ФБР проводит скрытые обыски граждан США без ордеров и достаточных оснований

Требуя "черных ходов" в шифровании, политики не просят нас выбирать между безопасностью и конфиденциальностью. Они просят нас сделать выбор в пользу отсутствия безопасности.

2023-11-22
The threat to backdoor encryption is omnipresent.
В соответствии с разделом 702 FISA АНБ может в массовом порядке собирать информацию об иностранных коммуникациях. Директор ФБР Урэй теперь признает, что ФБР использует эту информацию для проведения так называемых "черных ходов" в расследованиях в отношении граждан США - без получения ордера на эти поиски. Теперь этому "черному ходу" для ФБР может прийти конец!

Бэкдор ФБР

В США АНБ известно своими огромными возможностями в области слежки. Менее известно, что ФБР может легко получить доступ к данным АНБ, в том числе и для проведения расследований в отношении граждан США. Раздел 702 позволяет федералам без предупреждения шпионить за иностранцами для предотвращения преступлений и террористических атак. При этом сообщения чата, телефонные звонки, тексты и электронные письма граждан США, общающихся с иностранцами, также отслеживаются и хранятся в базе данных, которую ФБР, ЦРУ и АНБ могут просматривать без ордера.

Однако срок действия раздела 702 истекает в конце декабря, если Конгресс не продлит его действие.

Теперь республиканцы хотят положить конец "черному ходу" ФБР, предлагая закон, согласно которому для получения доступа к массивной базе данных, собранной в соответствии с Законом о надзоре за иностранной разведкой (FISA), необходимо получить ордер суда.

Однако ФБР недовольно. Директор ФБР Кристофер Врей (Christopher Wray) сказал:

"Требование ордера равносильно фактическому запрету, поскольку заявки на запрос либо не будут соответствовать правовому стандарту, позволяющему получить одобрение суда, либо, если стандарт будет соблюден, это произойдет только после расходования ограниченных ресурсов, подачи и рассмотрения длительного судебного иска и истечения значительного времени, которого в мире быстро меняющихся угроз у правительства зачастую нет".

Другими словами, большинство обысков, проводимых ФБР в соответствии с разделом 702 в отношении граждан США, не подкреплены достаточными основаниями. Этого уже само по себе должно быть достаточно, чтобы ФБР перестало использовать этот "черный ход".

Проведение ФБР "черных ходов" в коллекциях АНБ без ордера - еще одно доказательство того, что "черные ходы" к шифрованию подорвут безопасность и право каждого на неприкосновенность частной жизни.

Требуя взломать шифрование, политики не просят нас выбирать между безопасностью и неприкосновенностью частной жизни. Они просят нас сделать выбор в пользу отсутствия безопасности.

Любой "черный ход" в шифровании представляет собой угрозу

Криптовойны продолжаются и по сей день: Политики говорят, что " черные ходы" нужны правоохранительным органам для выполнения их работы, а эксперты по безопасности утверждают, что создать "черный ход" для шифрования легко, а вот защитить его будет невозможно.

Или, как выразился Брюс Шнайер: "Нас не просят выбирать между безопасностью и конфиденциальностью. Нас просят выбрать между меньшей безопасностью и большей безопасностью".

Мы, как сервис шифрованной электронной почты, можем полностью согласиться с этим утверждением.

Аналогия с Apple

Comic showing Apple CEO Tim Cook to unlock the iPhone while the FBI, hackers, repressive regimes and more stand in line to get access to the decrypted data.

Вы, наверное, помните, как сильно возмущались представители групп по защите частной жизни, когда компания Apple хотела внедрить во все iPhone сканирование на основе искусственного интеллекта на стороне клиента на предмет материалов о насилии над детьми, что превратило бы устройства людей в машины слежения в их карманах. После мощного натиска со всего мира компания Apple отказалась от своих планов.

Комикс хорошо объясняет, как работает "черный ход" в шифровании: В комиксе показано, как генеральный директор Apple Тим Кук разблокирует iPhone с помощью "черного хода", а ФБР, хакеры, репрессивные режимы и т.д. стоят в очереди, чтобы получить доступ к расшифрованным данным.

Как только вы предоставляете доступ к данным специально определенной группе, они становятся доступными. Любые данные, не защищенные сквозным шифрованием, могут стать доступными и для других сторонних групп, которые изначально не должны были получить доступ к частным данным.

Что такое шифровальный бэкдор?

Шифровальный бэкдор представляет собой универсальный ключ. Этот ключ должен быть доступен только "хорошим" парням, например, правоохранительным органам. Но, во-первых, нет никакой гарантии, что "хорошие" парни - это хорошие парни, а во-вторых, всегда есть риск, что доступ к универсальному ключу получит третья сторона.

Защита от широкого спектра угроз

Требуя "черного хода" в шифровании, политики (и директор ФБР Урэй использует те же аргументы) хотят защитить нас от одной угрозы - преступников, включая террористов, - игнорируя при этом целый ряд угроз, от которых нас защищает шифрование: сквозное шифрование защищает наши данные и коммуникации от подслушивающих лиц, таких как хакеры, иностранные правительства и террористы.

Без него диссиденты в Китае не смогли бы общаться в Интернете, не подвергаясь аресту. Журналисты не могли бы безопасно общаться с информаторами, правозащитники и многие НПО не могли бы выполнять свою работу в репрессивных странах, адвокаты и врачи не могли бы конфиденциально общаться со своими клиентами.

Вы не смогли бы вести приватный разговор в Интернете ни с кем.

Зак Вайнерсмит (Zach Weinersmith ) сделал потрясающий комикс, показывающий, что будет, если у правительства появится универсальный ключ, например, " черный ход" в шифровании:

Comic about encryption backdoors and what it means for your privacy

Уязвимость по определению

Любой шифровальный бэкдор - это уязвимость по определению.

Невозможно создать бэкдор, доступный только "хорошим парням". Если ФБР может расшифровать вашу электронную почту или получить доступ к жесткому диску вашего компьютера, то это могут сделать и преступники, и террористы, и правительства других стран.

Например, в 2009 г. китайские хакеры взломали базу данных Google через "черный ход", предназначенный только для правительства США: "Чтобы выполнять правительственные ордера на поиск пользовательских данных, Google создала систему "черного хода" в учетные записи Gmail. Именно этой функцией и воспользовались китайские хакеры для получения доступа", - пояснил эксперт по безопасности Брюс Шнайер.

В этой секретной базе данных содержалась многолетняя информация об объектах слежки в США".

Эксперты по криптографии не одобряют эту идею из соображений безопасности

Если предоставить правительствам доступ к зашифрованным данным через "черный ход", то, по мнению таких экспертов в области криптографии, как Мэтью Грин и Брюс Шнайер, это будет равносильно введению запрета на безопасность:

Исключительный доступ заставит разработчиков Интернет-систем отказаться от практики разработки систем прямой секретности, направленной на минимизацию воздействия на частную жизнь пользователей при взломе систем. Сложность современной интернет-среды с миллионами приложений и глобально подключенных сервисов означает, что новые требования правоохранительных органов, скорее всего, приведут к появлению непредвиденных, трудно обнаруживаемых недостатков в системе безопасности. Помимо этих и других технических уязвимостей, перспектива глобального развертывания систем исключительного доступа ставит сложные проблемы, связанные с тем, как будет осуществляться управление такой средой и как обеспечить соблюдение прав человека и верховенства закона.

Создать шифровальный "черный ход" легко - защитить его невозможно

Чтобы пролить свет на причины столь разрушительного воздействия шифровального бэкдора на Интернет, представим себе следующую картину:

Если бы технологическая компания внедрила "черный ход", то для того, чтобы расшифровать данные по запросу, ей потребовался бы доступ к закрытым ключам пользователей. Это означает, что все закрытые ключи всех пользователей должны храниться в особо защищенном хранилище, доступ к которому имеют только особо доверенные сотрудники.

Если правоохранительные органы выдают ордер на получение одного из таких ключей, то один из сотрудников, пользующийся высоким доверием, должен открыть хранилище, достать нужный ключ и передать его - в защищенном виде!- в правоохранительные органы.

Теперь, чтобы сделать эту картину более тревожной: Для крупной технологической компании это означает тысячи запросов в день от тысяч различных правоохранительных органов.

Для любой технологической компании защитить такое хранилище от некомпетентности и ошибок будет невозможно. Кроме того, если технологическая компания создаст такое хранилище, где будут храниться все закрытые ключи, оно станет весьма привлекательной платформой для любого злоумышленника в Интернете, даже для могущественных государственных структур.

Учитывая, что утечки данных в мире становятся все более изощренными, очевидно, что защитить такое хранилище от преднамеренных атак будет невозможно, и именно поэтому закрытый ключ должен оставаться локально у пользователя и никогда не должен храниться на центральном сервере.

Законы и утечки

EARN IT - очередная атака на шифрование

Правительства США, Великобритании, Канады, Австралии и Новой Зеландии (также известные как " пять глаз") с 2018 года дают понять, что планируют заставить поставщиков технологий, базирующихся в их странах, предоставить законный доступ к зашифрованным сообщениям пользователей через шифровальный бэкдор.

В 2020 году генеральный прокурор Уильям Барр предпринял очередную попытку разрушить онлайн-безопасность своими требованиями о создании "черных ходов" для шифрования: законопроект EARN IT. Хотя законопроект EARN IT не запрещает шифрование в явном виде, в нем говорится, что технологические компании должны применять "лучшие практики" для сканирования данных перед их загрузкой.

