11.08.2021

Безпека за допомогою шифрування чи незважаючи на шифрування: (не) досяжний результат?

Звіт круглого столу

Дискусія про шифрування 

16 червня 2021 року Інтернет Суспільство (the Internet Society Foundation) організувало круглий стіл, щоб детальніше вивчити питання того, як застосовувати позицію Європейської ради щодо шифрування, відповідно до резолюції від листопада 2020 року: «Безпека за допомогою шифрування та безпека, незважаючи на шифрування».

Інтернет Суспільство запросило тринадцять учасників із країн-членів ЄС, Великобританії та Бразилії, а також урядів, громадянського суспільства та технологічного сектору. Круглий стіл проходив згідно з Правилом Чатем Хаус ( Chatham House).

N.B.: Через відсутність деяких учасників запрошених на круглий стіл, на ньому було більше прихильників шифрування, ніж представників інтересів правоохоронних органів, однак, цей звіт має на меті представити різні точок зору.

Чи можлива безпека без шифрування?

Резолюція Європейської Ради, висунута представниками Німеччини та підтримана іншими країнами-членами, використовує термін “безпека” у двох різних контекстах: “цифрова безпека урядів, промисловості та суспільства“, яка вимагає “безпеки через шифрування” та “сфера безпеки та кримінального правосуддя“, яка намагається забезпечити “безпеку, незважаючи на шифрування“. Введення в дію цього розрізнення є ключовим викликом і, схоже, вимагає різних режимів управління, як для забезпечення безпечних систем, так і для роботи з доступом та перехопленням зашифрованого контенту та комунікацій.

Усі учасники погодилися, що шифрування є життєво важливим елементом цифрового життя та цифрової економіки, проте деякі розрізняють необхідність шифрування для захисту інфраструктури та послуг, таких як розумні транспортні засоби (smart vehicles), – та наскрізне шифрування, яке забезпечує безпеку спілкування для всіх громадян, але яке дозволяє злочинцям таємно спілкуватися. За результатами первинного обговорення було запропоновано компроміс, який “врівноважує” питання безпеки та забезпечення базових прав, але пізніше доповідачі говорили про те, що компроміс полягає у безпеці з одного боку, та базовими правами, різними урядовими режимами та нормами щодо верховенства права, економічними та суспільними вигодами та витратами, а також впливом на менш демократичні та керовані урядом суспільства.

Як можна перетворити Резолюцію Європейської Ради на дієву політику?

Ця сесія була зосереджена переважно на наскрізному шифруванні комунікацій. Одна з пропозицій полягала у тому, щоб забезпечити якомога сильнішу загальну систему безпеки, але додати цільові заходи безпеки для забезпечення доступу до зашифрованих повідомлень, включаючи ті, що стосуються матеріалів сексуального насильства над дітьми (Child Sexual Abuse Material/CSAM), тероризму та організованої злочинності. Одним із способів вирішення конкуруючих прав є принцип «практичної конкордантності», що використовується у Німеччині, яка працює над тим, щоб вийти за межі бінарного мислення та абсолютистських позицій, щоб збалансувати конкуруючі інтереси та права. Задля обходу наскрізного шифрування уряди мали можливість уникати впровадження конкретних технічних рішень. Натомість Європейська Комісія висловила п’ять міркувань щодо того, яких технічних рішень слід досягти:

  • Накази про доступ до зашифрованої інформації мають бути цілеспрямованими, пропорційними та затвердженими в судовому порядку
  • Мають бути прозорість та процедури звітності
  • Потрібна можливість для огляду та виправлення
  • ЄС не послаблюватиме чи опосередковано заборонятиме шифрування
  • Шифрування – це засіб останньої інстанції, коли менш радикальні засоби недоступні.

Кілька учасників висловили таку думку, що, хоча такі керівні принципи є корисними, вони радо вітатимуть практичні пропозиції урядів щодо досягнення цих цілей, оскільки після двадцятирічної дискусії та обговорень поки що так і не вдалося надати доступ до зашифрованих даних, не послаблюючи та не обмежуючи загалом зашифровані комунікації. Зазвичай пропоновані рішення – бекдори, доступ до приватних ключів, фільтри завантаження – послаблюють загальну безпеку, а не лише безпеку тих комунікацій, до яких потрібен доступ. Це сталося не тому, що постачальники послуг хочуть зайняти абсолютистські позиції, а через те, як працює шифрування. Цінність рекомендацій, які не вимагають послаблення чи обходу сильного шифрування, але чия реалізація цього вимагає, була поставлена під сумнів.

Один учасник висловився, що доступу постачальників інформації правоохоронних органів до метаданих, мережевих графіків та повідомлень про зловживання зазвичай достатньо для обробки більшості запитів, і що доступ до комунікаційного контенту не додає достатньої користі для задоволення перехресного аналізу впливу слабкого чи порушеного шифрування на всі комунікації. У відповідь була надана інформація, що за даними Федеральної поліції Швейцарії 86% повідомлень CSAM, заявлених через NCMEC, не мали кримінальної релевантності. Учасник згадав Північний Рейн-Вестфалію у Німеччині, де ключовим чинником у спроможності правоохоронних органів проводити розслідування злочинів, пов’язаними з CSAM, та захисті жертв, можливо, був не доступ до зашифрованих даних, а недостатні ресурси поліції для роботи з наявними даними.

Однак учасник, який має експертне розуміння роботи правоохоронних органів, сказав, що проаналізувати компроміси між шифруванням та відсутністю шифрування набагато складніше; він навів статистику, згідно якої у 2020 році було зафіксовано 12 мільйонів звернень CSAM через Facebook Мессенджер і що, якщо б Мессенджер був зашифрований –  ця цифра була б нуль. Незважаючи на те, що ці правопорушення могли б бути просто витіснені за відсутності послуги шифрування,  тим не менш у звітах була виявлена невідповідність: було повідомлено, що Whatsapp блокує близько 300 тисяч акаунтів в місяць з причини виявлення CSAM, але подає лише 40 тисяч звітів на рік.

Опис того, як резолюція Європейської Ради може бути реалізована, передбачає дозвіл на доступ до ключів шифрування, що зберігаються у провайдерів зв’язку або третіх сторін. “Пакет шифрування” може бути вимкнено для однієї особи чи установи, а дані скопійовані та надіслані до правоохоронних органів. Ця модель вимагає довіри до провайдерів, суддів та системи, яка контролює доступ до незашифрованих даних. Однак, учасники круглого столу висловили потребу у обговоренні того, як перешкоджати диктатурам за кордоном або навіть популістським урядам у країнах-членах ЄС у використанні подібних схем.

Було відзначено, що вирішальним кроком, який дозволить нам захистити сучасний цифровий світ – це розвиток асиметричної криптографії. Це зменшить роль третіх сторін та ступеню довіри до них, що означатиме, що безпека забезпечуватиметься перевіреними технологіями, а не на основі основі бізнес- та юридичних процедур. Повернення до моделі Довіреної третьої сторони (Trusted Third Party/TTP) вимагатиме здібності до раціональної довіри як до технологій, так і до процедур та механізмів організацій, а також до майбутніх власників цих організацій. Додаткові витрати та зобов’язання моделі TTP означають, що вона може бути забезпечена лише у великому масштабі. У цьому випадку, менші країни-члени ЄС матимуть мало контролю над постачальниками послуг для своїх громадян; дедалі більше, постачальники послуг можуть взагалі знаходиться поза межами ЄС, що призведе до складнощів з підзвітністю. У цьому контексті мета «безпеки, незважаючи на шифрування», тобто підвищення безпеки шляхом здійснення регуляторного контролю за шифруванням, може бути недосяжною, якщо шифрування застосовується поза межами юрисдикції країни.

