Svet, kjer lahko vsakdo vohuni, ali svet, kjer nihče ne more vohuniti

V preteklosti je imela država dostop do komunikacij posameznikov. Zdaj tehnologija omogoča, da se nadzoru tudi izognejo.

Objavljeno
09. december 2016 12.25
Ključ in ključavnice... Ljubljana 1. december 2014.
Matej Kovačič
Matej Kovačič
Nekdaj je država imela vedno dostop do komunikacij posameznikov. Prisluškovanje danes država uporablja kot pomembno obliko boja proti kriminalu, a nadzor komunikacij je mogoče zlorabiti tudi za druge namene. Ti so lahko povsem zasebni, izvajajo pa jih nedržavni akterji, kot so korporacije, kriminalne organizacije in celo ustrezno motivirani posamezniki. Lahko pa so državni in so praviloma povezani z obveščevalno dejavnostjo. Edward Snowden je junija 2013 razkril informacije o obsežnem ameriškem nadzorovanju elektronskih komunikacij tako rekoč vsega sveta, znano pa je, da podoben nadzor izvajajo tudi številne druge države, med njimi zlasti Kitajska, Rusija, Izrael in Severna Koreja, ki ima v okviru svoje vojske že dlje časa precej močan oddelek za kibernetsko delovanje.

Vendar pa tehnologija posameznikov ne dela samo ranljivih, ampak jim omogoča tudi, da se nadzoru izognejo. Tega so se v devetdesetih letih prejšnjega stoletja prvi zavedeli v ZDA, zato ne preseneča, da so ameriške obveščevalne agencije, zlasti NSA, poskušale na vse načine pritiskati na raziskovalce s področja kriptografije oziroma so uporabo kriptografije v civilne namene vztrajno poskušale omejevati. Ena izmed večkrat uporabljenih taktik je bila vsiljevanje takšnih kriptografskih rešitev, v katere je ameriška NSA namerno vgrajevala skrite ranljivosti. Ker so ameriške državne agencije takšne rešitve vsiljevale kot standarde, je akademska in hekerska skupnost začela razvijati svoje, neodvisne rešitve. V nasprotju z državnimi so bile te transparentno javno objavljene, neodvisno strokovno pregledane in na voljo brez patentnih omejitev.

Resda so se tako rekoč vsi poskusi omejevanja kriptografije v ZDA izkazali za neuspešne, a se je vendarle izkazalo, da obstoj močne kriptografije za represivne in obveščevalne organe ni tako problematičen. Obstoj tehnologij zaščite namreč še ne pomeni, da bodo posamezniki te tehnologije tudi zares uporabljali.

Tako smo se pred nekaj leti znašli v situaciji, ko je bila kvalitetna tehnologija za zaščito komunikacij sicer javno dostopna, vendar ni bila implementirana med najbolj razširjene komercialne rešitve. Če pa že, je bila draga, zapletena za uporabo, največkrat pa kar oboje skupaj. Poleg tega so ob poplavi ranljivih in namerno okvarjenih rešitev uporabniki težko ločili zrnje od plev. Uporaba kvalitetnih šifrirnih tehnologij je bila zato omejena na peščico navdušencev, v obliki komercialnih izdelkov pa jih skorajda ni bilo mogoče dobiti.

Internet si je treba vzeti nazaj

Potem pa se je junija 2013 »zgodil« Snowden in na internetu je završalo. Mediji so vsak dan objavljali nove podrobnosti o obsegu ameriškega vohunjenja, Googlovi inženirji so javno izražali ogorčenje nad NSA, na spletu so se začeli pojavljati številni vodiči z nasveti za zaščito zasebnosti. In potem je Bruce Schneier, eden najbolj znanih in vplivnih strokovnjakov za informacijsko varnost, 5. septembra 2013 v Guardianu napisal esej z naslovom The US government has betrayed the internet. We need to take it back.

V eseju je inženirje pozval, naj si internet »vzamejo nazaj«. Čeprav je vohunjenje NSA predvsem politični problem, je zapisal Schneier, je to tudi inženirski problem. Inženirje je pozval, naj razkrijejo, katere varnostne ranljivosti uporablja NSA, in da naj predvsem začnejo razvijati in graditi varnostne rešitve, ki bodo takšen globalni nadzor onemogočile.

Problem zapletenosti uporabe šifrirnih tehnologij pri zaščiti mobilnih komunikacij so pred tem prepoznali že različni posamezniki. Eden prvih resnejših poskusov razvoja za množično rabo uporabne tehnologije za zaščito telefonskih komunikacij sega v november 2011. Takrat je ekipa varnostnih strokovnjakov, zbranih okrog Phila Zimmermanna – znan je predvsem kot avtor šifrirne aplikacije PGP, katere rabo sta NSA in FBI v devetdesetih letih skušala onemogočiti –, začela razvijati aplikacijo za šifriranje telefonskih pogovorov. Pri tem je treba vedeti, da je bila tehnologija, ki je to omogočala, v tistem času že povsem na voljo, a bolj v obliki koncepta. Manjkala je praktična implementacija, zlasti taka, ki bi bila zanesljiva in enostavna za uporabo.

