"Epoka wszechogarniającego podsłuchu, podglądu i kontroli w sieci"
.W roku 2014 zaszły znaczące zmiany w kwestii zabezpieczeń danych użytkowników. Mowa o smartfonach (z systemami iOS 8, Android 5), ale również komunikatorach (np. WhatsApp). W recenzjach sprzętu i oprogramowania często umykała jedna, bardzo ważna zmiana. Jaka? Zapewnienie realnej ochrony danych w spoczynku (na urządzeniu).
Z chwilą, gdy użytkownik pierwszy raz włączy nowego iPhone’a (6) lub Nexusa (też 6) i wpisze tam swoje hasło (najlepiej nie ograniczając się tylko do standardowego czterocyfrowego PIN-u), urządzenia te zaczynają szyfrować wszystkie dane znajdujące się na nich. Stosowane są bardzo silne szyfry, oficjalnie dopuszczone do ochrony informacji ściśle tajnych w wielu krajach (kluczowym: USA). Gdy urządzenia te są wyłączone, dane na nich są chronione. Co więcej, Apple i Google podkreśliły otwarcie, że nie posiadają technicznych możliwości odszyfrowania tego typu danych, nawet w przypadku otrzymania odpowiedniego nakazu.
Wg oficjalnego dokumentu Apple opisującego architekturę zabezpieczeń ich systemu, w przypadku alfanumerycznego sześcioznakowego hasła czas potrzebny na złamanie zabezpieczenia wyniesie ponad pięć lat. Są to dobre rozwiązania, z pewnością lepsze niż dotychczasowe.
Komunikator WhatsApp – tu mowa o setkach milionów użytkowników – jest w trakcie wdrażania zabezpieczeń transmisji danych typu end-to-end. Co to oznacza? Że dane są zabezpieczone kryptograficznie pomiędzy uczestnikami rozmowy. Nie są one deszyfrowane np. na serwerach operatora aplikacji czy infrastruktury. Poza użytkownikami urządzeń końcowych (end points) nikt nie ma do nich wglądu.
.Sprawa jest bez precedensu. Umożliwiono masowe stosowanie bardzo silnych i skutecznych zabezpieczeń. Dla dobra klientów i społeczeństw. Co jednak w sytuacji, gdy państwa z pewnych względów wymagają dostępu do danych i treści, które przesyłają między sobą obywatele?
Wiele krajów obecnie posiada prawodawstwo wymagające od dostawców usług telekomunikacyjnych umożliwienia podsłuchu rozmów czy transmisji danych. Odpowiednia regulacja w USA ma nazwę CALEA (Communications Assistance for Law Enforcement Act) i wg plotek prawo to miało zostać rozszerzone, jednak za sprawą wydarzeń i atmosfery roku 2013 (w dużej mierze związana z Snowdenem) jakoby realizację tych planów wstrzymano.
W ostatniej dekadzie świat bardzo się zmienił: coraz więcej ludzi komunikuje się już nie z wykorzystaniem dedykowanych infrastruktur fizycznych (sieci telekomunikacyjnych), ale za pomocą różnego rodzaju oprogramowania i aplikacji. Te zaś zapewniają również ochronę przesyłu danych. Co za tym idzie, nie jest jasne, w jaki sposób „poprosić o dostęp” do transmisji dokonywanych przez wybranych użytkowników. W przypadku wielu komunikatorów jest to po prostu niemożliwe. Nie wszystkim się to podoba.
Oburzenie coraz szerszą ochroną przesyłu danych przez obywateli wyrażone zostało przez przedstawicieli organów ścigania USA. Szef FBI James Comey zabierał w tej sprawie głos przy wielu okazjach i w wielu miejscach (m.in. w Foreign Policy [LINK]).
Dowiedzieliśmy się zatem, że dostarczenie silnych zabezpieczeń zwykłym użytkownikom ma „utrudniać śledztwa, ratowanie porwanych dzieci, ściganie terrorystów i pedofilów”. Przecież „jeśli użytkownicy używają iPhone’a, to niemożliwe stanie się odszyfrowanie danych nawet mimo sądowego nakazu”. „Apple i Google, udostępniając takie techniczne możliwości, wykazują się brakiem odpowiedzialności” i stoją wręcz „ponad prawem”. Mogło brzmieć to silnie, ponieważ mówił to jeden z najważniejszych oficjeli kluczowej instytucji USA. Jednak podczas wystąpienia w Brookings Institution dyrektor Comey przyznał, że nie zna żadnej sprawy, w której brak możliwości dotarcia do danych użytkowników, które stały się z jakiejś przyczyny niedostępne, zablokował postępy w śledztwie. Nie podał zatem argumentu. Wyrażone zostało tylko życzenie rozszerzenia uprawnień dla instytucji ścigania. Na przyszłość i na wszelki wypadek.
