Polska uważa, że technologie szyfrujące są zbyt silne, za drogie i stanowią przeszkodę w gromadzeniu dowodów elektronicznych, a polskie służby korzystają z algorytmów kryptograficznych uważanych przez Google za problematyczne w przyszłości. Takie stanowisko naszego państwa wynika z ankiety dotyczącej szyfrowania, którą na prośbę Słowacji wypełniły europejskie kraje.

Kwestionariusze (Encryption questionnaires) wypełnione przez 12 europejskich krajów zostały opublikowane przez Bits of Freedom – niezależną holenderską fundację, stojącą na straży wolności i prywatności komunikacji w erze cyfrowej.

Polska najpierw robi, a potem myśli, kiedy inne kraje są przezorne?

Abiecta.pl podaje, że publikacji odpowiedzi odmówiły m.in. Belgia, Bułgaria, Czechy (przynajmniej częściowo), Hiszpania, Francja, Portugalia i Malta – jako argument podając bezpieczeństwo narodowe.

Te państwa nie chciały upubliczniać informacji ze względu na cyberprzestępców, którzy z ujawnionych dokumentów mogliby wyczytać czarno na białym:

  • z czym nie radzą sobie służby w danym kraju,
  • co chciałyby zmienić, aby inwigilacja i pozyskiwanie dowodów elektronicznych było łatwiejsze,
  • jakie techniki stosują państwa do deszyfrowania dowodów elektronicznych i zabezpieczania ich, aby mogły zostać następnie użyte w postępowaniu karnym,
  • czy władze danego kraju korzystają z usług firm zagranicznych w celu deszyfrowania danych lub z pomocy Europolu.

Polska się tym najwyraźniej nie przejęła. Z polskiego kwestionariusza można dowiedzieć się, że technologie szyfrowania w naszym kraju nie są lubiane, a żeby służbom pracowało się sprawniej i mniej kosztownie, należałoby osłabić szyfrowanie przez np. stosowanie furtek (tzw. backdoorów).

W takiej sytuacji na usta ciśnie się pytanie: czy kluczyki do tych furtek byłyby schowane pod niewidzialną wycieraczką tak, aby nie mieli do nich dostępu cyberprzestępcy?

Dlaczego Polska nie lubi szyfrowania danych?

  1. Polska bardzo często mierzy się z szyfrowaniem danych podczas przeprowadzania danych operacyjnych i zbierania dowodów w cyberprzestrzeni w toku postępowania karnego.
  2. W czasie dochodzeń karnych największą przeszkodę stanowi szyfrowanie online: e-maili (PGP – Pretty Good Privacy, GPG – GNU Privacy Guard) oraz danych przekazywanych za pośrednictwem e-komunikatorów (Skype, WhatsApp, Facebook – Polska wyróżniła szyfrowanie, które jest spotykane w kopiach zapasowych e-komunikatorów), a także dane szyfrowane offline dzięki aplikacjom takim jak TrueCrypt, VeraCrypt, DiskCryptor itd. Oberwało się również danym zapisywanym na iPhone’ach.

Jak nie wiadomo o co chodzi, to chodzi o pieniądze. Polski nie stać na deszyfrowanie danych

Główne problemy, jakie napotykają polskie służby w czasie przechwytywania czy monitorowania przepływu szyfrowanych danych, to problemy finansowe. O pieniądze, na których Polska zdecydowanie nie śpi, rozbija się zakup sprzętu i narzędzi przeznaczonych do odszyfrowywania danych, np. klasterów GPU. Zostało to podkreślone jako główna przeszkoda.

Poza tym narzekamy na problemy techniczne (trudno znaleźć zaszyfrowane dowody) i prawne (nie są wydawane nakazy sądowe podejrzanym i oskarżonym, które zmusiłyby ich do podania haseł bądź kluczy).

Jakich narzędzi używają polskie służby do deszyfrowania danych?

Polska korzysta z rozwiązań dostępnych w modelu OpenSource, takich jak narzędzie Hashcat, służące do łamania i odzyskiwania haseł. W czerwcu br. została udostępniona wersja 3.0, obsługująca takie algorytmy jak VeraCrypt, AxCrypt, ArubaOS i inne, które wymienia Sekurak.pl.

Z kolei do zabezpieczania pozyskanych danych służby stosują algorytm kryptograficzny MD-5 i zestaw kryptograficznych funkcji skrótu SHA-1.

Ciekawostka: jak pisze Gigaone.pl, od 1 stycznia 2017 roku certyfikaty SSL, które są podpisane algorytmem SHA-1, nie będą obsługiwane przez rozwiązania Microsoftu, Mozilli i Google. W Google Chrome wszystkie takie certyfikaty zostaną oznaczone w odpowiedni sposób, bowiem SHA-1 może powodować problemy.

Techniki używane przez polskie służby to:

  • atak słownikowy (ang. dictionary attack) wykorzystujący ograniczony zbiór kombinacji klucza, bazujący na częstości stosowania w hasłach – tutaj moglibyśmy umieścić listę słów w języku polskim, proste hasełka typu 123456 i inne pochodzące z baz najpopularniejszych (o zgrozo!) haseł;
  • profilowany atak słownikowy;
  • algorytm siłowy (ang. brute force), który w przeciwieństwie do ataku słownikowego skupia się na sprawdzeniu wszystkich możliwych kombinacji kluczy – niestety nie jest to optymalna metoda, łamanie nią klucza może trwać w nieskończoność w zależności od jego skomplikowania… Nie polecamy sprawdzania, jak bezpieczne jest Twoje hasło, jeżeli chciałbyś się dowiedzieć, ile trwałoby poznanie hasła do np. konta bankowego…

Polskie służby nie korzystają z usług firm trzecich w tym zakresie. Można odetchnąć z ulgą?

