Главная - Брюс Шнайер Crypto-Gram - Crypto-Gram Newsletter от 15 июня 2013
 



Документы

Crypto-Gram Newsletter от 15 июня 2013

Что от нас скрывают власти и потребность общества в информаторах

Недавно стало известно, что Агентство национальной безопасности (АНБ) получило данные обо всех звонках абонентов Verizon за три месяца, начиная с апреля. Они содержат всю информацию о звонках миллионов людей, как американцев, так и иностранцев, кроме записи голоса: кто кому звонил, откуда, длительность разговоров. Эти «метаданные» позволяют властям отследить передвижения всех абонентов за этот период и составить подробную картину того, кто с кем разговаривал. Точно такие же данные Министерство юстиции собирало о журналистах Associated Press.

Газета Guardian опубликовала эту разоблачительную информацию, получив (предположительно от информатора) копии секретных документов. Мы не знаем, предоставляли ли АНБ данные другие телефонные компании. Мы не знаем, был ли этот случай единичным или это происходило постоянно. В данном случае ордер был получен через несколько дней после того, как полиция арестовала Бостонских террористов.

Мы мало знаем о том, как государство за нами шпионит, однако нам известно кое-что другое. Например, что ФБР отправило десятки тысяч сверхсекретных запросов (Писем национальной безопасности), чтобы получить все данные о гражданах (мы полагаем, что речь идет о миллионах людей) и использовать их для слежения за пользователями облачных технологий. Это позволяет негласно собрать огромное количество личных данных через Интернет. Мы также знаем, что в течение последних 20 лет ФБР имеет возможность без предупреждения получать все данные о разговорах по мобильным телефонам, кроме записи голоса, и может использовать микрофон неработающего телефона в качестве средства прослушки (предположительно, только с ордером).

Мы знаем, что АНБ реализует программы слежения и сбора данных о своих гражданах под такими кодовыми названиями как Trailblazer, Stellar Wind и Ragtime. Оно умышленно использует кодовые названия для подобных программ, чтобы их было невозможно контролировать, и чтобы скрыть свою реальную деятельность. Известно, что АНБ строит огромный вычислительный центр в штате Юта для хранения данных и создает особо мощные компьютерные сети для обработки всей этой информации. Мы знаем, что в Кибернетическом штабе США (U.S. Cyber Command) работает уже 4000 человек.

Известно, что Министерство внутренней безопасности (DHS) США также собирает немало информации о частных лицах, что местные отделы полиции поддерживают свои «центры обработки информации» для того, чтобы собирать эти данные, их анализировать и скрывать свои неудачи. И это все является частью тенденции милитаризации полиции.

Помните, как в 2003 году Конгресс прекратил финансирование ужасной программы Total Information Awareness? Но на самом деле ее не закрыли, а просто поменяли название и разделили на несколько небольших программ. Мы знаем, что по заказу властей всех уровней корпорации также ведут обширную слежку за гражданами.

Но об этом становится известно не потому, что наше государство такое честное и открытое, а потому что существуют три обходных канала получения информации: во-первых, случайные наводки или официальные разрешения участвовать в слушаниях и судебных делах, во-вторых, возможность ознакомиться с правительственными документами согласно Закону о свободе информации (FOIA), в-третьих, это разоблачители, которые имеют отношение к государственным структурам.

Узнать удается немного, а зачастую до нас доходит уже устаревшая информация. Мы знаем совсем немного о программе АНБ «Эшелон» из Eвропейского расследования 2000 года, и о планах Министерства внутренней безопасности запустить программу Total Information Awareness 2002 года, но почти ничего не известно о том, как эти программы реализуются. Мы делаем выводы о центре АНБ в Юте, основываясь на расплывчатых данных из различных источников и подсчетах потребности в электроэнергии этого центра, но все эти оценки очень приблизительны. По большей части мы не имеем представления о реальном положении дел.

И это неправильно.

Правительство США чрезмерно увлечено секретностью. Оно слишком усиленно засекречивает большее количество информации и занимается этим, больше, чем когда бы то ни было. Мы снова и снова убеждаемся в том, что власти постоянно скрывают информацию не потому, что это действительно нужно, а потому, что они боятся огласки.

Нам важно знать, как правительство за нами шпионит. Не только из-за того, что по большей части эта слежка незаконна или, как бы помягче выразиться, основана на новых интерпретациях законов, а просто потому, что мы имеем право это знать. При настоящей демократии общество должно иметь доступ к информации, а гласность и подотчетность являются ее неотъемлемой частью. То есть граждане должны понимать, что правительство действует в их интересах и от их имени. Это означает, что правительство должно действовать в рамках закона. Иначе это полицейское государство.

Информаторы нужны.

Трудно сделать так, чтобы информация просочилась, но при этом никого не поймали. В эпоху Интернета обеспечить анонимность практически невозможно. Платформа WikiLeaks была вполне безопасной – Бредли Меннинга поймали не из-за технологической ошибки, а из-за предательства его доверенного лица, но, кажется, власти США успешно разрушили эту платформу. Пока ни один из римейков WikiLeaks не стал жизнеспособным. Еженедельник "New Yorker" недавно запустил платформу Strongbox, предназначенную для анонимного получения материалов от граждан. Она ещё нова для нас, но производит хорошее впечатление. Журнал Wired недавно рассказал, как лучше всего передать информацию в прессу с помощью телефона, по электронной или обычной почте. На сайте Национального центра информаторов (National Whistleblowers Center) есть страничка, посвященная информаторам из сферы национальной безопасности и их правам.

Но деятельность разоблачителей очень опасна. Администрация Обамы ведет войну против них, преследует их по закону, запугивает, и уделяет этому больше внимания, чем все предыдущие администрации. Марк Клейн, Томас Дрейк и Вильям Бинни – их всех преследовали за обнародование технических подробностей того, как за нами следят. С Бредли Меннингом обращались жестоко и бесчеловечно (возможно, даже пытали) из-за того, что он раскрыл целых ряд секретов Государственного департамента.

Действия администрации Обамы против Associated Press, преследование Джулиана Ассанжа и беспрецедентное судебное преследование Меннинга по обвинению в «пособничестве врагам» показывают, насколько велико желание запугать разоблачителей и журналистов, которые с ними контактируют.

Однако для общества существование информаторов жизненно необходимо, и дело не только в том, чтобы знать, как за нами следит государство. Речь идет о защите граждан от злоупотреблений со стороны власти.

Общество должно хорошо представлять себе, какими возможностями слежения располагает ФБР. Нам неизвестно, какую информацию оно регулярно собирает об американцах, какую дополнительную информацию оно собирает о людях, входящих в различные черные списки, и какими юридическими механизмами оно пользуется для оправдания своих действий. Мы не знаем, какие данные оно намерено собирать в будущем. Мы не знаем, какие скандалы и противозаконные действия в прошлом и настоящем от нас скрывают.

Еще хотелось бы знать, какие данные АНБ собирает внутри страны и за ее пределами. Мы не знаем, сколько информации оно собирает негласно, и как много у него договоренностей с различными компаниями. Мы не знаем, как часто оно взламывает пароли, чтобы получить доступ к зашифрованным данным, и насколько широко оно использует существующие уязвимости систем. Мы не знаем, получает ли оно разрешения компаний, продающих системы связи, в которые оно устанавливает бэкдоры для ведения слежки.

А еще хочется поподробнее узнать о том, какая информация интересует наши власти. Мы не знаем, какие данные они отбрасывают сразу, а что они отбирают для дальнейшего анализа, и как долго эту информацию хранят. Мы не знаем, по какому принципу они анализируют базы данных, насколько внимательно просматривают данные систем видеонаблюдения и беспилотников, насколько серьезно изучают поведение подозреваемых лиц, следят ли за знакомыми лиц, включенных в черные списки.

Нам не известна ни численность штата службы слежения США, ни ее бюджет, ни масштаб ее деятельности – за каким количеством людей они следят, сколько данных собирают. Современные технологии дают возможность наблюдать за огромным количеством людей, это не то, что было раньше (недавние разоблачения в АНБ показали, что оно с легкостью может следить за «всеми»).

Деятельность информаторов – это здоровая реакция на аморальные действия властей. Что здесь действительно важно – это разоблачение правительственных программ и методов, а не констатация фактов сбора данных об отдельных людях. Я понимаю, что призываю людей заниматься вещами незаконными и опасными. Делайте это аккуратно, принимайте меры безопасности, но – и я обращаюсь именно к Вам, человеку, который работает в рамках одной из таких секретных и возможно незаконных правительственных программ, – делайте это!

Если Вы что-то видите, то говорите об этом. В США много людей, которые это оценят и будут Вами восхищаться.

Ну а остальные могут внести свой вклад, выражая свой протест против войны с информаторами. Мы должны заставить политиков не бросаться их сразу наказывать их. Нужно собирать информацию о тех, кто злоупотребил полномочиями, а не о тех, кто их разоблачает, и сделать так, чтобы те лица, которые подверглись несправедливому преследованию, могли быть оправданы.

Наши власти ставят свои собственные интересы выше интересов страны. Такое положение нужно менять.


