Хто виграє «криптовійну»?

Хто виграє «криптовійну»?
Ладарія Левісон (Ladar Levison) описує свій будинок в Далласі (штат Техас) як «монастир програмістів». Разом зі своїми однодумцями він планує створити новий імейл-сервіс, який би дозволив людям підтримувати між собою зв’язок безпечно. За словами Левісона, мета, яку він перед собою ставити — нести в маси засоби шифрування інформації.

Розробник каже про новий сервіс, так як старий, який носив назву Lavabit, він закрив після того, як йому нанесли візит співробітники ФБР.
Агенти ФБР прийшли до Левісон тому, що дізналися, що він контактував з одним із його клієнтів. Програміст не називає імені, але всім відомо, що це — Едвард Сноуден, який користувався імейл Lavabit для зв’язку і виїхав у подальшому за межі США, прихопивши з собою купу секретних документів.
Інцидент з ФБР закінчився постановою суду, згідно з яким Левісон мав передати федеральному відомству ключі від імейл-сервісу. Побоюючись, що це зачепить інтереси 400 тисяч користувачів, він спеціально надрукував ключі — тисячі довільно підібраних цифр — на аркуші паперу, після чого віддав їх федеральним агентам. Знаючи, що введення коду займе певний час, Левісон скористався цим і відключив всю систему.

Але чи є дійсно необхідність в повній конфіденційності листування? Або ж, можливо, користувачі вже готові дозволити владі переглядати особисті дані у тому випадку, наприклад, коли представники правоохоронних відомств, заявляють, що це їм потрібно для проведення розслідувань? Ці питання стали обговорюватися після скандалу, пов’язаного з ім’ям Едварда Сноудена, однак ситуація, для позначення якої використовується термін «кріптовойна», триває вже протягом 40 років.

Її початком можна вважати зустріч, що відбулася в 1976 році в Стенфордському Університеті (штат Каліфорнія). Тоді за столом навпроти один одного, з одного боку, сиділи Мартін Хеллман і Віт Діффі. З іншого — команда федерального уряду, включаючи співробітників Управління національної безпеки. Хеллман і Діффі вважали, що федеральні стандарти по шифруванні даних навмисно нарочито занижені керівництвом Управління національної безпеки (УНБ) з тим, щоб надати суперкомп’ютерів відомства доступ до комунікацій. Також висловлювалося припущення про існування так званих чорних ходів, які надавали УНБ додаткові можливості.

Невдовзі після тієї зустрічі Діффі і Хеллмана революціонізували світ кодів, оприлюднивши документи, в яких йшлося про концепт, відомому під назвою «Криптосистеми з відкритим ключем». До тих пір процес розшифровки інформації перебував у віданні тільки урядових відомств, проте публічний ключ давав шанс і звичайним громадянам підтримувати зв’язок один з одним, використовуючи секретні канали.

Засоби шифрування даних почали поширюватися. Комерційні організації стали створювати продукцію для продажу та експорту. Активісти, у свою чергу, почали робити системи, якими могли б користуватися звичайні громадяни — найбільш значущою стала система PGP Філа Циммерманна (пакет програмного забезпечення для шифрування електронної пошти). Зрештою, на зорі розвитку інтернету ця розробка виявилася у вільному доступі. Таке явище стурбувало людей з ФБР і УНБ. «Системи шифровки найбільш затребувані серед людей, яким є що приховувати, — пояснює Стюарт Бейкер (Stewart Baker), що складався на посаді головного юрисконсульта УНБ в 1992 році. Він має на увазі злочинців, — включаючи такі їх категорії, як педофіли та іноземні шпигуни, які користуються новими системами.

Противники методів УНБ, проте ж, кажуть, що існуючі практики підривають принцип недоторканності приватного існування. Але до кінця 90-х років минулого сторіччя, засоби шифровки стали доступні громадянам, і, здалося, що кріптовойна виграна. Принаймні, так здавалося тоді.

Едвард Сноуден був оголошений ворогом держави, але багато правозахисників дотримуються іншої думки, стверджуючи, що саме держава ворогом і є. Проблеми, підняті Сноуденом, особливо твердження про те, що УНБ намагається усунути системи криптографічного захисту, обговорювалися під час завершилася не так давно в Сан-Франциско

щорічній конференції RSA Security Conference. Обговорювалося і питання про генераторах випадкових чисел, зокрема, стали ці генератори об’єктом маніпуляцій УНБ з метою отримання секретного доступу.

«Уряд програв свою війну на полях криптосистем RSA, — пояснює Брюс Шнейер (Bruce Schneier). — Засоби шифровки зараз знаходяться у вільному доступі, але вони виграють в тому сенсі, що з’явилося безліч способів обійти криптографічні системи. Можуть використовуватися всілякі недосконалості, неполадки програмного або апаратного забезпечення, слабкі криптографічні ключі, або ж вони можуть просто зламати систему і викрасти дані».

Кріс Інгліс (Chris Inglis), колишній заступник директора УНБ, не заперечує можливість того, що уразливості навмисно залишаються в комерційних системах, щоб потім використовувати їх у своїх цілях: «Будь-якого роду активність повинна зосереджуватися на вельми специфічних цілях, і тільки в рамках законодавства». УНБ виконує оборонні і захисні функції — як забезпечує захист інформації, що відноситься до національної безпеки, так і викрадає таку інформацію у інших. Однак широке поширення комерційної криптографії позначило суперечності, наявні між цими двома функціями.

Шифрування здійснюється непомітно, але на сьогоднішній день воно поширене повсюдно. Всякий раз, коли користувачі здійснюють покупку в інтернеті, під час дзвінка по мобільному телефону або ж коли автомобільний ключ відкриває двері машини. У цих діях можуть бути присутніми елементи криптографії. І кріптовойна — протистояння тих, хто ставить в основу прайвесі, і тих, хто захищає право держави на доступ до персональних комунікацій громадян, — розгорається все сильніше.