając o tym, że ochrona tego typu może być kwestią życia i śmierci. Wszyscy zgadzamy się, że władze powinny dysponować narzędziami do zwalczania przestępczości. Ale co z policją w Iranie, która śledzi ludzi angażujących się w nielegalną działalność polityczną? Czy w tym przypadku nadal popierasz władze, czy uważasz, że ci „przestępcy” powinni móc się zabezpieczyć?

Terroryści używają szyfrowania, żeby się chronić

Jest wiele przykładów na to, że to stwierdzenie jest nieprawdziwe. Okazało się, że paryscy zamachowcy używali zwykłych telefonów komórkowych, w których za zgodą sądu można było łatwo założyć podsłuch. Inni terroryści byli obserwowani przez władze, a ich komunikacja została przechwycona. Jednak władze zgromadziły tyle danych, że nie zdołały odnaleźć interesującej igły w stogu siana. Wydaje się, że korzenie tego mitu sięgają fabuł filmowych, takich jak historie o Jamesie Bondzie, w których czarnym charakterem jest superprzestępca dysponujący hipertechnologią. W rzeczywistości terrorystami są często motywowani ideologicznie młodzi ludzie, którzy niewiele wiedzą o bezpieczeństwie operacyjnym.

Władze powinny dysponować „tylnymi drzwiami” do naszych urządzeń i komunikacji

To wydaje się logiczne. Zachowajmy korzyści płynące z mocnego szyfrowania i pozwólmy „tym dobrym” na dostęp, żeby mogli nas chronić. Prawda? Nieprawda! To bardzo naiwne myślenie. Władze zwykle bezgranicznie wierzą, że będą wykorzystywać takie możliwości wyłącznie do uczciwych celów i że tylne drzwi albo zdeponowane klucze pozostaną tajne oraz bezpieczne. Rzeczywistość jest zupełnie inna. Pytanie nie brzmi, czy te niezwykle wrażliwe informacje wyciekną albo zostaną złamane, ale kiedy to się stanie. To prawdziwa puszka Pandory. Kiedy tylne drzwi się otworzą, przemaszerują przez nie zarówno ci dobrzy, jak i ci źli.

Szyfrowanie pomaga terrorystom i pedofilom

To nie przypadek, że te dwie grupy regularnie trafiają na czołówki gazet. Są powszechnie znienawidzone, a rządy wiedzą, że wybierając takich wrogów, łatwiej zyskają poparcie dla swojej wojny z szyfrowaniem. W dodatku sprzeciw jest ryzykowny, bo grozi przypięciem łatki obrońcy pedofilów. Używanie tylnych drzwi lub osłabionego szyfrowania z pewnością nie byłoby jednak ograniczone do tych grup. Dokumenty Snowdena pokazują, że rząd Stanów Zjednoczonych używał wszelkich dostępnych metod do gromadzenia danych wywiadowczych, m.in. szpiegował głowy państw, a nawet delegatów szczytu klimatycznego. To samo dotyczy wielu innych państw.

Nakaz sądowy powinien zapewniać władzom dostęp do wszystkich naszych danych, w tym zaszyfrowanych

Jeśli policja podejrzewa Cię o przestępstwo, może uzyskać nakaz rewizji i przeszukać Twój dom. Jest to powszechnie akceptowana praktyka. Sprawy jednak się komplikują, jeśli spróbujemy zastosować te zasady do danych cyfrowych. Jeśli akurat będziesz poza domem, policja wyważy drzwi. Nie jesteś jednak zobowiązany używać słabego zamka tylko dlatego, że pewnego dnia policja może otrzymać nakaz przeszukania Twojego domu. Tak samo należy traktować dane cyfrowe. Ponadto niemal każde ustawodawstwo przyznaje prawo do nieobciążania samego siebie. Nie można nikogo zmusić do ujawnienia informacji, które przechowuje w mózgu. Ale co z cyfrowymi przedłużeniami naszej pamięci? Coraz większa część zawartości naszego mózgu trafia do naszych gadżetów. Jeśli pozwolimy na ich przeszukiwanie, naruszymy fundamentalną ochronę przed obciążaniem samego siebie.

Władze będą bezbronne w walce z terroryzmem, jeśli pozwolimy na mocne szyfrowanie

Oczywiście, wygodnie jest tak twierdzić, kiedy prosi się o nowe uprawnienia, ale jest to dalekie od prawdy. Władze mogą nadal używać podsłuchów telefonicznych, czytać SMS-y, obserwować domy lub pojazdy podejrzanych. Nie mówiąc o implantach w ich urządzeniach. Krótki fragment szpiegującego kodu może „przejrzeć” szyfrowanie, ponieważ dane muszą zostać odszyfrowane w urządzeniu przez zaprezentowaniem ich użytkownikowi. Ponadto metadane dotyczące tego, z kim komunikują się podejrzani, są zwykle dostępne pomimo szyfrowania – wystarczy założyć podsłuch na kablu albo przeszukać systemy dostawcy usług. A żaden łańcuch nie jest mocniejszy, niż jego najsłabsze ogniwo. Wystarczy jeden nieuważny bandyta, żeby cały gang trafił za kratki.

Rządy chcą po prostu ograniczyć nasze fundamentalne prawa, żeby zyskać więcej władzy

Tak patrzą na świat ludzie, którzy noszą na głowie kapelusze z metalowej folii. Nie zaprzeczam, że jest w tym odrobina prawdy, w niektórych przypadkach. Ale nie jest to podstawowa motywacja. Jest zupełnie jasne, że wszystkich uczestników kryptowojen łączy jedno: chcą powstrzymać terroryzm i inne rodzaje przestępstw oraz zagwarantować, że władze będą miały narzędzia, które na to pozwolą. Rządom bez wątpienia zależy przede wszystkim na tym, żeby nasze społeczeństwo było bezpieczniejsze. W kryptowojnach chodzi o to, jakich metod możemy użyć, aby nie naruszyć naszego fundamentalnego prawa do prywatności.

Micke

Zdjęcie nieznanego fotografa, domena publiczna

Oceń artykuł

0 głosów

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

Może Ci się też spodobać

%d bloggers like this: