Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie
Czesław Kościelny WSM Legnica
Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie
i. Wstęp
Instytucje naciowe,, organizacje finansowe, przedsiębiorstwa państwowe i prywatne, a także indywidualni użytkownicy globalnych sieci komputerowych przesyłają aktualnie każdego dnia wiele megabajtów danych w postaci wyciągów bankowych, transakcji gotówkowych, umów handlowych, informacji naukowych, edukacyjnych, medycznych i ubezpieczeniowych oraz korespondencji służbowej i prywatnej. Dane o podobnej treści krążą też w globalnych sieciach telekomunikacyjnych powszechnego użytku i w sieciach telefonii komórkowej GSM, a wkrótce będą krążyć w sieciach systemu UMTS'. Wymaga się przy tym, by przekazywane wiadomości odpowiednio zabezpieczyć przed podsłuchem i manipulacjami ze strony różnej mas'd szpiegów przemysłowych, hackerów i terrorystów, a nawet przed agencjami rządowymi niektórych państw o ciągotach despotycznych, i aby je jak najszybciej przesłać niezależnie od lokalizacji nadawcy i adresata, którzy mogą rezydować w dowolnych miejscach na kuli ziemskiej. Jeśli chodzi o szybkość przesyłania, to obecnie ten parametr cyfrowych systemów transmisji danych zadowala ogromną większość użytkowników sieci komputerowych i systemów telekomunikacyjnych. Znacznie gorzej przedstawia się problem ochrony informacji przed kradzieżą lub celową jej deformacją w złych zamiarach, chociaż powszechnie wiadomo, że najskuteczniejszym środkiem takiego zabezpieczenia są mocne systemy kryptograficzne. Okazało się bowiem, że realizacja odpornych na ułamanie systemów kryptograficznych to nie tylko trudne do rozwiązania zadanie techniczne, ale też skomplikowany problem polityczny i prawny, posiadający implikacje etyczne. Prowadzone w ścisłej tajemnicy przez agencje rządowe państw gospodarczo rozwiniętych kosztowne badania nad bezpiecznymi algorytmami kryptograficznymi dla zastosowań militarnych i dyplomatycznych mają w rezultacie doprowadzić do niezawodnego zabezpieczenia własnej korespondencji i do opracowania metod łamania podobnych zabezpieczeń, stosowanych przez inne państwa. Tymczasem rozwój systemów kryptograficznych na użytek osób i instytucji cywilnych można obserwować Jawnie na bieżąco, studiując ogólnie dostępne materiały konferencyjne i inne publikacje książkowe czy periodyczne. W ten sposób bardzo dobrze wyposażeni kryptolodzy2, pracujący "za zamkniętymi drzwiami", których jest znacznie więcej niż ich uboższych kolegów "po fachu", działających jawnie, mają bardzo ułatwione wywiązywanie się z wielu powierzonych im obowiązków. Mogą np. wpływać na kierunki publicznych badań kryptologicznych, zlecając wykonawcom zewnętrznym i finansując tylko takie, zwykle dobrze im znane zagadnienia, które
' UMTS - Universal Mobile Telecommunications System. Jest to trzecia generacja telefonii komórkowej, pozwalająca na szybki dostęp do intemetu i wideofonię. Ten system będzie w Europie wprowadzony do użytkowania w 2002 roku i pozwoli na dokonywanie za pomocą telefonu wszelkich operacji z zakresu bankowości, handlu, ochrony osób i mienia 2 Kryptolog - uczony, zajm ujący się konstruowaniem i analizą systemów kryptograficznych,
Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie
nie utrudnią ich pracy. Podobnie mogą eliminować, poprzez własny udział w komitetach naukowych specjalistycznych konferencji międzynarodowych i w redakcjach czasopism lub przez wpływy w tych gremiach osób z nimi zaprzyjaźnionych, tematykę zagrażającą ich dominacji w dziedzinie łamania szyfrów. Co więcej, ich pracodawcy w USA i (nie tylko tam) potrafili przekonać wielu polityków do tezy Orwella, według której rząd ma prawo do podglądania cudzej korespondencji i do podsłuchiwania rozmów telefonicznych, wskutek czego osoba prywatna nie jest w stanie ochronić własnych tajemnic przed wyspecjalizowanymi agendami państwowymi. Tymczasem szary obywatel każdego państwa pragnąłby mieć gwarancję ochrony swojej korespondencji, zwłaszcza tam, gdzie nie przestrzega się praw człowieka. Istnieje niewielkie prawdopodobieństwo, że nieliczni przeciętni obywatele mogą skorzystać z tych gwarancji do bezkarnego uprawiania działalności sprzecznej z prawem i tym argumentem służby specjalne w najbardziej demokratycznych krajach świata starają się przekonać polityków do idei budowy państwa policyjnego. Na szczęs'cie, na razie taka motywacja nie trafia do przekonania większos'ci rozsądnych polityków, bowiem prawne restrykcje w zakresie stosowania kryptografii przede wszystkim zmobilizują prawdziwych przestępców do rzetelnej ochrony ich tajemnic za wszelką cenę, bez oglądania się na przepisy prawne, a tylko przestrzegający prawa ogół obywateli będzie skutecznie inwigilowany. Wielu dziennikarzy wyraża jednak opinię, że ogromny postęp technologiczny prędzej czy później doprowadzi do praktycznej realizacji wizji Orwella [31. Wyjątkowo pesymistyczny scenariusz przewidują autorzy wydanej niedawno w Niemczech książki [14], pisząc na zakończenie wstępu: 0'yęki tej książce 'yw/ier^amy tak^e ożywić ro^ofyi^f 15 lat temu dyskus/e o ochronie t be^ piec^enstwie danych. D^tsaf ochrona ta jest nam potrzebna hardziej w^ kiedykolwiek. 'Państwo Orwella" ^hli-^a się cichutko, na paluszkach, a dalej na/prawdopodobniej bed'ye s^ło po trupach. Musmy wiec stawie mu c^oło. Tych i innych jeszcze ostrzeżeń |2|, [li], [19], [28], [29] być może przesadnych, mimo wszystko nie należy lekceważyć. Powinno się Zatem utrudniać realizację grożącej nam totalnej inwigilacji przez opracowywanie i publikowanie koncepcji rozwiązań takich systemów kryptograficznych, które wydają się trudne do złamania w rozsądnym czasie. Totalna inwigilacja mogłaby być nadzwyczaj efektywna w walce z przestępczością, gdyby populacja pracowników służb specjalnych składała się jedynie z osobników o nieposzlakowanym charakterze, co praktycznie, a nawet teoretycznie jest niemożliwe, nawet przy stosowaniu jak najbardziej restrykcyjnych metod selekcji tej populacji. Fakt ten potwierdza wielu dziennikarzy i kryptologów [3], [10|, [14], [19], [25], [26], [29]. Widać więc, że kryptologianie jest nauką politycznie obojętną, zatem jest poddawana różnego rodzam manipulacjom.
W referacie, który oparto przede wszystkim na ogólnie dostępnych publikacjach inter-netowych, opisano niektóre działania o charakterze politycznym i prawnym, mające na celu niedopuszczenie mocnych systemów kryptograficznych do powszechnego stosowania przez przeciętnych obywateli, a także przypadki dostarczania na rynek bezwartościowych produktów kryptograficznych przez renomowane firmy. Autora referatu zaskoczyła niezbyt chlubna rola, jaką w cytowanych publikacjach przypisuje się Narodowej Agencji Bezpieczeństwa USA. Chociaż instytucja ta jest tylko konstytucyjnym organem rządu Stanów Zjednoczonych, ma ona jednak ogromny wpływ na rozwój kryptologił światowej. Dlatego też w dalszej części referatu podano skrótowo jej charakterystykę, przykłady projektów, inspirowanych przez tę agencję oraz reakcje specjalistów i organizacji międzynarodowych na próby wyeliminowania zastosowań mocnych metod kryptograficznych dla ochrony poufności korespondencji osób prywatnych. Efektem dokonanego przeglądu cytowanej literatury są wnioski autora, zamieszczone na końcu referatu.
2.NSA
NSA - Narional Security Agency. czyli Agencja Bezpieczeństwa Stanów Zjednoczonych, zwana jest ironicznie "No Such Agency", ponieważ rząd USA do niedawna zaprzeczał o jej istnieniu, mimo że założono ją z inicjatywy prezydenta Trumana Już w roku 1949. Mówi się też, że NSA to skrót zdania "Never Say Anything", gdyż przedstawiciele tej instytucji w relacjach z dziennika-