Debata dotycząca narzędzi służących bezpiecznej prywatnej komunikacji idzie w kontrowersyjnym kierunku: władze chcą prawa do obserwacji korespondencji przez organy śledcze za pomocą furtek programistycznych umożliwiających dostęp do treści. Implementacja celowych luk (backdoor) w zabezpieczeniach komunikatorów oznacza koniec skutecznego szyfrowania danych i uszczupli nasze prawo do prywatności w sieci.
Aktualnie dostęp do treści szyfrowanej konwersacji mają wyłącznie rozmówcy – przez serwery przepływają zakodowane dane, niedostępne nawet administratorom. Ten rodzaj zabezpieczeń nazywa się szyfrowaniem end-to-end encryption (od użytkownika do użytkownika – w popularnym skrócie E2EE). W tym standardzie działa WhatsApp, ale także mniej znane Signal czy Telegram.
Zwolennicy zmian argumentują, że zwiększy to bezpieczeństwo publiczne, uderzy w terroryzm i ograniczy przepływ nielegalnych materiałów – raporty europejskich agencji odnotowują gwałtowne nasilenie cyberprzestępczości.
Wykryte przypadki seksualnego wykorzystywania dzieci w sieci wzrosły z 23 tysięcy w 2010 roku do 725 tysięcy w 2019. Raport specjalny Europolu pokazał, że koronawirus przeniósł do internetu najbardziej podłe z możliwych aktywności.
Pomysł, by dać dostęp służbom do komunikatorów budzi ogromne zastrzeżenia nie tylko u prawników, działaczy praw człowieka czy aktywistów, ale także w środowiskach programistów.
Wentyle bezpieczeństwa stworzone dla organów śledczych mogą zostać użyte przez hakerów. Zabezpieczenie tego typu jest systemem niestopniowalnym – jest w pełni bezpieczne albo nie.
Komisja Europejska chce nowych standardów
Komunikatory E2EE od dłuższego czasu pozostają przedmiotem zainteresowania międzynarodowej polityki oraz agencji wywiadowczych, jednak opinia publiczna wie o tym oficjalnie od niedawna.
11 października Five Eyes Alliance (sojusz wywiadowczy USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii) wraz z Japonią i Indiami wezwał do udostępnienia służbom dostępu do treści szyfrowanej w komunikacji prywatnej. Sygnatariusze podkreślili wprawdzie, że zgodnie ze stanowiskiem Rady Praw Człowieka ONZ taki sposób ochrony danych służy bezpieczeństwu dziennikarzy, obrońców praw człowieka i innych zagrożonych osób, ale apelują mimo to, by operatorzy monitorowali przesyłane informacje i w przypadku treści przestępczych zapewniali wymiarowi sprawiedliwości dostęp do nich.
Wezwanie koresponduje z propozycjami ustawodawczymi Republikanów w USA: EARN IT Act (wprowadzające odpowiedzialność operatorów za treści przesyłane poprzez ich platformy) oraz radykalniejszym Lawful Access to Encrypted Data (LAED) Act (zakaz kryptografii bez luk bezpieczeństwa). Szczegółowe porównanie obu aktów można znaleźć w materiałach The Center for Internet and Society Stanford Law School.
Podobny charakter mają inicjatywy, nad którymi pracuje Komisja Europejska. Dziennikarze „Financial Times” we wrześniu dotarli do wewnętrznych notatek KE zapowiadających prace nad regulacją standardu end-to-end. Koordynuje je Szwedka Ylva Johansson, komisarz UE odpowiedzialna za sprawy wewnętrzne. 24 lipca 2020 przedstawiła plany Komisji dotyczące szyfrowanej komunikacji w związku ze wzrostem przesyłania materiałów dziecięcej pornografii.
Zdaniem szwedzkiej polityczki, jakkolwiek 80 proc. wykrytych materiałów tego rodzaju była przesyłana za pośrednictwem Messengera, to właśnie E2EE stoi na przeszkodzie skuteczności organów ścigania. Rozwiązanie legislacyjne ma zostać przedstawione w 2021 roku.
Zainteresowanie Komisji Europejskiej kryptografią nie pojawiło się wraz z wirusem. Już w grudniu 2016 roku, w czasie słowackiej prezydencji, państwom członkowskim wysłano zapytanie o aktualny stan prawny oraz oczekiwania polityczne. Polska znalazła się wśród pięciu krajów (obok Węgier, Litwy, Włoch oraz Chorwacji) wzywających do opracowania przez Komisję regulacji ułatwiającej dostęp do danych. W odpowiedzi polskiej strony szczególną uwagę zwrócono na dostęp do informacji przechowywanych w chmurze internetowej w Unii z pominięciem umów o wzajemnej pomocy prawnej.
