Утопия, антиутопия и пиратские утопии icon

Утопия, антиутопия и пиратские утопии



Смотрите также:
1   ...   5   6   7   8   9   10   11   12   ...   35


3# Jim Warren, «Is PhilZimmermann Being Presecuted?Why? By Whom», Internet Security (April 1995): p. 15—21.


4# Secure Computing Corporation, «Ответы на Часто Задаваемые Вопросы о Сетевой Безопасности», Roseville, MN, October 1994; William R. Ches-wick and Stephen M. Belovin, «Firewalls and Internet Security: Repelling the Wily Hacker» (Reading, MA: Addison-Wesley, 1994).


5# Louis J. Freech, Keynote talk at International Cryptography Institute, Вашингтон, округ Колумбия, сентябрь 1995, доступен по адресу http:// www.fbi.gov/crypto.html.


6# Характеристики систем шифрования с поддержкой депонирования криптоключей: Dorothy E. Denning и Dennis К. Branstad, «A Taxonomy of Key Escrow Encryption», Communications of the Association for Computing Machinery (March 1996). Более детальное описание тридцати систем вы можете найти по адресу http://www.cosc.georgetown.edu/ ~denning/crypto. Смотрите также: Dorothy E. Denning, «Key Escrow Encryption: The Third Paradigm», Computer Security Journal (Summer 1995), и Dorothy E. Denning, «Critical Factors of Key Escrow Encryption Systems», Proceedings of the Eighteenth National Information Systems Security Conference, Baltimore, October 1995.


7# Заявление пресс-секретаря, Белый дом, 16 апреля 1993 г.


8# John A. Thomas, «Can the FBI Stop Private Cryptography?», Internet Security (April 1995): p. 13-14.


9# Поскольку алгоритм закрыт, то для его изучения были приглашены специалисты, которые должны были сообщить свои выводы общественности. См. по адресу http://www.cosc.georgetown.edu/~denning/ crypto: Ernest F. Brickel, Dorothy E. Denning, Stephen T. Kent, David P. Maher, Walter Tuchman, «The SKIPJACK Review, Interim Report: The SKIPJACK Algorithm», July 28, 1993.


10# National Institute for Standarts and Technology, «Escrowed Encryption Standard (ESS)», Federal Information Processing Standards Publication (FIPS PUB) 185 (1994).


11 # Технические характеристики чипа Clipper и система поддержки депонирования криптоключей см.: Dorothy E. Denning and Miles Smid, «Key Escrowing Today», IEEE Communications 32, no. 9 (September 1994): p. 58—68. Более популярное описание и обсуждение Clipper см.: Dorothy E. Denning «The Case for Clipper», MIT Technology Review (July 1995): p. 48—55. Обе статьи доступны по адресу http://www.cosc.georget.own. edu/~denning/crypto.


12# Bankers Trust Electronic Commerce, «Private Key Escrow System», доклад, представленный на Software Publishers Association and Advanced Engineering Applications Cryptography Policy Workshop, 17 августа 1995 г.


и на International Cryptography Institute 1995: Global Challenges, 21 — 22 сентября 1995 г.


13# Stephen T. Walker, Steven B. Lipner, Carl M. Ellison, David M. Balenson, «Commercial Key Escrow», Communications of the Association for Computing Machinery (March 1996). Также доступно в Trusted Information Systems, Inc. (Гленвуд, штат Мэриленд).


14# William В. Sweet and Stephen T. Walker, «Commercial Automated Key Escrow (CAKE): An Exportable Strong Encryption Alternative», National Semiconductor, iPower Business Unit, Sunnyvale, CA, June 4, 1995.


15# Carmi Gressel, Ran Granot, Itai Dror, «International Cryptographic Communication without Key Escrow: KISS — Keep the Invaders (of Privacy) Socially Sane», доклад, представленный на International Cryptography Institute 1995: Global Challenge, 21—22 сентября 1995 г.


16# Silvio Micali, «Fair Cryptosystems», MIT/LCS/TR-579.C, Laboratory for Computer Science, MIT, Cambridge, MA, August 1994.


