Szeretettel köszöntelek a NetPolgár - Digitális Irástudó klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
NetPolgár - Digitális Irástudó klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a NetPolgár - Digitális Irástudó klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
NetPolgár - Digitális Irástudó klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a NetPolgár - Digitális Irástudó klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
NetPolgár - Digitális Irástudó klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a NetPolgár - Digitális Irástudó klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
M Imre
NetPolgár - Digitális Irástudó klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
3 éve | M Imre | 2 hozzászólás
Az ötlet alapjaiban hibás. TL;DR: A kecske és a káposzta soha nem lesznek barátok.
2021.02.09. | Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Nem először és vélhetőleg nem is utoljára feszülnek szembe egymással a világpolitika színterén a magánélethez való jog és a bűnözés, terrorizmus elleni harc. Mindkettő kapcsán fontos szerepet játszanak a titkosítás legkülönbözőbb eszközei. Aktuálisan az Európai Unió Tanácsának egy nem nyilvános tervezetét tette közzé a Statewatch nevű jogvédő szervezet (a Bitport ismertetője itt olvasható). A dokumentum tartalma alapján az Európai Unió olyan szabályozás meghozatalára készül, amely lehetővé tenné a bűnözői csoportok által titkosított anyagokhoz való hozzáférést a bűnüldöző szervek számára. Az Amerikai Egyesült Államok a Trump-éra alatt szintén ezt az irányt képviselte és az új elnöki adminisztráció összetétele sem vetít előre változást ebben a tekintetben. Ha a cél vitathatatlanul pozitív, miért tiltakoznak a nagy technológiai és jogvédő szervezetek egyaránt? A válasz egyszerű: ez tipikusan az a helyzet, ahol nemigen tud egyszerre a kecske is jól lakni és a káposzta is megmaradni.
Az informatikában használt titkosítási eljárások fundamentuma pontosan ugyanaz, mint a köznapi életben vett titkosságé, illetve bizalmasságé. Amit egy ember tud, titok, amit egynél több ember tud, az már nem titok. Ha tehát valakinek módja lesz az informatikai eszközökkel külső felektől szándékoltan elzárt adatokhoz hozzáférni a titkosítási eljárás gyengítése vagy hátsó ajtók beépítése révén, a titok onnantól megszűnik a titok lenni. A titokhoz való hozzáféréshez természetesen fűződhet komoly társadalmi érdek – például a terrorizmus, a kiberbűnözés vagy a gyermekpornográfia terjesztése elleni küzdelem esetében –, ugyanakkor a következő kérdéseket mindenképpen fel kell tennünk. Milyen mértékben tudja a titkosítás gyengítése a terrorizmus elleni harc céljait szolgálni? Kell-e és ha igen, milyen árat fizetnünk ezen cél elérése érdekében? Arányban áll-e a kettő egymással, azaz a magánszférát vagy a terrorizmust fenyegeti-e jobban a titkosítás gyengítése? Nincsenek-e már most is meg az eszközeink a probléma hatékony kezelésére akár technológiai, akár jogi fronton?
A kérdések megválaszolása előtt mindenképp le kell szögezni: az Európai Unió most nyilvánosságra került tervezete – bár hangsúlyozza az erős titkosítási módszerek fontosságát – az általa megvalósítani kívánt titkosításgyengítés nélkül nehezen ültethető át a gyakorlatba. A végpontok közötti titkosítást megvalósító szoftverek ugyanis (ilyen az Elon Musk által is javasolt Signal vagy a Telegram üzenetküldő) pont az a lényege, hogy az üzenetek titkosítatlanul csak a két végponton vannak meg, az interneten titkosítva továbbítódnak.
Nézzük, milyen módszerekkel valósítható meg, illetve milyen gyakorlati következményekkel járna a titkosítás meggyengítése. A módszertani rész nem véletlenül homályos az EU-s tervezetben. Ezt magyarázza egyrészt az, hogy a Tanács egyelőre csak az irányelv megfogalmazásánál tart. Másrészt az, hogy a kriptográfia története eleddig alapvetően a titkosítás erősítéséről és nem gyengítéséről szólt. Ugyanakkor két irány bizonyosan elképzelhető.