Trzeba jednak podkreślić, że organa ścigania dysponują ogromnym zakresem możliwości i na wiele innych sposobów mogą prowadzić ważne śledztwa. Przecież to, że ktoś posiada zaszyfrowane dane w swoim smartfonie, nie oznacza, że nagle zniknął, że nie korzysta z sieci telekomunikacyjnych, komputerów i innych urządzeń itp. A tam zostają ślady. Jest wiele innych sposobów dotarcia do interesujących danych.
Szef FBI podczas konferencji dot. terroryzmu i przeciwdziałania w Fordham Law School zapowiedział, czego oczekuje: „Firmy technologiczne muszą umożliwić dostęp do danych użytkowników, o ile tego sobie zażyczą organa ścigania”.
Mike Rogers, dyrektor Narodowej Agencji Bezpieczeństwa (NSA), zdawał się wypowiadać bardziej umiarkowane opinie. Rozumie on, że dla firm technologicznych ochrona użytkowników jest bardzo ważna (stawką jest ich zaufanie). Po czym przeszedł do konkretów i rozważań, czy aby nie ma jakichś rozwiązań umożliwiających — dla celów rządowych — magiczne naruszenie standardowych zabezpieczeń, jeśli zaistnieje taka potrzeba. Jeśli jednak tak, to czy nie będzie również takich możliwości obejścia, gdy nie będzie tej potrzeby, na przykład przez kogoś niepowołanego (przestępców itp.).
Na tym tle bardzo interesująco wyglądają wypowiedzi byłego doradcy NSA, Stewarta Bakera. Podczas Web Summit w Dublinie stwierdził, że firmy oferujące ochronę użytkowników mogą znaleźć się w tarapatach. Przykładowo, mogą być przed nimi zamknięte drzwi do pewnych rynków — w Chinach czy Rosji. Podany został przykład firmy BlackBerry, która jakoby musiała zmieniać przez to cały model biznesowy: ponieważ rzekomo ochrona danych użytkowników się nie opłaca. A to dlatego, że państwa takie jak np. Emiraty Arabskie, Rosja i Chiny życzą sobie mieć środki ścisłej kontroli komunikacji obywateli. Dlatego — kontynuował Baker — Blackberry nie mogło sprzedawać tam swych usług. I dlatego Google i Apple nie powinny skupiać się na ochronie danych.
Warto jednak odnotować, że teraz sytuacja jest inna. Prywatność i bezpieczeństwo są naglącymi sprawami. A na ochronie i budowie zaufania się nie straci.
Po zawierusze z roku 2013 jest jednak wątpliwe, aby Apple, Google i inne firmy technologiczne poddały się naciskom. Firmy technologiczne mają do stracenia bardzo wiele: zaufanie użytkowników, na których w istocie polegają. Zaufanie użytkowników obecnie jest jednym z kluczowych czynników. Dlatego istnieje i będzie stale istniało coraz więcej powodów do oferowania jeszcze szerszych zabezpieczeń dla użytkowników. Wydaje się, że firmy technologiczne stoją tu na pozycji silniejszej. Jest to bowiem dla nich być albo nie być. Ich zespoły będą nieustannie pracowały nad ochroną danych użytkowników. Co więcej, wydatki na budowanie rozwiązań sprzyjających prywatności użytkowników — i prywatności w ogóle — rosną i nadal będą rosły.
W ramach firm z listy Fortune 1000 wydatki te już stanowią ponad dwa miliardy dolarów (i wzrosną). Prywatność będzie jeszcze bardziej palącym problemem legislacyjnym, ale także technicznym.
.Podkreślmy, że nie ma technicznych możliwości, aby udostępnić użytkownikom bezpieczne rozwiązania zawierające tzw. tylne wejścia — umożliwiające odszyfrowanie lub nawet dostęp do danych przez organa ścigania — bez ryzyka skorzystania z tych rozwiązań przez kogoś niepowołanego. W „Washington Post” pojawiła się bowiem sugestia, że magicy z Sillicon Valley powinni zaprojektować tzw. „złoty klucz” magicznie umożliwiający dostęp do silnie zabezpieczonych danych, bez takich „tylnych drzwi”. Jednak technologia to nie magia, a „złote klucze” to są właśnie dokładnie „tylne drzwi”. Coś, co może być i często jest używane nie tylko przez organa ścigania, ale także osoby nieautoryzowane. Wtedy takie „tylne drzwi” obracają się przeciwko zarówno obywatelom, jak i legalnym rządom. Tego typu sytuacje miały już miejsce.
W USA debata dotycząca prywatności, bezpieczeństwa transmisji danych, roli w tym firm i instytucji śledczych już trwa. Prędzej czy później pojawi się też w Europie.