17# Thomas Beth, Hans-Joachim Knoblock, Marcus Otten, Gustavus J. Simmons, Peer Wichmann, «Clipper Repair Kit: Towards Acceptable Key Escrow Systems», Proceedings of the Second Association for Computing Machinery Conference on Communications and Computer Security, 1994.


18# Nigel Jefferies, Chris Mitchell, Michael Walker, «A Proposed Architecture for Trusted Third Party Services», Royal Holloway, University of London, 1995.


19# Ernie Brickell, Peter Gemmell, David Kravitz, «Trustee-Based Tracing Extensions to Anonymous Cash and the Making of Anonymous Change», Proceedings of the Sixth Annual Association for Computing Machinery/ SIAM Symposium on Discrete Algorithms (1995): p. 457—466.


20# Заявление INFOSEC Business Advisory Group (IBAG) доступно по адресу http://www.cosc.georgetown.edu/~denning/crypto.


21# Заявление EUROBIT-ITAC-ITI-JEIDA доступно по адресу http://www.cosc. georgetown.edu/~denning/crypto.

10/Послесловие к «Будущему криптографии»

^ ДОРОТИ ДЕННИНГ19


С момента, когда я корректировала вышеприведенную статью (см. § 9 [антологии]) в январе 1996 года, ситуация в области криптографии сильно изменилась. Администрация Клинтона ослабила ограничения на экспорт в том же году, а затем в 1998 и 1999 годах. Несмотря на то что поддержка депонирования криптоключеи играла значительную роль в либерализации законов в 1996 году, она полностью утратила свое значение с изменениями, произошедшими в 1999 году. Сейчас компании имеют право экспортировать сильную криптографию, не предоставляя государству никаких гарантий доступа к зашифрованной информации. Развился рынок поддержки депонирования криптоключеи, направленной скорее на защиту компаний от внутренней потери информации, чем на предоставление правоохранительным органам доступа к данным. Депонирование криптоключей практически не используется при разовом обмене сообщениями.


Статья чрезвычайно устарела, а размышления, приведенные в ней, можно назвать паникерскими. Мои более поздние исследования в области криптографии и преступлений, связанных с ее использованием, приведенные в §12 [антологии] «Как скрыть преступление в киберпространстве», показали, что, хотя криптография и затрудняет применение законов и даже полностью препятствует проведению некоторых расследований, ситуация ни в коей мере не напоминает анархию. В большинстве дел, с которыми я сталкивалась, правоохранительные органы смогли добыть доказательства, необходимые для вынесения обвинительного приговора. Во внутригосударственном контроле использования криптографии нет необходимости, и я не являюсь сторонницей его введения. Более подробное рассмотрение криптографической политики вы найдете в моей книге «Информационные войны и безопасность» (Reading, MA: Addison Wesley, 1999) или в работе «Роль криптографии в обеспечении безопасности в информационном обществе» (National Research Council, Washington, DC: National Academy Press, 1996).


19 Этот текст был подготовлен специально для настоящей антологии. © Dorothy Е. Denning, 2001. [Перевод О. Турухиной.]


11/Re: Криптоанархия по Деннинг

^ ДУНКАН ФРИССЕЛЬ20


Хотя Мэй делает невнятное заявление о том, что анархия не означает беззакония и беспорядка, отсутствие правительства приведет к возникновению именно этих форм хаоса.


[У Тима на редкость хорошо получается делать невнятные заявления. Я не замечал, чтобы он уделял много времени рассмотрению социальной структуры свободного общества, которое сформируется после криптореволюции. Он просто указал на последствия применения технологии.]


Я не хочу жить в анархическом обществе, если его вообще можно назвать обществом, и сомневаюсь, что многие хотят этого.


[Что бы ни случилось, вокруг всегда будет существовать множество культов (возможно, государство Соединенных Штатов — один из них), в один из которых человек волен вступить и преклонять колени перед его алтарем. В сущности, по сравнению с текущей ситуацией, когда люди держаться друг друга, разлад во взаимодействии между людьми облегчит существование многих деспотических культов. Недостатка в людях, указывающих своим последователям, что делать, не будет. Ничто не сможет помешать человеку присоединиться ктакому обществу.]


20 Этот текст первоначально появился в шифропанковской рассылке. Публикуется с разрешения автора. © Duncan Frissell, 1996. Выдержки из статьи Дороти Деннинг «Будущее криптографии» (§ 9 данной книги), переработанной 6 января 1996 года, сопровождаются комментариями в квадратных скобках Дункана Фриссела (Duncan Frissell). [Перевод О. Турухиной.]


Все больше людей привлекает экономический либерализм, концепцию которого разрабатывали Джефферсон.Хайек и другие, — но не анархия. Таким образом, криптоанархисты практически утверждают, что эта технология приведет к исходу, которого не хочет большинство из нас.


[Разговоры о том, нужен ли нам свободный рынок, идут до сих пор. Рост влияния рынков и (традиционных) либеральных идей является результатом роста богатства и влияния отдельных людей во всем мире. Криптоанархисты всего лишь указывают на то, что будущее рынка сейчас находится не в руках «властей», а в рукахтех, кто торгует на рынке, то есть всех людей на Земле.]


Вот то заявление, с которым я хочу здесь выступить: я не считаю криптоанархию неизбежной. Новая парадигма криптографии — депонирование криптоключей — выходит из тени и получает распространение в промышленности.


[Время покажет.]


Отрицательные стороны криптографии также часто остаются незамеченными. Широкое распространение сильной криптографии вкупе с анонимными сервисами может привести к тому, что коммуникация станет недоступной для законного перехвата (прослушивания)...


[Мои мысли недоступны для «законного перехвата», как и мысли всех других людей, и все-таки мир это пережил. Мысли — это коммуникации внутри мозга. Коммуникация — это «мысль» между мозгами. Мир, переживший приватные мысли, переживет и приватные коммуникации. К тому же идея контроля коммуникаций уже несколько устарела. В прошлые века угроза обществу исходила только от больших групп людей (отсюда и желание перехватывать сообщения и контролировать коммуникации), сейчас же отдельный человек может принести больше вреда, чем большая группа в прошлом.]


...а документы — для легального поиска и изъятия, будет невозможным государственный контроль и регулирование электронных транзакций. Это будет иметь пагубные последствия для общественной безопасности и экономической и социальной стабильности.


[Обратитесь к недавнему исследованию, проведенному Институтом Като, Институтом Фрейзера и другими мозговыми центрами, которое показало, что для государств существует прочная корреляция между свободной экономикой и богатством. Мало кто сомневается в правильности сокращения государственного влияния на экономику. И в ближайшие несколько лет у нас будет шанс проверить эту гипотезу. А пока я не видел примера нации, которой бы повредила свободная экономика.]


Без надзора государства компьютеры и телекоммуникации станут безопасным местом для преступной деятельности. Даже Мэй признает, что криптоанархия предоставляет возможности для уклонения от налогов, отмывания денег, шпионажа (с использованием «мертвых цифровых тайников»)...


[То есть для хранения собственных денег, денежных переводов и исследований. Эти действия, кажется, не должны быть заботой окружающих?]


...заказных убийств...


[Возможно, осуществлять частные заказные убийства станет проще, зато государственные — сложнее, так как у государства может не хватить ресурсов, чтобы продолжать делать то, что оно делает. (С 1917 по 1989 год каждые 30 секунд коммунистические государства убивали одного человека: в сумме — 60 миллионов человек.) Кроме того, люди, боящиеся стать жертвой заказного убийства, могут указывать неверное местонахождение, использовать псевдонимы и неотслеживаемые коммуникации, чтобы затруднить поиск, а следовательно, и убийство.]


...и создания хранилищ незаконной или противоречивой информации.


[Последний раз, когда я обращал на это внимание, противоречивые материалы можно было законно хранить и передавать. Нелегальная информация перестанет быть нелегальной, когда ее передачу нельзя будет остановить потому, что законы, которые станет невозможно соблюдать, исчезнут (как в случае с гомосексуализмом).]


Кроме того, шифрование угрожает национальной безопасности, так как будет служить помехой для организации разведывательных операций за рубежом. США, наряду со многими другими государствами, накладывает ограничение на экспорт технологий шифрования, чтобы уменьшить эти риски.


[Бесспорно, если США будут ослаблены ростом (по-настоящему) свободного рынка, с их врагами произойдет то же самое, так что иностранная угроза уменьшится.]


Криптография также представляет угрозу для организаций и частных лиц. Используя шифрование, служащий компании может продавать проприетарную электронную информацию конкурентам; исчезает необходимость в фотокопировании и физической передаче документов.


[Эту угрозу создает оцифровка, а не криптография.]


Ключи, открывающие принадлежащие корпорации файлы, могут быть потеряны, повреждены или похищены с целью получения выкупа, делая ценную информацию недоступной.


[Разве нельзя сделать резервную копию информации, хранящейся на компьютере, который может сломаться, взорваться, утонуть и диск которого может быть поврежден? Эта не только проблема криптографии. Резервные копии и удаленные сайты необходимы всегда. Высокоскоростные сети, безопасные коммуникации и шифрование облегчает создание резервных копий вашей системы сразу во многих местах по всему миру. Использование этих средств помогает избежать, а не способствует потере информации. Разделение ключей и частное использование депонирования хорошо защищают ключи.]


Рассматривая угрозы, которые создает криптография, важно понимать, что опасность представляет только использование шифрования для достижения конфиденциальности и анонимности.


[Конфиденциальность — основная цель изобретения шифрования. Кроме того, Верховный суд США постановил, что анонимность защищена Первой поправкой21. Общество уже решило, что во многих случаях в анонимности нет ничего плохого. Я уверен, что многие из нас ежедневно участвуют в большом количестве анонимных транзакций, и все-таки мир это пережил.]


21 Первая поправка конституции США касается защиты свободы слова.


Криптоанархию можно рассматривать как стремительное распространение криптографии, обеспечивающее защиту конфиденциальности и сохраняющее все ее отрицательные стороны. Криптоанархия — это шифрование, защищающее от государства, не позволяющее правительству получить доступ к информации даже по судебному ордеру или другому законному предписанию.


[В странах, где пытки регулярно не практикуются, мы можем и любом случае не подчиняться предписаниям суда. Современные технологии просто упрощают это и уменьшают вероятность наказания. В любом случае, выдача судебных ордеров — это редкость. Много шума из ничего.]


Криптоанархия не гарантирует защиты пользователей и организаций от несчастных случаев и злоупотреблений при использовании средств криптографии.


[Это работа людей, которые пишут программное обеспечение, а не философов.]


Криптоанархисты считают, что киберпространство неотвратимо движется к криптоанархии.


[Я склонен соглашаться с тем, что развитие рынков стимулируется дешевизной коммуникаций и ростом эффективной инфраструктуры. Криптография еще не оказала на них большого влияния. Ко, полагаю, даже без нее попытки управлять рыками провалятся. Поскольку люди могут свободно перемещаться, их сложнее контролировать даже без всякой криптореволюции.]


Средства шифрования не только бесплатно распространяются в Сети, но и становятся основной частью коммерческих программных пакетов и сетевых приложений. IP Security Working Group of Internet Engineering Task Force был разработан документ, предусматривающий полностью совместимую с DES-криптографией реализацию IPv6 (Internet Protocol, версия 6).


[Сеть принадлежит своим пользователям, и в качестве владельцев они, вероятно, захотят защитить свою собственность. По-моему, очень демократично.]


Потенциальный вред криптографии уже начал сказываться. В мае 1995-го из нескольких бесед я узнала, что при ведении многих дел следственные органы сталкивались с зашифрованными сообщениями и файлами. Эти дела были связаны с детской порнографией...


[Владение набором нулей и единиц.]


... контрабандой...


[Свободная торговля.]


...наркотиками...


[Розничная продажа фармацевтических средств.]


...шпионажем...


[Исследования.]


...растратами...


[А вот и преступление, наконец.]


...убийствами...


[Еще одно преступление. Не могли бы вы предоставить информацию об убийстве, скрытом средствами криптографии? Без упоминания имен, конечно.]


...препятствованием осуществлению правосудия...


[Нежелание облегчить работу обвинения — это настоящее преступление. Вы случайно не о Хиллари?22]


...протестом против налогов...


[Вы, должно быть, имеете в виду уклонение от налогов. Насколько мне известно, протест против налогов — легальная деятельность.]


...и терроризмом.


[Частным или оплачиваемым государством?]


На конференции International Cryptography Institute, проводившейся в сентябре 1995-го в Вашингтоне, директор ФБР Луис Фри сообщил, что расследование на Филиппинах заговора, целью которого было убийство папы Иоанна Павла II и взрыв американского авиалайнера, показало, что террористы использовали шифрование.


[Но, несмотря на это, террористы были пойманы. А не тот ли это Луис Фри, который считает, что потеря (им) государственного мобильного телефона также скверна, как приказ ФБР стрелять на поражение по мирным американским гражданам, даже не предпри-


22 Речь, конечно, идет о Хиллари Клинтон и ее участии в деле «Клинтон — Ле-вински».


нимая попыток их арестовать, потому что в обоих случаях он получаст письмо с выговором?]


Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта), утверждает, что каждый день от компаний поступает больше дюжины звонков.


[По-моему, это говорит о плохой архитектуре системы. Кроме того, мне не кажется, что советы о том, как безопасно хранить свои деловые документы, имеют какое-то отношение к правопорядку.]


Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно хранится у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями.


[Почему вы считаете, что государственная организация или суд могут лучше организовать бизнес? Если я ищу организацию, которая бы установила в моем офисе локальную сеть, мне не приходит в голову немедленно пригласить для выполнения этой работы почтовое ведомство. Бизнес-сервисы, такие как резервное копирование и восстановление данных, более эффективно осуществляются частными исполнителями.]


Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ.


[А что если я выберу агента по депонированию, находящегося вне юрисдикции суда? Вам, бесспорно, не нужны проблемы с Североамериканским соглашением о свободной торговле или Генеральным соглашением по тарифам и торговле. Всемирная торговая организация может объявить вашу криптографическую политику нечестной коммерческой конкуренцией.]


Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности.


[А если кому-то из нас нужна лучшая защита, чем бюрократические процедуры? В прошлом уже был случай, когда слишком полагавшиеся на государство и его обещания люди отводили других людей в переполненный «душ», пытаясь выделить кислород из выхлопов дизеля.]


В апреле 1993 года в ответ на растущую необходимость в средствах шифрования администрация Клинтона поддержала их разработку и распространение при условии, что следственные органы, наделенные полномочиями для перехвата сообщений или поиска файлов, могут осуществлять дешифрование.


[И эта инициатива имела потрясающий успех.]


IBAG признает право компаний и частных лиц на защиту информации, а также право исполняющего законы государства на перехват и изъятие информации, если не существует другой альтернативы.


[Можно ли считать коммунистическую диктатуру «исполняющим законы государством»?]


IBAG призывает производителей разрабатывать открытые, добровольные, общепринятые международные стандарты, а государства, организации и частных лиц — сотрудничать для определения требований к этим стандартам. Определение стандарта позволит выбрать алгоритм, способ работы, длину ключа и реализацию стандарта программным или аппаратным способом. Для продуктов, разработанных в соответствии со стандартами, не будет вводиться ограничений на импорт и использование (в основном они будут разрешены к экспорту).


[Хм, а я думал, так все и происходит.]


Возможно, эти внутренние и международные инициативы смогут помешать распространению криптоанархии, особенно если их поддержит международное бизнес-сообщество. Однако, возможно, этого будет недостаточно. Многие компании разрабатывают продукты с сильной криптографией, не позволяющей правительству получить доступ к зашифрованной информации, создаются стандарты, не поддерживающие депонирование криптоключей, а программные средства шифрования, например PGP, стремительно распространяются в Интернете, что частично является результатом деятельности криптоанархистов, старающихся предотвратить вмешательство государства в свои дела. Поддержка депонирования криптоключей увеличивает стоимость разработки и использования средств шифрования, что также может помешать ее добровольному использованию.


[Звучит так, как будто добровольное объединение людей на международных рынках само собой разумеется, не правда ли? Кажется, большинство участников рынка обеими руками и ногами за сильную криптографию. Система — это Решение.]


Чтобы получить лицензию, коммерческие средства шифрования, в том числе программы, распространяемые на общедоступных серверах, должны соответствовать установленным государством требованиям.


[Если под «общедоступным сервером» понимается сервер, информация с которого может быть доступна из любой точки планеты, то, учитывая, что в ближайшее время их количество возрастет приблизительно до 100 миллионов, не будет ли несколько затруднительным применение к ним правового принуждения?]


