Продолжу тему с Поручениями Президента. На этот раз я бы хотел привести несколько цитат представителей американского ЦРУ о законе Яровой. Точнее, бывшего директора ЦРУ и АНБ Майкла Хайдена. И не о законе Яровой, а о попытках США внедрить лазейки в разрабатываемые у них средства шифрования. Хайден 26-го июля этого года дал расширенное интервью радиостанции "Эхо Москвы". Приведу фрагмент, который касается именно шифрования.
К. Орлова ― А кстати какая ваша позиция по шифрованию (речь идет о кейса "ФСБ против Apple" - А.Л.)?
М. Хайден ― Я в принципе за и я здесь не один. Макконнелл, Майкл Чертофф, Кит Александр, который после меня работал в АНБ…, мы все поддерживаем «Эппл» и нам кажется, что это оправдано с точки зрения безопасности. Нам не кажется, что это вопрос Конституции. Я не юрист, но если вы спросите меня, имеет ли правительство право требовать от «Эппл» открывать свои коды, я скажу, что да, но мне кажется это плохая идея. Я объясню – почему. Нужно защищать Штаты от всех видов угроз. Глава национальной разведки уже последние пару лет твердит: как вы думаете, какая основная угроза для Штатов. Угроза из киберпространства. Киберпреступления. А правительству очень сложно будет защитить нас от киберпреступников. По сути «Эппл» защищает мой телефон, его разработчики или Самсунг, Майкрософт, в зависимости от того, какой у вас аппарат. Иначе говоря, в киберпространстве мы будем полагаться на гражданские компании, которые должны защищать нашу информацию. Наши данные. Поэтому если я, к примеру, борюсь с террористической угрозой, всегда возникает проблема, есть единственный способ ее решить – сказать человеку, который занимается кибербезопасностью: слушай, нужно тут снять защиту, мне нужно вскрыть телефон. Нужно подумать очень хорошо, потому что любой человек, который разбирается в вопросе, скажет, что если снизить уровень защищенности, уровень шифрования, даже если это обоснованное решение, то это серьезная уступка и возникает вопрос, мы реально готовы пожертвовать уровнем безопасности всех американских телефонов, чтобы раскрыть это преступление. Я на это отвечу «нет».
К. Орлова ― Но возникает вопрос, здесь действительно ограниченный уровень угрозы…
М. Хайден ― В Сан-Бернардино. Да, они вскрыли телефон и что. Ничего особенного не нашли.
К. Орлова ― Но угроза-то существует. Террористическая угроза существует. Может быть она меньшая, чем угроза, если мы будем вскрывать телефоны.
М. Хайден ― Смотрите. Если мы примем закон, технологическое развитие закончится. Вот этого вы хотите?
К. Орлова ― Ну вот у нас в России так.
М. Хайден ― Нет, мы так не хотим. Технологии должны развиваться. Я всю жизнь занимаюсь безопасностью. Я руководил Агентством по национальной безопасности, могу сказать, что неважно, что говорит конгресс или говорят суды, шифрование будет все сложнее взломать. И я советую правительству с этим просто смириться. Можно продолжать пытаться, но шифрование будет все более совершенным. Я вот смотрю на ваш телефон, можно собрать огромное количество информации. Я очень много могу узнать о вас, даже не взламывая ваш телефон. А поэтому мне кажется, что шифрование будет и должно шифроваться. Но если мы не будем знать содержание сообщений, это не значит, что мы не будем собирать разведданные. Нужно просто адаптироваться к новой реальности. Бесполезно пытаться бороться с качественным шифрованием.
Мне в этом интервью понравился последний абзац. Даже если представить что Хайден лукавит и скрывает свою истинную позицию, вольно или невольно он говорит правду. Нельзя ограничить распространение шифрования. Уже нельзя. Это как ограничивать распространение кибероружия, ссылаясь на опыт нераспространения оружия ядерного. Не работает.
Ну и чтобы не ограничивать заметку просто перепечаткой чужого интервью, хочу вновь вернуться к истории, а точнее четырем историям.
В 1991-м году 4 американских моряка были убити боливийскими террористами. В процессе расследования в руки правительственных агентов попали некоторые файлы, зашифрованные самописным, некоммерческим алгоритмом. Файлы были дешифрованы за 12 часов, а найденная в них информация позволила найти и задержать террористов.
В 1993-м году Рамзи Юзеф провел теракт против Всемирного торгового центра в Нью-Йорке, взорвав в гараже под ним грузовик с взрывчаткой. К счастью взрывчатки оказалось мало и взрыв только сотряс здание, но башни не сложились, как предполагалось. В процессе расследования некоторые файлы на компьютере Юзефа были расшифрованы правительственными агентами. Интересный факт: в файлах были найдены планы использования самолетов коммерческих авиакомпаний как тараны (Юзеф первый догадался до такого варианта теракта).
В 1995-м году известная секта "Аун Син Рикё" распылила в токийском метро газ зарин. Свою переписку секта вела в защищенном виде и использовала для этого алгоритм RSA, который был успешно взломан... за счет найденного в процессе арестов на дискете ключа.
В 2001-м году был арестован за измену и шпионаж в пользу России сотрудник ФБР Роберт Ханссен. Часть доказательств его вины хранилась на его карманном компьютере Palm III, который был скопирован и расшифрован агентами ФБР, осуществляющими расследование. Позже Ханссен сам признался в измене, чтобы избежать смертной казни.
В 2011-м году были арестованы члены германского отделения Аль-Кайеды на компьютерах которых были обнаружены доказательства террористической деятельности, скрытые с помощью стеганографии в порно-видео. Следователи успешно дешифровали эти данные.
В 2013-м году в Великобритании был задержан айтишник Пол Тейлор, который хранил детскую порнографию на его лептопе, зашифрованным с помощью бесплатного и свободно скачиваемого из Интернет ПО TrueCrypt. Попытки расшифровать зашифрованный виртуальный диск не увенчались успехом, что не помешало найти доказательства против Тейлора. Часть фотографий была найдена во временных файлах. Кроме того, в истории браузера были найдены и другие доказательства вины Тейлора.
В 2016-м году сотрудники ФБР сумели взломать заблокированный мобильный телефон iPhone, принадлежавший участнику нападения на мирных граждан в калифорнийском Сан-Бернадино Саиду Фаруку. И помощи компании Apple, а также решения суда, не понадобилось.
Адвокаты систем депонирования и экспортного контроля приводили эти случаи как доказательства того как криминальный и террористический мир активно использует шифрование в своей деятельности и этому надо противостоять с помощью предлагаемых в 1993-96 годах инициатив американского правительства. Но... как ни странно, они играют на руку и противникам этих инициатив. Во-первых, правительственные агенты смогли получить доступ к зашифрованным файлам и без системы депонирования или лазеек в алгоритмах. Во-вторых, только один из упомянутых преступников был американцем, а на остальных не распространялись американские законы. Наконец, три преступления из шести происходили за рубежом и никакие экспортные ограничения, существовавшие на тот момент не предотвратили приобретение стойкой криптографии преступниками; в одном случае преступники использовали даже собственноручно разработанный алгоритм, а в одном - скачанный из Интернет TrueCrypt.
Нередко спецслужбы аппелируют к различным преступлениям, которые могли бы быть предотвращены, если бы у спецслужб был доступ к зашифрованным компьютерам или смартфоном. В октябре 2014-го года глава ФБР привел три таких случая:
Поэтому к словам бывшего главы АНБ и ЦРУ стоит прислушаться. И ориентироваться не только на ограничение средств шифрования, но и на развитие иных механизмов, которые бы позволили спецслужбам и правоохранительным органам идентифицировать преступников и собирать доказательства их деятельности.
ЗЫ. Интересная подборка кейсов, когда правоохранительные и спецслужбы смогли/не смогли взломать зашифрованные файлы подозреваемых лиц и преступников.
К. Орлова ― А кстати какая ваша позиция по шифрованию (речь идет о кейса "ФСБ против Apple" - А.Л.)?
М. Хайден ― Я в принципе за и я здесь не один. Макконнелл, Майкл Чертофф, Кит Александр, который после меня работал в АНБ…, мы все поддерживаем «Эппл» и нам кажется, что это оправдано с точки зрения безопасности. Нам не кажется, что это вопрос Конституции. Я не юрист, но если вы спросите меня, имеет ли правительство право требовать от «Эппл» открывать свои коды, я скажу, что да, но мне кажется это плохая идея. Я объясню – почему. Нужно защищать Штаты от всех видов угроз. Глава национальной разведки уже последние пару лет твердит: как вы думаете, какая основная угроза для Штатов. Угроза из киберпространства. Киберпреступления. А правительству очень сложно будет защитить нас от киберпреступников. По сути «Эппл» защищает мой телефон, его разработчики или Самсунг, Майкрософт, в зависимости от того, какой у вас аппарат. Иначе говоря, в киберпространстве мы будем полагаться на гражданские компании, которые должны защищать нашу информацию. Наши данные. Поэтому если я, к примеру, борюсь с террористической угрозой, всегда возникает проблема, есть единственный способ ее решить – сказать человеку, который занимается кибербезопасностью: слушай, нужно тут снять защиту, мне нужно вскрыть телефон. Нужно подумать очень хорошо, потому что любой человек, который разбирается в вопросе, скажет, что если снизить уровень защищенности, уровень шифрования, даже если это обоснованное решение, то это серьезная уступка и возникает вопрос, мы реально готовы пожертвовать уровнем безопасности всех американских телефонов, чтобы раскрыть это преступление. Я на это отвечу «нет».
