Криптоанархия, кибергосударства и пиратские утопии



бет12/45
Дата07.07.2016
өлшемі2.52 Mb.
#182024
1   ...   8   9   10   11   12   13   14   15   ...   45
[По-моему, это говорит о плохой архитектуре системы. Кроме того, мне не кажется, что советы о том, как безопасно хранить свои деловые документы, имеют какое-то отношение к правопорядку.]
Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно хранится у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями.
[Почему вы считаете, что государственная организация или суд могут лучше организовать бизнес? Если я ищу организацию, которая бы установила в моем офисе локальную сеть, мне не приходит в голову немедленно пригласить для выполнения этой работы почтовое ведомство. Бизнес-сервисы, такие как резервное копирование и восстановление данных, более эффективно осуществляются частными исполнителями.]
Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ.
[А что если я выберу агента по депонированию, находящегося вне юрисдикции суда? Вам, бесспорно, не нужны проблемы с Североамериканским соглашением о свободной торговле или Генеральным соглашением по тарифам и торговле. Всемирная торговая организация может объявить вашу криптографическую политику нечестной коммерческой конкуренцией.]
Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности.
[А если кому-то из нас нужна лучшая защита, чем бюрократические процедуры? В прошлом уже был случай, когда слишком полагавшиеся на государство и его обещания люди отводили других людей в переполненный «душ», пытаясь выделить кислород из выхлопов дизеля.]
В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наделенные полномочиями для перехвата сообщений или поиска файлов, могут осуществлять дешифрование.
[И эта инициатива имела потрясающий успех.]
IBAG признает право компаний и частных лиц на защиту информации, а также право исполняющего законы государства на перехват и изъятие информации, если не существует другой альтернативы.
[Можно ли считать коммунистическую диктатуру «исполняющим законы государством»?]
IBAG призывает производителей разрабатывать открытые, добровольные, общепринятые международные стандарты, а государства, организации и частных лиц — сотрудничать для определения требований к этим стандартам. Определение стандарта позволит выбрать алгоритм, способ работы, длину ключа и реализацию стандарта программным или аппаратным способом. Для продуктов, разработанных в соответствии со стандартами, не будет вводиться ограничений на импорт и использование (в основном они будут разрешены к экспорту).
[Хм, а я думал, так все и происходит.]
Возможно, эти внутренние и международные инициативы смогут помешать распространению криптоанархии, особенно если их поддержит международное бизнес-сообщество. Однако, возможно, этого будет недостаточно. Многие компании разрабатывают продукты с сильной криптографией, не позволяющей правительству получить доступ к зашифрованной информации, создаются стандарты, не поддерживающие депонирование криптоключей, а программные средства шифрования, например PGP, стремительно распространяются в Интернете, что частично является результатом деятельности криптоанархистов, старающихся предотвратить вмешательство государства в свои дела. Поддержка депонирования криптоключей увеличивает стоимость разработки и использования средств шифрования, что также может помешать ее добровольному использованию.
[Звучит так, как будто добровольное объединение людей на международных рынках само собой разумеется, не правда ли? Кажется, большинство участников рынка обеими руками и ногами за сильную криптографию. Система — это Решение.]
Чтобы получить лицензию, коммерческие средства шифрования, в том числе программы, распространяемые на общедоступных серверах, должны соответствовать установленным государством требованиям.
[Если под «общедоступным сервером» понимается сервер, информация с которого может быть доступна из любой точки планеты, то, учитывая, что в ближайшее время их количество возрастет приблизительно до 100 миллионов, не будет ли несколько затруднительным применение к ним правового принуждения?]
Конечно, лицензирование не остановит использование преступниками и террористами средств шифрования, ограничивающих доступ государству к информации. Преступные и террористические организации могут разрабатывать свои собственные продукты или незаконно приобретать чужие, однако лицензирование значительно это усложнит. Если бы подобный закон был принят несколько лет назад, пока такие программы, как DES и PGP, не получили распространения в Интернете, средства шифрования сейчас непременно предполагали бы депонирование криптоключей или другой способ обеспечения доступа государства.
[Насколько я помню, открытый ключ был разработан, несмотря на неофициальный запрет Агентства национальной безопасности на исследования в области криптографии. Запрет АНБ не был исполнен. Вы не предлагаете объявить такие исследования вне закона, так что же заставляет вас думать, что законов, ограничивающих распространение средств шифрования, будет достаточно?]
Приобретение сильных средств шифрования, не позволяющих на законных основаниях провести дешифрование, у респектабельных продавцов или на серверах в сети было бы невозможным. Средства шифрования, доступные на нелегальных серверах и на черном рынке, скорее всего, имели бы более низкое качество, чем законно распространяемые продукты.
[Сам Интернет преимущественно работает на программном обеспечении, разработанном в условиях открытого рынка некоммерческими источниками. И кажется, он был принят рынком, несмотря на отсутствие на продуктах глянцевой упаковки.]
Криптоанархия — это международная угроза, распространение которой стимулируется развитием систем коммуникаций, в том числе телефонии и Интернета. Чтобы бороться с этой угрозой, необходим интернациональный подход к обеспечению безопасности международных трансграничных коммуникаций и надзор государства за деятельностью преступников и террористов в рамках их юрисдикции.
[Хорошо, что вы это заметили. Можно ли установить такие добровольные международные стандарты, которые бы учитывали заинтересованность всех правительств в контроле различных видов коммуникаций. Давайте рассмотрим возможные проблемы. Одни государства хотят запретить американские фильмы, другие — азиатский вариант Wall Street Journal, третьи — книги о здоровье бывших глав государства, публикации о сенсационных убийствах, звонки с использованием обратного вызова, финансовые телефонные сервисы, книги, написанные левыми, проживающими в Англии, сообщения, отправляемые по электронной почте, содержащие английское слово, обозначающее сексуальную связь (если эти сообщения могут быть прочитаны детьми), советы о том, где в Лондоне можно сделать аборт, и т. д. И все эти государства будут стремиться вскрыть частные сообщения, чтобы доказать вину пользователей в этих «преступлениях». Это, должно быть, сделает разработку добровольного международного стандарта чертовски сложной. Думаю, ни одно учреждение не сможет лавировать между конкурирующими государствами, стремящимися контролировать коммуникации остальных.]
Между прочим, если запустить проверку орфографии в слове «unescrowed» (как в сочетании «unescrowed encryption»23), скорее всего вам будет предложено заменить его словом «unscrewed» (как в сочетании «unscrewed encryption»24).
23 Шифрование без депонирования (англ.).
24 Неиспорченное шифрование (англ.).