Az egyik, hogy az alkalmazott algoritmusok valamilyen szándékolt gyengítése révén jutunk oda, hogy a titkosítás törhetővé válik bizonyos szervezetek számára. A helyzet nagyban hasonlít az ókori görög mitológia egyik legismertebb alakjának, Akhilleusznak a történetéhez. Aki ismeri az algoritmus gyenge pontját képes lehet legyőzni, ez esetben megtörni azt. Ugyanakkor ez nem szükségképpen igaz, mivel a gyengítés, gyengeség mértéke lehet olyan kis mértékű, hogy annak kihasználása csak olyan komoly erőforrások megléte mellett lehetséges, melyek adott esetben csak egy állami szervnek állnak rendelkezésére. Fontos különbség viszont a példához képest, hogy a gyenge pontnak ez esetben tudatában vagyunk, így készülhetünk annak megvédésére.
A másik lehetséges megoldás egyfajta mester- vagy másodlagos kulcs használata, ami még az előző megoldásnál is lényegesen nagyobb kockázatot hordoz, mivel ezek birtokában akár szerény erőforrások mellett is visszafejthetőek lennének a titkosított adatok. Ha ezek a kulcsok kompromittálódnak, a hozzáférőknek közel sem kell nemzetállami szintű anyagi vagy technikai feltételekkel rendelkezniük a visszafejtéshez, vagyis a következmények beláthatatlanok. A backdoor technikák alkalmazásával ugyanez a probléma: ha a backdoorhoz hozzáférnek illetéktelenek, akkor titkosított tartalmainkat is visszafejthetik.
Akármelyik módszert választjuk, bizonyos, hogy igen komoly célpontot adunk a bűnözői csoportok, terroristák vagy éppen a titkosszolgálatok kezébe, hiszen ha bírnak azzal az információval, hogy miképp lehet megtörni egy adott a titkosítást, az első esetben potenciálisan, a második esetben biztosan képesek lennének megtenni azt. Ezért elemi érdekük ezen információ megszerzése. Az már politikai meggyőződés kérdése, hogy mely országok szolgálatait vizionáljuk a képre, amelyen egymással küzdenek az Európai Unió polgárainak adataihoz való hozzáférés megszerzéséért.
Az a törekvés, hogy megtaláljuk a titkosítási eljárások gyenge pontjait, a mostani európai uniós jogalkotói elképzeléstől teljesen függetlenül is létezik. A kriptográfia története ugyanis egyszersmind az alkalmazott algoritmusok Achilles-sarkának története is. Aki valaha is érdekelt volt mások titkainak felfedésében, kereste a gyenge pontokat, majd a megtalálásuk után megpróbálta azokat titokban tartani, hisz csak addig tudott élni velük, amíg csak ő tudott róluk. Másrészt nem csak a mások titkainak felfedése, de a titkok megőrzésének szándéka is vezérelheti az alkalmazott módszerek gyenge pontjainak keresését, hiszen felhívva a figyelmet az esetleges problémákra, a titkosítás minősége az idő előrehaladtával állandó lehet.
Lesznek jogkövető bűnözők?!
A titkosítási algoritmusok gyengítése, ha meg is valósul valaha, nem jelenti azt, hogy a korábbi – az állami szervek által nem visszafejthető – módszerek eltűnnének a világból. Mind a matematikai eszközkészlet, mind az alkalmazott szoftverek velünk maradnak. A törvények megalkotóinak nyilvánvalóan módjában áll ezeket a korábbi, senki által vissza nem fejthető titkosítási eljárásokat jogellenesnek minősíteni, használatukat pedig büntetni, az viszont kétséges, ennek lesz-e visszatartó ereje. A jogkövető magatartást folytató, az állami szerveken keresztül számonkérhető polgárok körében talán. De erős naivitás lenne azt gondolni, hogy mondjuk épp egy terrorista cselekmény elkövetésére készülő csoport tagjait egy jogszabály visszatartaná a lelepleződésüket kívánó szervek által vissza nem fejthető titkosítás használatától.