Nie ma na razie w UE politycznej zgody dającej mandat do zdecydowanych kroków – niemiecka europosłanka Cornelia Ernst (Die Linke) uważa, że wszelkie osłabienie telekomunikacyjnych protokołów prywatności prowadzi do pozaprawnych możliwości podsłuchu.
Sieć obywatelska European Digital Rights (EDRi) postrzega podejmowane kroki za nieproporcjonalną ingerencję w życie obywateli w stosunku do zagrożenia (w szczególności, że nieznany będzie rzeczywisty zakres monitorowania i nadzorowania).
Think-tank Carnegie Endowment for International Peace zaobserwował wyraźne rozbieżności wśród unijnych instytucji – Europol oraz ENISA (agencja bezpieczeństwa sieci) podpisały w maju 2016 roku wspólne oświadczenie sprzeciwiające się osłabianiu szyfrowania (używając odwrotnych argumentów niż teraz).
Cyberprzestępczość na fali
Jednocześnie nie jest prawdą, że bez dostępu do E2EE organy ścigania są bezradne. Wspomniany dokument, do którego dotarł Financial Times, opisuje rozbicie grup przestępczych działających w ramach EncroChat. Platforma ta funkcjonowała wyłącznie na specjalnych superbezpiecznych telefonach (brak kamer, mikrofonu, lokalizacji GPS).
Służby poradziły sobie z tym bez łamania szyfrowania. Przejęły serwery usługi i poprzez nie „zainfekowano” cały system. Przez dwa miesiące zbierały materiały dowodowe, a gdy administratorzy zorientowali się, że EncroChat został złamany, było już za późno.
Ten sukces pokazał, że można ścigać skutecznie przestępców bez ukrytych furtek na poziomie aplikacji uderzających w prywatność miliardów użytkowników. Eksperci bezpieczeństwa wskazują, że globalnie lepszą metodą – choć nie tak spektakularną – są próby przechytrzenia szyfrowania stosowane do pojedynczych sytuacji.
Matematycy przeciw politykom
Abstrahując od etycznych obiekcji inwigilowania prywatnej korespondencji, specjaliści podnoszą, że sam pomysł dostępu służb do zabezpieczonych materiałów – który nie łamie idei szyfrowania – to złudzenie lub populistyczny chwyt.
Pragnąca zachować anonimowość programistka Google’a przedstawia to następująco: „Wiadomości w komunikacji end-to-end utajniane są kluczami prywatnymi, przechowywanymi jedynie lokalnie – na urządzeniu użytkownika. Implementacja tylnej furtki oznacza konieczność trzymania kopii kluczy prywatnych użytkowników na centralnym serwerze – inaczej nie można byłoby deszyfrować danych.
Do tego potrzeba dobrze chronionej bazy danych o restrykcyjnych zasadach dostępu i protokołu bezpiecznego przesyłu danych do organów ścigania w razie takiego żądania. Łatwo sobie wyobrazić, że dane te szybko mogą trafić w niepowołane ręce.
Duże firmy mogłyby otrzymywać nawet setki zapytań dziennie, więc ich ochrona jest praktycznie niemożliwa. To trochę tak, jakby policja miała możliwość niespodziewanego dorobienia sobie kluczy do mieszkania i odwiedzała mieszkania w poszukiwaniu podejrzanych aktywności.”
Stworzona luka w oprogramowaniu może być wykorzystana przez cyberprzestępców czy represyjne reżimy w takim samym stopniu, jak przez organa praworządności państw demokratycznych. Historycznie mieliśmy już do czynienia z takimi przypadkami – w 2009 roku chińscy hakerzy przypuścili atak na bazę danych Google’a poprzez furtkę zaprojektowaną wyłącznie dla rządu amerykańskiego.
Protest w twoim telefonie
Ostatnio Strajk Kobiet, wspierający demonstracje w całym kraju, dość szybko przeszedł na komunikację na Telegramie. Publikowaliśmy wywiad z Molą, aktywistką Strajku, która zawiaduje największą grupą informacyjną na komunikatorze Telegram.
Telegram jest także głównym narzędziem komunikacji uczestników protestów w Białorusi. Mówiła o tym liderka białoruskiej opozycji Swiatłana Cichanouska podczas wykładu na UW.
