Мы переехали!
Ищите наши новые материалы на SvobodaNews.ru.
Здесь хранятся только наши архивы (материалы, опубликованные до 16 января 2006 года)
21.11.2024
|
||||||||||||||||||
|
||||||||||||||||||
[01-08-00]
Ведущий Алексей Цветков
Сегодняшнюю передачу откроет сообщение Сергея Смирнова и Александра Костинского о новом орудии подслушивания в Интернете. Смирнов Заботливые правительства выводят новые виды животных для охраны нашей с вами сетевой жизни от нас самих. На просторах Всемирной паутины уже пасутся, пощипывая электронную почту, такие существа, как, например, англо-американский Echelon и детище российских спецслужб СОРМ-2. На днях мир узнал о прибавлении в этом семействе потрошителей Интернета - проекте Carnivore. Младенец оказался не таким уж маленьким и успел показать зубки (carnivore означает "плотоядный" или "хищник"). Его родители, компьютерные специалисты из штаб-квартиры ФБР в Квантико (штат Вирджиния), скромно говорят, что Carnivore применялся не более, чем в ста случаях. Но Маркус Томас, глава отдела кибертехнологий ФБР в Квантико, с гордостью наблюдает за развитием своего чада и считает, что спрос на услуги Carnivore будет расти. Первые данные о Carnivore поведал общественности 6 апреля 2000 г. адвокат Роберт Корн-Ривер . Более подробное описание системы вскоре появилось в "Уолл-стрит джорнал". Carnivore - специальная программа, устанавливаемая непосредственно в сети Интернет-провайдера. Для последнего Carnivore - "черный ящик", с которого сотрудники ФБР периодически снимают информацию. Программа позволяет осуществлять мониторинг Интернет-траффика в реальном времени и составлять реестр событий - кому и когда клиент посылал электронные письма. Адвокат Корн-Ривер выступает от имени одного из таких провайдеров, которому агенты ФБР предъявили требование установить Carnivore. Провайдер выразил опасение, что ФБР получит доступ к информации клиентов компании и нарушит право на неприкосновенность частной жизни, гарантированное Четвертой поправкой к Конституции США. В самом деле, кто - кроме ФБР, конечно, - даст гарантию, что будучи пущенным в ход, Carnivore не станет перехватывать любую электронную корреспонденцию клиентов провайдера, а не только подозреваемого? Жалоба провайдера уже один раз была отклонена. "Думаю, Конгресс должен в срочном порядке прояснить ситуацию", - сказал огорченный адвокат. Конгрессмен Боб Барр от штата Джорджия разделяет эти опасения. "С того момента, как эта программа установлена в сети провайдера, всякий контроль прекращается, - заявил конгрессмен. - Я не нахожу более точного слова для описания сложившейся ситуации, чем "пугающая". Между тем Барра явно нельзя отнести к пугливым некомпетентным ретроградам. Он входит в юридический подкомитет Конгресса по конституционным вопросам, выступал за раскрытие деталей по секретному проекту электронной слежки Echelon и при помощи коллег добился снижения правительственных ограничений на использование криптографии для защиты тайны переписки. Благодаря Барру американцам удалось обязать АНБ, ЦРУ и Департамент юстиции давать законодательное обоснование прослушиванию разговоров граждан. Самой жесткой критике программа-"хищник" подверглась, конечно, со стороны правозащитных организаций. "Теперь понятно, как Четвертая поправка и федеральные принципы в области слежки будут применяться в век Интернета", - скептически заметил Марк Ротенберг, глава Electronic Privacy Information Center. Проблема применения Четвертой поправки к тайне переписки в Соединенных Штатах имеет свою историю. Еще в 1928 году такое дело (Олмстед против США) рассматривалось Верховным судом. Олмстед был осужден за незаконную торговлю алкоголем по действовавшему тогда "сухому закону". Улики против него были получены благодаря несанкционированному прослушиванию телефона. Олмстед обратился в суд, но тот отклонил его претензии под тем предлогом, что физически его право на неприкосновенность частной жизни нарушено не было: никто не вломился к нему в дом и не пытался отнять какие-нибудь документы. (Интересный факт: судьи признали, что тайна телефонных и телеграфных коммуникаций не находится под защитой закона в той же степени, что и тайна почтовой переписки. Сравните с сегодняшним положением коммуникаций в Интернете). Именно в деле Олмстеда судья Луис Брэндейс, несогласный с решением коллег, произнес свою знаменитую речь в защиту прайвеси. Концепция Брэндейса в конце концов победила, и в 1934 году Конгресс принял федеральный закон, признающий за гражданами право на тайну коммуникаций "в полном объеме". Блестящим примером успеха этой концепции может служить процесс 1967 года "Кац против США". Кац был обвинен в организации незаконных азартных игр. ФБР (без санкции суда) установило подслушивающее устройство снаружи телефонной будки, которой обычно пользовался Кац. Правоохранительные органы настаивали, что все было по закону: во-первых, телефонная будка не является помещением, которое охраняется Четвертой поправкой, а во-вторых, "жучок" все равно был установлен вне этой будки. Суд, однако, решил, что "действия властей по электронному подслушиванию и записи слов истца явились нарушением его права на частную жизнь, на которое он мог рассчитывать, пользуясь будкой телефона-автомата". Кац выиграл дело. Одновременно суд признал неверным решение по делу Олмстеда, а процесс Каца стал самым известным делом по Четвертой поправке. Однако, спецслужбы не ослабляли напор и продолжали свою линию на сохранение и расширение возможностей по прослушиванию коммуникаций. Одним из предшественников Carnivore можно считать CALEA, закон 1994 года, который обязывал операторов связи сотрудничать с правоохранительными органами. По замыслу авторов закона, CALEA должен был сохранить на прежнем уровне все возможности слежки и прослушивания в условиях стремительного развития технологий. Именно на CALEA ссылается ФБР в своем пресс-релизе о Carnivore. 17 июня глава президентской администрации Джон Подеста объявил о новых инициативах правительства. По его словам, будет предложен закон, который установит нужный баланс во всем, что касается перехвата электронных коммуникаций. Подеста подтвердил, что проект сделает правила ведения слежки "более эффективными для правоохранительных органов при соблюдении прайвеси и гражданских свобод". Изменения коснутся и работы судей: они получат больше самостоятельности, решая вопрос о выдаче санкции на установку подслушивающих устройств (сегодня судьи фактически "штампуют" такие решения). Правозащитники отметили добрые намерения администрации Президента, но в целом были разочарованы. "Принимая во внимание критику Carnivore со стороны Конгресса и всего общества, мы ожидали, что администрация Президента проявит куда большее усердие в заботе о прайвеси. Вместо того, чтобы извиняться за Carnivore, Подеста должен был объявить о приостановке его использования", - заявил в тот же день прессе Барри Стейнхардт, ассоциированный директор Американского союза за гражданские свободы (ACLU). Маркус Томас из ФБР возражает, что с законом все в порядке, и что его служба лишь старается соответствовать реальному развитию технологий. "Это узко специализированный "сниффер", - говорит о Carnivore его создатель. (Сниффер, или сетевой анализатор - программа, захватывающая пакеты данных от одного компьютера до другого). Томас отмечает, что за незаконное прослушивание каждому, включая сотрудников ФБР, грозит уголовное или административное наказание, и что любая информация, добытая незаконным путем, исключается из материалов судебного дела. Некоторые журналисты уже пытаются играть роль миротворцев в конфликте вокруг Carnivore. "К чему этот шум насчет прайвеси? - пишет Брюс Берковиц в своей статье в "Уолл-стрит джорнэл" от 19 июля. - Дело в паршивых отношениях между правительством и новыми информационными технологиями. Здесь слишком много подозрений и слишком мало сотрудничества". Даже не очень внимательный наблюдатель видит сходство между плотоядным американским изобретением и отечественным "продуктом" под названием СОРМ-2. Активисты ACLU подчеркивают это сходство: "Carnivore способен анализировать миллионы сообщений в секунду... Говорят, что объектом его внимания станут только письма