0:00
0:00

0:00

Debata dotycząca narzędzi służących bezpiecznej prywatnej komunikacji idzie w kontrowersyjnym kierunku: władze chcą prawa do obserwacji korespondencji przez organy śledcze za pomocą furtek programistycznych umożliwiających dostęp do treści. Implementacja celowych luk (backdoor) w zabezpieczeniach komunikatorów oznacza koniec skutecznego szyfrowania danych i uszczupli nasze prawo do prywatności w sieci.

Aktualnie dostęp do treści szyfrowanej konwersacji mają wyłącznie rozmówcy – przez serwery przepływają zakodowane dane, niedostępne nawet administratorom. Ten rodzaj zabezpieczeń nazywa się szyfrowaniem end-to-end encryption (od użytkownika do użytkownika – w popularnym skrócie E2EE). W tym standardzie działa WhatsApp, ale także mniej znane Signal czy Telegram.

Zwolennicy zmian argumentują, że zwiększy to bezpieczeństwo publiczne, uderzy w terroryzm i ograniczy przepływ nielegalnych materiałów – raporty europejskich agencji odnotowują gwałtowne nasilenie cyberprzestępczości.

Wykryte przypadki seksualnego wykorzystywania dzieci w sieci wzrosły z 23 tysięcy w 2010 roku do 725 tysięcy w 2019. Raport specjalny Europolu pokazał, że koronawirus przeniósł do internetu najbardziej podłe z możliwych aktywności.

Pomysł, by dać dostęp służbom do komunikatorów budzi ogromne zastrzeżenia nie tylko u prawników, działaczy praw człowieka czy aktywistów, ale także w środowiskach programistów.

Wentyle bezpieczeństwa stworzone dla organów śledczych mogą zostać użyte przez hakerów. Zabezpieczenie tego typu jest systemem niestopniowalnym – jest w pełni bezpieczne albo nie.

Komisja Europejska chce nowych standardów

Komunikatory E2EE od dłuższego czasu pozostają przedmiotem zainteresowania międzynarodowej polityki oraz agencji wywiadowczych, jednak opinia publiczna wie o tym oficjalnie od niedawna.

11 października Five Eyes Alliance (sojusz wywiadowczy USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii) wraz z Japonią i Indiami wezwał do udostępnienia służbom dostępu do treści szyfrowanej w komunikacji prywatnej. Sygnatariusze podkreślili wprawdzie, że zgodnie ze stanowiskiem Rady Praw Człowieka ONZ taki sposób ochrony danych służy bezpieczeństwu dziennikarzy, obrońców praw człowieka i innych zagrożonych osób, ale apelują mimo to, by operatorzy monitorowali przesyłane informacje i w przypadku treści przestępczych zapewniali wymiarowi sprawiedliwości dostęp do nich.

Wezwanie koresponduje z propozycjami ustawodawczymi Republikanów w USA: EARN IT Act (wprowadzające odpowiedzialność operatorów za treści przesyłane poprzez ich platformy) oraz radykalniejszym Lawful Access to Encrypted Data (LAED) Act (zakaz kryptografii bez luk bezpieczeństwa). Szczegółowe porównanie obu aktów można znaleźć w materiałach The Center for Internet and Society Stanford Law School.

Podobny charakter mają inicjatywy, nad którymi pracuje Komisja Europejska. Dziennikarze "Financial Times" we wrześniu dotarli do wewnętrznych notatek KE zapowiadających prace nad regulacją standardu end-to-end. Koordynuje je Szwedka Ylva Johansson, komisarz UE odpowiedzialna za sprawy wewnętrzne. 24 lipca 2020 przedstawiła plany Komisji dotyczące szyfrowanej komunikacji w związku ze wzrostem przesyłania materiałów dziecięcej pornografii.

Zdaniem szwedzkiej polityczki, jakkolwiek 80 proc. wykrytych materiałów tego rodzaju była przesyłana za pośrednictwem Messengera, to właśnie E2EE stoi na przeszkodzie skuteczności organów ścigania. Rozwiązanie legislacyjne ma zostać przedstawione w 2021 roku.

Zainteresowanie Komisji Europejskiej kryptografią nie pojawiło się wraz z wirusem. Już w grudniu 2016 roku, w czasie słowackiej prezydencji, państwom członkowskim wysłano zapytanie o aktualny stan prawny oraz oczekiwania polityczne. Polska znalazła się wśród pięciu krajów (obok Węgier, Litwy, Włoch oraz Chorwacji) wzywających do opracowania przez Komisję regulacji ułatwiającej dostęp do danych. W odpowiedzi polskiej strony szczególną uwagę zwrócono na dostęp do informacji przechowywanych w chmurze internetowej w Unii z pominięciem umów o wzajemnej pomocy prawnej.

Nie ma na razie w UE politycznej zgody dającej mandat do zdecydowanych kroków – niemiecka europosłanka Cornelia Ernst (Die Linke) uważa, że wszelkie osłabienie telekomunikacyjnych protokołów prywatności prowadzi do pozaprawnych możliwości podsłuchu.

Sieć obywatelska European Digital Rights (EDRi) postrzega podejmowane kroki za nieproporcjonalną ingerencję w życie obywateli w stosunku do zagrożenia (w szczególności, że nieznany będzie rzeczywisty zakres monitorowania i nadzorowania).

Think-tank Carnegie Endowment for International Peace zaobserwował wyraźne rozbieżności wśród unijnych instytucji – Europol oraz ENISA (agencja bezpieczeństwa sieci) podpisały w maju 2016 roku wspólne oświadczenie sprzeciwiające się osłabianiu szyfrowania (używając odwrotnych argumentów niż teraz).

