Криптобунтари

0

ФБР, АНБ, Equifax и им подобным противостоит набирающее обороты движение шифропанков, гражданских либертарианцев и хакеров-миллионеров. На кону существование конфиденциальности в XXI веке.

Офисная атмосфера Cygnus Support – быстрорастущей компании из Кремниевой долины, зарабатывающей на поддержке пользователей бесплатного программного обеспечения, – напоминает дни, когда хакеры имели полную свободу. Хотя офис компании находится в бизнес-парке в двух шагах от оживлённой автомагистрали, здесь под высоким потолком расположился настоящий лабиринт из рабочих мест, образующих неправильную сферическую конфигурацию. На стропилах можно увидеть матрас. В вестибюле есть бар со снеками и прохладительными напитками.

Сегодня, в субботу, на работу пришёл мало кто. Вместо этого активность сосредоточена в небольшом конференц-зале, где происходит «физическая встреча» группы, участники которой чаще всего общаются в киберпространстве. Их объединяет интерес к загадочной науке криптографии, изучающей тайные коды и шифры. Однако сам факт существования этой группы говорит о том, что скоро эта область наберёт обороты. Они – криптографы с характером, которых удачно описывает название их группы: шифропанки.

Встреча, планировавшаяся на час дня, начинается лишь почти в три. К тому времени собралось около пятнадцати технарей и гражданских либертарианцев, которые сидят за столом, ходят по комнате или просто лежат на полу и глядят в потолок, слушая выступления. Большинство бородаты и длинноволосы – прямо-таки цифровые рокеры.

Темы разговоров сегодня варьируются от докладов о недавней криптографической конференции до объяснения того, как энтропия подрывает цифровые системы. Кто-то устроил импровизированную демонстрацию нового продукта – «безопасного» телефона от AT&T, который должен был стать первым шифрующим разговоры устройством, таким же простым в пользовании, как обычный телефон. Группа весело наблюдает, как двое участников, включая одного из лучших криптографов страны, никак не могут заставить его работать. (Это как если бы Эрик Клэптон не мог понять, как играть на новой простой гитаре). Также обсуждают генераторы случайных чисел. Всё это технические темы, но с явным или неявным политическим мотивом: критической важностью донести это до масс ради общего блага.

Собравшиеся здесь люди надеются на мир, где информационные следы человека – всё от высказанного мнения об аборте до медицинской записи о состоявшемся аборте – можно будет найти, только если он сам решит их раскрыть; мир, где сети и микроволны будут распространять осмысленные сообщения, но злоумышленники и правительственные агенты, пытающиеся их перехватить, обнаружат лишь абракадабру; мир, где орудия слежки превратятся в инструменты конфиденциальности.

Материализовать такое видение можно только одним способом: через широкое распространение криптографии. Возможно ли это технологически? Определённо. Но есть политические препятствия: эти инструменты пытаются контролировать влиятельнейшие правительственные силы. Короче говоря, идёт война между теми, кто хочет освободить криптографию, и теми, кто желает подчинить её себе. Безобидные на первый взгляд ребята, собравшиеся в этом конференц-зале, представляют авангард сил, сражающихся за криптографию. Хотя может показаться, что эта битва нас напрямую не касается, ставки её высоки: от её исхода может зависеть степень свободы, которую даст нам наше общество в XXI веке. Для шифропанков свобода стоит риска.

«Восстаньте, – призывают они. – Вам нечего терять, кроме колючей проволоки».

Падение криптографической монополии

Источник: Unsplash

Поскольку Холодная война осталась в прошлом, может показаться, что организация, которой было доверено хранение секретных кодов Америки и взлом кодов её врагов, – Агентство национальной безопасности (АНБ) – впервые за время своего существования может дышать свободно. Но на самом деле она сейчас переживает свой худший кошмар.

АНБ лишилось монополии на криптографию. Ещё в начале 1970-х никто за пределами правительства или, по крайней мере, контролируемых им структур, не занимался какой-либо серьёзной работой по криптографии. Но всё кардинально изменилось в 1975 г., когда 31-летний компьютерный гений по имени Уитфилд Диффи придумал новую систему, известную как криптография с открытым ключом, которая поразила мир шифров с силой ядерного удара. Сильнее всего ударную волну, несомненно, почувствовали в напоминающей крепость штаб-квартире АНБ в Форт-Миде, штат Мэриленд.

В детстве Диффи жадно читал все книги по криптографии, какие только мог найти. В кодах определённо есть что-то – тайные группы, интриги, детективные истории, – что привлекает юношей. Диффи, сын историка, относился к ним очень серьёзно. Хотя его интерес на время угас, когда он исчерпал всё, что могла предложить местная библиотека, он вновь пробудился в середине 1960-х, когда Диффи присоединился к сообществу компьютерных хакеров в Массачусетском технологическом институте (МТИ).

Ещё в молодости Диффи совмещал пристрастие к техническим и математическим задачам с живым интересом к личной конфиденциальности. Поэтому вполне естественно, что, работая в МТИ со сложной многопользовательской компьютерной системой, он задался вопросом о создании системы, где работа человека и иногда его сокровенные тайны по-настоящему оставались бы в безопасности. Традиционный централизованный подход к задаче – защита файлов пользовательскими паролями, хранящимися в электронных базах, которые обслуживают доверенные системные администраторы, – его не устраивал. Недостатки такой системы очевидны: конфиденциальность пользователей зависит от того, насколько её готовы защищать администраторы.

«Возможно, твои файлы защищены, но если системный администратор получит постановление суда, тебе ничто не поможет, – удачно отмечает Диффи. – Администраторы тебя сдадут, так как не захотят отправляться за решётку».

Диффи понял, что решением будет децентрализованная система, где каждый в буквальном смысле держит ключ от своей конфиденциальности. Он пытался заинтересовать кого-нибудь математическими поисками такой системы, но желающих не было. И только в 1970-х, когда люди, занимавшиеся ARPANET (предшественник Интернета) исследовали сетевую безопасность, Диффи решил взяться за дело самостоятельно. К тому времени он успел очутиться в Стэнфорде и увлечься книгой Дэвида Кана «Взломщики кодов» (1967). То была проницательная, хорошо написанная и тщательно задокументированная история криптографии, фокусирующаяся на деятельности американских военных в XX веке, включая АНБ.

Уит Диффи

«Эта книга вызвала массовый интерес, и я не был исключением, – вспоминает Диффи. – Я, наверное, читал её внимательнее, чем кто-либо. В конце 1973 г. я был полностью ею поглощён».

Он отправился в, как предполагалось, кругосветное путешествие в поиске информации на эту тему. Получить к ней доступ было непросто, так как почти всё о современной криптографии было засекречено и доступно только организациям вроде АНБ и академикам. Поиски привели Диффи на Восточное побережье США, где он встретил женщину, на которой впоследствии женился. Диффи вернулся со своей невестой в Стэнфорд, и именно тогда он произвёл революцию в криптографии.

Проблемой существовавшей тогда системы криптографии было то, что защищённая информация передавалась по незащищённым каналам. Другими словами, сообщение могло быть перехвачено, прежде чем достичь получателя. Среди традиционных методов защиты информации было шифрование исходного сообщения – «обычного текста» – с помощью «ключа». Ключ менял все буквы сообщения, поэтому тот, кто захотел бы его прочитать, увидел бы только непонятный шифрованный текст. Когда шифрованное сообщение достигало получателя, тот использовал тот же ключ, чтобы его расшифровать и снова превратить в обычный текст. Проблема этой схемы в передаче ключа между сторонами: если он пересылается по незащищённому каналу, что помешает кому-то его перехватить и использовать для расшифровки всех последующих сообщений?

Проблема становилась ещё щекотливее, если представить применение шифрования в больших масштабах. Единственным способом это осуществить было наличие реестров, или цифровых хранилищ ключей. Диффи считал такую систему никудышней: нужно было доверять тем, кто отвечает за реестр. Это сводило на нет саму суть криптографии: сохранение полной конфиденциальности коммуникаций.

Диффи также предвидел, что когда-то люди будут не только общаться, но и вести бизнес в электронном виде и им понадобится цифровой аналог контрактов и нотариального заверения. Но как могла бы работать такая «цифровая подпись», ставящаяся не на бумаге, а в легко воспроизводимых блоках единичек и нулей?

