Prokuratorzy w USA chcą deszyfrować telefony w oparciu o… ustawę z XVIII wieku

Jakiś czas temu moż­na było zna­leźć w sie­ci kil­ka cie­ka­wych infor­ma­cji na temat tego, jak dzia­ła szy­fro­wa­nie danych na smart­fo­nach posia­da­ją­cych naj­now­szą wer­sję iOS 8 albo Andro­ida 5.0 Lol­li­pop. Uogól­nia­jąc – oba urzą­dze­nia zaczy­na­ją korzy­stać z podob­nych mecha­ni­zmów kryp­to­gra­ficz­nych – by wyge­ne­ro­wać klucz deszy­fru­ją­cy wyko­rzy­stu­ją nie tyl­ko hasło w posta­ci cią­gu zna­ków, ale „prze­pla­ta­ją” je dany­mi uni­kal­ny­mi dla egzem­pla­rza dane­go smart­fo­na (nie­zmie­nial­ny­mi, nada­ny­mi w fabry­ce). Mecha­ni­zmy te bar­dzo faj­nie zosta­ły jakiś czas temu opi­sa­ne przez Niko­laya Elen­ko­va, a prze­tłu­ma­czo­ne przez Zaufa­ną Trze­cią Stro­nę, więc jeśli chciał­byś poczy­tać wię­cej to tutaj znaj­dziesz pierw­szą, a tutaj dru­gą część.

Cała ta sytu­acja nie­źle napsu­ła krwi przed­sta­wi­cie­lom orga­nów ści­ga­nia za oce­anem. Nie­co histe­rycz­nie nie­któ­re media wska­zy­wa­ły, że iPho­ne będzie teraz tele­fo­nem ide­al­nym dla pedo­fi­la. Nie wiem bowiem czy sły­sza­łeś, ale wcze­śniej, jesz­cze do wer­sji iOS 7, było moż­li­we bez­pro­ble­mo­we odszy­fro­wa­nie iPho­ne. FBI robi­ło to w spo­sób nagmin­ny wysy­ła­jąc tzw. Natio­nal Secu­ri­ty Let­ters – to spe­cjal­ne listy naka­zu­ją­ce wyda­nie okre­ślo­nej infor­ma­cji, jed­no­cze­śnie zaka­zu­ją­ce poin­for­mo­wa­nia tej oso­by o tym, że jakiś organ rzą­do­wy wystą­pił w tej for­mie po jego dane. Odszy­fro­wa­nie iPho­ne­’a było moż­li­we dla­te­go, że nie był szy­fro­wa­ny za pomo­cą klu­cza gene­ro­wa­ne­go np. z nume­ru PIN czy hasła wpro­wa­dza­ne­go przez użyt­kow­ni­ka, ale z uni­kal­nych dla dane­go egzem­pla­rza danych przy­pi­sa­nych w fabry­ce. Dzię­ki temu gdy orga­ny ści­ga­nia weszły w posia­da­nie iPho­na dane­go użyt­kow­ni­ka i chcia­ły go roz­szy­fro­wać, to po pro­stu wystę­po­wa­ły do Apple o wyda­nie klu­cza. Apple klu­cze wyda­wa­ło, ale za 1000 dola­rów od sztu­ki (biz­nes to biz­nes, sprze­daż wła­snych klien­tów też ma swo­ją cenę).

To co napi­sa­łem powy­żej to jed­nak tyl­ko tło tego, do cze­go zmie­rzam. Otóż nie­stru­dze­ni fede­ral­ni, w okre­sie zmian pro­gra­mo­wych unie­moż­li­wia­ją­cych odszy­fro­wa­nie smart­fo­nów przez Apple, posta­no­wi­li się­gnąć po oręż praw­ny. Tym razem jed­nak uży­li nie­co bar­dziej leci­wej pod­sta­wy praw­nej niż w przy­pad­ku Natio­nal Secu­ri­ty Let­ter i się­gnę­li po… usta­wę z 1789 roku. Ten akt praw­ny – pod­pi­sa­ny przez same­go Geo­r­ge­’a Washing­to­n’a – był był po dro­dze oczy­wi­ście nowe­li­zo­wa­ny, a obec­ne jego brzmie­nie zosta­ło ukształ­to­wa­ne w XX wie­ku. Odpo­wied­nio inter­pre­tu­jąc prze­pi­sy All Writs Act moż­na zażą­dać od sądu wyda­nia naka­zu, w któ­rym sąd zobo­wią­że pod­miot trze­ci (np. Google albo Apple) do wyda­nia klu­cza deszy­fru­ją­ce­go w celu wyeg­ze­kwo­wa­nia pra­wa (tzw. fede­ral­nej gwa­ran­cji poszu­ki­wa­nia prze­stęp­cy). Ame­ry­kań­skie sądy przy­sta­ją na tę argu­men­ta­cję i już kil­ka razy wyda­ły takie naka­zy! (klik klik)