Šifriranje klicev in sporočil

Oktobra 2012 so tako ustanovili podjetje Silent Circle in pozneje začeli tržiti aplikacijo silent phone, ki je omogočala šifriranje telefonskih klicev med uporabniki te aplikacije. Kasneje so dodali tudi možnost šifriranja kratkih sporočil, leta 2014 pa so na trg poslali še posebej varnostno ojačan telefon z imenom blackphone. Aplikacije, ki so jih razvili pri podjetju, so delovale precej zanesljivo in bile uporabniško prijazne, žal pa je bil strošek mesečne naročnine za običajne uporabnike na začetku precej visok.

Nekoliko drugačen pristop pa so ubrali v leta 2010 ustanovljenem ameriškem podjetju Whisper Systems. Podjetje je začelo razvijati brezplačni aplikaciji textsecure za pošiljanje šifriranih sms-sporočil (aplikacija je bila izdana decembra 2011) in redphone za šifrirane telefonske pogovore (aplikacija je bila izdana julija 2012). Novembra 2011 je podjetje kupil Twitter, njegovi ustanovitelji pa so nato ustanovili neprofitno fundacijo Open Whisper Systems. Razvoj brezplačnih aplikacij za varno mobilno komuniciranje se je pod okriljem nove organizacije nadaljeval in aplikaciji sta bili julija 2014 združeni v enotno aplikacijo, poimenovano signal. Danes ta aplikacija za varno komuniciranje teče na telefonih z operacijskim sistemom android in ios, na namiznih računalnikih pa kot dodatek k brskalniku google chrome. Hkrati je fundacija leta 2013 razvila še poseben kriptografski protokol za močno šifriranje hipnih sporočil, poimenovan protokol signal, ki je prav tako izdan pod odprtokodno licenco.

Projekti fundacije Open Whisper Systems so pomembni zato, ker so v praktično uporabo kriptografije vnesli kar nekaj novih pristopov. Na tehnični ravni njihove rešitve uporabljajo algoritme za močno šifriranje in samodejno menjavo šifrirnih ključev ob vsaki novi seji (t. i. poudarjeno zaupnost), kar bistveno oteži prestrezanje. Vgrajene ima tudi nekatere druge kriptografske mehanizme, med katerimi je pomemben zlasti pristop šifriranja sporočil in pogovorov od začetne do končne točke komuniciranja. Gre za t. i. šifriranje end-to-end, kar pomeni, da so sporočila in pogovori šifrirani neposredno od klicatelja do klicane osebe in da vsebine komunikacij ni mogoče videti niti na vmesnem strežniku oz. »telefonski centrali«. Z drugimi besedami – tehnična rešitev dejansko onemogoča prisluškovanje tako na komunikacijski povezavi kot tudi pri »operaterju« sistema. Zato je vseeno, prek katerih strežnikov in prek kakšnega omrežja poteka komunikacija, saj ne upravljavec strežnikov ne upravljavec omrežja ne moreta do vsebine šifriranih sporočil.

Enostavno za uporabo

Pri tem je pomembno zlasti dejstvo, da je zaradi filozofije glavnih razvijalcev in ustanoviteljev Open Whisper Systems aplikacija zelo enostavna za uporabo, na voljo pa je popolnoma brezplačno. Programska koda aplikacije je prosto dostopna in izdana pod odprtokodno licenco, prestala pa je več neodvisnih varnostnih testiranj. Vse to je seveda mogoče tudi zato, ker je Open Whisper Systems od različnih fundacij v letih 2013 do 2015 za razvoj teh tehnologij prejel več kot 2,9 milijona dolarjev.

Zaradi enostavnosti njene uporabe in visoki stopnji varnosti, ki jo zagotavlja, je k uporabi aplikacije večkrat javno pozval žvižgač Edward Snowden. Priporočajo jo skoraj vsi vodilni kriptografski strokovnjaki, vključno z Bruceom Schneierjem in Mattom Greenom. Prav tako uporabo te aplikacije intenzivno promovirajo različne organizacije za promocijo zasebnosti in človekovih pravic, zlasti ameriški Electronic Frontier Foundation. Podatki NSA iz junija 2012, ki jih je decembra 2014 objavil časnik Spiegel, so pokazali tudi, da je NSA aplikacijo redphone (predhodnik signala) videla kot »glavno grožnjo« pri uresničevanju svojega poslanstva, njeno rabo skupaj z nekaterimi drugimi tehnologijami za zaščito zasebnosti pa kot »katastrofalno« za obveščevalno delo, saj vodi do »skoraj popolne izgube vpogleda v komunikacije tarč«.