В мае 1975 г. Диффи совместно со стэнфордским информатиком Мартином Хеллманом решил обе задачи. Его схема получила название криптографии с открытым ключом. Это был настоящий прорыв: у каждого пользователя системы есть два ключа – открытый (публичный) и закрытый (приватный). Открытым ключом можно делиться с другими без рисков для безопасности. Однако закрытый ключ следует хранить даже тщательнее, чем пароль от банковской карты, – никто не должен его заполучить. По относительно сложным для непосвящённых математическим причинам сообщение, зашифрованное одним из ключей, можно расшифровать другим. Например, если я хочу отправить вам защищённое письмо, я шифрую его с помощью вашего открытого ключа (который вы мне предоставили) и отправляю вам шифрованный текст. Вы расшифровываете его с помощью вашего закрытого ключа. Точно так же вы, отправляя сообщение мне, можете зашифровать его моим открытым ключом, и я превращу его обратно в обычный текст с помощью моего закрытого ключа.

Тот же принцип можно применять для аутентификации. Только один человек может зашифровать текст моим закрытым ключом: я. Если вы сможете расшифровать сообщение моим открытым ключом, то будете знать наверняка, что оно отправлено непосредственно мной. В сущности, такое сообщение имеет мою цифровую подпись.

По словам Дэвида Кана, криптография с открытым ключом не только стала «самой революционной новой концепцией в этой области со времён… Ренессанса», но также была полностью разработана вне правительства – настоящим фанатиком конфиденциальности! Когда Диффи и Хеллман в конце 1975 г. начинали распространять предварительную версию своей схемы, в криптографии разрасталось независимое движение, сосредоточенное в академических кругах. Эти новые криптографы читали книгу Кана, но главное, они осознали, что рост использования компьютеров будет означать всплеск развития данной области. Вскоре это растущее сообщество стало регулярно проводить конференции, а затем – издавать собственный научный журнал.

Уитт Диффи и Мартин Хелман в 2015 году. Источник: Flickr

В 1977 г. трое участников этого нового сообщества разработали алгоритм, реализовавший на практике схему Диффи – Хеллмана. Названный RSA в честь своих создателей – учёных из МТИ Ривеста, Шамира и Адлемана, – алгоритм предлагал шифрование, которое могло быть надёжнее, чем Data Encryption Standard (DES) – одобренная правительством альтернатива, не использующая открытые ключи. Вообще говоря, надёжность криптографических систем на основе ключей в значительной степени зависит от размера ключа – другими словами, от того, из скольких битов информации состоит ключ. Чем больше ключ, тем сложнее взломать код. Тогда как в DES, разработанном в исследовательской лаборатории IBM, максимальный размер ключа 56 бит, ключи RSA могут быть любого размера. (Недостаток в том, что из-за больших ключей RSA работает намного медленнее, чем DES). Но у DES была ещё одна загвоздка: ходили слухи, будто АНБ заставило IBM намеренно ослабить систему, чтобы правительство могло взломать сообщения, зашифрованные с помощью DES. У RSA же такой дурной славы не было. (АНБ эти слухи опровергало).

Как бы то ни было, важно, что RSA – рабочая система с открытым ключом, не страдающая от серьёзного недостатка всех своих предшественников: необходимости безопасно обмениваться закрытыми ключами. Эта система была достаточно гибкой, чтобы соответствовать требованиям будущей массовости криптографии. Впоследствии разработчики запатентовали алгоритм и основали компанию RSA Data Security, чья миссия – создавать инструменты конфиденциальности и аутентификации.

Компания RSA Data Security, как обладатель патентов на системы с открытым ключом, получила возможность продавать инструменты конфиденциальности и аутентификации бизнесам. В числе клиентов, заинтересовавшихся внедрением ПО RSA в свои системы, Apple, Microsoft, WordPerfect, Novell и AT&T. Президент RSA Джим Бидзос хоть и не криптограф, но известен как убедительный оратор, отстаивающий необходимость в конфиденциальности. Он позиционирует себя противником АНБ и борется с законодательными ограничениями на экспорт своих продуктов. Он даже публично намекал, что АНБ использует тайные каналы, чтобы замедлить распространение его продуктов.

