Jak skłonić Apple i Google do ujawniania komunikacji terrorystów? „Zapłacić im”

Czy koncepcja biznesowego podejścia do kontroli szyfrowanej komunikacji ułatwi wykrywanie przestępców i terrorystów? Opinie o sensie wykorzystania takich metod są podzielone.

Terroryści i przestępcy coraz chętniej sięgają po nowoczesne technologie, wykorzystując je m.in. do szyfrowania komunikacji (wiadomości e-mail, chatów itp.). Złamanie takich zabezpieczeń często bywa poważnym wyzwaniem dla organów ścigania i dlatego pojawiają się coraz to nowe pomysły na ułatwianie im podsłuchiwania podejrzanej komunikacji. Jednym z najnowszych jest stworzenie rozwiązań prawnych, w ramach których koncerny technologiczne byłyby wynagradzane za pomoc w obchodzeniu szyfrowania.

„Gdyby pojawiła się finansowa zachęta dla Google’a czy Apple’a, to firmy takie z pewnością znacznie chętniej współpracowałyby z organami ścigania i zmodyfikowały swoje produkty tak, by możliwe było uzyskiwanie dozwolonego przez sąd wglądu w szyfrowaną komunikację osób podejrzewanych na przykład o terroryzm” – wyjaśnił profesor Darren Hayes, dyrektor katedry cyberbezpieczeństwa Pace University.

Zobacz również:

  • Messenger będzie wreszcie szyfrować wiadomości w trybie E2EE

Hayes dodał, że już teraz koncerny technologiczne oraz operatorzy telekomunikacyjnie są całkiem przyzwoicie wynagradzani za ich czas i wsparcie w zakresie realizowania nakazów w ramach ustawy CALEA (Communications Assistance for Law Enforcement Act – ustawa regulująca zasady, na jakich amerykańskie Federalne Biuro Śledcze i podobne instytucje mogą podsłuchiwać osoby podejrzewane o popełnianie przestępstw). Problem w tym, że ta współpraca nie dotyczy komunikacji szyfrowanej.

„Apple i inni zajmują się przede wszystkim generowaniem zysków. Musimy mieć tego świadomość i podejść do tego, jak do projektu biznesowego – wtedy możemy liczyć na ich współpracę” – uważa przedstawiciel Pace University.

Przedsięwzięcie biznesowe?

Naukowiec jako przykłady potencjalnej współpracy podał systemy operacyjne Apple iOS czy Google Android, w których najnowszych wersjach klucze deszyfrujące przechowywane są tylko na urządzeniach. To oznacza, że producent systemu nie ma technicznej możliwości odszyfrowania danych na urządzeniu użytkownika. Żeby coś takiego było możliwe, niezbędne byłoby zmodyfikowanie systemu operacyjnego. Przekonanie Apple’a czy Google’a do takich działań może być bardzo trudne – dlatego, zdaniem Hayesa, niezbędne może być nawiązanie współpracy „biznesowej”.

Żadna z wymienionych powyżej firm na razie nie skomentowała wypowiedzi Darrena Hayesa. Naukowiec upiera się jednak, że coś w tej kwestii musi zostać zrobione, bo inaczej przedstawiciele organów ścigania w pewnym momencie zostaną pozbawieni możliwości skutecznego podsłuchiwania przestępów/terrorystów. Tym bardziej, że z dostępem do narzędzi umożliwiających łatwe i skuteczne szyfrowanie komunikacji nie ma najmniejszego problemu – korzystali z nich choćby sprawcy niedawnych zamachów terrorystycznych w Paryżu.

W USA trwają już zresztą prace nad propozycjami regulacji prawnych, które rozszerzyłyby możliwości przedstawicieli organów ścigania w zakresie przechwytywania szyfrowanej komunikacji. Specjaliści ds. bezpieczeństwa zwracają jednak uwagę, że opracowanie stosownych ram prawnych to tylko część wyzwania – drugim, trudniejszym zadaniem będzie skuteczne deszyfrowanie rozmów. Praktyka pokazuje, że policyjni specjaliści miewają problemy z deszyfrowaniem danych przechowywanych na telefonach, do których mają fizyczny dostęp (np. pozyskanych podczas aresztowań). Wytypowanie odpowiednich osób i telefonów, łamanie szyfrowania w locie i pozyskiwanie danych z telefonów, które są w użytku będzie znacznie trudniejszą częścią całej operacji…

Dodatkowym problemem jest fakt, że technologii i aplikacji szyfrujących jest na rynku mnóstwo i przestępcy są w stanie błyskawicznie znaleźć jakieś nowe rozwiązanie z tej dziedziny. "Przedstawiciele agencji takich jak FBI mają rację, twierdząc, że firmy technologiczne blokują im możliwość łamania szyfrowania komunikacji przestępców. Problem w tym, że jednocześnie nie do końca rozumieją specyfikę tej technologii – nie wiedzą, że przestępcy zawsze znajdą sposób na skorzystanie z prywatnego szyfrowania” – komentuje Avivah Litan, analityk firmy Gartner.

"Dajcie spokój firmom IT"

Litan dodaje też, że władze przesadnie skupiają się na łamaniu szyfrowania – podczas, gdy jest wiele innych rzeczy, które mogłyby zwiększyć skuteczność pozyskiwania informacji o przestępcach. „Agencje wywiadowcze i ustawodawcy mogliby zająć się poprawieniem wymiany informacji i współpracy instytucji z całego świata, zamiast zajmować się wyłącznie kwestią łamania zabezpieczeń. W sytuacji gdy nie można złamać szyfrowania, dostępnych pozostaje wiele innych elektronicznych tropów, z których można skorzystać. Oczywiście, podsłuchiwać jest wygodnie – ale nie może być tak, że brak takiej możliwości blokuje wszystkie inne działania” – tłumaczy analityk.

Faktem jest, że w przypadku wielu ataków terrorystycznych (również paryskich z tego roku) post factum okazywało się, że służby wywiadowcze dysponowały informacjami o zagrożeniu (np. przekazanymi przez wywiad innego państwa), tyle, że zostały one zignorowane lub nie dotarły na czas do odpowiedniego adresata.

“Szyfrowanie to nie wszystko – istnieje wiele innych sposobów na pozyskanie cennych informacji o podejrzanym, bez konieczności łamania szyfrowania. Można analizować jego zachowanie i pokonywane trasy, zakupy w internecie, rozmowy głosowe i inne elektroniczne tropy – na podstawie tych danych śledczy naprawdę mogą dowiedzieć się wiele o człowieku. Może lepiej byłoby się zająć na początek takimi technikami, zamiast terroryzować firmy IT?” – podsumowuje analityk.

Opracowano na podstawie tekstu „To break terrorist encryption, pay off Apple and Google, expert urges”, opublikowanego w serwisie Computerworld.com”.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200