Эта статья впервые была опубликована на "Atlantic":

http://www.theatlantic.com/politics/archive/2013/06/...


Документы о Verizon:

http://www.guardian.co.uk/world/2013/jun/06/...


Метаданные:

http://www.guardian.co.uk/world/2013/jun/06/...


Письма по проблемам национальной безопасности:

http://www.eff.org/issues/national-security-letters

http://epic.org/privacy/nsl/

http://www.eff.org/issues/foia/07656JDB


ФБР шпионит:

http://www.schneier.com/blog/archives/2013/03/...

http://www.schneier.com/blog/archives/2012/11/...


ФБР перехватывает звонки с мобильных телефонов:

http://www.slate.com/blogs/future_tense/2013/02/15/...

http://www.washingtontimes.com/news/2013/mar/29/...

http://www.wired.com/threatlevel/2013/04/...


Превращение мобильного телефона в прослушивающее устройство:

http://news.cnet.com/2100-1029-6140191.html


Trailblazer:

http://publicintelligence.net/binney-nsa-declaration/
http://www.wired.com/threatlevel/2011/05/...


Stellar Wind:

http://www.activistpost.com/2012/09/...


Ragtime:

http://www.washingtonian.com/blogs/dead_drop/...

http://www.slate.com/blogs/future_tense/2013/02/28/...


Компьютерный центр АНБ в штате Юта:

http://www.wired.com/threatlevel/2012/03/...

http://rt.com/news/utah-data-center-spy-789/


Сбор данных Министерством внутренней безопасности:

http://online.wsj.com/article_email/...


Сбои в центрах обработки информации:

http://www.judicialwatch.org/blog/2012/10/...


Total Information Awareness:

http://en.wikipedia.org/wiki/...


Корпорации шпионят в интересах властей:

http://online.wsj.com/public/page/...

http://www.schneier.com/essay-423.html


Избыточная секретность:

http://www.nytimes.com/2011/11/07/opinion/...

http://www.foreignpolicy.com/articles/2010/10/15/...

http://www.bradleymanning.org/news/...

http://www.brennancenter.org/publication/...

http://articles.baltimoresun.com/2011-08-18/news/...

http://thinkprogress.org/security/2012/05/30/491988/...


Гласность и подотчетность:

http://www.theatlantic.com/politics/archive/2013/05/...


Размышления о полицейском государстве, к которому мы можем прийти:

http://web.archive.org/web/20130312013840/https://...


Как за нами следят в интернете:

http://www.schneier.com/essay-418.html


StrongBox:

http://www.newyorker.com/online/blogs/newsdesk/2013/...

http://www.newyorker.com/strongbox

http://source.mozillaopennews.org/en-US/articles/...

http://boingboing.net/2013/05/15/...

https://github.com/deaddrop/deaddrop


Советы журнала Wired о том, как раскрывать информацию:

http://www.wired.com/opinion/2013/05/...


National Whistleblowers Center:

http://www.whistleblowers.org

http://www.whistleblowers.org/index.php?...


Война Обамы с информаторами:

http://www.theatlanticwire.com/politics/2011/05/...

http://www.thenation.com/article/173521/...

http://www.newyorker.com/reporting/2011/05/23/...


Как обошлись с Меннингом:

http://www.wired.com/threatlevel/2012/03/...


Действия против Associated Press:

http://www.nytimes.com/2013/05/26/us/...


Обвинение в «пособничестве врагам», выдвинутое против Меннинга:

http://www.newrepublic.com/article/112554#


Политические решения:

http://joshuafoust.com/...

http://www.npr.org/blogs/itsallpolitics/2012/03/30/...


Обсуждения этой статьи на Reddit:

http://www.reddit.com/r/politics/comments/1g1eyz/...

 


Преследование Сноудена

Эдвард Сноуден раскрыл засекреченную информацию, что является нарушением закона. Это даже не обсуждается, об этом знают все, кто имеет доступ к секретной информации. Это написано черным по белому в документах, которые подписывает любой человек, получающий доступ к секретной информации, это общепринятая практика. Законы существуют не просто так, а секретность играет важную роль в обеспечении обороны страны.

Но перед тем как Министерство юстиции (Justice Department) предъявит обвинение Сноудену, нужно провести несколько других расследований.

Нужно установить, законны ли сами программы Агентства национальной безопасности. Власти успешно противодействовали всем, кто пытался предъявлять иски, оспаривающие соответствующие законы, ссылаясь на потребности национальной безопасности. Теперь, когда мы знаем, что аргументы властей беспочвенны, пришло время разобраться с этими судебными исками.

Ясно, что некоторые действия АНБ, которые разоблачил Сноуден, нарушают конституцию, а остальные нарушают существующие законы. Но есть и противоположное мнение – это должен решать суд.

Нужно определить, можно ли считать эти действия законными. В демократическом обществе скрывать информацию от граждан очень опасно, и органы государственной власти могут это делать только в исключительных случаях. Информация о документах распространилась уже настолько, что я не вижу смысла держать что-то в тайне. Мнение, что обнародование этих документов поможет террористам, не выдерживает никакой критики. В них уже нет ничего такого, что могло бы помочь террористам в их будущей деятельности. В любом случае теперь, когда документы стали достоянием общественности, суд должен решить, насколько законным было их засекречивание.

А мы должны понять, как относиться к разоблачителям в нашей стране. У нас существуют законы по защите информаторов в особых случаях, в частности, когда речь заходит о разоблачении мошенничеств или других нарушениях закона. А представители АНБ уже не раз врали, рассказывая Конгрессу о существовании своих программ и об их деталях.

Дело Сноудена можно будет продолжать только после того, как будут решен вопрос соблюдения законности властями. Потому что только тогда мы в полной мере сможем оценить его действия и их законность.

Я думаю, что для истории Сноуден останется героем – он рассказал людям о том, как за ними следят, и обратная реакция государственной машины, которая стремится держать в секрете свою деятельность, не заставила себя долго ждать. Я сомневаюсь в том, что в наше время эта история может иметь благоприятный исход для Сноудена , но надеюсь, что в центре дебатов будет не столько конкретный человек, сколько те государственные структуры, которые он разоблачил.


Эта статья впервые была опубликована в блоге "New York Times":

http://www.nytimes.com/roomfordebate/2013/06/11/...


Вот некоторые статьи на эту тему:

http://www.nytimes.com/roomfordebate/2013/06/11/...


А здесь большая дискуссия об этом на Reddit:

http://www.reddit.com/r/technology/comments/1g7497/...

 


Торговля личными данными ради выгоды

Рей Венг придает большое значение доверию и данным о нас:

«Это парадокс. Компании борются за то, чтобы завоевать наше доверие и получить доступ к нашим персональным цифровым данным. Но, похоже, у них у всех есть сопутствующие (или конкурирующие) бизнес-модели, которые позволяют злоупотреблять этим доверием, продавать и данные».

… и перенаправлять их государственным органам.

Размах, который слежение приняло в наши дни – это результат партнерства государства и корпораций, а также нашей готовности поступиться неприкосновенностью частной жизни ради удобства.

Если бы власти потребовали, чтобы мы все носили приборы слежения круглые сутки, мы бы возмутились. Однако мы все ходим с мобильными телефонами.

Если бы власти потребовали, чтобы мы сделали копии сообщений, которые отправляем друг другу, и отдали их в полицию, мы бы назвали это нарушением конституционных прав. Однако мы все переписываемся на Gmail и Facebook и обмениваемся СМС.

Если бы власти потребовали, чтобы мы предоставили доступ ко всем нашим фотографиям, сообщили, кто на них изображен, и обозначили места, где они были сделаны, мы бы отказались. Но именно это мы и делаем на Flickr и других сайтах.

Рей Оззи был прав, когда сказал, что мы получаем то, что просим, когда говорим властям, что нам страшно, и что они должны принять любые меры для обеспечения нашей безопасности. Но мы также получаем то, что просим, когда меняем неприкосновенность частной жизни на удобство, веря, что корпорации действуют в наших интересах.

Мы живем в мире феодальной безопасности. Если Вы смотрели сериал «Игры престолов», то знаете, что могущество феодала растет за счет его крестьян.

Вчера вечером я был на передаче Криса Хейса «All In». И один из вопросов, которые мы обсуждали после окончания шоу, был следующим: эффективность технологических решений ограничена. Но не нужно из-за этого сильно расстраиваться. Подумайте, существуют ли технологические способы защиты от убийства? Да, существуют, например, бронежилет, хотя им трудно пользоваться в повседневной жизни. Эффективный способ защиты от убийства – это закон. И только этим способом мы можем сохранить неприкосновенность наших персональных данных.


Статья Рея Венга:

http://blogs.hbr.org/cs/2013/06/...


Как за нами следят в интернете:

https://www.schneier.com/essay-418.html


Партнерство государства и корпораций в вопросах слежения:

https://www.schneier.com/essay-423.html


Примечание Рея Оззи:
http://www.boston.com/business/innovation/blogs/...