Однако ряд активистов – сторонников конфиденциальности насторожённо относятся к Бидзосу и его компании. Одни, как Джим Уоррен – первопроходец в сфере персональных компьютеров, возглавивший первую конференцию «Компьютеры, свобода и конфиденциальность» (Computers, Freedom, and Privacy) в 1991 г., – недовольны тем, что права на такую обширную концепцию, как криптография с открытым ключом, принадлежат единственной компании. Другие обеспокоены тем, что RSA, респектабельный бизнес, не сможет успешно противостоять давлению правительства, если оно потребует ограничить надёжность продаваемой компанией криптографии.

По мнению шифропанков, криптография слишком важна, чтобы доверять её правительствам или даже компаниям, действующим из лучших побуждений. Чтобы гарантировать, что инструменты конфиденциальности будут доступны всем, требуются героические поступки. И здесь в нашей истории появляется Фил Циммерман.

Надёжная революция

Фил Циммерманн – создатель шифрования PGP (Pretty Good Privacy).
Источник: The Hague Security Delta

Фил Циммерман – опытный политический активист. Его дважды арестовывали за участие в протестах против ядерного оружия. Он участвовал в предвыборных кампаниях в качестве советника по военной политике. Но его призвание – компьютеры, и он всегда увлекался криптографией. Когда Циммерман узнал о криптографии с открытым ключом, у него было два занятия: работа программистом и волонтёрство по «спасению мира». И вскоре он нашёл способ объединить эти два дела. Почему бы не реализовать систему с открытым ключом на ПК, используя алгоритм RSA?

Циммерман задался этим вопросом в 1977 г., но начал всерьёз работать над ответом лишь в 1984-м. Однако чем больше он размышлял над проблемами, тем важнее становился проект. Позже он написал в документации своего продукта:

«Возможно, вы планируете политическую кампанию, обсуждаете налоги, или же у вас есть внебрачная связь. Или, допустим, вы делаете что-то, что незаконно, но не должно быть таковым по вашему мнению. Что бы то ни было, вы не хотите, чтобы кто-то прочитал вашу личную электронную переписку или конфиденциальные документы. Отстаивать свою конфиденциальность – это естественно. Конфиденциальность – это конституционное право.

 

Что, если бы все считали, что законопослушные граждане должны использовать для переписки открытки? Если какая-то смелая душа попытается защитить свою конфиденциальность, используя конверт, это вызовет подозрение. Возможно, власти вскроют конверт, чтобы выяснить, что там скрывается. К счастью, наш мир не такой, потому что все пересылают большую часть почты в конвертах. Так что никто не вызывает подозрений, защищая свою конфиденциальность с помощью конверта. Когда так поступают все, бояться нечего. Точно так же было бы замечательно, если бы все шифровали свою электронную почту, даже если вы не делаете ничего противозаконного, чтобы никто не вызывал подозрений, защищая свою конфиденциальность с помощью шифрования. Можно представить себе это как своего рода солидарность.

 

Если конфиденциальность будет вне закона, то она будет доступна только преступникам. Разведывательные службы имеют доступ к хорошим криптографическим технологиям, как и крупные контрабандисты оружия и наркотиков… Но у большинства простых людей и народных политических организаций до сих пор не было доступа к криптографическим технологиям с открытым ключом, сопоставимым с тем, которые имеются у спецслужб. Однако теперь всё изменилось».

Не будучи профессиональным криптографом, Циммерман продвигался медленно. В 1986 г. он реализовал версию RSA для ПК, а ещё через год написал шифровальную функцию, названную BassOmatic в честь блендера, измельчающего рыбу, из комедийного шоу «Saturday Night Live». Шаг за шагом он создавал свою программу. И в июне 1991 г. она была готова к выпуску. Циммерман назвал свою программу PGP (Pretty Good Privacy, «надёжная конфиденциальность»). Хотя сначала он подумывал о том, чтобы брать с пользователей плату, впоследствии он стал опасаться, что власти могут в один прекрасный день запретить использовать криптографию. Поскольку Циммерман хотел как можно больше распространить инструменты конфиденциальности до наступления такого дня, он решил предоставить PGP бесплатно. Без каких-либо условий.

Для этого потребовалась личная жертва. Работая над PGP. Циммерман пять раз просрочивал ипотечные платежи. «Я чуть не оказался на улице», – говорит он.

Но потраченные усилия того стоили. Программа PGP не имела прецедентов. По утверждению Циммермана, она была быстрее всего другого, что тогда имелось в наличии. И несмотря на проблемные моменты, связанные с патентным и экспортным законодательством, она была очень доступной.