К. Орлова ― Но возникает вопрос, здесь действительно ограниченный уровень угрозы…
М. Хайден ― В Сан-Бернардино. Да, они вскрыли телефон и что. Ничего особенного не нашли.
К. Орлова ― Но угроза-то существует. Террористическая угроза существует. Может быть она меньшая, чем угроза, если мы будем вскрывать телефоны.
М. Хайден ― Смотрите. Если мы примем закон, технологическое развитие закончится. Вот этого вы хотите?
К. Орлова ― Ну вот у нас в России так.
М. Хайден ― Нет, мы так не хотим. Технологии должны развиваться. Я всю жизнь занимаюсь безопасностью. Я руководил Агентством по национальной безопасности, могу сказать, что неважно, что говорит конгресс или говорят суды, шифрование будет все сложнее взломать. И я советую правительству с этим просто смириться. Можно продолжать пытаться, но шифрование будет все более совершенным. Я вот смотрю на ваш телефон, можно собрать огромное количество информации. Я очень много могу узнать о вас, даже не взламывая ваш телефон. А поэтому мне кажется, что шифрование будет и должно шифроваться. Но если мы не будем знать содержание сообщений, это не значит, что мы не будем собирать разведданные. Нужно просто адаптироваться к новой реальности. Бесполезно пытаться бороться с качественным шифрованием.
Мне в этом интервью понравился последний абзац. Даже если представить что Хайден лукавит и скрывает свою истинную позицию, вольно или невольно он говорит правду. Нельзя ограничить распространение шифрования. Уже нельзя. Это как ограничивать распространение кибероружия, ссылаясь на опыт нераспространения оружия ядерного. Не работает.
Ну и чтобы не ограничивать заметку просто перепечаткой чужого интервью, хочу вновь вернуться к истории, а точнее четырем историям.
В 1991-м году 4 американских моряка были убити боливийскими террористами. В процессе расследования в руки правительственных агентов попали некоторые файлы, зашифрованные самописным, некоммерческим алгоритмом. Файлы были дешифрованы за 12 часов, а найденная в них информация позволила найти и задержать террористов.
В 1993-м году Рамзи Юзеф провел теракт против Всемирного торгового центра в Нью-Йорке, взорвав в гараже под ним грузовик с взрывчаткой. К счастью взрывчатки оказалось мало и взрыв только сотряс здание, но башни не сложились, как предполагалось. В процессе расследования некоторые файлы на компьютере Юзефа были расшифрованы правительственными агентами. Интересный факт: в файлах были найдены планы использования самолетов коммерческих авиакомпаний как тараны (Юзеф первый догадался до такого варианта теракта).
В 1995-м году известная секта "Аун Син Рикё" распылила в токийском метро газ зарин. Свою переписку секта вела в защищенном виде и использовала для этого алгоритм RSA, который был успешно взломан... за счет найденного в процессе арестов на дискете ключа.
В 2001-м году был арестован за измену и шпионаж в пользу России сотрудник ФБР Роберт Ханссен. Часть доказательств его вины хранилась на его карманном компьютере Palm III, который был скопирован и расшифрован агентами ФБР, осуществляющими расследование. Позже Ханссен сам признался в измене, чтобы избежать смертной казни.
В 2011-м году были арестованы члены германского отделения Аль-Кайеды на компьютерах которых были обнаружены доказательства террористической деятельности, скрытые с помощью стеганографии в порно-видео. Следователи успешно дешифровали эти данные.
В 2013-м году в Великобритании был задержан айтишник Пол Тейлор, который хранил детскую порнографию на его лептопе, зашифрованным с помощью бесплатного и свободно скачиваемого из Интернет ПО TrueCrypt. Попытки расшифровать зашифрованный виртуальный диск не увенчались успехом, что не помешало найти доказательства против Тейлора. Часть фотографий была найдена во временных файлах. Кроме того, в истории браузера были найдены и другие доказательства вины Тейлора.