A nem törhető algoritmusokhoz való hozzáférés jogos érv lehet, de nem mindenkivel szemben állja meg a helyét. A bárki számára ingyenesen elérhető és rendkívül egyszerűen használható titkosítási eszközök, illetve az általuk nyújtott infrastruktúra rendkívül alacsony belépési küszöböt jelenthetnek a legkülönbözőbb bűnözői csoportoknak a lehallgathatatlan üzenetek világába. (Ezzel együtt nem lenne bölcs alábecsülni akár az egyes bűnözői csoportok, akár a titkosszolgálatok felkészültségét ezen a téren.) Ha emelnénk a belépési küszöböt, a magánszférájukat védeni kívánó polgárokat bizonyosan előbb szorítja ki a hatékony titkosítás használatból, mint a kicsit is felkészültebb szervezeteket, csoportokat. A titkosítási eljárásokat megvalósító szoftverek jelentékeny részének forráskódja szabadon hozzáférhető, tehát azokat egy esetleges tiltás esetén sem kellene újra fejleszteni, csak a jelenleg létezőket továbbfejleszteni, amihez azért kell némi szakértelem.
Persze elképzelhető az is, hogy ezeknek az alkalmazásoknak a használatát a jog eszközével korlátozzák, és az internetszolgáltatókat kötelezik az ilyen típusú forgalmak kiszűrésére. Ennek megvalósíthatósága azonban erősen kétséges. Ha ez technikailag könnyen kivitelezhető lenne, a számítógép vírusok, spamek, illegális tartalmak terjedésének éppúgy könnyedén elejét lehetne venni. Ellenpéldának sokan a kínai Aranypajzs (vagy Nagy Tűzfal) projektet hozzák fel, ami képes a polgárokat megakadályozni az állam által nem kívánatosnak ítélt tartalmak elérésében. És itt jön a 22-es csapdája: a tűzfal megkerülhető, de kevesen merik megkockáztatni a súlyos következmények miatt. A kevés próbálkozás miatt azonban a megkerülő módszerek viszonylag könnyen felismerhetőek.
Európában a titkosítást vélhetőleg nem tiltják be általánosan, legfeljebb bizonyos eljárások nem lesznek engedélyezettek, és kiszűrik az internetes forgalomból azt, aminek a visszafejtésére az Unió szervei nem lennénk képesek. Ez azonban már egy jóval nehezebb és erőforrásigényesebb feladat, mint amit Kína csinál. Persze a megfelelő jogszabályi keretek marginalizálhatják a titkosított kommunikáció használatát, főképp ha azok hatékonyságába vetett bizalom megrendül. És akkor visszaértünk Kínához, mert ha csekély a titkosított forgalom, akkor annak akár minden résztvevője megfigyelhető.
A bizonyosság bizonytalansága
Amennyiben tudható, hogy létezik az az eljárás, aminek a segítségével titkosítottan tárolt irataink, fotóink, videóink, beszélgetéseink, egészségügyi vagy más személyes adataink visszafejthetőek, igen komoly bizonytalansággal kell számolnunk, és legalább ilyen komoly kockázatokkal kell szembenéznünk. A leginkább kézenfekvő kérdés: kinek és milyen feltételekkel lesz joga megismerni az általunk privátnak hitt és annak is szánt adatokat? A bűnözés elleni harc gyors reakcióidőket kíván, azaz egy-egy döntést a titkosság feloldása, feloldhatósága kapcsán gyorsan kell meghozni, ami természetszerűleg növeli a tévedések valószínűségét, vagyis garantáltan lesznek olyan esetek, amikor olyan emberek privát adatait fedik fel, még ha korlátozott körben is, akikét nem kellett volna. Mi lesz ezekkel az így megszerzett információkkal, meddig őrzik őket, hol és milyen körülmények között?
És számolni kell a szándékosság lehetőségével is. Egy hivatalos személy, aki sokkal szélesebb körben férhet hozzá privát adatokhoz, mint korábban, mennyivel könnyebben lesz kompromittálható? Az adatokhoz való hozzáférésről a polgár értesül, vagy előtte rejtve marad? Milyen okkal és milyen időtartamra vonatkozólag lehet majd megismerni az ilyen adatokat? Csupa igen nehezen megválaszolható kérdés, még ha egy jól működő jogállam kereteiben gondolkodunk is. A kérdések nehezen megválaszolhatók, de ez nem ok arra, hogy ne is keressük a válaszokat. És ezek csak a kétségek.
De vannak komoly kockázatok is. Egy kevéssé jól működő jogállam, egy korrupcióval terhes államszervezet, illetve társadalom esetén számolnunk kell tévedések, esetlegesen szándékos visszaélések okozta károkkal. Ezek egyenként nem feltétlenül nagy mértékűek, a számosságuk és ezáltal össztársadalmi káruk azonban már jelentős is lehet. Nem szabad arról sem megfeledkezni, hogy maga a módszer nem csak az Unión kívül, hanem azon belül is kerülhet rossz kezekbe, és válhat modjuk a politika eszközévé. Angela Merkel lehallgatása vélhetőleg nem csak az NSA, de bizonyos Unión belüli csoportok érdeke is lehetett.
Nyitott kérdés az is, hogy a bármilyen okból kiemeltnek tekintett emberek, cégek és egyéb szervezetek esetében miként alkalmazható és alkalmazandó egy ilyen jogszabály. Ha ezen intézkedések nem terjednek ki magánszervezetekre, illetve egyenlő módon a magánemberekre, joggal merül fel, hogy nem hagyunk-e kiskaput a bűnözői csoportok számára, illetve a polgárok joggal vethetik fel, hogy cégek, szervezetek, bizonyos embercsoportok miért élveznek előnyt másokkal szemben ezen a téren. Természetesen lehetnek erre ideológiák, akár reális indokok is. Mondhatjuk, hogy az üzleti titok azért élvezzenek előnyt a magántitkokkal szemben, mert az előbbiek kompromittálódása jóval nagyobb hatású lehet. Egy cég a gazdasági hatalom koncentrálódásának is tekinthető ezzel viszont az is jár, hogy titkainak felfedése nagyon hatást gyakorol a közösségre, mint egy konkrét polgáré. Az analóg viszont tovább fűzhető, hiszen egy-egy polgár kezében is összpontosulhat számottevő, példának okáért politikai vagy médiahatalom, ami a közéletre tud erős hatást gyakorolni. Nem is véletlen, hogy bizonyos feladatok ellátására csak valamilyen szintű átvilágítás után kerülhet sor, amelynek alapvető célja a személy kompromittálhatóságának felmérése. Az ilyen átvilágítások alanyai a folyamatnak alapvetően önként vetik alá magukat, és bár titkaikat megosztják, pontosan tudják, hogy kivel és milyen célból teszik mindezt. Amennyiben az önkéntesség elvét feladjuk, az egyes csoportok előnyben, vagy hátrányban részesítése könnyen válhat politikai kérdéssé, szülhet társadalmi ellentéteket és bizalmatlanságot az intézkedéssel szemben és hiteltelenítheti a célt.
Kockázat kockázat hátán
A szóban forgó javaslat szerint a kriptográfiai algoritmusokat szándékosan meg kellene gyengíteni. Magát a gyengítést értelemszerűen nem csupán az Unió, illetve annak szervei használhatnák ki, hanem minden olyan fél is, aki rendelkezik a módszertanra vonatkozó megfelelő információkkal. Ezeket érthető okoknál fogva a lehető legszigorúbban őriznék, viszont a megszerzésükre irányuló szándék minden bizonnyal nem lenne csekély, hiszen a segítségükkel az Unió polgárainak privát adataihoz lehetne hozzájutni.
Ha az Európai Unió egy ilyen intézkedést úgy hoz meg, hogy nem egyeztet gazdasági és politikai vetélytársaival, és azok – közel azonos időben – nem hajtanak végre hasonló intézkedéseket, akkor az EU hátrányba kerül. Egyből célponttá válik és célponttá teszi saját polgárait is, lévén az unió lesz az egyetlen olyan hely, ahol titkosítási eljárások a megfelelő információk birtokában feltörhetők lesznek. Ez pedig nyilvánvalóan arra ösztönzi majd az Unió ellenségeit – köztük a terrorista szervezeteket is –, hogy ezeket az információkat megszerezzék. Tehát miközben a terrorizmus elleni harc jegyében fogant, voltaképpen a terrorizmusnak adna potenciális teret.