Поскольку решение об этих "лучших методах" будет принимать правительственная комиссия во главе с генеральным прокурором Барром, становится очевидным, что шифрование будет взламываться через "черный ход".

Вот как можно бороться с законопроектом EARN IT.

Кроме того, три сенатора США представили закон о законном доступе к зашифрованным данным, который призван положить конец использованию "защищенных от ордеров" зашифрованных технологий террористами и другими злоумышленниками для сокрытия противоправных действий".

BlueLeaks - пример наихудшего случая

Политики регулярно требуют, чтобы компании добавляли "черные ходы" в свои почтовые и облачные сервисы со сквозным шифрованием, чтобы правоохранительным органам было легче преследовать преступников. Напротив, взлом BlueLeaks в 2020 году показал, что нам нужно больше и лучше шифровать, а не меньше.

Скандал с BlueLeaks в 2020 году показал, к чему приводит отсутствие должной защиты конфиденциальных данных. Эксперт по безопасности Брайан Кребс пишет в своем блоге:

"Предварительный анализ данных, содержащихся в этой утечке, позволяет предположить, что источником компрометации стала компания Netsential, предоставляющая веб-услуги, которыми пользуются многочисленные центры обмена информацией, правоохранительные органы и другие государственные учреждения по всей территории США", - пишет NFCA. "Компания Netsential подтвердила, что эта компрометация, скорее всего, стала результатом действий угрозы, которая использовала взломанную учетную запись пользователя Netsential и функцию загрузки веб-платформы для внедрения вредоносного содержимого, что позволило вывести данные других клиентов Netsential".

Масштабная утечка конфиденциальных полицейских документов, содержащих также номера маршрутов ACH, номера международных банковских счетов (IBAN), а также персональную информацию и изображения подозреваемых, стала возможной благодаря тому, что злоумышленники смогли загрузить вредоносное ПО через взломанную учетную запись пользователя. Это и было слабым звеном: Для получения огромного количества информации достаточно было ввести логин пользователя, поскольку эта информация не была зашифрована.

Не вызывает сомнений, что атака BlueLeaks не была бы успешной, если бы данные были зашифрованы из конца в конец.

Это показывает, почему так опасны "черные ходы" в шифровании: если злоупотребляющая учетная запись сотрудника или сам сотрудник могут стать слабым звеном, имеющим доступ к общему ключу дешифрования, то все данные рискуют попасть в чужие руки.

Частный разговор будет возможен только в автономном режиме

Когда политики просят открыть доступ к онлайн-коммуникациям, они также игнорируют тот факт, что тотальная слежка никогда не была возможна в офлайновом мире: Не запрещено запирать дверь. Не запрещено шептаться. Не запрещено выходить из поля зрения камеры видеонаблюдения. Не запрещено говорить шепотом.

Конечно, правоохранительным органам доставляет неудобство то, что некоторые виды шифрования невозможно взломать, так же как и то, что в наших спальнях не установлены телеэкраны из антиутопического романа "1984".

1984 wasn't a how-to guide

С этим правоохранительным органам приходится мириться, чтобы все мы могли наслаждаться свободой демократии, а не жить в государстве, где ведется слежка.

Если частная жизнь будет объявлена вне закона, она останется только у преступников

Мы должны раз и навсегда понять, что запрет на шифрование в онлайновых сервисах и общее наблюдение не помогут лучше преследовать преступников. Наоборот, преступники будут создавать свои собственные средства шифрования, использовать "горячие" телефоны и другие методы, что еще больше затруднит работу правоохранительных органов.

Известное высказываниеФила Циммермана остается в силе: "Если частная жизнь будет объявлена вне закона, она останется только у преступников".

Черный ход в шифровании - это настолько серьезная угроза безопасности для всех нас, что мы ни в коем случае не должны его допускать.


Электронная почта с открытым исходным кодом, свободная от "черных ходов

Поэтому мы опубликовали все клиенты Tuta с открытым исходным кодом, чтобы технологически подкованные люди могли убедиться, что мы делаем то, что обещаем: защищаем каждую частную электронную почту с помощью встроенного сквозного шифрования, гарантированно свободного от каких-либо черных ходов в шифровании.

Мы поставили перед собой задачу остановить массовую слежку с помощью шифрования. И мы приглашаем всех желающих присоединиться к нам.

Получитесвой собственный защищенный почтовый аккаунт прямо сейчас.

Quote: Every time you use encryption, you are protecting someone who needs to use it to stay alive.

Author
Black and white picture of Matthias thinking and looking to the right side.
Маттиас - сооснователь и разработчик Tuta. Я пишу код, чтобы бороться за наше право на частную жизнь. Я хочу создать облачный сервис, который будет настолько прост в использовании и настолько безопасен, что заблокирует всех шпионов. Мы действительно заслуживаем лучшего.
Лучшие записи
Latest posts