Дискусія охопила багато питань щодо шифрування: злочинці мають змогу обійти систему, під яку підпадають законослухняні громадяни; надмірний нагляд не є ефективним методом боротьби з організованою злочинністю, а припинення шифрування відомих платформ для комунікації призводить лише до того, що злочинці просто переходять на менш врегульовані законом платформи; ослаблене шифрування комунікацій заощаджує ворожі держави та інших суб’єктів; режими TTP вразливі до неякісного управління та нападів з боку ворожих акторів; також було проговорено, як рішення Schrems II вказує на необхідність у проактивному забезпеченні європейськими політиками безпечного спілкування громадян. Один учасник заперечив, що жодна система не є на 100% безпечною.

З’явився новий погляд стосовно того, як «технології безпеки» показують, що суцільна концепція «цілеспрямованого» втручання, можливо, є застарілою. “Технології безпеки” продаються школам і від учнів вимагається використання їх удома. Таким чином, застосовується механізм “посередництва”, щоб перехопити всі комунікації та перевірити активність на комп’ютері дитини під час підключення до шкільної мережі. Цей вид послуг вже виходить за рамки дозволів політики, при цьому один присутній постачальник послуг визнав, що був поінформований адвокатами про те, що перехоплення, здійснене їхнім продуктом, може призвести до потрапляння постачальника до в’язниці. Це вказує на ризик ослаблення конфіденційності та безпеки з метою захисту дітей, коли постачальники з Великобританії фактично належать компаніям у Бахрейні та Китаї. Політика, яка вимагає «цілеспрямованого» зменшення конфіденційності та безпеки для боротьби з серйозною злочинністю, врешті-решт призводить до масштабних вразливостей, експорту даних потенційно шкідливими способами для компаній, які в майбутньому можуть бути продані власникам, які не дотримуватимуться обмежень сьогодення. Уряди, які передають повноваження з нагляду приватним компаніям, можуть робити необґрунтовані припущення щодо дотримання законодавства, норм поведінки та майбутньої безпеки. Релевантним аргументом також є потреба дітей у безпечному та захищеному інтернет-просторі, що підтримується шифруванням.

Було також відзначено, що, незважаючи на широке використання наскрізних рішень, правоохоронні органи мають доступ до такої кількості даних, як ніколи раніше, включаючи метадані та “криміналістичні інструменти” для клієнтського злому, а також хмарний доступ, де часто зберігаються незашифровані дані.

Врешті-решт, учасникам круглого стола вдалося лише трохи просунутися повз вже-відомі варіанти бінарних рішень у дискусії щодо шифрування. З одного боку, не було запропоновано жодного рішення, яке б вирішувало проблеми безпеки прихильників шифрування – для яких дилема полягає в тому, що шифрування або є, або його зовсім немає, а з іншого боку, жодна політика не гарантує досягнення обох заявлених цілей – “безпеки через” та “безпеки попри” шифрування. Незважаючи на свої сталі позиції, учасники з обох сторін запропонували продовжувати працювати над пошуком альтернативних рішень доступу правоохоронних органів до зашифрованих повідомлень.

Можливі кроки вперед

Продуктивними темами майбутніх дискусій можуть стати:

  • Довіра та TTP – процедурні протоколи, практичність та відстежування нових можливостей, а також більш широке питання щодо того, як/чи довіра може просунути розмову вперед
  • Альтернативи доступу до зашифрованих повідомлень, наприклад метадані, технічна допомога та інші покращення можливостей правоохоронних органів, які не потребують доступу до зашифрованого контенту та повідомлень
  • Більш широкий Аналіз витрат та вигод (cost-benefit analysis) для виявлення даних та тематичних досліджень щодо доступу, який мають правоохоронні органи, а також для розгляду економічних та суспільних витрат та наслідків для подальшого розвитку
  • Предметне обговорення звіту Карнегі або прийняття описаних рекомендацій, для структурування майбутніх обговорень
  • Поглиблене обговорення ANoM, щоб визначити, які аспекти цієї ініціативи є дієвими, спірними або можуть бути удосконалені.

Джерело, pdf

Переклад: Євгенія Сірик

Назад
Попередня Наступна