Igen komoly feladat a titkosítás feltöréséhez szükséges információk (legyenek azok mesterkulcsok, backdoorok vagy technológiák) tárolása és az azokhoz való hozzáférés védelme. Biztosítani kellene ugyanis az interneten keresztüli hozzáférést, annak hiányában ugyanis a rendszer igencsak nehézkesen és nagy átfutási időkkel lenne használható, ami az eredeti célt veszélyeztetné. Mindegy, hogy egy központi tárhoz férhetnének hozzá a tagállamok, vagy tagállamonként üzemeltetnének ilyen biztonsági tárolót, máris adott lenne több tucat olyan pont, ami kibertámadások sorozatának lenne kitéve. Az egyes tagállamoknak bizonyosan módjukban – és jogukban is – állna, hogy a megszerzett információkat olyan felekkel osszák meg, akik a nemzetközi politikai térben adott esetben barátinak tekinthetőek, de az egyén szintjén már közel sem biztosan barátiak. Természetesen a megfigyelés – akár titkosszolgálati eszközökkel is – ma is módjában áll az egyes államoknak, ami ellen például megfelelő titkosítási eszközökkel védekezhetünk, bizonyos keretek között. Nagyon fontos, hogy a titkosítás széleskörű használata olyan magasra emeli az egyénre vetített megfigyelési költségeket, hogy az tömegekkel szemben alkalmazhatatlanná válik.
A megvalósíthatóság korlátai
A naiv törvényhozói elképzelés – miszerint elegendő valamit a törvény erejével tiltani, és az azonnal megszűnik – ezen a ponton találja magát szembe komoly kihívásokkal. Arról van szó, hogy sem a titkosítás gyengítése, sem a hátsó ajtók beépítése nem valósítható meg a technológiai szektor támogatása nélkül. Ám az Európai Unió kényszerítő ereje épp itt a legkisebb.
A különböző titkosításhoz használt szoftverek száma eléri a százas nagyságrendet. Vannak köztük ingyenes és kereskedelmi, nyílt és zárt forráskódú termékek egyaránt. Az Európai Unió joghatóságán kívül eső szervezetekre igencsak nehézkesnek tűnik a nyomásgyakorlás annak érdekében, hogy hátsó ajtókat nyissanak az Unió hivatalai számára, vagy éppen gyengített kriptográfiai eljárásokat támogassanak. A nyílt forrású szoftverek fejlesztői még ennyire sem tűnnek befolyásolhatónak, hiszen eredendő céljuk az EU-éval kifejezetten ellentétes: többségük magánszemély, és még uniós polgár is, egy nemzetközi projekthez való hozzájárulása aligha korlátozható.
Tehát maguk a szoftverek, amik erős, megbízható, vissza nem fejthető titkosítást nyújtanak, nem fognak eltűnni csupán azért, mert a használatukat az EU bizonyos körülmények között esetleg tiltja. A titkosítási eljárások szándékos gyengítésére sem ez lenne az első kísérlet. Az USA csaknem 30 évvel ezelőttig korlátozta az erős kriptográfiai eljárások exportját. Ennek következményeként számos olyan eljárás támogatása vált kötelezővé az USA hivatali szerveiben, amelyek megbízhatósága az elmúlt évtized közepére megkérdőjeleződött. A kutatók 2015-ben két olyan sérülékenységet (FREAK, Logjam) is publikáltak, melyek az exportkorlátozások miatt gyengített titkosítási eljárásokat is érintettek. A Logjam túlnyomórészt pont az Egyesült Államok hivatali szerveit érintette, vagyis bő 20 év után a titkosítás gyengítése pont a korlátozás bevezetőire ütött vissza, mivel mindenki más már rég kivezette ezeket az eljárásokat az ismert gyengeségeik miatt.
Amit az EU legjobb esetben elérhet, hogy együttműködni nem hajlandó megoldások használatát megtiltja. De mint tudjuk, minden törvény annyit ér, amennyire betartható és betartatható. Még ha az unió ki is egyezne a nagyobb operációsrendszer-gyártókkal, hogy a hivatalos alkalmazásletöltő felületeiken csak az engedélyezett szoftvereket lehessen elérni az unióból, az alternatív megoldások, mint a szabad és nyílt forrású Android alkalmazásokat tároló F-Droid, a teljesen gyártófüggetlen Android-változat, a LineageOS, a különböző Linux-disztribúciók jogi úton aligha korlátozhatók. Más választása tehát nemigen maradna a rendelkezések gyakorlatba való átültetésének, mint az ezen szoftverek által bonyolított forgalmak felismerése és blokkolása, vagyis eljutunk a Nagy Európai Tűzfalhoz, amit kínai társa után némi iróniával nevezhetnénk Zeusz pajzsa után Aigisznak.
Akinek nincsenek titkai ...
Szokás mondani, hogy akinek nincs mit titkolnia az állam elől, annak aggódnia sincs mitől egy ilyen intézkedés kapcsán. Valóban szokás mondani. Leginkább totalitárius rendszerekben. A privacy ugyanis nem a titkokról, hanem a magánszférához való jogról szól. Attól, hogy semmi törvénytelen vagy elítélendő nincs abban, amit és ahogy tesz valaki, attól még nem feltétlenül akarja ennek részleteit bárki mással megosztani. Ez a magánszféra.
Kérdés, hogy kit és miben is korlátoz tulajdonképpen az EU tervezett lépése. A terrorizmust, aminek kapcsán időről-időre előkerül a kérdés? Aligha. A bűnözői csoportokat talán, akik eddig is semmibe vették a jogot? Mint fentebb bemutattuk, egy ilyen jogszabály megkerülésére számos megoldás kínálkozik, olyanok, melyek ellen az államok korábban is felsültek. Hiába a hatóságok minden erőfeszítés a Tor, a Dark Web ma is az internet részei. A GDPR szabályozás bár komoly erőfeszítésre kényszerítette az IT-világ jogkövető részét, nem hozta az elvárt pozitív hatást.
A titkosítás gyengítése vagy a hátsó ajtó beépítése nem más, mint súlyos társadalmi problémák megoldására tett nonszensz kísérlet. Olyan, mintha a háztartási boltokban kizárólag tompa késeket árulnának, mert az élessel megvágják magukat az emberek, sőt másokban is kárt tehetnek. Az óvatosság fontos; ez esetben azonban roppant naivitás, rosszabb esetben álnaivitást leplez. Az eszközök hatékonyságának csökkentése nyilvánvaló hátrányokat okoz a jogkövető magatartást tanúsítóknak, míg a bűnözői csoportokra, illetve azok szándékaira semmilyen hatással nincs. A változatlanul meglévő titkosítási szándék pedig kitermeli a maga új és hatékony eszközeit.
Forrás:
https://bitport.hu/tl-dr-a-kecske-es-a-kaposzta-soha-nem-lesznek-baratok-gondolatok-a-titkositasrol
Az EU Tanácsa szerint létezik backdoorral is erős titkosítás | 2020.11.09.
https://bitport.hu/az-eu-tanacsa-szerint-letezik-backdoorral-is-eros-titkositas.html
Egy tervezet szerint ugyanúgy rendeznék a titkosítást, ahogy azt az Öt Szem is elképzelte. Krasznay Csaba szerint nem véletlen az egyezés.
Létezik-e olyan erős titkosítás, amiről mindenki tudja, hogy van benne legalább egy backdoor? Az Európai Unió Tanácsa szerint igen – legalábbis annak a tervezetnek a szövege alapján, amely a titkosítás szabályozásával foglalkozik. A tervezet a Tanács honlapján nem nyilvános – ahhoz csak csak külön kérésre lehet hozzáférni –, de a Statewach jogvédő szervezet most nyilvánosságra hozta a rövid pdf dokumentumot. Első olvasatra is kiderül: a Tanácsnak sem sikerült fából vaskarikát kovácsolnia.
A téma világszerte – pontosabban a világ demokratikus felén, ahol ez egyáltalán kérdés lehet – évek óta napirenden van. A törvény őrei (nyomozó hatóságok, titkosszolgálatok), leglátványosabban talán az Öt Szem országok titkosszolgálatai folyamatosan követelik a technológiai cégektől, hogy kapjanak hozzáférést a titkosításokhoz egy csak általuk használható backdooron keresztül.
A Tanács sem oldja meg a megoldhatatlant
Leszámítva azt a lehetőséget, hogy egy titkosításba szándékoltan beépített backdoornak mekkora a biztonsági kockázata (nagy), a jogvédők szervezetek rendre arra figyelmeztetnek, hogy ezzel az emberi jogok is sérülnének. Az Öt Szem által a közelmúltban is követelt hozzáférés natív beépítése például veszélybe sodorná a demokráciapárti aktivistákat, és általában félelmetes eszköz lenne a diktatórikus kormányzatok kezében – véli az Electronic Frontier Foundation jogvédő szervezet.
De nem csak az Öt Szem titkosszolgálatainál, hanem az EU-n belül is van erős törekvés arra, hogy az államok titkosítás elleni szuperképességet kapjanak. Régebben is kiszivárogtak olyan dokumentumok Brüsszelből, melyek arra utalnak, hogy akár már jövőre az Európai Parlament elé kerülhet egy javaslat a végponti titkosítás korlátozásáról és a hátsó kapuk kikényszeríthetőségéről.
A mostani tervezet is ebbe a sorba illeszkedik, miközben szemernyit sem jut közelebb – a fentebb már említett technológiai dilemmán túl –, az egyik legfontosabb kérdés megnyugtató rendezéséhez: mennyit adjunk fel a személyes életünkből a vélt-valós biztonságunk érdekében?
A tervezet elismeri, hogy a titkosítás szükséges az alapvető jogok digitális biztonságának védelméhez, de közben a hatóságoknak a munkáját sem szabad akadályozni. Ez a kettősség jellemzi az anyag egészét. Például hangsúlyozza a titkosítás fejlesztésének szükségességét, mert az javítja az EU kiberfenyegetettségekkel szembeni ellenállóképességét. A Tanács pénzt is szánna erre (biztonságos kommunikációs környezet, kvantumtitkosítás fejlesztése), hiszen a titkosítási technológiáknak fontos szerepe van a köz- és a magánélet minden területén. Egyszerre védi a kormányokat, a civil társadalmat, egyenként az állampolgárokat, a gazdasági szereplőket stb. Ez azonban a bűnözők számára is lehetőség, hiszen a titkosítás számukra is elérhető. Ez a bűnüldöző szerveknek komoly kihívás: hatékonyságukat ugyanis egyre nagyobb mértékben befolyásolja, hogy képeseke-e hozzáférni elektronikus bizonyítékokhoz.
A Tanács szerint a mai technológiai környezettől függetlenül biztosítani kell a bűnüldözési és igazságügyi hatóságoknak azt, hogy a törvény által előírt feladatukat ellássák, ha kell, akkor azzal, hogy a titkosított tartalmakhoz is hozzáférést kapnak – természetesen a magánélet védelmének teljes biztosítása mellett. "Az Európai Unió továbbra is támogatja az erős titkosítást" – szögezi le a dokumentum, mert az a digitalizáció iránti bizalom alapja.
A két cél összhangba hozását a technológiai iparral összefogva látja elérhetőnek a Tanács. A technológiai cégekre várna annak megoldása, hogy a bűnüldöző és igazságügyi hatóságoknak mesterkulcsot adjanak a titkosításukhoz, és így is biztosítsák a maximális kiberbiztonságot. Az EU, valamint a tagállamok feladata pedig az, hogy megteremtse azt a jogi keretet, amely biztosítja az alapvető állampolgári jogokat, és lehetővé teszi a bűnüldöző és igazságügyi hatóságoknak, hogy akadálymentesen elláthassák feladatukat.