Конечно, лицензирование не остановит использование преступниками и террористами средств шифрования, ограничивающих доступ государству к информации. Преступные и террористические организации могут разрабатывать свои собственные продукты или незаконно приобретать чужие, однако лицензирование значительно это усложнит. Если бы подобный закон был принят несколько лет назад, пока такие программы, как DES и PGP, не получили распространения в Интернете, средства шифрования сейчас непременно предполагали бы депонирование криптоключей или другой способ обеспечения доступа государства.


[Насколько я помню, открытый ключ был разработан, несмотря на неофициальный запрет Агентства национальной безопасности на исследования в области криптографии. Запрет АНБ не был исполнен. Вы не предлагаете объявить такие исследования вне закона, так что же заставляет вас думать, что законов, ограничивающих распространение средств шифрования, будет достаточно?]


Приобретение сильных средств шифрования, не позволяющих на законных основаниях провести дешифрование, у респектабельных продавцов или на серверах в сети было бы невозможным. Средства шифрования, доступные на нелегальных серверах и на черном рынке, скорее всего, имели бы более низкое качество, чем законно распространяемые продукты.


[Сам Интернет преимущественно работает на программном обеспечении, разработанном в условиях открытого рынка некоммерческими источниками. И кажется, он был принят рынком, несмотря на отсутствие на продуктах глянцевой упаковки.]


Криптоанархия — это международная угроза, распространение которой стимулируется развитием систем коммуникаций, в том числе телефонии и Интернета. Чтобы бороться с этой угрозой, необходим интернациональный подход к обеспечению безопасности международных трансграничных коммуникаций и надзор государства за деятельностью преступников и террористов в рамках их юрисдикции.


[Хорошо, что вы это заметили. Можно ли установить такие добровольные международные стандарты, которые бы учитывали заинтересованность всех правительств в контроле различных видов коммуникаций. Давайте рассмотрим возможные проблемы. Одни государства хотят запретить американские фильмы, другие — азиатский вариант Wall Street Journal, третьи — книги о здоровье бывших глав государства, публикации о сенсационных убийствах, звонки с использованием обратного вызова, финансовые телефонные сервисы, книги, написанные левыми, проживающими в Англии, сообщения, отправляемые по электронной почте, содержащие английское слово, обозначающее сексуальную связь (если эти сообщения могут быть прочитаны детьми), советы о том, где в Лондоне можно сделать аборт, и т. д. И все эти государства будут стремиться вскрыть частные сообщения, чтобы доказать вину пользователей в этих «преступлениях». Это, должно быть, сделает разработку добровольного международного стандарта чертовски сложной. Думаю, ни одно учреждение не сможет лавировать между конкурирующими государствами, стремящимися контролировать коммуникации остальных.]


Между прочим, если запустить проверку орфографии в слове «unescrowed» (как в сочетании «unescrowed encryption»23), скорее всего вам будет предложено заменить его словом «unscrewed» (как в сочетании «unscrewed encryption»24).


23 Шифрование без депонирования (англ.).


24 Неиспорченное шифрование (англ.).

12/Как скрыть преступление в киберпространстве#1

^ ДОРОТИ ДЕННИНГ И УИЛЬЯМ БО-МЛ.25

Введение


Развитие телекоммуникаций и электронной коммерции привело к росту рынка цифровых технологий шифрования. Шифрование необходимо бизнесу для защиты интеллектуальной собственности и установления безопасной связи с партнерами, поставщиками и клиентами. Банкам оно нужно для обеспечения конфиденциальности и подтверждения подлинности финансовых транзакций. Правоохранительные органы нуждаются в нем для того, чтобы подозреваемые не могли перехватить сообщения полиции и помешать тем самым ведению расследования. Частным лицам шифрование требуется для защиты частных коммуникаций и конфиденциальной информации. Шифрование чрезвычайно важно для построения безопасной и надежной всемирной информационной инфраструктуры для коммуникаций и электронной коммерции.


С другой стороны, для преступников и террористов шифрование — мощный инструмент, позволяющий скрыть свою деятельность. Оно может лишить правоохранительные органы возможности полу-


25 Этоттекст первоначально появился в журнале Information, Communication and Society 2, no. 3 (Autumn 1999) и вследующем издании: В. D. Loader and D.Thomas, eds., «Cybercrime: Law Enforcement in the Information Age» (New York: Routledge, 1999). Публикуется с разрешения авторов и издательства. © 1999, Routledge. [Перевод О. Турухиной.]


чать доказательства, необходимые для вынесения обвинительного приговора или проведения опасного для преступников расследования. Шифрование может препятствовать перехвату сообщений, играющему значительную роль в предотвращении террористических атак и в сборе информации о таких международных угрозах, как терроризм, торговля наркотиками и организованная преступность (White House, 1995). Шифрование также может затягивать ведение расследований, увеличивая их стоимость.


Использование шифрования для сокрытия преступной деятельности не ново. В апрельском выпуске FBI Law Enforcement Bulletin 1970 года сообщалось о нескольких случаях, когда органам правопорядка пришлось взламывать коды для получения доказательств или предотвращения нарушения закона. Однако ни в одном из этих дел не фигурировала хранящаяся в электронном виде информация или компьютеры. Для сокрытия текста использовались простые подстановочные шифры.


Цифровые компьютеры заметно изменили картину. Шифрование и другие передовые технологии используются все шире, что непосредственно влияет на обеспечение правопорядка. Если бы все коммуникации и информация были зашифрованы, это было бы настоящим кошмаром для следователей. Было бы невозможно дешифровать все, даже если с технической точки зрения дешифрование было бы возможным. Откуда органам правопорядка знать, на что потратить ограниченные ресурсы?


Здесь мы проанализируем использование криптографии и других информационныхтехнологий для сокрытия преступной деятельности. В качестве примеров приведено большое количество расследований. Сначала мы рассмотрим шифрование и возможности органов правопорядка по работе с ним. Затем мы обсудим ряд других средств сокрытия информации: пароли, цифровую компрессию, стеганографию, удаленное хранение и отключение аудита. В завершении мы поговорим об инструментах, позволяющих скрывать преступления путем анонимности: анонимных ремэйлерах, анонимных цифровых наличных, преодолении защиты и лупинге (looping), клонировании номеров мобильных телефонов и карт мобильныхтелефонов.

Шифрование, используемое преступниками и террористами


В данном разделе описывается криминальное использование шифрования в четырех областях: передача голосовых и факсимильных сообщений и данных; электронная почта; файлы, хранящиеся в компьютерах преступников и преступных компаний; информация, хранящаяся в общедоступных участках компьютерных сетей.

Передача голосовых и факсимильных сообщений и данных в реальном времени


Преступники могут использовать шифрование для того, чтобы сделать коммуникацию в реальном времени недоступной для правоохранительных органов. В результате становится невозможным применение одного из самых ценных средств борьбы с организованной преступностью — санкционированного судом прослушивания. В марте 1997 года директор ФБР Луис Фри заявил, что в 1995 году ФБР не смогло удовлетворить пять запросов на дешифрование перехваченных коммуникаций, а в 1996 году — двенадцать (US Congress, 1997a). Прослушивание чрезвычайно важно, так как оно фиксирует слова субъекта, что имеет большую ценность в суде, чем данные, полученные от информаторов, которые сами часто являются преступниками и крайне ненадежны. Прослушивание также служит источником ценной информации о замыслах, планах и членах преступного сговора и помогает определить направление ведения расследования. Наркосиндикаты весьма полагаются на сетевые коммуникации, поэтому мониторинг сетей может дать сведения о конкретных исполнителях и нелегальных доходах. Кроме того, перехват коммуникаций крайне полезен в делах о терроризме, иногда даже позволяя избежать смертельных атак. Он, например, помог предотвратить взрыв в иностранном консульстве в США и ракетный удар по одному из союзников США (US Congress, 1997а).




страница9/35
Дата конвертации24.10.2013
Размер6,44 Mb.
ТипУтопия
1   ...   5   6   7   8   9   10   11   12   ...   35
Разместите кнопку на своём сайте или блоге:
rud.exdat.com


База данных защищена авторским правом ©exdat 2000-2012
При копировании материала укажите ссылку
обратиться к администрации
Документы