Co mówi polskie prawo o e-dowodach – czy pozwala na ich skuteczne zabezpieczenie?

Otóż nie, ponieważ polskie prawo karne nie podaje precyzyjnej definicji dowodów elektronicznych, nie ma więc też przepisów, które określałyby zasady dostępu do danych przechowywanych w chmurze.

Prawo a (de)szyfrowanie danych w Polsce

Twórcy ankiety pytali, czy w danym prawie krajowym istnieje obowiązek dostarczania organom ścigania kluczy lub haseł deszyfrujących dane przez podejrzanych, oskarżonych lub osób posiadających urządzenia/dane ważne dla danego postępowania karnego, a jeżeli tak, czy jest wymagana do tego nakaz sądowy. W przypadku Polski – nie, dodatkowo w ankiecie został podany art. 74 Kodeksu karnego:

Oskarżony nie ma obowiązku dowodzenia swej niewinności ani obowiązku dostarczania dowodów na swoją niekorzyść.

Punkt czwarty ankiety zapytywał o przekazywanie deszyfrujących haseł organom ścigania przez usługodawców – w Polsce również nie stosuje się wobec nich nakazów sądowych dot. wydawania kluczy.

Dopiero w piątym punkcie Polska mogła się pochwalić tym, że w naszym prawie krajowym istnieje możliwość przechwycenia i monitorowania przepływu danych szyfrowanych w celu uzyskania odszyfrowanych danych do celów postępowania karnego.

W odpowiedzi zostały przytoczone: art. 19 ust. 6 p. 4 ustawy o policji, fragmenty ustawy o straży granicznej, ustawy o ABW oraz ustawy o CBA, a także art. 36b ust. 1 ustawy o kontroli skarbowej – dotyczące przeprowadzania kontroli operacyjnej, o której wspominaliśmy w ramach artykułu o rozszerzonej inwigilacji.

Czego chce Polska, aby (de)szyfrowało się lepiej?

Policja i sądy potrzebują nowych narzędzi, ponadto potrzebne są zmiany w prawie, które umożliwią pozyskiwanie danych przechowywanych w chmurach w krajach europejskich bez nakazu sądowego.

Jednak bardziej skandaliczna wydaje się wypowiedź mówiąca, że producenci sprzętu i oprogramowania powinni zostać zachęceni do wstawiania tzw, backdoorów w swoich produktach i usługach lub korzystania ze słabszych algorytmów kryptograficznych, aby służby miały łatwiejszy dostęp do danych.

Propozycja zakrawa na absurd, bowiem – jak wspomnieliśmy – to nie byłaby furtka tylko dla służb, które jako jedyne byłyby w posiadaniu wiedzy o kluczyku do niej, ale dla wszystkich: cyberprzestępców także, którym pozostaje radosne zacieranie rąk na widok takich planów, które popierają także inne kraje europejskie.

  • Szwecja ma trudności z szyfrowanymi danymi na tabletach i innych urządzeniach mobilnych, ale szwedzkie prawo pozwala na przesłuchiwanie świadków w sądzie w celu uzyskania od nich zaszyfrowanych kluczy/haseł.
  • Estonia ma również problemy finansowe, techniczne i prawne związane z deszyfrowaniem danych. Głównym problemem w monitorowaniu i przechwytywaniu zaszyfrowanych informacji jest niemożność ich odszyfrowania, jeśli klucz nie jest dostępny! Estonia jako przeszkodę podaje także szyfrowany protokół HTTPS czy sieć TOR.
  • Węgry przyznają, że rzadko zmagają się z szyfrowanymi danymi w czasie prowadzenia postępowania karnego, ale jako problematyczne podają e-dane przechowywane w chmurach, sieci P2P/I2P.
  • Wielka Brytania odpowiedziała, że zawsze napotyka trudności związane z szyfrowanymi danymi i zmaga się z wszystkimi wymienionymi w ankiecie metodami szyfrowania.
  • Włochy PODKREŚLAJĄ (Caps Lock tutaj nie jest przypadkowy), że 90% serwisów online korzysta z szyfrowanego protokołu HTTPS. Narzekają także, że połączenia za pomocą sieci Tor są trudne do zidentyfikowania, podobnie jak transakcje w Bitcoin.

Co dalej?

Dyskusja nad zebranymi odpowiedziami odbędzie się w Grupie Przyjaciół Prezydencji ds. Bezpieczeństwa, a także na posiedzeniu CATS w ramach przygotowania do obrad Rady ds. Wymiaru Sprawiedliwości i Spraw Wewnętrznych, która odbędzie się w grudniu br.

Czy dyskusja okaże się faktycznie przyjazna dla cyberbezpieczeństwa obywateli? Skargi niektórych państw stawiają to pod znakiem zapytania…

Encryption Questionnaire PL by Dziennik Internautów on Scribd

Podziel się tym
Tweet about this on Twitter Share on Reddit Share on Google+ Share on Facebook Share on LinkedIn Email this to someone