litbaza книги онлайнРазная литератураОбщество контроля. Как сохранить конфиденциальность в эпоху тотальной слежки - Джон Фасман

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 27 28 29 30 31 32 33 34 35 ... 81
Перейти на страницу:
без помощи Apple. Именно это и случилось. ФБР нашло другой способ проникнуть в телефон с помощью третьих лиц, а через неделю министерство юстиции отозвало свой иск.

Если бы Apple проиграла, людям, желающим хранить в тайне данные своих телефонов, пришлось бы вылезти из кожи вон, чтобы установить специальное программное обеспечение, и даже это могло бы не сработать. Вероятно, в операционные системы мобильных телефонов пришлось бы встраивать лазейки, доступные для властей. По крайней мере был бы создан серьезный прецедент, и в результате закон, написанный в 1789 году, позволил бы федеральному правительству Америки получать у технологических компаний доступ к данным клиентов. Стандарты, которые установила Apple, и, что еще важнее, стоящая за ними уверенность, что телефон должен быть столь же безопасным местом для хранения данных обычного пользователя, как домашний сейф, были бы эффективно уничтожены.

* * *

При шифровании информация кодируется таким образом, чтобы прочитать и понять ее могли только авторизованные люди, а другим она казалась запутанной. Для расшифровки требуется некий ключ – не физический, а криптоаналитический, то есть код. Эти коды можно взломать. Как известно, во время Второй мировой войны британские криптоаналитики победили машину «Энигма», которую нацисты использовали для шифрования своих сообщений, но на это нужны время и изобретательность. Конечно, сегодня цифровое шифрование намного сильнее и сложнее, чем то, что применялось в «Энигме».

В прошлом шифрование нервировало людей: это был инструмент для шпионов и хакеров. Один опытный аналитик из европейской разведки, с которым я познакомился в начале 2018 года, шутит: «Когда я начал работать в этой сфере, шифрование считалось аморальным. Теперь на нем работает вся современная экономика».

Сегодня шифрование дает надежду. Без него вы не стали бы с телефона проверять свои банковские счета, расплачиваться картами в интернет-магазинах и вообще хранить в нем конфиденциальную личную информацию. Для Apple безопасность данных – важный коммерческий аргумент. WhatsApp, Telegram, Signal используют сквозное шифрование – это означает, что сообщения читают только отправитель и получатель. Их нельзя перехватить по дороге. Сами компании тоже не могут их читать, потому что у них нет ключа дешифрования – по замыслу он есть только у отправителя и получателя. Если бы компании не предлагали сквозное шифрование, значительно меньше людей использовали бы их приложения и доверяли им.

Поскольку большая часть нашей жизни переместилась в зашифрованные смартфоны, возросло и желание правоохранительных органов видеть, что там содержится. По сути, это не вызывает возражений: ведь если у полицейских есть веские основания полагать, что содержимое какого-нибудь телефона поможет раскрыть или предотвратить преступление, они должны иметь возможность получить ордер на проверку этого содержимого, так же, как и на обыск жилища.

Но, как подметил Адам Гетти, предприниматель в сфере кибербезопасности, законодательство и концепции, на которых оно построено, создавались в то время, когда все ваше имущество находилось рядом с вами и к нему можно было прикоснуться. Сейчас все по-другому. Средний житель развитой страны хранит значительно больше данных в отдаленном месте, чем в тактильном месте у себя дома. В большинстве стран действуют законы, предусматривающие защиту жилища от назойливых обысков. Однако законы, касающиеся цифровых устройств, далеко не так ясны. Еще больше усложняет ситуацию облачное хранение, когда мы размещаем личные данные на серверах, которые нам не принадлежат и зачастую находятся в чужих государствах, где конфиденциальность данных определяется не такими законами, как в нашей стране.

В этой главе делается попытка разобраться в некоторых из этих сложностей. Мы увидим, как полиция обходит шифрование, а если не обходит, – использует метаданные вашего телефона, то есть неразговорные элементы звонков, для отслеживания вашего местоположения. Мы также спросим, какие существуют – и должны существовать – гарантии того, что данные людей, даже размещенные в отдаленном месте, будут защищены так же надежно, как дома в запертом сейфе.

* * *

Вернемся к противостоянию Apple и ФБР. Помимо конституционных вопросов, в требованиях ФБР к Apple были три огромные опасности.

Первая – техническая. Создание специальной операционной системы может быть сложной задачей в самом начале, но компании Apple придется решать ее всего один раз, потом систему просто нужно будет немного перенастраивать под конкретные телефоны, к которым правительство захочет получить доступ. Это похоже на любой другой технологический прорыв: создание первого айфона было проблемой и затянулось на многие годы, а следующие айфоны фактически стали вариациями первого.

Вторая опасность, за неимением лучшего слова, гигиеническая. Ослабленная операционная система Apple давала бы утечки, что позволило бы любому человеку взломать любой айфон. Специальная программа, которую полиция может загрузить на телефон подозреваемого в терроризме, чтобы узнать, кто помог ему спланировать террористический акт, может быть легко загружена на ваш или мой телефон по прихоти человека, желающего получить доступ к нашим банковским счетам или украсть нашу личность.

Последняя и самая тревожная опасность – это прецедент. Если один магистрат может заставить Apple написать код для получения информации об одном преступлении, почему другой суд не может вынудить Apple сделать то же самое в случае других преступлений? Каким будет порог – только подозрение в терроризме? Если убийца руководствуется религиозными мотивами, являются ли отнятые им жизни более ценными, чем те, которые отняты по другим мотивам? Может ли судья потребовать расшифровку при рассмотрении гражданского иска, когда на кону только деньги? Аргументы скользкой дорожки часто служат последним прибежищем негодяев, но в данном случае дорожка не просто скользкая – она почти вертикальная.

Этот риск особенно высок в репрессивных системах или в странах, где отсутствует независимый суд. Например, можно представить, как в Китае, России, Иране или любой из других похожих стран власти исходят слюной от желания взломать шифрование телефона для поиска не только убийц или террористов, но и диссидентов, оппозиционных политиков, активистов студенческих движений – да кого угодно. Они могут требовать от Apple предоставления бэкдорного доступа и либо манипулировать им самостоятельно, либо, что еще хуже, обучать экспертов, которые затем будут пользоваться доступом по своему усмотрению. Можно представить, что Apple отказывается и ее руководители предстают перед судом одной из этих стран по сфабрикованному обвинению в подстрекательстве к преступлению, а после «суда» компанию приговаривают к выплате крупной суммы денег и/или сажают местных сотрудников в тюрьму.

Очевидно, жесткий отказ был для Apple единственным способом защититься от подобных катастрофических последствий. Компания продолжает так поступать.

В декабре 2019 года пилот ВВС Саудовской Аравии застрелил трех человек и ранил восьмерых на военно-морской авиабазе Пенсакола. Полиция обнаружила телефон стрелка. В январе 2020 года генеральный прокурор Уильям Барр провел пресс-конференцию, на которой призвал Apple разблокировать этот телефон. Правоохранительные органы уже давно устраивают парад ужасов – пресловутые террористы, бомбы замедленного

1 ... 27 28 29 30 31 32 33 34 35 ... 81
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?