Что ЦРУ думает о законе Яровой или 7 случаев, когда шифрование не стало препятствием для приговора

Продолжу тему с Поручениями Президента. На этот раз я бы хотел привести несколько цитат представителей американского ЦРУ о законе Яровой. Точнее, бывшего директора ЦРУ и АНБ Майкла Хайдена. И не о законе Яровой, а о попытках США внедрить лазейки в разрабатываемые у них средства шифрования. Хайден 26-го июля этого года дал расширенное интервью радиостанции «Эхо Москвы». Приведу фрагмент, который касается именно шифрования.

К. Орлова
А кстати какая ваша позиция по шифрованию (речь идет о кейса «ФСБ против Apple» — А.Л.)?
М. Хайден
Я в принципе за и я здесь не один. Макконнелл, Майкл Чертофф, Кит Александр, который после меня работал в АНБ…, мы все поддерживаем «Эппл» и нам кажется, что это оправдано с точки зрения безопасности. Нам не кажется, что это вопрос Конституции. Я не юрист, но если вы спросите меня, имеет ли правительство право требовать от «Эппл» открывать свои коды, я скажу, что да, но мне кажется это плохая идея. Я объясню – почему. Нужно защищать Штаты от всех видов угроз. Глава национальной разведки уже последние пару лет твердит: как вы думаете, какая основная угроза для Штатов. Угроза из киберпространства. Киберпреступления. А правительству очень сложно будет защитить нас от киберпреступников. По сути «Эппл» защищает мой телефон, его разработчики или Самсунг, Майкрософт, в зависимости от того, какой у вас аппарат. Иначе говоря, в киберпространстве мы будем полагаться на гражданские компании, которые должны защищать нашу информацию. Наши данные. Поэтому если я, к примеру, борюсь с террористической угрозой, всегда возникает проблема, есть единственный способ ее решить – сказать человеку, который занимается кибербезопасностью: слушай, нужно тут снять защиту, мне нужно вскрыть телефон. Нужно подумать очень хорошо, потому что любой человек, который разбирается в вопросе, скажет, что если снизить уровень защищенности, уровень шифрования, даже если это обоснованное решение, то это серьезная уступка и возникает вопрос, мы реально готовы пожертвовать уровнем безопасности всех американских телефонов, чтобы раскрыть это преступление. Я на это отвечу «нет».
К. Орлова
Но возникает вопрос, здесь действительно ограниченный уровень угрозы…
М. Хайден
В Сан-Бернардино. Да, они вскрыли телефон и что. Ничего особенного не нашли.

К. Орлова
Но угроза-то существует. Террористическая угроза существует. Может быть она меньшая, чем угроза, если мы будем вскрывать телефоны.
М. Хайден
Смотрите. Если мы примем закон, технологическое развитие закончится. Вот этого вы хотите?
К. Орлова
Ну вот у нас в России так.
М. Хайден
Нет, мы так не хотим. Технологии должны развиваться. Я всю жизнь занимаюсь безопасностью. Я руководил Агентством по национальной безопасности, могу сказать, что неважно, что говорит конгресс или говорят суды, шифрование будет все сложнее взломать. И я советую правительству с этим просто смириться. Можно продолжать пытаться, но шифрование будет все более совершенным. Я вот смотрю на ваш телефон, можно собрать огромное количество информации. Я очень много могу узнать о вас, даже не взламывая ваш телефон. А поэтому мне кажется, что шифрование будет и должно шифроваться. Но если мы не будем знать содержание сообщений, это не значит, что мы не будем собирать разведданные. Нужно просто адаптироваться к новой реальности. Бесполезно пытаться бороться с качественным шифрованием.

Мне в этом интервью понравился последний абзац. Даже если представить что Хайден лукавит и скрывает свою истинную позицию, вольно или невольно он говорит правду. Нельзя ограничить распространение шифрования. Уже нельзя. Это как ограничивать распространение кибероружия, ссылаясь на опыт нераспространения оружия ядерного. Не работает.

Ну и чтобы не ограничивать заметку просто перепечаткой чужого интервью, хочу вновь вернуться к истории, а точнее четырем историям.

В 1991-м году 4 американских моряка были убити боливийскими террористами. В процессе расследования в руки правительственных агентов попали некоторые файлы, зашифрованные самописным, некоммерческим алгоритмом. Файлы были дешифрованы за 12 часов, а найденная в них информация позволила найти и задержать террористов.

В 1993-м году Рамзи Юзеф провел теракт против Всемирного торгового центра в Нью-Йорке, взорвав в гараже под ним грузовик с взрывчаткой. К счастью взрывчатки оказалось мало и взрыв только сотряс здание, но башни не сложились, как предполагалось. В процессе расследования некоторые файлы на компьютере Юзефа были расшифрованы правительственными агентами. Интересный факт: в файлах были найдены планы использования самолетов коммерческих авиакомпаний как тараны (Юзеф первый догадался до такого варианта теракта).

В 1995-м году известная секта «Аун Син Рикё» распылила в токийском метро газ зарин. Свою переписку секта вела в защищенном виде и использовала для этого алгоритм RSA, который был успешно взломан… за счет найденного в процессе арестов на дискете ключа.

В 2001-м году был арестован за измену и шпионаж в пользу России сотрудник ФБР Роберт Ханссен. Часть доказательств его вины хранилась на его карманном компьютере Palm III, который был скопирован и расшифрован агентами ФБР, осуществляющими расследование. Позже Ханссен сам признался в измене, чтобы избежать смертной казни.

В 2011-м году были арестованы члены германского отделения Аль-Кайеды на компьютерах которых были обнаружены доказательства террористической деятельности, скрытые с помощью стеганографии в порно-видео. Следователи успешно дешифровали эти данные.

В 2013-м году в Великобритании был задержан айтишник Пол Тейлор, который хранил детскую порнографию на его лептопе, зашифрованным с помощью бесплатного и свободно скачиваемого из Интернет ПО TrueCrypt. Попытки расшифровать зашифрованный виртуальный диск не увенчались успехом, что не помешало найти доказательства против Тейлора. Часть фотографий была найдена во временных файлах. Кроме того, в истории браузера были найдены и другие доказательства вины Тейлора.

В 2016-м году сотрудники ФБР сумели взломать заблокированный мобильный телефон iPhone, принадлежавший участнику нападения на мирных граждан в калифорнийском Сан-Бернадино Саиду Фаруку. И помощи компании Apple, а также решения суда, не понадобилось.

Адвокаты систем депонирования и экспортного контроля приводили эти случаи как доказательства того как криминальный и террористический мир активно использует шифрование в своей деятельности и этому надо противостоять с помощью предлагаемых в 1993-96 годах инициатив американского правительства. Но… как ни странно, они играют на руку и противникам этих инициатив. Во-первых, правительственные агенты смогли получить доступ к зашифрованным файлам и без системы депонирования или лазеек в алгоритмах. Во-вторых, только один из упомянутых преступников был американцем, а на остальных не распространялись американские законы. Наконец, три преступления из шести происходили за рубежом и никакие экспортные ограничения, существовавшие на тот момент не предотвратили приобретение стойкой криптографии преступниками; в одном случае преступники использовали даже собственноручно разработанный алгоритм, а в одном — скачанный из Интернет TrueCrypt.

Нередко спецслужбы аппелируют к различным преступлениям, которые могли бы быть предотвращены, если бы у спецслужб был доступ к зашифрованным компьютерам или смартфоном. В октябре 2014-го года глава ФБР привел три таких случая:

  • Смерть двухлетней Эбигейл Лара-Моралес в 2011-м году. Анализ телефонных звонков и SMS показал, что родители погибшей девочки даже не пытались связаться со скорой помощью и не предприняли никаких усилий для помощи своему ребенку.
  • Смерть 12-тилетнего мальчика от рук насильника в Шревепорте (Луизиана) в 2010-м году. Анализ мобильного телефона показал, что насильник выманил ребенка из дома под видом встречи с девочкой, которая нравилась подростку.
  • В 2010-м году в Сакраментов пьяный водитель проехал на красный свет и сбил молодую пару, гулявшую с 4-мя собаками. Собаки погибли сразу, молодой человек скончался через сутки. Преступника нашли по GPS-координатам в его мобильном устройстве.
Однако на самом деле, во всех трех случаях все было не совсем так, как об этом говорил директор ФБР. Журналисты, проведшие собственные расследования, выяснили, что:
  • В случае с Эбигейл ее родители и так были лишены родительских прав после рождения и дочь им вернули незадолго до ее гибели.  При этом родителей неоднократно наказывали за насильственные действия над ребенком и отсутствие должного ухода. Отсутствие звонков в скорую помощь, что можно было определить и без доступа к мобильному устройству, никак не повлияло на решение суда.
  • В случае со смертью мальчика от рук насильника ситуация была тоже отличной от той, которую обрисовал директор ФБР, продвигающий свои идеи. Преступник уже не раз сталкивался с правосудием в качестве насильника и был внесен в соответствующую базу. После убийства он уезжал с места преступления, но у него закончился бензин. Проезжающий мимо шериф остановился проверить машину и обнаружил внесенного в базу насильника. А спустя несколько часов недалеко от места проверки заглохшего автомобиля был найден труп мальчика и… оброненные ключи насильника, которые и послужили основной уликой в деле против него.
  • Наконец, в последнем случае все было еще проще. Никакой GPS не анализировался для отслеживания местоположения преступника, сбившего пару с 4-мя собаками. Когда он уезжал с места преступления его остановил дорожный патруль, желающий проверить, почему на проезжающей мимо машине вмятина на капоте и крыле. Остановленный преступник был не только пьян, но и находился под действием наркотиков. Кроме того… он сам признался в преступлении. Никакой анализ GPS тут просто был не нужен.

Поэтому к словам бывшего главы АНБ и ЦРУ стоит прислушаться. И ориентироваться не только на ограничение средств шифрования, но и на развитие иных механизмов, которые бы позволили спецслужбам и правоохранительным органам идентифицировать преступников и собирать доказательства их деятельности.

ЗЫ. Интересная подборка кейсов, когда правоохранительные и спецслужбы смогли/не смогли взломать зашифрованные файлы подозреваемых лиц и преступников.

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем.

  1. Vitaly

    Снова ФСБ и эпл 🙂

    Ответить
  2. Алексей Лукацкий

    Ни дня без мысли о ФСБ 😉

    Ответить