21 6LSP3QENFYDCWNMHRCCRBPUYRSVOTZTMI5UJ7MQ


Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie

Czesław Kościelny WSM Legnica

Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie

i. Wstęp

Instytucje naciowe,, organizacje finansowe, przedsiębiorstwa państwowe i prywatne, a także indywidualni użytkownicy globalnych sieci komputerowych przesyłają aktualnie każdego dnia wiele megabajtów danych w postaci wyciągów bankowych, transakcji gotówkowych, umów handlowych, informacji naukowych, edukacyjnych, medycznych i ubezpieczeniowych oraz korespondencji służbowej i prywatnej. Dane o podobnej treści krążą też w globalnych sieciach telekomunikacyjnych powszechnego użytku i w sieciach telefonii komórkowej GSM, a wkrótce będą krążyć w sieciach systemu UMTS'. Wymaga się przy tym, by przekazywane wiadomości odpowiednio zabezpieczyć przed podsłuchem i manipulacjami ze strony różnej mas'd szpiegów przemysłowych, hackerów i terrorystów, a nawet przed agencjami rządowymi niektórych państw o ciągotach despotycznych, i aby je jak najszybciej przesłać niezależnie od lokalizacji nadawcy i adresata, którzy mogą rezydować w dowolnych miejscach na kuli ziemskiej. Jeśli chodzi o szyb­kość przesyłania, to obecnie ten parametr cyfrowych systemów transmisji danych zadowala ogromną większość użytkowników sieci komputerowych i systemów telekomunikacyjnych. Znacznie gorzej przedstawia się problem ochrony informacji przed kradzieżą lub celową jej de­formacją w złych zamiarach, chociaż powszechnie wiadomo, że najskuteczniejszym środkiem takiego zabezpieczenia są mocne systemy kryptograficzne. Okazało się bowiem, że realizacja od­pornych na ułamanie systemów kryptograficznych to nie tylko trudne do rozwiązania zadanie techniczne, ale też skomplikowany problem polityczny i prawny, posiadający implikacje etyczne. Prowadzone w ścisłej tajemnicy przez agencje rządowe państw gospodarczo rozwiniętych kosz­towne badania nad bezpiecznymi algorytmami kryptograficznymi dla zastosowań militarnych i dyplomatycznych mają w rezultacie doprowadzić do niezawodnego zabezpieczenia własnej kore­spondencji i do opracowania metod łamania podobnych zabezpieczeń, stosowanych przez inne państwa. Tymczasem rozwój systemów kryptograficznych na użytek osób i instytucji cywilnych można obserwować Jawnie na bieżąco, studiując ogólnie dostępne materiały konferencyjne i inne publikacje książkowe czy periodyczne. W ten sposób bardzo dobrze wyposażeni kryptolodzy2, pracujący "za zamkniętymi drzwiami", których jest znacznie więcej niż ich uboższych kolegów "po fachu", działających jawnie, mają bardzo ułatwione wywiązywanie się z wielu powierzonych im obowiązków. Mogą np. wpływać na kierunki publicznych badań kryptologicznych, zlecając wykonawcom zewnętrznym i finansując tylko takie, zwykle dobrze im znane zagadnienia, które

' UMTS - Universal Mobile Telecommunications System. Jest to trzecia generacja telefonii komórkowej, po­zwalająca na szybki dostęp do intemetu i wideofonię. Ten system będzie w Europie wprowadzony do użytkowa­nia w 2002 roku i pozwoli na dokonywanie za pomocą telefonu wszelkich operacji z zakresu bankowości, han­dlu, ochrony osób i mienia 2 Kryptolog - uczony, zajm ujący się konstruowaniem i analizą systemów kryptograficznych,


Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie

nie utrudnią ich pracy. Podobnie mogą eliminować, poprzez własny udział w komitetach nauko­wych specjalistycznych konferencji międzynarodowych i w redakcjach czasopism lub przez wpływy w tych gremiach osób z nimi zaprzyjaźnionych, tematykę zagrażającą ich dominacji w dziedzinie łamania szyfrów. Co więcej, ich pracodawcy w USA i (nie tylko tam) potrafili prze­konać wielu polityków do tezy Orwella, według której rząd ma prawo do podglądania cudzej ko­respondencji i do podsłuchiwania rozmów telefonicznych, wskutek czego osoba prywatna nie jest w stanie ochronić własnych tajemnic przed wyspecjalizowanymi agendami państwowymi. Tym­czasem szary obywatel każdego państwa pragnąłby mieć gwarancję ochrony swojej koresponden­cji, zwłaszcza tam, gdzie nie przestrzega się praw człowieka. Istnieje niewielkie prawdopodo­bieństwo, że nieliczni przeciętni obywatele mogą skorzystać z tych gwarancji do bezkarnego uprawiania działalności sprzecznej z prawem i tym argumentem służby specjalne w najbardziej demokratycznych krajach świata starają się przekonać polityków do idei budowy państwa policyj­nego. Na szczęs'cie, na razie taka motywacja nie trafia do przekonania większos'ci rozsądnych polityków, bowiem prawne restrykcje w zakresie stosowania kryptografii przede wszystkim zmo­bilizują prawdziwych przestępców do rzetelnej ochrony ich tajemnic za wszelką cenę, bez ogląda­nia się na przepisy prawne, a tylko przestrzegający prawa ogół obywateli będzie skutecznie inwigi­lowany. Wielu dziennikarzy wyraża jednak opinię, że ogromny postęp technologiczny prędzej czy później doprowadzi do praktycznej realizacji wizji Orwella [31. Wyjątkowo pesymistyczny scena­riusz przewidują autorzy wydanej niedawno w Niemczech książki [14], pisząc na zakończenie wstępu: 0'yęki tej książce 'yw/ier^amy tak^e ożywić ro^ofyi^f 15 lat temu dyskus/e o ochronie t be^ piec^enstwie danych. D^tsaf ochrona ta jest nam potrzebna hardziej w^ kiedykolwiek. 'Państwo Orwella" ^hli-^a się cichutko, na paluszkach, a dalej na/prawdopodobniej bed'ye s^ło po trupach. Musmy wiec stawie mu c^oło. Tych i innych jeszcze ostrzeżeń |2|, [li], [19], [28], [29] być może przesadnych, mimo wszystko nie należy lekceważyć. Powinno się Zatem utrudniać realizację grożącej nam totalnej inwigilacji przez opracowywanie i publikowanie koncepcji rozwiązań takich systemów kryptograficznych, które wydają się trudne do złamania w rozsądnym czasie. Totalna inwigilacja mogłaby być nadzwyczaj efektywna w walce z przestępczością, gdyby populacja pracowników służb specjal­nych składała się jedynie z osobników o nieposzlakowanym charakterze, co praktycznie, a nawet teoretycznie jest niemożliwe, nawet przy stosowaniu jak najbardziej restrykcyjnych metod selekcji tej populacji. Fakt ten potwierdza wielu dziennikarzy i kryptologów [3], [10|, [14], [19], [25], [26], [29]. Widać więc, że kryptologianie jest nauką politycznie obojętną, zatem jest poddawana różne­go rodzam manipulacjom.

W referacie, który oparto przede wszystkim na ogólnie dostępnych publikacjach inter-netowych, opisano niektóre działania o charakterze politycznym i prawnym, mające na celu nie­dopuszczenie mocnych systemów kryptograficznych do powszechnego stosowania przez prze­ciętnych obywateli, a także przypadki dostarczania na rynek bezwartościowych produktów kryp­tograficznych przez renomowane firmy. Autora referatu zaskoczyła niezbyt chlubna rola, jaką w cytowanych publikacjach przypisuje się Narodowej Agencji Bezpieczeństwa USA. Chociaż insty­tucja ta jest tylko konstytucyjnym organem rządu Stanów Zjednoczonych, ma ona jednak ogrom­ny wpływ na rozwój kryptologił światowej. Dlatego też w dalszej części referatu podano skróto­wo jej charakterystykę, przykłady projektów, inspirowanych przez tę agencję oraz reakcje specjali­stów i organizacji międzynarodowych na próby wyeliminowania zastosowań mocnych metod kryptograficznych dla ochrony poufności korespondencji osób prywatnych. Efektem dokonane­go przeglądu cytowanej literatury są wnioski autora, zamieszczone na końcu referatu.

2.NSA

NSA - Narional Security Agency. czyli Agencja Bezpieczeństwa Stanów Zjednoczonych, zwa­na jest ironicznie "No Such Agency", ponieważ rząd USA do niedawna zaprzeczał o jej istnieniu, mimo że założono ją z inicjatywy prezydenta Trumana Już w roku 1949. Mówi się też, że NSA to skrót zdania "Never Say Anything", gdyż przedstawiciele tej instytucji w relacjach z dziennika-



Wyszukiwarka

Podobne podstrony:
W 21 Alkohole
21 02 2014 Wykład 1 Sala
21 Fundamnety przyklady z praktyki
BO I WYKLAD 01 3 2011 02 21
w 1 komunikacja 21 11 09 nst
21 25
21 23
2009 06 15 21;42;51
2011 03 05 21;05;08
2002 06 21
21
Kodeks pracy Dziennik Ustaw poz 94 nr 21 z 1998 roku
2011 03 05 21;10;59
2004 06 21
21 12 2008 1CB bardzo łatwy, Flash1CB bardzo łatwy
opis 21 04

więcej podobnych podstron