Popularność szyfrowanych komunikatorów wzrasta wraz z pojawieniem się niepokojów politycznych także w krajach, które uważamy za ugruntowane demokracje. Magazyn „Time” w reportażu poświęconym komunikatorowi Signal (i młodym aktywistom ruchu Black Lives Matter), wskazuje, że liczba pobrań tej aplikacji w USA wzrosła o 50 proc. między marcem a sierpniem, a w Hongkongu o ponad 1000 proc. w porównaniu do poprzednich miesięcy.
To pokłosie zaleceń organizacji uczących aktywistów bezpieczeństwa w sieci – Signal oferuje najwyższy standard z dostępnych opcji. Gdy amerykański sąd w 2016 wezwał twórców do udostępnienia danych użytkownika, ci przekazali tylko czas pobrania aplikacji oraz ostatniego użycia, bo niczym ponadto nie dysponują.
Lepiej zorganizowane reżimy autorytarne same kontrolują środki komunikacji. Władze Chin intensywnie ograniczały informacje o koronawirusie rozsyłane poprzez rodzimą aplikację WeChat (notabene, nieszyfrowaną, używaną przez ponad miliard aktywnych użytkowników).
Z drugiej strony mamy niewielką kontrolę nad rozprzestrzenianiem się szkodliwej dezinformacji w takim środowisku. Szyfrowany WhatsApp w odpowiedzi na krążące fałszywe informacje zaostrzył limity liczbowe przekierowywania treści – z uwagi na zabezpieczenie end-to-end był to jedyny sposób restrykcji treści.
Propozycje legislacyjne zachodniego świata czasów pandemii – choć wciąż dalekie od modelu chińskiego – budzą niepokój. Szyfrowanie end-to-end bezdyskusyjnie stanowi wygodny sposób ukrywania nielegalnych działań. Z drugiej strony nie sposób uznać, by świat słabej kryptografii był bezpieczniejszym dla obywateli, a zwłaszcza dla ich praw i wolności, co widzimy obecnie w Polsce.
Te regulacje nic nie zmienią. Kod źródłowy Signal jest otwarty i dostępny w Internecie, nie da się go stamtąd usunąć. To oznacza, że każdy programista może sobie ten kod pobrać, zmodyfikować i opublikować, produkując w ten sposób "bezpieczne" wersje aplikacji.
A swoją drogą, Signal jest powszechnie używany przez polską milicję.
To prawda.Jednak wez pod uwage regulacje blokujace dostepnosc softu z kodowaniem na google play albo apple shop.Przecietny Kowalski nie bedzie wiedzial gdzie szukac niekontrolowanych przez wpadza appek a przynjamniej nie na skale taka w jakiej teraz sa te appki uzywane.
Gdyby KE zdołała zmusić Google i Apple do usunięcia Signala z Play store i App Store, liczba użytkowników znacząco by się zmniejszyła. Może co dziesiąty obecny użytkownik potrafiłby zainstalować APK ze strony internetowej (a co dopiero skompilować z kodu źródłowego).
———————————–—————————–––—–
Signal używa też Google Cloud Messaging jako medium przesyłowego na Androidzie. Gdyby Google został zmuszony do zablokowania tej aplikacji dostępu, wiadomości byłyby dostarczane do użytkowników którzy nie mają w danym momencie otwartej aplikacji najwyżej co 20 minut (przy częstszym budzeniu aplikacji w celu odpytania serwera o obecność nowych wiadomości Android zaczyna odcinać aplikacjom tlen w celu oszczędzania baterii), zamiast natychmiast jak teraz. Ryzyko na pewno jest.
———————————–—————————––
Trzeba będzie napisać do latarnika wyborczego, żeby dodali pytanie na następne wybory o plany względem szyfrowania E2E – czy partia/kandydat je:
– popiera,
– nie ma zdania,
– jest kryptograficznym analfabetą próbującym "osłabić E2E tylko dla przestępców",
– zupełnie celowo chce zakazać.
Komentarz został usunięty ponieważ nie spełniał standardów społeczności.
Rozumiem, że tradycyjne listy będzie trzeba wysyłać w niezaklejonych kopertach, albo wyłącznie na kartkach pocztowych?
Dobrze by było aby służby mogły uzyskać dostęp do urządzeń w określonych warunkach ale nie można się do tego zabierać od d. strony (backdoor). Każde odszyfrowywanie musi się odbyć po autoryzacji sądu i z zachowaniem nieusuwalnego rejestru, który pozwoli na kontrolę. Warto by także wymóc odpowiednie poinformowanie właściciela/użytkownika urządzenia po zakończonym postępowaniu.
