Криптовойны Дикого Запада. Как АНБ однажды хотело ввести тотальную прослушку, но проиграло

Конфликт между Роскомнадзором и Telegram в прошлом году — далеко не первая попытка правительства получить доступ к шифрованным цифровым коммуникациям. О самом жарком и показательном примере противостояния властей и поборников приватности у нас мало кто знает, поскольку дело было в США и относительно давно — в начале девяностых. В этой статье я расскажу об истории конфликта и попытаюсь выявить уроки, которые руководители спецслужб тогда усвоили, но успели позабыть.

Криптовойна: двадцать лет спустя

В 2014 году компания Apple объявила о том, что на всех смартфонах с новой версией iOS по умолчанию активирована функция сквозного шифрования. Через несколько дней подобная новость поступила и от Google.

Два технологических гиганта предприняли этот шаг не от хорошей жизни. Их на это подвигло падение доверия потребителей, вызванное широко нашумевшими откровениями Сноудена в 2013 году (см. отчет New America). Вот американские компании с Google и Apple во главе и начали двигаться в сторону серьезной защиты приватности, в частности повсеместного HTTPS и сквозного шифрования переписки (например, его добавили в WhatsApp).

Потребители встретили такую криптографическую инициативу бурными овациями, чего не скажешь о правительственных спецслужбах. Смотри, например, нападки на шифрование в iOS 8 и Android L директора ФБР Джеймса Коми или заметку вторящего ему прокурора округа Манхэттен Сайруса Вэнса.

Коми заявил: «Новые функции повышения уровня конфиденциальности, реализованные в гаджетах Apple и Google, позволяют гражданам выйти за рамки закона. Мы должны принять меры, чтобы эти компании согласились размещать в своих устройствах правительственные бэкдоры, чтобы наши спецслужбы могли при необходимости беспрепятственно расшифровывать любые коммуникации». Бывший генпрокурор Эрик Холдер тоже призвал технологические компании обеспечить бэкдоры для правоохранительных органов. Их аргументы получили поддержку АНБ.

Все эти обстоятельства положили начало горячей дискуссии. Осуществимо ли технически внедрение шпионских бэкдоров без ущерба для общей безопасности? Какими будут последствия их внедрения для экономических и гражданских свобод? Свои ответы на эти вопросы дали, например, изобретатель криптографии с открытым ключом Уитфилд Диффи, знаменитый ИБ-эксперт Брюс Шнайер, калифорнийский сенатор Тед Лиу (имеющий, в отличие от своих коллег, диплом программиста) и многие другие знатоки. Надо ли говорить, что они выступили не на стороне ФБР и АНБ?

Ровно такую же политическую баталию — с теми же аргументами и контраргументами — мир уже видел двадцать лет назад (и даже многие участники с обеих сторон фигурировали те же). Тогда ее окрестили «криптовойной». Стало быть, сегодня мы имеем честь наблюдать «криптовойну 2.0».

Как начиналась криптовойна девяностых

Хотя армия и контрразведка применяют криптографию испокон веков, дебаты о праве общественности на использование шифров начались с момента изобретения «криптографии с открытым ключом» в 1976 году. Дебаты эти открылись знаменитой статьей Диффи и Хеллмана «Новые направления в криптографии» (PDF), в которой рассказывалось, как обычные люди и предприятия могут безопасно передавать данные по общедоступным сетевым каналам. Эта статья бросила вызов давней монополии правительственных спецслужб на использование шифров.

WWW

Подробнее о влиянии изобретения Диффи — Хеллмана на разрешение конфликта ты можешь прочесть в статье Keeping Secrets, опубликованной в Stanford Magazine в 2014 году.

Вскоре после публикации «Новых направлений криптографии» трое математиков из Массачусетского технологического (Рональд Ривест, Ади Шамир, Леонард Адлеман) разработали алгоритм RSA (комбинация их инициалов), который воплотил эту новую теорию шифрования на практике (см. их работу: PDF). RSA позволил обычным людям вести конфиденциальную переписку по электронной почте. Именно благодаря ему стали возможны «цифровые подписи».

Криптографию с открытым ключом радушно приняли предприятия и частные лица. Однако правительственные службы не разделяли их воодушевления. К началу девяностых широкое распространение ПК, сотовых телефонов и интернета заставило спецслужбы задуматься о влиянии криптостойкого шифрования на их возможности прослушки.

WWW

Интересный пример противостояния сообщества специалистов по криптографии и национальных ведомств описан в статье, опубликованной в New York Times в 1989 году. Если вкратце, произошло следующее: исследователь из Xerox PARC описал в научной статье бюджетное устройство для шифрования; в АНБ, ознакомившись с текстом, наложили серьезные ограничения на его распространение; ученый залил статью в сеть Usenet всем напоказ, чем прогневал АНБ, но судить его в итоге оказалось не за что — запрет, как выяснилось, имел статус рекомендации.

В январе 1991 года сенатор Джо Байден добавил новый пункт в проект закона о борьбе с терроризмом: «Поставщики услуг электронных коммуникаций и производители телекоммуникационного оборудования должны обеспечить правительственным службам возможность получать незашифрованные версии голоса, текста и других видов контента». Хотя этот пункт не был утвержден, намек технологическим компаниям был крайне прозрачным: правительство вряд ли позволит существовать средствам связи, обеспечивающим надежное шифрование. С 1992 года в АНБ начались серьезные дискуссии, как решить «проблему» широкого распространения надежного шифрования раз и навсегда.

Криптовойна приближалась!

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


Антон Карев: @KarevAntonRus Ведущий эксперт Алтайского края по кибербезопасности, с 20-летним стажем. Окончил физтех АлтГУ. Занимается технологической разведкой и подготовкой аналитических обзоров для красной команды правительственных хакеров. Вопросы и предложения пишите на почту: anton.barnaul.1984@mail.ru

Комментарии (1)

  • Спасибо автору! Очень интересные сведения.