Jeden z nich doty­czy oso­by podej­rza­nej o kar­ding, dru­gi oso­by oskar­ża­nej o bli­żej nie zna­ne nam prze­stęp­stwo. Oczy­wi­ście to spryt­ne praw­ne zagra­nie ame­ry­kań­skich orga­nów ści­ga­nia raczej nie będzie moż­li­we do zre­ali­zo­wa­nia z powyż­szych powo­dów. Zasta­na­wia jed­nak fakt, że sądy zobo­wią­zu­ją do uza­sad­nio­nej pomo­cy tech­nicz­nejczy­li nie naka­zu­ją wprost wydać klucz (któ­re­go w tym przy­pad­ku pro­du­cent tele­fo­nu nie posia­da) lub cokol­wiek inne­go (zwróć­cie więc uwa­gę na kopie zapa­so­we w chmu­rach, któ­re mogą być szy­fro­wa­ne według innych algo­ryt­mów, albo co gor­sza w ogó­le nie szy­fro­wa­ne). Idąc za cio­sem, co też zauwa­ża­ją ame­ry­kań­scy komen­ta­to­rzy, być może orga­ny ści­ga­nia lub inne służ­by (NSA?) spró­bu­ją wyko­rzy­stać tę furt­kę by po raz kolej­ny usi­ło­wać wymu­sić insta­la­cję back­do­orów w opro­gra­mo­wa­niu. Szcze­rze mówiąc nie był­bym zdziwiony.

Mamy do czy­nie­nia więc z wzor­co­wym przy­kła­dem tego, jak bar­dzo orga­ny ści­ga­nia (a więc w pew­nym sen­sie i samo pań­stwo jako insty­tu­cja) potra­fią inge­ro­wać i naci­skać na pod­mio­ty trze­cie, by reali­zo­wać swo­je inte­re­sy – w tym przy­pad­ku cho­dzi o zwal­cza­nie prze­stęp­czo­ści. Cel wyda­je się w pew­nym sen­sie słusz­ną ideą, ale też jed­no­znacz­nie koja­rzy się z nad­uży­cia­mi. Lite­ra­tu­ra, głów­nie ta pró­bu­ją­ca ocie­rać o filo­zo­fię pra­wa i cyber­prze­strze­ni, koja­rzy takie sytu­acje z tzw. czte­re­ma jeźdź­ca­mi info­ka­lip­sy. To w uprosz­cze­niu czte­ry głów­ne przy­czy­ny, dla któ­rych rzą­dy pró­bu­ją uspra­wie­dli­wiać czy­ny ogra­ni­cza­ją­ce naszą wol­ność – ter­ro­ry­ści, mafia, pedo­fi­le, han­dla­rze nar­ko­ty­ków. By z nimi wszyst­ki­mi sku­tecz­nie wal­czyć (no bo kto o zdro­wych zmy­słach ich nie potę­pia?) rzą­dy będą chcia­ły ogra­ni­czać wpro­wa­dzać back­do­ory i inne roz­wią­za­nia uła­twia­ją­ce mię­dzy inny­mi inwi­gi­la­cję. Pew­nie myślisz, że brzmi to nie­co kosmicz­nie, ale jest w tym nie­ste­ty ziar­no praw­dy, a w zasa­dzie to cała łyż­ka dzieg­ciu. Cał­kiem podob­nie było bowiem pod­czas tzw. wojen kryp­to­gra­ficz­nych w latach ’90 XX wie­ku. War­to też zauwa­żyć, o czym zresz­tą czę­sto mówi Bru­ce Schne­ier, że nie da się wpro­wa­dzić roz­wią­zań jedy­nie dla tych dobrych. Są one bowiem po pierw­sze ruty­no­wo wyko­rzy­sty­wa­ne przez cyber­prze­stęp­ców, a po dru­gie są zwy­kłym biciem pia­ny. W całych Sta­nach Zjed­no­czo­nych w 2013 roku szy­fro­wa­nie prze­szko­dzi­ło poli­cji 9 razy, a w 2012 roku czte­ry razy. Czy­li kil­ka razy na 316 milio­nów oby­wa­te­li. Śledz­twa te mimo takiej prze­szko­dy i tak były kon­ty­nu­owa­ne z wyko­rzy­sta­niem innych dowo­dów. A sil­na kryp­to­gra­fia poma­ga nam prze­cież chro­nić nasze przed­się­bior­stwa przed cyber­prze­stęp­ca­mi czy nie­uczci­wą kon­ku­ren­cją. Chy­ba już teraz wiesz, dla­cze­go jestem zwo­len­ni­kiem kryp­to­gra­fii? Bo wolę roz­wią­za­nia dzię­ki któ­rym moż­na zabez­pie­czyć się przed wszyst­ki­mi, niż być poten­cjal­ną ofia­rą kogo­kol­wiek. I to też zawsze dora­dzam klien­tom, któ­rym zale­ży na ochro­nie przed cyber­prze­stęp­ca­mi czy konkurencją.

Inna spra­wa tego wąt­ku to fakt, że mamy do czy­nie­nia z kolej­ną pró­bą dosta­nia się FBI do zawar­to­ści urzą­dze­nia dzia­ła­ją­ce­go na Andro­idzie. Już jakiś czas temu, w cza­sach poczci­we­go Andro­ida Jel­ly Bean, sąd w Nowym Jor­ku pró­bo­wał zmu­sić Google do odszy­fro­wa­nia tele­fo­nu jed­ne­go z aresz­to­wa­nych (bez­sku­tecz­nie). Wie­my o tym tyl­ko dla­te­go, że ów sąd wów­czas nie użył wspo­mnia­nych już Natio­nal Secu­ri­ty Let­ters. Cała zaś sytu­acja potwier­dzi­ła wów­czas sku­tecz­ność szy­fro­wa­nia w przy­pad­ku tego sys­te­mu operacyjnego.

Leave a Reply