Scalak zwany Clipperem

Społeczeństwa krajów rozwiniętych zmieniają się obecnie dość gwałtownie. Także za sprawą jakościowych i ilościowych przeobrażeń sposobów komunikowania się między ludźmi. W Stanach Zjednoczonych starano się pogodzić zapewnienie poufności przesyłania danych z zachowaniem prywatności obywateli z jednej strony a bezpieczeństwem narodowym z drugiej.

Społeczeństwa krajów rozwiniętych zmieniają się obecnie dość gwałtownie. Także za sprawą jakościowych i ilościowych przeobrażeń sposobów komunikowania się między ludźmi. W Stanach Zjednoczonych starano się pogodzić zapewnienie poufności przesyłania danych z zachowaniem prywatności obywateli z jednej strony a bezpieczeństwem narodowym z drugiej.

Rozmowy telefoniczne podsłuchuje się już od bardzo dawna. Z reguły dzieje się to bez wiedzy zainteresowanego, nie uprzedzonego przez nikogo znajomym większości z nas głosikiem "rozmowa kontrolowana, rozmowa...". Szczególnie wdzięczne pole dla różnych szpiegów stanowią telefony komórkowe i inne formy łączności bezprzewodowej. Nie tak dawno słynna była afera w IBM, gdzie KGB przez dłuższy czas prowadziło nasłuch wszystkich rozmów telefonicznych prowadzonych wewnątrz tej firmy.

Rozwój nowych form i mediów komunikowania się, wyrażający się chociażby w projektach budowy infostrad danych, sprawia że większość informacji będzie wędrować w postaci elektronicznej. Ogromnym zatem problemem staje się ochrona prywatności danych. Rzecz idzie tutaj nie tylko o bezpieczeństwo narodowe i stabilizację ekonomiczną, ale zachowanie podstawowych praw ludzkich. Częstokroć najsłabszym ogniwem jest właśnie medium transmisji, a "leci" po nim wszystko - numery kart kredytowych, poufne wiadomości finansowe i rządowe czy też informacje bezpośrednio dotyczące spraw prywatnych itd. Po raz pierwszy w historii zapotrzebowanie na kryptografię staje się sprawą publiczną.

Kodować można różnie

Od dawna powszechnie wykorzystywany jest algorytm DES (Data Encryption Standard - standard kodowania danych), wykorzystujący tajne klucze. Służy on do szyfrowania różnorodnych danych, z wyjątkiem kodowanych kanałów telewizyjnych. Jednak za względu na ciągły wzrost możliwości obliczeniowych komputerów, skuteczność i dni stosowania tego algorytmu są już policzone.

Rewelacyjna metoda RSA nie zyskała jeszcze dużej popularności z uwagi na zbyt duże koszty jej wprowadzenia. Jednak jest ona na tyle skuteczna, że paradoksalnie aż za dobra, by mogła stać się publicznie szeroko dostępna. Jak zostało to zagwarantowane w amerykańskim prawie, odpowiednie organa państwowe muszą mieć dostęp do przesyłanych danych. Informacje mogą być szyfrowane, ale zawsze musi być zostawiona boczna furtka, umożliwiająca nieautoryzowany dostęp dla upoważnionych instytucji (np. FBI). Ma to utrudnić życie grupom przestępczym i szpiegowskim.

Pod naciskiem NSA (National Security Agency - amerykańskiego Biura Bezpieczeństwa Narodowego) i innych agend rządowych w USA, ogłoszono projekt Escrowed Encryption Initiative (EEI). Jego celem jest dobrowolne doprowadzenie do zwiększenia bezpieczeństwa i stopnia prywatności danych, przesyłanych przez firmy telekomunikacyjne. Uczestnictwo w tym programie jest całkowicie dobrowolne.

Samą nazwę dość trudno wiernie przetłumaczyć ("escrow" to anglojęzyczny termin prawniczy, oznaczający "pisemne zobowiązanie złożone w depozycie, aż do chwili wypełnienia jakiegoś warunku", a dlaczego taka nazwa, o tym za chwilę).

Jak na razie tym programem mają być objęte przede wszystkim informacje przekazywane normalnymi liniami telefonicznymi (np. rozmowy czy faksy). Każde urządzenie nadawczo-odbiorcze ma być wyposażone w specjalny układ scalony (Clipper) za pomocą, którego ma być dokonywane szyfrowanie danych. Przeczytać je będą mogły jedynie obie zainteresowane strony, chyba że właściwe służby, działając z mocy prawa, chciałyby się do nich dostać. Wówczas po zdobyciu klucza z odpowiedniego archiwum (escrow) można będzie je odczytać. To trochę tak jakby drzwi otwierały się same, tylko po podaniu odpowiedniego kodu liczbowego, tylko upoważniona osoba ma w ręku klucz, którym może je zawsze otworzyć.

Takie rozwiązanie ma niestety słabe strony. Po pierwsze trudno wyeksportować wyroby wyposażone w Clippera (jakiż kraj zgodziłby się na szyfrowanie danych tym sposobem, wiedząc że rząd USA może mieć do nich natychmiastowy dostęp?). Po drugie trudno zagwarantować nienaruszalność i bezpieczeństwo nawet najbardziej tajnych archiwów. Nie tak dawna afera szpiegowska, w której aresztowano A. Amesa, jednego z dyrektorów CIA, jest tutaj groźnym memento. Wreszcie jest to z definicji rozwiązanie wyłącznie sprzętowe, a co za tym idzie mało elastyczne i stosunkowo drogie.

Jednak należy pamiętać, że jest to program dobrowolny. Aczkolwiek agencje rządowe w USA mają obowiązek kupować sprzęt wyposażony w Clippera, to nikt tu nikogo do niczego nie zmusza. Chociaż sam projekt wzbudził dość ostre protesty rozmaitych organizacji obywatelskich, wietrzących w tych posunięciach pewne niezdrowe totalitarne zapędy, to jednak problem bezpiecznego szyfrowania danych musi znaleźć swoje rozwiązanie.

Dla nas to może ciągle problem egzotyczny, ale chyba niesłusznie. Szybki rozwój telekomunikacji w Polsce, rozbudowa sieci łączności elektronicznej dla administracji rządowej rodzi podobne pytania o bezpieczeństwo przesyłania danych. Warto chyba korzystać na tym polu z doświadczeń wuja Sama.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200