конкретного лица, но весь процесс происходит без контроля как со стороны провайдера, так и со стороны суда". И действительно, пока попытки довести проблему до логического решения в обоих случаях сводятся к вопросу о доверии к спецслужбам. Американцы упорно отвергают навязываемый им сверху принцип "верьте нам, потому что мы - ваше правительство и желаем вам только добра". Российский пользователь Сети тоже, кажется, не испытывает беззаветной любви к "органам". Те хоть и стараются быть убедительными, но заставить свободолюбивых интернетчиков поверить в свои лучшие намерения пока не в силах. Берковиц шутливо советует ФБР: "В следующий раз наймите на работу лучших PR-щиков и назовите свой проект "Vegetarian" ("Вегетарианец"). Радио "Свобода", программа "Седьмой континент". Максим Отставнов расскажет о цифровой подписи. Отставнов Торговцы и операторы систем безналичных расчетов борются за публично-правовое признание эквивалентности цифровой подписи собственноручной. Это значит, что, подписавшись с помощью ключа, заверенного в национальном или международном центре сертификации, вы будете связаны контрактом так же, как если бы подписали его на бумаге черным по белому. И в этой борьбе наступил переломный момент. 30 июня президент Соединенных Штатов Билл Клинтон подписал закон о цифровой подписи. Отныне в США цифровая подпись так же законна, как собственноручная. Сегодня эта идея захватила и многих в России, и идет лоббирование соответствующей штопки законодательства. Под эту идею развернуты международные сертификационные сети (типа Verisign), основным бизнесом которых до сих пор является выдача сертификатов ключей владельцам сайтов. Признание эквивалентности обыкновенной и собственноручной подписи должно продвинуть бизнес сертификации на новые рынки, навязывая получение ключей всем без исключения участникам электронно-торговых отношений. Однако, архитектура сертификации открытых ключей (PKI, Public keys (sertificates) infrastructure), связывает открытые ключи цифровой подписи с персональными данными. Как средство идентификации сайтов в киберпространстве механизм именных сертификатов доказал свою полезность. Но широкое внедрение такой архитектуры для идентификации клиентов означало бы драматическое наступление на приватность не только в Internet, но и в обычной жизни (учитывая принципиальную реализуемость этой архитектуры в смарт-карточных расчетах и подобных им технологиях). К счастью, у "нового славного мира" тотальной идентификации есть альтернатива: сертификаты на предъявителя, и не случайно эта концепция начала "обкатываться" именно на финансовых приложениях (так называемая "цифровая наличность"). Сегодня ее понемногу распространяют и на многие другие приложения. Несколько месяцев назад в Университете Утрехта (Нидерланды) на эту тему была защищена крайне интересная диссертация. Стефан Брандс (Stefan Brands), молодой, талантливый криптограф из Голландии выступил c беспрецедентно резкой критикой господствующей модели инфраструктуры идентификации открытых ключей (PKI). Текст доклада вышел в издательстве Fatbrain ограниченным и мгновенно разошедшимся тиражом. Книга называется "Переосмысление инфраструктуры открытых ключей" (Rethinking Public Key Infrastructures And Digital Certificates - Building In Privacy, Fatbrain: 1999) и готовится к переизданию в MIT Press. Брандс, в частности, пишет: "У цифровых сертификатов есть и обратная сторона, которой до сих пор уделялось на удивление мало внимания. Если не принять решительных мер, пройдет немного времени, и все окажутся вынуждены взаимодействовать и совершать сделки в среде, которая станет мощнейшей из всех до сих пор созданных систем надзора" (p.VII). Он также скептичен к перспективам юридической защиты приватности ("Законы о приватности могут способствовать ее деградации", p.227) и, фактически, призывает (как и следует из заглавия книги) к полному пересмотру господствующей модели инфраструктуры идентификации открытых ключей (PKI) и "встраиванию" в неё механизмов обеспечения приватности. На защите диссертации Брандсу оппонировал профессор Ади Шамир (Adi Shamir), а консультировали его профессора Рональд Ривест (Ronald L. Rivest) и Клаус Шнорр (Claus P. Schnorr), все трое - пионеры гражданской криптографии, чьи идеи заложены в господствующей сегодня иерархической модели сертификации. Интересно, что после защиты диссертации Брандс (основная сфера интересов которого - "цифровая наличность") принял предложение компании, занятой не внедрением онлайновых платежей, а разработкой и внедрением новых сервисов коммутации в Internet. Зачем нужно менять "обычные" схемы прохождения сигналов. Разве криптография сама по себе не способна защитить персональные данные пользователей сетей? Допустим, через некоторое время нам удастся добиться повсеместного внедрения "просто крипто": большая часть трафика будет идти из точки в точку по сетям зашифрованной, будет налажена эффективная инфраструктура сертификации открытых ключей, а все криптофобы утопятся с горя. Оказывается, это не означает, что проблемы приватности будут окончательно и автоматически решены. Во-первых, злоумышленник, дорвавшийся до линии связи (по каналам "Эшелона", "СОРМ", Карнивора или просто воспользовавшись "дырой" в системе растяпы-провайдера) может осуществлять так называемый "анализ активности", отслеживая контактов, интенсивность и график обмена информацией своей жертвы, даже если содержимого сообщений он не видит. Например, для ревнивого мужа может быть важен сам факт того, что его жена регулярно переписывается с другим мужчиной, для работодателя - что его работник имеет несанкционированные контакты с представителем конкурента, а для полковника госбезопасности - что один из сотрудников "Компьютерры" связан с одним из сотрудников "вражеского" "Радио Свобода". Содержимое переписки может интересовать злоумышленника меньше. Во-вторых, даже при шифровании сообщений , идущих по схеме "точка - точка" одна из сторон может накапливать расшифрованную информацию, а затем злоупотребить ею или по небрежности допустить утечку. Согласитесь, мало толку шифровать передаваемые электронному торговцу номера кредиток, если вдруг оказывается, что злоумышленник может "взломать" базу торговца. В-третьих, неожиданно обнаруживается, что система сертификации ключей из подспорья в обеспечении безопасности сама становится фактором риска. Одно дело, если злоумышленник может предполагать по косвенным данным, что на том или ином "конце провода" находилось конкретное лицо. Другое дело, если последнее само "распишется в своем присутствии" самым буквальным образом. Для решения задачи анонимной коммуникации были предложены две архитектуры. Одна из них называется "анонимным пулом сообщений". Участник такой системы, при необходимости послать сообщение другому участнику, шифрует его открытым ключом последнего и отправляет в общий пул (который может быть реализован посредством обычного списка рассылки). Каждый участник получает все сообщения, отправленные в пул, но расшифровать может, естественно, только те, которые зашифрованы его открытым ключом. Эта система обладает "совершенной внешней анонимностью", т.е. для внешнего наблюдателя (включая оператора пула) нет никаких средств установить, кому отправлено то или иное сообщение. Однако "внутренней анонимностью" она не обладает: получатель сообщения при определенных условиях может раскрыть личность отправителя, даже если последний не подписался. Существенным недостатком "анонимного пула" является также его плохая масштабируемость вверх: ведь каждый из участников вынужден принимать все сообщения, а это при распространённости стандарта приведёт к огромным потокам информации. Соответственно, практического распространения эта архитектура не получила. Другая архитектура называется "криптопересылкой" (cryptoremailing) или "миксмастерингом". В ее рамках организуется достаточно большое число "серверов пересылки" (remailer): простых почтовых - роботов, с каждым из которых связана пара ключей. Сервер получает зашифрованное сообщение, расшифровывает его своим ключом, берет из заголовка адрес следующего сервера (или конечного получателя) и отправляет сообщение дальше, выдержав случайную паузу. Участник