|
|
|||||||||||||||||||||||||||||
|
Skype: говорите, нас не слышатИсточник: rusdoc Автор: перевод Роман Равве
В числе множества преимуществ, которые открыл нам Интернет за прошедшее десятилетие, выделяется развитие бесплатных телефонных звонков между пользователями - и значительное удешевление звонков для людей, которые даже не подключены к Интернету, поскольку обычные звонки тоже отчасти стали передаваться по Интернету. Для людей, которые работают заграницей, имеют друзей или родственников в других уголках земли, или же просто вынуждены часто звонить по телефону, эта была замечательная новость. Однако для государственных служб безопасности, которые раньше имели возможность прослушивать телефонные разговоры через обычные линии, эта новость стала причиной потери сна и покоя. Появление телефонии на основе протокола для передачи голоса по Интернету (VoIP) стало для Интернет-провайдеров всего мира причиной новых конфликтов и новых договорённостей со спецслужбами. Источник их общих проблем находится в самой природе Интернета. В былые времена телекоммуникаций, маршрут телефонного звонка можно было легко проследить: аналоговое или цифровое соединение устанавливалось между двумя аппаратами, так что для спецслужб не составляло большого труда выбрать на линии подходящее место (например, на ближайшей к звонящему телефонной станции) для прослушки разговора. В Интернете обстоятельства совершенно иные. Вся информация, будь то электронная почта, веб-страницы, файлы с музыкой или телефонные звонки, упаковываются в маленькие пакеты с данными, а затем пересылаются по сети. Маршрут, по которому каждый пакет передаётся к месту назначения, может отличаться от маршрута предыдущего и доставляться они могут в самом разном порядке, или даже не доставляться вовсе. Если прослушивание обычной телефонной линии можно сравнить с арестом одного единственного подозреваемого, который находиться в собственном доме, то прослушка VoIP-звонков больше похожа на попытку поймать всех участников одной банды, в то время, когда они носятся по оживлённому городу на множестве отдельных автомобилей. Этот технологический переворот и явился причиной тех проблем, которые встали перед спецслужбами и компаниями-провайдерами.
К 2004 году такие американские службы, как Федеральное бюро расследований (FBI), Управление по борьбе с наркотиками и Департамент юстиции потребовали усиления законодательной базы в связи с возникновением новых форм Интернет-коммуникаций, таких, как VoIP. Они успешно пролобировали в Федеральной коммисси по коммуникациям, которая наблюдает за исполнением CALEA, чтобы закон распространялся также и на Интернет-провайдеров. Эти нововведения вызвали дружный вой в рядах правозащитных групп, которые утверждают, что CALEA касается лишь прослушки обычных телефонных линий. Интернет-провайдеры также поднялись против этих изменений, отчасти по причине того, что покупать новое оборудование для прослушки и организовывать соответствующую систему администрации им придётся на собственные деньги. Однако все эти протесты были отклонены на основании того, что распространение правил CALEA на Интернет является необходимым шагом в целях борьбы с терроризмом. Все провайдеры широкополосного Интернет-доступа и VoIP-провайдеры были обязаны прийти в соответствие с новыми правилами к маю 2007. Некоммерческая организация Европейский институт телекоммуникационных стандартов (ETSI) играет ключевую роль во внедрении законной прослушки в Европе. Наряду с тем, что многие национальные законы уже включают ряд требований относительно прослушки Интернета, ETSI в данный момент продвигает европейский аналог нововведений в CALEA. Главная проблема для Интернет-операторов состоит в том, что CALEA и ей подобные законы в других странах сообщают лишь о том, какие у операторов есть обязанности относительно обеспечения законной прослушки, но никто не говорит о том, КАК эти требования удовлетворить. К примеру, CALEA объявляет, что провайдеры обязаны иметь возможность перехватывать звонки таким образом, чтобы подозреваемые не могли заметить, что за ними наблюдают, однако ничего не говорится о том, как этого достичь технически. Легче сказать, чем сделать В старых голливудских фильмах, подозреваемый часто понимает, что его разговор прослушивают, по характерному шуму на линии, однако, на самом деле, эта проблема была давным-давно устранена. Интернет-провайдеры же сталкиваются с куда более трудной технической задачей, поскольку компьютер может обнаружить какое-то постороннее вмешательство, замерив "латентность" соединения - то есть, время, которое уходит на передачу пакета с данными с локального компьютера на другой компьютер в Интернете. Если в цепочке появляется подслушивающее устройство, то оно может увеличить время "латентности" и технически подкованный подозреваемый сможет догадаться, что его соединение находится под наблюдением. Согласно CALEA, ответственность за незаметность наблюдения несёт Интернет-компания. В результате, американские Интернет-компании согласились с требованиями установить оборудование для прослушки, которое будет в постоянной готовности ждать команды на активацию, если потребуется прослушать чей-то разговор. Ирония же заключается в том, что это повлияет на общую безопасность сети. Если же в системе появятся какие-то тайные ходы для правительственных органов, то ими смогут воспользоваться не только спецслужбы, но и посторонние воры, жулики и прочие хакеры. Но даже при наличии этих дырок в системе, главной проблемой для прослушки является гигантский объём данных, которые передаются по Интернету. Прослушиванием обыкновенного телефона можно заниматься прямо в реальном времени и для сбора улик сотруднику достаточно в момент начала разговора включать записывающее устройство и просто отмечать, когда происходят соответствующие диалоги. При