tanenbaum_seti_all.pages (525408), страница 248
Текст из файла (страница 248)
Четвертая поправка к коиституции США запрещает правительственным организациям без особой нужды иитсресоваться намерениями граждан, их жильем и личными бумагами. Ограничеи перечень обстоятельств, при которых этот запрет может быть нарушен. Таким образом, вопрос коифидеициальиости стоит на повестке дия уже более 200 лет, по крайпсй мере, в США. Что изменилось за последнее десятилетие? Правительство получило возможность с иевилаииой легкостью шпиопить за гражданами, а граждане — с ис меньшей легкостью предотвращать шпионаж.
В ХЪ'П1 веке для получения доступа к личным бумагам гражданина требовалось выслать к нему а имение полицейского, которому нужно было в любую непогоду доскакать иа коне, претерпевая всевозможные лишения, которые нередки в долгом пути, — и все это для того, чтобы прочесть один чужой листок бумаги. В наши дпи телефонные компании и поставщики услуг Интернета обеспечивают всех, кто может предъявить соответствующий ордер, подслушивающими устройствами. С их помощью задача полицейских сильно облегчается, к тому жс нет риска выпасть из седла, заснув в пути.
Тем не менее, использование криптографии в значительной степсии меняет дело. Любой желающий может озаботиться загрузкой и устаиовкой РСР, генеРироваиием хорошо защищенного, надежного ключа, и в результате ои получит уверенность в том, что никто во Вселсипой ие сможет прочесть его электронную почту, независимо от наличия у исто ордера иа обыск. Правительства прекрасно это понимают, и им, разумеется, это сильно ие нравится.
В реальности конфидсициальцость означает, что уполномоченным органам очень трудно следить за пРеступниками всех мастей, а также за журналистами и политическими оппоиентами. Неудивителынъ что многие правительства запрещают использование и экспорт криптографии. Во Франции, к примеру, до 1999 года любая исгосударствсииая криптография была просто запрещена, если только государству ие предоставлялись все используемые ключи.
Франция в этом деле не была одинока. В апреле 1993 года правительство США объявило о своем желании создать аппаратный криптопроцессор (с11ррег сЫР) и сделать его стандартным для применения в любых сетевых коммуиикациях. Таким образом, как было заявлеио, граждане получат гарантированную конфидеициальпость. Вместе с тем, упоминалось о том, что правитсльство будет иметь возможность расшифровывать весь график таких криптопроцессоров пРи помощи специальной технологии, позволяющей правительству получать доступ ко всем ключам. Однако были ланы обе1цаиия использовать эту возможность только при наличии соответствующей санкции. Понятно, что такое заявление вызвало большой фурор: сторонники конфиденциальности осуждали весь план от качала до конца, а чиновники, выступающие в поддержку этого начинания, были Социальный аспект 92В восхищены предложением правительства.
Тем нс менее, правительство гючемуто сдало позиции и отказалось от собственной идеи. Огромное количество материалов, посвященных конфиденциальности цифро. вой информации, доступно на веб-сайтс фонда Е!есггоп>с Ггопйег (а>ча.еГ>.огй), Анонимные рассылки РСР, ЯВ1 и другие технологии позволяют ус ганавливать между двумя сторслшми защищенные, аутентифицированныс соединения, не подверженныс вмешательству третьих сторон. Однако иногда конфиденциальность лучше всего обеспечивается как раз отсутствием аутентификации, то есть, по сути дела, установлением анонимных соединений.
Анонимность востребована как прп передаче сообщений между двумя пользователями, так и в сетевых телеконференциях, Рассмотрим нскоторыс примеры. Во-первых, политические диссиденты, живущие при авторитарном режиме, могут захотеть во избежание репрессий об>цаться анонимно. Во-вторых, различные нарушения во многих коммерческих, образовательных, правительственнь>х и других организациях зачастую выявля>отся не без помощи лопосчиков, которые желают оставаться неизвестными. В-третьих, приверженцы нетрадиционных (а значит, как правило, порицаемых) социальных политических или религиозных убеждений видят одну из немногих возможностей общения в телеконференциях (или электронной почте), где они могут скрывать свои истинные имена, В-четвертых, многие предпочитают обсуждать алкоголизм, душевпыс заболевания, сексуальные проблемы, проблемы жестокого обращения с детьми или отношение к преследуемым меньшинствам в телеконференциях, где они могут оставаться анонимными.
Крохге того, конечно, существует масса иных примеров. Рассмотрим один конкретный пример. В 1990-х годах некоторые критики одной нетрадиционной религиозной секты опубликовали свои взгляды в конференции ()БЕНЕТ с помощью анонимной рассьглки. Сервер позволял пользователям создавать псевдонимы и посылать иа него электронные письма, которые затем рассылались от имени выбранного псевдонима.
В итоге не было возможности понять, кто является настоящим автором письма. Некоторые из этих статей были разоблачсщщми, в состав которых, по мненик> представителей секты, входили коммерческие тайны и докугиспть>, защищенные авторским правом. В ответ на эти разоблачения секта подала в суд, жалуясь на раскрытие коммерческих тайн и нарушение закона об авторском иране. И то, и другое в том округс, где находился сервер, считалось преступлением.