Циммерман выложил первую версию, работавшую только на ПК, на электронных досках объявлений (BBS) и дал её другу, который загрузил её в Интернет. PGP распространялась в киберпространстве, по словам Циммермана, «подобно тысячам семян одуванчика, разносимых ветром». В считаные часы её стали скачивать по всей стране и за её пределами.

«На следующий день после выпуска она уже была за границей, – сказал Циммерман. – Я получал письма практически из всех стран планеты».

Однако в RSA Data Security появлению PGP не были рады. Джим Бидзос был в ярости из-за того, что Циммерман, которого он считает не альтруистичным активистом, а оппортунистом, всё ещё надеющимся заработать на краже интеллектуальной собственности, нагло включил в PGP запатентованный алгоритм RSA. В свою защиту Циммерман заявил, что не продаёт PGP, а распространяет как своего рода исследовательский проект. (Некоторые считают, что PGP, благодаря распространению благой вести о криптографии с открытым ключом, – это лучшее, что случалось с RSA).

Как бы то ни было, Циммерман до разрешения ситуации приостановил распространение программы (хотя продолжил обновлять руководство пользователя и приветствовать предложение правок).

Что думает АНБ о робингудской попытке Фила Циммермана подарить миру криптографические инструменты? Официальных претензий Циммерман не получал, хотя, по мнению многих, надёжная защита данных, предоставляемая PGP, должна препятствовать одобрению её экспорта. Циммерман, конечно, не подавал заявку на такое одобрение, так как экспортная лицензия ему не нужна была – в конце концов, он ничего не продавал. Как бы то ни было, Циммерман лично не отправлял своё ПО за границу и предупреждал пользователей, что они могут делать это на свой страх и риск.

Для большей надёжности Циммерман устроил всё так, чтобы улучшенная версия 2.0, вышедшая в сентябре 1992 г., распространялась «в» США из Новой Зеландии, чтобы вопрос об экспорте запрещённых инструментов отпал. (Из-за законодательных странностей RSA запатентован «только» в США, поэтому PGP потенциально нарушает патент только на американской территории).

Бесчисленное множество пользователей установили различные воплощения PGP: для DOS, Macintosh, Amiga, Atari ST или VAX/VMS.

Поначалу молчание АНБ даже тревожило Циммермана. Он беспокоился, не обнаружило ли правительство в PGP какой-нибудь изъян, «бэкдор». Но после общения с одним криптографом мирового уровня Циммерман убедился, что, несмотря на множество недостатков, PGP предлагает не менее сильную защиту, чем правительственный стандарт DES. Это действительно «надёжная» защита. Чтобы каждый мог оценить самостоятельно, Циммерман разрешил свободное распространение исходного кода – чего не было у альтернативных шифровальных продуктов.

(В феврале 1993 г., когда готовилась эта статья, Циммермана допросили насчёт PGP два представителя Погранично-таможенной службы США, которые прилетели из Калифорнии, чтобы спросить, как программа могла попасть за пределы страны.

Джим Бидзос из RSA, явно заинтересованное лицо, заявил, что риску подвергается не только Циммерман, но любой, кто использует PGP. Он высмеял попытки Циммермана придерживаться буквы закона, заявив, что использование PGP «противозаконно и нарушает патентное и экспортное право». Бидзос написал учреждениям вроде Стэнфордского университета и МТИ, сообщив, что копии PGP на их компьютерах ставят их вне закона, и, по его словам, университеты запретили использование PGP).

Как бы то ни было, PGP изменила мир криптографии. Программа ни в коем случае не решает все проблемы – её использование создаёт дополнительную сложность при пересылке электронной почты и файлов, – но она стала культовой среди тех, кто мотивирован её использовать. Включить в электронное письмо свой открытый ключ PGP – своего рода знак почёта.

И до выпуска долгожданной альтернативы для электронного шифрования в Интернете – Privacy Enhanced Mail (PEM) – PGP остаётся одним из немногих вариантов. (В числе других альтернатив одобренный RSA продукт RIPEM). Но даже после её выпуска многие пользователи могут продолжить использовать PGP.

«PEM технически изящнее, но страдает от бюрократии. Например, чтобы использовать PEM, нужно сначала зарегистрировать ключ в сертификационном центре, – говорит криптоактивист и шифропанк Джон Гилмор. – PGP портативна, свободна от бюрократии и имеет фору больше года».

В конечном счёте ценность PGP в демонстрации возможностей криптографии. Том Дженнингс – основатель FidoNet, матрицы BBS, – считает данное ПО полезным, но приходит в особый восторг, когда рассуждает о его психическом влиянии. По мнению гей-активиста Дженнингса, криптография может предоставить мощную защиту тем, кто сталкивается с преследованием.

«Тех, к кому в дом никогда не врывались копы, это не заботит, – сказал Дженнингс. Он считает, что доступность таких инструментов поможет привлечь внимание общественности к подобным проблемам. – Сложно объяснить то, что невозможно продемонстрировать». С другой стороны, по словам Дженнингса, «если мы наводним мир этими инструментами, это кардинально всё изменит».

Империя наносит ответный удар

Источник: Unsplash

Пока что вместо наводнения, о котором говорит Дженнингс, наблюдается лишь маленькая струйка. Но не нужно быть криптографом, чтобы знать, в какую сторону потечёт код. Наводнение неизбежно, и правительственное агентство, занимающееся криптографическими технологиями, вскоре вступит в век шифров, где сообщения, которые раньше были ясными, будут требовать утомительной расшифровки – а возможно, и вовсе не будут ей поддаваться. Хотя невозможно знать, что думают власти о перспективе такого сценария, их действия говорят сами за себя. Правительство предпочитает сопротивляться и активизирует войну с криптоактивистами.

На самом деле этот конфликт начался ещё в конце 1970-х. Но велась эта война больше тихо, без ночных похищений, – так что вряд ли она вдохновит фильм со Стивеном Сигалом или Робертом Редфордом в главной роли. Как объясняет Диффи: «Всё делалось по-джентльменски». Однако ставки высоки: по мнению одной стороны, на кону наша конфиденциальность; по мнению другой – национальная безопасность. Правительство не брезговало скрытыми угрозами тюрьмой в адрес независимых криптографов.

Согласно классическому разоблачению АНБ авторства Джеймса Бэмфорда «Дворец головоломок», первым выстрелом конфликта было письмо, написанное в июле 1977 г. сотрудником АНБ Джозефом Мейером. Письмо предупреждало тех, кто планировал посетить готовившийся симпозиум по криптографии, что участие может быть незаконным в соответствии с Законом о регулировании оружия, который контролирует всё, что включено в Список вооружений США (оказалось, что криптографические инструменты стоят в одном ряду с танками и бомбардировщиками). Хотя последовавшие споры в данном случае улеглись, стало ясно, что АНБ считает плоды умственной деятельности таких людей, как Уит Диффи, контрабандой. В беспрецедентном интервью тогдашний новый директор АНБ Бобби Инмэн высказал мысль, что его агентство должно иметь такой же контроль над криптографией, какой Министерство энергетики имеет над ядерным оружием. В 1979 г. Инмэн выступил с обращением, в котором предупредил, что «неправительственная криптологическая активность и публикации… представляют явные риски для национальной безопасности».

В 1980-х обе стороны укрепились в своих взглядах – однако по-настоящему наращивало силы альтернативное криптографическое движение. Помимо того, что сообщество выросло настолько, что правительственным криптографическим специалистам пришлось свыкнуться с этим явлением, компьютеры – устройства, выступающие двигателями криптографии, – стали массовыми. Точно так же как было очевидно, что все коммуникации и хранение данных становятся цифровыми, несложно было понять, что для сохранения хотя бы видимости конфиденциальности и безопасности, существовавших до цифровой эры, важна эффективная криптография.

В сущности, наша личная информация – медицинские сведения, кредитные рейтинги, доход – находится в незашифрованных базах данных. Наши самые сокровенные тайны хранятся на наших жёстких дисках как лёгкая добыча. Наши телефонные разговоры передаются спутниками и легко могут быть перехвачены при наличии соответствующей техники. Наши разговоры по мобильному может прослушать любой, у кого есть широкополосная радиостанция, – спросите хотя бы у принца Чарльза.