Robert Hannigan, nowo wybrany dyrektor brytyjskiej GCHQ, już stanowczo poparł dyrektora FBI. Stwierdził, że „terroryści [tu: ISIS] coraz częściej wybierają technologie pochodzące od firm USA”, które to „stały się bezpieczną przystanią”. Poszedł jednak dalej, mówiąc, że „prywatność nigdy nie była wartością absolutną”. Wymienił też nadchodzące „konieczne i trudne decyzje”. Jakie to decyzje — można się domyślić. Jednak nie trzeba, bo wprost sugeruje konieczność zacieśnienia kontaktów i porozumienia na styku służby śledcze — firmy technologiczne wedle „demokratycznego porządku”. Tyle że obecnie model w IT jest silnie nastawiony na użytkownika. A użytkownicy mogą preferować dostęp do zaufanych środków komunikacyjnych.
Być może obserwujemy więc swoiste przeciąganie liny. Co ciekawe, nawet Senat USA przyjął prawo, które paradoksalnie może przyczynić się do zwiększenia prywatności w sieci. Otóż podtrzymał on mechanizm prawny, dzięki któremu możliwe jest masowe zbieranie rekordów telefonicznych w USA. Odpowiedzią prawdopodobnie będzie jeszcze większy i szybszy proces wdrażania systemów ochrony transmisji danych — niejako oddolnie, z wykorzystaniem innych rozwiązań. Być może właśnie w taki sposób, że kontrolujący infrastrukturę nie będą w stanie udostępniać tych danych.
.Dotychczas skupiliśmy się na spięciach na linii użytkownicy i firmy technologiczne kontra organa ścigania. Jednak warto podkreślić inną kluczową kwestię. Ochrona danych użytkowników nie musi być wymierzona w legalne instytucje. Niestety pewne ujawnione przypadki (z USA) przy przejęciu przez policjantów urządzeń zatrzymanych kobiet nie nastrajają optymistycznie. Policjanci owi wymieniali się kompromitującymi zdjęciami pochodzącymi z urządzeń osób, które zatrzymali. Sytuacja ta obrazowo pokazała, jak bardzo ważna jest ochrona danych na urządzeniach osobistych. Czy jednak odosobniona? I czy ograniczona tylko do USA?
Kolejnym aspektem są wcześniej ujawnione informacje dotyczące pracowników Narodowej Agencji Bezpieczeństwa (NSA), którzy w pewnych sytuacjach nadużywali swego dostępu do rozwiązań technicznych pozwalających na śledzenie. W takich przypadkach monitoring dotyczył osób postronnych, wobec których nie toczyło się żadnego rodzaju postępowanie, i stanowiło to inicjatywę osób indywidualnych. Sam dostęp do pewnych danych może powodować pokusę wykorzystania takich uprzywilejowanych możliwości. I tu jest właśnie część istoty problemu: informacje dotyczące użytkownika mogą zostać wykorzystane — wobec niego — w sposób niekorzystny. To dlatego istotnym prawem jest możliwość zachowania pewnych prywatnych danych dla siebie. Jeśli informacja opuści urządzenie użytkownika, w praktyce utracona jest nad nią kontrola. W tym sensie prywatność dotyczy możliwości zarządzania informacjami o sobie i kontroli ich wykorzystania oraz przepływu. Jeśli informacje takie opuszczą urządzenie użytkownika (z dowolnego powodu) — możliwe, że bezpowrotnie utracona zostanie nad nimi kontrola. Użytkownik nie będzie wiedział, w jaki sposób są one wykorzystywane i czy aby nie są wykorzystywane w sposób dla niego negatywny.
.Smartfony są obecnie „centrum życiowym”. Jest tam wszystko o nas. Kontakty, wiadomości (SMS i inne), historia połączeń i przeglądanych stron internetowych, zdjęcia (zawierające czasem różne rzeczy; po tzw. aferze z iCloud wiadomo, co się na nich znajduje), hasła do kont e-mailowych (czyli do nich też dostęp), Twittera, Facebooka, Skype’a. Słowem — wszystko.
Nie ma powodu, by w przypadku nieszczęśliwego zagubienia naszego urządzenia ktoś mógł uzyskać dostęp do naszych danych, by serwisant naprawiający smartfona był w stanie przejąć nasze SMS-y, zdjęcia i inne dane. Nie ma też powodu, by agenci obcych służb mieli możliwość, aby wykorzystać tę wiedzę. Słowem, nie ma żadnego powodu, by ktoś niepowołany miał mieć dostęp do prywatnych danych na naszych urządzeniach.
.Nieprawda, że jeśli nie robimy nic złego, nie mamy się czego obawiać. I – moim zdaniem – błędem jest takie ustawianie debaty publicznej. Prywatność i bezpieczeństwo danych stały się już elementami rozmów zwyczajnych ludzi, ale także palącym problemem technologicznym, politycznym i legislacyjnym. Budujemy rozwiązania determinujące sposób funkcjonowania świata nowych mediów w przyszłości.
Łukasz Olejnik