Postulaty amerykańskich służb
|
- Usługodawcy, którzy szyfrują wiadomości, muszą mieć narzędzia do ich odszyfrowania.
- Zagraniczne firmy, które prowadzą interesy na terenie Stanów Zjednoczonych, muszą mieć lokalne biuro z narzędziami do przechwytywania komunikacji.
- Twórcy narzędzi do komunikacji bezpośredniej muszą przeprojektować swoje produkty, żeby umożliwić podsłuchiwanie.
|
Podsłuchy to jedno z ważniejszych źródeł informacji dla służb specjalnych. Jednak rozwój nowych usług komunikacyjnych utrudnił ten proceder, głównie ze względu na zabezpieczenia kryptograficzne. Służby szukają więc sposobów prawnych, by ułatwić sobie pracę.
Niewygodne Blackberry
Zabezpieczenia kryptograficzne stosowane podczas przesyłania danych ściągnęły kłopoty na firmę Research in Motion (RIM), producenta popularnego w kręgach biznesowych smartfonu Blackberry. E-maile wysyłane z Blackberry są tak zabezpieczone, że nie da się ich przechwycić. Rozsierdziło to służby specjalne wielu krajów. Zjednoczone Emiraty Arabskie zagroziły zakazem używania Blackberry, jeśli nie będzie skutecznej metody podglądania korespondencji.
odobne zastrzeżenia zgłaszała Arabia Saudyjska oraz Indie. Menedżerom z RIM udało się załagodzić spory. Choć nie podano szczegółów ugody, można podejrzewać, że służby wymienionych państw na żądanie będą otrzymywały zdekodowaną korespondencję inwigilowanych osób.
Jednak prawdziwa rewolucja, która z pewnością odciśnie piętno na całym internecie, szykuje się w Stanach Zjednoczonych.
Co podsłuchują służby specjalne
|
Służby specjalne wielu krajów przechwytują treści usług komunikacyjnych, które nie są szyfrowane, tzn.:
- e-maile, wysyłane z popularnych programów pocztowych
- większość komunikatorów; niektóre sieci stosują szyfrowanie SSL (np. GG czy Google Talk), ale działa ono tylko wtedy, gdy programy klienckie u obu komunikujących się osób obsługują szyfrowane połączenia (w GG tylko wersja 10)
- rozmowy VoIP w popularnych protokołach SIP/RTP
Kiedy postulowane „tylne drzwi” w usługach komunikacyjnych zostaną prawnie zalegalizowane, służby specjalne będą mogły podsłuchiwać także usługi, które korzystają obecnie ze skutecznych zabezpieczeń:
- Skype
- e-maile szyfrowane w ramach rozwiązań korporacyjnych (np. Blackberry)
- komercyjne aplikacje do tworzenia sieci bezpiecznej komunikacji, bazujących na takich rozwiązaniach, jak np. Symantec PGP
|
Tylne drzwi
Dziennikarze New York Timesa dotarli do projektu prawa, które powstaje na zamówienie amerykańskich agencji zajmujących się bezpieczeństwem wewnętrznym i wywiadem zagranicznym. Prawo to ma nałożyć na firmy oferujące narzędzia do komunikacji obowiązek udostępnienia władzom amerykańskim „tylnych drzwi” w swoich usługach. Za ich pośrednictwem służby specjalne będą mogły wygodnie podsłuchiwać każdego użytkownika, który korzysta z danego serwisu. Ponieważ w USA działa większość międzynarodowych firm zajmujących się komunikacją, zachodzi obawa, że podsłuchiwani będą nie tylko Amerykanie, których chroni lokalne prawo.
Co to znaczy dla przeciętnego użytkownika? Gdy wejdzie w życie nowe prawo, nie będzie można traktować usług komunikacyjnych, korzystających ze scentralizowanej struktury, jako poufnych. Wbudowane zabezpieczenia kryptograficzne nie będą już gwarantowały prywatności. Skype, który obecnie uchodzi za bezpieczną usługę, bo szyfruje rozmowy, stanie przed dylematem: umożliwić podsłuch czy opuścić USA.
Z komunikatorami sprawa wygląda tak: wprawdzie szyfrują przesyłane komunikaty, ale tylko na czas przesyłania przez sieć do centralnego serwera, więc podczas przejścia przez amerykańskie serwery będą łatwe do podsłuchu.
Polski GG, jako firma regionalna niedziałająca w USA, nie będzie się musiał podporządkować nowemu prawu. Rozmowy przez GG nie będą monitorowane przez USA, ale teoretycznie mogą być podsłuchane przez polskie służby, bo przechodzą przez centralny serwer.
Jak się bronić?
Internauci, którzy chcą zapewnić sobie prywatność w sieci, będą musieli zadbać o to sami. Jest to możliwe dzięki darmowym i skutecznym narzędziom kryptograficznym.
Program GnuP pozwala skutecznie zabezpieczyć pocztę elektroniczną. Po wygenerowaniu pary kluczy: publicznego i prywatnego, internauta będzie mógł zaszyfrować e-mail (kluczem publicznym), który tylko odbiorca będzie mógł odczytać (dzięki kluczowi prywatnemu).
Metodą Off-The-Record (OTR) można zaszyfrować interaktywną komunikację i bezpiecznie rozmawiać przez dowolny komunikator internetowy, ponieważ jest niezależny od protokołu IM (Instant Messaging). Zaletą tego rozwiązania jest to, że klucze są generowane na potrzeby danej sesji, niezauważalnie dla użytkownika, który musi jedynie nawiązać połączenie i aktywować wtyczkę kryptograficzną.
Podobne rozwiązanie powstaje na potrzeby telefonii VoIP. Projekt Zfone szyfruje pakiety VoIP z różnych programów i w różnych standardach. Jest niepodatny na podsłuch, bo uzgadnianie kluczy kryptograficznych odbywa się między dwoma klientami, z pominięciem centralnego serwera. Niestety, w Skypie Zfone nie zadziała.