Мое выступление у Криса Хея:

http://video.msnbc.msn.com/all-in-/52186804/#52186804

http://video.msnbc.msn.com/all-in-/52186831/#52186831

 


Дополнительные ссылки на документы Сноудена:

http://www.guardian.co.uk/world/2013/jun/06/...

http://www.washingtonpost.com/investigations/...

http://www.slate.com/blogs/the_slatest/2013/06/07/...


Эдвард Сноуден – разоблачитель. Я считаю его американским героем:

http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance

или http://tinyurl.com/pkm26ps


Кто-то должен написать статью, проанализировав абсолютно все прозвучавшие опровержения. Представители Apple утверждают, что они никогда не слышали слова «PRISM», но, возможно, они использовали эту программу под другим именем. Компания Google уверяет, что у них нет бэкдора, которым пользуются власти, но она не хочет ликвидировать возможность немедленной передачи данных с их ресурсов. Обама сказал, что правительство «не прослушивает ваши телефонные разговоры», но при этом он проигнорировал следующие факты: 1) существуют метаданные; 2) разговоры можно прослушивать через компьютеры; 3) телефонные разговоры не прослушивают, их преобразуют в текст, который затем читают. Ну и так далее.


Хронология слежения АНБ:

https://www.eff.org/nsa-spying/timeline


Размышления о PRISM:

http://unhandled.com/2013/06/07/...

http://earlywarn.blogspot.com/2013/06/...


Аргументы в пользу слежения АНБ:

http://www.forbes.com/sites/timworstall/2013/06/07/...

https://www.nytimes.com/2013/06/07/opinion/...

http://whohastimeforthis.blogspot.com/2013/06/...


Еще несколько статей, которые стоит почитать:

http://www.theatlantic.com/national/archive/2013/06/...

http://www.theatlantic.com/technology/archive/2013/...

http://www.wired.com/threatlevel/2013/06/nsa-numbers/

http://www.salon.com/2013/06/07/...

http://www.theatlantic.com/politics/archive/2013/06/...

http://www.slate.com/blogs/future_tense/2013/06/09/...

http://kieranhealy.org/blog/archives/2013/06/09/...

http://blogs.fas.org/secrecy/2013/06/...

http://www.linkedin.com/today/post/article/...


Как АНБ осуществляет слежку с помощью детских книжек:

http://www.guardian.co.uk/media/gallery/2013/jun/09/...

 

Заявления о том, что использование PRISM позволило предотвратить теракт, были опровергнуты:

http://www.buzzfeed.com/bensmith/...


Коллекция заголовков:

http://thelibertarianforum.com/topic/...


Интересные комментарии, сделанные каким-то человеком, который полагает, что Сноуден – это дурак с благими намерениями:

http://www.schneier.com/blog/archives/2013/06/...

 

Статья из журнала The Economist, автор которой размышляет о политических факторах, которые привели к тому, что Обама допустил такую ситуацию:

http://www.economist.com/blogs/democracyinamerica/...

 


Статьи о документах, подтверждающих шпионаж АНБ

Вот краткий перечень моих предыдущих статей, в которых затрагивается тема последних документов о шпионаже АНБ.

Как за нами следят в Интернете, 2013:

https://www.schneier.com/essay-418.html

Важность гласности и подотчетности властей, 2103:

https://www.schneier.com/essay-423.html

Опасность партнерства правительства и корпораций по сбору данных, 2013:

https://www.schneier.com/essay-425.html

Почему сбор данных не остановит терроризм, 2006:

https://www.schneier.com/essay-108.html

Не устаревающая ценность неприкосновенности частной жизни, 2006:

https://www.schneier.com/essay-114.html

Опасность наших «теневых данных», 2008:

https://www.schneier.com/essay-219.html

Политика безопасности и страха, 2013:

https://www.schneier.com/essay-427.html

Смерть виртуального общения, 2006:

https://www.schneier.com/essay-129.html

Опасности прослушивания АНБ, 2008:

https://www.schneier.com/essay-100.html

 


Политика безопасности в условиях демократии

Терроризм порождает страх, мы пугаемся слишком сильно. Наш мозг не способен эффективно проанализировать вероятности и риски. Мы склонны преувеличивать важность зрелищных, необычных и редких событий и преуменьшать значение простых, знакомых и повседневных. Мы думаем, что редкие опасности возникают чаще, чем это происходит на самом деле, и боимся их больше, чем нужно, неправильно оценивая их вероятность.

Наши лидеры склонны переоценивать их так же, как и мы. Однако помимо элементарного психологического фактора существуют и другие причины существования этой замысловатой политики преувеличения опасности терроризма и угроз безопасности в целом.

Первая из них: мы склонны доверять сильному лидеру. Билл Клинтон как-то раз отлично сказал: «Когда люди не уверены, они хотят, чтобы рядом был кто-то сильный. Даже если он будет неправ, а прав будет слабый, верить будут сильному». И это так.

Вторая: любые действия – это хорошо с политической точки зрения. Любой политик хочет, чтобы в нем видели человека, который может взять на себя ответственность, призвать к ответу и решить проблему. Он не может оставаться безучастным и говорить, что ничего нельзя сделать. Логика следующая: «Нужно обязательно что-то cделать. Вот это что-то. Поэтому мы должны сделать это».

Третья: «проповедник страха» выигрывает независимо от результата. Просто представьте себе двух политиков в наши дни. Один из них проповедует страх и драконовские меры безопасности. А другой, кто-то вроде меня, говорит людям, что терроризм – это незначительный риск, что риск – это часть жизни, что некоторые меры безопасности необходимы, но не нужно бояться терроризма, нужно заниматься своей жизнью.

А теперь давайте перенесемся на 10 лет вперед. Если я прав и террористических атак больше не было, то проповедник страха поставит себе в заслугу нашу систему безопасности. Но если теракт все же произошел, то моя карьера в правительстве закончена. И даже если его вероятность настолько же мала, как и сегодня, то другому политику не имеет смысла меня поддерживать.

Четвертая и последняя причина – деньги. Каждая новая технология безопасности, начиная от камер видеонаблюдения и заканчивая высокотехнологичными центрами обработки информации и досмотровыми сканерами тела в аэропортах, нужна корпорациям для получения выгоды, им нужно, чтобы эти технологии покупали и использовали. Учитывая три вышеперечисленные причины, политикам нетрудно и, возможно, даже выгодно защищать интересы корпораций и говорить им «да».

Любой отдельно взятый политик делает из этих четырех тезисов достаточно простой вывод. Переоценить угрозу лучше, чем ее недооценить. Делать что-либо для устранения угрозы лучше, чем ничего не делать. Действовать по обстоятельствам лучше, чем действовать в соответствии со своими жизненными принципами, независимо от условий и обстоятельств (то есть быть проактивным). Если Вы проактивны и не правы, то Вы просто потратите свои деньги впустую. Если Вы проактивны и правы, но не обладаете властью, то признание за то, что сделали Вы, получит тот, кто ей обладает. Видимое лучше, чем невидимое. Создавать что-то новое лучше, чем чинить что-то старое.

Последние две утверждения объясняют, почему с точки зрения политики лучше спонсировать создание антитеррористических центров обработки информации вместо того, чтобы больше платить переводчикам с арабского в АНБ. Никто не заметит дополнительное вливание денег в секретный бюджет АНБ. А сообщения о высокотехнологичных компьютерных центрах обработки информации, даже если они совершенно бесполезны, появятся в заголовках газет.

И это приводит к возникновению другого феномена в области безопасности и власти. Если система безопасности работает, то изменить ее очень трудно. Представьте себе политика, который выступает против одного из аспектов безопасности – запрете на провоз жидкости, процедуры снятия обуви, да чего угодно. Если он будет настаивать на ослаблении мер безопасности, а потом случится что-нибудь плохое, то его будут в этом обвинять. Никто не хочет снижать уровень мер охраны правопорядка, а потом столкнуться с тем, что ослабление этих мер привело к чьей-то смерти и получило широкую огласку, даже если вероятность составляет один на миллиард.

Мы видим, как проявляется этот принцип в отношении разнообразных черных списков – у работников различных служб есть много стимулов, чтобы кого-либо в этот список внести, но ни одного стимула, чтобы кого-нибудь из этого списка исключить. Мы также можем увидеть проявление этого принципа в попытке Управления транспортной безопасности отменить запрет на провоз мелких колющих предметов в самолетах. Дважды Управление пыталось ввести это изменение, и дважды испуганные политики этому препятствовали.

Масса ненужных и неэффективных мер безопасности принимается из-за государственной бюрократии, и это связано в первую очередь с защитой карьерных интересов сотрудников этих госструктур. Они знают, что избиратели наверняка их осудят, если они не смогут предотвратить повторение какой-либо атаки, и маловероятно, что это произойдет, если они не смогут предотвратить атаку нового вида.

Что мы можем сделать? Ну, первый шаг решения этой проблемы – признать, что она существует. Пока это не «железные» правила, это тенденции. Если мы будем все время помнить об этих тенденциях и их причинах, то у нас больше шансов выработать целесообразные меры безопасности, которые будут соответствовать размеру угрозы, а не играть в «обеспечение безопасности» и принимать драконовские полицейские меры.

