Манифест криптоанархиста — страница 10 из 20

Рассматривая угрозы, которые создает криптография, важно понимать, что опасность представляет только использование шифрования для достижения конфиденциальности и анонимности. Использование же криптографии для сохранности информации и аутентификации, в том числе для цифровых подписей, опасности не представляет. В самом деле, обеспечивая сохранность доказательств и устанавливая их источник, инструменты криптографии, предназначенные для аутентификации, могут помочь в расследовании преступлений. Поскольку для аутентификации и конфиденциальности могут использоваться разные криптографические методы, ограничения, которые могут быть наложены на средства криптографии, не повредят механизмам аутентификации или протоколам, использующим аутентификацию для предотвращения проникновения в систему и фальсификации или замены кода кодом злоумышленника».


Что ж, Дороти Деннинг перечислила, пожалуй, все известные на сегодняшний день жупелы, которыми обычно пугают обывателей со страниц журналов и газет противники гражданских свобод.

Криптография, безусловно, может стать орудием преступления в руках промышленных шпионов, вирусописателей, террористов, торговцев наркотиками и детской порнографией – в точности в той же степени, в которой дачный топор или кухонный нож может превратиться в орудие убийства. Однако никому до сих пор не приходило в голову создавать законодательные запреты на покупку столовых приборов или вводить правила обязательной их регистрации в полиции. Кроме, разумеется, властей Китая, где давно внедрен ограничивающий доступ к «вредным» сайтам «Великий Китайский Фаервол», а граждане вместо опасных ножей и вилок используют палочки.

Не следует забывать, что криптография – это всего лишь инструмент, технология, которую можно применять как во зло, так и во благо. И какие-либо ограничения на использование криптографических алгоритмов среди рядовых пользователей в целях обеспечения государственной безопасности никоим образом не смогут обезопасить граждан от возможных злоупотреблений со стороны того же самого государства и его отдельных представителей. Между тем, Дороти Деннинг пишет:

«Криптоанархию можно рассматривать как стремительное распространение криптографии, обеспечивающее защиту конфиденциальности и сохраняющее все ее отрицательные стороны. Криптоанархия – это шифрование, защищающее от государства, не позволяющее правительству получить доступ к информации даже по судебному ордеру или другому законному предписанию. Криптоанархия не гарантирует защиты пользователей и организаций от несчастных случаев и злоупотреблений при использовании средств криптографии. Она похожа на автомобиль без тормозов, без ремней безопасности, без системы контроля загрязнения воздуха и без номерных знаков, в который к тому же невозможно попасть, если оставить ключи внутри.

Потенциальный вред криптографии уже начал сказываться. В мае 1995 года из нескольких бесед я узнала, что при ведении многих дел следственные органы сталкивались с зашифрованными сообщениями и файлами. Эти дела были связаны с детской порнографией, контрабандой, наркотиками, шпионажем, растратами, убийствами, препятствованием осуществлению правосудия, протестом против налогов и терроризмом. На конференции International Cryptography Institute, проводившейся в сентябре 1995-го в Вашингтоне, директор ФБР Луис Фри сообщил, что проводившееся на Филиппинах расследование заговора, целью которого было убийство папы Иоанна Павла II и взрыв американского авиалайнера, показало, что террористы использовали шифрование.

Специализирующаяся на поставках правоохранительным органам и компаниям программного обеспечения, предназначенного для восстановления информации, доступ к которой заблокирован средствами шифрования, компания AccessData Corp. (из Орема, штат Юта) утверждает, что каждый день от компаний поступает больше дюжины звонков. Около половины подобных звонков являются следствием того, что сотрудники недобросовестно относятся к работе и пропускают промежуточные этапы процесса шифрования, не оставляя необходимых ключей (обычно в форме паролей). Другая часть звонков поступает после смерти сотрудников компаний или их увольнения, при котором они просто забывают оставить ключи. В остальных случаях речь идет о потере ключей служащими компании.

Чтобы использовать преимущества сильной криптографии, не обязательно становиться на ведущий к беспорядку в обществе путь криптоанархии. Существует многообещающая альтернатива – шифрование с депонированными криптоключами (или депонированное шифрование). Идея заключается в сочетании сильного шифрования и возможности аварийного дешифрования, обеспечиваемой связыванием зашифрованной информации и ключа восстановления данных, с помощью которого производится дешифрование. Этот ключ не обязательно должен быть (и обычно не бывает) тем ключом, который используется при нормальном дешифровании, однако он должен обеспечивать доступ к такому ключу. Ключ восстановления данных обычно хранится у доверенного лица, которым может являться государственная организация, суд, доверенная или обеспеченная облигациями частная организация. Ключ может быть разделен между несколькими такими организациями. Организации, у которых есть агенты по депонированию, могут также иметь свои собственные ключи для аварийного дешифрования. Следственная или разведывательная организация для получения доступа к коммуникациям или хранящимся в компьютере файлам должна подать заявление и пройти определенные процедуры (обычно это получение судебного ордера), после чего ей выдается ключ. Порядок получения доступа, аудит и другие мероприятия защищают законные интересы, касающиеся приватности».