12/Как скрыть преступление в киберпространстве#1

ДОРОТИ ДЕННИНГ И УИЛЬЯМ БО-МЛ.25

Введение
Развитие телекоммуникаций и электронной коммерции привело к росту рынка цифровых технологий шифрования. Шифрование необходимо бизнесу для защиты интеллектуальной собственности и установления безопасной связи с партнерами, поставщиками и клиентами. Банкам оно нужно для обеспечения конфиденциальности и подтверждения подлинности финансовых транзакций. Правоохранительные органы нуждаются в нем для того, чтобы подозреваемые не могли перехватить сообщения полиции и помешать тем самым ведению расследования. Частным лицам шифрование требуется для защиты частных коммуникаций и конфиденциальной информации. Шифрование чрезвычайно важно для построения безопасной и надежной всемирной информационной инфраструктуры для коммуникаций и электронной коммерции.


С другой стороны, для преступников и террористов шифрование — мощный инструмент, позволяющий скрыть свою деятельность. Оно может лишить правоохранительные органы возможности полу-
25 Этоттекст первоначально появился в журнале Information, Communication and Society 2, no. 3 (Autumn 1999) и вследующем издании: В. D. Loader and D.Thomas, eds., «Cybercrime: Law Enforcement in the Information Age» (New York: Routledge, 1999). Публикуется с разрешения авторов и издательства. © 1999, Routledge. [Перевод О. Турухиной.]
чать доказательства, необходимые для вынесения обвинительного приговора или проведения опасного для преступников расследования. Шифрование может препятствовать перехвату сообщений, играющему значительную роль в предотвращении террористических атак и в сборе информации о таких международных угрозах, как терроризм, торговля наркотиками и организованная преступность (White House, 1995). Шифрование также может затягивать ведение расследований, увеличивая их стоимость.
Использование шифрования для сокрытия преступной деятельности не ново. В апрельском выпуске FBI Law Enforcement Bulletin 1970 года сообщалось о нескольких случаях, когда органам правопорядка пришлось взламывать коды для получения доказательств или предотвращения нарушения закона. Однако ни в одном из этих дел не фигурировала хранящаяся в электронном виде информация или компьютеры. Для сокрытия текста использовались простые подстановочные шифры.
Цифровые компьютеры заметно изменили картину. Шифрование и другие передовые технологии используются все шире, что непосредственно влияет на обеспечение правопорядка. Если бы все коммуникации и информация были зашифрованы, это было бы настоящим кошмаром для следователей. Было бы невозможно дешифровать все, даже если с технической точки зрения дешифрование было бы возможным. Откуда органам правопорядка знать, на что потратить ограниченные ресурсы?
Здесь мы проанализируем использование криптографии и других информационныхтехнологий для сокрытия преступной деятельности. В качестве примеров приведено большое количество расследований. Сначала мы рассмотрим шифрование и возможности органов правопорядка по работе с ним. Затем мы обсудим ряд других средств сокрытия информации: пароли, цифровую компрессию, стеганографию, удаленное хранение и отключение аудита. В завершении мы поговорим об инструментах, позволяющих скрывать преступления путем анонимности: анонимных ремэйлерах, анонимных цифровых наличных, преодолении защиты и лупинге (looping), клонировании номеров мобильных телефонов и карт мобильныхтелефонов.