Задача наших лидеров – противостоять этим тенденциям, а наша задача – поддерживать политиков, которые им действительно противостоят.


Впервые эта статья была опубликована на CNN.com:

http://www.cnn.com/2013/05/20/opinion/...


Эта статья была переведена на шведский язык:

http://opassande.se/2013/06/04/...


Проповедник страха:

http://www.dailykos.com/story/2013/05/06/1207262/...


Моя статья о том, как бороться с терроризмом:

http://www.schneier.com/essay-292.html


Центры обработки информации:

http://www.wired.com/dangerroom/2012/10/fusion-centers


Управление транспортной безопасности не разрешило провоз карманных ножей:

http://www.latimes.com/business/money/...


Еще одна статья на эту тему:

http://www.economist.com/blogs/democracyinamerica/...

 


Новости

Меры по борьбе с подделкой купюры в 100 канадских долларов приводят к тому, что люди не утруждают себя проверкой банкнот:

http://www.globalpost.com/dispatch/news/...


Уже некоторое время я размышляю о том, что можно считать гражданским неповиновением в эпоху Интернет. Частью этого, несомненно, являются DDOS-атаки и хакерство по политическим мотивам. Поэтому я считаю очень интересной диссертацию Молли Сотера «DDOS-атаки и проблема гражданского неповиновения в Интернете»:

http://www.scribd.com/doc/141893154/...


Одна из проблем законодательства заключается в том, что оно не проводит границу между гражданским неповиновением и «обычной» преступной деятельностью в Интернете, хотя в реальном мире эти действия разграничивает.

Совсем недавно британская Военная Академия опубликовала отчет «Глобальная кибер-игра» на 127 страницах. Я его еще не читал, но, похоже, это действительно интересно:

http://www.da.mod.uk/publications/library/...


В этой публикации в своем блоге Алета Паркер-Вуд размышляет о разном отношении к жизни: итеративный процесс или принцип «жить одним днем», что прекрасно иллюстрирует некоторые моменты в моей книге «Секреты и ложь»:

https://plus.google.com/107475727645912993113/posts/...


Интересный рассказ из проекта «Церковный Интернет и американская жизнь» о подростках, социальной среде и приватности:

http://www.schneier.com/blog/archives/2013/05/...


Исследование Г. Гигера и Б.С. Лава «Ограничения при принятии решений, обусловленные ограниченными возможностями памяти» из «Публикаций Национальной академии наук» (статья 110, выпуск 19 за 2013 год) можно применять для обучения контролеров багажа в аэропортах:

http://www.pnas.org/content/110/19/7613.short?rss=1


Нассим Николас Талеб о восприятии рисков:

https://www.facebook.com/permalink.php?...


В этой статья задается вопрос, правильно ли мы относимся к терроризму:

http://nationalinterest.org/commentary/...


И есть еще такие ссылки:

http://www.theatlanticwire.com/national/2013/04/...

http://dish.andrewsullivan.com/2013/04/16/...

http://www.balloon-juice.com/2013/04/15/...

http://fivethirtyeight.blogs.nytimes.com/2013/04/23/...

http://www.debate.org/opinions/...


Президент Обама повторяет мои слова о том, что «мы не должны бояться терроризма»:

http://www.politico.com/politico44/2013/04/...


Этот небольшой материал о том, что заставляет нас врать: слова судьи Козинского из постановления федерального суда о ложных заявлениях и защите Первой поправки к Конституции:

http://www.schneier.com/blog/archives/2013/05/...


Интересная статья о быстро развивающемся виде сбора данных: «обычный гражданин случайно оказывается в ситуации, когда он может зафиксировать события большой общественной важности и рассказывать о них остальным»:

http://www.newyorker.com/online/blogs/elements/2013/...


Новая работа Даниэля Солова: «Как самостоятельно защитить свою частную жизнь, и что в ней защищать»:

http://ssrn.com/abstract=2171018


Мне нужно будет как-нибудь написать статью о рисках безопасности, обусловленных закрытыми алгоритмами, которые становятся частью нашей жизни. В этой работе приводится соответствующий пример. Может ли Google повлиять на выборы, манипулируя результатами поисковых запросах о кандидатах?

http://www.schneier.com/blog/archives/2013/06/...


Юджин Спаффорд отвечает на вопросы на сайте CNN.com:

http://globalpublicsquare.blogs.cnn.com/2013/05/23/...


Интересная статья, в которой автор размышляет об использовании тэгов и технологиях определения местоположения:

http://www.wired.com/dangerroom/2009/06/...


Не обращайте внимания на броский заголовок. В этой статье хорошо и кратко рассказывается о необходимости доверия в сфере ИТ, а также приводится несколько идей, как его увеличить:

http://www.theregister.co.uk/2013/06/03/...


Психология теорий заговора:

https://www.nytimes.com/2013/05/26/magazine/...


Рицин как инструмент террориста:

http://www.schneier.com/blog/archives/2013/05/...

 


Еще о феодальной безопасности

Facebook регулярно нарушает принцип неприкосновенности частной жизни своих пользователей. Google закрыл свой популярный RSS фидер. Apple запретил все приложения для iPhone, который носят политический или сексуальный характер. Возможно, Microsoft сотрудничает с властями некоторых стран и отслеживает общение по Skype, однако мы не знаем, с какими именно. Системы безопасности сайтов Twitter и LinkedIn недавно подверглись атаке, что затронуло персональные данные сотен тысяч пользователей.

Если Вам стало казаться, что Вы – несчастный крестьянин из сериала «Игры престолов», где все борются за власть, то Вы правы, причем в гораздо большей степени, чем можете себе это представить. Это уже не обычные компании, и мы не обычные потребители. Это феодалы, а мы – их вассалы, крестьяне и рабы.

В сфере ИТ власть перешла к владельцам облачных сервисов и производителям закрытых платформ. Это переход имеет много последствий и очень глубоко затрагивает безопасность.

Традиционно о компьютерной безопасности заботились сами пользователи. Они покупали себе антивирусы и файерволы, любые сбои списывались на их невнимательность. Но эта бизнес-модель не нормальна. Покупая продукты и сервисы, мы рассчитываем, что они будут безопасными и надежными, однако в сфере ИТ мы привыкли приобретать плохие продукты и поддерживать огромный рынок некачественных услуг по обеспечению безопасности.

Теперь, когда ИТ индустрия окрепла, мы надеемся, что безопасность тоже вышла на более высокий уровень. В значительной степени это стало возможно благодаря двум трендам в технологии: «облачным» сервисам и платформам, управляемым производителями. Первый тренд – большая часть наших данных хранится в сетях – Google Docs, Salesforce.com, Facebook, Gmail. Второй – наши новые гаджеты с доступом в Интернет закрыты и контролируются поставщиками услуг, предоставляя нам ограниченный контроль над конфигурацией: iPhone, ChromeBooks, Kindles, BlackBerry PDAs. Но в то же время изменились и наши взаимоотношения с ИТ: раньше мы что-то делали на домашних компьютерах. Теперь мы в основном используем девайсы, которые контролируются производителями, чтобы заходить на какие-то сайты, которые кому-то принадлежат.

Суть новой модели безопасности заключается в том, что кто-то обеспечивает нашу безопасность, не посвящая нас в подробности. Я не контролирую безопасность своей почты на Gmail или фотографий на Flickr. Я не могу потребовать увеличить безопасность моих презентаций на Prezi или списка дел на Trello, независимо от того, насколько хорошо они обеспечивают конфиденциальность. Я не могу проверить ни один из этих облачных сервисов. Я не могу удалить cookies на iPad или быть абсолютно уверен в том, что мои файлы удалены. Обновление программы Kindle, которой я пользуюсь, происходит автоматически, без предупреждения или моего согласия. Система безопасности на Facebook настолько закрыта, что я даже не знаю, какую операционную систему они используют.

Есть много серьезных причин тому, что мы все больше пользуемся облачными сервисами и платформами, управляемыми производителями. У них существует множество преимуществ: стоимость, удобство, надежность и, наконец, безопасность. Но по своей сути это феодальные отношения. Мы отдаем контроль над своими данными и компьютерами этим компаниям и верим, что они будут уважать наши интересы и защищать нас от опасностей. И если мы клянемся им в абсолютной верности, если разрешаем им контролировать нашу почту, календарь, адресную книгу, фотографии и все остальное, то получаем ощутимые преимущества. Мы становимся их вассалами, а при плохом развитии событий их рабами.

Таких феодалов много. Очевидно, что к ним относятся Google и Apple, а Microsoft пытается контролировать и данные пользователей, и платформу конечного пользователя. Facebook – это еще один феодал, контролирующий огромную частью нашего общения в Интернете. Есть феодалы поменьше и с более узкой специализацией, как например, Amazon, Yahoo, Verizon и другие, но суть та же.

Конечно, у феодальной безопасности есть свои преимущества. Эти компании могут лучше защитить информацию, чем рядовой пользователь. Благодаря функции автосохранения удается спасти большое количество данных после сбоев в компьютере, ошибок пользователей и вирусных атак. Автоматические обновления значительно повышают безопасность. Это относится и к небольшим организациям – феодалы защищают их лучше, чем если бы они занимались вопросами безопасности информации самостоятельно. Для больших компаний со специальными отделами ИТ-безопасности преимущества менее выражены. Конечно, даже крупные фирмы отдают на аутсорсинг такие важные направления работы как бухгалтерию или уборку, но у них есть особые требования к безопасности, хранению данных, аудиту и т.д., которые большинство этих феодалов не может выполнить.

У феодальной безопасности также есть свои риски. Производители могут совершать ошибки, которые затрагивают сотни тысяч человек. При этом производители ставят пользователей в такое положение, что им трудно просто забрать данные и уйти. Производители могут делать что угодно, действовать вопреки нашим интересам, и Facebook регулярно именно так и поступает, меняя стандартные настройки пользователей, настройки конфиденциальности, внедряя новые функции. Многие производители передают наши данные властям без нашего предупреждения, согласия или ордера, то есть фактически продают их ради получения выгоды. В этом нет ничего удивительного, совершенно естественно, что компании действуют в своих интересах, а не в интересах пользователей.

В основе феодальных отношений лежит власть. В средневековой Европе люди клялись в верности феодалу в обмен на его защиту. Но положение изменилось, когда феодалы поняли, что обладают властью, и могут делать все, что захотят. Они стали относиться к вассалам как к собственности, крестьян стали прикреплять к земле и превращать в рабов.

Благодаря своей популярности и доступности «интернет-феодалы» получают выгоду, а законы и отношения с государственными структурами помогают им удерживать власть. Эти «феодалы» соперничают друг с другом, чтобы получать больше дохода и укреплять свое могущество. Проводя время на их сайтах и предоставляя им личную информацию, отправляя поисковые запросы, электронную почту, обновления статуса, ставя «лайки» или просто совершая какие-то действия, мы даем им материал для продолжения борьбы. Таким образом, мы выступаем в роли крестьян, возделывающих земли для своих феодалов. Если вы мне не верите, попробуйте покинуть Facebook и забрать свои данные. А когда идет война между гигантами, мы тоже несем потери.

Так как же нам защитить себя? У нас остается все меньше и меньше альтернатив, нам не остается ничего, кроме как довериться «кому-то», поэтому мы должны решить, кому можно доверять, а кому нет, и вести себя соответственно. Это непросто. Наши феодалы запутывают следы, чтобы было невозможно отследить их действия, меры по обеспечению безопасности или других аспекты их деятельности. Используйте любые средства (которых у простых людей очень мало, а у корпораций гораздо больше), чтобы вести переговоры со своими феодалами. Но избегайте крайностей во всех вопросах – политических, социальных, культурных. Да, Вас могут навсегда оставить без доступа к ресурсам, но обычно это происходит только с теми, кто и так находится в отчаянном положении. Не очень хорошее утешение, я согласен, но хоть что-то.

У нас есть план действий. В краткосрочной перспективе нужно хитрить: иметь возможность законной замены оборудования, программного обеспечения, файлов с данными, и сохранять нейтральность в сети. Эти два направления действий могут ограничить власть феодалов над нами, и увеличить вероятность того, что рынок заставит их быть великодушнее. Главное, чего мы хотели бы избежать, – чтобы государство (то есть граждане) потратило ресурсы для насаждения единственной бизнес-модели и подавления конкуренции.

В долгосрочной перспективе мы должны постараться уменьшить возникший перекос. Средневековый феодализм стал более сбалансированным, когда у феодалов кроме прав появились и обязанности. Нынешний феодализм в Интернете – это произвол и кабала. У нас нет другого выбора, кроме как доверять феодалам, но у нас слишком мало гарантий. У феодалов много прав, но мало обязанностей или ограничений. Мы должны уравновесить эти отношения, и единственный способ, которым мы можем этого добиться, – это вмешательство государства. В средневековой Европе возникновение централизованного государства и власть закона обеспечили стабильность, которой не было при феодализме. Великая хартия вольностей ограничила власть правителей и стала первым шагом на долгом пути к тому, чтобы страной управляли представители народа в интересах самого народа.

Нам нужно сделать что-то подобное, чтобы обуздать «Интернет-феодалов», но рыночные механизмы тут не работают. Меняется само понятие власти, а проблемы выходят далеко за рамки Интернета и наших отношений с ИТ-провайдерами.


Впервые эта статья была опубликована на сайте «Harvard Business Review»:

http://blogs.hbr.org/cs/2013/06/...


Это обновленная версия предыдущей статьи на эту тему:

https://www.schneier.com/essay-406.html

«Феодальная безопасность» – это метафора, которую я часто использую в последнее время. Эту статью я написал, не перечитывая предыдущую.


Существует еще один аспект метафоры «феодализм» по отношению к Интернету. Здесь нет ничего общественного, в Интернете все принадлежит кому-то. В этой статье рассматривается этот вопрос:

http://newamerica.net/publications/articles/2011/... http://tinyurl.com/k9lwexw


Власть и безопасность:

https://www.schneier.com/essay-409.html


Необходимость доверия:

https://www.schneier.com/essay-412.html


Интернет-гиганты изображены в виде персонажей «Игры престолов»:

http://blog.hootsuite.com/wp-content/uploads/2013/... or http://blog.hootsuite.com/wp-content/uploads/2013/...

 


Сбор данных с помощью Интернет-приборов

В настоящий момент Интернет является мощным инструментом сбора данных. За нами постоянно следят сотни компаний, известных и малоизвестных. Все наши действия фиксируются, собираются и соотносятся или корпорациями, которые хотят продать нам какую-нибудь ерунду, или властями, которые хотят контролировать нашу жизнь.

Виртуальное общение закончилось. Массовое слежение стало нормой. Скрыть личную информацию от могущественных организаций, в сущности, уже невозможно, и все иллюзии неприкосновенности частной жизни, которые у нас еще есть – это незнание или нежелание смириться с реальностью.

Тем не менее, ситуация может ухудшаться и дальше. Такие компании как Google, могут знать о Ваших личных интересах больше, чем Ваша жена или муж, но ограничение все-таки существует: компании видят только компьютерные данные. И хотя Ваши действия за компьютером все больше связаны с поведением в реальной жизни, всё же это касается только поведения, в которое вовлечён компьютер.

Интернет-приборы – это не только компьютеры и мобильные телефоны. Вскоре появятся Интернет-модули в наших автомобилях и домашней технике, медицинское оборудование, подключенное к Интернету, будет показывать данные о нашем здоровье в режиме реального времени, появятся чипы в одежде с выходом в Интернет. В итоге к Интернету можно будет подключить «все». Это просто вопрос времени, так как беспроводные автономные компьютеры становятся все более компактными и дешевыми.

Уже много написано об «Интернет-приборах» и о том, как они изменят общество к лучшему. Да, они принесут какую-то пользу, но «Интернет-приборы» также приведут к тому, что нас будут контролировать больше, чем сегодня. Интернет-приборы дадут властям и корпорациям, следящим за каждым нашим движением, то, чего у них еще нет – глаза и уши.

Вскоре все, что мы делаем онлайн и оффлайн будет записываться и храниться вечно. Остается единственный вопрос: кто получит доступ ко всей этой информации и на каких условиях?

Первая ласточка – это возможность определять местонахождение человека с помощью мобильного телефона, что уже широко используется для слежения. Естественно, оператор мобильной связи должен знать, где Вы находитесь, иначе он не сможет передавать вызовы на Ваш телефон. Но большинство из нас передает информацию о своем местоположении и многим другим компаниям, чьи приложения установлены на Вашем телефоне. Понятно, что об этом знает компания Google Maps, но кроме нее этой информацией располагает огромное количество производителей приложений. Ее можно использовать, чтобы определить, где Вы живете, работаете, с кем проводите время.

Еще одна компания, которая использовала эту идею, – Nike. Обувь Nike+ соединяется с Вашим iPod или iPhone, чтобы контролировать выполняемые упражнения. Тенденция нарастает: к Интернету стали подключать медицинские приборы, которые собирают и передают множество данных о здоровье. Подключение приборов к Интернету – это один из основных принципов интеллектуальной электросети. Да, существует огромный потенциал экономии электроэнергии с помощью интеллектуальной сети, но также это позволит энергетическим компаниям (и любому, кому они решат продать данные) следить за тем, как люди передвигаются по дому и как проводят свое время.

Беспилотники – это еще один «прибор», который непосредственно связан с Интернетом. Поскольку их цена снижается, а возможности растут, они будут все больше применяться в качестве инструмента для сбора данных. Они оснащены достаточно мощными камерами, чтобы четко различать лица, а в Интернете много фотографий с отметками, которые позволяют идентифицировать многих из нас. Пока мы еще не способны создать аналог Google Earth в реальном времени, но этот момент уже не за горами. А беспилотники – это еще один вариант применения камер видеонаблюдения, которые используются для слежения за нами уже в течение многих лет, и он будет все больше и больше привязываться к Интернету.

Очки от компании Google с доступом в Интернет под названием Google Glass – еще один важный шаг на пути к тотальной слежке. Возможность записывать одновременно звук и изображение выведет сбор данных на новый уровень. Поскольку эти очки станут использоваться повсеместно, Вы никогда не узнаете, что ведется аудио- и видеозапись Ваших действий. Также можно предположить, что все, что Вы сделаете и скажете, будет записываться и храниться вечно.

По крайней мере в ближайшее время получаемый объем данных позволяет сделать только ограниченное количество выводов. Эффективность использования этих технологий зависит от правильности запроса. Например, когда частный детектив следит за Вами в реальном мире, он (или она) замечает странное поведение и начинает расследовать его причины. Но такие случайные наблюдения сделать намного труднее, когда Вы занимаетесь анализом базы данных, имея предварительно сформулированный запрос. Другими словами, проще спросить, что и где Вы купили, чем спрашивать, что Вы сделали с покупками и почему Вы пошли в тот магазин. Эти аналитические ограничения также означают, что такие компании как Google и Facebook получат больше выгоды от использования Интернет-приборов, чем конкретные люди, не только потому, что обладают доступом к большему количеству данных, но и потому, что они используют более сложную технологию обработки запросов. И поскольку технология продолжает совершенствоваться, то эффективность автоматического анализа большого потока данных тоже повысится.

В более долгосрочной перспективе появление Интернет-приборов приведет к тотальной слежке. Если прибор «знает», что Вы его купили, и он подсоединен к Интернету по Wi-Fi или мобильной сети, то тогда Ваше местонахождение будет известно всем, с кем взаимодействует Ваш прибор. Ваш автомобиль будет знать, кто в нем сидит, кто за рулем и какие ПДД водитель соблюдает или нет. Больше нет необходимости показывать удостоверение личности, информация о человеке будет определяться сразу. Продавцы будут знать Ваше имя, адрес и уровень дохода, как только Вы зайдете в магазин. Рекламные плакаты будут адаптировать информацию под конкретного человека и фиксировать его реакцию. Рестораны быстрого питания будут знать, что Вы обычно заказываете, и что Вам нужно предложить, чтобы Вы заказали больше. Множество компаний будет знать, с кем Вы проводите дни и ночи. Facebook будет узнавать о любых Ваших новых отношениях и статусе прежде, чем Вы напишете об этом на своей страничке. И вся эта информация будет храниться, сопоставляться и изучаться. Даже сейчас это похоже на научную фантастику.

Будете ли об этом знать «Вы»? Или Ваши друзья? Это зависит от многих причин. У большинства этих гаджетов есть и останутся настройки приватности. Но интересно понять не то, насколько хорошо эти настройки могут обеспечить сбор персональных данных, а то, насколько они могут ему препятствовать. Степень интереса к Вашим данным будет, по-видимому, зависеть от Ваших привычек в Интернете, содержания файлов, которые Вы храните на Dropbox, запросов в Google, СМС на Вашем телефоне. Все Ваши данные сохраняются этими компаниями и многими другими, соотносятся, а затем продаются и покупаются без Вашего уведомления или согласия. Вы думаете, что настройки приватности надежно защищают Ваши данные, но они являются барьером только для случайных людей, которые «не платят за привилегию» или не работают на государство и не имеют возможности запросить данные. Здесь все решают власти: Вы можете оградить Вашу жизнь от вторжения частных лиц, но у Вас не будет возможности помешать сотрудникам госструктур иметь доступ к вашим данным.


Эта статья первоначально появилось в "Guardian":

http://www.guardian.co.uk/technology/2013/may/16/...


Интернет – мощное оружие слежения:

http://www.schneier.com/essay-418.html


Смерть виртуального общения:

http://www.schneier.com/essay-247.html


Усиление массового слежения:

http://www.schneier.com/essay-109.html


Сравнительный анализ онлайн и оффлайн поведения:

http://adage.com/article/digital/...


Интернет-приборы:

http://en.wikipedia.org/wiki/Internet_of_Things

http://www.networkcultures.org/_uploads/...

http://www.mckinseyquarterly.com/...

http://www.theinternetofthings.eu/

http://mashable.com/category/internet-of-things/

http://www.grifs-project.eu/data/File/...

http://www.whiteboardmag.com/...

http://www.alexandra.dk/uk/services/Publications/...

http://www.guardian.co.uk/local-government-network/...


Сбор данных с помощью Интернет-приборов:

http://siliconangle.com/blog/2013/01/10/...

http://www.bigbrotherwatch.org.uk/internet-of-things


Если у Интернета появятся глаза и уши:

http://www.wired.com/opinion/2012/12/20-12-st_thompson/


Защита информации о местонахождении:

https://www.eff.org/issues/location-privacy


Медицинские приборы:

https://spqr.eecs.umich.edu/papers/b1kohFINAL2.pdf


Интеллектуальная электросеть:

http://epic.org/privacy/smartgrid/smartgrid.html


Беспилотники:

http://epic.org/privacy/drones/


Google Glass:

http://www.guardian.co.uk/technology/google-glass

http://creativegood.com/blog/...


Девид Брин о «прозрачном» обществе:

http://www.davidbrin.com/transparentsociety.html


Научно-фантастическая статья о нашем неидеальном обществе:

http://www.lightspeedmagazine.com/fiction/...


Власть и безопасность:

http://www.schneier.com/essay-409.html


Еще одна статья на эту тему:

http://www.wired.com/gadgetlab/2013/05/...

 


Проблемы вокруг второго закона «О содействии поставщиков телекоммуникационных услуг правоохранительным органам» (CALEA-II)

ФБР нужен новый закон, который облегчит сбор данных в Интернете. Хотя оно утверждает, что новый закон только укрепит существующее положение вещей, на самом деле все гораздо серьезнее. Закон приведет к созданию менее защищенных Интернет-продуктов и появлению более надежных альтернативных решений иностранных производителей. Компаниям, которые он затронет, придется увеличить свои расходы, а тоталитарным режимам станет проще шпионить за своими гражданами. И этот закон практически никак не помешает деятельности настоящих преступников и террористов.

Для ФБР проблема заключается в том, что люди все меньше и меньше пользуются такими традиционными средствами связи как телефон, отдавая предпочтение компьютерным средствам, как, например, Skype. Прослушивать телефонные разговоры было достаточно просто. ФБР обращалось в телефонную компанию, его агентов отводили в коммутаторную, и они записывали разговоры с помощью пары зажимов «крокодил» и магнитофона. В 1990-х власти вынудили телефонные компании заменить аналоговые коммутаторы на цифровые. Однако сегодня мы все больше и больше общаемся через Интернет.

ФБР хочет иметь возможность отслеживать «все». В одних системах это просто, в других невозможно. Для почтовых сервисов типа Gmail это элементарно. Письмо хранится на сервере Google, а компания располагает целым штатом сотрудников, которые работают с запросами государственных организаций всего мира о предоставлении законного доступа к личным аккаунтам. А прослушивать разговоры через такие зашифрованные голосовые системы как, например, Silent Circle, невозможно – зашифрованный сигнал идет из одного компьютера в другой, и центрального узла, в который можно было бы внедриться, просто нет. В таких случаях единственный способ прослушивать разговоры – это использовать бэкдоры в ПО пользователей. Именно это предлагает сделать ФБР. Компании, которые откажутся подчиниться, будут штрафоваться на 25 000$ в день.

ФБР верит, что возможно выполнить две задачи одновременно: открыть системы для сбора данных своими сотрудниками, но уберечь их от сбора данных кем-либо еще. Но это просто невозможно! Невозможно создать систему коммуникаций, тайный доступ в которую будет открыт для ФБР, но закрыт для других. При построении систем безопасности есть два варианта: максимально защитить их от проникновения извне или намеренно ослабить их безопасность. Нужно выбрать тот или другой вариант.

Это давний спор, в котором мы участвовали много раз. У Агентства национальной безопасности даже есть для него название: Вопрос Справедливости. В 1980-х годах этот Вопрос Справедливости касался экспорта криптографических решений. Власти потребовали умышленно ослабить американские криптографические продукты, потому что они не хотели, чтобы иностранные производители получили доступ к системам безопасности. Это имело два последствия: уменьшение количества Интернет-продуктов с криптографией, что опасно для всех, и усиление иностранных производителей криптографических продуктов с неофициальным слоганом: «Не покупайте паршивые американские продукты».

В 1993 году разгорелся спор о Clipper Chip. Это еще один продукт с намеренно ослабленной системой безопасности – телефон с системой шифрования. ФБР убедило компанию AT&T добавить бэкдор, который сделал возможным тайную прослушку. Проект с треском провалился. И снова появился вопрос: зачем покупать продукт со специально ослабленной системой безопасности?

В 1994 был принят закон «О содействии поставщиков телекоммуникационных услуг правоохранительным органам», который позволил американским компаниям встраивать возможность прослушки в телефонные коммутаторы. Они продавались по всему миру – некоторым странам нравилось иметь возможность шпионить за своими гражданами. Естественно, этим занимались и преступники, и в результате разразились громкие скандалы в Греции в 2005 и в Италии в 2006 году.

В 2012 году стало известно, что каждый телефонный коммутатор, проданный Министерству обороны, имел слабые места в безопасности своей системы прослушки. И как раз в мае этого года мы узнали, что китайские хакеры взломали Google и передали ФБР полученные данные.

Очевидно, что новая инициатива ФБР провалится как по этим, так и по другим пунктам. Плохие парни смогут предотвратить прослушку либо создав собственные системы безопасности (что не очень трудно), либо купив более безопасные иностранные продукты, которые неизбежно станут доступными. Большинство хороших парней, которые не разбираются в тонкостях технологий, не будут беспокоиться и будут менее защищены. Возможность прослушки приведет к: 1) появлению более сложных и опасных разработок продукта, 2) она будет использоваться преступниками, шпионами и всеми остальным. Американские компании окажутся в невыгодном положении: продвинутые пользователи не будут покупать сомнительные продукты, когда есть более безопасные зарубежные альтернативы. Кроме того, многие иностранные государства с удовольствием будут использовать такие системы, чтобы шпионить за своими гражданами. Но неужели мы на самом деле хотим продавать технологии сбора данных таким странам, как Китай, Сирия и Саудовская Аравия?

Недальновидный план ФБР также работает против тех государственных организаций, которые работают, чтобы сделать Интернет более безопасным для всех. Все инициативы АНБ, Министерства обороны и Министерства национальной безопасности: от обеспечения безопасности компьютерных операционных систем до возможности анонимно просматривать страницы в сети – будут разрушены этим законом.

Что делать? ФБР утверждает, что Интернет сейчас переживает плохие времена и оно просто хочет иметь возможность вести сбор данных, сохраняя существующее положение вещей. В лучшем случае это лицемерие. Наступает «золотой век слежения»; сейчас существует больше электронных средств общения, дающих возможность сбора данных, чем когда-либо раньше, появились целые новые классы информации: отслеживание местоположения, отслеживание финансов и огромные базы данных, содержащие архивы сообщений, например, электронной почты или СМС. Департаменту слежения ФБР никогда не было так легко работать, как сейчас. Что касается голосового общения – да, новое ПО для телефонных разговоров затрудняет прослушивание. (Хотя остаются вопросы по поводу безопасности Skype). Это просто эволюция технологий, причем в целом достаточно положительная.

Хочу привести следующее сравнение: мы не передаем представителям власти запасные ключи от дома и шифр от сейфа. Если полицейским что-то нужно, они получают ордер и затем вскрывают замки либо вышибают дверь, как это сделали бы преступники. Этот метод действий распространяется и на компьютеры. Количество непрозрачных процедур и систем, используемых ФБР, увеличивается, и нам не удалось доказать, что это плохо.

И, наконец, существует общий принцип, о котором стоит сказать вслух: всеми средствами могут воспользоваться как честные люди, так и злоумышленники. Автомобили имеют огромное значение в нашей жизни, однако ими могут воспользоваться грабители банка, чтобы сбежать. То же самое и с деньгами. И хорошие, и плохие парни посылают письма по электронной почте, пользуются скайпом и едят в круглосуточных ресторанах. Но поскольку общество в основном состоит из честных людей, то польза от применения этих технологий (которые могут быть использованы двояко) в благих целях сильно перевешивает риск их применения в плохих целях. Надежные системы безопасности в Интернете делают более безопасной жизнь для всех нас, хотя в чем-то могут помочь и преступникам. И нет никакого смысла вредить большинству, чтобы помешать маленькой группе.


Эта статья впервые была опубликована в "Foreign Policy":

http://www.foreignpolicy.com/articles/2013/05/29/...


Предложение ФБР:

http://www.slate.com/blogs/future_tense/2013/03/26/...

http://www.nytimes.com/2013/05/08/us/politics/...

http://www.newyorker.com/online/blogs/elements/2013/...


«Вопрос Справедливости»:

https://www.schneier.com/essay-216.html


Закон «О содействии поставщиков телекоммуникационных услуг правоохранительным органам» (CALEA):

http://www.gpo.gov/fdsys/pkg/PLAW-112publ283/html/...


Что случилось в Греции:

http://spectrum.ieee.org/telecom/security/...


Что произошло в Италии:

http://en.wikipedia.org/wiki/SISMI-Telecom_scandal


Уязвимые места в системах безопасности в США:

https://papers.ssrn.com/sol3/papers.cfm?...


Китайцы взломали Google:

http://www.washingtonpost.com/world/...


Другие статьи на эту тему:

https://www.cdt.org/blogs/joseph-lorenzo-hall/...

https://freedom-to-tinker.com/blog/felten/...

http://www.lawfareblog.com/2013/05/...

http://blog.rubbingalcoholic.com/post/50892166507/...

http://www.wired.com/opinion/2013/05/...

https://www.eff.org/deeplinks/2013/05/caleatwo

http://www.latimes.com/news/opinion/editorials/...


Как правительство помогает поддерживать безопасность в Интернете:

http://www.schneier.com/blog/archives/2007/01/...

http://www.nsa.gov/research/selinux/

http://www.nsa.gov/ia/programs/suiteb_cryptography/

https://www.torproject.org/about/sponsors.html.en

http://www.darpa.mil/Our_Work/I2O/Programs/...

http://www.eweek.com/c/a/Security/...


«Золотой век слежения»:

https://www.cdt.org/blogs/...


Слежение в Интернете:

http://www.schneier.com/essay-418.html


Вопросы о безопасности Skype:

http://www.schneier.com/blog/archives/2013/01/...

http://www.h-online.com/security/features/...

http://arstechnica.com/security/2013/05/...


Как ФБР использует слабые места в системах безопасности для прослушивания разговоров:

https://www.cs.columbia.edu/~smb/papers/GoingBright.pdf

http://en.wikipedia.org/wiki/...


Необходимость прозрачности:

http://www.schneier.com/essay-425.html

 


Новости от Шнайера

Я буду выступать на конференции Cornerstones of Trust в Фостер-сити, Калифорния, 18 июня 2013 года:

http://www.cornerstonesoftrust.com/


Я буду выступать на USI в Париже 25 июня:

http://www.usievents.com/?locale=en


В этом интервью в подкасте я рассказываю о своих последних размышлениях на тему безопасности, власти и других вещах:

http://thecommandline.net/2013/06/03/schneier_power/


В этой серии фильма «Элементарно», которая вышла 9 мая, на 8-й или 9-й минуте в кадре появляется книга «Прикладная криптография», лежащая на кофейном столике. И это уже не первый раз, когда мои книги появляются в телевизионных сериалах:

http://www.schneier.com/blog/archives/2013/05/...

 


Полуфиналисты шестого ежегодного конкурса по написанию «ужастика»

Первого апреля я объявил в своем блоге о шестом ежегодном конкурсе по написанию «ужастика»: я хочу сюжет о кибервойне. (для тех, кто не знает: «ужастик» – это страшная история, по которой можно было бы снять популярный фильм, но при этом она должна раскрывать тему информационной безопасности). Только не нужно писать про то, как китайцы атакуют линии электропередач или отключают сервисы службы помощи 911, наши законодатели уже в достаточной степени запугали людей такого рода рассказами. Мне хочется чего-то интересного, такого, чего еще не было.


Все заявки приняты (извиняюсь, что на месяц позже – совсем забыл об этом), и вот список полуфиналистов:

 

1. Падающие спутники, автор Крис Бетти:
https://www.schneier.com/blog/archives/2013/04/...


2. Опасные голландские дамбы, автор Рассел Томас:
https://www.schneier.com/blog/archives/2013/04/...


3. Атака на систему дозирования лекарств, автор Дейв:
https://www.schneier.com/blog/archives/2013/04/...


4. Атака на автомобили через их порты диагностики, автор РСнаудерс:
https://www.schneier.com/blog/archives/2013/04/...


5. Кнопки уничтожения, встроенные в чипы, автор Шоган:
https://www.schneier.com/blog/archives/2013/04/...


Голосуйте, указывая номер рассказа; голосование завершится в конце месяца.


Объявление:

http://www.schneier.com/blog/archives/2013/04/...

 


Очень хорошая статья о том, как легко взломать пароль

Сайт Ars Technica дал трем экспертам зашифрованный файл, содержащий 16000 паролей, и попросил их его взломать. Победителю удалось взломать его на 90%, проигравшему – на 62% за несколько часов.

Список открытых (plain) паролей, как многие взломщики называют расшифрованные хэш-коды, содержит список простых и часто используемых паролей, которые встречаются практически при каждом взломе, в том числе на популярных сайтах. Встречаются варианты «123456», «1234567», «password», а также «letmein», «Destiny21» и «pizzapizza». Такого рода пароли очень ненадежны. Несмотря на дополнительные модификации, такие пароли как «p@$$word», «123456789j», «letmein1!,"» и «LETMEin3» тоже никуда не годятся…

Каким бы большим не был список слов, которыми обладали три взломщика из этой статьи, (а это почти миллиард сложных слов, в случае Госни и Стеуба), ни один из них не содержал «Coneyisland9/», «momof3g8kids» или более чем 10 000 других паролей, которые удалось взломать всего за несколько часов.

Так как у них это получилось? Вкратце одно из двух: неудачное и ненадежное использование MD5 на сайтах и использование неслучайных паролей владельцами аккаунтов.

В этой статье также объясняется, как работают атаки на сборники паролей, насколько хорошо они работают, и какие виды паролей они находят.

Стеубу удалось взломать пароль «momof3g8kids», потому что у него было «momof3g» в его 111-миллионном сборнике паролей и «8kids» в сборнике поменьше.

Он сказал: «Комбинаторный анализ себя оправдал! Это круто!». Потом, ссылаясь на комикс xkcd, он добавил: «Это ответ сайту batteryhorsestaple».

Самым поразительным в трех сессиях взломов был характер открытых паролей, которые были взломаны, которые включали, например, такие: "k1araj0hns0n", "Sh1a-labe0uf", "Apr!l221973", "Qbesancon321", "DG091101%", "@Yourmom69", "ilovetofunot", "windermere2313", "tmdmmj17" и "BandGeek2014". Также в этом списке "all of the lights" (да, на многих сайтах можно использовать пробелы), "i hate hackers", "allineedislove", "ilovemySister31", "iloveyousomuch", "Philippians4:13", "Philippians4:6-7" и"qeadzcwrsfxv1331".

Еще один пароль, который видел Стеуб на экране своего компьютера: "gonefishing1125". Через несколько секунд после того, его удалось взломать, он заметил: «Вы никогда не смогли бы его подобрать, используя метод «грубой силы» (brute force).

Отличная статья, но ничего принципиально нового. На Ars Technica писали об этом и в прошлом году, и Джо Бонно оставил отличный комментарий.

Есть два принципиальных подхода к взламыванию паролей: «производительность» (возможность проверить большое количество вариантов быстро и с небольшими затратами, используя оптимизированное ПО, GPU, FPGA и т.д.) и «эффективность» (возможность генерировать длинные списки вариантов паролей, точно отсортированные по совпадению с реальными словами, с использованием сложных алгоритмов).

Именно об этом я писал в 2007 году. Что появилось нового в 2013 году – так это то, что взламывать пароли стало легче и быстрее, чем мы думаем. Взломать можно практически все.

Если нужно запомнить пароль, я пользуюсь схемой Шнайера от 2008 года: если Вы хотите, чтобы Ваш пароль было трудно подобрать, выберите что-то, что этот алгоритм не может понять. Мой совет – возьмите предложение и превратите его в пароль. Например, «Эта маленькая свинка пошла на рынок» превращается в «эмсПОШЛАнар». Этот пароль не зафиксирован ни в одном сборнике. Конечно, не используйте именно этот пароль, потому что я уже о нем написал. Придумайте свое собственное предложение, что-то личное.

До настоящего момента эти пароли были надежными:

WIw7,mstmsritt... = When I was seven, my sister threw my stuffed rabbit in the toilet.

Wow...doestcst::amazon.cccooommm = Wow, does that couch smell terrible.

Ltime@go-inag~faaa! = Long time ago in a galaxy not far away at all.

uTVM,TPw55:utvm,tpwstillsecure = Until this very moment, these passwords were still secure.

Ну, вы поняли. Составляйте свои собственные запоминающиеся предложения, какие-то личные «фишки», которые приходят на ум, превращайте их в пароли, и пусть они будут длинными.

Хотя еще лучше использовать случайные незапоминающиеся пароли из букв и цифр (с символами, если сайт позволяет их использовать) и менеджеры паролей, такие, как Password Safe, для их хранения. (Если кто-то хочет перенести его на Mac, iPhone, iPad или Android, свяжитесь, пожалуйста, со мной). На Ars Technica тоже хорошо объясняется, как это сделать. Девид Поуг рекомендует Dashlane, но неизвестно, насколько это безопасно.

Но, конечно, все эти советы бесполезны, если сайт ограничивает варианты паролей.


Статья на Ars Technica:

http://arstechnica.com/security/2013/05/...


Совет о пароле с XKCD:

https://xkcd.com/936/


Анализ схемы XKCD:

https://subrabbit.wordpress.com/2011/08/26/...


Статья на Ars Technica 2012 года:

http://arstechnica.com/security/2012/08/...


Комментарий Джо Бонно:

http://www.lightbluetouchpaper.org/2012/09/03/...

http://www.lightbluetouchpaper.org/2012/09/04/...


Моя статья 2007 года:

http://www.schneier.com/blog/archives/2007/01/...


Мой совет о составлении пароля:

https://www.schneier.com/essay-246.html


Password Safe:

https://www.schneier.com/passsafe.html


Различные порты Password Safe. Я ничего о них не знаю и не могу поручиться за их безопасность:

http://pwsafe.org/relatedprojects.shtml


Совет о пароле с Ars Technica:

http://arstechnica.com/information-technology/2013/...


Совет Девида Поуга:

http://www.nytimes.com/2013/06/06/technology/...

 

Из новостей на эту тему: Password Safe является кандидатом на лучший проект июля, объявленный SourceForge. Пожалуйста, проголосуйте за него:

http://twtpoll.com/xmrzlp

 


Дверной замок, управляемый с помощью Bluetooth

Появился новый дверной замок, которым Вы можете управлять с помощью Bluetooth и соответствующего приложения на iPhone.

Это классная идея, и я могу придумать несколько причин, чтобы приобрести такой замок. Однако я уверен, что в этой системе существует масса уязвимых мест, которые ещё не найдены. Что ещё хуже, одна и та же уязвимость будет присутствовать во «всех» таких замках. Помните, как нашли слабое место в электронных ключах в отелях?

Интересно, когда кто-нибудь придумает, как взломать и этот замок? И насколько хорошо производитель понимает необходимость обновлять прошивку и исправлять слабые места до того, как их кто-нибудь обнаружит?

Я не говорю, что это плохой замок, просто нужно понимать, что новые технологии несут в себе новые риски, и электронные технологии заключают в себе новые виды рисков для безопасности. Безопасность – это всегда компромисс, и в данном случае компромисс особенно очевиден.


http://www.wired.com/gadgetlab/2013/05/...

http://appleinsider.com/articles/13/05/08/...

http://www.kwikset.com/Kevo/default.aspx


Уязвимость замков в отелях:

http://www.forbes.com/sites/andygreenberg/2012/07/...

http://arstechnica.com/security/2012/12/...

 


Семинар «Безопасность и поведение человека 2013» (Security and Human Behavior 2013)

В начале июня состоялся шестой междисциплинарный семинар по безопасности и поведению человека. В этом году мы собрались в Лос-Анжелесе в Южно-Калифорнийском университете, принимающей стороной выступил CREATE.

Как я говорил в прошлом году, БПЧ – это встреча, организованная Алессандро Аквисти, Росом Андерсоном и мной, на которую мы приглашаем психологов, специалистов по компьютерной безопасности, экономистов-бихевиористов, социологов, философов и других профессионалов, изучающих безопасность и поведение человека. Это не обычная междисциплинарная конференция, почти все люди, собравшиеся здесь, являются специалистами в нескольких дисциплинах.

Это самая интеллектуально насыщенная конференция изо всех, которые я посетил в этом году. С начала ее существования формат остается неизменным. Шесть человек объединены в группу. У каждого есть десять минут для выступления, а потом в течение получаса происходит обсуждение и участники задают вопросы. Такой формат позволяет достичь максимального взаимодействия, что особенно важно для такой междисциплинарной конференции.

На сайте конференции есть расписание и список участников, а также ссылки на публикации каждого из них. Росс Андерсон и Вайбхэв Гарг освещали это мероприятие в своих блогах.


Все ссылки, включая ссылки на предыдущие конференции, можно найти здесь:

http://www.schneier.com/blog/archives/2013/06/...

 


Сколько стоит Пакистанский терроризм

В этом исследовании утверждается, что с 1973 по 2008 годы «убытки Пакистана от терроризма составили примерно 33,02% реального национального дохода», то есть порядка 1% в год.

Федеральный банк Сент-Луиса оценил суммарный реальный национальный валовый доход США примерно в 13 триллионов долларов, говоря о среднегодовом показателе за последние несколько лет. Самый точный известный мне показатель расходов на национальную безопасность США за десять лет, которые прошли после событий 11 сентября, составляет 100 миллиардов долларов в год. Таким образом, терроризм обходится США примерно в 0,8%, что удивительно близко к этому показателю в Пакистане.

Интересно, что структура расходов совершенно различна. В Пакистане это в первую очередь «падение внутренних инвестиций и потери денег, которые переводят на родину люди, работающие за рубежом». В США это меры безопасности, включая военное вторжение в Ирак.

Помню, я где-то читал, что треть всех пищевых продуктов в мире портится. В бедных странах продукты портятся во время производства и транспортировки. В богатых странах продукты портятся после того, как их купили потребители. При одинаковом уровне потерь причины совершенно различны. С расходами на терроризм все очень похоже.


http://economistsview.typepad.com/economistsview/...


Данные США:

http://research.stlouisfed.org/fred2/series/...

http://politicalscience.osu.edu/faculty/jmueller//...

 

© ООО «Лайтигард», 2013, перевод.

Последнее обновление 29.07.13 14:24