Описываемая Деннинг технология в целом не нова и уже давно используется на практике в нескольких IT-отраслях. Однако депонирование криптоключей в общем и целом сродни ситуации, когда вы запираете дверь своего дома, а ключ от замка прячете под коврик. Это прекрасно работает, если в доме нечего украсть либо вы живете в благополучном районе, где начисто отсутствует преступность. В современном обществе, в котором информация имеет высокую ценность и зачастую становится не просто объектом купли-продажи, но и выгодным товаром, это утрачивает смысл. Прежде всего – в странах, где под эгидой борьбы с терроризмом власти увлеченно заняты подавлением инакомыслия. Но даже если речь не идет о политической борьбе, сохранность персональных данных имеет значение. По крайней мере, кое-где торговля крадеными базами абонентов сотовых сетей, кредитных историй, владельцев транспортных средств (причем украденных, возможно, не без участия должностных лиц) является обычным делом.

Вместе с тем, в одном Деннинг права абсолютно точно: криптография может стать мощным оружием в руках киберпреступников, промышляющих банальным вымогательством при помощи троянцев-шифровальщиков. Вот что об этом пишет уже упоминавшийся Валентин Холмогоров:

«Троянцы-шифровальщики, или, как их еще называют, энкодеры – одна из наиболее опасных компьютерных угроз на момент написания этой книги. Эти троянцы также относятся к условной категории программ-вымогателей. Энкодеры впервые появились в 2009 году, на текущий момент специалистам компьютерной безопасности известно уже порядка 1800 их разновидностей. Запустившись на инфицированном компьютере, энкодеры зашифровывают хранящиеся на дисках пользовательские файлы с применением различных криптостойких алгоритмов, после чего требуют у жертвы выкуп за их расшифровку.

Отказавшись выплачивать требуемое злоумышленниками денежное вознаграждение, пользователь рискует в одночасье потерять все свои данные. Аппетиты у злоумышленников могут быть различными: вымогаемый ими выкуп может составлять эквивалент и нескольких десятков, и нескольких тысяч долларов. К сожалению, в некоторых случаях восстановить поврежденные данные бывает практически невозможно, несмотря на обещания злоумышленников. Даже оплата требуемого кибеопреступниками вознаграждения не дает никакой гарантии того, что поврежденные троянцем-энкодером файлы будут когда-либо расшифрованы. Подавляющее большинство троянцев данного типа ориентировано на устройства, работающие под управлением Microsoft Windows, но в 2014 году появились первые энкодеры и под Android, способные зашифровывать содержимое внутренней памяти мобильного устройства.

Троянцы-шифровальщики не обладают какими-либо механизмами саморепликации и проникают на атакуемый компьютер преимущественно в виде вложений в сообщения электронной почты, либо под видом каких-либо «полезных» приложений или игр. Иными словами, в подавляющем большинстве случаев потенциальные жертвы сами запускают вредоносную программу на своем ПК. Можно отметить следующие характерные пути распространения троянцев-энкодеров:

♦ вредоносные почтовые рассылки, содержащие во вложении самого троянца (например, под видом важного документа), либо троянца-загрузчика, выполняющего скачивание и запуск шифровальщика;

♦ загрузка троянца пользователем из Интернета под видом полезного приложения (различные кодеки, утилиты, игры, проигрыватели медиафайлов);

♦ непосредственный запуск троянца на инфицированном компьютере, к которому злоумышленники имеют несанкционированный удаленный доступ (благодаря наличию на таком ПК бэкдора или компрометации учетной записи пользователя операционной системы).

Вредоносные программы данного семейства применяют около двух десятков различных алгоритмов шифрования пользовательских файлов. Определенные модификации троянцев – даже несколько поочередно, с целью затруднить последующую расшифровку информации. Широкому распространению подобных программ способствует то обстоятельство, что злоумышленники нередко выставляют на продажу на подпольных форумах исходные коды троянцев-шифровальщиков, помимо этого существуют специальные программы-конструкторы, с помощью которых вирусописатели могут создавать новые версии троянцев, даже не обладая знаниями в области криптографии и программирования. Еще один аргумент, свидетельствующий об опасности таких приложений, заключается в том, что некоторые версии подобных вредоносных программ содержат ошибки, поэтому расшифровать пострадавшие от их действия файлы иногда не в состоянии даже сами создатели троянца. После успешного запуска на компьютере жертвы энкодер в общем случае выполняет перечисленную ниже последовательность действий: