GPG jest za trudne, więc twórca Cryptocata obiecuje narzędzie do szyfrowania plików dla mas
Największym wyzwaniem dla aktywistów walczących o prywatnośćw Sieci jest techniczna złożoność narzędzi, które prywatnośćtę pozwalają ochronić. Zwykli Użytkownicy, przyzwyczajeni doprostych, klikalnych interfejsów komercyjnego oprogramowania, nie sąw stanie opanować sekwencji operacji niezbędnych do sterowanianarzędziami zaprojektowanymi przez geeków dla geeków. O tymprzekonać miał się Edward Snowden, gdy odkrył, że nie jest wstanie nauczyć dziennikarza Guardiana korzystania z programu GPGnawet po przedstawieniu mu instruktażowego filmu. Zmienić tęsytuację zamierza młody, 23-letni programista, obiecujący że jegonarzędzie pozwoli na szyfrowanie danych nawet najbardziejtechnicznie opornym osobom.
Za dwa tygodnie w Nowym Jorku zaczyna się hakerska konferencjaHOPE. Jednym z jej prelegentów ma być wspomniany programista, NadimKobeissi, który obiecuje przedstawić na niej publiczną wersjębeta rozszerzenia do przeglądarek o nazwie miniLock, dzięki któremukażdy, kto potrafi korzystać z przeglądarki, będzie też w stanieszyfrować i deszyfrować pliki z wykorzystaniem silnychkryptosystemów.
Rozwijane pod hasłem „mniej to więcej” rozszerzenie wciążznajduje się w wersji alfa, ale jak twierdzą osoby, które miałyokazję je testować, pozwala na szybkie szyfrowanie i deszyfrowanieplików, z wykorzystaniem techniki przeciągnij-i-upuść. miniLockpotrafi zaszyfrować pliki przechowywane zarówno lokalnie, np. nadysku USB, jak i w chmurze, np. w Dropboksie czy Dysku Google.Umożliwia również szyfrowanie załączników poczty dowolnegotypu.
Choć rozszerzenie korzysta z dobrze znanej asymetrycznejkryptografii klucza publicznego (z krzywymi eliptycznymi), to jednakz perspektywy użytkownika cała złożoność programów takich jakGPG zostaje ukryta za prostym schematem pracy. Osoba chcącaskorzystać z miniLocka musi jedynie wprowadzić frazę szyfrującąo odpowiednim poziomie złożoności i długości przynajmniej 30znaków. Z tej frazy generowany jest klucz publiczny (44-znakowyciąg, określany jako miniLock ID) oraz klucz prywatny, niewidocznydla użytkownika. Jako że proces generowania kluczy jestdeterministyczny (fraza szyfrująca generuje zawsze taką samą parękluczy), znika problem z przechowywaniem kluczy prywatnych – sąone kasowane zaraz po zakończeniu szyfrowania.
Niewielka długość klucza publicznego pozwala na jego łatwerozpowszechnianie przez np. Twittera, deterministyczne generowaniekluczy zwalnia z zarządzania ich bezpieczeństwem, zaś sama formaaplikacji – rozszerzenia do przeglądarek – sprawia, żeużytkownik nie musi korzystać z żadnych loginów i haseł. AutorminiLocka uważa, że to właśnie pozwoli oddać szyfrowanie plikóww ręce mas.
Wszystko to wygląda bardzo dobrze, jest tylko jedno „ale”.Kobeissi już raz robił kryptograficzne narzędzie o nazwieCryptocat – wykorzystujący krzywe eliptyczne szyfrowanykomunikator, w którym najważniejsza była właśnie łatwośćobsługi. Cryptocat, który uzyskał całkiem sporą popularność,okazał się jednak zawierać kilkabłędów, które pozwoliły na siłowe łamanie zastosowanegokryptosystemu. Od tamtej pory Kobeissi jest trochę chłopcem dobicia dla kryptografów, wypominających mu (co zresztą zrozumiałe,biorąc pod uwagę wiek programisty) braki w jego formalnymwykształceniu matematycznym. Błędy zostały poprawione, ale złewrażenie pozostało.
By uniknąć powtórki z tej sytuacji, programista nie chce odrazu upubliczniać rozszerzenia przez np. Chrome Web Store.Rozszerzenie trafi najpierw na GitHuba, tak by jego kod mogliprzeanalizować zainteresowani kryptografowie i wytknąć zawczasumożliwe błędy. Kobeissi zdając sobie sprawę z błędów jakiepopełnił, może być dzięki temu pierwszym, który da zwykłym,nie rozumiejącym matematyki ludziom narzędzia do ochrony swojejprywatności. Wierzy w to też Matthew Green, profesor informatyki zJohns Hopkins University, który znalazł błędy w Cryptocacie. Mówion, że choć obecnie nie szyfrowałby miniLockiem dokumentów NSA,to jednak uważa, że rozszerzenie to może być bezpieczne, zaśukrycie złożoności szyfrowania przed końcowymi użytkownikamijest tym, czego najbardziej teraz potrzebujemy.
Trudno temu zaprzeczyć, mając choćby w pamięci ostatnią„aferę taśmową” w Polsce, podczas której okazałosię, że tak kłopotliwe politycznie nagrania rozmów wysokichurzędników państwowych znajdowały się w jawnej postaci nakomputerze redaktora naczelnego tygodnika „Wprost”, wyrywanym musiłą przez funkcjonariuszy ABW podczas ich wizyty w redakcji. Byćmoże gdyby dziennikarz miał do dyspozycji proste i zrozumiałenarzędzia kryptograficzne, można byłoby uniknąć takwidowiskowych scen.