No ale to pewnie wymaga zbyt dużej ingerencji na polu sprzętowym i w oprogramowaniu…
No bo przestępcy nie będą w stanie zaszyfrować wiadomości przed wprowadzeniem jej do komunikatora, nawet wymianę kluczy można w ten sposób przeprowadzić na upartego.
tajemnica korespondencji to świętość, szczególnie jeśli chodzi o dostęp instytucji państwowych a to z prostego powodu zbieranie danych, podsłuchiwanie przez aparat państwowy nie jest ani zauważalne ani przykre pod warunkiem gdy władza jest normalna, problem zaczyna się w momencie gdy do władzy dochodzą dyktatorzy o pokroju Łukaszenki, Kaczyńskiego, Orbana, Trumpa i innych, którzy budują swój reżim i opierają go na państwie policyjnym, rasizmie, podziałach itd … wtedy możliwość inwigilacji zwłaszcza przez organy państwowe jest najbardziej niebezpieczna w dodatku o takie informacje zawsze zabiegają najgorsi z najgorszych oni są najbardziej niebezpieczni i najbardziej zainteresowani bo to przecież inwigilować będą nie przestępców a opozycję. Wystarczy spojrzeć jak teraz poprzebierani bandyci biją ludzi … nie wątpię, że panowie pisdokraci wykorzystaliby do wizyty domowej z rana pomiędzy 3 a 5 …
Przestępczość?
Hmmmm co za problem zwłaszcza dla władz niedemokratycznych spreparować jakieś nielegalne działania przez komunikator …. Jeśli chcemy by pan antyterrorysta w dwurzędówce z kolegami budził nas pałką teleskopową o 4 rano to pozwólmy władzy na dostęp …
Nadużycia z podsłuchami zdarzały się w demokracjach ugruntowanych im mniej wie państwo tym obywatel jest bardziej bezpieczny
Żyję już wystarczająco długo aby móc sobie wyrobić zdanie na temat pomysłów tzw. reprezentantów delegowanych przez naiwnych wyborców do zarządzania ich życiem.
Po pierwsze:
politykami zostają ludzie o nie najwyższym IQ próbujący ułożyć sobie życie jak najmniejszym wysiłkiem, kosztem elektoratu,
po drugie:
systemy partyjne mają tę cechę, że bardzo szybko nabierają cech zwykłych organizacji mafijnych,
po trzecie:
wszystkie systemy mające zapewniać bezpieczeństwo społeczeństwa, w pierwszej kolejności służą zabezpieczeniu interesów rządzących co najczęściej objawia się odebraniem temu społeczeństwu wolności.
W celu uniknięcia tych i temu podobnych patologi systemy demokratyczne tworzone były w ten sposób aby ich działanie było oparte na czterech niezależnych administracyjnie ale wzajemnie kontrolujących się filarach:
1) twórcy prawa i kreatorzy celów rozwoju,
2) zarząd państwa realizujący osiąganie celów wyznaczonych przez kreatorów celów,
3) system dbający o spójność i niesprzeczność tworzonego prawa oraz rozstrzygający konflikty występujące w społeczeństwie i w kontaktach pomiędzy społeczeństwem, a organami państwa,
4) system mający za zadanie pełne i rzetelne informowanie społeczeństwa o działaniu i skutkach działań wszystkich tych czterech filarów.
Wszystko to razem ubrane w mechanizmy pozwalające społeczeństwu na skuteczne wpływanie na kształtowanie celów jego funkcjonowania oraz realizacji ich realizacji poprzez możliwość odwoływania członków każdego z tych czterech filarów funkcjonowania państwa.
W chwili obecnej świat jest w sytuacji kryzysowej i tzw. elity wykorzystują to do zwiększenia swoich wpływów kosztem rządzonych społeczeństw.
Tak długo, jak ludzie będą dawali się szantażować pozorami obrony przed niebezpieczeństwami, w większości kreowanymi przez elity polityczne, tak długo będzie postępował proces zniewolenia, tym bardziej, że czterech filarów funkcjonowania społeczeństw wymienionych powyżej, trudno już jest doszukać się gdziekolwiek na świecie.
Tylko Signal i Wire.com są komunikatorami E2EE. WhatsApp i w szczególności Telegram do takich nie należą. Nie szyfrują załączników.