Последовал суд, и владельцев сервера вынудили раскрыть истшщые имена тех, кто скрывался пол псевдонимами и писал разоблачения (кстатп, зто был нс псрвый прецедент, связанный с неловольством церкви раскрытием ее тайн: Уильям Тинлэйл (ЪЪ'1111ат Тупг1а!с) был в 1536 году сожжен на столбе за перевод Библии на английский). Значительная часть Интернет-сообщества была сильно возмущена таким грубым нарушением принципов конфиденциальности. Все были согласны и с тем, что владелсп анонимной рассылки, хранившей таблицу соответствия настоящих электронных адресов и псевдонимов (это было названо анонимной рассылкой первого типа), был не прав.
Этот случай стимулировал развитие анонимных рассылок, которые могли бы противостоять таким атакам со стороны суда. 926 Глава 8. Безопасность а сетях Зашифровано ключом Е1 Зашифровано ключом Ез Зашифровано ~'-" н 3 Л Алиса Анонимная рассылка рмо. 8.49. Использование трех анонимных рвссылок для передачи письме Алисы Бобу Когда письмо Алисы достигает рассылки 1, от него отрезается внешний заголовок. Тело сообщения расшифровывается и пересылается в рассылку 2, Аналогичные шаги производятся и на двух других серверах. Несмотря на то, что восстановить путь конечного сообщения до Алисы и так очень сложно, многие рассылки принимают еще и дополнительные меры предосторожности.
Например, они могут задерживать сообщения на какой-то случай- рассылки нового типа, часто называемые шифрованными панковскими рассылками (сурЬегрцпк геша11ег), работают следующим образом. Пользователь создает электронное письмо с обычными заголовками ВЕС 822 (разумеется, отсутствует Егот), шифрует его открытым ключом рассылки и отправляет на сервер. Там от него отрсзаются заголовки ВЕС 822, содержимое расшифровывается, и сообщение рассылается подписчикам.
В рассылке нет никаких учетных записей, не ведутся никакие журналы, поэтому даже в случае конфискации сервера никаких следов прошедших через него писем обнаружено цс будет. Многие пользователи, которые особенно сильно озабочены проблемой собственной анонимности, прогонянтт свои сообщения через цепочки анонимных рассылок, как показано на рис. 8А9. В данном примере Алиса хочет послать Бобу действительно очень-очень анонимное поздравление с днем св. Валентина. Для этого она использует три анонимные рассылки.
Она сочиняет письмо М и вставляет заголовок, содержащий адрес электронной почты Боба. Затем все это сообщение шифруется открытым ключом рассылки 3, Е, (показано горизонтальной штриховкой). К этому прибавляется заголовок с электронным адресом рассылки 3 (передается открытым текстом). В итоге получается сообщение, показанное между рассылками 2 и 3 на рисунке. На этом история сообщения не заканчивается. Опо шифруется открытым ключом рассылки 2, Е, (показано вертикальной штриховкой), и дополняется открытым заголовком, содержащим электронный адрес рассылки 2. Получившееся в итоге сообщение показано на рисунке между рассылками 1 и 2. Затем Алиса шифрует свое сообщение открытым ключом рассылки 1, Е„добавляет адрес этой рассылки и, наконец, отправляет его.
Конечное состояние сообщения показано ца рисунке справа от Алисы. Социальный аспект Эй7 ный промежуток времени, добавлять или удалять всякий мусор в конце сообщения, переставлять сообщения местами, в общем, делать все возможное для того, чтобы запутать тех, кто отслеживает трафик и пытается понять, кто является автором того или иного сообщения, прошедшего через анонимную рассылку. Описание системы, реализующей в настоящее время описанные ранее идеи, можно найти в (Маг~ гез и КаазЪоек, 1998). Сфера применения принципов анонимности нс ограничивается одной электронной почтой.
Существуют также услуги, позволяющие анонимно просматривать интернет-материалы. Пользователь может настроить свой бразуер на использование такой услуги в качестве прокси. После этого все НТТР-запросы направляются по адресу, принадлежащему этому сервису, который производит запрос страницы за пользователя. Если на сервере, обеспечивающем анонимность, не хранятся журналы активности, никто не сможет определить, кто на самом деле запрашивал страницу. Свобода слова Конфиденциальность связана с проблемой сокрытия от посторонних глаз информации, не подлежащей обнародованию. Вторым ключевым социальным аспектом является, несомненно, свобода слова и ее противоположность — цензура. В этом случае правяшис органы пытаются ограничить спектр информации, которую граждане могут читать и публиковать. Всемирная паутина с сс миллионами страниц — это настоящий рай для цензуры.
В зависимости от типа и идеологии режима, в список запрещенных к просмотру материалов могут помещаться страницы, содержащие что-либо из перечисленного ниже: 1. Материалы, которые нельзя показывать детям и подросткам. 2. Материалы, пропагандирующие ненависть к каким-либо этническим, религиозным, сексуальным или другим группам.