Шифрование, используемое преступниками и террористами


В данном разделе описывается криминальное использование шифрования в четырех областях: передача голосовых и факсимильных сообщений и данных; электронная почта; файлы, хранящиеся в компьютерах преступников и преступных компаний; информация, хранящаяся в общедоступных участках компьютерных сетей.

Передача голосовых и факсимильных сообщений и данных в реальном времени


Преступники могут использовать шифрование для того, чтобы сделать коммуникацию в реальном времени недоступной для правоохранительных органов. В результате становится невозможным применение одного из самых ценных средств борьбы с организованной преступностью — санкционированного судом прослушивания. В марте 1997 года директор ФБР Луис Фри заявил, что в 1995 году ФБР не смогло удовлетворить пять запросов на дешифрование перехваченных коммуникаций, а в 1996 году — двенадцать (US Congress, 1997a). Прослушивание чрезвычайно важно, так как оно фиксирует слова субъекта, что имеет большую ценность в суде, чем данные, полученные от информаторов, которые сами часто являются преступниками и крайне ненадежны. Прослушивание также служит источником ценной информации о замыслах, планах и членах преступного сговора и помогает определить направление ведения расследования. Наркосиндикаты весьма полагаются на сетевые коммуникации, поэтому мониторинг сетей может дать сведения о конкретных исполнителях и нелегальных доходах. Кроме того, перехват коммуникаций крайне полезен в делах о терроризме, иногда даже позволяя избежать смертельных атак. Он, например, помог предотвратить взрыв в иностранном консульстве в США и ракетный удар по одному из союзников США (US Congress, 1997а).
В открытом доступе известно очень мало об использовании специальных устройств-шифраторов преступными сообществами. Предполагается, что картель Кали использует сложное шифрование для защиты своих телефонных коммуникаций. Среди устройств, конфискованных у этого картеля в 1995 году, были радиостанции, искажающие голос, видеофоны, обеспечивающие визуальную аутентификацию личности собеседника, и средства для скремблирования передаваемых модемами сигналов (Grabosky and Smith, 1998).
Мы предполагаем, что некоторые террористические группы используют высокочастотную зашифрованную передачу голоса/данных для связи с крупными спонсорами терроризма. Сообщают, что ХАМАС использует шифрование Интернет-коммуникаций для передачи карт, снимков и другой информации, необходимой для террористических атак. Служба безопасности Израиля утверждает, что большая часть данных передается во всемирный центр ХАМАС, находящийся в Великобритании (IINS, 1997).
Проблемы с совместимостью и цена в несколько сотен долларов за одно устройство для шифрования телефонных разговоров, обеспечивающее надежную защиту, наверное, немного снизили распространение таких устройств среди преступных группировок. Однако падение цен и распространение Интернет-телефонии могут добавить проблем правоохранительным органам. Преступники могут обмениваться голосовыми сообщениями через Интернет, платя за это мало или вообще бесплатно. Этот удар по обеспечению правопорядка, однако, может быть компенсирован появлением цифровых мобильных коммуникаций. Радиосигнал шифруется при прохождении между мобильным устройством и главной станцией, где коммуникации становятся доступными для перехвата. Далее сообщения передаются в исходном виде (или частично зашифрованными при прохождении радиорелейных или спутниковых каналов), что делает возможным их санкционированный судом перехват на коммутаторах. Цифровые мобильные коммуникации дают пользователям возможность защищать локальные коммуникации даже в том случае, если вторая сторона, принимающая участие в разговоре, использует телефон без шифрования или с несовместимым методом шифрования. Преимущество такого метода передачи сообщений для правоохранительных органов заключается в том, что незашифрованный текст можно перехватить на главной станции или коммутаторе. Несмотря на существование мобильных устройств, обеспечивающих шифрование на всем пути сообщения, эти устройства более дорогостоящие и должны использоваться обеими сторонами.
Хакеры используют шифрование для защиты от перехвата коммуникаций в lRC-каналах. Они также устанавливают свое программное обеспечение для шифрования на компьютеры, в которые им удается проникнуть. Эти программы впоследствии используются для установления безопасной связи между компьютером хакера и взломанной машиной. Это усложняет, но не останавливает ведение расследований.