И если простым людям приходится нелегко, то корпорации в ещё худшем положении: даже их еженедельные зашифрованные секретные планы перехватываются конкурентами. Недавно глава французской разведывательной службы с довольным видом признал перехват конфиденциальных документов IBM и их передачу французским конкурентам с правительственной поддержкой. (В подобных случаях слабое шифрование – дающее ложное чувство безопасности – хуже, чем полное его отсутствие).

Что делать правительственным спецслужбам перед такой явной неизбежностью – выходом криптографии в массы? Сдаться, позволить рынку определять силу используемых алгоритмов и скрепя сердце приспособиться к новой реальности? Как бы не так! Правительство выбрало этот момент, чтобы окопаться и занять последнюю линию обороны. На кону будущее криптографии и наша способность максимально защитить свою информацию.

Призрак того, что шифропанки называют «криптоанархией» – где сильное и простое в пользовании шифрование доступно всем, – ужасает тех, кто привык к старой реальности. Пожалуй, лучше всего эти страхи выразил поддакивающий правительству специалист по компьютерной безопасности Донн Паркер.

«Мы можем обеспечить стопроцентную конфиденциальность, – говорит он. – Но если мы это осуществим, не думаю, что обществу удастся выжить».

К несколько менее апокалиптичному, но такому же суровому заключению пришла профессор Джорджтаунского университета Дороти Деннинг, уважаемая фигура в академических криптографических кругах.

«Если мы не сможем принять законы, обеспечивающие дальнейшую возможность электронной слежки по постановлению суда, – пишет Деннинг, – системы без адекватных средств для законного перехвата станут рассадниками преступности, где лидеры организованных преступных группировок, наркоторговцы, террористы и прочие преступники смогут безнаказанно планировать и проворачивать свои дела. В конечном счёте мы можем столкнуться с ростом серьёзных преступлений против общества, существенным снижением способности с ними бороться и отсутствием своевременных решений».

Деннинг благосклонно отзывалась о плане, заставляющем шифропанков содрогнуться: предоставлять доступ к криптографии с открытым ключом только тем, кто согласится «доверить» свои закрытые ключи хранилищу, контролируемому третьей стороной, которая по постановлению суда или при других безотлагательных обстоятельствах может выдать их правительственным или правоохранительным структурам.

Разумеется, в случае реестров ключей пользователи должны будут доверять третьей стороне, движимой личными интересами, а ведь именно этот парадокс подтолкнул Диффи к разработке криптографии с открытым ключом. По задумке Диффи, закрытые ключи не должны предоставляться никому – ни коллегам, ни супруге, ни тем более какому-то типу в костюме, который при первом же виде «корочки» выдаст их копам. Как сказал сооснователь Electronic Frontier Foundation Джон Перри Барлоу: «Вы получите мой алгоритм шифрования только через мой труп».

Но Дороти Деннинг в чём-то права. Неконтролируемая криптография действительно имеет свои недостатки. Те же коды, что защищают журналистов и бухгалтеров, будут способствовать безопасности бандитов, педофилов и террористов. И если все будут использовать шифрование, то это определённо ослабит разведывательные службы и, возможно, национальную безопасность.

Миссия АНБ – это как раз обеспечивать превосходство в создании и взломе кодов. Если сильная криптография войдёт в массовое употребление, эта задача существенно усложнится, если вообще не станет невозможной.

Защищая законопроект о цифровой телефонии в передаче «Nightline» на канале ABC, глава ФБР Уильям Сешнс заявил, что закон лишь позволит правоохранителям не отставать от технологий. Но, как отмечает Уит Диффи: «Важнейшее влияние технологий на безопасность коммуникаций состоит в том, что по уязвимым каналам идёт всё лучший и лучший трафик».

Другими словами, в случае принятия Закон о цифровой телефонии даст правоохранителям доступ не только к телефонным разговорам, но к всевозможной информации, которая раньше хранилась в физическом виде, но в цифровой век может быть перехвачена.

В некотором смысле подобные дискуссии неактуальны, потому что криптографический джин уже выпущен из бутылки. Правительство может ограничить экспорт, но ПО для сильного шифрования в прямом смысле продаётся на улицах Москвы. АНБ может держать свои документы засекреченными, но целое поколение независимых криптографов делает открытия и свободно их публикует. И есть также криптопартизаны, которые уже глубоко проникли на территорию противника.

Обещание криптографической анонимности

Оставьте ответ

Ваш электронный адрес не будет опубликован.