Krasznay: kételkedem abban, hogy ezek a kezdeményezések célt érnek
Az EU tervezete időben nagyjából egybeesik az angolszász országok alkotta Öt Szem Országok (Five Eyes Countries) hasonló kezdeményezésével, melynek elsődleges célja a végponttól végpontig tartó titkosítás (end-to-end encryption) feloldása a rendvédelmi szervek számára – hívta fel a figyelmünket Krasznay Csaba kiberbiztonsági szakértő, a Nemzeti Közszolgálati Egyetem Kiberbiztonsági Kutatóintézetének vezetője.
"A kezdeményezések egyidejűsége rámutat arra a kihívásra, mellyel a bűncselekmények felderítésében és a terrorista támadások elhárításában érdekelt szervezetek szembesülnek. A kommunikáció ezekben a körökben ugyanis ma már elsősorban erős titkosítást használó applikációkon keresztül történik, melyek operatív megfigyelése szinte lehetetlen. Indokoltnak tűnik tehát a kezdeményezés, a történelem azonban bizonyítja, hogy a titkosításokba épített hátsókapuk előbb-utóbb kiderülnek és több kárt okozhatnak, mint amennyi hasznuk lehet, ha a kontrollált állami használat mellett a kiberbűnözés is elkezdi ezeket használni. Arról nem is beszélve, hogy az ilyen backdoorokat a telefonlehallgatáshoz hasonló erős jogi kontrollokkal kell ellátni, nehogy a privát szféránk sérüljön. Összességében tehát kellő körültekintéssel, széles körű megegyezéssel lehet csak eredményeket elérni, de személy szerint én kételkedem abban, hogy ezek a kezdeményezések célt fognak érni" – nyilatkozta lapunknak Krasznay.
|
|
M Imre írta 1 napja a(z) November 25.: a nők elleni erőszak megszüntetésének világnapja blogbejegyzéshez:
Képzeljünk el egy világot, amiben a nők nem ...
M Imre írta 1 napja a(z) A Víz Világnapján ismét feltárul a Kőbányai medence kapuja blogbejegyzéshez:
A Fővárosi Vízművek 10.000 liternyi (10 köbméter) ...
M Imre írta 1 napja a(z) Elindult a Gondosóra program blogbejegyzéshez:
A kivételes (méltányossági) nyugdíjemelés szabályai 2024...
M Imre írta 1 napja a(z) Uniós szintű digitális tárca / Digitális állampolgárság program blogbejegyzéshez:
Ügyfélkapu+ Amit mindenképpen tudni kell *** ...
M Imre írta 3 napja a(z) Balatoni Szövetség: Tizenöt évvel elkésett a Balaton partjait védő terv videóhoz:
Tihany új vezetése nem akarja, hogy betondzsungel váljon a ...
M Imre írta 3 napja a(z) Kamu volt a holdra szállás? | Érvek, ellenérvek videóhoz:
Hamarosan bányakolónia válhat a Holdból | 2024. 11. 17...
M Imre írta 3 napja a(z) Az orosz-ukrán kiberháború előzményei, történései és lehetséges következményei videóhoz:
Titkos anyagokat lophattak el a Védelmi Beszerzési ...
M Imre írta 3 napja a(z) Párhuzamos államot épít a kiszervezett közvagyonból a Fidesz videóhoz:
„Ezekben a képekben benne van minden nyomorunk” – ...
M Imre írta 3 napja a(z) Egy ukrán újságíró írása 10 dologról, amit a Nyugatnak tudnia kell a kijevi helyzetről blogbejegyzéshez:
„Ma rakétabecsapódások történtek Kárpátalja megyében...
M Imre írta 4 napja a(z) Kicsivel később: most (tíz éves a Fortepan) blogbejegyzéshez:
„Szemléltessük ennek forgalomra gyakorolt hatását”...
E-mail: ugyfelszolgalat@network.hu
Kapcsolódó hírek:
Decentralizált internet P2P, Blockchain alapokon?
Várhatóan 2020-ban lép hatályba a GDPR-t kiegészítő ePrivacy rendelet
Segítség a fordításban - Linux Mint Magyar Közösség
Microsoft, pénz, szabadalom, Linux