Электронная почта


Расследуя дела о педофилии и детской порнографии, органы правопорядка несколько раз сталкивались с шифрованием электронной почты и файлов, в том числе в общенациональном расследовании ФБР «Невинные картинки». В большинстве случаев подозреваемые использовали программу PGP. PGP основана на традиционной криптографии для шифрования файлов и обмене открытыми ключами. Следователи полагают, что подозреваемые в педофилии и распространении детской порнографии отдают предпочтение PGP, поскольку в основном они являются образованными, технически подкованными и хорошо знающими Интернет пользователями. PGP доступна в Интернете, откуда эти люди могут бесплатно ее скачать. Следователи, однако, утверждают, что большая часть распространяемой в Интернете детской порнографии не зашифрована.
Известен случай, когда хакер использовал шифрование электронной почты для продажи номеров кредитных карт, украденных им у Интернет-провайдера и двух других компаний, занимающихся бизнесом в Сети. По словам директора по публикациям Института компьютерной безопасности Ричарда Пауэра, Карлос Фелипе Сальга-до завладел более чем сотней номеров кредитных карт, взламывая компьютеры с учетной записи Калифорнийского университета в Сан-Франциско, к которой ему удалось получить несанкционированный доступ. С помощью широко распространенных у хакеров инструментов он использовал уязвимости в системе безопасности для обхода брандмауэров, шифрования и других мер предосторожности. Хвастаясь своими подвигами в IRC, Сальгадо, известный также под псевдонимом SMAK, сделал ошибку, предложив купить награбленное человеку, с которым познакомился в Интернете. Онлайновые переговоры он вел посредством зашифрованной электронной почты, а первоначальную оплату получил анонимным банковским переводом Western Union. Незаметно для себя он попал в ловушку ФБР. Сделав две выплаты и проверив достоверность номеров карт, агенты ФБР договорились с Сальдаго о встрече в аэропорту Сан-Франциско. Сальдаго был готов обменять номера кредитных карт на 260 тысяч долларов. На встречу он прибыл с зашифрованным CD-ROM-диском, содержащим около ста тысяч номеров кредитных карт, и бумажной копией «Последнего дона» Марио Пьюзо. Ключ для дешифрования состоял из первых букв всех предложений первого абзаца на 128-й странице книги. Сальдаго был арестован и отказался от претензий. В июне 1997-го ему были предъявлены три пункта обвинения в мошенничестве с использованием компьютера и два пункта обвинения в торговле украденными кредитными картами. В августе он был признан виновным по четырем из пяти пунктов. Если бы он не был пойман, потери для компаний, продающих товары по кредитным картам, могли бы составить от 10 до 100 миллионов долларов (Power, 1997).
Нам известен еще один случай, когда террористическая группа, совершавшая покушения на фирмы и государственных чиновников, использовала шифрование, чтобы скрыть передаваемые сообщения. Власти, перехватив сообщение, не могли расшифровать его, однако они провели анализ траффика, чтобы выяснить, кто и кому посылал сообщения. Позднее они обнаружили на конфискованном компьютере ключ, но для этого им пришлось сломать дополнительные уровни шифрования, архивацию и парольную защиту. По их словам, дешифрованные сообщения были крайне полезны для следствия. Мы также получили анонимное сообщение об использовании PGP террористической группой для шифрования электронной почты.