прослушивании Интернета пришлось бы записывать куда более серьёзные объёмы информации. Обычный двухмегабитный канал теоретически способен пропускать до 650 гигабайт данных в месяц. Разобраться в такой гигантской свалке потенциальных улик является практически невыполнимой задачей, и поэтому правительственные структуры стремятся не просто обеспечить себе законный доступ к беспорядочной массе данных, которой невозможно будет пользоваться. Весь фокус в том, чтобы знать, КОГДА и КАК нужно прослушивать - но CALEA и её последователи здесь мало чем могут помочь. Подобные обстоятельства требуют от телекоммуникационных компаний и правительственных организаций, как в Европе, так и в США, разрабатывать свои собственные стандарты того, каким образом определять и извлекать необходимый трафик, а также формат, в котором полученные данные следует передавать органам. Подобный процесс происходил и в отношении обычной телефонной прослушки, и провайдеры услуг на самом деле стремятся организовать подобное и в Интернете. Однако же в США соответствующие правила CALEA были опубликованы всего за неделю до того, как закон вступил в силу в прошлом году и многие компании до сих пор не удовлетворяют всем его требованиям. Но даже если появятся соответствующие дырки для постороннего доступа, и весь трафик будет перехватываться, по-прежнему останется ещё одна проблема: шифрование. Не все VoIP-звонки зашифрованы: например, популярный VoIP-провайдер Vonage не зашифровывает свои пакеты, при передачи звонков по Интернету. Некоторые компании шифруют свой VoIP-трафик, однако большинство из них (включая телекоммуникационные компании и кабельных операторов, которые предоставляют VoIP-услуги) являются субъектами CALEA или аналогичных правил и обязаны предоставлять по требованию уполномоченным органам необходимые ключи для дешифровки. Как насчёт Skype? Ярким исключением из описанной картинки выглядит знаменитый Skype, система VoIP, у которой 275 миллионов пользователей. Это, так называемая, "пиринговая" система, в которой звонки передаются не через какой-то один сервер, а прямо через общий Интернет. Компании-провайдеры технически не могут предоставить спецслужбам содержание звонка подозреваемого, если только она не возьмёт под контроль вообще весь возможный трафик. И даже, если следователи смогут отследить все Интернет-соединения подозреваемого и поймать его звонок по Skype, им в лучшем случае удастся определить длительность этого звонка, поскольку каждый из них надёжно зашифрован. На данный момент только Агентство национальной безопасности США располагает достаточными вычислительными мощностями, чтобы расшифровывать пакеты Skype, но даже её прослушивательные возможности бесконечно далеки от того, чтобы обеспечивать все необходимые прослушки. FBI требует от Skype разработать специальную дырку в системе на случай необходимости прослушивания подозреваемых, однако эти требования не спешат удовлетворять. Относительно дешифровки звонков подозреваемых, Skype выражает "полную готовность сотрудничать, но только с уполномоченными представителями", а поскольку компания находится в Европе, она выпадает из сферы юрисдикции CALEA. Европейские представители также недовольны тем, что они не в состоянии прослушивать звонки по Skype. В ноябре, президент федеральной полиции Германии подал жалобу о том, что технологии шифровании Skype делают невозможным для сотрудников правоохранительных органов прослушивать разговоры. В ответ на жалобы, правоведы порекомендовали заражать компьютеры подозреваемых специальными вирусами, которые бы воровали ключи для дешифровки Skype. "Троянская" программа будет находиться в памяти компьютера подозреваемого, находить ключи для дешифровки Skype и передавать их следствию. Федеральный суд Германии постановил, что информация, собранная подобным способом не может быть использована в качестве улик, однако правоведы отреагировали внесением в закон поправок, которые всё-таки делают это возможным, ссылаясь на "значительные и возмутительные лакуны в нашей информации, которые появились в следствии технических изменений последних лет". Подобные мнения были высказаны также и в Великобритании. Директор Государственного управления по коммуникациям (GCHQ), заявил членам парламента о том, что Интернет-коммуникации представляют собой "самые большие изменения в телекоммуникационных технологиях со времён изобретения телефона. Это настоящая революция". Вся сложность ситуации была продемонстрирована руководством MI5, британской службой безопасности, которая привела ряд доказательств, не подлежащих огласке за пределами парламента. По-видимому, этот конфликт между стремлением уполномоченных органов контролировать переговоры криминалитета и законным желанием граждан держать в секрете личную информацию, будет существовать всегда. Так или иначе, улики из перехваченных звонков по VoIP до сих пор не использовались в суде. В качестве улик часто используются сообщения по электронной почте, поскольку их легко получить непосредственно с жёсткого диска отправителя или адресата, или же корпоративных бэкапов, без всякого перехвата в момент передачи. Но как только перехваченный трафик будет использован в качестве улик, это обязательно вызовет новый всплеск обсуждений связанных с гражданскими свободами и Интернет-слежкой. Тем временем, технология идёт вперёд. Программист, который разрабатывал популярный алгоритм шифрования с очень высоким уровнем защиты "Pretty Good Privacy", Фил Зимерман, сейчас работает над ещё одним бесплатным VoIP-приложением, которое называется Zfone. Система шифрования этого продукта обещает ещё более высокий уровень устойчивости к попыткам прослушки, чем те, которые достигаются сегодня. Это хорошая новость для каждого, кто стремится держать свои переговоры в секрете - неважно из каких побуждений. Ссылки по теме
|
|