Cyberprzestępczość na fali

Jednocześnie nie jest prawdą, że bez dostępu do E2EE organy ścigania są bezradne. Wspomniany dokument, do którego dotarł Financial Times, opisuje rozbicie grup przestępczych działających w ramach EncroChat. Platforma ta funkcjonowała wyłącznie na specjalnych superbezpiecznych telefonach (brak kamer, mikrofonu, lokalizacji GPS).

Służby poradziły sobie z tym bez łamania szyfrowania. Przejęły serwery usługi i poprzez nie „zainfekowano” cały system. Przez dwa miesiące zbierały materiały dowodowe, a gdy administratorzy zorientowali się, że EncroChat został złamany, było już za późno.

Ten sukces pokazał, że można ścigać skutecznie przestępców bez ukrytych furtek na poziomie aplikacji uderzających w prywatność miliardów użytkowników. Eksperci bezpieczeństwa wskazują, że globalnie lepszą metodą – choć nie tak spektakularną – są próby przechytrzenia szyfrowania stosowane do pojedynczych sytuacji.

Matematycy przeciw politykom

Abstrahując od etycznych obiekcji inwigilowania prywatnej korespondencji, specjaliści podnoszą, że sam pomysł dostępu służb do zabezpieczonych materiałów – który nie łamie idei szyfrowania – to złudzenie lub populistyczny chwyt.

Pragnąca zachować anonimowość programistka Google'a przedstawia to następująco: „Wiadomości w komunikacji end-to-end utajniane są kluczami prywatnymi, przechowywanymi jedynie lokalnie – na urządzeniu użytkownika. Implementacja tylnej furtki oznacza konieczność trzymania kopii kluczy prywatnych użytkowników na centralnym serwerze – inaczej nie można byłoby deszyfrować danych.

Do tego potrzeba dobrze chronionej bazy danych o restrykcyjnych zasadach dostępu i protokołu bezpiecznego przesyłu danych do organów ścigania w razie takiego żądania. Łatwo sobie wyobrazić, że dane te szybko mogą trafić w niepowołane ręce.

Duże firmy mogłyby otrzymywać nawet setki zapytań dziennie, więc ich ochrona jest praktycznie niemożliwa. To trochę tak, jakby policja miała możliwość niespodziewanego dorobienia sobie kluczy do mieszkania i odwiedzała mieszkania w poszukiwaniu podejrzanych aktywności.”

Stworzona luka w oprogramowaniu może być wykorzystana przez cyberprzestępców czy represyjne reżimy w takim samym stopniu, jak przez organa praworządności państw demokratycznych. Historycznie mieliśmy już do czynienia z takimi przypadkami – w 2009 roku chińscy hakerzy przypuścili atak na bazę danych Google’a poprzez furtkę zaprojektowaną wyłącznie dla rządu amerykańskiego.

Protest w twoim telefonie

Ostatnio Strajk Kobiet, wspierający demonstracje w całym kraju, dość szybko przeszedł na komunikację na Telegramie. Publikowaliśmy wywiad z Molą, aktywistką Strajku, która zawiaduje największą grupą informacyjną na komunikatorze Telegram.

Telegram jest także głównym narzędziem komunikacji uczestników protestów w Białorusi. Mówiła o tym liderka białoruskiej opozycji Swiatłana Cichanouska podczas wykładu na UW.

Popularność szyfrowanych komunikatorów wzrasta wraz z pojawieniem się niepokojów politycznych także w krajach, które uważamy za ugruntowane demokracje. Magazyn „Time” w reportażu poświęconym komunikatorowi Signal (i młodym aktywistom ruchu Black Lives Matter), wskazuje, że liczba pobrań tej aplikacji w USA wzrosła o 50 proc. między marcem a sierpniem, a w Hongkongu o ponad 1000 proc. w porównaniu do poprzednich miesięcy.

To pokłosie zaleceń organizacji uczących aktywistów bezpieczeństwa w sieci – Signal oferuje najwyższy standard z dostępnych opcji. Gdy amerykański sąd w 2016 wezwał twórców do udostępnienia danych użytkownika, ci przekazali tylko czas pobrania aplikacji oraz ostatniego użycia, bo niczym ponadto nie dysponują.

Lepiej zorganizowane reżimy autorytarne same kontrolują środki komunikacji. Władze Chin intensywnie ograniczały informacje o koronawirusie rozsyłane poprzez rodzimą aplikację WeChat (notabene, nieszyfrowaną, używaną przez ponad miliard aktywnych użytkowników).

Z drugiej strony mamy niewielką kontrolę nad rozprzestrzenianiem się szkodliwej dezinformacji w takim środowisku. Szyfrowany WhatsApp w odpowiedzi na krążące fałszywe informacje zaostrzył limity liczbowe przekierowywania treści – z uwagi na zabezpieczenie end-to-end był to jedyny sposób restrykcji treści.

Propozycje legislacyjne zachodniego świata czasów pandemii – choć wciąż dalekie od modelu chińskiego – budzą niepokój. Szyfrowanie end-to-end bezdyskusyjnie stanowi wygodny sposób ukrywania nielegalnych działań. Z drugiej strony nie sposób uznać, by świat słabej kryptografii był bezpieczniejszym dla obywateli, a zwłaszcza dla ich praw i wolności, co widzimy obecnie w Polsce.

;

Komentarze