системы составляет список серверов произвольной длины и в случайном порядке, шифрует сообщение ключом последнего сервера, добавляет в заголовок его адрес, затем шифрует все это ключом предпоследнего и так далее - концы в воду. Разумеется, все это выполняется не вручную, а с помощью соответствующего программного обеспечения. В отличие от "анонимного пула", "миксмастеринг" обладает лишь вероятностной анонимностью (вероятность успешной анонимности коммуникаций пропорциональна вероятности того, что по крайней мере один из серверов не скомпрометирован), зато она и "внешняя", и "внутренняя". И (опять-таки, в отличие от "пула") такая архитектура замечательно масштабируется, и на нее сравнительно легко "навесить" ряд дополнительных полезных функций. "Облегченная" реализация миксмастеринга, включающая только один сервер-посредник и факультативное шифрование предлагается компанией Anonymizer.com: зайдя на него и введя Интернет-адрес интересующей вас страницы, вы получите в окне ее содержимое, при этом ее владелец вместо ваших увидит данные Anonymizer'а. Подобный, но более развитый, проект, вводящий анонимность контактов, с использованием целой сети серверов развивается (при поддержке агентства DARPA и Управления военно-морских изысканий Пентагона) исследовательской группой Onion-Router. Альтернативная, но похожая, система работы "под псевдонимами" предложена канадской компанией Zero Knowledge Systems. Inc. и называется Freedom/FreedomNet. В ней и занял должность ведущего разработчика самый яростный критик именной сертификации Стефан Брандс. В конце прошлого года ZKS представила публике удобный пользовательский интерфейс, с помощью которого пользователь может оперировать рядом псевдонимов (ников) и оперативно переключать их, причем, Freedom "прозрачна" для пользовательских приложений: WWW-браузера, почтовой программы и т.п. В мае этого года ZKS объявила о заключении контрактов с Carrier1 (крупнейшим оператором Internet в Европе) о масштабном внедрении сети своих серверов, использующих систему псевдонимов, и с IBM - о поставках FreedomNet-серверов в аппаратном исполнении. Таким образом, благодаря развитию подобных архитектур анонимных или использующих псевдонимы серверов, появляется шанс защититься от "анализа активности" пользователей Интернета "третьими лицами", то есть скрыть от злоумышленников не только текст сообщений, но и персональные данные серверов отправителя и получателя сообщений, откуда прямая дорога к персональным данным на конкретного человека. www.anonymizer.com www.onion-router.net www.zks.net Радио "Свобода", программа "Седьмой континент". В заключение - Александр Костинский о некоторых проблемах авторского права в Интернете. Костинский Цифровые технологии внесли сумятицу в вопросы авторского права. Некоторые радикалы утверждают даже, что автор не должен зарабатывать своими произведениями, которые сразу же после опубликования принадлежат всем. Участь автора исключительно прирабатывать на стороне, используя добытое писательским трудом имя. На этом фоне довольно странно выглядит попытка компании British Telecom выдавать лицензии на использование гипертекстовых ссылок. Вы не ослышались, именно работа с обычными гиперссылками, то есть переходами с одной Интернет-страницы на другую по щелчку мыши, требует лицензирования. Претензии английского телекоммуникационного концерна основаны на патенте 1989 года на "информационную систему для получения данных с удаленного компьютера посредством телефонной сети". В патенте, по мнению юристов компании, описан и механизм гиперссылок. Англичане, конечно, не мечтают брать плату со всех 400 миллионов пользователей Интернета. Их жертвой в случае очередного судебного казуса могут стать провайдеры, поставщики сетевых услуг. С их доходов British Telecom хочет взимать определенный процент. Несмотря на комичность ситуации, она еще раз подчеркивает разрыв между цифровой реальностью и юридическими рамками, в которые она заключена, что требует неизбежного реформирования законодательства. |
c 2004 Радио Свобода / Радио Свободная Европа, Инк. Все права защищены
|