Kot rečeno, je fundacija Open Whisper Systems leta 2013 razvila tudi kriptografski protokol signal. Da bi močno šifriranje postalo kar najbolj razširjeno med običajnimi uporabniki, so razvijalci protokola začeli promocijo svoje rešitve med razvijalci nekaterih najbolj razširjenih komunikacijskih platform. Tako so protokol, ki omogoča močno šifriranje sporočil in pogovorov od začetne do končne točke komuniciranja julija 2015, implementirali v facebook messenger (na mesec ima okrog milijardo aktivnih uporabnikov), aprila 2016 v whatsapp (ima več kot milijardo registriranih uporabnikov), septembra 2016 v google alo (od oktobra 2016 Google aplikacijo privzeto namešča na svoje mobilne telefone pixel), od maja 2015 pa ima protokol deloma implementiran tudi viber (več kot 100 milijonov mesečnih aktivnih uporabnikov).

To je varno komuniciranje poneslo na povsem novo raven. Če je bila legendarna aplikacija PGPfone iz leta 1995, ki je kot ena prvih omogočala močno šifriranje telefonskih pogovorov, bolj kot ne zanimiv, a v praksi povsem neuporaben prikaz zmožnosti šifrirne tehnologije, je enostavno in močno šifriranje komunikacij v zadnjem letu in pol doseglo dobesedno milijarde običajnih uporabnikov. To pa pomeni precej spremenjeno razmerje moči glede nadzora in varstva komunikacijske zasebnosti.

Čeprav vse navedene aplikacije uporabljajo isti kriptografski protokol, signal velja za najbolj varno in za uporabo tudi enostavno aplikacijo. Poleg tega gre za aplikacijo, ki hrani kar najmanj podatkov o svojih uporabnikih. Ameriški FBI je v prvi polovici leta 2016 od Open Whisper Systems s tajno sodno odredbo (t. i. gag order) zahteval, da mu posreduje vse podatke o dveh potencialnih uporabnikih signala. Ameriško tožilstvo je Open Whisper Systems posredovalo dve telefonski številki z vprašanjem, ali sta ti telefonski številki registrirani kot računa na signalu, in če je tako, zahtevalo posredovanje vseh (prometnih) podatkov o teh uporabniških računih.

Dostopno milijardam ljudi

Open Whisper Systems so tajnost odredbe spodbijali pred sodiščem in 29. septembra 2016 jim je s pritožbo uspelo. Iz delno anonimiziranih dokumentov je razvidno, da ena izmed telefonskih številk ni imela registriranega računa na signalu, za drugo pa so zaposleni pri Open Whisper Systems posredovali FBI vse podatke, ki so jih imeli. To pa so bili: datum in čas ustvarjanja računa na signalu ter datum in čas, ko je bil uporabnik z danim računom nazadnje povezan na signalove strežnike. Drugih podatkov o uporabnikih Open Whisper Systems nima (nima niti podatkov o prometu!), prav tako zaradi kriptografske zasnove sistema nima niti teoretične možnosti prestrezanja komunikacij, saj so podatki šifrirani od pošiljatelja do prejemnika sporočila. FBI torej za dano telefonsko številko ni mogel pridobiti skoraj nobenega uporabnega podatka.

Kaže torej, da glede komunikacijske zasebnosti vstopamo v novo ero. Poleg signala so inženirji v zadnjih letih začeli razvijati še več podobnih rešitev za varno komuniciranje. Nekatere izmed njih so zasnovane povsem decentralizirano in na tehnični ravni onemogočajo celo beleženje prometnih podatkov. Rešitve za zaščito komunikacijske zasebnosti in prometnih podatkov so zmogljive, brezplačne, enostavne za uporabo in na voljo širokim množicam. Ne jutri ali pojutrišnjem, ampak že danes. Dejstvo je, da kriptografija skupaj z nekaterimi drugimi informacijsko-varnostnimi tehnologijami – če je pravilno implementirana – tako rekoč onemogoča prisluškovanje na omrežju. In ker je tovrstna tehnologija postala dostopna dobesedno milijardam ljudi po vsem svetu, imajo tisti, ki želijo nadzorovati komunikacije, čedalje težje delo.

To pa niso le organi pregona, ki ne samo pri nas, ampak povsod po svetu radi občasno nekoliko prekoračijo svoja pooblastila. Ogromno nadzora je povsem nezakonitega – tako tistega, ki ga izvajajo posamezniki, nedržavne in kriminalne organizacije, kot tudi tistega, ki ga izvajajo tretje države. Tarča hekerjev nismo le posamezniki, ampak tudi korporacije in njihovo premoženje. Tarče so tudi države, njeni predstavniki in državna kritična infrastruktura. Hekerji pa niso le posamezniki; čedalje pogosteje gre za dobro plačane državne uslužbence.

Pri dilemi, ali je široka dostopnost šifrirnih tehnologij dobra ali slaba, pa se je treba zavedati, da varnost in nadzor nikoli ne moreta biti popolnoma selektivna. Kot je zapisal znani strokovnjak za informacijsko varnost Bruce Schneier: »Imamo eno infrastrukturo. Ne moremo si izbrati sveta, kjer ZDA lahko vohunijo, Kitajska pa ne more. Izberemo si lahko svet, kjer vsakdo lahko vohuni, ali pa svet, kjer nihče ne more vohuniti. Lahko smo varni pred vsemi ali pa ranljivi do vseh.«