Ян Хеглер - Манифест криптоанархиста
- Название:Манифест криптоанархиста
- Автор:
- Жанр:
- Издательство:Литагент Страта
- Год:2018
- Город:Санкт-Петербург
- ISBN:978-5-9500888-5-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Ян Хеглер - Манифест криптоанархиста краткое содержание
Манифест криптоанархиста - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
«Криптоанархию можно рассматривать как стремительное распространение криптографии, обеспечивающее защиту конфиденциальности и сохраняющее все ее отрицательные стороны. Криптоанархия – это шифрование, защищающее от государства, не позволяющее правительству получить доступ к информации даже по судебному ордеру или другому законному предписанию. Криптоанархия не гарантирует защиты пользователей и организаций от несчастных случаев и злоупотреблений при использовании средств криптографии.Она похожа на автомобиль без тормозов, без ремней безопасности, без системы контроля загрязнения воздуха и без номерных знаков, в который к тому же невозможно попасть, если оставить ключи внутри.
Потенциальный вред криптографии уже начал сказываться. В мае 1995 года из нескольких бесед я узнала, что при ведении многих дел следственные органы сталкивались с зашифрованными сообщениями и файлами. Эти дела были связаны с детской порнографией, контрабандой, наркотиками, шпионажем, растратами, убийствами, препятствованием осуществлению правосудия, протестом против налогов и терроризмом. На конференции International Cryptography Institute, проводившейся в сентябре 1995-го в Вашингтоне, директор ФБР Луис Фри сообщил, что проводившееся на Филиппинах расследование заговора, целью которого было убийство папы Иоанна Павла II и взрыв американского авиалайнера, показало, что террористы использовали шифрование.
Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта) утверждает, что каждый день от компаний поступает больше дюжины звонков. Около половины подобных звонков являются следствием того, что сотрудники недобросовестно относятся к работе и пропускают промежуточные этапы процесса шифрования, не оставляя необходимых ключей (обычно в форме паролей). Другая часть звонков поступает после смерти сотрудников компаний или их увольнения, при котором они просто забывают оставить ключи. В остальных случаях речь идет о потере ключей служащими компании.
Чтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь криптоанархии. Существует многообещающая альтернатива – шифрование с депонированными криптоключами (или депонированное шифрование). Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно хранится у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности».
Описываемая Деннинг технология в целом не нова и уже давно используется на практике в нескольких IT-отраслях. Однако депонирование криптоключей в общем и целом сродни ситуации, когда вы запираете дверь своего дома, а ключ от замка прячете под коврик. Это прекрасно работает, если в доме нечего украсть либо вы живете в благополучном районе, где начисто отсутствует преступность. В современном обществе, в котором информация имеет высокую ценность и зачастую становится не просто объектом купли-продажи, но и выгодным товаром, это утрачивает смысл. Прежде всего – в странах, где под эгидой борьбы с терроризмом власти увлеченно заняты подавлением инакомыслия. Но даже если речь не идет о политической борьбе, сохранность персональных данных имеет значение. По крайней мере, кое-где торговля крадеными базами абонентов сотовых сетей, кредитных историй, владельцев транспортных средств (причем украденных, возможно, не без участия должностных лиц) является обычным делом.
Вместе с тем, в одном Деннинг права абсолютно точно: криптография может стать мощным оружием в руках киберпреступников, промышляющих банальным вымогательством при помощи троянцев-шифровальщиков. Вот что об этом пишет уже упоминавшийся Валентин Холмогоров:
«Троянцы-шифровальщики, или, как их еще называют, энкодеры – одна из наиболее опасных компьютерных угроз на момент написания этой книги. Эти троянцы также относятся к условной категории программ-вымогателей. Энкодеры впервые появились в 2009 году, на текущий момент специалистам компьютерной безопасности известно уже порядка 1800 их разновидностей. Запустившись на инфицированном компьютере, энкодеры зашифровывают хранящиеся на дисках пользовательские файлы с применением различных криптостойких алгоритмов, после чего требуют у жертвы выкуп за их расшифровку.
Отказавшись выплачивать требуемое злоумышленниками денежное вознаграждение, пользователь рискует в одночасье потерять все свои данные. Аппетиты у злоумышленников могут быть различными: вымогаемый ими выкуп может составлять эквивалент и нескольких десятков, и нескольких тысяч долларов. К сожалению, в некоторых случаях восстановить поврежденные данные бывает практически невозможно, несмотря на обещания злоумышленников. Даже оплата требуемого кибеопреступниками вознаграждения не дает никакой гарантии того, что поврежденные троянцем-энкодером файлы будут когда-либо расшифрованы. Подавляющее большинство троянцев данного типа ориентировано на устройства, работающие под управлением Microsoft Windows, но в 2014 году появились первые энкодеры и под Android, способные зашифровывать содержимое внутренней памяти мобильного устройства.
Троянцы-шифровальщики не обладают какими-либо механизмами саморепликации и проникают на атакуемый компьютер преимущественно в виде вложений в сообщения электронной почты, либо под видом каких-либо «полезных» приложений или игр. Иными словами, в подавляющем большинстве случаев потенциальные жертвы сами запускают вредоносную программу на своем ПК. Можно отметить следующие характерные пути распространения троянцев-энкодеров:
Читать дальшеИнтервал:
Закладка: