FBI nie jest zadowolone z najnowszych wersji systemu operacyjnego iOS i Android domyślnie korzystających z szyfrowania. Dyrektor FBI, James Comey, atakuje zarówno Apple, jak i Google'a. Microsoft nigdy nie jest wspomniany - ale Windows 8.1 również domyślnie używa szyfrowania.
FBI nie wydaje się martwić o domyślną funkcję "szyfrowania urządzenia" w Windows 8.1. Szyfrowanie Microsoftu działa nieco inaczej - Microsoft trzyma klucze i może przekazać je FBI.
Katalog FBI James Comey powiedział, że Apple i Google tworzą "czarną dziurę dla organów ścigania." Szyfrowanie "grozi nam wszystkim doprowadzić do bardzo ciemnego miejsca", twierdzi FBI.
Najnowsze wersje urządzeń Apple iOS i Google Android automatycznie szyfrują pamięć smartfona lub tabletu domyślnie. Wcześniej była to tylko opcja, której większość użytkowników nie włączyłaby. Ze względu na sposób szyfrowania, tylko osoba znająca klucz może go odszyfrować i uzyskać dostęp do niezaszyfrowanych plików. Jeśli Apple lub Google otrzymają nakaz - lub jakiś tajny "list bezpieczeństwa narodowego" - nie będą w stanie odszyfrować plików, nawet jeśli będą chcieli. Nie mają klucza szyfrowania. (Pismo w sprawie bezpieczeństwa narodowego to tajne zamówienie, które może zawierać wymóg "nieujawniania", uniemożliwiające osobie, która otrzymała list bezpieczeństwa narodowego, kiedykolwiek o tym mówić przez resztę swojego życia pod groźbą ścigania karnego.)
To jest główny problem dla FBI - szyfrowanie, które uniemożliwia złodziejom dostęp do twoich danych po kradzieży twojego urządzenia. Jednak FBI chce mieć sposób zmuszenia Apple lub Google do zapewnienia dostępu do zaszyfrowanych danych. Innymi słowy, chcą, aby Apple i Google miały klucz, który mogą wykorzystać do uzyskania dostępu do zaszyfrowanych danych.
Nowe urządzenia z systemem Windows 8.1 są domyślnie dostarczane z włączoną funkcją szyfrowania urządzeń. Różni się to od funkcji szyfrowania BitLocker, która jest dostępna tylko w droższych profesjonalnych wersjach systemu Windows i nie jest domyślnie włączona.
Jeśli masz obsługiwane urządzenie, pamięć urządzenia jest wstępnie szyfrowana - ale używa pustego klucza szyfrowania. Po zalogowaniu się przy użyciu konta Microsoft szyfrowanie jest uaktywniane, a klucz odzyskiwania jest przesyłany na serwery Microsoft. (Jeśli logujesz się w domenie, klucz odzyskiwania jest przesyłany do usług domenowych Active Directory, więc Twoja firma lub szkoła ma to miejsce zamiast Microsoft.) Jeśli korzystasz z konta lokalnego, nie ma możliwości włączenia szyfrowania urządzenia.
Innymi słowy, szyfrowanie urządzenia może być użyte tylko wtedy, gdy prześlesz klucz odzyskiwania na serwery Microsoft (lub na serwer domeny Twojej organizacji). Jeśli złodziej ukradł twoje urządzenie, nie byłby w stanie uzyskać do niego dostępu. Jeśli jednak organy ścigania wyślą nakaz (lub tajny list bezpieczeństwa narodowego) do firmy Microsoft, Microsoft zostanie zmuszony do przekazania rządowi klucza odzyskiwania.
Właśnie tego chcą FBI od Apple i Google - chcą, żeby trzymali klucz odzyskiwania, który mogą ujawnić. Apple i Google zaczynają kopać, ale Microsoft już dawał FBI to, czego chcieli.
Teraz to nie jest wszystko o zapewnieniu backdoora dla FBI. Średni użytkownicy systemu Windows, którzy zapomnieli hasła, będą mogli uzyskać klucz odzyskiwania ze swojego konta Microsoft, wykonując proces resetowania hasła. Musieliby tylko odwiedzić stronę http://windows.microsoft.com/recoverykey i zalogować się przy użyciu tego samego konta Microsoft - przy użyciu procedury odzyskiwania konta, jeśli nie pamiętają hasła. Zazwyczaj szyfrowania nie można ominąć - jeśli użytkownik zapomni hasła, straci dostęp do wszystkich plików na swoim komputerze. Microsoft wydaje się uważać to za niedopuszczalne.
Ale to wszystko jest trochę dziwne. Nie ma możliwości włączenia szyfrowania urządzenia bez przesłania gdzieś klucza odzyskiwania - nawet ukrytej opcji użytkownika zaawansowanego. Jest to bardzo nietypowe dla szyfrowania - Android i iOS z pewnością nie robią tego w ten sposób. Funkcja BitLocker oferuje utworzenie kopii zapasowej klucza odzyskiwania na koncie Microsoft, ale ta część nie jest obowiązkowa. Jest to jeden z wielu sposobów tworzenia kopii zapasowej klucza odzyskiwania - w przeciwieństwie do domyślnego szyfrowania urządzenia.
Nawet ignorowanie dostępu do organów ścigania sprawia, że szyfrowanie jest słabsze. Ktoś może przejść przez proces resetowania hasła na koncie Microsoft, aby uzyskać dostęp do zaszyfrowanych plików. Wcześniej zdarzało się, że ludzie nadużywają procedur resetowania hasła za pomocą sztuczek socjotechnicznych, aby uzyskać dostęp do kont innych osób. Jest po prostu mniej bezpieczny.
Jeśli FBI chce uzyskać dostęp do wiadomości tekstowych i połączeń telefonicznych, może uzyskać je od przewoźników komórkowych. Jeśli FBI chce uzyskać dostęp do e-maili, postów w mediach społecznościowych i plików przechowywanych w chmurze, może je uzyskać, kontaktując się z powiązanymi usługami internetowymi - tak, nawet Google i Apple będą musiały odpowiedzieć i przekazać dane użytkowników.
Stany Zjednoczone i inne kraje mają nawet masywne tajne bazy danych zawierające dzienniki tego, kto jest kim. Próbują nawet monitorować cały ruch w sieci i wrzucać go do bazy danych, aby można było później zapytać.
Jakiekolwiek poufne dane są chronione za pomocą szyfrowania są prawdopodobnie dostępne w innym miejscu. Nawet w systemach iOS i Android urządzenia są skonfigurowane do przesyłania danych do różnych usług Apple i iCloud oraz Google. Te przesłane dane mogą zostać pobrane z ich serwerów z nakazem lub listem bezpieczeństwa narodowego.
Istnieje sposób, aby FBI mogło uzyskać te backdoory - rząd musiałby jedynie wprowadzić do polityki wymuszone tylne drzwi.Obecnie wdrożenie szyfrowania bez tylnych drzwi dla organów ścigania jest całkowicie legalne w USA. FBI faktycznie zrezygnowało z popychania do takiego prawa:
"F.B.I. porzuciła część pierwotnej propozycji, która wymagałaby od firm, które ułatwiałyby szyfrowanie wiadomości użytkowników, aby zawsze mieć klucz do ich rozszyfrowania, jeśli zostanie przedstawiony nakaz sądowy. Krytycy zarzucili, że takie przepisy stworzyłyby tylne drzwi dla hakerów. Obecna propozycja zezwala na usługi, które w pełni szyfrują komunikaty między użytkownikami, aby utrzymać działanie, powiedzieli urzędnicy. "
Jeśli tak niebezpiecznie jest pozwolić na szyfrowanie bez backdoora, dlaczego FBI zrezygnowało z tego? Prawdopodobnie dlatego, że wiedzą, że przegrywają. Ale jeśli obecna retoryka FBI jest czymś, przez co można przejść, widzimy, że takie prawo zaczyna nabierać formy.
Ogólnie rzecz biorąc, szyfrowanie urządzeń nadal jest przydatną funkcją w systemie Windows. Szyfrowanie plików, ale zezwolenie FBI na uzyskanie dostępu, wciąż stanowi ulepszenie w kwestii nieszyfrowania tych plików. Szyfrowanie przynajmniej uniemożliwia złodziejom uzyskanie dostępu. Nie męczmy słów: szyfrowanie urządzenia jest dobre. To lepsze niż całkowity brak domyślnego szyfrowania, z którego korzystał Windows, nawet z tym problemem.
Jednak sposób Microsoftu umożliwiający egzekwowanie prawa dostęp do zaszyfrowanych plików jest czymś, co odbywa się pod radarem. Jest to szczególnie istotne, gdy widzimy, jak Apple i Google zaczynają kopać i odmawiają włączenia tego ukrytego dostępu. Apple i Google nie mogą zapewnić organom ścigania dostępu do zaszyfrowanych danych, ale Microsoft może.
Image Credit: Dave Newman na Flickr, Mark Fischer na Flickr