В 2016-м году сотрудники ФБР сумели взломать заблокированный мобильный телефон iPhone, принадлежавший участнику нападения на мирных граждан в калифорнийском Сан-Бернадино Саиду Фаруку. И помощи компании Apple, а также решения суда, не понадобилось.
Адвокаты систем депонирования и экспортного контроля приводили эти случаи как доказательства того как криминальный и террористический мир активно использует шифрование в своей деятельности и этому надо противостоять с помощью предлагаемых в 1993-96 годах инициатив американского правительства. Но... как ни странно, они играют на руку и противникам этих инициатив. Во-первых, правительственные агенты смогли получить доступ к зашифрованным файлам и без системы депонирования или лазеек в алгоритмах. Во-вторых, только один из упомянутых преступников был американцем, а на остальных не распространялись американские законы. Наконец, три преступления из шести происходили за рубежом и никакие экспортные ограничения, существовавшие на тот момент не предотвратили приобретение стойкой криптографии преступниками; в одном случае преступники использовали даже собственноручно разработанный алгоритм, а в одном - скачанный из Интернет TrueCrypt.
Нередко спецслужбы аппелируют к различным преступлениям, которые могли бы быть предотвращены, если бы у спецслужб был доступ к зашифрованным компьютерам или смартфоном. В октябре 2014-го года глава ФБР привел три таких случая:
- Смерть двухлетней Эбигейл Лара-Моралес в 2011-м году. Анализ телефонных звонков и SMS показал, что родители погибшей девочки даже не пытались связаться со скорой помощью и не предприняли никаких усилий для помощи своему ребенку.
- Смерть 12-тилетнего мальчика от рук насильника в Шревепорте (Луизиана) в 2010-м году. Анализ мобильного телефона показал, что насильник выманил ребенка из дома под видом встречи с девочкой, которая нравилась подростку.
- В 2010-м году в Сакраментов пьяный водитель проехал на красный свет и сбил молодую пару, гулявшую с 4-мя собаками. Собаки погибли сразу, молодой человек скончался через сутки. Преступника нашли по GPS-координатам в его мобильном устройстве.
Однако на самом деле, во всех трех случаях все было не совсем так, как об этом говорил директор ФБР. Журналисты, проведшие собственные расследования, выяснили, что:
- В случае с Эбигейл ее родители и так были лишены родительских прав после рождения и дочь им вернули незадолго до ее гибели. При этом родителей неоднократно наказывали за насильственные действия над ребенком и отсутствие должного ухода. Отсутствие звонков в скорую помощь, что можно было определить и без доступа к мобильному устройству, никак не повлияло на решение суда.
- В случае со смертью мальчика от рук насильника ситуация была тоже отличной от той, которую обрисовал директор ФБР, продвигающий свои идеи. Преступник уже не раз сталкивался с правосудием в качестве насильника и был внесен в соответствующую базу. После убийства он уезжал с места преступления, но у него закончился бензин. Проезжающий мимо шериф остановился проверить машину и обнаружил внесенного в базу насильника. А спустя несколько часов недалеко от места проверки заглохшего автомобиля был найден труп мальчика и... оброненные ключи насильника, которые и послужили основной уликой в деле против него.
- Наконец, в последнем случае все было еще проще. Никакой GPS не анализировался для отслеживания местоположения преступника, сбившего пару с 4-мя собаками. Когда он уезжал с места преступления его остановил дорожный патруль, желающий проверить, почему на проезжающей мимо машине вмятина на капоте и крыле. Остановленный преступник был не только пьян, но и находился под действием наркотиков. Кроме того... он сам признался в преступлении. Никакой анализ GPS тут просто был не нужен.
Поэтому к словам бывшего главы АНБ и ЦРУ стоит прислушаться. И ориентироваться не только на ограничение средств шифрования, но и на развитие иных механизмов, которые бы позволили спецслужбам и правоохранительным органам идентифицировать преступников и собирать доказательства их деятельности.
ЗЫ. Интересная подборка кейсов, когда правоохранительные и спецслужбы смогли/не смогли взломать зашифрованные файлы подозреваемых лиц и преступников.
Снова ФСБ и эпл :)
ОтветитьУдалитьНи дня без мысли о ФСБ ;-)
ОтветитьУдалить