Wielka Brytania udaje, że nie rozumie szyfrowania. I próbuje je zlikwidować (opinia)

Jedenastego października, w niedzielę (dość nietypowy dzień na takie imprezy) brytyjskie ministerstwo spraw wewnętrznych (UK Home Office) wydało oświadczenie dotyczące zagrożenia, jakie szyfrowanie end-to-end stanowi dla bezpieczeństwa narodowego. Dokument został podpisany przez sygnatariuszy z sojuszu służb wywiadowczych Five Eyes (USA, Wielka Brytania, Nowa Zelandia, Australia i Kanada), a także przez niewymienionych jawnie pełnomocników Indii i Japonii. Jego treść świadczy o głębokiej naiwności lub daleko idących zapędach totalitarnych.

Wielka Brytania udaje, że nie rozumie szyfrowania (fot.  succo, Pixabay)
Wielka Brytania udaje, że nie rozumie szyfrowania (fot. succo, Pixabay)
Kamil J. Dudek

12.10.2020 | aktual.: 13.10.2020 03:25

Szyfrowanie end-to-end (E2E) polega na ustaleniu potrzebnych do szyfru sekretów po stronie klienta, a nie w ramach infrastruktury komunikacyjnej. W przypadku komunikacji HTTPS, zawartość może być odkręcona przez każdego posiadacza certyfikatu (czyli operatora usługi). W ramach szyfrowania E2E jest to niemożliwe, co oznacza, że podsłuchanie komunikacji jest niewykonalne nawet, gdy operator usługi otrzyma nakaz odszyfrowania treści chronionych certyfikatem.

Prawa obywatelskie są groźne dla bezpieczeństwa (władzy)

Oczywiście, niemożliwa do podsłuchania bardzo nie podoba się takiej władzy, która dodaje "ale" do deklaracji o tajemnicy korespondencji. A żyjemy w czasach, w których najwięksi gracze rozumują właśnie w taki sposób. Wielka Brytania idzie na wojnę z social mediami, Australia walczy z szyfrowaniem już od lat, a w Stanach Zjednoczonych prokuratorem generalnym jest William Barr, który jest wrogiem prywatności, rozumującym kategoriami rodem z PATRIOT Act.

Dokument informuje o staraniach mających na celu taką implementację szyfrowania E2E, w której nie będzie ono stanowić zagrożenia bezpieczeństwa i nie utrudni gromadzenia materiałów dowodowych. Jedynie bardzo niewprawiona w tematykę szyfrowania osoba (a takich u władzy nie brakuje) może uznać taki cel za niegroźny. Nie istnieje bowiem metoda częściowej implementacji szyfrowania po stronie końcówek. Każda tylna furtka, chroniona przez Bardzo Ważnych Panów i niewątpliwie stosowana wyłącznie w Bardzo Ważnych Sprawach, nie jest warta wdrożenia, ponieważ podważa ona model bezpieczeństwa.

Nie da się szyfrować "trochę"

Matematyki nie da się oszukać: szyfrowanie albo działa albo nie, a wprowadzanie tylnych drzwi do algorytmów przesuwa punkt zaufania z matematyki na ludzi, co oznacza że jest w praktyce tylko kwestią czasu, zanim zostanie złamane i upadnie. Zakładanie, że furtki będą wykorzystywane tylko w dobrej wierze i bez nadużyć jest ogromną naiwnością, bo wiemy już, że nie tylko jest inaczej, ale jest wręcz odwrotnie: odszyfrowana komunikacja jest zaciągana w całości, co jest gigantycznym domniemaniem winy. O obraźliwym dla godności, antyintelektualnym argumencie "nic do ukrycia" nie warto już nawet wspominać.

Próby podważenia szyfrowania E2 należy uznawać za jednoznaczne próby rozszerzenia kontroli władzy nad obywatelem. Kontroli dalece wykraczającej poza prewencję. Co więcej, jeżeli ktoś bardzo będzie chciał zaszyfrować swoją komunikację, może zawsze zrobić to sam, warstwę wyżej. Algorytmy nie znikną tylko dlatego, że staną się nielegalne (podobnie sprawa ma się np. z bronią). Nieskuteczność ochrony przez najbardziej upartymi szyfrantami, a to oni stanowią największa zagrożenie, oznacza że próby demontażu E2E nie służą polowaniu na przestępców.

Nie ma z kim rozmawiać

Temat ponownie nie istnieje w debacie publicznej. Większość ludzi nie ma pojęcia o tym, jak działa szyfrowanie, wielu twierdzi wręcz, że nie jest im potrzebne, a "opinia publiczna" zajmuje się innymi kwestiami, jak koronawirus, wybory prezydenckie lub przepychanki o władzę pod pretekstem walki z dyskryminacją. Nie ma co marzyć o tym, że sytuacja ta ulegnie zmianie. Takie okoliczności każą podejrzewać, że ostateczna, prawna likwidacja przywilejów prywatności w internecie nastąpi już wkrótce. I zapewne będzie to miało miejsce with thunderous applause.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
felietonoprogramowaniebezpieczeństwo
Wybrane dla Ciebie
Komentarze (72)