Anglia chce zaostrzenia przepisów o kryptografii

Wielka Brytania domaga się zaostrzenia przepisów dotyczących szyfrowania. Nieprzypadkowo zbiegło się to z ostatnimi wybuchami w Londynie - władze argumentują że nowe uprawnienia są potrzebne policji do skuteczniejszej walki z terroryzmem. Czy powróci stary spór o szyfrowanie?

Jak donosi The Guardian brytyjska policja wystąpiła do premiera Tony Blaira o nowe uprawnienia potrzebne, jak wyjaśnił przedstawiciel policji, do skuteczniejszej walki z terroryzmem. Między innymi, policja zażądała prawa do zatrzymywania podejrzanych bez postawienia zarzutów do trzech miesięcy zamiast - jak obecnie - 14 dni. Stróże prawa wystąpili również o taką modyfikację prawa by przestępstwem była odmowa współpracy z policją podejrzanego, u którego znaleziono zaszyfrowane pliki.

W wywiadzie udzielonym na Channel 4 News Blair wyjaśnił że przedłużenie dopuszczalnego czasu zatrzymania jest potrzebne ponieważ "niekiedy policja potrzebuje więcej czasu na złamanie kluczy do zaszyfrowanych plików". Znany amerykański kryptolog Bruce Schneier w swoim blogu napisał że "ruchy Brytyjczyków są podejrzane" ponieważ obowiązująca od 2000 roku ustawa Regulation of Investigatory Powers (RIP) już dała policji odpowiednie uprawnienia. W tym także prawo do skazania podejrzanego na dwa lata więzienia jeśli ten odmówi udostępnienia policji odpowiednich kluczy do zaszyfrowanych plików. Ustawa ta była wielokrotnie krytykowana m.in za sprzeczność z zasadą według której podejrzany może odmówić zeznań, które obciążają jego samego lub jego najbliższych.

Tym samym rozgorzała na nowo dyskusja, wydawałoby się zamknięta wraz z końcem XX wieku na temat tego czy powszechna dostępność kryptografii pomaga przestępcom czy nie. Wbrew katastroficznym wizjom zwolenników "kryptografii koncesjonowanej" (niedostępnej dla zwykłych śmiertelników) po kilku latach od uwolnienia amerykańskich przepisów eksportowych dotyczących programów szyfrujących okazało się że terroryści islamscy praktycznie rzecz biorąc nie posługują się nowoczesnymi technologiami ochrony informacji i odnoszą się do nich podejrzliwie. Zamiast tego wybierają staroświeckie metody konspiracji oparte o zaufanych łączników, wobec których nowoczesna kryptoanaliza i metody podsłuchu są bezskuteczne.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200