Хранящиеся данные


Во многих уголовных делах документы и другие бумаги, найденные у подозреваемого, являются наиболее важными для обвинения доказательствами. Все чаще такие документы хранятся в электронном виде на компьютерах. Компьютеры сами по себе доставляют большие затруднения правоохранительным органам, криптография же только усугубляет ситуацию.
ФБР обнаружило зашифрованные файлы в ноутбуке Рамзи Юсефа, члена международной террористической группы, ответственной за взрыв во Всемирном торговом центре в 1994 году и взрыв авиалайнера компании Manila Air в конце 1995 года. После успешного дешифрования выяснилось, что файлы содержат информацию, касающуюся планов взрывов одиннадцати американских авиалайнеров на Дальнем Востоке (US Congress, 1997а). Хотя в незашифрованных документах также содержалось большое количество важной информации, это дело демонстрирует потенциальную угрозу шифрования для общественной безопасности в случае, когда властям не удастся получить сведения о готовящейся атаке, тем более что многие преступники все еще на свободе.
Успешное дешифрование электронных документов может быть очень важно при проведении расследований. Так, например, было в случае, когда японские власти конфисковали компьютеры секты Аум Синрикё, ответственной за отравление газом в токийском метро в марте 1995 года, в результате которого погибли 12 человек и более шестисот пострадали (Kaplan and Marshall, 1996). Секта хранила в компьютерах документы, зашифрованные RSA, и властям удалось их расшифровать только после того, как на дискете были найден ключ. По словам властей, зашифрованные файлы содержали доказательства, сыгравшие огромную роль в расследовании, в том числе планы использования оружия массового уничтожения в США и Японии.
В деле Аум Сенрикё властям посчастливилось найти дискету с ключом. В большинстве же случаев подозреваемые сами предоставляют ключи правоохранительным органам. Например, полицейское управление Далласа столкнулось с зашифрованной информацией при расследовании дела о крупном наркосиндикате, занимавшемся продажей экстази в нескольких штатах. Член синдиката, находившийся в районе, на который распространялась юрисдикция управления, зашифровал свою адресную книгу. Он предоставил пароль, позволив полиции дешифровать файл. Междутем подозреваемый был выпущен под залог и предупредил сообщников, поэтому дешифрованная информация оказалось не такой полезной, какой могла бы. Детектив, ведший расследование, сказал, что работал над делами о наркотиках 10 лет, но с шифрованием столкнулся впервые —до этого ему вообще очень редко приходилось иметь дело с компьютерами. Он отметил, что торговцы экстази разбирались в компьютерах лучше, чем торговцы другими наркотиками, скорее всего потому, что были моложе и лучше образованны. Они осуществляли продажи через Интернет, но не шифровали электронную почту. Детектив также упомянул о том, что крупные наркоторговцы не шифруют телефонные звонки. Вместо этого чтобы уйти от закона, они меняют телефоны (мы затронем тему клонирования телефонов позже) (Manning, 1997)*2.
При ведении многих дел для того, чтобы получить доступ к информации, следователям приходится взламывать шифры. Например, в компьютере, конфискованном у агента ЦРУ Олдрича Эймса, ФБР обнаружило зашифрованные файлы, но не нашло к ним ключей. К счастью, Эймс использовал стандартное коммерческое программное обеспечение, что позволило следователям, работающим с компьютерами, взломать код, используя программное обеспечение, предоставленное AccessData Corporation (Орем, штат Юта). Ключом оказалось русское кодовое имя Эймса — KOLOKOL. По словам следователей, невозможность расшифровки информации ослабила бы позицию обвинения. В результате Эймс был признан виновным в шпионаже против Соединенных Штатов (CSI, 1997)#3.
Но взломать код не всегда так просто. В книге об осужденном хакере Кевине Поулсене ее автор, Джонатан Литман, рассказывает, что Поулсен зашифровал все, начиная от записей перехваченных телефонных разговоров до досье, которые он собирал на своих врагов. В книге говорится, что файлы несколько раз были зашифрованы DES. По словам Литмана, суперкомпьютеру министерства энергетики, который был использован для подбора ключа, на выполнение этого задания потребовалось несколько месяцев, стоимость дешифрования оценивается сотнями тысяч долларов. Однако затраченные средства окупились, так как в результате было получено десять тысяч страниц доказательств (Littman, 1997).
Значительные усилия потребовались для взлома средств шифрования, использованных Эдвардом Лири, человеком, в 1996 году бросившим зажигательные бомбы в нью-йоркском метро. Документы, полученные в результате взлома, содержали детскую порнографию и частную информацию и не принесли делу значительной пользы. Следственные органы, однако, нашли в компьютере другие улики, которые использовались в судебном разбирательстве. Лири был признан виновным и приговорен к девяноста четырем годам тюремного заключения.


Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   45




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет