Bezpieczeństwo W Erze NiepewnościCyber*

Wyścigi do rewolucji cyfrowej



Kiedyś żyliśmy w świecie, w którym rolnik chwycił garść ziemi, by ustalić, czy jest wilgotny, pieszy wywołał taksówkę ruchem ręki, turysta podróżował samolotem, by zobaczyć ulice obcego miasta, a producent produkował masowo części zamienne. Obecnie czujniki gleby raportują poziom wilgoci przez Internet, aplikacje takie jak Uber pozwalają obcym na "udostępnianie" przejażdżek, Google Street View pozwala odkrywać ulice Seulu i Paryża na telefonie, a drukarki 3D produkują plastikowe części zamienne do Mercedesa Benz. Rewolucja rolna przekształciła społeczności ludzkie od zbieraczy myśliwych do społeczeństwa agrarnego. Rewolucja przemysłowa nas zurbanizowała. Jesteśmy teraz w trzeciej rewolucji, rewolucji cyfrowej. Zastąpiliśmy świat atomów światem bitów. Ludzie potrzebują czasu, aby wchłonąć zmiany. Naszym pierwszym instynktem jest opisywanie nowych technologii w kategoriach rzeczy, które znamy: pociągi to żelazne konie; samochody bez koni. Te analogie mogą być przydatne, na przykład gdy pociąg parowy porusza się dwa razy szybciej niż koń. Są mylące, jeśli pociąg jedzie kilkaset mil na godzinę. Rewolucja cyfrowa porusza się o kilka tysięcy mil na godzinę, a konsekwencje są głębokie. Ale z wyjątkiem garstki filozofów, futurystów, inżynierów i kapitalistów, zazwyczaj tylko wtedy, gdy coś pójdzie nie tak - gdy serwer zawiedzie i linia lotnicza anuluje setki lotów lub gdy jedziesz w odległym regionie i musisz polegać na papierowej mapie - że reszta z nas może się zatrzymać i uświadomić sobie, jak szybka była ta transformacja. Wciąż jednak nie można się oprzeć chwyceniu tej nowej błyszczącej zabawki - aplikacji Uber, która pozwala nam przywołać przejażdżkę, która przenosi nas do celu. Dopiero później przestajemy się liczyć z konsekwencjami społecznymi - koszty tego działania pod względem kosztów pracy i transportu publicznego. Pozwalamy, aby normy ewoluowały bez zastanawiania się nad konsekwencjami, dla naszego bezpieczeństwa i dla naszego człowieczeństwa. Komputery były związane z bezpieczeństwem narodowym od czasu ich użycia w II wojnie światowej, kiedy ich obliczenia umożliwiły okrętowej broni przeciwlotniczej celowanie w samoloty wroga. Jednak w przypadku łamania kodu komputery okazały się kluczowe. Brytyjska maszyna Colossus w Bletchley Park złamała niemiecki szyfr Lorenza, dostarczając nieocenionych informacji na temat myślenia wroga. Ta wiedza pozwoliła aliantom skutecznie oszukać Niemcy w sprawie planów inwazji D-Day, oszustwa, które miało kluczowe znaczenie dla sukcesu misji - i porażki Niemiec. W latach pięćdziesiątych komputery podniosły ciężar zarówno ciężkiego chrupania liczb - odejmując miesiące od projektowania samolotów, poprawiając dokładność prognoz pogody, modelując broń atomową - jak i prozaiczne zadania biznesowe. Na przykład brytyjska firma Lyons Tea wykorzystała swój komputer do określenia harmonogramu produkcji, w tym dostawy herbat do sklepów. Większość firm nadal jednak polegało na ludziach, dodawaniu maszyn i maszyn do pisania. Komputery poniosły większą odpowiedzialność w latach 60. XX wieku, kiedy IBM opracował System 360. IBM 360 przeprowadził obliczenia, które wysłały ludzi na Księżyc - i przywiózł ich z powrotem. Obliczenia te umożliwiły "lądowanie" modułu lądowniczego na Księżycu z orbitującą rakietą, niezbędną do powrotu astronautów na pokład. Ekscytujące, jak księżycowy strzał, bardziej przyziemne aplikacje na IBM 360 mogły mieć większy wpływ. Ponieważ maszyna mogła obsługiwać duże ilości danych, została powszechnie przyjęta przez banki i inne instytucje finansowe. Na przykład przed pojawieniem się komputerów, kredytobiorcy wiedzieli najlepiej, czy mogą spłacić pożyczkę. Teraz, korzystając z komputerów i wymiany informacji między instytucjami finansowymi, banki mogą przeprowadzać własne obliczenia, aby ocenić ryzyko niewypłacalności potencjalnego kredytobiorcy. Nagle banki zyskały przewagę, wykorzystując zwiększony dostęp do danych, aby zdecydować, kogo zwrócić i kogo naliczyć wyższe stopy procentowe. Równowaga między klientami a bankami zmieniła się na korzyść instytucji finansowych; jednym z rezultatów była ustawa o uczciwym raportowaniu kredytowym z 1970 r., która dawała konsumentom dostęp do raportów kredytowych i prawa do nich. Wysiłek zmierzający do przywrócenia równowagi między ludźmi i instytucjami kredytowymi był pierwszym z szeregu przepisów i regulacji, które miały chronić ludzi, ponieważ technologia komputerowa zmieniła ich życie.

W latach 70-tych cena komputerów zaczęła spadać, a maszyny przeniosły się na halę produkcyjną. Kontrola komputerowa została wprowadzona do planowania, projektowania, montażu i dostawy produktów. Roboty zaczęły zastępować ludzi dla pewnych prostych, wysoce zmechanizowanych zadań. W latach 80. XX wieku pojawienie się programów do edycji tekstu i arkuszy kalkulacyjnych zaczęło wypierać maszyny do pisania i dodawać maszyny - i sekretarki. W latach 90. XX wieku ludzie nadal zajmowali stanowiska produkcyjne, ale mniej było potrzebnych. Otwarcie Internetu do użytku komercyjnego w tej samej dekadzie przyniosło jeszcze więcej zmian w handlu detalicznym, dziennikarstwie i praktycznie każdym aspekcie codziennego życia. W ciągu dziesięcioleci rewolucja cyfrowa zmieniła fabryki i biura. Głębsza zmiana w społeczeństwie rozpoczęła się około dziesięciu lat temu. Dzięki telefonom komórkowym udostępniliśmy się w każdej chwili, z dowolnego miejsca. Facebook został publicznie udostępniony w 2006 r., iPhone'a w 2007 roku. Połączenie mediów społecznościowych i urządzenia, które można było nosić przy sobie, okazało się nie do odparcia. Dziewięćdziesiąt procent mieszkańców Korei Południowej ma smartfona, podobnie jak 77 procent Australijczyków, 72 procent Amerykanów i 58 procent Chińczyków. Ludność Hiszpanii, Nowej Zelandii, Wielka Brytania i Kanada objęły smartfony z podobnym entuzjazmem. Rewolucja miała miejsce z dnia na dzień. Dziś prawie wszyscy z nas przenoszą komputery przenośne i robimy to prawie cały czas. Rewolucja cyfrowa stworzyła ogromne zmiany społeczne. Odpowiadał na przykład za masową zmianę zatrudnienia w Stanach Zjednoczonych. Automatyzacja odpowiadała 250-procentowemu wzrostowi produktywności - i jednoczesnemu 46-procentowemu spadkowi liczby miejsc pracy - w latach 1980- 2014. W rezultacie potrzeba o połowę mniej ludzi, aby wyprodukować dwa i pół raza więcej towarów. Sterowanie komputerowe i roboty usunęły te prace, ale nie Chiny. Ta rewolucja zmieniła nasze codzienne życie na niezliczone sposoby. Stałe czarne telefony z obrotowym pokrętłem, które były w domach naszych rodziców, zostały zastąpione przez urządzenia mobilne, które są z nami przez 24 godziny na dobę. Prezydent USA może wyciągnąć rękę i opublikować wiadomość dla zwolenników, ignorując prasę, która wcześniej dominowała w przekazywaniu wiadomości. Całe obszary przemysłu i przedsiębiorstw - w tym sklepy stacjonarne, producenci, a nawet kancelarie prawne - zostały zmodernizowane. Te przekształcenia mają olbrzymie implikacje dla bezpieczeństwa i prywatności, ale większość członków społeczeństwa nie zrozumiała zakresu zmian do czasu objawień Snowdena. W 2013 r. ujawnienie przez Edwarda Snowdena możliwości nadzoru przez Narodową Agencję Bezpieczeństwa (NSA) ujawniło, ile informacji było w sieciach skomputeryzowanych i jak cenne były te informacje dla organów rządowych. W odpowiedzi na publiczny sprzeciw wobec nadzoru amerykańska branża komputerowa zaczęła poważniej traktować kwestię zabezpieczenia informacji użytkowników. Komunikacja jest najlepiej zabezpieczona za pomocą szyfrowania typu end-to-end, kryptografii, która pozwala tylko nadawcy i odbiorcy zobaczyć niezaszyfrowaną formę wiadomości. Szyfrowanie może również zabezpieczyć zawartość urządzenia, więc jeśli skradziony zostanie smartfon lub laptop, jego zaszyfrowane pliki pozostaną poufne. Ale te same techniki, które zapewniają bezpieczeństwo, komplikują egzekwowanie prawa i dochodzenia dotyczące bezpieczeństwa narodowego. Samo szyfrowanie nie rozwiąże problemu cyberbezpieczeństwa, ale mimo to jest to kluczowa technologia. Rzeczywiście, najbardziej zaawansowana technicznie część rządu USA - agencje wywiadowcze - zgadza się. Wyciekły dokument cyberbezpieczeństwa z 2009 r. Wydany przez amerykańską Radę Wywiadowczą ostrzegł, że komputery rządowe i prywatne były narażone na ataki innych narodów i przestępców, ponieważ technologie szyfrowania były wdrażane zbyt wolno, a towarzysząca tabela opisywała szyfrowanie jako "[naj]lepszą obronę w celu ochrony danych ", zwłaszcza w połączeniu z uwierzytelnianiem wieloczynnikowym, w którym użytkownik musi wprowadzić dodatkowe poświadczenie po haśle. W raporcie stwierdzono, że kroki podjęte przez amerykańskie firmy technologiczne w celu zwiększenia wykorzystania szyfrowania w celu ochrony komunikacji i urządzeń "zapobiegłyby ogromnej większości włamań".

W ten sposób zabezpieczenie komunikacji i urządzeń stawia różne potrzeby społeczne - które zmieniły się dramatycznie od początku rewolucji cyfrowej - na kursie kolizyjnym. Z jednej strony rządowi śledczy muszą mieć dostęp do niektórych informacji zawartych w komunikacji cyfrowej. Z drugiej strony ludzie muszą być w stanie zabezpieczyć swoją komunikację i same urządzenia. Ten konflikt - i potrzeba znalezienia bezpieczeństwa w dobie cyberbezpieczeństwa - jest przedmiotem naszych dywagacji. Informacje, które powierzamy mediom cyfrowym i kontroli, rosną w coraz szybszym tempie, podobnie jak liczba i wyrafinowanie ataków. Z tego powodu uważam, że naszemu społeczeństwu najlepiej służy zabezpieczenie komunikacji i urządzeń, nawet jeśli ten wybór utrudnia dochodzenia rządowe. Ludzie są gatunkiem bardzo społecznym. Na arenie międzynarodowej 76 procent użytkowników Internetu korzysta z Facebooka, Twittera i innych aplikacji społecznościowych. Smartfon bardzo łatwo reaguje natychmiast na połączenia, e-maile i tweety. Aplikacje społecznościowe sprawiają, że trudno nie ulec temu. Tak więc smartfony są zawsze z nami i zawsze włączone. Podczas gdy telefony komórkowe ułatwiły ludziom dostęp do dowolnego miejsca i o każdej porze, smartfony ułatwiły odpowiedź na żądanie pracy gdziekolwiek - linia pokładowa na lotnisku, stanowisko odprawy hotelowej lub restauracja. Dziesięć lat temu linia między pracą a domem była stosunkowo wyraźna. E-mail lub telefon do współmałżonka lub przyjaciela może zostać odebrany w dzień roboczy na telefonie służbowym lub komputerze, a dedykowany specjalista może otrzymać połączenie biznesowe lub e-mail wieczorem lub w weekend. Ale były wyraźne granice między tymi dwoma, dobrze wypracowane z czasem. Potem przyszedł smartfon. Początkowo smartfony oferowały tylko połączenia telefoniczne, pocztę e-mail i muzykę, ale aplikacje - aplikacje - szybko zaczęły się pojawiać. BlackBerry, pierwszy telefon kieszonkowy dla konsumentów, który miał e-mail, był wczesną ofiarą smartfona. W połowie 2000 roku wysoko postawieni dyrektorzy i urzędnicy rządowi uznali, że BlackBerry są niezbędne. Nosili je członkowie amerykańskiego establishmentu obronnego, podobnie jak starsi przedstawiciele przemysłu, w tym dyrektor generalny Google Eric Schmidt. Bezpieczny telefon niemieckiej kanclerz Angeli Merkel - ten, który nie został przechwycony przez NSA -to był BlackBerry, podobnie jak pakistańskiego premiera Nawara Sharifa. A w 2009 roku, kiedy nowo wybrany prezydent Barack Obama nie chciał puścić swojego BlackBerry, NSA przeprojektował go, aby stał się bardziej bezpieczny (tracąc wiele funkcjonalności po drodze). Jednak od najwyższego poziomu pod koniec 2000 r. do połowy 2010 r. udział BlackBerry w rynku smartfonów spadł z 20 do poniżej 1 proc. Problem polegał na tym, czego BlackBerry nie mógł zrobić. Możesz wykonywać połączenia telefoniczne i bezpiecznie wysyłać i odbierać wiadomości e-mail, a także korzystać z niektórych aplikacji firmy Microsoft. Ale BlackBerry nie uruchamiały aplikacji: Angry Birds, Snapchat ani wersji Pokémon Go w tym tygodniu. (Dostępne aplikacje były często blokowane przez technologię informatyczną firmy wydającej lub dział IT, który zarządzał urządzeniami.) Użytkownicy, którzy nie potrzebowali bezpiecznego telefonu, wybrali smartfon, który mógł ładować aplikacje. A ponieważ ci sami użytkownicy nie chcieli przenosić dwóch telefonów, przynieśli do pracy zarówno iPhony, jak i Androidy. Dodawali swoje konta biznesowe i kalendarze do swoich osobistych telefonów i zapomnieli o swoich BlackBerry. Androidy i iPhone'y stały się repozytoriami najważniejszych codziennych informacji, w tym wiadomości e-mail, informacji kontaktowych; prywatne szczegóły intymne, w tym zdjęcia, teksty i dane zdrowotne; oraz osobiste informacje dotyczące bezpieczeństwa, na przykład konta bankowe. Telefony zawierały również podstawowe informacje o pracy. Była to transformacja społeczna, która zaskoczyła wielu ludzi, zarówno przeciętnych użytkowników, jak i ekspertów ds. bezpieczeństwa. Stworzyło to poważne nowe ryzyko dla firm, umożliwiając uniknięcie danych zastrzeżonych przez firmę. Teraz pracownicy uzyskali dostęp do kluczowych, prywatnych danych na niezabezpieczonych telefonach osobistych, które mogą łatwo zniknąć. To był jeszcze jeden krok na drodze, która rozpoczęła się, gdy sieci umożliwiły ludziom łatwe przenoszenie danych z miejsca pracy do domu. Ale modemy dial-up w stylu lat 80-tych w domu były dalekie od szybkości i wygody od naszej obecnej możliwości łączenia. Ta dostępność oznaczała nie tylko nowy sposób pracy w dowolnym miejscu, ale także nowy sposób usuwania danych z korporacji, rządów, a nawet osób prywatnych. Ryzyko i łatwość były tam w równej mierze.

Eksperci ds. Bezpieczeństwa dostrzegli ryzyko i zaczęli oferować rozwiązania. Na przykład firmy takie jak Cisco zaczęły oferować usługi, które wprowadzałyby oprogramowanie zabezpieczające na smartfony, zapewniając zarządzaną przestrzeń, która zapewnia bezpieczeństwo danych korporacyjnych, nawet jeśli telefon został skradziony. Ale takie rozwiązania działają tylko wtedy, gdy są prawidłowo wdrożone, a często nie. Apple i FBI nigdy by nie doszły do skutku, gdyby Departament Zdrowia San Bernardino wdrożył system zarządzania urządzeniami mobilnymi, za który płacił. Terroryści rozbili swoje osobiste telefony, ale policja znalazła iPhone'a z terrorystycznego oddziału Sayeda Rizwana Farooka. Sześć tygodni przed strzelaninami Farook zmanipulował kontrolkami tego telefonu, aby wyłączyć kopie zapasowe na iCloud Apple. Tymczasem dział też płacił za usługę zarządzania urządzeniem, ale nie był włączony. Ponieważ żaden z tych systemów nie istnieje, nie było automatycznego systemu, który zapewniałby dostęp do informacji w telefonie. Śledczy byli szczególnie zainteresowani uzyskaniem informacji związanych z nierozliczoną osiemnastominutową przerwą między strzelaninami a znalezieniem terrorystów przez policję. FBI chciała wiedzieć, gdzie był Farook i czy w tym czasie kontaktował się z kimkolwiek. System operacyjny Apple iOS 9 domyślnie umożliwia szyfrowanie. Jeśli telefon nie jest otwarty i odblokowany - a praca Farooka nie była możliwa - dane w urządzeniu są automatycznie szyfrowane. Klucz do odblokowania danych telefonu splata PIN użytkownika (osobisty numer identyfikacyjny) i klucz sprzętowy telefonu, dzięki czemu poznanie kodu PIN wydaje się niezbędne dla każdego, kto próbuje uzyskać dostęp do danych na urządzeniu. FBI nie znało kodu PIN użytkownika, a zabezpieczenia firmy Apple zostały zaprojektowane tak, aby uniemożliwić odgadnięcie kodu PIN. Za każdym razem, gdy użytkownik odgaduje nieprawidłowy kod PIN na telefonie iPhone z systemem iOS 9, telefon opóźnia kolejną próbę. Po dziesięciu błędnych próbach system operacyjny usuwa dane z telefonu. Funkcje te chronią telefon, jeśli zostanie zgubiony lub skradziony, ale także bardzo utrudnił FBI włamanie do iPhone'a Farooka. FBI domagało się nakazu sądowego wymagającego od Apple dostarczenia "aktualizacji" oprogramowania dla urządzenia Farook. Ta aktualizacja cofnie zabezpieczenia telefonu i zostanie spersonalizowana dla tego konkretnego telefonu. Aktualizacja sama w sobie nie przerwie otwierania telefonu, ale pozwoli FBI wypróbować wszystkie możliwe kody PIN, ostatecznie odblokowując telefon za pomocą "brutalnej siły". Amerykański sąd okręgowy początkowo orzekł, że Apple powinien pomagać FBI. Argumentując, że stanowisko FBI było legalnym przekroczeniem, które doprowadziłoby do tylnych drzwi iPhone'a, które byłyby "zbyt niebezpieczne do zbudowania", Apple walczyło z nakazem sądowym wymagającym od firmy napisania tego oprogramowania (coś, co firma powiedziała, że zajmie sześciu do dziesięciu wysoko wyspecjalizowanyn inżynierom do dwóch tygodni do zrobienia). Spółka odwołała się również do sądu opinii publicznej. Tam FBI, które szukało pomocy w zbadaniu telefonu terrorystycznego, spotkało się z poważnym sprzeciwem. Znaczna część społeczeństwa amerykańskiego uważa, że Apple nie powinno cofać zabezpieczeń telefonu. Sąd walczył, gdy prywatny przedsiębiorca otworzył telefon dla FBI - ale walka o zablokowane telefony i szyfrowanie weszła w nową, bardzo publiczną fazę. Pod wieloma względami historia pracy iPhone'a Syed Rizwan Farook jest powtórzeniem "pierwszej wojny kryptograficznej" lat 90-tych. Poprzednia bitwa dotyczyła tego, jakie szyfrowanie można wyeksportować do sprzętu komputerowego i komunikacyjnego. Kontrola eksportu pojawiła się po II wojnie światowej, kiedy tylko sprzęt wojskowy stosował kryptografię. Pod koniec lat 70. kryptografia była wykorzystywana w zastosowaniach cywilnych, w tym przez banki do okablowania pieniędzy; z czasem kryptografia wykorzystywana była przez jeszcze więcej rodzajów przemysłu. W latach dziewięćdziesiątych liderzy przemysłu naciskali na rząd, by podniósł kontrolę. Ale przez większość dekady NSA i FBI zdecydowanie sprzeciwiały się ich zniesieniu. Chociaż kwestia kontroli eksportu może wydawać się tajemnicza, miała ona istotne konsekwencje dla szyfrowania w Stanach Zjednoczonych. Producenci komputerów nie chcieli oferować dwóch oddzielnych produktów, jednego z osłabionym bezpieczeństwem na rynku eksportowym i drugiego z większym bezpieczeństwem na rynkach krajowych, a więc produkty o słabszym bezpieczeństwie wygrały. Więc kontrola eksportu skutecznie ogranicza krajowe wykorzystanie technologii szyfrowania.

Kryptografia umożliwia poufną transmisję komunikacji, taką jak numer karty kredytowej z komputera klienta do strony internetowej. Kryptografia ułatwia proces uwierzytelniania komunikacji, zapewniając jednej stronie, że druga jest tym, za kogo się podaje. Jest to niezbędne: dla klienta na przykład, aby robić zakupy w zaufaniu, musi być pewny, że tak naprawdę jest komunikowanie się z Amazon. Kryptografia pomaga w sprawdzaniu integralności, czyli zabezpieczaniu wiadomości przed manipulacją podczas transportu. Zasady kontroli eksportu były mylące; ograniczyli eksportowanie kryptografii, gdy była używana do zachowania poufności, ale zezwalali na to, gdyby była używana do sprawdzania autentyczności lub integralności. Czasami władze nakładały ograniczenia na dozwolone wyjątki, mimo że przepisy na to zezwalały. Kolejny nacisk na usunięcie kontroli pochodzi z Departamentu Onrony USA, która w coraz większym stopniu polegała na Dolinie Krzemowej dla nowych technologii. Po części decyzja ta była spowodowana kosztami: zmodyfikowane komercyjne systemy dostępne od ręki kosztują znacznie mniej niż modele zaprojektowane na zamówienie. Częściowo wynikało to z szybkości: przedsiębiorcy wprowadzali innowacje na rynku prywatnym z szybkością wielokrotnie większą niż innowacje dla Pentagonu. Ale do pewnego stopnia partnerstwo wojskowe z Doliną Krzemową wynikało ze zmieniającego się charakteru sojuszy USA. Dzielenie się technologiami kryptograficznymi z długoterminowymi sojusznikami to jedno, ale robi to z partnerami koalicyjnymi ad hoc, takimi jak ci z pierwszej wojny w Zatoce Perskiej. Tegoroczna koalicja może bardzo dobrze zawierać przeciwników w przyszłym roku. Bezpieczny komercyjny system dostępny od ręki oferuje wszystkie zalety bezpiecznej komunikacji bez ryzyka, że współdzielenie tajnych systemów byłoby możliwe. W odpowiedzi na te naciski w 2000 r. Biały Dom podniósł kontrolę eksportu urządzeń komputerowych i komunikacyjnych z silną kryptografią tak długo, jak sprzęt nie trafiał do dostawcy usług telekomunikacyjnych lub rządu i nie był tworzony na zamówienie. Rozwiązanie to zadowoliło producentów: urządzenia konsumenckie, którymi byli zainteresowani eksportem, nie były już kontrolowane. I zadowoliło NSA, ponieważ kontrole pozostały na miejscu dla dokładnie takiego rodzaju sprzętu, który najbardziej interesuje agencję sygnałową (wywiad sygnałowy polega na gromadzeniu informacji z przechwytywania komunikacji i innych sygnałów elektronicznych). Rozwiązanie nie podobało się jednak FBI i szybko zaczęło walczyć. Jego narzędziem wyboru była ustawa o pomocy w zakresie komunikacji dla egzekwowania prawa (CALEA), uchwalona przez Kongres w 1994 r. Zgodnie z tym prawem cyfrowe sieci telefoniczne - to znaczy wszystkie nowoczesne sieci telefoniczne - mają wbudowane funkcje podsłuchu. Prawo zwolniło powstający wówczas Internet z podobnych wymagań. Jeśli pomysł wprowadzenia tylnych drzwi do przechwytywania w przełączniku telefonicznym - czyli z możliwością podsłuchu tylko czeka na włączenie - brzmi niepewnie, intuicja jest prawidłowa. Taki model zaprasza hakerów i tak, hakerzy wkrótce przyjęli zaproszenie. Najbardziej znanym przypadkiem jest Vodafone Greece, grecka spółka zależna firmy telekomunikacyjnej. Hakerzy zaatakowali przełącznik, który został zbudowany w celu spełnienia wymagań europejskich, które naśladowały CALEA. Przez dziesięć miesięcy w latach 2004-2005 stu starszych członków greckiego rządu, w tym premier, było podsłuchiwanych przez nieznane strony. Ale to nie jedyny przypadek backdoor możliwości podsłuchu stwarzających problemy bezpieczeństwa. Na przykład w połowie lat 2000., gdy NSA przetestowała przełączniki telefoniczne zgodne z CALEA pod kątem możliwego wykorzystania przez wojsko amerykańskie, agencja odkryła, że każda z nich ma wadę bezpieczeństwa. Pomimo problemów związanych z bezpieczeństwem, które tworzył CALEA, FBI naciskało, by rozszerzyć prawo na Internet. Prezydium udało się w 2005 r. aby rozszerzyć prawo, aby objąć niektóre przypadki komunikacji Voice over Internet Protocol (VoIP). W 2010 r. FBI zwiększyło swoje wymagania. Twierdząc, że organy ścigania "ciemnieją" z powodu złożoności wprowadzonej przez nowoczesną komunikację - w tym szyfrowanie i stałe wprowadzanie nowych aplikacji internetowych - FBI domagało się zmian w prawie. Biuro chciało, aby jakakolwiek forma szyfrowania posiadała jakąś formę "wyjątkowego dostępu", tak aby organy ścigania mogły podsłuchiwać, gdy miały właściwy nakaz sądowy. FBI starało się również wymagać od producentów zaprojektowania telefonów, aby można było je przeszukiwać, gdy istniał właściwy nakaz sądowy. Bez wątpienia szyfrowanie - komunikacji, danych na telefonach - utrudnia pracę organów ścigania. Śledczy szczególnie polegają na podsłuchi w celu zbadania tych zbrodni, które nie pozostawiają żadnych bezpośrednich dowodów - żadnych martwych ciał, żadnych oczywistych kradzieży, połamanych okien ani rozbitych samochodów. Niektóre przypadki nie pozostawiają żadnych fizycznych dowodów: przekupstwo i korupcja należą do tej kategorii.

Rozważmy przykład wykorzystywania informacji poufnych - handlu akcjami lub innymi papierami wartościowymi przez osoby mające dostęp do informacji niepublicznych. Wiele narodów z rozwiniętymi gospodarkami ma przepisy przeciw wykorzystywaniu informacji poufnych; USA są szczególnie surowe w tej kwestii i kładą duży nacisk na egzekwowanie. Niedawno prokuratorzy amerykańscy zintensyfikowali pogoń za naruszaniem poufnych informacji. Niektóre z nich, w tym były prokurator stanu Nowy Jork, Preet Bharara, uczyniły takie przypadki głównym celem ich pracy. Ponieważ nawet ustalenie, że taki spisek miał miejsce, jest trudne, śledczy zwrócili się w stronę elektronicznego podsłuchu. Ale amerykańskie przepisy dotyczące podsłuchiwania są surowe, a w sprawach karnych śledczy muszą wykazać prawdopodobną przyczynę, zanim zostaną dopuszczeni do podsłuchu w Stanach Zjednoczonych. Sprawdzonym sposobem na zbadanie spisków, czy to korupcji, wykorzystywania informacji wewnętrznych czy przestępczości zorganizowanej, jest zdobycie dowodów na gracza niskiego poziomu, a następnie wykorzystanie groźby więzienia do zmuszenia podejrzanego do uzyskania dowodów przeciwko osobie wyżej w łańcuchu. Następnie powtórka. To właśnie zrobili tutaj śledczy rządowi. W 2007 r. Komisja Papierów Wartościowych i Giełd (SEC) otrzymała anonimowy list sugerujący zaangażowanie Grupy Galleon, funduszu hedgingowego w obrocie papierami wartościowymi. Ale list nie zawierał żadnych szczegółowych informacji, które mogłyby pomóc śledczym coś ustalić. Rząd rozpoczął dochodzenie, przeprowadzając wywiad z Rajem Rajaratnamem, głową Galleona. Tuż przed popołudniową przerwą, zadając pozornie beznadziejne pytanie, rządowi śledczy pytali Rajaratnama o wiadomości błyskawiczne, które otrzymał od kogoś uznanego za ustawionego. Wiadomości błyskawiczne sugerowały, że pisarz przekazywał Rajaratnamowi poufne informacje o firmie Polycom, firmie zajmującej się technologiami komunikacyjnymi. "Pracowała w Galleon" - odpowiedział Rajaratnam - i dał śledczym nazwisko roomy81, Roomy Khan. Egzekwowanie prawa zaczęło kopać. FBI odkryło, że Khan dostarczyła cenne informacje wewnętrzne Rajaratnamowi o Hiltonie, Intelu, Google i wielu innych firmach. Dwóch agentów specjalnych FBI poszło do domu Khan z dokumentacją dokumentującą jej nielegalną komunikację z Rajaratnamem. Dowody działały zgodnie z oczekiwaniami; Aby uciec przed wyrokiem więzienia, Khan współpracował przy śledztwie i nagrywał rozmowy z Rajaratnamem. Te nowe dowody umożliwiły śledczym uzyskanie nakazu podsłuchu bezpośrednio na Rajaratnam. Ostatecznie czterdzieści siedem osób zostało oskarżonych o wykorzystywanie informacji poufnych; do 2011 r. trzydzieści pięć z nich zostało skazanych. W dużej mierze prokuratorzy zawdzięczali swój sukces podsłuchowi. Rajaratnam otrzymał wyrok 11 lat więzienia, najdłuższy wyrok, jaki kiedykolwiek otrzymał za wykorzystywanie informacji poufnych. W innych przypadkach badacze nie muszą znać rzeczywistej zawartości połączenia. Telefony komórkowe dostarczają różnego rodzaju interesujących informacji, zwłaszcza o lokalizacji użytkownika. Aby połączyć połączenia, telefony komórkowe muszą stale powiadamiać wieże komórkowe o swojej lokalizacji, skutecznie mówiąc: "Oto jestem". Powiadomienia - lokalizacja telefonu w określonym czasie - występują niezależnie od tego, czy rozmowa ma miejsce. Zapewniając lokalizację, telefony komórkowe znacznie upraszczają badania. Czasami te metadane telefonu są nawet bardziej wartościowe niż treść. 7 lipca 2005 r. Londyn doświadczył ataku terrorystycznego. Czterech zamachowców-samobójców zaatakowało londyński system tranzytowy, wysadzając w powietrze trzy podziemne samochody i jeden autobus. Zamachy bombowe zabiły pięćdziesiąt dwie osoby i zraniły ponad 700 osób, przez co był to najgorszy atak terrorystyczny w Wielkiej Brytanii od ponad trzydziestu lat. Dwa tygodnie później, 21 lipca, czterech mężczyzn, którzy przygotowywali bomby niezależnie od grupy z 7 lipca, próbowało podobnego ataku. Tym razem bomby - umieszczone na trzech stacjach londyńskiego metra i na jednym autobusie - nie zdołały właściwie wybuchnąć. Oryginalna detonacja w każdej bombie działała, wytwarzając dym i hałas. Ale w każdym przypadku większy detonator zawiódł i były tylko minimalne eksplozje. W tym momencie policja nie była pewna, na co dokładnie patrzyli; bomby były podobne w konstrukcji do tych, które wybuchły 7 lipca, ale zawiodły. Dwa dni później porzucona bomba została znaleziona w londyńskim parku. Żaden z drugiego zestawu niedoszłych bomberów nie został złapany na miejscu zbrodni. Ale kamery telewizji przemysłowej (CCTV), które są wszechobecne w Wielkiej Brytanii, łapały obrazy każdego bombowca. Dzień po zamachach policja opublikowała zdjęcia czterech podejrzanych. W ciągu godziny ojciec jednego z podejrzanych zadzwonił na policję i podał nazwiska dwóch z nich: Yassina Hassana Omara i Muktara Saida Ibrahima.

W nagraniach wideo zrobionych na londyńskim dworcu autobusowym jest wysoki Omar noszący burkę. Nikt go nie zauważył, gdy uciekał autobusem do Birmingham. Ale Omar nie nosił burki, gdy poruszał się po Birmingham, i to było jego zgubą. W ciągu czterech dni mieszkaniec Birmingham zgłosił Omara na policję, a następnego ranka aresztowano go wcześnie. Władze dogoniły Ibrahima i innego niedoszłego bombera, Ramzi Mohammed, 29 lipca po tym, jak sąsiad rozpoznał Ibrahima z policyjnego zdjęcia i poinformował policję. Czwartemu podejrzanemu, rozpoznanemu przez sąsiada na zdjęciu CCTV zrobionym na krótko przed próbą zamachu bombowego, udało się uciec z kraju. Po tym, jak jego bomba nie eksplodowała w wagonie metra na stacji Shepherds Bush, Hussain Osman uciekł przez tory, na ulice, przez frontowe drzwi i na tyły czyjegoś domu. W pewnym momencie zadzwonił do żony, która odebrała go i zawiozła do Brighton, gdzie ukrywał się przez dwa dni. Osman następnie wrócił do Londynu i udał się do Rzymu. I tu właśnie zmusiły go nowoczesne systemy łączności. Osman uciekł do Włoch na paszporcie swojego brata. Ale użył telefonu od swojego szwagra, a śledziły go brytyjskie i włoskie organy ścigania. Śledzili sygnał cztery dni po atakach na stacji Waterloo w Londynie, a następnie dwa dni później w Paryżu, a w Mediolanie i Bolonii dzień później. Następnego ranka telefon był używany w dzielnicy Rzymu, w której mieszkał brat Osmana. Policja schwytała Osmana jeszcze tego samego dnia. Egzekwowanie prawa nigdy nie słuchało treści rozmowy; sam sygnał telefoniczny podał lokalizację Osmana. Czasami jednak rząd musi mieć dostęp do treści komunikacyjnych. Jednak rosnące zagrożenia cybernetyczne zagrażają również komunikacji osób i korporacji. Atak na Sony Pictures z 2014 r. Jest tego przykładem. Do niedawna głównym produktem przemysłu filmowego - samym filmem - był obiekt fizyczny, który został dostarczony w metalowych pojemnikach do kin i odesłany po premierze kinowej. Teraz filmy to są bity, wysyłane elektronicznie - i skradzione elektronicznie. Sony Pictures działa w branży bitów, coś, co firma wydaje się rozumieć nieco za późno. 24 listopada 2014 r. Szefowie studia Sony otrzymali pogróżkę z napisem "Otrzymaliśmy wszystkie dane wewnętrzne, w tym tajemnice i tajne informacje. Jeśli nas nie posłuchasz, opublikujemy dane pokazane poniżej światu. "To był poniedziałek przed Świętem Dziękczynienia. Jednocześnie "ekran śmierci" - szkielet nałożony na powyższy komunikat - pojawił się na każdym komputerze w sieci Sony Pictures Entertainment na całym świecie. Bez wiedzy kierownictwa Sony doświadczyło ogromnego naruszenia danych. Osoby atakujące zdobyły głęboką wiedzę nie tylko o zawartości systemów komputerowych Sony, ale także o najlepszych sposobach ich przechodzenia. Wiedzieli, które maszyny kontrolują, które inne i jak dane przepływają w systemie. Mieli nazwy użytkowników i hasła do routerów i przełączników w systemie. Znali szczegóły tokenów RSA SecureID używanych do uwierzytelniania użytkowników i systemów. Krótko mówiąc, wiedzieli praktycznie wszystko, co trzeba wiedzieć o zabezpieczeniu systemu Sony. Atakujący - grupa nazywająca się "Strażnikami Pokoju" - ukradli pięć niewydanych zdjęć Sony i scenariusz do filmu Jamesa Bonda w trakcie opracowywania. Atakujący opublikowali również wewnętrzne wiadomości e-mail, które zawstydziły wielu producentów i aktorów Sony, a także załadowały skradzione filmy na nielegalne witryny do udostępniania plików. Dział IT firmy Sony odkrył, że wewnętrzne centra danych zostały wymazane z danych; ponad 3000 komputerów i 800 serwerów Sony zostało zniszczonych, ponieważ napastnicy zabili oprogramowanie startowe komputerów. W odpowiedzi Sony przełączyło się na tryb działania z lat 90. XX wieku. Firma wyłączyła pozostałe komputery, a dyrektorzy odkurzyli stare, nieużywane BlackBerry. Pracownicy zakładają drzewa telefoniczne. Wkrótce atak przeniósł się ze sfery własności prywatnej na zagrożenia fizyczne. 8 grudnia Sony otrzymało żądanie natychmiastowego zaprzestania dystrybucji The Interview, komedii drwiącej z przywódcy Korei Północnej Kim Jong-una. 16 grudnia zagrożenia nasiliły się, sugerując ataki na teatry pokazujące film. Tymczasem FBI ogłosiło, że za atakiem stoi Korea Północna. To sprawiło, że ataki w kinach były mało prawdopodobne. Uruchomienie cyberataku na serwery firmy z całego Pacyfiku to jedno; montowanie fizycznych ataków na amerykańskie kina to zupełnie inna sprawa. Ale kiedy kina zaczęły anulować projekcje, Sony wstrzymało dystrybucję filmu. Prezydent Obama wkroczył, wzywając Sony do pokazania jakiegoś kręgosłupa: "Nie wdawaj się w schemat, w którym jesteś onieśmielony tego rodzaju przestępczymi atakami". Potwierdzając, że Korea Północna była napastnikiem, prezydent powiedział, że Stany Zjednoczone będą odpowiadać proporcjonalnie w wybranym miejscu, czasie i sposobie. Sony ostatecznie pokazało film, zarabiając na nim ponad 40 milionów dolarów w ciągu pierwszego miesiąca - o wiele mniej niż koszt ataku na firmę z Północmej Korei. Prawdziwym problemem - jednak, o którym mówił prezydent Obama - było to, że państwo narodowe wykorzystywało cyberprzestrzeń do grożenia i zakłócania działalności poza jej brzegami. Początkowo niektórzy badacze ze wspólnoty bezpieczeństwa wątpili, czy Stany Zjednoczone mają dowód zaangażowania Korei Północnej w ataki; Ujawnienia Edwarda Snowdena na temat działań NSA przekonały wątpiących, że tak się stało. Sprawa Sony nie była pierwszym przypadkiem sponsorowanego przez państwo ataku na korporację. Iran najwyraźniej odpowiedział na cyberatak w 2009 r. Na wirówki nuklearne, uruchamiając cyberatak na saudyjskiej spółce naftowej Aramco i niszcząc trzy czwarte komputerów firmy. Można zobaczyć atak Iranu, jak rzucić cegłę z powrotem do domu sąsiada po tym, jak jego własne okna zostały zaatakowane Z drugiej strony, działania Korei Północnej były poważną eskalacją cyberataków na stosunkowo trywialne problemy. W tej sytuacji atak na Sony nie był szczególnie wyrafinowany. Wiadomości e-mail "spear phishing" - ukierunkowane wiadomości e-mail z linkami do zainfekowanych plików - wysyłane do pracowników firmy Sony umożliwiły napastnikom uzyskanie dostępu do sieci Sony. Gdy użytkownicy klikali łącza, napastnicy zyskali możliwość prowadzenia rozpoznania na systemach Sony. Nauczyli się nazw kont, nazw użytkowników i haseł. Konta Sony, w tym konta dla administratorów systemu - osoby mające dostęp do wszystkich wewnętrznych systemów Sony - nie stosowały silnych form uwierzytelniania. Zamiast tego Sony polegało na hasłach. To był wyjątkowo słaby pomysł. Hasła są łatwe do kradzieży, a nawet zgadywania, a systemy bezpieczeństwa zazwyczaj nie zauważają kradzieży, dopóki ktoś nie spróbuje użyć hasła. Sony powinno używać silniejszej formy uwierzytelniania. Uwierzytelnianie wieloczynnikowe można wykonać na różne sposoby. Na przykład użytkownicy Gmaila otrzymują jednorazowy kod za pomocą wiadomości SMS z Google lub z aplikacji na swoich telefonach. Alternatywne technologie umożliwiają użytkownikowi zalogowanie się poprzez proste stuknięcie powiadomienia w telefonie. Telefony komórkowe zapewniają doskonały sposób bezpiecznego uwierzytelniania konta. To dlatego, że ludzie zawsze mają ze sobą telefony, a użytkownik wie, czy telefon zaginął. Aby zdalnie zalogować się, hakerzy musieliby mieć nie tylko hasła, ale także informacje dostarczane przez telefony. Kradzież dziesięciu haseł - a nawet dziesięciu tysięcy - można zrobić ukradkiem. Kradzież nawet pół tuzina telefonów jest znacznie trudniejsza; kradzież ich tak, że kradzież nie zostanie odkryta, dopóki nie nastąpi hack, jest prawie niemożliwa. Ponieważ systemy uwierzytelniania telefonu zostały zaprojektowane tak, aby były łatwe w użyciu, ludzie faktycznie z nich korzystają, zamiast próbować znaleźć sposób na obejście tej technologii. Wiele firm stosuje już uwierzytelnianie wieloczynnikowe smartfonów. Przed atakiem w Korei Północnej Sony tego nie zrobiło. Dyrektorzy Sony nie do końca rozumieli, że firma zajmuje się produkcją bitów - a zatem ich działalność zależała od zabezpieczenia tych bitów tak samo, jak bank musi chronić swoją gotówkę (która jest również przechowywana jako bity). Zamiast przechowywania wiadomości e-mail w nieskończoność i umożliwienia pracownikom łatwego dostępu do informacji online, Sony archiwizuje wiadomości e-mail tylko przez kilka tygodni, a firma przeniosła pewne informacje, aby nie były już dostępne z Internetu; że oczywiście brak wygody wiąże się z własnymi kosztami. (Sony nie ujawniło, czy te środki bezpieczeństwa obejmują uwierzytelnianie wieloczynnikowe w celu uzyskania dostępu do poczty e-mail). Podczas gdy firma Sony dowiedziała się o swojej lekcji, wiele innych osób w sektorze prywatnym pozostało zdecydowanie zbyt obojętnych na ryzyko cyberataku na aktywa ich firmy. Można się spierać o to, czy atak Korei Północnej na Sony stanowi kwestię bezpieczeństwa narodowego, ale żadna taka dwuznaczność nie otacza ataku na ukraińską sieć energetyczną. Późnym popołudniem 2 grudnia 2015 r. centra kontroli trzech spółek dystrybucji energii elektrycznej na zachodniej Ukrainie zostały zaatakowane w ciągu 30 minut od siebie. Hakerzy rozłączyli co najmniej dwadzieścia siedem podstacji, wyłączając zasilanie dla około 225 milionów klientów od jednej do sześciu godzin. Atakujący "zamurowali" urządzenia, które pozwoliłyby operatorom przywrócić podstacje za pośrednictwem narzędzi internetowych i wymazać stacje robocze i serwery. Wszystko to sprawiło, że powrót do zdrowia był znacznie trudniejszy. Atakujący przejęli kontrolę nad stacjami roboczymi operatorów i wyłączonymi zapasowymi zasilaczami do dwóch centrów dystrybucyjnych, pozostawiając operatorów pracujących dosłownie i w przenośni w ciemności

Atak rozpoczął się w podobny sposób, jak cyberatak Korei Północnej. Ktoś wysłał pracownikom firmy wiadomości e-mail o charakterze spear-phishing, tym razem ze złośliwymi załącznikami Microsoft Office. Otwierając załączniki, odbiorcy przyznali hakerom dostęp do sieci biznesowych ukraińskich firm dystrybucyjnych. Podobnie jak w przypadku cyberataku na Sony, napastnicy wykorzystali ten początkowy dostęp do przeprowadzenia rozpoznania sieci biznesowych. Atakujący usunęli informacje i, co najbardziej niszczące, zgromadzili dane logowania do różnych systemów. Istnieją różne sieci komputerowe wykorzystywane przez firmy dystrybucyjne. Sieć biznesowa zarządza kontami klientów, listą płac i tym podobnymi. Sieć sterująca zarządza siecią energetyczną, wysyłając komunikaty do otwartych i zamkniętych wyłączników, umożliwiając przepływ energii. Operator w tej sieci może otwierać i zamykać wyłączniki w podstacjach energetycznych. Wszystkie trzy centra dystrybucji energii używały prostych haseł do uwierzytelniania operatorów systemu; to były te referencje które ukradli hakerzy. Po wejściu do systemów atak Korei Północnej na Sony i atak na ukraińską sieć energetyczną znacznie się różnią pod względem zaawansowania technicznego. Północnokoreański atak wykorzystywał znane narzędzia i nie był dostosowywany. Natomiast atak na ukraińską sieć energetyczną wykorzystywał narzędzia dostosowane do indywidualnych systemów sterowania każdej z trzech spółek dystrybucyjnych. Wydaje się, że dzięki łatwości, z jaką wykonano atak, napastnicy przetestowali narzędzia, aby sprawdzić, czy działają. Zrobili to w systemie we własnej organizacji; organizacja ta miała znaczne zasoby techniczne. W udanej próbie zdenerwowania klientów sieci napastnicy powstrzymali ich przed wezwaniem do zgłoszenia awarii. Zrobili to przez "telefon" , atak typu "odmowa usługi". Po zaniku zasilania centra telefoniczne firm zostały zalane połączeniami. Ale tysiące połączeń pochodziły najprawdopodobniej z Moskwy, a nie z zachodniej Ukrainy, miejsca awarii. Denial-of-service, atak, który przeciąża system, którego zwykli użytkownicy nie mogą uzyskać, jest powszechny. W momentach, w których łączność ma kluczowe znaczenie, takie ataki mogą być druzgocące. Jednak w tym przypadku telefoniczna odmowa usługi była kolejną irytacją dla sfrustrowanych klientów. To było bez wątpienia jego celem. Tego ataku na ukraińską sieć energetyczną można było zapobiec. System obronny zacząłby się od silnych systemów uwierzytelniania. System powinien monitorować sieć wewnętrzną, urządzenia sterujące siecią i ruch wychodzący pod kątem nieprawidłowego zachowania. Najlepszy system ochrony w tym przypadku miałby znacznie ograniczony dostęp zdalny. Wydaje się, że ukraiński system elektroenergetyczny nie podjął żadnego z tych kroków ochronnych. Zamiast tego pracownicy trzech ukraińskich firm dystrybucyjnych - sieci, które zostały penetrowane, gdy użytkownicy pierwotnie otworzyli uszkodzone załączniki - mogli uzyskać dostęp do sieci sterowania bez korzystania z uwierzytelniania wieloczynnikowego. I tak mogli atakujący. Bezpieczeństwo handlu dla wygody otworzyło ukraińską sieć energetyczną na potencjalnie niszczący atak. Jednak ukraińska sieć elektroenergetyczna nadal miała ręczne sterowanie, co ułatwiło przywrócenie systemu do poprzedniego stanu, niż gdyby wszystkie zostały zautomatyzowane. Mimo to ataki wysłały chłodny komunikat: możemy dostać się do twoich sieci infrastruktury krytycznej i możemy je obniżyć. Atak przeprowadzono na Ukrainę, ale przesłanie mogło być przeznaczone dla innych narodów. Żyjemy w świecie silnie ze sobą powiązanym. Narzędzia elektroniczne, na których polegają społeczeństwo i jednostki, takie jak telefony komórkowe, dostarczają wystarczających informacji, aby zidentyfikować potencjalnego bombowca lub skazać wewnątrz przedsiębiorcę. Podobnie, łączność i zdalny dostęp, które umożliwiają firmom cyfrowe przesyłanie produktów, a operatorom kontrolę dużych, złożonych systemów na odległość, może pozwolić atakującym, aby dotrzeć do wewnątrz organizacji i ukraść jej dane. Żyjemy w czasach niepewności. Terroryści wybierają swoje cele nie tylko z listy spodziewanych miejsc, ale także najwyraźniej losowo: święto w pracy, gejowski klub nocny, chodnik po fajerwerkach Dnia Bastylii. Terroryści zamierzają, aby pozorna losowość stworzyła dodatkowy horror. Jak dotąd naszą społeczną reakcją było żądanie od rządu, aby zrobił wszystko, co w naszej mocy, aby zapewnić nam bezpieczeństwo. Ale bezpieczeństwo ma wiele elementów, a zachowanie bezpieczeństwa wymaga uważnego i racjonalnego myślenia o źródłach ryzyka. Obejmuje to cyberbezpieczeństwo. Jakie są koszty projektowania systemów, aby słuchanie było zawsze możliwe? Jak zmieniają się obliczenia ryzyka, gdy cyberataki i cyberexploitation są głęboko poważnymi zagrożeniami? Tylko dzięki zrozumieniu tych zagrożeń możemy dokonywać trafnych wyborów dotyczących szyfrowania.


Wszyscy jesteśmy teraz połączeni



Pojęcie, że instytucje mogą się rozwijać dzięki większemu dostępowi do sieci, szybszemu dostępowi do wiedzy, łatwiejszej współpracy między instytucjami - szybko przyjęto ją w latach 90. Gdy sieć jest wystarczająco szybka, nie musisz nawet hostować mocy obliczeniowej na własnym komputerze. Taki jest pomysł przetwarzania w chmurze, w którym użytkownicy wysyłają swoje obliczenia do dostawcy, który wykonuje operacje i zwraca wyniki użytkownikowi. Dla opinii publicznej Amazon jest firmą e-commerce, sprzedającą wszystko, od książek po wino. Ale dla branży komputerowej Amazon jest firmą chmurową, a Amazon Web Services (AWS) zapewnia moc obliczeniową i pamięć na żądanie. AWS jest jak narzędzie, które sprzedaje cykle obliczeniowe zamiast wody lub energii elektrycznej. Usługi w chmurze są szczególnie przydatne dla startupów, które mogą rosnąć szybciej niż ich zasoby obliczeniowe. Nawet firmy, których nikt nie spodziewałby się, że będą potrzebować masowych obliczeń, skorzystają z chmury. Na przykład Etsy używa przetwarzania w chmurze do analizowania działań użytkowników i określania lepszych sposobów dostarczania klientom pożądanych produktów. Ale małe firmy nie są jedynymi organizacjami, które polegają na przetwarzaniu w chmurze. Również duże organizacje, w tym rząd USA. Przetwarzanie rozproszone, w którym pojedyncze złożone obliczenie jest podzielone na wiele części, które są wykonywane na różnych maszynach, a następnie rekombinowane, jest innym sposobem wykorzystania sieci do obliczeń. Chcesz pomóc badaczom medycznym? Dołącz do projektu Rosetta @ home, który wykorzystuje moc 60 000 komputerów na biegu jałowym wolontariuszy, aby modelować, w jaki sposób różne białka łączą się ze sobą i projektować nowe białka. W listopadzie 2016 r. przekazana moc obliczeniowa wyniosła średnio 120 teraFlopsów (co odpowiada około 60 000 dedykowanych stacji roboczych). Jeśli wolisz odszyfrować wiadomości z II wojny światowej lub szukać pulsarów, badacze również chętnie Ci pomogą. Komunikacja sieciowa jest tania i coraz bardziej dostępna.

W latach 2011-2016 międzynarodowa przepustowość wzrosła czterokrotnie; podobnie jak użycie. Internet został otwarty dla ruchu komercyjnego w 1995 roku. Do grudnia tego roku z sieci korzystało 16 milionów osób. Wzrost był spektakularny, przez pewien czas podwajał się każdego roku. Ale tradycyjne komputery nie stanowią już najszybszego źródła wzrostu. Zamiast tego, ekspansja Internetu jest napędzana przez urządzenia, tak zwany Internet rzeczy (IoT). Wzrost jest napędzany przez czujniki, urządzenia, które po prostu mierzą dane. Czujniki - na przykład termometry - istnieją od dawna. Teraz są tanie, co oznacza, że są wszędzie. Wszystkie nowe samochody sprzedawane w Stanach Zjednoczonych po 2008 roku mają czujniki ciśnienia w oponach; lampka na desce rozdzielczej zapala się, sygnalizując niedopompowanie opony. Mosty są wyposażone w czujniki drgań w celu monitorowania stabilności. Smartfony są wypełnione czujnikami: akcelerometry i żyroskopy, które określają orientację telefonu i odpowiednio dostosowują ekran, czujniki światła, które sprawdzają jasność otoczenia w celu oszczędzania energii baterii poprzez dostosowanie ekranu, czujniki pola magnetycznego, aby telefon działał jak kompas oraz termometry do pomiaru temperatury telefonu. Wszystkie te dane z czujników są gromadzone, indeksowane i wykorzystywane - i coraz częściej trafiają do Internetu. Czujniki mierzą smarowanie obrabiarki, wilgotność gleby, kolor liścia, częstość tętna użytkownika i poziom glukozy we krwi. Zbieranie i łączenie tych danych zmienia sposób naszego życia i pracy. Rewolucja cyfrowa głęboko zmieniła nasze społeczeństwo i zmieniła ryzyko, przed którym stoimy. Tam, gdzie kiedyś produkowaliśmy towary, obecnie znaczną część produkcji stanowi własność intelektualna - pomysły i projekty tych towarów. Plany systemów komputerowych, turbin wiatrowych, nowych farmaceutyków itp. Są znacznie bardziej mobilne niż same obiekty - i często są bardziej wartościowe. Wszystkie rodzaje danych są ważne dla konkurencyjności gospodarczej i bezpieczeństwa narodowego. Kto na przykład pomyślałby, że dane o uprawach są ważne? Ale w 1972 r.,przechwytując komunikację między amerykańskimi rolnikami a Departamentem Rolnictwa, Związek Radziecki wiedział więcej o cenach i statusie upraw niż rząd USA. Związek Radziecki wykorzystał te informacje, by kupić amerykańskie zboże o wartości 750 milionów dolarów po cenach subsydiowanych. Rok później ceny pszenicy na całym świecie wzrosły o 200 do 350 procent i wszyscy zdali sobie sprawę, że Związek Radziecki dostał bardzo dobrą ofertę.

Sieci rewolucji cyfrowej podniosły stawkę informacji. Na przykład w 2015 roku ktoś ukradł 80 milionów akt medycznych giganta ubezpieczeniowego Anthem / Blue Cross. Informacje te prawdopodobnie trafiły w ręce przestępców, którzy mogliby je wykorzystać do kradzieży tożsamości lub oszustwa medycznego. Aby zrozumieć zagrożenia, przed którymi stoi nasze społeczeństwo, musimy zacząć od spojrzenia na to, jak rewolucja cyfrowa wkracza w nasze życie. Rewolucja przemysłowa miała dwa etapy: zmechanizowanie produkcji sukna, a następnie zmechanizowanie samej produkcji. Rewolucja cyfrowa przeżywa ten sam dwuetapowy proces. W pierwszej fazie biała strona przemysłu - płace, zasoby ludzkie, zarządzanie zapasami - została zdigitalizowana i połączona w sieć. Komputery są używane do projektowania złożonych części przemysłowych od dziesięcioleci. Wkraczamy teraz w drugą fazę rewolucji cyfrowej, w której sami łączymy procesy produkcyjne w sieć. Monitorowanie i tworzenie sieci znacznie zwiększają wydajność w fabryce. Maszyny, które produkują maszyny-obrabiarki, w języku inżynieryjnym - są końmi roboczymi w branży; robią wszystko, od mikroprzełączników po pylony transportujące pojazdy badawcze pod skrzydłami samolotu B-52 NASA. W zależności od wielkości i złożoności obrabiarka kosztuje od kilku tysięcy do kilku milionów dolarów. Wydajne ich działanie jest kluczem do wydajności. Obrabiarki są sterowane komputerowo od lat 50. XX wieku, a czujniki umożliwiają wyjątkowo precyzyjne działanie narzędzi. Ale czujniki mogą zrobić znacznie więcej. Mogą stwierdzić, czy zmieniło się ustawienie noża, czy część wymaga smarowania, czy też wibracje narzędzia wzrosły (co może zniszczyć części, które przecina narzędzie). Czujniki mogą także informować o wydajności narzędzia. Jeśli zostaniesz o to poproszony, większość kierowników zakładów powie Ci, że obrabiarki w ich zakładach pracują w dwóch trzecich do trzech czwartych czasu funkcjonowania zakładu. Ale automatyczne raportowanie z czujników pokazuje, że fabryki zwykle działają o połowę mniej. Połączenie całej hali fabrycznej w sieć jest niezwykle przydatne; zapewnia kierownikom zakładów bardzo dokładne i aktualne dane dotyczące produkcji części, wykorzystanie zasobów, stan maszyn, zużycie energii i wiele innych. Takie proste zmiany, jak wprowadzenie elektronicznych pulpitów nawigacyjnych pokazujących dostępność i wydajność maszyny, mogą zwiększyć wydajność o 20 procent. W pełni połączony z siecią zakład umożliwia producentom korzystanie z innych rodzajów usług. Niektóre z nich zapewniają niezwykłą wartość. Japońska firma FANUC produkuje duże roboty przemysłowe, które są niesamowite do oglądania. Te maszyny za milion dolarów wykonują bardzo złożone prace, takie jak montaż samochodów, i robią to z wielką wydajnością. Ale ich skuteczność to pięta achillesowa; kiedy robot niespodziewanie przechodzi w tryb offline, firma korzystająca z robotów marnuje tysiące dolarów na minutę w postaci straconego czasu produkcji. Kluczem jest wczesne wyłapywanie problemów, zanim robot będzie wymagał poważniejszej naprawy. Ale jak to zrobić? FANUC podszedł do problemu, prosząc Cisco, firmę informatyczną, aby zaproponowała robotom sposób bezpiecznego raportowania danych z czujników do różnych odbiorców, zarówno ludzi, jak i robotów, w różnych lokalizacjach. Gdy czujnik wskazuje, że robot odczuwa rosnący poziom oporu, na przykład alarmy ze smartfona trafiają do całej listy kontaktów robota (nie wiedziałeś, że robot ma listę kontaktów, prawda?). Centra serwisowe zarówno firmy produkcyjnej, jak i FANUC są informowane; FANUC analizuje i diagnozuje problem, a nawet może wysłać część zamienną. Jeśli FANUC otrzyma serię komunikatów wskazujących podobne problemy w różnych lokalizacjach, firma robotów może zacząć badać możliwość wystąpienia problemu systemowego ze sprzętem. Połączenie raportowania i analizy danych umożliwia FANUC ostrzeganie klientów o nadchodzących problemach z konserwacją zapobiegawczą. Rick Schneider, CEO amerykańskiego oddziału FANUC, mówi, że system pozwala firmie przewidywać zamiast reagować. W ciągu sześciu miesięcy od podłączenia robotów do sieci firma motoryzacyjna oszacowała, że zaoszczędziła 40 milionów dolarów, zapobiegając przestojom. Lub, jak nazwa projektu Cisco: Zero Downtime. Możliwość łączenia i monitorowania maszyn z daleka zmienia sposób, w jaki producenci wytwarzają i sprzedają swoje produkty. GE, która jest podstawą amerykańskiej produkcji, produkuje turbiny wiatrowe i silniki odrzutowe wraz z bardziej znanymi żarówkami i lodówkami. Kiedyś GE sprzedawało silniki odrzutowe i lokomotywy. W dzisiejszych czasach firma obiecuje pewien poziom ciągu i ruchu maszyny. Jeśli nie dostarczy, GE zapłaci karę. Dlatego firma instaluje czujniki i mierzy wszystko, co może, aby zapewnić wydajność.

Jeśli brzmi to jak podejście Digital Revolution do przemysłu, masz rację. Każdego dnia każda para silników Boeinga 787 Dreamliner wysyła terabajt danych z powrotem do GE, który ma teraz fabrykę w Dolinie Krzemowej. GE uczy się, jak korzystać z Big Data w celu poprawy wydajności i niezawodności swoich produktów. W jednym przypadku GE zauważył, że silniki odrzutowe firmy używane na Bliskim Wschodzie iw Chinach wymagają konserwacji częściej niż silniki używane gdzie indziej; analiza informacji z czujnika wykazała, że silniki częściej się zapychają. Teraz silniki te są czyszczone częściej niż w Stanach Zjednoczonych; problem zatykania zniknął. Wiele innych firm stosuje podobne podejście do ich dostarczania klientom posiadającmy produkty, które działają wydajniej i skracają czas przestoju. Bity są coraz częściej wykorzystywane do monitorowania i kontrolowania fizycznych procesów produkcji, produkcji rozpórek samolotów, drzwi samochodowych, mikroprzełączników, turbin wiatrowych, obudów smartfonów i praktycznie wszystkiego innego. Nawet rolnicy polegają na drobiazgach w zarządzaniu swoją pracą. Kiedyś najbardziej niezawodnym sposobem, aby dowiedzieć się, jakie rośliny dobrze rosły na polu, było zapytanie farmera. Teraz równie dobrze możesz poprosić komputer. Różne części pola mają różne profile, o różnych poziomach pH w glebie, inwazji szkodników i drenażu. Wszystko to wpływa na wzrost upraw. Maksymalizacja wydajności oznacza wykorzystanie takich informacji. Jak najlepiej to zrobić? Umieść czujniki na polu i czujniki na sprzęcie rolniczym. Czujniki polowe mierzą wilgotność gleby i informują rolnika, kiedy i gdzie podlewać. Czujniki oparte na dronach mogą informować rolników, kiedy ich plony są w najlepszej formie do zbioru. Czujniki sprzętowe mierzą wilgotność plonu podczas jego zbierania oraz w pojemniku na ziarno. Nadmiar wilgoci oznacza niższą cenę za rośliny, więc niektórzy rolnicy muszą suszyć zbiory w domu, ale przesuszenie marnuje drogie paliwo. Automatyczne czujniki wilgoci pomagają rolnikowi zdecydować, kiedy wyłączyć wentylator i kiedy ciągnąć uprawy na rynek. Kabina współczesnego kombajnu jest wypełniona ekranami komputerowymi. Czujniki w kombajnie monitorują straty ziarna, zebrane buszle na godzinę, optymalny prześwit i wydajność na akr. Podłączeni rolnicy mogą wykorzystać te informacje do stworzenia mapy i recepty na przyszłoroczne zamówienie nawozów, selekcję hybryd i potrzeby herbicydów. Jest też kierownica, ale lepsze sterowanie jest często osiągane za pomocą GPS lub mechanicznych czujników, które faktycznie wyczuwają plony. Pola uprawne nie są idealnymi prostokątami; mają nierówności, spadki, mokre miejsca, drzewa i inne przeszkody, a kombajn można łatwo zaprogramować tak, aby podążał za rzędami dokładniej niż ludzie. Ale GPS robi znacznie więcej niż dla rolników. Na przykład wskazówki GPS zapewniają, że gdy rolnik rozpyla herbicyd na sąsiednich polach, rośliny na obrzeżach pól otrzymują tylko jedno podanie, a nie dwa. Jest to korzystne dla środowiska i kosztów operacyjnych. Inne czujniki w sprzęcie żniwnym kierują innymi działaniami. Różne uprawy wymagają różnych wysokości koszenia. Na przykład w trzcinie cukrowej najlepszy cukier znajduje się w dolnej połowie trzciny. Ale cięcie bliżej niż jedna dziesiąta cala od ziemi zbiera brud wraz z laską. Soja to kolejny przykład: rośliny o wysokości do czterech stóp mają strąki tak niskie, jak dwa cale od ziemi; Ponownie czujniki prawidłowo ustawiają kombajn. Inne czujniki automatycznie kierują optymalnym napełnianiem przyczep do zboża. Czujniki maszynowe monitorują również stan sprzętu w znacznym stopniu, jak działają na hali produkcyjnej. Wydajne prowadzenie ciągników i kombajnów ma znaczenie, dlatego nie powinno dziwić, że maszyny są starannie oprzyrządowane, aby zapewnić, że tak się stanie. Czujniki mierzą na przykład obciążenie silnika, a komputery maszyny nieustannie obliczają najbardziej efektywne zużycie paliwa. Czujniki znajdują się nie tylko na polach, roślinach i sprzęcie rolniczym - są również na zwierzętach. Krowy nie powiedzą nam, jak się czują, ale czujniki mogą zapewnić pewien wgląd. Ruch i temperatura krowy są przydatnymi wskaźnikami, że jest gotowa do rozmnażania się lub zachorowania na zapalenie sutka (najczęstszą chorobę krów mlecznych). Chociaż rolnictwo zawsze będzie częścią świata fizycznego, coraz więcej zarządzania nim odbywa się w świecie bitów.

Nasze własne zdrowie jest również przekształcane przez spostrzeżenia pochodzące z bitów. Lepsze dane pomogą nam zrozumieć przyczyny i leczenie chorób. Dzięki czujnikom i sieci możemy gromadzić i analizować dane nawet na poziomie pojedynczej osoby. Oczywiście takie dane podlegają różnym indywidualnym zmianom, ale połączenie danych z czujników pozwala nam na bardziej złożone zrozumienie tego, w jaki sposób choroby występują i postępują na poziomie populacji. Sieciowe systemy monitorowania zdrowia już poprawiają zdrowie i jakość życia osób z chorobami przewlekłymi. Na przykład osoby z cukrzycą mogą korzystać z czujników podskórnych w celu ciągłego monitorowania poziomu glukozy. Takie podejście pozwala osobom i ich lekarzom doskonalić leczenie; dzięki edukacji i praktyce pacjenci mogą nauczyć się dostosowywać poziomy leków w domu. Gdybyśmy byli obrabiarkami, nazwalibyśmy czujniki i monitorowanie konserwacją zapobiegawczą. Podobne narzędzia mogą być używane do monitorowania ciśnienia krwi, mobilności i aktywności napadowej. We współpracy z TigerPlace, wspieraną żywą społecznością, która funkcjonuje jako "żywe laboratorium" w Columbia, Missouri, badacze z University of Missouri eksperymentowali z czujnikami poprawiającymi jakość życia pacjentów geriatrycznych. Osoby starsze stanowią wyzwanie dla lekarzy. Starsi ludzie potrzebują więcej czasu na regenerację po leczeniu niż młodzi; dotyczy to szczególnie pobytów w łóżku, gdzie osoby starsze szybko tracą siły. Wczesne wyłapanie i leczenie problemów jest szczególnie ważne dla osób starszych. Czujniki mogą mierzyć zmiany na długo zanim ludzie sami naprawdę zdają sobie sprawę z problemów. Badacze zastanawiali się: czy czujniki mogą pomóc we wczesnej interwencji? Aby się tego dowiedzieć, zainstalowali zestaw czujników w pokojach niektórych mieszkańców TigerPlace. Czujniki ruchu rejestrowały ruch w ciągu dnia, a czujniki łóżka mierzyły niespokojny sen, puls i oddychanie. Gdy pacjent wykazywał zauważalną zmianę w zachowaniu, urządzenia powiadomiły personel pielęgniarski, który następnie interweniował odpowiednio. Technologia okazała się cenna. Po roku siła uścisku dłoni, predyktor słabości i umieralności, była zauważalnie większa w grupie żyjącej z czujnikami. Podobnie jak jakość chodu. To był mały eksperyment - w sumie czterdzieści dwie osoby - więc wyniki trudno uznać za ostateczne. Ale dla personelu TigerPlace punkt został potwierdzony. Społeczność zachęca teraz wszystkich mieszkańców do zainstalowania czujników. Niektórzy badacze są zaintrygowani możliwością użycia podobnych narzędzi do spersonalizowanego leczenia. Choroba Parkinsona wpływa na mięśnie i mowę, powodując stopniowo drżenie, sztywność, zaburzenia ruchów i spowolnienie mowy, a także inne objawy. Trajektoria choroby różni się jednak znacznie w zależności od pacjenta. Pacjenci zazwyczaj spotykają się z lekarzami tylko co cztery do sześciu miesięcy, zbyt rzadko, aby śledzić codzienne zmiany. Biorąc pod uwagę naturę choroby, lekarzom trudno jest wnikliwie zrozumieć, jak zmienia się sytuacja pacjenta. Łatwym sposobem na uzyskanie bogatego źródła danych o pacjentach jest zebranie informacji z urządzenia, które zawsze mają przy sobie. Zestaw ResearchKit firmy Apple zamienia iPhone'a w kolekcjonera danych medycznych. Ponad 9 000 osób wzięło udział w badaniu przeprowadzonym przez naukowców z Sage Bionetworks i University of Rochester, którzy używali iPhone'ów do testowania pamięci pacjentów, zręczności i prędkości palców oraz rejestrowali głos, chód i równowagę trzy razy dziennie. Ten rodzaj szczegółowych raportów może ostatecznie nie tylko poprawić nasze zrozumienie choroby Parkinsona, ale może również umożliwić lekarzom zindywidualizowanie planów leczenia pacjentów z tą trudną chorobą. Korzystanie z czujników, smartfonów, monitorowania i sieci, opieka zdrowotna - nie koszty, ale rzeczywista opieka - staje się systemem opartym na danych i kontrolowanym bitami. Czujniki zmieniają sposób, w jaki produkujemy, hodujemy i zarządzamy naszym zdrowiem. Mogą odgrywać tę rolę, ponieważ podstawowa infrastruktura komunikacyjna - Internet - osiągnęła prędkość, która umożliwia użytkownikom agregowanie, analizowanie i działanie na danych gromadzonych w czasie zbliżonym do rzeczywistego przez czujniki. Czujniki i łączność zmieniają przyszłość.

Internet zmienił już naszą teraźniejszość. Chociaż każdy z nas może inaczej oceniać zmiany wywołane rewolucją cyfrową, jej wpływ na infrastrukturę krytyczną musi być zbliżony do szczytu. Samo istnienie infrastruktury krytycznej jest konsekwencją pierwotnej rewolucji przemysłowej. Telekomunikacja, infrastruktura transportowa, energia elektryczna, nowoczesne zaopatrzenie w wodę, banki i systemy finansowe są zarówno produktami nowoczesnego społeczeństwa, jak i kluczowymi czynnikami tego. Podstawy te często zaczynały się na małą skalę i lokalnie, ale skuteczność skali doprowadziła do większych sieci.

Systemy, które przenoszą towary - bez względu na to, czy są to głosy, bity, ludzie, materiały, jedzenie lub pieniądze - są po prostu bardziej wydajne, gdy są większe. Telefon, który łączy się tylko z kilkoma innymi telefonami, ma niewielką wartość dla użytkowników. A infrastruktura transportowa - drogi, linie kolejowe i kanały - musi wyraźnie łączyć się, aby spełnić swój podstawowy cel. Energia elektryczna wydawała się wyjątkiem od tej reguły, przynajmniej na początku. Ponieważ energia jest tracona podczas przemieszczania się prądu, pierwsi użytkownicy energii elektrycznej polegali na pobliskich generatorach. Działało to dobrze w dziewiętnastym wieku, kiedy producenci i konsumenci zużywali stosunkowo mało energii elektrycznej. Jednak szybka industrializacja zwiększyła zapotrzebowanie na energię na początku XX wieku, podobnie jak późniejsze powszechne przyjęcie udogodnień współczesnego życia (lodówki, telewizory, pralki, klimatyzatory, kuchenki mikrofalowe). Połączone ze sobą sąsiednie systemy energetyczne pozwalają dostawcom uzyskać nadwyżkę energii do dystrybucji z sąsiednich obiektów po cenie niższej niż koszt budowy nowej elektrowni. W połowie XX wieku sieci te rozszerzyły się, a system dystrybucji energii skonsolidował się. Tam, gdzie wytwarzanie energii składało się kiedyś z małych sieci, które dostarczały energię elektryczną do pojedynczej fabryki lub małego miasteczka, do lat 60. amerykańskie systemy przesyłowe sieci elektroenergetycznych stały się wysoce wzajemnie połączone i rozproszone geograficznie. Jednak nawet w tym połączonym systemie Stany Zjednoczone polegają na zróżnicowanym zestawie dostawców energii elektrycznej. Niektórzy z tych dostawców, jak Tennessee Valley Authority, są własnością publiczną. Niektóre małe są własnością spółdzielni wiejskich. Duzi dostawcy mogą obsługiwać wiele milionów klientów, podczas gdy mali mogą obsługiwać tylko kilka tysięcy (na przykład Holyoke Gas and Electric w zachodnim Massachusetts ma 17 000 klientów). Niektóre systemy dostarczają tylko energię, podczas gdy inne generują i dystrybuują energię. System w Ameryce Północnej - amerykańskie i kanadyjskie źródła zasilania są ze sobą połączone - składa się z dwóch głównych (wschodnich i zachodnich) i trzech mniejszych sieci energetycznych (Quebec, Teksas i Alaska). Każdy system składa się z sieci przesyłowych wysokiego napięcia, które łączą systemy wytwórcze z systemem dystrybucji energii; system dystrybucji, który "obniża" moc do niższego napięcia, aby dostarczyć go odbiorcom; oraz system operacyjny zarządzający tymi połączeniami. System dystrybucji energii działał dość dobrze przez dziesięciolecia. Ale zaciemnienie w 1965 r.,które spowodowało, że 30 milionów ludzi w północno-wschodnich Stanach Zjednoczonych i wschodniej Kanadzie pozostawało w ciemności przez trzynaście godzin, było pierwszym ostrzeżeniem przed ryzykiem tak dużego systemu. Światła zgasły od Manhattanu do północnego Ontario i Quebecu. Nieprawidłowo ustawiony przekaźnik bezpieczeństwa Ontario zadziałał, powodując przeciążenie systemu kaskadowego. W systemach tak dużych jak sieci północnoamerykańskie lokalne awarie mogą szybko przekształcić się w kryzys regionalny. Systemy musiały być zaprojektowane tak, aby uszkodzone komponenty mogły być szybko zidentyfikowane i odizolowane. Lekcja nie została wyciągnięta tak dobrze, jak mogła być: w sierpniu 2003 r. Kaskadowa awaria spowodowała odcięcie zasilania 50 milionom ludzi w środkowych i północno-wschodnich Stanach Zjednoczonych, a także w południowo-wschodniej Kanadzie. Na początku XXI wieku systemy przesyłowe stały się jeszcze bardziej wzajemnie połączone i bardzo złożone. Ostatnie zmiany regulacyjne zwiększyły złożoność systemu elektroenergetycznego. Firmy konkurują teraz ze sobą, oferując konsumentom tańszą energię elektryczną. Wraz z deregulacją państwa rozluźniły kontrolę nad cenami, które firmy mogą obciążać konsumentów. W związku z tym obliczenia dostawcy energii dotyczące tego, czy powinien on wytwarzać własną moc, czy też dystrybuować czyjąś moc, stały się bardziej złożone. Osoby odpowiedzialne za podejmowanie tych decyzji potrzebują natychmiastowego dostępu do informacji o swoich dostawcach i konkurentach. Jaka jest obecnie cena za kilowatogodzinę? Inteligentna sieć, która może wyłączać lub spowalniać urządzenia w okresach wysokiego zużycia energii, dodaje kolejny zestaw wymagań dotyczących kontroli. Producenci energii, którzy polegają na zasobach odnawialnych, takich jak energia wiatrowa i słoneczna, napotykają dodatkowe komplikacje związane ze zmienną podażą. W pewnym sensie układ elektryczny dosłownie składa się z atomów - prąd elektryczny to ruch elektronów wzdłuż przewodnika, zwykle drutu. Gdy hakerzy zakłócili komputerowe systemy sterowania, które sterowały ukraińską siecią elektroenergetyczną, operatorzy systemu włączyli zasilanie ręcznie, używając sterowania ręcznego. Może to już nie być możliwe w Stanach Zjednoczonych, gdzie system elektryczny został zmodernizowany do tego stopnia, że prawie całkowicie jest zarządzany przez sieci komputerowe - to znaczy bitów. Odpowiedzi na atak w Ameryce Północnej mogą zająć operatorzy w Stanach Zjednoczonych znacznie dłużej niż sześć godzin.

Nowoczesny system finansowy, oparty na przelewach elektronicznych i kartach kredytowych, jest częścią infrastruktury krytycznej. Nowoczesne społeczeństwa polegają na łatwym przepływie pieniędzy na zakup usług z daleka. Płynność umożliwia handel; bez niego towary przestają płynąć. Rzeczywiście, rząd USA uważa bankowość i system finansowy za "kluczowe dla funkcjonowania handlu i codziennego życia Amerykanów". Podobnie jak w przypadku wytwarzania energii, banki były pierwotnie lokalne. W wielu miejscach nadal są. Miało to sens, gdy handel poruszał się w tempie statku lub pociągu; bankierzy mogliby wysyłać telegramy w nagłych wypadkach. W połowie lat siedemdziesiątych banki stosowały technologię zdalnej komunikacji o nazwie teleks, która dostarczała wiadomości tekstowe za pośrednictwem linii telefonicznych, a wiadomość drukowano na drugim końcu. Ale teleks był powolny i niepewny, a gdy banki się konsolidowały, najpierw na szczeblu regionalnym, a następnie krajowym, poszukiwały lepszych sposobów komunikacji. W 1973 r. Konsorcjum banków utworzyło Towarzystwo Światowej Międzybankowej Telekomunikacji Finansowej (SWIFT). SWIFT zapewnia wydajny i bezpieczny system przesyłania komunikatów dla międzybankowych zleceń płatniczych. Same banki wykonują kluczową pracę polegającą na przekazywaniu środków i przetwarzaniu płatności; SWIFT po prostu przesyła wiadomości. Oczywiście transmisja odbywa się w bitach. Komunikacja SWIFT jest szyfrowana. W bankowości potrzeba zachowania poufności jest jednak na drugim miejscu w celu zapewnienia autentyczności i integralności wiadomości. Kiedy instytucje finansowe się komunikują, muszą wiedzieć, że rozmawiają z właściwą stroną; dlatego uwierzytelnianie ma kluczowe znaczenie zarówno dla nadawcy, jak i odbiorcy. A sama transmisja musi być dokładna. Zero w niewłaściwym miejscu może oznaczać różnicę między przekazaniem 10 milionów funtów a przekazaniem 100 milionów. Banki rejestrują te transakcje i dokonują, są one dostępne dla audytorów, ponieważ ich własna uczciwość finansowa zależy od umiejętności korygowania błędów. Bankowość jest ściśle regulowaną branżą, a dane bankowe są dostępne dla rządów w ramach odpowiednich organów prawnych (kraje różnią się oczywiście od tego). Na przykład w celu zapobiegania praniu pieniędzy prawo USA wymaga od banków zgłaszania transakcji gotówkowych o wartości przekraczającej 10 000 USD. Od lat 70. banki i inne instytucje finansowe polegały na SWIFT w zakresie wysyłania elektronicznych poleceń zapłaty. Ale do niedawna transakcje elektroniczne były raczej wyjątkiem niż regułą. Ludzie od tysiącleci polegali na gotówce lub innych materialnych formach bogactwa. Płacenie gotówką niesie ze sobą własny zestaw ryzyk. Pieniądze muszą być transportowane z banku do akceptanta i od akceptanta do banku; musi być policzony, kiedy zostanie odebrany, policzony na koniec dnia i policzony, kiedy zostanie zdeponowany. Kupcy muszą się upewnić, że nikt nie wykradnie z rejestru; osoby muszą pilnować swoich portfeli. Płatności gotówkowe maleją. Zamiast kupować tokeny metra za gotówkę lub odrywać kilka rachunków za pranie chemiczne, konsumenci coraz częściej płacą wirtualnymi pieniędzmi, takimi jak karty kredytowe lub debetowe (czeki wydają się być dinozaurami). Karty bezstykowe, takie jak używane w wielu systemach transportu zbiorowego, systemach płatności na smartfony i tabletach sieciowych (takich jak iPady) sprawiły, że płatności elektroniczne są prostsze i szybsze niż kiedyś - i często łatwiejsze niż gotówka. A kupcy wolą płatności elektroniczne; są wydajne i ograniczają kwestie bezpieczeństwa. Banki i inne instytucje finansowe też je preferują, ponieważ otrzymują niewielkie cięcia przy każdej płatności. Coraz częściej niektóre rodzaje transakcji - transport publiczny, opłaty drogowe, parkingi - wymagają płatności elektronicznych. Mimo wszystkich niedogodności gotówka oferuje pewne korzyści - szczególnie w zakresie prywatności. Płatności gotówkowe nie pozostawiają śladu. Łatwo pakuje się w gotówkę: milion dolarów można spakować do torby na zakupy lub małej walizki. Jest znacznie bezpieczniej dla dilera narkotyków, aby przenosić swoje zyski w pakietach, niż próbując ryzykownego elektronicznego transferu środków, który pozostawi ślad. Szara strefa rozwija się dzięki gotówce. Rabusie szczególnie lubią gotówkę (innych osób). Rządy wolą bity. Pieniądz elektroniczny jest identyfikowalny, co czyni go znacznie mniej użytecznym dla podziemnej gospodarki i łapówek (główny powód, dla którego Indie nagle wycofały z obiegu 500 i 1000 rupii, co może doprowadzić naród do społeczeństwa bezgotówkowego). Rabaty i rabunki maleją w społeczeństwie bezgotówkowym. Oczywiście przejście bezgotówkowe stwarza problemy, nie tylko dla tych, którzy nie mogą uzyskać kart kredytowych, ale także dla prywatności. Teraz jest zapis za każdym razem, gdy kupujesz paczkę papierosów. Szwedzkie banki ułatwiły społeczeństwu bezgotówkowemu; opracowali aplikację na smartfony, która umożliwia proste płatności peer-to-peer. W Szwecji mniej niż 2 procent transakcji liczonych w produkcie krajowym brutto odbywa się w gotówce. Żebracy w Sztokholmie przyjmują datki z tworzyw sztucznych (organizacje charytatywne rozdają czytniki kart). Dania, Norwegia i Belgia podążają za Szwecją i odchodzą od gotówki.

Ta sama rozmowa zaczęła się nawet w Indiach. W ciągu kilku dziesięcioleci prawie każdy aspekt naszego interakcji ze światem zmienił się w fundamentalny sposób. Nadal możemy gotować, jeść, biegać, kochać się, mieć dzieci, pieluchy i opiekować się starszymi rodzicami, ale nasze interakcje ze światem fizycznym są coraz bardziej zapośredniczone przez kawałki. Zmiana nastąpiła, ponieważ sieci danych rosną szybciej i taniej, czujniki spadają w cenie, a coraz więcej danych, głównie w bitach, staje się dostępnych. Razem zmiany te umożliwiły cztery nowe sposoby interakcji ze światem: możemy zastępować artefakty prawdziwymi obiektami, łatwo przeprowadzać eksperymenty, pracować na dużą skalę i kontrolować procesy na odległość. Pozwól, że wyjaśnię każde z nich. Używamy bitów jako artefaktów, aby stać się prawdziwymi. Mapy Google dowiadują się o korkach, nie wysyłając samochodów, aby oglądać drogi, ani nie używając dronów do robienia zdjęć. Zamiast tego Google "gromadzi" dane o ruchu od użytkowników swoich produktów, którzy mogą nawet nie zdawać sobie sprawy, że dostarczają informacje. Załóżmy, że kierowca ma zainstalowane Mapy Google w swoim telefonie i pozostawia ją uruchomioną w tle. Telefony wyprodukowane po 2011 roku są wyposażone w systemy GPS z dokładnością do dwudziestu pięciu stóp. O ile użytkownik Google Maps nie wyłączy opcji "Zezwalaj Google na używanie lokalizacji", Google otrzymuje informacje o lokalizacji z tego telefonu tak często, jak dziesięć razy na minutę. Ponieważ 80 procent smartfonów to urządzenia z Androidem dostarczane nie tylko z Mapami Google, ale z domyślną opcją lokalizacji ustawioną na "włączone", Google może łatwo ustalić, czy ruch jest płynny, czy spowalnia. Bity przesyłające lokalizacje telefonów użytkowników stanowią bezpośrednią obserwację ruchu ulicznego, który niegdyś zdobyto przez helikoptery "wzrok w powietrzu", informujące o zatłoczeniu dróg. Używamy bitów do przeprowadzania eksperymentów. Firmy mogą korzystać z sieci i czujników, aby zobaczyć, jak działają urządzenia w terenie. Właśnie to robi FANUC ze swoimi robotami w sieci; jednocześnie poprawia jakość obsługi klientów i uczy się, jak poprawiać jakość swoich robotów. Naukowcy z TigerPlace, wspieranej społeczności żyjącej w Missouri, uczą się, w jaki sposób czujniki mogą najlepiej pomóc mieszkańcom. Jak często czujniki powinny zgłaszać ruchy mieszkańców? Zbyt rzadko, a pielęgniarki nie wyłapią problemów wystarczająco wcześnie. Zbyt często, a baterie będą wymagać częstych zmian, to szybki sposób, aby przekonać mieszkańców i personel, że system nie jest tego wart. Dzięki testom naukowcy dowiedzieli się, że co siedem sekund jest "w sam raz". Zdolność do zbierania szybkich informacji zwrotnych za pośrednictwem sieci pozwala badaczom przetestować system, zmodyfikować go i ponownie przetestować. Ulepszenie systemu w celu poprawy wydajności zajmuje kilka godzin lub dni, a kiedyś zajęło to miesiące lub lata. Używamy bitów do uruchamiania systemów na dużą skalę. Współczesnymi dużymi, złożonymi systemami nie można ręcznie zarządzać. Rozważmy przypadek dostarczenia paczki, usługowe firmy internetowe polegają na wysyłaniu przedmiotów do swoich klientów. FedEx wysyła 1,25 miliarda paczek rocznie, a jego kurierzy podróżują 900 milionów mil rocznie. Firma zatrudnia 300 000 pracowników i 43 000 samochodów dostawczych, ale w jakiś sposób traci tylko 0,5 procent wysyłanych paczek. FedEx osiąga to dzięki opracowanemu cyfrowemu systemowi śledzenia, który pozwala klientowi wiedzieć, gdzie jej paczka jest na każdym etapie. Kolejny przykład dotyczy przełączników pociągów. Nawet w dzisiejszej globalnej sieci, fracht wysyłany pociągiem zajmuje zaskakująco dominujące miejsce w globalnej żegludze. Na przykład w Stanach Zjednoczonych 40 procent wszystkich towarów przewożonych jest pociągiem. W przypadku tego starszego, ale wciąż dominującego rodzaju infrastruktury transportowej, stan torów decyduje o ogólnej wydajności systemu. Uszkodzone szyny lub spawy powodują 15 procent wypadków kolejowych i 22 procent wykolejenia wagonów towarowych. Firmy zarządzające frachtem kolejowym są świadome tej sytuacji. Tradycyjny sposób kontrolowania linii polegał na wysyłaniu ludzi do szyn, co było procesem czasochłonnym i pracochłonnym, biorąc pod uwagę kilometry torów do sprawdzenia. Ale niemiecka firma KONUX używa czujników do digitalizacji inspekcji torów kolejowych w Niemczech. Niemiecka firma kolejowa Deutsche Bahn kontroluje 20 000 mil torów kolejowych z 70 000 zwrotnic. Technologia KONUX rozróżnia normalne wzorce wibracji od nietypowych, które wskazują na potencjalny problem. Jeszcze bardziej uderzające, czujniki przełączające na kolei mogą rozpoznać, które wagony doświadczają niezwykłych wibracji i mogą oznaczyć te wagony do naprawy. Zamiast zlecać inspektorom chodzenie po torach kolejowych i określanie uszkodzeń poprzez wpatrywanie się w szyny, Deutsche Bahn zarządza konserwacją na dużą skalę i na odległość, za pomocą czujników podłączonych do sieci.

Kontrolowanie działania na odległość może w rzeczywistości być najważniejszą zmianą ze wszystkich. Gdy łączność sieciowa stała się szeroko dostępna, pracownicy zaczęli oczekiwać zdalnego sterowania dla wygody. Zdaniem kierowników zdalne sterowanie obniżyło koszty pracy, ponieważ jedna osoba siedząca przy panelu sterowania może teraz wykonywać pracę wielu. Czujniki i urządzenia wykonawcze (urządzenia do włączania i wyłączania systemów) wprowadziły kontrolę na odległość na zupełnie nowy poziom. Kiedy GE sprzedaje turbiny wiatrowe - wiatraki XXI wieku - tak naprawdę nie sprzedaje dużych, drobno ukształtowanych kawałków metalu zaprojektowanych do łapania wiatru. Zamiast tego tworzy właścicieli turbin wiatrowych do produkcji energii elektrycznej. Wiatr jest zmienny; porywa, płynie, zmienia kierunek i cofa się. GE wyposaża swoje turbiny w czujniki do wykrywania trzydziestu różnych zmiennych. Czujniki dokonują odczytów kilka razy na sekundę, które zasilają komputery używane do sterowania turbinami. Gdy warunki wiatru się zmieniają, komputer dostosowuje różne aspekty ostrzy, aby odpowiednio reagować. Rezultatem jest większa produkcja energii.

Rosnąca dostępność szybkich sieci stanowiła pierwszy etap rewolucji cyfrowej. Jesteśmy u progu kolejnego etapu, który prawdopodobnie tysiąckrotnie zwiększy liczbę urządzeń podłączonych do sieci. Będzie to świat, w którym przełączniki nie tylko zgłaszają Deutsche Bahn, że pojazd 218 417-4 powoduje nadmierne zużycie szyn i wymaga kontroli, ale także wykonują znacznie bardziej skomplikowane raportowanie, wykorzystując uczenie maszynowe do określania na podstawie danych wibracyjnych gdy przełączniki mają problemy. Kiedy moje tętno przyspieszy, a ja jadę siedemdziesiąt mil na godzinę na rogatce w New Jersey, słuchając heavy metalu, czujniki tylko to zauważą. Ale jeśli moje tętno wzrośnie - i pozostanie - podczas gdy jadę trzydzieści mil na godzinę na wiejskiej drodze, słuchając Mozarta, przekażą dane mojemu lekarzowi. Sieci sprawiają, że informacje z zewnątrz są bardziej dostępne dla osób w organizacji. Organizacje mogą wykorzystać te informacje do usprawnienia wewnętrznego podejmowania decyzji i działań. Dzięki sieciom użytkownicy wewnętrzni mogą korzystać z usług zewnętrznych, takich jak pamięć masowa w chmurze, aby tanio budować własną pojemność. Praca w sieci pozwala również organizacjom lepiej wykorzystywać własne informacje wewnętrzne, aby poprawić wydajność i wartość.

Korzyści te wiążą się z poważnymi kosztami bezpieczeństwa. Sieci obniżają skuteczność granic. Zdecydowani hakerzy mogą teraz wyłączać wyłączniki na stacji przełączającej z tysięcy mil. Mogą zwiększyć powagę swoich ataków. Ponieważ skala sieci znacznie się powiększa, czas zmierzyć się z tymi zagrożeniami.


Niebezpieczeństwa czające się w środku



W sierpniu 1990 r. Irak zaatakował bogatego w ropę naftową sąsiada Kuwejt. Pięć miesięcy później koalicja kierowana przez Stany Zjednoczone zaatakowała Irak i Kuwejt. Pierwsza noc wojny w 1991 roku rozpoczęła się od procesu, który Amerykanie nazwali "dekapitacją wroga", w którym zamachowcy z koalicji zniszczyli irackie centra dowodzenia i łączności. Irak został zmuszony do opuszczenia Kuwejtu po zaledwie pięciu tygodniach bombardowań, po których wybuchła wojna lądowa, która trwała zaledwie 100 godzin. Przywódcy wojskowi cenią historię wojskowości, ponieważ muszą zrozumieć, jakie strategie i taktyki działają. Nie powinno zatem dziwić, że przywódcy Chin zwrócili szczególną uwagę na wojnę w Zatoce Perskiej w 1991 roku. Chińscy stratedzy widzieli, jak siły koalicyjne wygrały bitwę przeciwko umocnionemu wrogowi przeprowadzonemu tysiące kilometrów od domu. Chińscy przywódcy natychmiast zrozumieli, że sukces koalicji zależy od jej zdolności do połączenia dowodzenia, kontroli, komunikacji, komputerów, wywiadu, inwigilacji i rozpoznania-C4ISR w języku wojskowym. W tym czasie wojsko chińskie przypominało wojsko w Iraku: ciężkie dla personelu, lekkie dla zaawansowanych technologii. Jeśli Chiny chciałyby wygrać wojny przyszłości, musiałyby odtworzyć zdolność koalicji do łączenia ludzi i technologii. Oznaczało to poważną transformację chińskiego systemu wojskowego, uzbrojenia, łączności i nadzoru. Amerykański wywiad, obserwujący z daleka, z wielkim zainteresowaniem śledził rozwój wojsk chińskich. Ale amerykańscy stratedzy wojskowi wiedzieli również, że Chiny zajmą tak skomplikowaną zmianę struktury wojskowej. W 2004 r. Departament Obrony USA potwierdził starania Chin o zbudowanie solidnego systemu C4ISR, ale odrzucił wysiłki Chin jako zagrożenie. Zamiast tego eksperci obrony snobistycznie donieśli, że sieci komunikacyjne Armii Ludowej wyzwolą "w końcu" rywalizujące sieci cywilne gdzie indziej. Z perspektywy czasu w tej ocenie nie doceniono szybkości, z jaką ewoluowały chińskie umiejętności techniczne. W połowie 2000 roku Chiny sprzedawały zaawansowaną technologię przełączania firmie British Telecom, która zastępowała swoją sieć telefoniczną siecią opartą na przełączaniu pakietów internetowych. Chiny naciskały na cyberbezpieczeństwo. W rzeczywistości do 2004 r. Chińscy szpiedzy byli już w amerykańskich sieciach komunikacyjnych. Artykuł z czasopisma Time z 2005 r. Doniósł, że intruzi wykorzystali niezałatane luki w zabezpieczeniach NASA, Banku Światowego i amerykańskich komputerów wojskowych w celu uzyskania dostępu. To nie były przypadkowe włamania. "Nigdy nie uderzyli w zły klawisz" - powiedział analityk, który odkrył je w systemach komputerowych w Sandia National Labs. Atakujący weszli po cichu, przeprowadzili ukierunkowane poszukiwania, a następnie starannie zapakowali interesujące materiały. Wśród materiałów, które wzięli, były śmigłowiec armii i sił powietrznych oraz oprogramowanie do planowania lotów, a także szczegółowe schematy Mars Orbitera. Kawałki zniknęły w południowych Chinach. Odpowiedź rządu USA na to wszystko została stłumiona. Być może rząd nie chciał uznać zasięgu chińskich ingerencji w sieci Departamentu Obrony, a może rząd USA tak naprawdę nie znał zakresu ingerencji. Bardziej prawdopodobne jest jednak to, że Stany Zjednoczone nie chciały dyskutować o cyberprzestępczości, ponieważ amerykański wywiad aktywnie prowadził podobny zwiad z innymi narodami. Sektor prywatny również zaczął być celem chińskich hakerów w połowie 2000 roku, chociaż liderzy sektora prywatnego również bardzo wolno mówili publicznie o zagrożeniu. Zmieniło się to w 2009 roku, kiedy Google stał się celem. Firma dowiedziała się, że hakerzy wykorzystali kod Google do systemu haseł firmy. Hakerzy z powodzeniem uzyskali dostęp do bazy danych, która zawierała amerykańskie cele inwigilacji (umożliwiając tym samym Chińczykom ustalenie, który z ich amerykańskich agentów został naruszony). Starali się również naruszyć konta Gmail chińskich obrońców praw człowieka. W niektórych przypadkach hakerzy robili to z powodzeniem (w tym poprzez umieszczanie złośliwego oprogramowania na komputerach aktywistów). Gdy Google odkryło włamania, firma przeprowadziła dochodzenie i podała do publicznej wiadomości. Podczas dochodzenia Google odkryło dowody na to, że wiele innych firm doznało podobnych włamań i kradzieży. Wśród hakerów znalazły się firmy zajmujące się oprogramowaniem i sprzętem komputerowym, kontrahenci obronni, firmy chemiczne i usługi finansowe. Hakerzy szukali oprogramowania, tajemnic handlowych i biznesplanów. Skradzione dane trafiły do południowych Chin, po czym ich ścieżka stała się niemożliwa do wykrycia. Kradzieże te nie były operacjami typu fly-by-night. Narzędzia nie były wyrafinowane, ale cele zostały starannie wybrane, a napastnicy byli wytrwali. Często korzystali z phishing spear, spersonalizowanego e-maila zawierającego link do zainfekowanej strony z prośbą o informacje - ale ze zwrotnym adresem e-mail, który nie jest dokładnie taki, jak się wydaje, lub załącznikiem, w którym czai się złośliwe oprogramowanie. Główni kontrahenci obrony, w tym Lockheed Martin i Northrop Grumman, byli wśród celów. Departament Obrony uważał, że informacje niejawne dotyczące opracowania nowego samolotu myśliwskiego, F-35, są bezpieczne, ale nie skomentował kradzieży informacji niejawnych - i nie bez powodu. Później ujawnienia Snowdena ujawniły, że doszło do naruszenia wielu systemów Departamentu Obrony i kontrahentów obrony; Przeszukano 1600 komputerów i przejęto 600 000 kont użytkowników. Skradzione dane obejmowały materiały badawcze i rozwojowe wykonawców dotyczące odrzutowców B-2, F-22 i F-35, a także laserów kosmicznych. Wiele lat później, kiedy Chiny zaprezentowały dwusilnikowy myśliwiec J-31, samolot był uderzająco podobny do F-35. Wysiłki chińskiego cyberprzestępstwa rozciągnęły się na cały świat. "Siedemdziesiąt procent wszystkich dużych niemieckich firm jest zagrożonych lub dotkniętych" cyberatakami, poinformował starszy członek niemieckiego Ministerstwa Spraw Wewnętrznych. Chińscy hakerzy starali się ukraść informacje od Europejskiej Agencji Obrony Lotniczej i Kosmicznej, która buduje cywilne i wojskowe samoloty oraz różne inne rodzaje przestrzeni i systemów napędowych, a także od ThyssenKrupp, dużego producenta stali i sprzętu dla przemysłu ciężkiego. Firmy były tylko dwiema spośród wielu azjatyckich i europejskich firm atakowanych przez chińskich hakerów. Podobnie jak w Stanach Zjednoczonych, hakerzy atakowali zaawansowane technologie w różnych sektorach gospodarki, w tym w rolnictwie, elektronice, farmacji, łączności satelitarnej i energii słonecznej. Czasami kradli dane dyplomatyczne lub wojskowe, czasem informacje przemysłowe. W latach 2006-2011 firma ochroniarska McAfee obserwowała chińskie ataki cyberprzestępczości na południowokoreańskie firmy budowlane i stalowe; tajwańska firma elektroniczna; singapurska firma elektroniczna; kilku amerykańskich wykonawców obrony; Amerykańskie firmy sieciowe, komunikacyjne i informatyczne; Duńskie i amerykańskie firmy łączności satelitarnej; Agencje rządowe Tajwanu, Kanady i USA (zarówno stanowe, jak i federalne); amerykański think tank ds. bezpieczeństwa narodowego; oraz agencja Narodów Zjednoczonych. Rodzaje skradzionych danych obejmowały kod komputerowy, e-mail, biznesplany, umowy i schematy projektowe. Hakerzy zabrali zadziwiające ilości danych, w skali petabajtów. Aby nadać sens skali, Biblioteka Kongresu Stanów Zjednoczonych zbiera petabajt danych co cztery miesiące (bardziej romantycznie, jeśli przeciętna piosenka trwa cztery minuty, to petabajt piosenek zapewni 2000 lat muzyki). Odprawa NSA pokazująca pięć lat chińskich włamań ujawniła, że tylko jeden stan - Północna Dakota - uniknął ataku. Ktokolwiek otrzymał tę informację, odkrył nie tylko to, co robiła teraz konkurencja, ale także to, co planowali na przyszłość. Obejmowało to strategię biznesową i cenową, a także rozwój nowych produktów. Było to poważne szpiegostwo, najwyraźniej prowadzone przez naród próbujący przeskoczyć drogę do C4ISR i większego sukcesu gospodarczego. Chiny nie były jedynym narodem, który wkradł się do amerykańskich sieci i firm. Robiły to również Rosja, Iran i Korea Północna. Najwyraźniej byli też sojusznicy z USA. Również Stany Zjednoczone szpiegowały sieci. Szpiegostwo w USA różniło się znacznie od szpiegowania w Chinach: Stany Zjednoczone nie podzieliły się informacjami, których się nauczyły z sektorem prywatnym. W krajach, w których branże badane przez Stany Zjednoczone były własnością państwa, to rozróżnienie wydawało się być ważne. W 2000 roku liczba ingerencji i możliwości atakujących stale rosła. Ale w 2010 r. zainteresowania atakujących zmieniały się w niepokojący sposób, zmieniając się w nie tylko cyberprzestępczość, ale także cyberatak. Pozwólcie, że krótko cofnę się, aby wyjaśnić tę nomenklaturę. Mówimy o cyberatakach, ale incydenty w 2009 r. Rozpoczęte przeciwko Google i innym firmom amerykańskim były cyberprzestępstwami. Cyberexploity kradną dane; cyberataki niszczą lub zakłócają pracę maszyny (lub zestawu maszyn). Kradzież specyfikacji technicznych dla F-35 to cyberprzestępczość, podczas gdy ataki na komputery Sony i ukraińską sieć energetyczną, oba opisane wcześniej, były cyberatakami. Cyberataki mają różne formy. Podobnie jak w przypadku Sony, cyberatak może wyczyścić dyski twarde komputera. Lub, podobnie jak w przypadku ukraińskim, osoby atakujące mogą zmienić hasła użytkownika, uniemożliwiając w ten sposób uprawnionemu użytkownikowi sprawowanie kontroli i zatrzymanie ataku. Osoba atakująca może zaszyfrować wszystkie pliki użytkownika ofiary, oferując klucz odszyfrowujący w zamian za okup. Lub osoby atakujące mogą użyć połączeń sieci komputerowej ze światem fizycznym w celu przeprowadzenia ataków fizycznych. Ogromna sieć obiektów fizycznych podłączanych do sieci - Internet przedmiotów - zwiększyła niebezpieczeństwa związane z tego rodzaju destrukcyjnym atakiem Chociaż cyberprzestępcy i cyberataki mają różne cele, zwykle zaczynają od tych samych początkowych kroków. Oba potrzebują sposobu, aby dostać się do systemu ofiary. Złośliwe oprogramowanie może przybyć za pośrednictwem załącznika do wiadomości e-mail (problem w przypadku otwarcia), wizyty na zainfekowanej stronie internetowej lub zanieczyszczonej pamięci USB. Złośliwym oprogramowaniem może być robak, samoreplikujący się program, który może rozprzestrzeniać się na komputerze lub między komputerami; wirus, samoreplikujący się fragment programu, który musi być częścią programu do działania; lub koń trojański, atrakcyjna aplikacja, która ukrywa w nim złośliwe zachowanie. Sponsorowani przez państwo hackerzy preferują konie trojańskie, które działają poprzez zdalny dostęp; stąd termin RAT lub trojan dostępu zdalnego. Trojan jest zwykle instalowany poprzez wykorzystanie luki w zabezpieczeniach na komputerze. Alternatywnie, trojan może wejść za pomocą technik inżynierii społecznej. Nadchodzi wiadomość, która sugeruje, że użytkownik pobrał określoną aplikację lub na przykład odwiedził określoną stronę. Po znalezieniu się na komputerze ofiary złośliwe oprogramowanie rozpoczyna rozpoznanie na swoim komputerze. Być może maszyna ofiary jest celem, a złośliwe oprogramowanie szuka informacji tam przechowywanych. Jednak bardziej prawdopodobną sytuacją jest to, że maszyna ofiary jest po prostu stacją do faktycznego celu. Złośliwe oprogramowanie zaczyna gromadzić kilka różnych informacji. Jaki system operacyjny i programy działają na komputerze? Jakie to są wersje? Czy ofiara zainstalowała łatki? Złośliwe oprogramowanie szuka podatnych na luki w zabezpieczeniach, które są niezamierzonymi wadami w systemie, które narażają go na atak. Atakujący będzie również próbował podnieść przywilej ofiary w szerszej sieci, to znaczy starać się uzyskać dostęp do zasobów, do których ofiara normalnie nie miałaby uprawnień. Gdy atakujący szuka urządzenia, oprogramowanie atakujące może użyć przyczółka, aby pobrać dodatkowe złośliwe oprogramowanie. Możliwość logowania do innych systemów jest szczególnie cenna, dlatego hakerzy czasami instalują rejestrator kluczy. To narzędzie umożliwia atakującemu przechwycenie naciśnięć klawiszy użytkownika, ucząc się w ten sposób haseł użytkownika do różnych kont i innych cennych informacji. Osoba atakująca będzie chciała dowiedzieć się o innych potencjalnych urządzeniach w sieci podłączonej do tego komputera. Czy można uzyskać do nich bezpośredni dostęp? Czy użytkownik potrzebuje poświadczenia, cyfrowego poświadczenia bezpieczeństwa, aby uzyskać do nich dostęp? Czy te poświadczenia są przechowywane na tym komputerze? Czy w maszynie znajdują się inne cenne pliki, takie jak numery kart kredytowych, informacje finansowe lub zastrzeżone dane biznesowe? Złośliwe oprogramowanie może wysyłać dane z powrotem do atakujących w trakcie ataku. Atakujący mogą wysyłać informacje do urządzenia. W jeszcze innych przypadkach osoby atakujące wykorzystują przechwycone maszyny do przeprowadzania innych ataków w sieci. Na przykład w atakach typu "odmowa usługi" hakerzy próbują przerwać usługę, przeciążając cel żądaniami. W rozproszonym ataku typu "odmowa usługi" (DDoS) hakerzy używają wielu zainfekowanych maszyn do atakowania jednego celu, zazwyczaj z zamiarem przełączenia celu w tryb offline. Gdy pojedynczy kontroler manipuluje zestawem zainfekowanych maszyn, grupa nazywa się botnetem, a pojedyncze zhakowane komputery, które mogą wydawać się normalnym zachowaniem użytkownika, są znane jako boty, w skrócie robot. Botnety mogą składać się z setek tysięcy, a nawet milionów zainfekowanych komputerów. W przypadku cyberprzestępczości rozpoznanie poprawia jakość skradzionych informacji. W przypadku cyberataku rozpoznanie może poprawić precyzję ataku lub być może bardziej destrukcyjne; zależy to od intencji atakujących. Na przykład hakerzy ukraińskiej sieci energetycznej badali trzy sieci dystrybucyjne przez sześć miesięcy przed ich atakiem. Przygotowanie się opłaciło. Trzy zaatakowane systemy uległy awarii w ciągu trzydziestu minut od siebie. To raczej nie będzie szczęście dla początkujących. Osoby atakujące prawdopodobnie przetestowały swoje oprogramowanie atakujące przed użyciem go w centrach dystrybucji, co jest jedną z kilku oznak, że potężny przeciwnik - naród - stał za tym atakiem. Do czasu, gdy hakerzy wdrożyli oprogramowanie atakujące na ukraińskich systemach, ataki były dewastująco skuteczne.

Cyberexploity i cyberataki wykorzystują wiele takich samych narzędzi. Cyberataki potrzebują informacji, czasem bardzo precyzyjnych, o systemie, który atakują. Tak więc, aż do ostatnich kroków, kiedy cyberprzestępcy po prostu kradną informacje, podczas gdy cyberataki wykonują niszczycielską akcję, cyberprzestępstwa i cyberataki wyglądają bardzo podobnie. Włamują się, przeprowadzają rozpoznanie i wysyłają informacje. To podobieństwo może utrudnić obrońcy sieci sprawdzenie, czy jego system jest "tylko" szpiegowany, czy w rzeczywistości jest przygotowywany do ataku. Przez cały 2000 rok rząd USA śledził chińskie zagrożenie cybernetyczne, ale postrzegał inne problemy bezpieczeństwa narodowego, w tym terroryzm, jako stwarzające większe niebezpieczeństwa.

Cyberprzestępczość i ataki cybernetyczne nie zasługiwały nawet na włączenie do corocznej światowej oceny bezpieczeństwa narodowego Departamentu Obrony aż do 2008 r. Wkrótce potem jednak szybko wzrosły obawy. Ocena z 2009 r. opisała "rosnące zagrożenie cybernetyczne" związane z dwoma odrębnymi zagadnieniami: atakami DDoS i kradzieżą finansową przez przestępczość zorganizowaną. Ocena z 2010 r. posunęła się dalej, określając zagrożenie cybernetyczne jako "dalekosiężne", przy czym cyber znalazł się na pierwszym miejscu wśród zagrożeń, przed którymi stoi Stany Zjednoczone. W 2011 r. i 2012 r. priorytetem była ocena malejącej fortuny Al-Kaidy i kwestia jej zastąpienia, a także obawy dotyczące Korei Północnej. Ale od tej pory cyber znalazł się na szczycie listy. Ta nagła zmiana priorytetów zagrożeń jest nieco tajemnicza. Pierwszy atak internetowy miał miejsce w 1986 r .; pierwszy atak, który poważnie zakłócił działanie sieci, miał miejsce dwa lata później. Jak widzieliśmy, cyberprzestępczość stanowi problem od wczesnych lat 2000. Co się zmieniło w 2008 roku? Zrozumienie, w jaki sposób i dlaczego cyberataki trwały tak długo, by być traktowane poważnie, wymaga głębszej analizy ich trzydziestoletniej historii. Lata 80. i wczesne 90. to czas ataków typu "zobaczmy, czy potrafimy". ARPANET, projekt Departamentu Obrony USA, powstał pod koniec lat 60. XX wieku, aby umożliwić komputerom w różnych lokalizacjach "rozmowę" i dzielenie się zasobami. Opracowano protokoły, aby ułatwić łączenie się komputerów. W 1983 r. Administratorzy wyodrębnili oddzielną sieć dla obiektów wojskowych w celu wymiany niesklasyfikowanych informacji, MILNET. W połowie lat 80. cywilna część ARPANET stała się Internetem. Pierwsza znany cyberprzestępczość wyszłał na jaw w 1986 r. Z powodu siedemdziesiąt pięć centów rozbieżności w opłatach telefonicznych w Lawrence Berkeley Labs (LBL)

Laboratorium badawcze Departamentu Energii w Berkeley, Kalifornia. Siedemdziesiąt pięć centów anomalii w kasie to tylko kilka brakujących monet, ale taka rozbieżność w systemie komputerowym jest tajemnicza. Czy wystąpiła z powodu błędu programowania? Czy to była kradzież? Co się działo? Cliff Stoll, administrator systemu komputerowego LBL, został poproszony o zbadanie sprawy. Stoll wyśledził opłatę intruza, którego konto nie miało adresu rozliczeniowego. W systemach LBL było to niezwykłe; oznaczało to, że konto nie zostało poprawnie skonfigurowane. Przestał je usuwać, zakładając, że jeśli użytkownik złoży skargę, może go poprawnie przywrócić. Ale potem pojawił się inny użytkownik bez adresu Systemu LBL. Wzrosła obawa Stolla. Stoll zaczął śledzić tego intruza, obserwując, jak wykorzystuje lukę i zyskuje status "superużytkownika", co daje mu takie same uprawnienia, jakie miałby ktoś, kto ma system komputerowy. Pozwoliłoby to intruzowi dostać się na inne konta. Po aktywności intruza na maszynach LBL Stoll obserwował, jak używa połączenia MILNET do zalogowania się do amerykańskiej bazy wojskowej w Anniston w Alabamie, gdzie mieścił się kompleks rakietowy. Stoll widział nawet, że intruz usiłował uzyskać uprawnienia superużytkownika na terenie armii, tak jak miał to w LBL. Ale ostateczne zamiary intruza pozostały niejasne. Stoll zwrócił się o pomoc do FBI. Biuro szydziło z dochodzenia w sprawie utraty siedemdziesięciu pięciu centów; wydawało się, że problemy z bezpieczeństwem informacji nie są szczególnie niepokojące. Stoll kontynuował dochodzenie, próbując pozyskać pomoc. Z pewnym wysiłkiem Stoll prześledził połączenie intruza z pobliskim Oakland. Stoll zwrócił się o pomoc do techników firmy telefonicznej, którzy śledzili połączenie intruza o krok dalej, do wykonawcy obrony w McLean w stanie Wirginia. Bez wiedzy wykonawcy intruz wykorzystywał system telefoniczny firmy do logowania się do instalacji wojskowych w Stanach Zjednoczonych. Ten intruz był nieustępliwy, podejmując różne próby zwiększenia dostęp do systemów, które przeniknął. Tworzył konta w różnych systemach, zostawiał je na chwilę, a potem wrócił po miesiącach, szukając interesujących materiałów: plików haseł, informacji wojskowych i tak dalej. Szczególnie interesowały go akta zawierające sformułowania "SDI" (dla Strategic Defense Initiative, program tarczy antyrakietowej z czasów Reagana), "jądrowy" i "NORAD" (Północnoamerykańskie Dowództwo Obrony Kosmicznej, które zabezpiecza przestrzeń powietrzną w Ameryce Północnej). Intruz ostrożnie węszył i stale sprawdzał, kto jeszcze jest w systemie. Szybko się wylogowuje, jeśli wykryje menedżera systemu online. Stoll był równie nieustępliwy. Technicy telefoniczni pomogli Stollowi śledzić intruza do zachodnio-niemieckich systemów uniwersyteckich w Bremie i Karlsruhe, z którymi łączył się przez dialup (tak jak w latach 80. i ludzie podłączeni do sieci, dzwoniąc z domu). Stoll nękał "honeypoty", tworząc pliki komputerowe wypełnione fałszywymi notatkami i pisząc listy o programie SDI. Ta przynęta zatrzymała intruza na maszynie LBL, dzięki czemu łatwiej go wyśledzić. Stoll wreszcie zwrócił też uwagę NSA, a wraz z nim zainteresowanie FBI sprawą. Dziesięć miesięcy po tym, jak Stoll po raz pierwszy odkrył intruza, policja zachodnioniemiecka aresztowała Markusa Hessa, który sprzedawał informacje niejawne do KGB, radzieckiej agencji wywiadowczej. Hess pobrał pliki dotyczące wrażliwych amerykańskich technologii obronnych z komputerów w amerykańskich instalacjach wojskowych i kontrahentach. Został skazany za szpiegostwo. Kolejny poważny atak sieciowy w 1988 r. spowodował zatrzymanie Internetu. Absolwent Uniwersytetu Cornell, Robert Morris, Jr., napisał samoreplikujący się program, który po uruchomieniu skontaktował się z komputerami "sąsiadującymi" i sprawdził, czy na nowych komputerach nie ma znanych luk w zabezpieczeniach. Jeśli którykolwiek z nich był obecny, program Morrisa nawiązywał "uwierzytelnione" połączenie z maszyną sąsiednią, co pozwoliło urządzeniu inicjującemu zainfekować nową maszynę skażonym programem. Nowo zainfekowany komputer powtórzył proces. Wydaje się, że celem programu było uruchamianie w trybie niewykrywalnym i zasadniczo nieszkodliwym na wielu komputerach. Ale Morris pozwolił, aby robak ponownie zainfekował już uszkodzone systemy w jednej siódmej czasu - zbyt wysoki wskaźnik ponownej infekcji - a zainfekowane maszyny powoli się zatrzymały. Administratorzy systemu szybko odłączyli komputery od sieci, mając nadzieję na powstrzymanie infekcji i zapobieganie ponownemu zainfekowaniu czyszczonych komputerów. Systemy przestały działać, a sieć stała się zbiorem odłączonych wysp. W tym sensie "Morris Worm" służył jako pierwszy atak typu "odmowa usługi" w Internecie. Ludzie, którzy próbowali rozwiązać problem, nie mogli połączyć się przez sieć, co komplikowało ich zdolność do reagowania. Byli przyzwyczajeni do robienia wszystkiego drogą elektroniczną, w tym wyszukiwania numerów telefonów. Teraz nawet nie mogli tego zrobić. Zamiast tego zredukowano je do komunikacji przez telefon lub nawet faks - niezbyt skuteczny sposób na naprawienie kodu komputerowego. Jedno było jasne: Internet potrzebował lepszych mechanizmów reagowania na kryzysy. DARPA, amerykańska agencja, która stworzyła poprzednika Internetu, ARPANET, powołała krajowy zespół reagowania na awarie komputerów, który ma być izbą bezpieczeństwa, dzieląc się informacjami o lukach i łatach, które mogłyby dodatkowo służyć jako punkt dostępu podczas kryzysu. Jednak program Morrisa ujawnił o wiele poważniejszy i bardziej fundamentalny problem: połączenia, które zasilały Internet, spowodowały jego podatność na ataki. Internet był siecią komunikacyjną - łączył uniwersytety, laboratoria badawcze i obiekty wojskowe. Ale to nie była inna sieć komunikacyjna, która istniała od około stu lat: sieć telefoniczna. Ta sieć, a raczej firma telefoniczna, która w dużej mierze ją eksploatowała, dostarczała telefony, przewody, centralne biuro i przełączniki telefoniczne. Firma telefoniczna była żywo zainteresowana utrzymaniem bezpieczeństwa swojej sieci. Z kolei Internet jest tworzony przez protokoły, które umożliwiają różnym stronom komunikowanie się ze sobą, ale podstawowa infrastruktura należy do wielu różnych graczy. Morris Worm nie atakował samej sieci; zaatakował maszyny podłączone do sieci. Odpowiedzialność za zabezpieczenie tych komputerów spoczywała na poszczególnych witrynach. Każdy uniwersytet, laboratorium badawcze i placówka wojskowa były odpowiedzialne za zapewnienie własnego systemu. I z wielu różnych powodów tego nie robili.

Po pierwsze, prekursor Internetu, ARPANET, a następnie sam Internet został opracowany raczej jako platforma badawcza niż "produkcyjna". Założono, że wszystkim w sieci można zaufać. Zaprojektowana w celu wspierania otwartości i udostępniania, a nie bezpieczeństwa, sieć umożliwiła użytkownikom współdzielenie zasobów. Może to być na przykład dostęp do superkomputerów lub udostępnianie danych. Tak więc wiele witryn podłączonych do sieci miało konta, które umożliwiały dostęp bez hasła do każdego, kto używa nazwy konta "gość". Atakujący, w tym intruz Stoll, skorzystali z tak łatwego dostępu. Ponieważ administratorzy systemu nie spodziewali się atakujących, oni i ich użytkownicy dość swobodnie ustalali zabezpieczenia. W 5 procentach przypadków administratorzy nie zadali sobie trudu zmiany domyślnych ustawień systemu. Gdyby intruz Stolla zapukał do tych drzwi, wpuściłaby go domyślna nazwa konta i hasło. Po drugie, administratorzy systemu obniżyli zarówno poziom umiejętności, jak i motywację potencjalnych hakerów. W ich przeciwnikach byli nastolatkowie i studenci. Nie spodziewali się ingerencji ze strony doświadczonych hakerów i dlatego nie opracowali zabezpieczeń, aby ich powstrzymać. Sprawa intruza Stolla, Hessa, jest pouczająca. Haker ukradł pliki haseł użytkowników. Te konkretne pliki nie zawierały rzeczywistych haseł ani nawet zaszyfrowanej formy haseł. Zamiast tego zawierały "zakodowaną" wersję hasła. Hash to funkcja matematyczna, którą łatwo wykonać w jednym kierunku, ale trudno ją odwrócić. Są szyfrowym odpowiednikiem nalewania szklanki wody na podłogę. Gdy użytkownik wpisze hasło, komputer tworzy wersję zaszyfrowaną i porównuje ją z wersją zaszyfrowaną w pliku hasła. Ciekawą i krytyczną cechą funkcji skrótu jest to, że niewielkie zmiany danych wejściowych są zmieniane w skrócie. Tak więc skrót "zła #" to "6d09a1cdc0dd6e4b5f2feddd9e73da5d1aef2d8cd346aa0e23e656786bd140a3", ale skrót "wrang #" to "b5ad8f591b395397c4a70b909.

Mając plik hasła w dłoni, Hess był w stanie spróbować ataku "słownikowego". Polega to na wypróbowaniu wszystkich możliwych haseł w czasie wolnym, aby zobaczyć, które pasują do zaszyfrowanych w pliku. Przypadkowy haker nie zawracałby sobie głowy takim wysiłkiem, ale poważny atakujący. Witryny, które zhakował, miały na to sposób, na przykład, zmniejszając dostępność plików haseł. Ponieważ jednak administratorzy systemu nie oczekiwali wyrafinowanych przeciwników, nie wdrożyli tych silniejszych zabezpieczeń. Trzeci problem ma mniej wspólnego z naturą sieci, a bardziej z naturą ludzi. W zależności od jego konfiguracji zabezpieczenia mogą sprawić, że korzystanie z komputera będzie znacznie mniej wygodne. Na przykład wszyscy wiemy, że używamy skomplikowanych haseł, ale skomplikowane hasło na routerze domowym utrudnia gościom korzystanie z Internetu. Tak więc wiele osób używa prostych haseł na swoim routerze, a nawet domyślnym (bardziej powszechne domyślne to "admin", "root" i "changeme" - nie do końca trudne do odgadnięcia). Morris Worm skorzystał z uproszczenia mającego na celu ułatwienie korzystania z komputerów: "zaufanych hostów". To tylko lista komputerów, które mogą uzyskiwać dostęp do informacji z twojego komputera bez konieczności uwierzytelnienia. Jeśli mój komputer znajduje się na liście zaufanych hostów tego komputera, oznacza to, że mój komputer może korzystać z zasobów na twoim komputerze bez konieczności podawania hasła lub innych danych uwierzytelniających. To upraszcza połączenia. Niestety, łatwiej je złamać. Na każdym zainfekowanym komputerze robak Morris szukał zaufanych hostów tego komputera; robak mógł następnie rozprzestrzeniać się z jednej maszyny na drugą bez konieczności logowania się do następnego systemu. Usunięcie funkcji zaufanych hostów zapobiega temu aspektowi ataku robaka Morrisa - ale także komplikuje udostępnianie zasobów. Elastyczność charakteryzująca dobry kod komputerowy stanowi czwartą lukę. Dobry kod komputerowy został napisany w celu łatwego uwzględnienia zmian w funkcjonalności, których nie oczekiwano w momencie pisania programu. Ta elastyczność wiąże się z pewnym kosztem, ponieważ oznacza, że można manipulować systemami, działając w sposób niezgodny z zamierzeniami ich projektantów. Morris Worm stanowi przykład tego. Morris Worm używał sendmaila, programu do obsługi poczty internetowej, aby wstawiać się na komputerach innych ludzi. Zazwyczaj sendmail otrzymuje adres skrzynki pocztowej jako dane wejściowe i dostarcza tam pocztę. Ale sendmail został zaprojektowany tak, aby mógł dostarczać pocztę do procesu. Jednym z takich jest program "urlopowy", który jest wywoływany, gdy sendmail dostarcza pocztę do odbiorcy. Program urlopowy jest zwykle używany do dostarczenia automatycznej odpowiedzi odbiorcy, a odpowiedź zostanie opóźniona. Zdolność Sendmaila do przyjmowania adresów i poleceń jako danych wejściowych jest wygodna; użytkownik nie musi być programistą, aby włączyć odpowiedź urlopową. Problem polega na tym, że tylko odbiorcy wiadomości powinni mieć możliwość włączenia tej funkcji sendmaila. Ale niewielka zmiana w sendmailu - w rzeczywistości fragment kodu, który został wprowadzony w celu uproszczenia debugowania, który sam zawiera błąd, pozwolił nadawcom na przesłanie polecenia. Błąd samego kodu debugowania nie spowodował problemu. Ale robak Morris połączył kod debugujący z programem wakacyjnym, aby przekazać robaka jako kawałek kodu komputerowego, który ma zostać wykonany przez komputer odbiorcy. Zamiast poczty sendmail dostarczył polecenie, które rozprzestrzenia robaka Morrisa. Powoduje to piąty powód, dla którego bezpieczeństwo staje się coraz trudniejsze: gdy złożone systemy są łączone, mogą wystąpić nieoczekiwane interakcje. I zwiększa się szansa na niepewność. W końcu bezpieczeństwo to wydatek z własnej kieszeni, bez wyraźnego zwrotu. Wdrożenie bezpieczeństwa wiąże się z wyraźnymi kosztami zarówno pod względem czasu, jak i pieniędzy, a egzekwowanie bezpieczeństwa stanowi zupełnie inny zestaw kosztów. Koszty te mogą być całkowicie uzasadnione, ale irytujące. Jak zauważono w raporcie rządu USA: "Dyskusje na temat bezpieczeństwa komputera często wskazują na kompromis między zwiększonym bezpieczeństwem a poświęceniami, pod względem wygody, funkcji systemu, elastyczności i wydajności". W latach 80. takie kompromisy oznaczały, że bezpieczeństwo było gubione dla wygody. A potem przegrywało. Jak widzieliśmy, w latach 80. rodzący się Internet łączył uniwersytety, laboratoria badawcze, wojsko i inne. W 1991 r. Brytyjski fizyk pracujący w europejskim laboratorium akceleracji cząstek w Genewie, Tim Berners-Lee, opracował protokoły, które ułatwiają wysyłanie i pobieranie informacji z odległych miejsc i maszyn (są to protokoły WWW, w tym "http", które widzisz podczas pobierania strony internetowej). Cztery lata później Internet otworzył się na ruch komercyjny i zaczął się boom. Handel elektroniczny rozpoczął się wkrótce po upublicznieniu Internetu, choć nikt nie był do końca pewien, co znaczy "handel elektroniczny" i jak to zrobić w latach 90. Czy sklepy powinny umieszczać tylko niektóre swoje towary w Internecie, wykorzystując Internet jako medium reklamowe, aby zachęcić ludzi do wejścia do sklepu? Jak gazety i czasopisma powinny radzić sobie z publikacjami internetowymi? Czy nowe historie powinny się pojawiać, gdy tylko zostaną napisane? A może periodyk internetowy powinien po prostu zachowywać się jak wersja online wydania drukowanego, publikując nowe wydanie raz dziennie? Te pytania brzmią teraz dziwnie. Ale w połowie lat 90. nikt nie rozumiał, jak rozwija się to medium. Sklepy stacjonarne rozwijały obecność online, ale wielu sprzedawców postrzegało je jako uzupełnienie, a nie podstawową część ich biznesplanów. Kilka firm próbowało istnieć wyłącznie w Internecie, ale nikt tak naprawdę nie rozumiał modelu biznesowego. Rzeczywiście, Amazon.com, która ma obecnie najwyższą kapitalizację rynkową ze wszystkich amerykańskich sprzedawców detalicznych, nie osiągnęła zysku przez pierwsze pięć lat. Częściowo dlatego, że sektor online pozostał tak mały, mało osobisty lub informacje korporacyjne były w sieci w tym wczesnym okresie. Z wyjątkiem defekacji stron internetowych, cyberprzestępstwa i cyberataki w latach 90. były w dużej mierze ukierunkowane na tych, którzy są bardziej obecni w sieci niż sprzedawcy internetowi. W 1998 r., Po tym, jak hakerzy włamali się do systemów rządowych - w tym Departamentu Obrony i Departamentu Energii (gdzie prowadzone są badania nad bronią jądrową) - Stany Zjednoczone zaczęły poważniej traktować takie zagrożenia. Próby hakerów w tych systemach, a także w uniwersytetach i ośrodkach badawczych, przyniosły tysiące plików z niesklasyfikowanymi informacjami na temat planów wojskowych i prac naukowych. Hakowanie stało się problemem zbyt poważnym, aby go zignorować. W 1999 i 2000 r. Dwa szeroko zakrojone ataki uwypukliły ryzyko związane z nowymi popularnymi, łatwymi w użyciu programami pocztowymi. Wirusy Melissa i ILOVEYOU podróżowały w załącznikach e-mail, które uzyskiwały dostęp do książek adresowych użytkowników Microsoft. Wirus następnie skopiował się i wysłał kopię na adresy na liście kontaktów. Proces rozpoczął się, gdy tylko odbiorca otworzy załącznik. Melissa wysłała e-mail na pierwsze pięćdziesiąt nazwisk na liście adresowej użytkownika; ILOVEYOU, wszystkim na liście. Mówi się, że Melissa rozprzestrzeniła się na 100 000 komputerów, a ILOVEYOU do wielu razy. Rezultatem były zatkane systemy, a w przypadku ILOVEYOU zastąpione pliki muzyczne i zdjęcia

W następnym roku (2001) nastąpił atak o znacznie poważniejszych konsekwencjach. W połowie czerwca Microsoft ogłosił łatkę na błąd kodowania znaleziony na swoich serwerach IIS. Trzy tygodnie później został wydany stosunkowo nieszkodliwy robak atakujący niezaładowane systemy; spowodował niewielkie szkody. Programiści zajmujący się problemem nazwali go CodeRed, na cześć kofeinowego napoju, który spożywali, aby nie zasnąć podczas analizowania robaka. Wariant wydany tydzień później był znacznie gorszy. Nazwany CodeRedII, zainfekował ponad 350 000 komputerów w mniej niż czternaście godzin. Będąc na komputerze, CodeRedII utworzył tylne drzwi, aby robak mógł uzyskać komunikację z kontrolera. Dwadzieścia cztery godziny później robak zaczął działać, ponownie uruchamiając komputer, a następnie jednocześnie badając setki innych komputerów. Robak najpierw próbował zainfekować inne systemy; następnie przeprowadził atak DDoS na określoną stronę. Potem robak odpoczął. Łącząc dwie formy złośliwego oprogramowania - robak do rozprzestrzeniania się i atak DDoS - CodeRedII zaprezentował podwójny efekt. Rozprzestrzenianie się robaka zatkało Internet, a następnie wywołało chaos. Początkowy cel DDoS to www1.whitehouse.gov; atak zmusił Biały Dom do zmiany adresu internetowego, aby był publicznie dostępny. Ataki dotknęły również inne organizacje. Departament Obrony USA na krótko zamknął niektóre publiczne strony internetowe; Departament Zarządzania Finansami Departamentu Skarbu został wyłączony; Qwest, duży operator telekomunikacyjny w zachodnich Stanach Zjednoczonych, doświadczył ogólnokrajowych awarii w swojej usłudze ISP; a FedEx nie dotrzymał obietnic dotyczących dostawy. Wszystko to miało miejsce w 2001 roku, kiedy penetracja cyfrowej rewolucji codziennego handlu była zaledwie ułamkiem tego, co jest dzisiaj. Microsoft miał kłopoty. Priorytetowo stawiając na pierwszym miejscu na rynku i czyniąc swoje produkty użytecznymi, firma nigdy nie podkreślała bezpieczeństwa. Kodowanie jest skomplikowane, zarówno dlatego, że programy muszą uwzględniać wiele różnych scenariuszy zależnych od ścieżki, jak i dlatego, że programy są łączone w nieoczekiwany sposób, czasem długo po ich napisaniu. Ludzie popełniają błędy podczas kodowania. Małe programy, około stu wierszy, mogą być wolne od błędów, ale duże nie mogą. Coś takiego jak system operacyjny Windows 10 ma około 50 milionów linii kodu. Niemniej jednak w ciągu ostatniego półwiecza inżynierowie oprogramowania nauczyli się kilku dobrych praktyk. Luka w zabezpieczeniach, która umożliwiła ataki CodeRed, wykorzystała przepełnienie bufora, usterkę programistyczną znaną od 1972 r. To nigdy nie powinno się zdarzyć. Połączenia internetowe podniosły ryzyko błędów programistycznych. Microsoft nie mógł już pozwolić sobie na luźne bezpieczeństwo swoich produktów. "Do końca 2001 r. żaden dyrektor firmy Microsoft nie mógł rozmawiać z żadnym klientem korporacyjnym o niczym innym, jak złym zabezpieczeniu Microsoftu" - powiedział Steve Lipner, który był wówczas dyrektorem działu bezpieczeństwa firmy. Microsoft zaczął traktować bezpieczeństwo jako priorytet. Na początku 2002 r. Wszystkich 8500 programistów Windows przeszło szkolenie w zakresie bezpieczeństwa. Następnie spędzili luty i marzec przeglądając kod pod kątem błędów bezpieczeństwa, znajdując błędy i naprawiając je, ustalając domyślne ustawienia trybu bezpiecznego i tak dalej. Firma Microsoft zaczęła włączać zabezpieczenia do procesu opracowywania produktu, co znacznie zmieniło sytuację. Rzeczywiście, cykl życia rozwoju bezpieczeństwa firmy Microsoft, proces integracji bezpieczeństwa z rozwojem produktu, został teraz przyjęty przez Cisco i Adobe. Wczesne ataki internetowe polegały na niewidzialnej kradzieży tajemnic wojskowych i hołubieniu kowbojów hakerów pokazujących ich zdolność do atakowania systemów. Na początku XXI wieku, gdy ludzie i firmy przenosili coraz więcej danych do systemów dostępnych w Internecie, charakter ataków rozszerzył się. Problem kradzieży informacji, czy to w celach przestępczych, czy w celach szpiegowskich, stała się poważna. Rewolucja cyfrowa umożliwiła pewne nowe przestępstwa, choć mniej, niż ludzie sobie wyobrażają. Ataki typu "odmowa usługi" stały się skuteczną metodą zakłócania i wymuszania, ponieważ firmy i rządy przeniosły witrynę swoich kontaktów z opinią publiczną z witryn sklepowych i telefonów na Internet. Kradzież tożsamości, niewłaściwe wykorzystanie danych osobowych danej osoby, stało się łatwiejsze, biorąc pod uwagę ilość danych osobowych dostępnych online. To powiedziawszy, ogromna większość przypadków kradzieży tożsamości polega po prostu na kradzieży danych uwierzytelniających, takich jak numer karty kredytowej, a nie na tworzeniu całkowicie nowej tożsamości na podstawie skradzionych informacji

Wygląda na to, że kradzież danych uwierzytelniających w Internecie rozpoczęła się pod koniec lat 90., kiedy AOL, wiodący dostawca dostępu do Internetu, wymagał numeru karty kredytowej, aby otworzyć konto. Przestępcy udający menedżerów kont wysyłają wiadomości e-mail do użytkowników AOL z prośbą o potwierdzenie informacji rozliczeniowych. Czasami użytkownicy byli proszeni o kliknięcie linków, które odsyłały ich do sfałszowanych stron (paypa1.com zamiast paypal.com), które gromadziły informacje. Z czasem hakerzy opracowali metody kradzieży danych uwierzytelniających na znacznie większą skalę, zwykle poprzez kradzież ich bezpośrednio od firm. Do 2005 r. przestępcy uzyskiwali dostęp do słabo chronionych systemów korporacyjnych i zbierali miliony informacji o kartach kredytowych, w tym nazwiska posiadaczy rachunków, numery kart kredytowych i daty ważności. Złodzieje kart kredytowych opracowali różne sposoby na wejście do tych systemów korporacyjnych. Jednym z nich było "prowadzenie wojny", w którym przestępca korzysta z nieszyfrowanych sieci Wi-Fi sklepu, aby uzyskać dostęp do głównych serwerów firmy. Inni umieszczali sniffery pakietów, narzędzie do przechwytywania danych, w sieciach firmowych w celu gromadzenia danych kart kredytowych, które następnie były wykorzystywane do robienia podrobionych kart. Kradzieże miały na celu takie nazwiska jak Barnes and Noble, Target i TJX (właściciele TJ Maxx i Marshalls), narażając ogół społeczeństwa na zło wynikające z włamania. Podobne techniki hakowania wykorzystano do umieszczenia sniffera pakietów w Heartland Payment Systems, dostawcy przetwarzania płatności, który obsługuje około 100 milionów transakcji miesięcznie. Nielegalne dotknięcie gromadziło niezaszyfrowane informacje o karcie, gdy dane przemieszczały się między serwerami w firmie przetwarzającej. Internet uprościł także przestępstwa napadu na banki. Zamiast grozić kasjerom bronią i wysadzaniem skarbca bankowego, hakerzy znaleźli drogę do systemów RBS WorldPay, amerykańskiego oddziału Royal Bank of Scotland. Hakerzy utworzyli czterdzieści cztery fałszywe polecenia zapłaty kartą z wyraźnie wyższymi limitami gotówkowymi niż normalne. Pozostało tylko przekonwertować karty na gotówkę. Działająca w ciągu zaledwie dwunastu godzin sieć "mułów" właśnie to zrobiła. Wycofali pieniądze z 2100 bankomatów w Kanadzie, Estonii, Hongkongu, Włoszech, Japonii, Rosji, Ukrainie i Stanach Zjednoczonych. Napad zarobił 9 milionów dolarów - do momentu złapania przestępców. Podczas gdy skala przestępstw finansowych przez Internet rośnie, ich koszty finansowe są niejasne. Departament Sprawiedliwości Stanów Zjednoczonych dokumentuje straty w tych sprawach w wysokości setek milionów dolarów, ale nie ma twardych dowodów dotyczących pełnej skali problemu. Wielu badaczy zauważyło, że liczby nie wyglądają dobrze. Na przykład Federalna Komisja Handlu oszacowała koszt kradzieży tożsamości na 47 mld USD w 2006 r., 15,6 mld USD w 2007 r., 54 mld USD w 2008 r. Tak szerokie wahania wskazują, że - z przyczyn, które pozostają niejasne - próbkowanie nie zostało wykonane wystarczająco ostrożnie . Bardziej wiarygodna liczba pochodzi z Rezerwy Federalnej USA, która w 2006 r. Osiągnęła kwotę 3,7 miliarda dolarów na straty kart kredytowych i debetowych spowodowane oszustwami. Ale bez względu na to, jakie są prawidłowe liczby, jasne jest, że pod koniec 2000 roku kradzież numerów kart kredytowych rosła w wyrafinowaniu i skali, dzięki czemu przestępcy byli bogatsi o wiele więcej pieniędzy - nawet jeśli nikt nie był pewien, ile dokładnie. Mając do czynienia ze skradzionym numerem karty kredytowej, jest to nieprzyjemne dla ofiary, ale proces jest usprawniony miejsce, aby to naprawić. Ale proces tropienia i ścigania sprawców jest skomplikowany. Nie jest łatwo przypiąć kradzież online do konkretnego zestawu użytkowników. Intruzi próbują ukryć, skąd pochodzą. Jest to stosunkowo łatwe do zrobienia w świecie sieciowym: przypomnij sobie intruza Stolla, który skakał, skakał i przeskakiwał przez inne systemy komputerowe, aż dotarł do celu. Gdy przestępcy mają to, czego chcą, podskakują, skaczą i skaczą do tyłu i skutecznie znikają. Jeśli cyberprzestępca dociera do twojego systemu z systemu, z którym masz połączenie - z administratorem systemu, z którym możesz się skontaktować, usługodawcą internetowym, który chce prześledzić ścieżkę informacji do i z innego systemu - możesz rozpocząć śledzenie kradzieży wstecz . Tak właśnie zrobił Stoll, tropiąc swojego przebiegłego hakera. W tym sensie Stoll miał szczęście. Jego haker używał systemów, które znajdowały się tylko na "przyjaznym" terytorium, to znaczy w krajach z dobrą historią współpracy prawnej. Gdy Stoll uzyskał odpowiednie upoważnienie prawne - dostawcy telekomunikacyjni z Niemiec Zachodnich położyli ślady na połączeniach hakera z uniwersyteckimi systemami komputerowymi, aby dowiedzieć się, z którego numeru wybiera numer

Takie sytuacje są raczej wyjątkiem niż regułą w cyberincydentach. Jeśli napastnik lub skradzione pliki zostaną prześledzone do Rosji, Chin lub niektórych innych lokalizacji, współpraca prawna zwykle kończy się w tym miejscu. Bez współpracy prawnej zdolność śledczego do korzystania z technologii śledzenia w celu ustalenia, czy ostatnie miejsce, w którym dane były widziane, było rzeczywiście zamierzonym miejscem docelowym, czy po prostu stacją, zasadniczo się kończy. Dlatego problem z przypisaniem - określanie, kto kradnie, a kto atakuje - może być bardzo trudny do rozwiązania. Ale rewolucja cyfrowa nie tylko stwarza możliwość nowych rodzajów przestępstw; oferuje także nowe narzędzia do dochodzenia karnego. Nawet przy ograniczonej współpracy międzynarodowej społeczeństwo przewodowe zapewnia znacznie bogatsze środowisko dowodowe niż kiedykolwiek miało to miejsce w przypadku organów ścigania, co znacznie zmieniło możliwości prowadzenia dochodzeń. Pod koniec 2000 roku cyberataki zaczęły atakować państwa narodowe. Wiele z nich zostało ukrytych, ale atak DDoS z 2007 roku na Estonię wyciągnął to zjawisko na światło dzienne. Ten mały naród nad Bałtykiem ma półtora miliona ludzi, z których 70 procent to Estończycy, a 25 procent etniczni Rosjanie (większość z nich przybyła w czasie, gdy Estonia była częścią Związku Radzieckiego). Po II wojnie światowej, kiedy ZSRR pokonał siły niemieckie w Europie Wschodniej, Rosjanie zostali. Związek Radziecki wchłonął kraje Estonii, Litwy i Łotwy. Tam trzy narody bałtyckie pozostały aż do upadku ZSRR w 1991 r. W tym momencie Estonia skręciła na zachód, dołączając do NATO w 2004 r. Trwały jednak pewne pozostałości po aneksji sowieckiej. Jednym z nich była wysoka na sześć stóp brązowa statua radzieckiego żołnierza. W kwietniu 2007 r. Rząd Estonii przeniósł ten pomnik z centrum Tallina, stolicy Estonii, na cmentarz oddalony o kilka kilometrów. Ludność rosyjska pochodzenia etnicznego protestowała, a w stolicy rozpoczęły się zamieszki. Po zakończeniu zamieszek naród znalazł się pod presją ataków elektronicznymch. Rosyjskie strony internetowe zachęcały rosyjskich patriotów do przeprowadzenia ataków DDoS Estonii, podając instrukcje, jak to zrobić. Estonia była w tym momencie wysoce okablowanym narodem; z jakiegoś powodu uważał się za "e-stonię". Już w 2005 r. naród przeprowadził wybory narodowe przez Internet; 60 procent ludności kraju codziennie korzysta z Internetu. Hakerzy atakowali estońskie strony internetowe, gazety, banki i rząd przez prawie miesiąc. W ciągu pierwszych dwóch tygodni przeprowadzili co najmniej 128 osobnych ataków, głównie na strony rządowe: estońską policję, Ministerstwo Finansów, Parlament i biuro premiera. Estońskie strony ucierpiały w wyniku ataków DDoS, a niektóre strony zostały zniszczone. Gdy naród radził sobie, estońscy inżynierowie sieci zauważyli, że atak miał miejsce poza krajem. W ciągu pierwszych kilku dni Estonia zerwała elektronicznie międzynarodowe połączenia z Internetem, gdy tylko rozpoczął się atak. Wkrótce inżynierowie zidentyfikowali mniej destrukcyjne rozwiązania, które odcięły hakerów, jednocześnie pozwalając reszcie świata wejść. Atak zakończył się z własnej woli po trzech tygodniach. Kto to zrobił? NATO doszło do wniosku, że to nie rząd rosyjski, choć wyraźnie indywidualni Rosjanie podjęli ten wysiłek. W pewnym sensie najważniejszą lekcją ataku było to, że cyberataki mogą być ukierunkowane na zdolność państwa narodowego do działania. Rok później inny kraj skonfliktowany z Rosją, Gruzja, doznał ataku DDoS. Południowa Osetia, region leżący między dwoma narodami, była punktem konfliktu między tymi dwoma krajami od 1991 r., Kiedy region zasadniczo oddzielił się od Gruzji podczas upadku Związku Radzieckiego. Pod koniec lipca 2008 r. Gruzja zaczęła doświadczać cyberataków: niszczenia stron internetowych, ataków DDoS na rządowe strony internetowe oraz starań o rozpowszechnianie złośliwego oprogramowania wśród członków gruzińskiego rządu. W sierpniu 2008 r. Gruzja rozpoczęła kampanię wojskową przeciwko akcji separatystycznej w Południowej Osetii. W ciągu jednego dnia wojska rosyjskie i pojazdy opancerzone wkroczyły do oderwanego regionu, a bombowce uderzyły w cele w samej Gruzji. Zawieszenie broni między Rosją a Gruzją zostało zorganizowane w ciągu kilku dni, ale cyberataki na systemy gruzińskie trwały przez kilka tygodni. W przeciwieństwie do sytuacji w Estonii Gruzja miała słabą obecność w Internecie. Atak wpłynął przede wszystkim na obecność rządu w Internecie, a nie na sektor prywatny, ponieważ tak mało gruzińskiego sektora prywatnego polegało na usługach internetowych. Podczas konfliktu rząd gruziński ocenzurował Internet, ale ponieważ Rosjanie uszkodzili gruzińskie nadajniki, rząd został skutecznie uciszony podczas szczytu ataków. Ta kombinacja oznaczała, że niewiele wiadomości było dostępnych dla opinii publicznej, co wywołało panikę wśród Gruzinów, że Rosjanie dokonali inwazji na ich kraj. Najwyraźniej ataki były prowadzone przez prywatnych obywateli przybywających na patriotyczną pomoc rządowi rosyjskiemu, gdy był on w konflikcie z Gruzją - chociaż nie jest jasne, jak bardzo byli oni odłączeni od rosyjskiego rządu. Botnety zostały uruchomione za pośrednictwem systemów kontrolowanych przez Russian Business Network, rosyjską organizację przestępczą, która, jeśli nie jest powiązana z rządem, z pewnością jest przez nią tolerowana. To była pierwsza, ale nie ostatnia wskazówka, w jaki sposób Rosja może wykorzystać cyberataki przeciwko innym narodom. W końcu nieuniknione było, że cyberataki na państwa narodowe skoczyłyby z zakłóceń i wandalizmu do atakowania krytycznej infrastruktury i instalacji wojskowych. Chociaż sprawcy mieli nadzieję, że sprawa pozostanie cicha, opinia publiczna wreszcie dowiedziała się o jednym z takich ataków w 2010 roku. Mówię tu o Stuxnet, amerykańsko-izraelskiej cyberbroni skierowanej przeciwko irańskiemu obiektowi nuklearnemu w Natanz. Iran podpisał Traktat o nierozprzestrzenianiu broni jądrowej w 1968 r. Traktat ten zobowiązuje narody nienuklearne do rezygnacji z budowy broni jądrowej w zamian za pomoc dla cywilnej energii jądrowej. W 2002 r. zdjęcia satelitarne wywiadu USA stanowiły dowód, że Iran buduje w Natanz silnie ufortyfikowany podziemny obiekt broni jądrowej. Kilka lat wcześniej Międzynarodowa Agencja Energii Atomowej, która monitoruje przestrzeganie traktatu, dowiedziała się, że Iran próbuje kupić części do wirówek. Wirówki są krytyczne; oddzielają izotop uranu potrzebny do broni, U235, od jego bardziej popularnego wariantu, U238. Agencja zaczęła monitorować Natanz. Do 2006 r. zdolność Iranu do wzbogacania uranu znacznie się poprawiła. Izrael, który ma broń nuklearną, wyraził ogromne zaniepokojenie Stanów Zjednoczonych postępami Iranu. Z powodu wcześniejszych działań Izraela przeciwko zdolnościom nuklearnym pobliskich narodów - w 1981 r. Izraelskie bombowce zniszczyły iracki reaktor jądrowy - USA poważnie potraktowały izraelskie obawy dotyczące irańskiego wysiłku nuklearnego. W 2009 roku zaczęły się dziać dziwne rzeczy w irańskich wirówkach. Bezprzerwowe źródło energii, które Iran kupił od Turcji, zaczęło gwałtownie rosnąć, niszcząc irańskie wirówki. Nieco później zaczęły pojawiać się bardziej subtelne problemy. Wirówki zaczęły pękać w zaskakującym tempie, a irańscy naukowcy starali się ustalić przyczynę problemu. Okazało się, że wirówki pracowały z prędkościami znacznie wyższymi niż te, dla których zostały zaprojektowane, ale ta informacja nie pojawiła się na panelach sterowania. Sieć obsługująca wirówki została zaatakowana przez robaka komputerowego Stuxnet. Stuxnet został zaprojektowany w celu uwolnienia swojego szkodliwego oprogramowania tylko wtedy, gdy urządzenie sieciowe kontrolujące wirówki było typu używanego w Natanz - te były stosunkowo rzadkie - i tylko wtedy, gdy konfiguracja wirówki była taka sama w Natanz. Innymi słowy, był to robak specyficzny dla Natanz. Większość cyberataków atakuje nisko wiszące owoce, wprowadzając złośliwe oprogramowanie za pomocą znanej, ale niezałatanej luki w zabezpieczeniach. Stuxnet wykorzystał luki "zero dni", które są nieznane twórcy oprogramowania i nie są przez niego usuwane. Termin pojawił się, gdy nie było czasu - zero dni - od momentu poznania podatności do momentu jej wykorzystania. Obecnie eksperci ds. cyberbezpieczeństwa używają terminu "zero day" bardziej ogólnie, aby odnosić się do każdej luki nieznanej przez producenta w momencie jej wykorzystania. Luki w "zerowym dniu" są najbardziej cenione, gdy działają na dużą skalę we wdrożonych systemach - wszystkie były zlokalizowane w systemie operacyjnym Windows, co czyniło je szczególnie cennymi. Projektanci Stuxneta zidentyfikowali nie tylko jeden dzień zero, ale pięć - niezwykłą liczbę. Każdy służył innemu celowi. Dwie z luk zwiększyły uprawnienia, jedna umożliwiła rozprzestrzenienie się robaka w sieci, a druga wprowadziła złośliwe oprogramowanie do kontrolerów wirówek. Piąta również zwiększyłaby uprawnienia, ale po drodze została załatana przez Microsoft, a więc wypadła z planów. Stuxnet miał także inne sztuczki. Producenci używają certyfikatów cyfrowych do uwierzytelniania kodu jako zgodnego z prawem. Stuxnet użył albo skradzionych kluczy, albo skradzionych poświadczeń do podpisania złośliwego oprogramowania, sprawiając wrażenie, że pochodzi od zaufanych dostawców. To oszukało systemy Natanz aby zaufały złośliwemu oprogramowaniu. Koszt i wyrafinowanie Stuxnet nie pozostawiały wątpliwości co do powagi ataku. Aby zapobiec jego wykryciu, robak zarejestrował normalne zachowanie kontrolerów sieci wirówek i odtworzył je, nawet gdy złośliwe oprogramowanie uruchamiało wirówki z nienormalnie dużymi prędkościami. Każdy, kto patrzy na panel sterowania, zobaczy dane wskazujące na normalne działanie. Ta sztuczka umożliwiła zniszczenie trwające dość długo. W końcu robak uciekł z obiektu Natanz przez pomyłkę w programowaniu. Zgodnie z zamierzeniami Stuxnet nie spowodował żadnych szkód poza irańskim obiektem nuklearnym, ale twórcy oprogramowania antywirusowego zaczęli go analizować. Odkryli, że Stuxnet jest najbardziej złożonym robakiem, jaki kiedykolwiek widzieli. Gdy go zdekonstruowali, zaczęli publikować swoje odkrycia w postach na blogu. Precyzyjne ukierunkowanie Stuxneta pozwoliło twórcom programów antywirusowych zidentyfikować Natanz jako obiekt. Niedługo potem pracownicy Natanz wyłączyli wirówki i prawdopodobnie wyszorowali sieć z robaka. Z czasem pojawiła się wiadomość, że Stuxnet był wspólnym wysiłkiem Stanów Zjednoczonych i Izraela. Nieoczekiwanie Iran zemścił się - ale nie przeciwko Izraelowi. Zamiast tego Iran atakował Arabię Saudyjską, sojusznika USA. W sierpniu 2012 r. wirus komputerowy zaatakował Saudi Aramco, niszcząc dane na trzech czwartych komputerów w sieci biznesowej firmy i czyszcząc dyski rozruchowe, niszcząc maszyny. (Wirus nie dotarł do sieci kontrolującej produkcję ropy). Miesiąc później wiele dużych banków amerykańskich zostało poddanych masowym atakom DDoS. Ten atak również został przypisany Iranowi. Dzięki Stuxnet cyberataki wkroczyły w nową erę. Stany Zjednoczone i Izrael przekroczyły granicę, wdrażając pierwszą znaną na świecie ofensywną broń cybernetyczną. Ale zdarza się również, że to, co udało się Stuxnetowi - opóźnienie w rozwoju irańskiej broni nuklearnej bez utraty życia - zostało niemal powszechnie uznane za dobrą rzecz. Atak podkreślił jednak brak jasnych zasad korzystania z broni cybernetycznej. Przez stulecia narody rozwinęły dobrze rozumiane normy reagowania na ataki fizyczne innych narodów. Na przykład, kiedy chiński pilot zmusił samolot Marynarki Wojennej USA prowadzący inwigilację nad Morzem Południowochińskim do lądowania w 2001 r., Stany Zjednoczone nie zagroziły wojną w tej sprawie, pomimo naruszenia zachowania. (Amerykański samolot i załoga zostały zwrócone, ale nie wcześniej niż chiński rząd miał okazję zbadać wiele tajnych danych.) Jednak w cyberprzestrzeni zasady są niejasne. Czy cyberatak może wywołać reakcję fizyczną, a nie rzeczowy? A co by znaczyło "w naturze"? Po części dlatego, że potencjalne konsekwencje są tak różne, kraje starały się osiągnąć konsensus w tej sprawie. Narody z sieci przewodowej są znacznie bardziej narażone na ryzyko i chcą mieć zupełnie inne reguły niż te, których systemy są znacznie mniej zagrożone. Obecność prywatnych aktorów, zarówno jako ofiar (takich jak Sony i Las Vegas Sands Corporation, które doznały podobnego charakteru ataku Iranu), jak i agresorów (takich jak prywatni obywatele rosyjscy atakujący estońskie strony), komplikuje sytuację. Do niedawna hakerzy zakładali, że będą w stanie skutecznie ukryć swoje pochodzenie, kierując ataki przez maszyny innych ludzi. Ale takie przebranie działało tylko do tej pory i działa dziś gorzej niż kiedyś. W 2013 r. Firma cyberbezpieczeństwa Mandiant wykorzystała publicznie dostępne dane, w tym wyszukiwania Google i posty na Facebooku, w celu ujawnienia trzech chińskich hakerów z jednostki Ludowej Armii Wyzwolenia, najbardziej odpowiedzialnej za cyberprzestępstwa przeciwko przemysłowi amerykańskiemu i zachodniemu. Rząd USA był nawet skłonny postawić w stan oskarżenia pięciu chińskich hakerów po imieniu (jeden z nich, "Brzydki goryl", również został wymieniony w raporcie Mandianta). Ale po oskarżeniu hakerów Stany Zjednoczone nie próbowały ich usunąć z Chin. Z punktu widzenia społeczności wywiadowczej jest to również dobre, ponieważ nieprzeprowadzenie rozprawy eliminuje potrzebę ujawnienia metod, dzięki którym poznano prawdziwe tożsamości hakerów.

Ujawnienia Snowdena w 2013 r. ujawniły niezwykły zasięg gromadzenia danych wywiadowczych przez NSA na całym świecie. Szpiegowanie przez NSA obejmowało między innymi zbieranie danych podróżujących między centrami danych Google i Yahoo (tj. zbieranie informacji o użytkownikach Google i Yahoo); podsłuchiwanie Angeli Merkel, François Hollande′a i innych przywódców narodów przyjaznych Stanom Zjednoczonym; podsłuchiwanie różnych firm; oraz zbiorcze gromadzenie metadanych z komunikacji krajowej. Obywatele USA, sojusznicy i przeciwnicy zareagowali furią na skalę gromadzenia. Merkel, zwykle wielki przyjaciel Stanów Zjednoczonych, była wściekła, porównując podsłuch do Stasi, tajnej policji w byłych Niemczech Wschodnich. Ujawnienia Snowdena ujawniły również, że Stany Zjednoczone szpiegowały zagraniczne firmy. Brazylia, której koncern Petrobras zajmujący się ropą i gazem był jednym z celów, dyskutowała o konieczności przechowywania danych Brazylijczyków w tym kraju, co mogłoby zakłócić działalność takich firm jak Google i Facebook. Charakter cyberataków utrudnia rozpoznanie intencji atakującego. Nie zawsze łatwo jest stwierdzić, czy strzelał zza granicy ktoś przypadkowo strzelający z broni BB podczas polowania na wiewiórki, ktoś testujący twoją reakcję lub ktoś aktywnie próbujący cię zastrzelić. Na przykład latem 2013 r. Irański haker uzyskał dostęp do systemów kontroli tamy w Rye w stanie Nowy Jork. To nie była przypadkowa akcja; haker był jedną z grup, które pomogły przeprowadzić ataki DDoS na amerykańskie banki. Teoretycznie dostęp hakera do kontroli tamy mógł pozwolić na małą powódź; ale , nic się nie stało. Kontrola zapory była wyłączona z powodu konserwacji, a sama zapora była niewielka. Czy ta ingerencja była po prostu sygnałem, że Iran może zaatakować krytyczną infrastrukturę w Stanach Zjednoczonych? A może napastnik pomylił tamę ze znacznie większą w Oregonie, która miała podobną nazwę? Cyberataki stały się coraz powszechniejszą bronią w bitwach politycznych. Morze Południowochińskie jest obszarem konfliktu terytorialnego, ale stało się także obszarem cyberkonfliktu między Chinami a dwoma przeciwnikami, Wietnamem i Filipinami. W 2014 r. Wietnam zyskał wątpliwy honor najbardziej ukierunkowanego kraju za cyberataki. Powód? Wydaje się, że Chiny zbierają dane wywiadowcze na wietnamskich stronach rządowych w celu wsparcia chińskiej firmy, która umieściła platformę wiertniczą na wietnamskich wodach terytorialnych. Dwa lata później chińscy hakerzy zaatakowali Filipiny, gdy Stały Sąd Arbitrażowy w Hadze odrzucił roszczenia Chin na Morzu Południowochińskim w sprawie wniesionej przez Filipiny. Filipińskie strony rządowe były wyłączane na kilka dni. W 2014 i 2015 roku chińscy hakerzy odnieśli wielkie zwycięstwo nad Stanami Zjednoczonymi, penetrując amerykański Urząd Zarządzania Personelem (OPM) i zabierając akta 21 milionów ludzi - nie tylko wszystkich pracowników federalnych, ale także tych, którzy złożyli wnioski do rządu USA poświadczenia bezpieczeństwa. Obejmowały one informacje nie tylko o osobie ubiegającej się o zgodę, ale także o jej przyjaciołach i rodzinie. Pliki zawierały dane finansowe, zapisy psychologiczne, informacje o zażywaniu narkotyków i alkoholu, a w niektórych przypadkach odciski palców. OPM zbiera takie informacje, aby ocenić, czy kandydat może podlegać szantażowi; teraz były w rękach ludzi, którzy mogliby zrobić dokładnie to. Złodzieje danych byli również w stanie zidentyfikować amerykańskich szpiegów wysłanych za granicę. Hakerzy dokonali tego wyczynu wywiadowczego w standardowy sposób: skradzione dane uwierzytelniające umożliwiły im wejście do systemu rządowego w 2014 roku. Dane te najwyraźniej pochodziły od kontrahenta, ale mimo to były wystarczające, aby wprowadzić hakerów do sieci OPM. Ponieważ agencja rządowa nie wymagała uwierzytelnienia wieloskładnikowego, wystarczyło. Następnie hakerzy przeprowadzili szeroko zakrojony rekonesans i zainstalowali narzędzie, które uprościło i pomogło ukryć ich pracę, ponieważ pobrali wyjątkowo dużą liczbę plików. Inna grupa - a może ta sama grup chińskich hakerów zastosowała podobne techniki w celu kradzieży dokumentacji medycznej 80 milionów osób z amerykańskiego ubezpieczyciela zdrowotnego Anthem / Blue Cross w 2015 r. Dokumentacja medyczna nie jest danymi karty kredytowej, więc nie było od razu wpływ. Ale bogactwo informacji, które zawierają takie rekordy, oznacza, że można ich używać na wiele sposobów: do szantażu, do śledzenia użytkowników i do kradzieży tożsamości. Informacje ujawnione w dokumentacji medycznej dają złodziejom wystarczającą ilość informacji do ustalenia fałszywych tożsamości, które można następnie wykorzystać do utworzenia lub przejęcia kont. Dlaczego przestępcy podejmowali takie wysiłki? Dzięki kartom kredytowym z mikroprocesorem i PIN firmy finansowe utrudniają podrabianie kart. W odpowiedzi przestępcy przechodzą na oszustwa internetowe, co oznacza, że potrzebują innych rodzajów danych uwierzytelniających.

Przestępcy używają zautomatyzowanych metod, aby uprościć proces zgadywania poświadczeń uwierzytelniających. Załóżmy, jak to zwykle bywa, że karta używa daty ważności do uwierzytelnienia. Przestępca może wziąć jeden numer konta i na czterdziestu ośmiu różnych stronach wypróbować ten numer ze wszystkimi możliwymi kombinacjami miesięcy i lat przez następne cztery lata (12/17, 01/18, 02/18 itd.). Jeden z nich zadziała; to poprawna data ważności tego numeru karty. Ale w przypadku kradzieży tożsamości przestępcy mogą wykorzystywać skradzione dane osobowe w celu przejęcia kont lub utworzenia nowych. Liczba oszustw związanych z kartami kredytowymi w punktach sprzedaży jest teraz zmniejszona; rosną straty spowodowane fałszywymi aplikacjami, zgubionymi lub skradzionymi kartami oraz przejęciem konta. Zarówno przejęcie konta, jak i utworzenie fałszywych kont polegają na skradzionych informacjach tożsamości. Lub, jak zauważyła jedna z firm zajmujących się ochroną w Dolinie Krzemowej: "Tożsamość stała się teraz" walutą ", w której wielu oszustów koncentruje się na ulepszaniu istniejących danych uwierzytelniających." Jeśli złoczyńcy wiedzą o Tobie wystarczająco dużo, mogą tworzyć konta na Twoje nazwisko, kradzież online, zbierać fundusze i znikać na długo przed powrotem do domu z pracy. Kilka lat temu niektórzy żołnierze amerykańscy przewidzieli "cyber Pearl Harbor", być może w postaci okaleczającego cyberataku na infrastrukturę narodową. Mimo że cyberataki zdarzają się i towarzyszyły wysiłkom wojskowym, wielu analityków porzuciło już ten sposób myślenia. Zamiast ataków mamy teraz do czynienia z czymś, co najlepiej można określić jako cybermisja. Takie wysiłki mogą być tak samo druzgocące, jak prawdziwe ataki. Rozważ kradzież e-maili przez rosyjski Komitet Demokratyczny i inne organizacje polityczne podczas kampanii prezydenckiej w 2016 r. Oraz późniejszą publikację tej wiadomości przez WikiLeaks. Publikacja ostrych ocen i obliczeń politycznych zespołu Clintona spowodowała, że w miesiącach i tygodniach poprzedzających wybory w listopadzie stały się kroplami negatywnych wiadomości. Jako dyrektor wywiadu narodowego powiedział: "Te kradzieże i ujawnienia miały na celu ingerować w amerykański proces wyborczy". Nie wiadomo, co spowodowało niespodziewane zwycięstwo Donalda Trumpa. Margines zwycięstwa Trumpa w trzech stanach, które wygrały go w Kolegium Elektorów, wynosił w sumie 77 000 głosów, co jest liczbą na tyle małą, że z łatwością wpłynęły na nią miesiące przecieków. Jeśli rzeczywiście rosyjska cyberprzestępczość i wynikająca z niej publikacja przyniosły taki efekt, działania Rosji pokazują, jak łatwo cyberprzestępczość, bez względu na to, ile kroków usunięto z działań wojennych, może doprowadzić do dość niszczycielskich ataków na przeciwników. Rosja stosuje podobną taktykę gdzie indziej. Ta sama rosyjska grupa, która zhakowała DNC, również ukradła pocztę francuskiego kandydata Emmanuela Macrona przed wyborami prezydenckimi tego kraju w 2017 roku. Uważa się, że w tym czasie Rosja kieruje podobnymi wysiłkami przeciwko niemieckim politykom. Istnieją wskazówki na temat podobnych prób w Norwegii i Holandii. Rosyjski atak różni się od rodzajów ataków - Stuxnet, Saudi Aramco, Sony - których oczekiwali decydenci i dowódcy wojskowi. Systemy wojskowe i rządowe pozostają potencjalnymi celami ataku, a przemysł wciąż znajduje się na celowniku tych, którzy chcieliby ukraść jego tajemnice. Ale rosyjska cyberprzestępczość przeciwko partiom politycznym USA - i przeciwko partiom w innych narodach - stanowi zagrożenie dla społeczeństwa obywatelskiego, które jest trudniejsze do zwalczenia. Czy następnym razem celem Rosji będzie amerykański bloger publikujący informacje o polityce USA wobec Ukrainy? Amerykański biznesmen przekraczający rosyjskie interesy naftowe? Francuski dziennikarz publikujący o rosyjskiej intrydze w wyborach francuskich? Niedawny rosyjski cyberprzestrzeń ujawnia miękkie podbrzusze społeczeństw przewodowych, szczególnie społeczeństwa przewodowe, które nagradzają pewien poziom otwartej wymiany. W jaki sposób duże obszary społeczeństwa mogą zabezpieczyć się przed zdeterminowanym państwem narodowym, które chce ukraść swoje tajemnice?


Jak się chronimy?



Ignorowanie cyberzagrożeń nie spowoduje, że znikną. Nie można też zbudować wirtualnej ściany, aby trzymać złych ludzi z dala od Internetu. Jak stwierdził George Tenet, dyrektor CIA w 1998 roku: "Dzielimy tę samą sieć z naszymi przeciwnikami". Jak zatem możemy uchronić się przed rosnącym ryzykiem cyberprzestępczości i cyberataków? Indywidualne reakcje na kryzysy cyberbezpieczeństwa mogą być taktycznie odpowiednie, ale rzadko trafiają na podstawowy problem. W 2014 r., zastanawiając się, w jaki sposób bezpieczeństwo narodowe USA powinno radzić sobie z cyberbezpieczeństwem, były sekretarz marynarki wojennej Richard Danzig skupił się na najważniejszych kwestiach. Wyciągnął oczywisty, ale ważny wniosek, że pierwszym krokiem powinno być określenie, co z punktu widzenia bezpieczeństwa narodowego należy chronić. Po ustaleniu priorytetu aktywów systemy te powinny być maksymalnie uproszczone. "Rozbierz się" - napisał Danzig. "Rozłóż systemy, aby działały mniej, ale miały mniej podatności". Zalecenia Danuga były oparte na pomyśle, że system komputerowy sprowadzony do najważniejszych rzeczy jest łatwiejszy do zabezpieczenia. Jest tak, ponieważ czasami funkcje wchodzą w interakcje w nieoczekiwany sposób, tworząc luki w zabezpieczeniach. Proste systemy są łatwiejsze do zabezpieczenia, ale wciąż mogą wykonywać imponujące zadania. Na przykład DARPA, agencja, która wprowadziła świat Internetu, opracowała zasadniczo nie do zhakowania helikopter - kluczowym słowem jest tutaj "zasadniczo". Części oprogramowania helikoptera zostały zweryfikowane pod kątem poprawności, co oznacza, że nie miały żadnych błędów, które czyniłyby je podatnymi na atak zwykłym hakerom (ale niekoniecznie zabezpieczającym się przed, powiedzmy, hakerami z pistoletami promiennymi, które mogą zmieniać bity w kodzie). W ramach procesu weryfikacji DARPA wyznaczyła zespołowi wykwalifikowanych, dobrze finansowanych hakerów włamanie się do systemu. Nawet mając więcej czasu i zasobów, niż mieliby faktyczni hakerzy, nie mogliby zrobić nic złego w bezpieczeństwie. Chociaż testy te nie mogły wykluczyć potencjalnych szkód spowodowanych przez zespół oddanych, sponsorowanych przez państwo hakerów, zdolność do wytrzymania ataku ze strony wysoko wykwalifikowanej, dobrze zaopatrzonej grupy hakerów była imponująca. Choć znaczące osiągnięcie, zdolność DARPA do stworzenia stosunkowo bezpiecznego śmigłowca zależała od ściśle określonych okoliczności. Dwa kluczowe fragmenty kodu uznano za niemożliwe do zhakowania: oprogramowanie kontrolujące komunikację między śmigłowcem a ziemią; i mały, ale krytyczny element systemu operacyjnego. Zabezpieczenie oprogramowania komunikacyjnego ma kluczowe znaczenie: uniemożliwiasz wrogowi dostęp do kodu komunikacyjnego, a ty uniemożliwiłeś mu zmianę instrukcji na maszynie. Bezpieczny kluczowy element systemu operacyjnego uniemożliwia niezaufanemu kodowi wprowadzanie zmian w systemach kontrolujących podstawowe funkcje śmigłowca, takie jak wznoszenie, kierunek itp. Ograniczenia takie - w których funkcjonalność i wydajność są atutami bezpieczeństwa - są typowe w warunkach wojskowych, ale rzadko mają zastosowanie w kontekście przemysłu lub społeczeństwa obywatelskiego. Ten szczególny przypadek sugeruje potencjał zabezpieczenia zaufanego elementu w systemie operacyjnym, ponieważ oznacza to, że niezabezpieczone aplikacje mogłyby być używane, gdyby miały ograniczoną rolę. Spróbuj odtworzyć wrażenia związane z bezpiecznym helikopterem dla produktu konsumpcyjnego - powiedzmy samochodu lub smartfona - i natychmiast wpadniesz w kłopoty. Na przykład samochody mają wiele kanałów komunikacji. Kierowcy i ich pasażerowie nalegają na dostęp do systemów rozrywki, Bluetooth i GPS. Niedługo przyjeżdżające połączone samochody będą miały komunikację między pojazdami i chmurę. Smartfony polegają na aplikacjach, które, choć sprawdzane w różnym stopniu przez dostawcę sklepu z aplikacjami, są w zasadzie niekontrolowane. Zarówno samochody, jak i smartfony to duże, skomplikowane systemy z dużą ilością często zmieniających się części. Ale zasadniczo nie do zhakowania helikopter ma dobrą historię bezpieczeństwa dla reszty z nas. Możliwe jest pisanie prostych fragmentów kodu dla prostych systemów - pomyśl o urządzeniach do Internetu rzeczy - które są stosunkowo niemożliwe do zhackowania. To naprawdę dobra wiadomość. W dążeniu do wydajności twórcy rewolucji cyfrowej połączyli złożone systemy, niekoniecznie biorąc pod uwagę konsekwencje. Marty Edwards, który kieruje Zespołem ds. Cyberkryzysowych Systemów Kontroli Przemysłowej w Departamencie Bezpieczeństwa Wewnętrznego, mówił o tym problemie w kontekście zakładów produkcyjnych i sieci energetycznej. "W niektórych przypadkach - powiedział - nadmiernie je skomplikowaliśmy. Oczekujemy, że osiągną ekstremalne wartości, chcemy zoptymalizować te systemy. Nie tylko sieć, ale także produkcja. "Przerwał, a następnie dodał:" Pozwoliliśmy, aby polityka wydajności doprowadziła nas do [sytuacji], w której istnieje zbyt duże ryzyko cybernetyczne ". Odłączenie tych systemów od sieci zmniejszyłoby ryzyko, ale przy produkcji kosztującej więcej i przynoszącej mniej, menedżerowie raczej nie przyjmą takiego podejścia. Tymczasem w fabryce "Nie ma uwierzytelnienia, kropka". Ralph Langner - osoba, która to powiedziała - jest ekspertem w dziedzinie systemów sterowania stosowanych w elektrowniach i fabrykach i odegrał kluczową rolę w analizie Stuxneta. W fabrykach fizyczna obecność osoby działa jako forma uwierzytelnienia (wyróżnia się nowicjusz w fabryce). Schematy uwierzytelniania komputera są słabe. "Wspólne hasła to norma" - powiedział Langner - "w większości przypadków ludzie nigdy się nie wylogowują". Wiele osób łączy się z halą produkcyjną. "Przeciętna fabryka dzisiaj liczy od 10 do 500 kontrahentów, którzy nie są usługodawcami", powiedział Langner. "Łączą się za pomocą zdalnego dostępu lub fizycznie na miejscu za pomocą własnego laptopa." Sieć naraża fabryki i infrastrukturę krytyczną na nowe zagrożenia, ale właściciele rzadko to rozumieją. Ich odpowiedź brzmi: "Dlaczego ktokolwiek miałby nas atakować cybernetycznie?" W ostatnich latach wiele dużych firm zdało sobie sprawę z takich zagrożeń i odpowiednio się zabezpieczyło. Ale przemysł w Stanach Zjednoczonych jest zdecentralizowany, a ponad 300 000 firm zatrudnia mniej niż 500 pracowników. W przeważającej części mniejsze firmy nie rozumieją zagrożeń związanych z tymi zagrożeniami. Ich niepewność zagraża zarówno sobie, jak i innym. Podobnie jak w przypadku kontrahentów, hakerzy mogą wykorzystywać niską obronę małych firm, aby przedostać się do większych, dobrze chronionych, czyniąc większą firmę wrażliwą mimo wszystko dzięki relacjom z małymi firmami. Eksperci ds. Bezpieczeństwa zalecili różnorodne rozwiązania, z których tylko niektóre są wdrażane. Na przykład łatanie. Monitorowanie sieci w celu wykrycia nietypowego zachowania i zatrzymanie jej. W miarę możliwości przyjęcie zredukowanych systemów. A potem szyfrowanie danych, a przede wszystkim zapobieganie zdobywaniu poświadczeń przez osoby atakujące. Szef organizacji NSA Tailored Access Operations, Rob Joyce, zauważa, że dane logowania są najbardziej wartościowymi danymi dla atakujących. Gdy hakerzy to zrobią - choć krótko - będą mieli przyczółek w twoim systemie. Wszystko to prowadzi nas do Wojny Crypto. Obecny konflikt dotyczący szyfrowania trwa czterdzieści lat. Gdy walka rozpoczęła się w latach siedemdziesiątych, Narodowa Agencja Bezpieczeństwa starła się z sektorem prywatnym, czy pewne wrażliwe obszary badań kryptograficznych mogą zostać opublikowane. Później NSA i sektor prywatny zastanawiały się, czy NSA będzie kontrolować rozwój standardów kryptograficznych dla agencji cywilnych. NSA przegrała obie bitwy. W latach 90. XX wieku, wraz z rozpoczęciem handlu internetowego, walka o kryptografię ponownie nasiliła się. Klienci chcieli systemów komputerowych z bezpieczną komunikacją; inaczej jak możesz robić interesy? Ale ostatnią rzeczą, jakiej NSA chciało, było ułatwienie szyfrowania wszystkim na całym świecie; jak by słuchał za granicą? Kontrola sprzętu z wojskowymi samolotami myśliwskimi, czołgi rozpoczęte w czasie zimnej wojny. Kontrola objęła tak zwane technologie podwójnego zastosowania, zarówno w zastosowaniach wojskowych, jak i cywilnych. Tak więc, jeśli komputer lub system komunikacyjny miał możliwości szyfrowania, potrzebował licencji eksportowej, która miałaby zostać wysłana za granicę - powolny proces. W latach 90-tych rząd Stanów Zjednoczonych dał producentom wyjście: łatwy eksport urządzeń z bardzo słabym systemem szyfrowania. Ale Internet prosperował i to "rozwiązanie" nie działało dla firm. Wynikająca z tego debata na temat odpowiednich limitów szyfrowania stała się znana jako Pierwsza Wojna Kryptograficzna. Ta bitwa zakończyła się w 2000 r. wraz z rozluźnieniem kontroli eksportu, co w dużej mierze zadowoliło przemysł. Sprzedaż rządom i usługom komunikacyjnym oraz sprzedaż niestandardowych systemów były nadal ściśle regulowane, ale zasadniczo cała inna sprzedaż mogła pominąć proces wydawania pozwoleń na wywóz. Ale potem pojawiła się nowa wojna o szyfrowanie, nie tylko o komunikację, ale także o zabezpieczone urządzenia. Jesteśmy teraz w trakcie Drugiej Wojny Crypto. Zrozumienie dwóch wojen kryptograficznych - pierwszej nad kontrolą eksportu, drugiej, która uderzyła o zablokowanego terrorystycznego iPhone'a omówionego w części 1 - wymaga krótkiego zanurzenia się w terminologii szyfrowania. Kryptosystem składa się z algorytmu, który jest po prostu metodą szyfrowania, oraz tajnej informacji, klucza, który jest używany w połączeniu z algorytmem. Oba pojęcia najlepiej wyjaśnić na przykładzie.

W poniższym przykładzie używam małej litery do oznaczenia niezaszyfrowanej formy oraz dużej litery dla jej zaszyfrowanej wersji. W przesunięciu Cezara, algorytmie sprzed 2000 lat, stosowanym przez rzymskiego przywódcę, każda litera alfabetu jest przesunięta o pewną liczbę liter; na przykład "a" może być kodowane przez "D", "b" przez "E", "z" przez "C" i tak dalej (w tym przypadku zaszyfrowana wersja "cab" "Byłoby" FDE "). Przesunięcie jest algorytmem; kluczem jest wielkość przesunięcia (w tym przypadku trzy litery). Nieco bardziej interesujący system szyfrowania mieszałby litery losowo; "a" może być kodowane przez "D", "b" przez "Q", "c" przez "M" i tak dalej, z kodowaniem wybranym losowo (ale upewniając się, że żadna litera nie jest używane dwa razy). Ten algorytm jest "szyfrem podstawienia"; kluczem byłaby tablica składająca się z dwudziestu sześciu liter, która określa podstawienie. (Ze względu na częstotliwość pojawiania się w danym języku niektórych liter, par liter, trójek itd. przeszkolony kryptoanalityk może odszyfrować wiadomość zakodowaną za pomocą szyfru zastępczego z niewielką częścią zaszyfrowanego tekstu.) Długość klucza to liczba, w bitach, długości klucza, i jest to jeden z aspektów bezpieczeństwa algorytmu szyfrowania. Ponieważ klucz w szyfrze Cezara jest liczbą całkowitą od 0 do 25, długość klucza szyfru wynosi 5. To dlatego, że największy klucz to 25, zapisany bitami jako 11001. Długość klucza jest ważną miarą siły kryptosystemu; jeśli atakujący próbuje złamać system, próbując wszystkich możliwych kluczy, dodanie jednego bitu do długości klucza podwoi liczbę kluczy, które musi przetestować. Algorytm jest uważany za silny, jeśli najszybszy sposób na odszyfrowanie wiadomości jest w przybliżeniu proporcjonalny do czasu potrzebnego na przeszukanie wszystkich możliwych kluczy (taki wysiłek nazywa się atakiem "brute force"). Dlatego długość klucza jest ważna przy ocenie bezpieczeństwa kryptosystemu. Algorytm szyfrowania z czterdziestobitowym kluczem - to właśnie można było swobodnie eksportować w latach 90. - byłby teraz uważany za wysoce niepewny; nowoczesne procesory komputerowe mogą przejść przez wszystkie około 240 mliardów możliwych kluczy w ciągu kilku minut. Jeden z algorytmów używanych przez rząd USA do ochrony informacji w krajowych agencjach bezpieczeństwa ma klucz o długości co najmniej 128 bitów, co czyni go 288 - czyli około miliarda miliardów miliardów razy bezpieczniejszym niż algorytm z czterdzietu bitów. Od 1883 r. zasadą kryptografii jest to, że każdy algorytm używany przez więcej niż garść osób powinien zostać upubliczniony. Bezpieczeństwo systemu powinno opierać się wyłącznie na tajemnicy klucza. Kryptografowie uważają, że kluczowa jest publiczna weryfikacja algorytmów kryptografów; umożliwia to zewnętrznym ekspertom wykrycie wad, jeśli takie istnieją, a tym samym ustalenie lub pokazanie wad bezpieczeństwa systemu. Kiedy kryptografia była w dużej mierze domeną generałów, dyplomatów i małych dzieci, problem dystrybucji kluczy, choć stanowiący wyzwanie, był możliwy do rozwiązania. Ale gdy rewolucja cyfrowa uczyniła kryptografię niezbędną dla wszystkich, ważna była dystrybucja kluczy na dużą skalę. Niezależnie od tego, czy większość z nas zdaje sobie z tego sprawę, czy nie, nasze dni są naznaczone działaniami, które wymagają kryptografii: wykonywanie połączeń na telefonie komórkowym (kryptografia chroni połączenia przed podsłuchaniem podczas przesyłania ich do stacji bazowej), akceptowanie aktualizacji aplikacji (kryptografia zapewnia że aktualizacja pochodzi od producenta), wysyłanie i odbieranie wiadomości e-mail (kryptografia zabezpiecza komunikację między nadawcą i dostawcą poczty e-mail oraz między odbiorcą i dostawcą poczty e-mail), zamawianie elementu online (kryptografia zapewnia bezpieczeństwo informacji o płatności). Aby wszystko to działało, konieczne jest staranne zarządzanie kluczami kryptograficznymi; robienie tego na dużą skalę to bardzo trudny problem do rozwiązania. Klucze muszą być współużytkowane przez dwie jednostki - osoby lub urządzenia (lub ich kombinację) - które wcześniej się nie spotkały, a klucze muszą być tajne przed wszystkimi innymi. To brzmi niemożliwie. Jednak w 1976 roku, używając eleganckiej i stosunkowo prostej matematyki, Whitfield Diffie i Marty Hellman rozwiązali problem. Ich rozwiązania polegały na złożoności obliczeniowej: niektóre obliczenia są łatwe, a ich cofnięcie wydaje się dość trudne. Każda przeglądarka, każdy telefon komórkowy i miliardy innych systemów wdrażają teraz pomysł Diffie i Hellmana

Rozważmy jedno podejście. Mnożenie i odwrotne rozkładanie na czynniki to para obliczeń, które są łatwe do wykonania, ale trudne do cofnięcia. Współczesne komputery mogą mnożyć razem dwie 1000-bitowe liczby pierwsze p i q (liczba pierwsza jest liczbą całkowitą podzielną tylko przez siebie i jedną) zasadniczo natychmiastowo, tworząc swój ilocyn n, gdzie n = pq. Współczesny komputer stacjonarny potrzebowałby 6,4 biliardów lat, aby określić czynniki pierwsze p i q użyte do stworzenia tego 2000-bitowego n. Ten magiczny system jest przykładem kryptografii z kluczem publicznym. Klucz w tym przypadku składa się z dwóch części: klucza publicznego, w tym przypadku n, który może być znany każdemu, kto chce się skontaktować z właścicielem klucza publicznego, oraz klucza prywatnego p i q, który jest znany tylko właścicielowi klucza publicznego. System używa n do szyfrowania, ale p i q do deszyfrowania. Systemy z kluczem publicznym działają znacznie wolniej niż bardziej znane systemy szyfrowania z kluczem symetrycznym, w których zarówno nadawca, jak i odbiorca dzielą ten sam klucz. Z tego powodu systemy klucza publicznego są wykorzystywane przede wszystkim do dwóch celów: przesyłania kluczy do szyfrowania kluczem symetrycznym i uwierzytelniania dokumentów cyfrowych, takich jak aktualizacje oprogramowania lub transakcje bankowe. Ten ostatni nazywany jest podpisem cyfrowym i jest realizowany przez nadawcę szyfrującego komunikację za pomocą jej klucza prywatnego. Ponieważ ten klucz jest znany tylko jego właścicielowi, szyfrowanie stanowi dowód, że komunikacja pochodzi od właściciela klucza i że komunikacja nie została zmieniona podczas przesyłania. Odbiorca może odszyfrować komunikację przy użyciu (publicznego) klucza publicznego właściciela. Podpisy cyfrowe są szeroko stosowane w celu zapewnienia autentyczności. Na przykład podpis cyfrowy Apple na oprogramowaniu, takim jak aktualizacja, gwarantuje, że kod pochodzi od Apple. NSA toczyła pierwszą wojnę kryptograficzną od lat siedemdziesiątych. W latach 90. rozpoczęła się także wojna, która zyskała na znaczeniu jako komercyjne zainteresowanie Internetem - zaczęła angażować FBI. Walka była zakończona kompleksowym szyfrowaniem: komunikacja zaszyfrowana na końcu nadawcy i odszyfrowana u odbiorcy. Jeśli bezpieczny algorytm zostanie poprawnie zaimplementowany, nikt oprócz dwóch użytkowników nie będzie mógł poznać treści wiadomości. Organy ścigania szalały z powodu możliwości, że szyfrowanie uniemożliwi korzystanie z podsłuchów. Departament Sprawiedliwości postanowił w pierwszej kolejności wprowadzić ustawę o pomocy w zakresie komunikacji dla organów ścigania (CALEA), która wymagała, aby wszystkie cyfrowo przełączane sieci amerykańskie miały wbudowane możliwości przełączania podsłuchów. To dałoby organom ścigania dostęp do informacji na temat problemu z szyfrowaniem. Kongres przeszedł mad CALEA w 1994 r. Kolejne wysiłki na rzecz wdrożenia prawa były pełne bitew o to, ile trzeba było wbudować w podsłuch. Telefony i rząd nadal spotykali się w sądzie. Ale co bardziej złowieszcze, CALEA stworzyła ciągły problem bezpieczeństwa. Rząd wymagał wbudowania podsłuchu w przełączniki telefoniczne , potencjalne naruszenie bezpieczeństwa i skorzystały z tego niecne rodzaje. Mniej więcej w tym samym czasie FBI naciskało, aby wszystkie systemy szyfrujące miały mechanizmy "odzyskiwania klucza". Pomimo niewinnej nazwy odzyskiwanie kluczy w zasadzie oznacza tylne drzwi, aby uzyskać klucze szyfrujące. Systemy komunikacji są najbardziej bezpieczne, jeśli tylko nadawca i odbiorca mogą odszyfrować wiadomość. Każdy system do przechowywania kluczy, niezależnie od tego, czy jest przechowywany przez dostawcę komunikacji, rząd czy stronę trzecią, osłabia system. Tymczasem NSA opracowała schemat szyfrowania dla telefonów, w których klucze byłyby dzielone i przechowywane z agencjami rządu USA. Schemat ten, znany jako Clipper, został zaproponowany w 1993 roku, ale nie poszedł szybko. Przemysł nie był zainteresowany udziałem. Clipper nie rozwiązał również problemu z eksportem. Inne narody niepokoiły się, że klucze szyfrujące będą przechowywane w Stanach Zjednoczonych. Clipper był komercyjną porażką. Ani organy ścigania, ani społeczność bezpieczeństwa narodowego nie przewidziały, co stanie się potem. Okazało się, że cyfrowa technologia głosowa nie była kolejną dużą nową rzeczą; Internet był. Rozwijał się handel cyfrowy. A to oznaczało, że użytkownicy potrzebowali szyfrowania, aby zabezpieczyć wiadomości przed podglądającymi oczami, uwierzytelnić je i zapewnić ich integralność. Szyfrowanie było kluczowe dla produktów komputerowych - a połowa rynku sprzętu komputerowego znajdowała się poza Stanami Zjednoczonymi. Gdyby amerykańskie firmy nie mogły sprzedawać sprzętu komputerowego z wbudowanymi funkcjami szyfrowania, inne kraje by to zrobiły. Zamiast ułatwiać kontrolę eksportu, rząd próbował targować się z producentami komputerów: produkty z systemami odzyskiwania klucza mogłyby ominąć kontrolę eksportu. Ale przemysł nie był zainteresowany systemami odzyskiwania klucza; naciskał na poluzowane kontrole eksportu szyfrowania. Próbując zapobiec rozprzestrzenianiu się silnego szyfrowania - szyfrowania trudnego do odszyfrowania przy użyciu obecnej technologii - NSA i FBI stoczyły przegraną bitwę. Przemysł i do pewnego stopnia Departament Obrony poszukiwały silnego szyfrowania w swoich produktach (w tym czasie departament coraz bardziej polegał na produktach komercyjnych). W odpowiedzi na te i inne naciski w 2000 r. Zarówno USA, jak i Unia Europejska zniosły kontrole eksportu sprzętu komputerowego i komunikacyjnego wyposażonego w narzędzia do silnego szyfrowania typu end-to-end. Pierwsza wojna kryptograficzna zakończyła się, a bezpieczeństwo wydawało się wygrywać. W rzeczywistości jednak silne szyfrowanie dotarło do produktów stosunkowo wolno. Ze swojej strony FBI kontynuowało kampanię na rzecz odzyskiwania klucza. Przez następną dekadę FBI walczyło z nieudaną akcją ochronną przeciwko kryptografii. W 2010 r. FBI ogłosiło publicznie swoją walkę z szyfrowaniem, mówiąc, że ponieważ przestępcy coraz częściej używają szyfrowanej komunikacji, organy ścigania nie były w stanie dowiedzieć się, co robią przestępcy, i nie mogły użyć dowodów z podsłuchu w sądzie. Tym razem - podczas Drugiej Wojny Kryptograficznej - FBI zdało sobie sprawę, że musi poprosić o coś smaczniejszego niż "tylne drzwi". Według słów dyrektora FBI Jamesa Comeya agencja chce zapobiegać przestrzeniom "uzasadnionym". Jak FBI opisuje swoje żądania, chce po prostu dostępu do odszyfrowanej komunikacji, ilekroć wydane zostanie orzeczenie sądowe. Ale zamiast dokładnie określić, jak to zrobić - unikając losu Clippera - FBI pozostawił projekt technologom. "Są mądrzy ludzie w Dolinie Krzemowej", mówiły organy ścigania,"Z pewnością ci technolodzy mogą to zrobić." Dolina Krzemowa jest sceptyczna. Matt Blaze, który opracowywał bezpieczne systemy komputerowe na długo przed pojawieniem się terminu cyberbezpieczeństwo, porównuje prośbę FBI do "Cóż, jeśli możemy postawić człowieka na Księżycu, to z pewnością możemy postawić człowieka na słońcu". FBI zmieniło to, o co prosi, ale zmieniając wymagania od odzyskiwania klucza do dostępu do treści zaszyfrowanej komunikacji - czasami nazywanej "wyjątkowym dostępem" - to nie jest prawdziwa zmiana zasad. Jeśli komunikacja została bezpiecznie zaszyfrowana, jedyny sposób, aby dowiedzieć się, co mówi treść, wymaga przechwycenia komunikacji przed szyfrowaniem lub po deszyfrowaniu - lub posiadania klucza deszyfrującego. System szyfrowania, który zapewnia klucz każdemu oprócz nadawcy lub odbiorcy, będzie niepewny. Ta wojna jest w rzeczywistości powtórką Pierwszej Wojny Crypto. Eksperci ds. Bezpieczeństwa, zwłaszcza ci, którzy są powiązani z agencjami rządowymi, których zadaniem jest utrzymanie najbardziej wrażliwych tajemnic w kraju, ostrzegają, że potencjalne niebezpieczeństwa związane z osłabieniem systemów szyfrujących przewyższają problemy, jakie takie systemy szyfrujące stwarzają dla organów ścigania. Kilka miesięcy przed tym, jak FBI próbowało uzyskać nakaz sądowy, aby zmusić Apple'a do odblokowania iPhone'a terrorysty Syeda Farooka z San Bernardino, były dyrektor NSA Mike'a McConnella, były sekretarz Departamentu Bezpieczeństwa Wewnętrznego Michaela Chertoffa i zastępca Sekretarza Obrony William Lynn III napisali w "Washington Post": "[D] podkreśla wagę, jaką nasi urzędnicy przywiązują do możliwości odszyfrowania zakodowanej komunikacji na podstawie nakazu lub podobnego organu prawnego… uważamy, że większym dobrem publicznym jest bezpieczna infrastruktura komunikacyjna chroniona wszechobecnym szyfrowaniem na poziomie urządzenia, serwera i przedsiębiorstwa, bez budowania środków na monitorowanie przez rząd".Inny były dyrektor NSA, Michael Hayden, zastanawiał się nad znaczeniem zabezpieczenia telefonów: "Prawdopodobnie lepiej służy nam nie dziurawienie żadnych dziur w silnym systemie szyfrowania - nawet dobrze zabezpieczonych". Podczas gdy społeczność wywiadowcza od czasu do czasu narzekała na problemy związane z szyfrowaniem podczas dochodzeń, druga wojna kryptograficzna wydaje się być w dużej mierze bitwą FBI. Wyjątkowy dostęp, do którego dąży FBI, stwarza cztery różne rodzaje problemów związanych z bezpieczeństwem: umożliwia retroaktywny kompromis wcześniejszej komunikacji; powoduje większą złożoność, zwiększając ryzyko bezpieczeństwa; oznacza to, że słabe algorytmy kryptograficzne trwają dekady dłużej w produktach, co podważa bezpieczeństwo w perspektywie długoterminowej; i pozostawia bez odpowiedzi pytanie, kto kontroluje dostęp do klucza. Rozpakujmy je kolejno

Zastanów się, co dzieje się podczas bezpiecznej sesji przeglądania Internetu, powiedzmy, gdy użytkownik dokonuje rezerwacji lotu. Dane z linii lotniczej są szyfrowane za pomocą klucza symetrycznego, który dla uproszczenia jest zawarty w komunikacji. Ale ten klucz musi być chroniony, inaczej każdy podsłuchujący byłby w stanie odszyfrować wiadomość. Klucz symetryczny jest zatem szyfrowany za pomocą klucza publicznego użytkownika. Odbiorca używa swojego klucza prywatnego do odszyfrowania klucza symetrycznego, a następnie używa klucza symetrycznego do odszyfrowania informacji o locie. (Wszystkie te prace są wykonywane automatycznie i za kulisami przez przeglądarkę użytkownika.) Pamiętaj, że bezpieczne połączenie działa w obie strony. Linia lotnicza otrzymuje dane karty kredytowej użytkownika zaszyfrowane kluczem symetrycznym chronionym kluczem prywatnym linii lotniczej. Ten prosty model jest podstawową ideą "s" w bezpiecznych połączeniach przeglądarki https. Ale ta ochrona nie w pełni zabezpiecza połączenie. W kryptografii mówimy o "modelach zagrożeń". W tym przypadku zagrożeniem jest to, że określony przeciwnik może nagrać całą komunikację, niezależnie od tego, czy są one szyfrowane. Jeśli przeciwnik określi później klucz odbiorcy, może odszyfrować całą nagraną komunikację. Nawet dziesięciolecia komunikacji może się przydać, w zależności od okoliczności. Na przykład radzieckie telegramy dyplomatyczne przechwycone podczas II wojny światowej i odszyfrowane po latach doprowadziły do zdemaskowania sowieckiego szpiega Donalda Macleana w 1951 r. Koncepcja znana jako tajemnica przekazywania, w której nowe klucze szyfrowania są obliczane dla każdej sesji komunikacyjnej, chroni przed takimi atak. W tym modelu nie ma klucza długoterminowego, który po odkryciu może zostać użyty do odszyfrowania całej wcześniejszej komunikacji. Zamiast tego jest nowy klucz dla każdej sesji komunikacyjnej; po zakończeniu komunikacji klucz jest natychmiast usuwany. Wiele osób, w tym kadra kierownicza Sony, preferuje teraz stosowanie tajemnicy przekazywania informacji w komunikacji elektronicznej. Jest to technologia wykorzystywana w różnych aplikacjach do przesyłania wiadomości, w tym w aplikacjach Signal, WhatsApp i Windows Off-the-Record Messaging. Od stycznia 2017 r. Poufność przekazywania jest włączona w 59 procentach przeglądarek. Ale w bardzo podobny sposób, w jaki magnetofon może przechwytywać połączenia głosowe, tajemnica przekazywania nie uniemożliwia osobiście uczestniczącym w chronionej komunikacji zapisywania wymiany lub informacji z niej samych - i możesz się założyć, że firmy to robią. Przed tym, co chroni przed tajemnicą, jest ktoś taki jak agencja wywiadowcza, która odkurza całą komunikację i odszyfrowuje ją, łamiąc jeden klucz. Zamiast tego agencja musiałaby złamać klucz dla każdej komunikacji, znacznie bardziej zniechęcający proces i mało prawdopodobny. Połączenia z Google, Facebook i Twitter domyślnie korzystają z tajemnicy przekazywania. Tego rodzaju pragnienia organów ścigania "wyjątkowego dostępu" uniemożliwiałyby stosowanie tajemnicy terminowej.

Drugim problemem związanym z wymaganiami wyjątkowego dostępu jest to, że spowodują, że protokoły zabezpieczające komunikację będą bardziej skomplikowane niż mniej. Jak widzieliśmy na przykładzie zasadniczo nie do zhakowania helikoptera, uproszczenie ma znaczenie w zapewnieniu bezpieczeństwa systemów. Im prostszy może być system, tym bardziej prawdopodobne jest, że będzie on, a nawet może być poprawnie wdrożony. Szyfrowanie uwierzytelnione to sposób połączenia dwóch różnych funkcji - szyfrowania komunikacji i uwierzytelnienia nadawcy - w jednym kroku. (To drugie jest potrzebne, abyś wiedział, że komunikujesz się z, powiedzmy, Amazonem, a nie hakerem.) Takie postępowanie upraszcza obie funkcje bezpieczeństwa. Oznacza to jednak, że w szyfrowaniu uwierzytelnionym ten sam klucz jest używany do szyfrowania, jak w przypadku uwierzytelniania. Klucz szyfrowania jest kluczem uwierzytelniającym. Jeśli ktoś inny niż nadawca ma kopię klucza, nie można zagwarantować autentyczności komunikacji. Ale dzięki wyjątkowemu dostępowi właśnie o to chodzi: ktoś inny niż nadawca będzie miał dostęp do klucza szyfrowania. Uwierzytelnianie szyfrowane usprawnia uwierzytelnianie i szyfrowanie. Wyjątkowe wymagania dotyczące dostępu zmusiłyby nas do porzucenia uwierzytelnionego szyfrowania, co uczyniłoby nas mniej bezpiecznymi, a nie więcej.

Trzecim problemem jest to, że wprowadzenie systemu wyjątkowego dostępu pociąga za sobą ryzyko długoterminowe. Systemy komunikacji, zarówno telefony, jak i przeglądarki internetowe, są zaprojektowane tak, aby były "kompatybilne wstecz". Dlatego dzisiejszy smartfon może łączyć się z telefonem na korbkę w domu twoich dziadków i dlaczego dzisiejsze przeglądarki mogą łączyć się z systemami skonfigurowanymi dwie dekady temu. Ale konsekwencją jest to, że dzisiejsze złe wybory mogą mieć wpływ na lata. Pamiętasz tę czterdziestobitową długość klucza z kontroli eksportu z lat 90.? Współczesne przeglądarki wciąż mają kod pozwalający na użycie tego czterdziestobitowego szyfrowania w przypadku, gdy łączą się z serwerem z napisem "czterdzieści bitów lub nic". W 2015 r. badacze wykazali, że czterdziestobitowa opcja kryptograficzna w przeglądarkach stwarza zagrożenie bezpieczeństwa. Za każdym razem, gdy między przeglądarką a serwerem jest ustanawiane bezpieczne połączenie (połączenie "https") (np. W celu ochrony informacji o karcie kredytowej lub danych dotyczących zdrowia, lub po prostu w celu zachowania poufności wymiany), trwa negocjacja. Przeglądarka i serwer zgadzają się na algorytm kryptograficzny i klucz do szyfrowania sesji komunikacyjnej. Naukowcy znaleźli sposób na zresetowanie początkowego zestawu komunikacji między przeglądarką a serwerem, aby wyglądało na to, że serwer żąda połączenia z wykorzystaniem czterdziestobitowej kryptografii. Wynik: połączenie między serwerem a użytkownikiem polegałoby na całkowicie nieodpowiednim szyfrowaniu. Gdyby wymagany był system wyjątkowego dostępu, a następnie stworzyłby poważne zagrożenie bezpieczeństwa, zobaczylibyśmy ten sam problem: nadal pojawiałby się w systemach, aby stare wersje korzystające z systemu wyjątkowego dostępu mogły działać.

Czwarty problem jest odwieczny: kto kontroluje dostęp do kluczy szyfrowania? Każde scentralizowane miejsce przechowywania kluczy musiałoby zaspokoić potrzeby wielu organów ścigania i wielu rządów, a jednocześnie być dostępne do natychmiastowej reakcji. Wymagania te wprowadzają dużą złożoność operacyjną, wysokie koszty i, co najważniejsze, ogromne ryzyko, ponieważ kluczowe repozytorium byłoby scentralizowanym celem wielkich bogactw. Dosłownie trzymałby klucze do królestwa. Nie jest to rola, którą przemysł prywatny wykazywał duże zainteresowanie realizacją. Czy rząd mógłby to zrobić zamiast tego? W Stanach Zjednoczonych można oczekiwać, że kluczowa będzie agencja federalna. Trudno jednak wyobrazić sobie realne rozwiązanie, gdy komunikacja przekroczy granice, powiedzmy, komunikację między Niemcami a Stanami Zjednoczonymi. Kto zatem przechowuje klucze do komunikacji? Jeśli rząd USA ma klucz, który umożliwia mu odczytanie komunikatu, czyż rząd niemiecki nie chciałby go również? I czy oba muszą się zgodzić, aby komunikacja została odszyfrowana? Co z komunikacją z Chile do Chin, która korzysta z usługi w Stanach Zjednoczonych, takiej jak WhatsApp? Nad ogromną złożonością polityczną przeważa tylko złożoność techniczna, którą spowodowałoby takie rozwiązanie. Podczas pierwszej wojny kryptograficznej inne narody nie kupiły amerykańskiego systemu depozytowego; trudno sobie wyobrazić, że zrobiliby to tym razem. Wizja FBI polegająca na wyjątkowym dostępie nie przypomina systemu łączności śmigłowca, którego użycie jest ograniczone. Wymagania dotyczące wyjątkowego dostępu stawiają technicznie złożone wymagania wobec systemów szyfrujących. Taka złożoność zwiększa szansę na błędy. Niewielu technologów uważa, że można zbudować bezpieczny system wyjątkowego dostępu do pracy na skalę krajową. Gdyby system został zbudowany, stanowiłby poważne ryzyko i pozostałyby tak długo po zaprzestaniu korzystania z samego systemu. W 1996 r. badanie przeprowadzone przez National Academy of Sciences zaleciło rządowi zbadanie zastrzeżonego systemu szyfrowania na własny użytek. To się nigdy nie zdarzyło. Jednak brak działającego na dużą skalę systemu nie powstrzymał organów ścigania przed proponowaniem rozwiązań o wyjątkowym dostępie. Wspominałem już kilka razy o uwierzytelnianiu. W wielu transakcjach uwierzytelnianie jest tak podstawowe, że nawet go nie widzimy. Zastanówmy się nad gadającymi koderami Navajo, Indianami amerykańskimi, którzy używali swojego języka ojczystego do przesyłania wiadomości dla piechoty morskiej na Pacyfiku podczas II wojny światowej. Kilka czynników uczyniło język Navajo idealnym do tej roli. Język ma złożoną strukturę, z czasownikami złożonymi z rdzenia czasownika w połączeniu z wieloma prefiksami wskazującymi rodzaj akcji, temat i czas. Kod zastąpił słowa użyte podczas bitwy słowami kodowymi w Navajo: Ameryka to "Nehe-mah" (Nasza Matka), samolot torpedowy to "Tas-chizzie" (Jaskółka), samolot myśliwski to "Da-he-tih-hi" ( Kolibry) i tak dalej. Ale najważniejsza część kodu nie dotyczyła samego języka, ale kto miał do niego dostęp. Stosunkowo niewiele osób, zarówno w Stanach Zjednoczonych, jak i za granicą, mówiło po Navajo, a co dopiero płynnie. W poprzednich bitwach anglojęzyczni japońscy żołnierze z powodzeniem oszukiwali żołnierzy alianckich, nadając rozkazy radiowe, które według niczego niepodejrzewających Amerykanów pochodziły z ich własnych rozkazów. Trudność Navajo i geograficzna izolacja języka w południowo-zachodnich Stanach Zjednoczonych oznaczały, że nie znali oni języka japońskiego ani niemieckiego. Mówiący kodem Navajo często przybywali z początkowymi falami szturmowymi, aby rozkazy mogły być szybko przekazywane na front. Na wyspie Saipan dowództwo amerykańskich żołnierzy piechoty morskiej ruszyło do przodu po tym, jak Japończycy wycofali się z dnia na dzień. Wkrótce żołnierze znaleźli się pod przyjaznym ostrzałem, a ich wezwania do kwatery głównej nie powstrzymały sztabu, ignorując coś, co uważano za japońską sztuczkę. Następnym razem, gdy oddziały radiowe włączyły się, centrala poprosiła o kodera Navajo. Mówiący kodem przesłał tę samą wiadomość, ale w kodzie. Ostrzał ustał. Centrala zaufała koderowi, nie z powodu tego, co powiedział, ale z powodu tego, jak to powiedział. Mówił tak, jak potrafił tylko native speaker Navajo. Czyniąc to, uwierzytelnił siebie i swoją jednostkę w kwaterze głównej. Uwierzytelnianie jest podstawą transakcji dokonywanych przez ludzi. Płacimy urzędnikowi w sklepie spożywczym, ponieważ to on stoi za ladą; słuchamy kobiety w ciemnoniebieskim mundurze, ponieważ jej strój oznacza policję. Czasami pokładamy tak duże zaufanie w niektórych rodzajach instytucji, że nie zdajemy sobie sprawy z tego, że brakuje części mechanizmu uwierzytelniania. Tak właśnie stało się z międzynarodowym systemem bankowym w 2016 r. Wynik: 81 milionów dolarów zostało skradzionych z banku centralnego Bangladeszu. To nie był pierwszy przypadek kradzieży elektronicznego banku, ale po raz pierwszy złodzieje udawali, że to bank. Poprzednie kradzieże polegały na kradzieży danych uwierzytelniających klientów, a następnie na tworzeniu fałszywych kont, fałszywych kart itd. Tym razem jednak złodzieje wykorzystali dane uwierzytelniające banku centralnego Bangladeszu do uwierzytelnienia się na terminalu SWIFT banku. Wykorzystując złośliwe oprogramowanie, które skutecznie podważyło systemy tworzenia kopii zapasowych - i pracując przez weekend, aby wiadomości kwerendujące transakcje były widoczne dopiero wtedy, gdy było już za późno - hakerzy zlecili przelewy prawie miliarda dolarów na konta na Filipinach, Sri Lance i innych azjatyckich narody. Bankowi ostatecznie udało się zatrzymać większość przelewów, ale nie 81 milionów dolarów dostarczonych na konta kasyn na Filipinach, z których większość nie zostanie odzyskana. Ponieważ celem SWIFT jest zapewnienie wydajnej i bezpiecznej sieci do transferu środków, SWIFT założył, że banki stosują bezpieczne mechanizmy uwierzytelniania. Okazało się, że nie dotyczy to banku centralnego Bangladeszu - ani wielu innych banków w sieci SWIFT. SWIFT zareagował aktualizując swoje wymagania bezpieczeństwa, w tym stosowanie uwierzytelniania wieloskładnikowego w celu uzyskania dostępu do sieci. Uwierzytelnianie wieloskładnikowe to sposób kontrolowania dostępu do zasobu - na przykład konta komputera lub poczty e-mail - wymagający kilku różnych czynników. Na przykład system może łączyć coś, co znasz (hasło), coś, co masz (pewien rodzaj tokena zabezpieczającego) i coś, czym jesteś (odcisk palca). Wypłaty z bankomatu wymagają uwierzytelnienia wieloskładnikowego: karty bankowej i kodu PIN. Oczywiście, jeśli jesteś na tyle głupi, aby wpisać swój kod PIN na karcie bankowej, teraz złożyłeś zabezpieczenia w jeden czynnik. Każdy, kto kradnie twoją kartę, ma jedno i drugie. Ponieważ nazwy użytkowników i hasła można łatwo ukraść, SWIFT powinien dawno temu nalegać na uwierzytelnianie wieloskładnikowe w bankach. Oczywiście samo uwierzytelnianie wieloskładnikowe nie może zapewnić 100-procentowej ochrony przed kradzieżą w sieci. System może być narażony na nieznane luki, a ataki z wykorzystaniem informacji poufnych stanowią ryzyko, szczególnie w organizacjach takich jak banki lub agencje wywiadowcze, w których dane są niezwykle cenne. Ale wsparcie najsłabszych łączy - i uwierzytelnianie jednoskładnikowe jest z pewnością jednym z nich - jest kluczowe. Dolina Krzemowa od dawna stosuje rozwiązania uwierzytelniania wieloskładnikowego.

Omówiłem już jeden z najprostszych, a obecnie najpopularniejszych rodzajów uwierzytelniania wieloskładnikowego: kody SMS wysyłane na telefony komórkowe. W 2011 roku, kiedy smartfony nie były jeszcze w powszechnym użyciu (tylko dwie piąte Amerykanów i jedna piąta mieszkańców Europy Zachodniej), było to doskonałe rozwiązanie. Ale wiadomości tekstowe po prostu nie są tak bezpieczne; mogą zostać przechwycone lub przekierowane. Lub gładko rozmawiający haker może przekonać firmę telekomunikacyjną do zmiany miejsca, w którym trafiają autentyczne teksty. Mało prawdopodobne? Zdarzyło się to działaczowi Black Lives Matter, DeRayowi Mckessonowi, którego konto na Twitterze zostało zhakowane, aby tweetować wiadomości faworyzujące Donalda Trumpa. Smartfon może zapewnić bezpieczniejsze rozwiązanie za pośrednictwem aplikacji. Witryna wysyła powiadomienie do aplikacji na smartfona, która oblicza odpowiedź. Użytkownik następnie przesyła tę odpowiedź z powrotem do witryny. Tak działa Google Authenticator, system uwierzytelniania wieloskładnikowego,, oferuje szereg narzędzi do bezpiecznego logowania: kody SMS (mniej bezpieczne), push (kiedy użytkownik chce się zalogować na konto, system uwierzytelniania wysyła powiadomienie na telefon; użytkownik stuka i potwierdzający, że to ona się loguje) oraz hasła mobilne (które, podobnie jak Google Authenticator, obliczają kod używany do logowania). Duo umożliwia administratorom systemu korzystanie z kontekstu w celu ochrony przed nieautoryzowanym logowaniem (na przykład blokowaniem logowania z Rosji). Proces logowania do Duo jest prosty i szybki, co jest ważne. Inżynierowie oprogramowania Facebooka używają narzędzia Duo do bezpiecznego logowania się na swoich serwerach programistycznych w celu pisania i przesyłania kodu. Programiści mają małą cierpliwość i znajdą obejścia, jeśli proces jest skomplikowany. Dobre wieści? Duo to sukces na Facebooku. Aplikacja wieloskładnikowa firmy Duo cieszy niektóre z najbardziej skoncentrowanych na bezpieczeństwie ludzi na świecie, ale firma nie opracowała rozwiązania dla tego 1 procenta. Zamiast tego zbudowali go, aby uzbroić codziennych użytkowników - właścicieli i pracowników salonów fryzjerskich i warsztatów samochodowych. Jon Oberheide, współzałożyciel i główny technolog Duo, wyjaśnił: "Tylko banki i szpitale miały takie rzeczy. [Ale] jakie problemy widzisz dzisiaj? Ponieważ małe firmy zobaczą [te problemy] za pięć lat ". Klientami Duo są uniwersytety, centra medyczne, sklepy, instytucje medialne i małe. Także amerykańskie agencje rządowe stosują wieloskładnikowe rozwiązania smartfonów do uwierzytelniania. Niektóre agencje z tajnymi operatorami za granicą szczególnie lubią tę metodę uwierzytelniania. Korzystanie ze smartfonów konsumenckich w celu umożliwienia bezpiecznego logowania zapewnia agentom ochronę, jednocześnie ukrywając ich w widoku na odległość. Smartfony to niezwykle przydatna metoda uwierzytelniania się. Mimo to często telefony są sposobem dostępu do kont online. W takim przypadku telefon nie może służyć jako drugi czynnik bezpieczeństwa i należy go znaleźć. Na szczęście istnieją one w postaci małego urządzenia, które można nosić na pęku kluczy. Korzystanie z telefonów w celu bezpiecznego logowania może uratować nas przed bałaganem wynikającym z łatwości kradzieży danych logowania - zazwyczaj haseł. Ale to prawda, tylko jeśli sam telefon jest bezpieczny; jeśli telefon może zostać zhakowany w celu uzyskania dostępu do danych na nim zapisanych, telefon nie jest już bezpieczny jako urządzenie uwierzytelniające. Organy ścigania nie są jedyną grupą, która chce mieć dostęp do odblokowanych telefonów. Smartfony i zawarte na nich informacje są bardzo atrakcyjne dla przestępców. Złodzieje sprzedają skradzione telefony - istnieje duży rynek zagraniczny - i mogą wykorzystywać dane z telefonów do kradzieży tożsamości. Jak powiedział jeden z brytyjskich dostawców telefonów, smartfon jest "cyfrowym" szwajcarskim nożem wojskowym ". Zawierają drobiazgi naszego życia: do kogo dzwonimy i kiedy, gdzie byliśmy (telefony często przechowują przez lata - bardzo precyzyjna trajektoria naszych podróży), wiadomości SMS, e-mail, zdjęcia, dane o naszych nawykach związanych z ćwiczeniami, a także informacje o koncie (finansowe i inne). Coraz częściej używamy smartfonów jako kart kredytowych i są one obecnie bezpieczniejsze niż wersja plastikowa. W ramach eksperymentu dotyczącego śledzenia kradzieży telefonów firma ochroniarska Symantec celowo "zgubiła" pięćdziesiąt smartfonów w Nowym Jorku, Waszyngtonie, Los Angeles, San Francisco i Ottawie. Symantec śledził, co zrobiły wyszukiwarki z telefonami, jakie aplikacje zostały aktywowane i ich lokalizację. Testowane telefony zostały wypełnione ciekawymi aplikacjami: sieci społecznościowe, poczta internetowa, prywatne zdjęcia, sprawy kadrowe i wynagrodzenia, firmowa poczta e-mail. Dobrą wiadomością jest to, że połowa wyszukiwarek próbowała zwrócić telefony (Symantec podał numer telefonu i adres e-mail "właściciela" w aplikacji Kontakty). Zła wiadomość jest taka, że dziewięć na dziesięć osób znalazło dostęp do danych osobowych przez telefon, a osiem na dziesięć aplikacji biznesowych. Przy takim ryzyku użytkownicy indywidualni i korporacyjni nie mają nic przeciwko zabezpieczeniu swoich telefonów. Bezpieczeństwo chroni dane. Na przykład Apple wprowadziło domyślne czasy blokady na swoich telefonach. Użytkownicy mogą odblokowywać ekrany za pomocą przesunięcia palcem (łatwo zgadnąć na podstawie smug pozostawionych na telefonie), odcisku palca (organy ścigania mogą zmusić użytkownika do podania odcisku palca w celu odblokowania telefonu) lub kodu PIN. Użytkownicy mogą kontrolować, jakiej techniki używają do odblokowania - a tym samym, jak bezpieczna jest blokada - i czas, po którym nieaktywny telefon blokuje się. Od samego początku producenci mieli sposoby na odblokowanie telefonów. Ale Apple dążyło do zwiększenia bezpieczeństwa urządzeń, co w opinii firmy oznaczało, że tylko użytkownik może odblokować swój telefon - i to począwszy od iOS 8. Fakt, że telefony automatycznie się blokują, działa odstraszająco na kradzież. Zablokowany telefon to bezużyteczny telefon. Złodzieje ukradli 2 miliony amerykańskich telefonów w 2013 r., W porównaniu z 3 milionami w 2012 r.funkcjr Apple spadają do aplikacji Znajdź mój iPhone, która pozwala użytkownikowi zlokalizować brakujący telefon i zablokować go, a nawet wysyła wiadomości do osoby, która go "znalazła" ; ta funkcja jest dość skuteczna w ograniczaniu kradzieży iPhone'a. Niedługo potem Android dodał podobną funkcję. Dodanie automatycznej blokady aktywacji, która uniemożliwia złodziejowi wyłączenie funkcji Znajdź mój iPhone, dopóki telefon jest zablokowany, pomaga jeszcze bardziej. Znajdź mój iPhone nie eliminuje potrzeby szyfrowania. Niektórzy złodzieje wyłączają skradziony telefon i wysyłają go z kraju przed ponownym włączeniem. To uniemożliwia działanie aplikacji Znajdź mój iPhone. Istnieje również oprogramowanie z czarnego rynku, które pozwala ominąć funkcję Znajdź mój iPhone. Zapobieganie kradzieży telefonów i ochrona znajdujących się na nich informacji są powiązane - ale to nie to samo! Kiedy Apple wprowadził iPhone'a w 2007 roku, firma stanęła przed ważnym wyborem. Konsumenci mieli wszędzie przy sobie iPhone'a, dzięki czemu urządzenie może mieć dużą wartość w śledzeniu użytkowników, znajdowaniu preferencji zakupowych, przewidywaniu ich potrzeb i reklamowaniu się. Czy Apple wykorzysta te informacje, aby zwiększyć swoje zyski? A może chroniłby prywatność użytkowników? Dla Apple możliwość dostępu do tych informacji była nową szansą i nową potencjalną strategią biznesową. Do tego momentu Apple było przede wszystkim firmą sprzętową. Chociaż Apple z pewnością produkuje oprogramowanie niezbędne do uruchomienia swojego sprzętu, w tym Apple OS i iOS, jest zasadniczo firmą sprzętową z doskonałym oprogramowaniem. Koncentracja na sprzęcie stawia Apple w ostrym kontraście z Microsoftem, który kilkadziesiąt lat temu wykazał, że inteligentne pieniądze są przeznaczone na tworzenie oprogramowania. Model biznesowy Apple kontrastował również z modelem nowych firm opartych na danych, zwłaszcza Google i Facebook, które czerpią zyski z usług, które świadczą (lub, ściślej, z reklam wyświetlanych obok tych usług). Ta różnica w perspektywach oznaczała, że różni giganci z Doliny Krzemowej mieli nieco inne podejście do prywatności klientów. Apple nie musi wiedzieć, czy klienci wolą burrito od pizzy, czy Beyoncé od Coltrane, o ile klienci ci będą mogli bez problemu uzyskać burrito lub pizzę, Beyoncé lub Coltrane. Dla firmy takiej jak Facebook, takie informacje są podstawową walutą napędzającą reklamy, które je podtrzymują. W 2008 r. Apple podwoiło prywatność. Od tego roku Apple zaczął zwiększać zabezpieczenia swoich telefonów. Nowe funkcje bezpieczeństwa chroniły dane w telefonie zarówno przed atakami z zewnątrz, jak i przed legalnie działającymi telefonami. Pierwszy zestaw zabezpieczeń zwykle nazywamy bezpieczeństwem, a drugą prywatność, chociaż granica między tymi dwoma rozmazaniami. Firma Apple osiągnęła te zabezpieczenia prywatności głównie dzięki połączeniu "sandboxa", która oddziela enklawy informacji od siebie i daje użytkownikom kontrolę nad wykorzystaniem tych danych. W ten sposób użytkownik może na przykład zdecydować, czy aplikacja ma dostęp do usług lokalizacyjnych telefonu. Znana skłonność Apple do prostoty zapewniała użytkownikom przejrzystość przy dokonywaniu wyborów. Jednym z powodów, dla których Apple wybrał tę drogę, jest to, że firma chciała, aby jej telefony były używane w miejscu pracy. Zasadniczo użytkownicy korporacyjni wymagają większego bezpieczeństwa niż indywidualni konsumenci. Apple zaprojektowało swoje telefony, aby mogły zostać szybko usunięte z danych w przypadku ich zgubienia lub kradzieży. Firma Apple opracowała hierarchię kluczy: klucze szyfrujące pliki i klucze szyfrujące te klucze. System bezpieczeństwa iOS 3 polegał na zastąpieniu podstawowego klucza szyfrowania (klucza, który szyfruje wszystkie pozostałe). Ale to rozwiązanie nie rozwiązało problemu: Apple znał klucz podstawowy i miał dostęp do wszystkich danych. System, w którym firma macierzysta, Apple, ma dostęp do wszystkich danych, nie jest ani prywatny, ani bezpieczny.

Dla systemu operacyjnego iOS 5, wydanego w 2011 roku, Apple opracowało bardziej złożony system bezpieczeństwa. Na dysku był jeszcze jeden klucz, do którego Apple mógł uzyskać dostęp w celu odszyfrowania niektórych plików. Ale bardziej wrażliwe pliki - e-mail, książka adresowa i tak dalej - zostały zaszyfrowane przy użyciu klucza, który zaplątał PIN użytkownika kluczem sprzętowym telefonu. Apple nie może odszyfrować tych plików. W systemie iOS 8 Apple dodatkowo zmniejszyło szansę, że ktokolwiek inny niż użytkownik może uzyskać dostęp do danych z zablokowanego telefonu. Ktoś potrzebowałby klucza - ponownie splątania kodu PIN użytkownika i klucza sprzętowego telefonu - aby odblokować 90-95 procent danych telefonu. Innymi słowy, dane ze zdjęć telefonu, plików, wiadomości iMessages można odszyfrować tylko poprzez znajomość numeru PIN użytkownika, klucza, do którego Apple nie miał dostępu. Apple może jednak uzyskać dostęp do danych telefonu, które zdarzyły się również w iCloud. W systemie iOS 9 Apple dodał jeszcze więcej zabezpieczeń, w tym opóźnienia między kolejnymi próbami wprowadzenia kodu PIN i skasowaniem danych telefonu po dziesięciu nieudanych próbach. System operacyjny Android Marshmallow poszedł w tym samym kierunku, zapewniając szyfrowanie danych telefonu użytkowników. Mimo to ochrona prywatności w telefonach nie jest równa. Po pierwsze, nie wszyscy dostawcy telefonów z Androidem implementują szyfrowanie - i nie wszyscy, którzy to robią, robią to poprawnie. Ponadto, ponieważ prawie wszyscy użytkownicy Androida są zalogowani na konto Google, wszelkie dane z aplikacji Google są automatycznie przechowywane w Google. Głębokim pragnieniem organów ścigania obejścia tych zabezpieczeń jest konflikt w sercu drugiej wojny kryptograficznej. Od iOS 8 i Marshmallow, blokady ekranu Apple i Android domyślnie zapewniają, że dane telefonu są szyfrowane za każdym razem, gdy ekran jest zablokowany i że tylko użytkownik może odblokować zawartość telefonu. Miliardy użytkowników WhatsApp domyślnie otrzymują bezpieczne przesyłanie wiadomości. Kiedy domyślnie sprzyjają bezpieczeństwu, wszyscy kończą z ochroną: dobrzy, głupi źli i sprytni źli. Organy ścigania stanęły przed wyborem między odstraszaniem przestępczości (poprzez ograniczenie wartości skradzionych telefonów) a zwalczaniem przestępczości (poprzez dostęp do informacji na telefonach). W którą stronę poszło FBI? W 2012 r. FBI zaleciło ochronę telefonów komórkowych hasłem. W 2014 r. Biuro usunęło tę radę ze swojej strony internetowej. To jest właśnie niewłaściwy sposób myślenia o zabezpieczaniu społeczeństwa. Telefon Syeda Farooka miał zainstalowany system operacyjny Apple iOS 9. FBI miało nadzieję, że odblokowanie telefonu ujawni miejsce pobytu Farooka i jego żony podczas osiemnastominutowej przerwy, której organy ścigania nie były w stanie wypełnić. Czy spotkali się ze spiskowcami? FBI chciało, aby Apple stworzyło "aktualizację" iPhone'a Farooka, która usunęłaby spowolnienie między próbami podania kodu PIN i skasowaniem danych po dziesięciu próbach. Pozwoliłoby to śledczym na ściganie się z brute force, w której wypróbowywali PIN-y, dopóki telefon się nie odblokował. FBI twierdziło, że ponieważ aktualizacja będzie dostosowana do pracy na telefonie Farooka i będzie w pełni pod kontrolą Apple, bezpieczeństwo innych telefonów pozostanie niezmienione. Apple myślał inaczej. Przystosowanie FBI zagroziłoby bezpieczeństwu każdego iPhone'a z tym samym systemem operacyjnym, a co gorsza, bezpieczeństwu krytycznego procesu zbierania informacji w celu autoryzacji aktualizacji. Oba byłyby katastrofalne dla bezpieczeństwa iPhone'a. Gdy FBI poprosiło Apple o dostarczenie aktualizacji, aby cofnąć zabezpieczenia w telefonie Farook, wiadomość organów ścigania była wyraźna: ta sprawa dotyczyła otwarcia jednego konkretnego telefonu, a nie ustanowienia precedensu. Ale dyrektor generalny Apple Tim Cook sprzeciwił się: "Raz stworzona technika może być stosowana w kółko, na dowolnej liczbie urządzeń". Kilka tygodni później dyrektor FBI przyznał, że FBI ma "wiele" innych zablokowanych iPhone'ów, których chciał, aby Apple otworzył. W tym czasie w biurze prokuratora okręgowego na Manhattanie było jeszcze 175 zablokowanych telefonów. Liczba telefonów do odblokowania jest teraz znacznie wyższa. Od października do grudnia 2016 r. FBI otrzymało 1200 zablokowanych telefonów do analizy kryminalistycznej, których nie można było otworzyć; jest jednak mało prawdopodobne, aby wiele dochodzeń dotyczyło terroryzmu. Cook miał rację - a gdy jest wiele telefonów do otwarcia, istnieje duże ryzyko, że coś pójdzie nie tak. Aby zrozumieć, dlaczego tak się dzieje, musimy zbadać mechanizm aktualizacji Apple. Gdy użytkownik poleci swojemu iPhone'owi aktualizację, iPhone wysyła na serwer autoryzacji Apple bezpośrednio lub przez iTunes unikalny identyfikator urządzenia, skróty oprogramowania, o które prosi telefon, oraz losową liczbę. (Ostatni służy do zapobiegania "ponownemu atakowi" ponownego wysłania tej "aktualizacji" - na przykład wysłaniu aktualizacji iOS 9.2, gdy telefon jest teraz w iOS 9.3.) Serwer autoryzacji sprawdza identyfikator urządzenia, aby ustalić, czy aktualizacja jest odpowiednia dla tego modelu iPhone'a. Następnie Apple podpisuje żądanie - "kroplę" składającą się z identyfikatora urządzenia, skrótów i liczby losowej - kluczem prywatnym Apple. Gdy iPhone to otrzyma, urządzenie sprawdza, czy autoryzacja pochodzi od Apple (robi to za pomocą klucza publicznego Apple). Ta kontrola zapobiega przedostawaniu się złośliwego oprogramowania. Następnie iPhone instaluje oprogramowanie. W tej chwili Apple wysyła aktualizacje tylko kilka razy w roku. Tylko niewielka grupa wysoce sprawdzonych i zaufanych osób bierze udział w przygotowaniu i sprawdzeniu mechanizmu aktualizacji Apple. Aktualizacje "cofające bezpieczeństwo", o które zabiegały organy ścigania, zmodyfikowałyby kluczowe aspekty tego mechanizmu. Dzięki zastosowaniu mechanizmu identyfikatora unikalnego dla telefonu ta "aktualizacja" organów ścigania nadal uszczegółowi aktualizację telefonu wskazanego w nakazie przeszukania. Ale ze względu na niebezpieczeństwo związane z "aktualizacją" organów ścigania - w związku ze starannie zaprojektowanymi zabezpieczeniami Apple - nie można oczekiwać, że Apple zastosuje zautomatyzowany proces aktualizacji, taki jak opisany powyżej. Bardziej prawdopodobnym scenariuszem jest to, że Apple zleciłby prawnikowi zbadanie każdego nakazu sądowego, a następnie inżynier - osoba - zainstalowałby toksyczną "aktualizację". Inżynier nie zrobiłby nic wymyślnego; po prostu autoryzuje ten sam proces podpisania opisany powyżej, gdy prawnik powie "śmiało". Obecność osoby odpowiedzialnej za aktualizację kontroluje wykorzystanie procesu, więc jest to bardzo ważne. Oznacza to jednak, że więcej osób ma dostęp do serwera autoryzacji i jego kluczowej roli w zakresie zbierania danych. Proces ten będzie się odbywał nie kilka razy w roku, ale nawet kilkadziesiąt tysięcy razy w roku. Jest też inny problem. Nie można cofnąć ochrony bezpieczeństwa pojedynczego iPhone'a bez nagrania tej wiedzy. Po pierwsze, sam Apple potrzebuje zapisów dotyczących działania tej cofającej bezpieczeństwo aktualizacji. A jeśli informacje z telefonu byłyby przydatne, powiedzmy, do identyfikacji innego podejrzanego, któremu postawiono zarzuty karne, rząd może być zmuszony ujawnić sądowi, w jaki sposób uzyskał dowody. Im więcej osób, które wiedziały, jak Apple włamało się do telefonu - w tym adwokaci i ich konsultanci - tym większa szansa na wyciek tych informacji, zagrażając bezpieczeństwu wszystkich iPhone'ów. Jedynym naprawdę bezpiecznym sposobem dla Apple'a, aby uniemożliwić publiczną wiedzę o tym, jak włamał się do telefonu, byłoby rozbicie urządzenia po usunięciu danych i zniszczenie wszystkich zapisów dotyczących sposobu ich uzyskania. Ale to naprawdę nie jest możliwe. I, rzecz jasna, takie rozwiązanie nie byłoby przyjemne dla wymiaru sprawiedliwości w sprawach karnych. Zagrożenie wewnętrzne od rozwijania takiej wiedzy jest również bardzo realne. Apple zaangażowałoby o wiele więcej osób w proces aktualizacji telefonu. Może nieuczciwa prośba pochodzi od kogoś, kto udaje prokuratora okręgowego w Las Vegas, a może od nieuczciwego pracownika Apple (jeśli FBI, CIA i NSA mogą cierpieć z powodu nieuczciwych pracowników, to także Apple). Wynik? Być może telefon, który nie powinien otrzymywać aktualizacji powodujących cofnięcie zabezpieczeń. Telefon, który chce zbadać nieprzyjazny rząd, organizacja przestępcza lub konkurent biznesowy, otrzymuje podpisaną aktualizację zabezpieczeń od Apple, która umożliwia rządowi, grupie przestępczej lub konkurentowi sondowanie smartfona i odczytanie jego danych. Sam telefon można zabrać podczas kontroli celnej lub spotkania, na którym wszystkie urządzenia elektroniczne są trzymane poza pokojem. Jeden akt zaniedbania lub jeden nieostrożny lub oszukujący pracownik i bezpieczeństwo wszystkich produktów Apple byłoby głęboko, być może nieodwołalnie naruszone. Jednak znacznie bardziej niebezpieczne niż jakiekolwiek z tych zagrożeń jest zagrożenie dla klucza podpisywania Apple. Jeśli klucz podpisu Apple zostałby przywrócony, nie można ufać urządzeniom Apple, kropka. Za daleko? Tak stało się w Stuxnet. Skradzione klucze prywatne pozwoliły podpisanemu złośliwemu oprogramowaniu maskować się jako legalne, a tym samym zostać zainstalowane w systemach Natanz. Dlaczego więc rząd może bezpiecznie opracować lub kupić narzędzia hakerskie, aby włamać się do iPhone'a, ale nie dla Apple? Odpowiedź jest dość prosta. Luka w jednej wersji iOS może zostać załatana. Ale gdyby Apple opracowało sposoby otwierania swoich bezpiecznych telefonów, proces robienia tego i tak do podpisywania oprogramowania - stałby się potencjalnie podatny na atak. A to zagroziłoby bezpieczeństwu wszystkich urządzeń Apple. Biorąc pod uwagę wartość oprogramowania dla organizacji przestępczych i agencji szpiegowskich, wycieki są absolutnie nieuniknione. Zastanów się nad ujawnieniami Snowdena z 2013 r. lub zrzutem narzędzi hakerskich CIA WikiLeaks z 2017 r. Widzieliśmy, jak jeden wysoce wyrafinowany i zdolny przeciwnik zakłóca kampanię prezydencką w USA w 2016 r. Czy Apple może wytrzymać przedłużony atak państwa narodowego na proces aktualizacji? Nie zgodziłbym się na ten zakład. To ryzyko bezpieczeństwa jest po prostu zbyt wysokie, aby je podjąć.

W latach 90. kontrola eksportu ograniczała amerykańskie wykorzystanie produktów z silnym szyfrowaniem - producenci nie chcieli produkować wersji z silnym szyfrowaniem do użytku domowego i słabym szyfrowaniem do użytku za granicą - ale to nie powstrzymało innych narodów przed uzyskaniem kryptografii. Badanie przeprowadzone w 1999 r. Przez George Washington University wykazało 167 systemów szyfrowania wyprodukowanych za granicą, które obejmowały silną kryptografię. Oznacza to, że chociaż kontrola eksportu uniemożliwiła nabywcom systemów amerykańskich po prostu przełączenie przełącznika w celu włączenia silnego szyfrowania, ci zdeterminowani do szyfrowania komunikacji mieli wiele produktów do wyboru. Żaden z systemów kryptograficznych nie może być jednak opisany jako łatwy w użyciu produkt konsumpcyjny. Najbliższe zbliżenie do produktu konsumenckiego mógł mieć Whitfield Diffie (wynalazca kryptografii publicznej). Whitfiels po prostu lubi testować narzędzia szyfrujące. Miał urządzenie szyfrujące o wielkości i kształcie kasety wideo, którą podłączał do telefonów stacjonarnych. Skrzynka miała ekran, na którym po połączeniu połączenia pojawi się kombinacja sześciu cyfr i liter. Pierwszą rzeczą, po zainicjowaniu szyfrowania, było sprawdzenie, czy na dwóch ekranach mamy ten sam zestaw sześciu cyfr i lite. Zestaw został wygenerowany z klucza szyfrowania, którego używano w trakcie rozmowy - klucza, który był unikalny dla komunikacji - i ten zestaw dostarczył dowodów, że nikt nie podsłuchiwał. Jeśli podsłuchująca, Ewa, nasłuchiwała naszej rozmowy, odszyfrowałbym komunikację Whitfielda, a następnie ponownie zaszyfrował je do drugiej osoby, a także odszyfrowałaby jejkomunikację i ponownie zaszyfrował ją dla Whitfileda. Eve miałaby klucz szyfrujący do jej rozmowy z Whitfieldem i kolejny do rozmowy z drugą osobą. Te dwa klucze szyfrowania byłyby różne, a tym samym zestaw cyfr i liter, które pojawią się na dwóch ekranach, nie będą do siebie pasować. Kiedy Whitfield i druga ooba przeczytali sobie trzy cyfry i litery i potwierdzili, że widzą ten sam zestaw, potwierdzono bezpieczeństwo połączenia. Nie było nasłuchujących pośredników. Urządzenie było drogie i skomplikowane; system wydał 97 procent wysiłku obliczeniowego na przekształcenie h głosów z sygnału analogowego w cyfrowy, a tylko 3 procent na szyfrowanie sygnału. Dwadzieścia lat postępu w technologii zrobiło różnicę. Telefony komórkowe znacznie mniejsze niż te skrzynki szyfrujące wykonują teraz konwersję audio-cyfrową. Dlatego współczesne aplikacje szyfrują komunikację za ułamek ceny niezgrabnego, ręcznie budowanego systemu. Ta zmiana technologii, w połączeniu z usunięciem kontroli eksportu w 2000 r., umożliwiła wdrożenie silnego odszyfrowywania w urządzeniach i aplikacjach konsumenckich. Te zabezpieczenia zaczęły być wdrażane pod koniec 2000 roku, ale zemściły się po Snowdenie. Signal, na przykład, to aplikacja, która zapewnia kompleksowe szyfrowane wiadomości grupowe, tekstowe, obrazkowe i wideo oraz szyfrowane połączenia głosowe między użytkownikami; działa zarówno na Androidzie, jak i iOS. Podejście Signal opiera się wyłącznie na bezpieczeństwie i prywatności: wykorzystuje tajemnicę przekazywania, nie gromadzi metadanych komunikacyjnych i nie tworzy kopii zapasowych wiadomości użytkowników wysyłanych do Google lub iCloud podczas tworzenia kopii zapasowej ich telefonów. Podobnie jak w przypadku systemu szyfrowania, którego użyliśmy Whit i ja w latach 90., użytkownicy muszą zweryfikować kod bezpieczeństwa na początku rozmowy, aby upewnić się, że nie ma podsłuchu. Signal zapewnia jednak bardziej przyjazny dla użytkownika system niż ten, który wspólnie z Whitem udostępniliśmy. Nadawca i odbiorca otrzymują dwa słowa do wymiany zamiast losowego ciągu sześciu liter i cyfr. Kod Signal jest również open source, dzięki czemu jest dostępny do wglądu. Signal został publicznie zweryfikowany i jest zaufany. Pod wieloma względami aplikacja do przesyłania wiadomości WhatsApp, która dodała szyfrowanie typu end-to-end do swoich aplikacji do przesyłania wiadomości, połączeń głosowych i wideo, ma funkcję Signal beat. Aplikacja wykorzystuje silne szyfrowanie - implementuje technologię Signal, ale z różnymi opcjami użyteczności - i działa na zdecydowaną większość smartfonów. Z miliardem użytkowników to fantastyczna wiadomość dla bezpieczeństwa. Ale historia WhatsApp ujawnia również kompromisy dokonywane przez firmy, gdy równoważą potrzeby bezpieczeństwa użytkowników z ich potrzebą wygody. Jeśli użytkownik otrzyma nową kartę SIM - co zdarza się co miesiąc w niektórych częściach świata - jej para kluczy szyfrowania publicznego / prywatnego zmienia się. To tak, jakby była nową osobą w systemie. Jak jej kontakty powinny sobie z tym poradzić? WhatsApp dąży do wysokiej niezawodności. Tak więc wiadomość przechodzi, a następnie WhatsApp informuje nadawcę - jeśli włączyła ustawienie powiadomień - że telefon odbiorcy się zmienił. Stwarza to zagrożenie bezpieczeństwa; bez ponownego uwierzytelnienia komunikacja może zostać wysłana do podsłuchującego. W tej sytuacji Signal wysyła wiadomość dopiero po sprawdzeniu przez użytkownika, czy uwierzytelniono odbiorcę. I o to chodzi. Użytkownicy Signal są głęboko zaniepokojeni bezpieczeństwem i chętnie znoszą pewną niewiarygodność. Użytkownicy WhatsApp bardziej skupiają się na niezawodności. Dostępny w ponad pięćdziesięciu językach WhatsApp to międzynarodowy hit. Znacząco poprawia bezpieczeństwo prawie wszystkich użytkowników. Irańczycy wolą Telegram, berlińską aplikację do przesyłania wiadomości, która twierdzi, że zapewnia silne bezpieczeństwo. Bliższe badanie budzi jednak wątpliwości. W Telegramie szyfrowanie całościowe nie jest ustawieniem domyślnym. Firma nie opublikowała również swojego "unikalnego, niestandardowego protokołu" dla kryptografii. To czerwona flaga dla badaczy bezpieczeństwa, którzy nie ufają systemowi szyfrowania, którego nie mogą zbadać pod kątem słabości. Ale 100 milionów ludzi korzysta z systemu co miesiąc, a dżihadyści przybywali do tej usługi spoza USA. Nie wiadomo, czy Telegram zapewnia im oczekiwane bezpieczeństwo. Niektóre algorytmy chronią treść komunikacji, ale jak dowiedzieliśmy się w części 1 - i zobaczymy bardziej szczegółowo w części 5 - funkcjonariusze organów ścigania i wywiadu mogą znaleźć informacje transakcyjne (kto i kiedy połączenia) odkrywcze, nawet bez dostępu do treści. Nawet jeśli twoja przeglądarka używa tajemnicy przekazywania na wszystkich swoich połączeniach, twój dostawca usług internetowych wie, z którą stroną się łączysz. Witryna, którą odwiedzasz, uczy się twojego adresu protokołu internetowego (IP) i często wystarczającej ilości innych danych, aby jednoznacznie zidentyfikować twoją maszynę i ewentualnie twoje imię. Alternatywnie, niektórzy użytkownicy szukali anonimowości online, a niektórzy analitycy bezpieczeństwa. Istnieje wiele rodzajów anonimowości, których może poszukiwać użytkownik: może nie chcieć, aby jej dostawca usług internetowych wiedział, że odwiedza witrynę o rosnącej doniczce w domu, lub może nie chcieć, aby strona wiedziała, jak ją znaleźć (adres IP jest przydatny do śledzenia użytkownik). Na przykład router onion (Tor) został opracowany w US Naval Labs w celu zapewnienia anonimowości online; informacje o routingu - do których użytkownik chce się udać - są otoczone, podobnie jak cebula, warstwami szyfrowania, które są rozpakowywane, gdy dane przesyłane są od użytkownika do witryny i z powrotem. Istnieje wiele uzasadnionych i ważnych powodów, dla których użytkownicy szukają anonimowości w Internecie. Przyczyny te mogą być tak przyziemne, jak nastolatka sprawdzająca kontrolę urodzeń lub potencjalny pracownik sprawdzający korzyści nowej firmy, lub tak wysokie stawki, jak ktoś w obelżywej sytuacji, badający jej opcje lub udzielający napiwku infolinii śledczej. Oczywiście istnieją również inne powody, dla których użytkownik może chcieć zachować anonimowość online: na przykład angażować się w handel narkotykami lub kupując skradzione dane karty kredytowej. Tor uniemożliwia odwiedzanej witrynie znajomość Twojego adresu IP, nawet gdy ją odwiedzasz. Tor również uniemożliwia Twojemu dostawcy usług internetowych wiedzę, do której witryny masz dostęp. Narzędzia do anonimizacji są również niezbędne dla osób wykonujących wrażliwe prace, aby wykonywać swoje obowiązki. Organy ścigania używają narzędzi do anonimizacji podczas prowadzenia tajnej pracy - trudno jest podszyć się pod hakera lub pornografię dziecięcą, gdy Twój adres IP ujawnia, że pochodzisz z fbi.gov. Personel wojskowy pracujący za granicą korzysta z Tora, aby połączyć się z domem, aby zabezpieczyć swoją tożsamość przed szpiegowaniem dostawców usług internetowych. Pracownicy zajmujący się prawami człowieka i dziennikarze działający w trudnych sytuacjach podobnie chcą ukryć swoją tożsamość i działalność. Nawet osoby wykonujące zadania, które nie są niebezpieczne, ale nadal są poufne, takie jak analitycy biznesowi prowadzący badania nad obszarami inwestycyjnymi, mogą uznać za korzystne ukrycie swojej tożsamości. Posiadanie wielu anonimowych użytkowników online jest korzystne dla tych, którzy na nim polegają: peleryna Tora najlepiej pasuje, gdy korzysta z niej duża liczba osób. Jak mówią ludzie Tor: "Anonimowość kocha towarzystwo". Bez szerokiego zastosowania użytkownicy rządowi Tora mogliby równie dobrze nosić szyld reklamowy: "Pracuję dla rządu USA prowadzącego tajny biznes".

W miarę jak przenosimy coraz więcej życia do świata online, ludzie mają coraz więcej powodów do szyfrowania. Nastąpiły nowe produkty. Badanie z 2016 r. wykazało, że na całym świecie dostępnych jest 865 produktów do szyfrowania, w tym 546 pochodzących spoza Stanów Zjednoczonych. Nie wszystkie z nich są bezpieczne, służą dużej grupie odbiorców lub są łatwe w użyciu. Ale sama liczba produktów pokazuje trudność, z jaką napotkałoby prawo USA w zakresie kontroli szyfrowania. Ustawa o szyfrowaniu w USA może regulować produkty produkowane lub sprzedawane w Stanach Zjednoczonych, ale nie zapobiegnie to rozwojowi produktów za granicą. I chociaż prawo USA może być w stanie kontrolować sprzęt taki jak iPhone, gotowa dostępność zaszyfrowanych aplikacji praktycznie uniemożliwia ich rozprzestrzenianie się. Niezależnie od kontroli w USA przestępcy i terroryści będą mogli uzyskać produkty szyfrujące, do których rząd nie ma dostępu. Ale ludzie, którzy mają uzasadnione potrzeby, aby zabezpieczyć swoje informacje, będą mieli dostęp tylko do celowo osłabionych systemów, dzięki czemu złoczyńcy będą mogli łatwiej dostać się do swoich danych. To nie ma sensu. W szczytowym okresie pierwszej wojny kryptograficznej kluczowe badanie opublikowane przez National Academy of Sciences wykazało, że "w sumie korzyści z szerszego zastosowania kryptografii przeważają nad wadami". Od tego czasu wzrosły zagrożenia bezpieczeństwa, w bardziej groźne, niż sobie wyobrażaliśmy jeszcze rok temu. Kompleksowa kryptografia i zabezpieczone telefony nie rozwiążą problemu cyberbezpieczeństwa. Nie zapobiegną atakom DDoS i są tylko częściowo przydatne w przypadku ataku z wykorzystaniem informacji poufnych. Nie zatrzymają niezwykle wykwalifikowanego antagonisty. Ale ich użycie utrudni ataki i spowolni napastników; w wielu przypadkach może to być "wystarczająco dobre". Kompleksowe szyfrowane urządzenia i zabezpieczone smartfony utrudniają pracę organów ścigania. Ale być może bogactwo narzędzi śledczych, które organy ścigania znalazły na wyciągnięcie ręki w ciągu ostatniej dekady i pół, było niezwykłą sytuacją, której nie można powtórzyć. Jak ujął to były dyrektor NSA, Michael Hayden: "Kłócimy się o zachowanie może być aberracja". Zwrócił uwagę, że piętnaście lat temu nie umieszczaliśmy na naszych telefonach wszystkich prywatnych informacji i historii naszych lokalizacji. Hayden dodał: "Być może wracamy do stanu przyrody, który mieliśmy wcześniej". Organy ścigania będą musiały jeszcze raz nauczyć się funkcjonować w świecie bez wiedzy o nasyceniu


Dochodzenia w erze szyfrowania



W 1992 r. Jednostka Zaawansowanej Telefonii FBI wydała straszne ostrzeżenie: organy ścigania były na granicy utraty zdolności do podsłuchiwania. Przewidywali, że w ciągu trzech lat szyfrowanie sprawi, że 40 procent wszystkich podsłuchów kryminalnych będzie niezrozumiałych. Ale FBI nie mogło się bardziej mylić. Szyfrowanie zyskało niewielu obserwujących w latach 90. W 2010 r. FBI po raz kolejny ostrzegło, że jego zdolność do prowadzenia dochodzeń została ograniczona, tym razem ze względu na złożoność prezentowaną przez strony sieci społecznościowych, systemy komunikacji peer-to-peer oraz szyfrowanie. Według FBI jego możliwości podsłuchiwania "ściemniały". Ale po raz kolejny twierdzenie było nieco zaskakujące. Jak ujawniły ujawnienia Edwarda Snowdena z 2013 r. dotyczące nadzoru NSA, agencja wywiadu opracowała strategie prowadzenia nadzoru na całym świecie. Po objawieniach Snowdena w nagłówkach, FBI milczało. Na tym tle FBI próbowało uzyskać nakaz sądowy, aby zmusić Apple do odszyfrowania telefonu podejrzanego o terroryzm. Dyrektor FBI James Comey oskarżył Silicon Valley o promowanie szyfrowania jako "oferty marketingowej" bez względu na konsekwencje dla bezpieczeństwa publicznego lub egzekwowania prawa. Atak terrorystyczny w San Bernardino w 2015 r. dał FBI zwycięską sprawę sądową: przerażające przestępstwo, telefon, który może prowadzić potencjalnych współsprawców, oraz prywatną korporację, która nie współpracowałaby. Sytuacja nie wyszło dokładnie tak, jak się spodziewało FBI. Do 2016 r. kwestia bezpieczeństwa smartfonów nie była już abstrakcyjna. Opinia publiczna widziała ten problem w kategoriach urządzeń, na których były przechowywane wiadomości, e-mail, zdjęcia i informacje o koncie bankowym. Mimo że spór Apple-FBI dotyczył sprawy terroryzmu, opinia publiczna nie poparła stanowiska organów ścigania. Opierając się na bezpieczeństwie nad dostępem, wielu emerytowanych wyższych rangą funkcjonariuszy wywiadu dość publicznie opowiedziało się po stronie Apple w tej walce. W ciągu niespełna dwudziestu lat rewolucja cyfrowa zmieniła sposób, w jaki organy ścigania prowadziły dochodzenia. Komunikacja odbywa się teraz na różne i często bardziej mylące sposoby niż dwie dekady temu. Liczba komunikatów ogromnie wzrosła, czemu towarzyszą bardziej szczegółowe metadane. Na przykład zdjęcia cyfrowe zazwyczaj zawierają czas i lokalizację GPS, kiedy i gdzie zostały zrobione. Śledczy - NSA, FBI, tajne służby (które badają przestępstwa finansowe), administracja ds. Egzekwowania narkotyków (DEA) oraz policja stanowa i lokalna - dostosowały się do tych nowych realiów na różne sposoby, o różnych umiejętnościach. Te różne kompetencje w pewien sposób wyjaśniają, dlaczego byli urzędnicy wywiadu przyjęli ogólne zastosowanie szyfrowania kompleksowego i zabezpieczonych telefonów, podczas gdy krajowe organy ścigania wyraźnie tego nie zrobiły. Co więcej, rozłam między wywiadem a organami ścigania w sprawie Apple odzwierciedlał różne sposoby, w jakie społeczności te zareagowały ogólnie na rewolucję cyfrową. NSA jest agencją wywiadowczą. Nasłuchują agencje wywiadowcze; to ich praca. Mogą fizycznie stukać linie komunikacyjne, wyciągać sygnały z powietrza przez odbiorniki radiowe lub umieszczać satelity w kosmosie. Starają się cofnąć zabezpieczenia komunikacji, najlepiej w sposób zapewniający, że oni - i nikt poza nadawcą i odbiorcą - nie będą mogli zrozumieć przechwyconych wiadomości. Wraz ze zmianami technologii komunikacyjnych muszą się również zmieniać metody przechwytywania. Dwie dekady temu NSA stanęła przed poważnymi wyzwaniami. Pod koniec zimnej wojny agencja doświadczyła ogromnych cięć budżetowych, w tej chwili zmiany technologii komunikacyjnej komplikowały jej wysiłki. Firmy telekomunikacyjne zastąpiły zagraniczne transmisje radiowe, które były łatwe do przechwycenia, kablami światłowodowymi, które nie były. Narody zwiększyły wykorzystanie kryptografii. Pozyskiwanie i analizowanie sygnałów stało się znacznie trudniejsze. Pojawienie się łączności cyfrowej zaostrzyło ten problem. Rewolucja cyfrowa oznaczała znacznie więcej komunikacji, przybywających znacznie szybciej i w wielu formatach. Zamiast po prostu przechwytywać rozmowy telefoniczne, telegramy i faksy, NSA miała do czynienia z pocztą e-mail, komunikatorami internetowymi, plikami, załącznikami, stronami internetowymi, filmami i grami - wszystkie w różnych formatach. Przez cały czas inżynierowie opracowywali jeszcze więcej nowych schematów komunikacji. "Inteligencja sygnalizacyjna przeżywa kryzys" - powiedział jeden z osób z Waszyngtonu. Pod koniec lat 90. mówiono o "głuchocie" NSA. NSA już wcześniej stawiała czoła wyzwaniom. We wczesnych dekadach zimnej wojny radziecka komunikacja podróżowała za pośrednictwem radia wysokiej częstotliwości; Stany Zjednoczone zbudowały stacje przechwytujące na peryferiach Związku Radzieckiego w celu przechwytywania sygnałów komunikacyjnych. Ale w latach 70. komunikacja radiowa przeszła na transmisję mikrofalową. Transmisje mikrofalowe poruszają się w linii wzroku, a jeśli sygnał byłby wystarczająco daleko, unikałby systemu nadzoru umieszczonego na zakrzywionej powierzchni ziemi. Stacje przechwytujące były bezużyteczne. NSA sygnalizowała, że wywiad miał kłopoty. Na szczęście dla agencji Stany Zjednoczone miały inne narzędzie, program satelitarny RHYOLITE, do zbierania informacji telemetrycznych - "jak szybko" i "jak wysoko" na sowieckich testach rakietowych. Usytuowany na geosynchronicznej orbicie nad środkiem Związku Radzieckiego, RHYOLITE był w doskonałej pozycji do patrzenia w dół i odbierania mikrofalowego radia oraz komunikacji na duże odległości w całym kraju. NSA była w stanie utrzymać działalność. W tym czasie agencja odnosiła sukcesy. Przewidziała ofensywę Północno-Wietnamską w 1968 r., Poznała i przekazał wewnętrzne myśli przywódców radzieckich podczas negocjacji w sprawie strategicznego traktatu o ograniczeniu broni z 1972 r. I antycypowała sowiecką inwazję na Afganistan w 1979 r. Na dziesięć dni przed jej rozpoczęciem. Ale pod koniec lat dziewięćdziesiątych, w obliczu ogromnego wzrostu "3V" łączności elektronicznej - objętości, prędkości i różnorodności - NSA znów miała kłopoty. Zastępca dyrektora operacyjnego powiedział, że agencja była "chaotyczna". NSA nie przewidziała pierwszej rundy testów nuklearnych Indii w 1998 r. Podczas wojny w Kosowie w 1999 r. agencja wywiadowcza musiała ograniczyć normalny ruch danych, aby w stanie przesyłać bombowcom NATO kluczowe informacje. Agencja nie była w stanie przetworzyć informacji wystarczająco szybko, aby zadowolić swoich klientów. Te i inne kryzysy zmusiły NSA do dostosowania się. Wojna z terroryzmem po 11 września przyniosła hojne fundusze dla agencji wywiadowczych. Agencja zatrudniła duże liczby - dokładna liczba jest sklasyfikowana, ale należy do tysięcy - informatyków, którzy budują narzędzia do radzenia sobie z zalewem danych cyfrowych. Bardzo tajny urząd agencji Tailored Access Operations (TAO), istniejący od co najmniej 1998 r., Angażuje się w zaawansowane operacje hakerskie, w tym wszczepianie oprogramowania szpiegującego na dyski twarde 80 000 systemów na całym świecie. Takie oprogramowanie szpiegujące zagraża bezpieczeństwu systemu, być może przez wyciek kluczy szyfrujących lub zmianę parametrów w celu osłabienia algorytmu. Dzięki "implantom" TAO NSA zgromadziła informacje wywiadowcze na temat agentów Al-Kaidy, gdy Stany Zjednoczone poszukiwały Osamy bin Ladena. Nadzór NSA umożliwił dokładne celowanie w operację Natanz w Iranie. Ścisła wiedza NSA na temat sieci Korei Północnej pozwoliła Stanom Zjednoczonym zidentyfikować naród jako atakującego Sony Do czasu ujawnienia informacji przez Snowdena w 2013 r., które ujawniły istnienie TAO, agencja cieszyła się zasłużoną reputacją przechwytywania i analizowania zaszyfrowanych łączności z całego świata. Raporty o możliwościach TAO wystarczająco niepokoiły Rosjan, że podobno tymczasowo przestawili się na używanie ręcznych maszyn do pisania w celu ochrony komunikacji urzędników wysokiego szczebla. Łatwy dostęp do funkcji szyfrowania utrudnia dostęp do treści. Ale nikt nie mówi teraz, że NSA jest głuche. Czasami NSA włamuje się do systemów i zbiera informacje przed ich zaszyfrowaniem, czasem agencja manipuluje sprzętem lub algorytmami, aby obejść kryptografię, a czasami NSA polega na alternatywnych informacjach, takich jak metadane komunikacyjne, w celu zastąpienia treści. Zamiast składać sklep, NSA zyskała nowe możliwości i nowe uprawnienia. Lub, jak zauważył były dyrektor NSA Mike McConnell: "Od tego czasu NSA lepiej" sygnalizuje "inteligencję sygnałów niż kiedykolwiek w historii. Rozwinęła również silny zestaw możliwości. FBI przyjęło zupełnie inne podejście do rewolucji cyfrowej. Zamiast korzystać z nowych narzędzi cyfrowych, FBI próbowało opanować technologię. Jak widzieliśmy w części 4, różne próby FBI kontrolowania wykorzystania szyfrowania poprzez ograniczenia prawne nie powiodły się. Tymczasem firmy mediów społecznościowych - i ogólnie technologie cyfrowe - tworzyły ogromne zasoby informacji dowodowych dla organów ścigania. Zamiast znaleźć sposoby na wykorzystanie tych informacji, FBI skarżyło się, że ogromna różnorodność komunikacji cyfrowej utrudnia jej pracę. W 2011 r. Radca prawny FBI Valerie Caproni powiedziała Kongresowi: "Eksplodowała liczba sposobów, w jakie się komunikujemy&helllip; utrudniając wykładniczemu wykonywanie podsłuchów sądowych ".

Komunikacja na Twitterze, Facebooku, MySpace i platformie wirtualnej rzeczywistości Second Life była nieszyfrowana, ale "zaprojektowanie rozwiązania wymaga czasu", skarżył się Caproni. FBI najwyraźniej nie tylko chciało uzyskać dostęp do danych, ale chciało, aby dane te zostały im przekazane na talerzu. W 2014 r. Apple kontynuowało plany zabezpieczenia IPhone′a. Dwa lata później FBI skierowało sprawę do sądu w sprawie terrorystycznej w San Bernardino, argumentując, że ustawa z 1789 r., All Writs Act, zmusiła firmę z Doliny Krzemowej do stworzenia oprogramowania do cofnięcia ochrony bezpieczeństwa IPhone′a. Kilka tygodni później dyrektor przedstawił stanowisko FBI w Kongresie. Kongresman Darrell Issa, który niegdyś prowadził firmę produkującą samochodowe urządzenia antykradzieżowe, skoncentrował się na wysiłkach, jakie FBI podjęło w celu odblokowania urządzenia.

PAN. ISSA: Czy otrzymałeś kod źródłowy od Apple? Czy zażądałeś kodu źródłowego?
PAN. COMEY: Czy poprosiliśmy Apple o kod źródłowy? Nie, nie jestem tego świadomy…
PAN. ISSA: Dobra. Cóż, przejdźmy do 5C z systemem iOS 9. Czy 5C ma nieulotną pamięć, w której wszystkie zaszyfrowane dane i wszystkie przełączniki wyboru ustawień telefonu znajdują się w tych zaszyfrowanych danych?
PAN. COMEY: Nie wiem.
PAN. ISSA: No cóż… Oznacza to, że w rzeczywistości możesz usunąć z telefonu całą jego pamięć, całą pamięć nieulotną, dysk, jeśli chcesz, i ustawić go tutaj i mieć jego prawdziwą kopię, którą możesz prowadzić w nieskończoność liczba ataków na. Załóżmy, że po wykonaniu jednej kopii możesz wykonać nieskończoną liczbę kopii, prawda?
PAN. COMEY: Nie mam pojęcia.
PAN. ISSA:. . . Jeśli nie zadałeś tego pytania, pytanie brzmi, jak możesz wystąpić przed tym komitetem i przed sędzią federalnym, i< żądać, aby ktoś coś wynalazł, jeśli nie możesz odpowiedzieć na pytania, które próbowali to zrobić Twoi ludzie?
PAN. COMEY: Po pierwsze, jestem dyrektorem FBI. Gdybym mógł odpowiedzieć na to pytanie, w moim kierownictwie byłoby coś dysfunkcyjnego.
Darrell Issa z pewnością nie spodziewał się, że skorzysta z kongresowego przesłuchania w celu ustalenia technicznych szczegółów pobierania danych z IPhone′a. Kongresman badał, w jaki sposób FBI badało technologie XXI wieku. Odpowiedzią Comey'a było twierdzenie, że ustawa z 1789 r. Zwalniała ją z obowiązku rozwiązywania problemów technologicznych. Ale rewolucja cyfrowa nie przemija. Jednak nie są to również rodzaje dochodzeń opartych na podsłuchach i zablokowanych telefonach cyfrowych. Klasyczne podsłuchy nie są już jedyną opcją dla śledczych, bez względu na to, czy badają terroryzm, czy więcej przestępstw. Zacznijmy od alternatywnych rozwiązań, badając przypadki, w których szyfrowana komunikacja i zablokowane telefony stanowią największe przeszkody dla organów ścigania: terroryzm, narkotyki i pornografię dziecięcą. Przypadki terroryzmu mogą przybrać formę ataków samotnych wilków, które obejmują jedną lub dwie osoby działające samotnie, lub większych, bardziej zorganizowanych ataków, takich jak ataki z 11 września 2015 r. w Paryżu. Niezwykle trudno jest zapobiec atakom samotnych wilków. Niektórym można udaremnić, korzystając z dobrze sytuowanych informatorów i monitorując znanych podejrzanych, ale całkowite zapobieganie nie jest realistyczne w świecie, w którym dostępne są noże, pistolety, materiały do robienia bomb, a nawet samochody i ciężarówki. Z kolei planowanie i finansowanie zamachów na dużą skalę zwiększają prawdopodobieństwo, że agencje wywiadowcze dowiedzą się, że coś działa. Dokładnie to, co myślą terroryści, może jednak nie być jasne. W takich przypadkach dostęp do treści może być naprawdę cenny. Dotyczy to w szczególności potencjalnych terrorystów uczestniczących w stosunkowo prostych spiskach - strzelaninach lub atakach za pomocą noża, na przykład kierowanych z zagranicy. Przypadki narkotykowe często wiążą się z dużymi spiskami i, podobnie jak terroryzm, mają starszych ludzi, którzy używają dobrego bezpieczeństwa operacji, i niskiego szczebla, którzy tego nie robią. Śledczy federalni koncentrują się często śledząc pieniądze. Policja stanowa i lokalna, która prowadzi zdecydowaną większość postępowań w sprawie narkotyków, koncentruje się na sprzedawcach niższego szczebla, wykorzystując je do informowania przełożonych. (Policja stanowa i lokalna również ścigają użytkowników w dużej liczbie; rząd federalny rzadko.). Pornografia dziecięca przedstawia sytuację, w której samo przestępstwo zmieniło się z powodu Internetu. Tam, gdzie zdjęcia były kiedyś wymieniane w ukradkowych ciemnych zakątkach w prawdziwym życiu, pornografia dziecięca stała się teraz dostępna online. Ponieważ dziecięce sieci pornograficzne tak często wymagają od użytkowników udostępnienia "własnych", pornografowie dziecięcy biorą udział w wyścigu do dna, często dostarczając wideo małych dzieci na żywo. Względnie rzecz biorąc, łatwe przypadki zdarzają się, gdy policja jest informowana o podejrzanym o pornografię dziecięcą. Ludzie, którzy udzielają wskazówek na temat pornografii dziecięcej, nie chcą anonimowości i chętnie oferują policji posiadane informacje. Policja udaje się do ISP, szukając stron, które podejrzany odwiedza. Jeśli to nie zadziała, często istnieją inne sposoby ustalenia, co robi podejrzany. Pewien śledczy z Teksasu powiedział mi: "Przez większość czasu jesteśmy w stanie wejść za zgodą [właściciela urządzenia] lub z prawdopodobnej przyczyny" - to znaczy poprzez uzyskanie nakazu przeszukania. Oto, gdzie może przydać się rewolucja cyfrowa: jeśli policja znajdzie odpowiednie zdjęcia w telefonach, zwykle otrzyma stempel z czasem i lokalizacją, pomagając policji zidentyfikować i chronić ofiary. Ale rewolucja cyfrowa komplikuje dochodzenia, gdy policja zaczyna od pokoju lub strony z pornografią dziecięcą. Użytkownicy często używają narzędzi do anonimizacji - zazwyczaj Tor - aby ukryć swój adres IP. Trudno jest złapać ten pierwszy wątek, który daje śledczym szansę na odkrycie tożsamości użytkowników witryny. Czy narzędzia szyfrowania i anonimizacji powodują poważne problemy prawne śledczych w tych sprawach? Absolutnie. Ale rewolucja cyfrowa otworzyła także bramę przed zalewem danych, który stworzył coś, co niektórzy komentatorzy nazwali "Złotym Wiekiem Nadzoru". Nowe formy danych - na przykład informacje o lokalizacji i znaczniki czasu - w połączeniu z nowymi sposobami zarządzania tymi danymi - narzędzia do wyszukiwania i wizualizacji - znacznie uprościły proces wykrywania podejrzanych. Do 2015 r. 96 procent podsłuchów kryminalnych dotyczyło telefonów komórkowych. W pewnym sensie liczba ta nie jest tak zaskakująca, ponieważ do 2011 r. połowa wszystkich połączeń głosowych korzystała z telefonów komórkowych. A przestępcy wolą używać telefonów komórkowych. Wyzwania związane z szyfrowaną komunikacją i zabezpieczonymi urządzeniami muszą zostać zbadane w ramach tego większego obrazu. Postępowanie w inny sposób byłoby jak narzekanie, że Henry Ford dał rabusiom bankowym samochody do ucieczki, nie uznając stopinia, w jakim samochody patrolowe zmieniły funkcjonowanie policji. Prawdziwe dochodzenia zawsze opierały się na drobiazgach. Michael Chertoff, zastanawiając się nad swoim czasem prokuratora, powiedział : "Dużo czasu nie dostarczyło dowodów na podsłuch. Robiliśmy zdjęcia, mamy świadków, mamy kryminalistykę (jak odciski palców). Były metadane. Skazałem wiele osób, zbierając je na podstawie pojedynczych dowodów ". Metadane z komunikacji mogą pokazać podstawową strukturę konspiracji kryminalnych i terrorystycznych. Te metadane są wszędzie: w bitach w komórce ,wieże, które mówią, że ten telefon był w tym czasie w pobliżu, oraz w routerach, które informują, że w tym momencie wysłano e-mail z tego fizycznego otoczenia. Nawet negatywne metadane - na przykład, że telefon był wyłączony w danej okolicy - mogą przynieść korzyści śledczym. We Francji policja wykorzystała informacje o tym, kiedy i gdzie telefony są wyłączone, aby znaleźć przestępców używających skradzionych kart kredytowych. Wzory przedstawiające pary telefonów, które wymieniają się jednym z nich działają tylko wtedy, gdy drugiego nie ma - mogą podkreślać obecność terrorystów lub handlarzy narkotyków. Zdeterminowany śledczy w Bejrucie zbadał metadane związane ze złożonym zestawem połączeń telefonicznych - używając wyłącznie identyfikatora komórki i danych dotyczących czasu połączenia - aby odkryć grupę, która zamordowała byłego premiera Libanu Rafika Haririego przez samobójcze zamachy w ciężarówkach. Poprzez skrupulatne przestudiowanie zapisów telefonicznych śledczy odkryli wszystkie potrzebne informacje: kto prowadził spisek, jak go zaplanowali, jak kupili ciężarówkę i jak ćwiczyli. Metadane nie są niezawodne. Informacje o wieży komórkowej mówią, że znajdujesz się w zasięgu wieży, ale wieża komórkowa obsługująca połączenie niekoniecznie była najbliżej telefonu. To, która wieża obsługuje połączenie, zależy od wielu czynników, w tym lokalnego zatoru, harmonogramów konserwacji i tym podobnych. (W przeciwieństwie do tego informacje GPS z telefonu, takie jak te dostarczane do Google Maps, określają lokalizację). To, że wieża komórkowa jest tylko przybliżonym lokalizatorem, ma znaczenie w dochodzeniach kryminalnych. W 2014 r. Sąd w stanie Oregon unieważnił dziesięcioletnie skazanie za morderstwo, ponieważ dowody - zapisy z wieży - nie wykazały, że podejrzany był w miejscu morderstwa.

Egzekwowanie prawa korzysta również z rewolucji cyfrowej

Wzrost internetowych sieci społecznościowych ogromnie zmienił to, jakie informacje ludzie dzielą się o sobie i jak je udostępniają. Publikacje na Facebooku, Instagramie, Twitterze, LinkedIn i Renrenie zmieniły sposób, w jaki ludzie łączą się ze sobą. Media społecznościowe zachęcają użytkowników do publikowania zdjęć i filmów, co zmusza innych użytkowników do udostępniania własnych. Co minutę na YouTube publikowanych jest ponad 400 godzin filmów, co oznacza, że nawet najbardziej oddany widz może zobaczyć tylko niewielką część tego, co powstaje. Niezwykła ilość danych osobowych jest teraz łatwo dostępna w postaci bitów, które można wyszukiwać, znajdować i wykorzystywać. Ponieważ ludzie chcą mieć dostęp do swoich list kontaktów, kalendarzy, wiadomości e-mail i plików, gdziekolwiek się znajdują - i na dowolnym urządzeniu, które akurat mają przy sobie - przechowują dane w chmurze. Firmy oferujące te usługi ustawiają przechowywanie i synchronizację na automatyczne. Podczas gdy dane w chmurze mogą być szyfrowane, w wielu przypadkach model biznesowy dostawcy polega na zarabianiu na "znajomości użytkownika", przy czym firma posiada klucz deszyfrujący. Uzbrojeni w nakaz sądowy, organy ścigania prawie zawsze mogą uzyskać dostęp do informacji w postaci odszyfrowanej. Popularność amerykańskich firm, takich jak Google i Facebook, znacznie ułatwia uzyskanie informacji dla organów ścigania w USA niż w przypadku przechowywania danych za granicą. Ulotne rozmowy - chwilowa dyskusja przy czyimś drzwiach biura, szybkie połączenie telefoniczne - przeszły na komunikację elektroniczną. Chwilowe wymiany, które w przeszłości mogły rozproszyć się w powietrzu, są teraz przechowywane. W części 1, opisano , w jaki sposób amerykański prokurator Preet Bharara użył wiadomości tekstowej od Roomy Khana do Raj Rajaratnam, aby rozwiązać skomplikowaną sprawę dotyczącą wykorzystywania poufnych informacji. W całości komunikat brzmiał: "nie kupuj plcm, dopóki nie poprowadzę". Gdyby wiadomość została przesłana wcześniejszą technologią - być może przez telefon lub pozostawiona na automatycznej sekretarce (a następnie usunięta) - zespół Bharary nie miałby miał tego kluczowego początkowego dowodu. Jednym z nowszych i bardziej niepokojących rodzajów informacji dostępnych obecnie dla organów ścigania są rozmowy podsłuchane przez urządzenia inteligentne. Różne urządzenia, w tym Alexa Amazona, Smart TV Samsunga i Siri Apple, zapewniają usługi w odpowiedzi na polecenia głosowe. Chodzi o to, że te urządzenia nie rozumieją, czego chcesz, tylko słuchając ciebie. Niektóre robią, jeśli prośba jest prosta. Najczęściej urządzenie po prostu wysyła zapytanie do chmury. Szybkie algorytmy analizują twoje zapytanie i wysyłają odpowiedź do urządzenia w twojej dłoni lub salonie. Inteligentne urządzenia sterowane głosem działają zawsze słuchając; są podsłuchiwaczami, do których zostali zaproszeni. We współpracy z brytyjskim wywiadem amerykańska centralna agencja wywiadowcza opracowała złośliwe oprogramowanie, które można wszczepić w telewizor Samsung Smart TV, aby dokładnie to zrobić - i przesłać nagrany dźwięk, prawdopodobnie na serwer rządowy. W 2016 r. Amerykański dyrektor wywiadu krajowego James Clapper zauważył: "W przyszłości służby wywiadowcze mogą wykorzystywać [Internet przedmiotów] do identyfikacji, nadzoru, monitorowania, śledzenia lokalizacji i kierowania w celu rekrutacji lub w celu uzyskania dostępu do sieci lub poświadczenia użytkowników. "Wpływ rewolucji cyfrowej na dochodzenia organów ścigania był ogromny. Zastanów się, w jaki sposób Patrick Fitzgerald, były prokurator okręgowy w USA, który z powodzeniem ścigał szefów przestępstw, sprawę zamachu bombowego World Trade Center z 1993 r. i dwóch gubernatorów Illinois, włączył te nowe możliwości do swoich spraw. Kiedy Fitzgerald prowadził dochodzenie w sprawie ataku na World Trade Center w połowie lat 90., był zafascynowany informacjami dostarczonymi przez rejestry telefoniczne. "Znalazłem adwokatów, którzy powiedzieliby, że pan X i pan Y się nie znają lub nigdy nie rozmawiali" - opisał Fitzgerald - i spędzam wieczory na rachunkach telefonicznych, próbując udowodnić, że musieli rozmawiać, muszą rozmawialiśmy wiele razy. "Fitzgerald wiedział, że nawet bez nagrań głosowych informacje telefoniczne mogą pokazać zarys tego, co się wydarzyło. "Zrozumiałeś, że jedyną osobą, z którą wszyscy się zgadzają, jest terrorysta - może już jest skazany (nie jest sądzony) - powinien mieć azotan mocznika. I pokazujesz, że tuż przed zakupem azotanu mocznika zadzwonił do pozwanego. Potem powiedziałeś, że poszedł i kupił detonatory wybuchowe, a ty pokazałeś zapis telefoniczny; wezwał oskarżonego. Potem poszedł i dokonał inwigilacji; potem zadzwonił do pozwanego ". W tym czasie (1993) praca ta nie była łatwa. FBI miało trzy zestawy zapisów telefonicznych, a Fitzgerald spędzał wieczory porównując je ręcznie. Teraz śledczy mogą korzystać z automatycznego narzędzia do wyświetlania połączeń i osi czasu w sekundach. Fitzgerald poznał wartość innych rodzajów analizy danych podczas prowadzenie dochodzeń w sprawie narkotyków i gangów na początku XXI wieku. Takie egzekwowanie zazwyczaj polegało na ściganiu uczestnika niskiego poziomu i przerzucaniu go, aby uzyskać informacje na temat jego sprzedawcy. Amerykańskie siły ścigania przestępczości zorganizowanej, krajowa siła, w której uczestniczył Fitzgerald, chciały przyjrzeć się korelacjom danych. Fitzgerald początkowo stawiał opór; wydawało się, że tyle pcha papieru. Ale korelacje danych mogą wyciągnąć fakt, że dealer leków peryferyjnych w Atlancie również był w Chicago i Houston - i był w rzeczywistości kluczowym graczem. To było złoto. Takie podejście do analizy danych było nowością w walce z przestępczością. System wymiaru sprawiedliwości w sprawach karnych często nie miał dostępu do tych narzędzi. W 2000 roku biuro Fitzgeralda badało branżę finansową, która wykazywała wyraźne oznaki problemów, jednak śledczy w biurze Fitzgeralda nie mogli ustalić, kto był odpowiedzialny za fałszywą transakcję, po prostu z raportów bankowych. Nazwa może pojawić się na stronie 300 raportu z jednego banku i ponownie na stronie 400 raportu z innego banku. Znalezienie korelacji i odkrycie sprawców za nimi nie powinno być science fiction. Przy ograniczonych środkach biuro adwokata USA było do ich dyspozycji, jednak równie dobrze mogło być. Do 2012 r. Biuro Fitzgeralda posiadało nowoczesne narzędzia. Oprogramowanie do analizy danych może wyciągnąć z rejestrów bankowych pospolitych brokerów ubezpieczeniowych i prawników zajmujących się nieruchomościami i wyjaśnić wzór problematycznych hipotek. Automatyczne narzędzia mogą tworzyć oś czasu e-maili i połączeń telefonicznych wraz z czasami transakcji giełdowych i ogłoszeń o połączeniu, informacje dla potencjalnych klientów do wykorzystywania informacji poufnych. Biuro Fitzgeralda uzyskało wiele z tych możliwości od Palantir, firmy analitycznej, która dostarczyła im platformę analizy danych i łatwy sposób przeszukiwania oddzielnych baz danych. Te bazy danych mogą składać się z plików informacji o przestępstwach i aresztowaniach, kartach z wywiadem polowym lub dzienników połączeń telefonicznych i wiadomości e-mail. Takie możliwości nie są zaskakujące dla informatyków, ale dla organów ścigania stanowili zupełnie nowy świat. "Wiele z tego, co robimy w zakresie egzekwowania prawa, jest zaskakująco przyziemne" - wyjaśniła Courtney Bowman, badaczka z Palantir. Mundane, ale potężne. Istnieje uzasadniona ostrożność co do mocy narzędzi i możliwości ich zwrócenia się przeciwko opinii publicznej. Obecnie w skład pracowników firmy Palantir wchodzą "inżynierowie swobód obywatelskich", którzy dbają o to, by gromadzenie i wykorzystywanie danych pozostały po prawej stronie prawa, a także kod kontrolny, który zapewnia ścieżkę gromadzenia danych i sposobu ich wykorzystania. Śledczy mogą czasem złamać sprawy przy użyciu tylko częściowych informacji dzięki mocy połączonych baz danych. Ofiara rabunku w Los Angeles powiedziała policji, że uciekającym samochodem był szary Cadillac z tablicą rejestracyjną zawierającą "671". Przeszukując bazy danych, policja znalazła papieryy samochodu. Kilka dni później zlokalizowali samochód, aresztując pasażerów, próbując kolejnego rabunku. Narzędzia pomagają "zrozumieć hałas", powiedział Charlie Beck, szef policji w Los Angeles. Podobnie wzorce depozytów bankowych i komunikacji mogą ujawnić sprawców w centrum programu handlu ludźmi. Często metadane komunikacyjne będą łączone z innymi źródłami danych. Badacze Palantir zauważyli przypadek, w którym organy ścigania były zainteresowane konkretnym samochodem. Policja śledziła podróż samochodu za pomocą automatycznych czytników tablic rejestracyjnych. Sprawdzając legalnie uzyskane zapisy zebrane z wież komórkowych na trasie, zidentyfikowali drugiego podejrzanego za pomocą numeru telefonu powiązanego z danym samochodem. Dane i automatyzacja mogą drastycznie obniżyć koszty dochodzeń. Korzystanie z zespołu oficerów przebierańców w nieoznakowanych samochodach w celu wyśledzenia podejrzanego zazwyczaj kosztuje 275 USD za godzinę. Umieszczenie urządzenia GPS w samochodzie podejrzanego kosztuje tylko 10 USD za godzinę. Korzystanie z sygnału komórkowego w celu śledzenia podejrzanego jest jeszcze tańsze: tylko 5,21 USD za godzinę. A rewolucja cyfrowa zapewnia te informacje - dane w chmurze, metadane komunikacyjne, informacje o lokalizacji - bez przeszkadzania w szyfrowaniu. Szeroka dostępność danych spowodowała, że Krajowa Sieć położyła kres przemocy domowej, aby stwierdzić, że ofiarom przemocy domowej najlepiej służy ochrona prywatności silnego szyfrowania smartfonów - nawet jeśli utrudnia to prowadzenie dochodzeń w sprawie ich sprawców.

Oczywiście czasami staromodne techniki śledcze działają dobrze. Były starszy dyrektor FBI powiedział: "Wracamy do tradycyjnych technologii… wracając do HUMINT [wywiadu ludzkiego] ". Inni urzędnicy bezpieczeństwa narodowego i organów ścigania, w tym były dyrektor NSA Michael Hayden, powtórzyli to spostrzeżenie. Nie jest to zaskakujące; policja zawsze polegała na rozmowach z ludźmi: ofiarami, świadkami, podejrzanymi, nie podejrzanymi, poufnymi źródłami. Ponieważ szyfrowanie wysycha pewne podsłuchy, policja będzie musiała polegać na starych wypróbowanych i prawdziwych metodach. Dają wyniki. I nigdy nie lekceważ potęgi prostych rozwiązań. Niektórzy policjanci zgłosili, że proszenie przestępcy o odblokowanie telefonu załatwia sprawę. Inni zostawili podejrzanych samych w pokoju przesłuchań, mając w pobliżu zamknięte telefony. Kiedy nie mogą oprzeć się pokusie sprawdzenia telefonu, policjant szybko wraca, by odebrać odblokowany telefon. Inne wydziały policji szkolą dobrze ustawioną kamerę wideo na ekranie, aby wyapać pinezka. W Stanach Zjednoczonych zasadą jest uzyskanie nakazu przeszukania w pierwszej kolejności: od 2013 r. Żadne wyszukiwania telefonu nie mogą się odbyć bez niego. Scotland Yard w Wielkiej Brytanii stosuje różne warianty: czeka, aby aresztować przestępcę, dopóki nie zadzwoni, a następnie wślizguje się i chwyta urządzenie, przesuwając się po ekranach, gdy ktoś inny podejrzewa podejrzanego. Teraz, gdy wiemy nieco więcej o narzędziach wykorzystywanych przez organy ścigania do prowadzenia dochodzeń, przyjrzyjmy się, jak władze podchodzą do spraw dotyczących terroryzmu, narkotyków i pornografii dziecięcej.

W przypadku ataku terrorystycznego na samotnego wilka dochodzenie prawdopodobnie nastąpi po tym fakcie. Organy ścigania chcą wiedzieć, kto to zrobił i jak. W 2013 r. Dwie bomby wybuchły w ciągu trzynastu sekund na mecie Maratonu Bostońskiego Trzy osoby zginęły, a setki zostały ciężko ranne. Kto to zrobił? Nikt nie dzwonił, by ubiegać się o kredyt. Ale kamery w pobliżu były zajęte nagrywaniem. W ciągu dwóch dni policja skanuje nagrania wideo, aby dojrzeć mężczyznę, który stawia plecak na ziemi, odchodząc i nie odwracając się, gdy wybuchła bomba. Niedługo potem bostoński komisarz policji, patrząc na taśmy, zidentyfikował drugiego zamachowca. Policja opublikowała zdjęcia obu; członkowie społeczeństwa ich zidentyfikowali. Zamachowcy uciekli, ale szybko zostali znalezieni po tym, jak porwali samochód z GPS i mobilnym systemem wspomagania. Telefony, wszechobecne kamery wideo, automatyczne czytniki tablic rejestracyjnych i inne systemy nadzoru bardzo utrudniają podejrzanym zniknięcie. Większe spiski zwykle zostawiają ślady, a wywiad lub organy ścigania mogą być w stanie przeprowadzić inwigilację przed wydarzeniem. W takich przypadkach umiejętność słuchania może być nieoceniona. Jednak nawet jeśli policja rozumie słowa, kodowany język może uniemożliwić zrozumienie fabuły. Na przykład każdy, kto słucha spisków z 11 września, słyszałby o "wydziale planowania urbanistycznego" i "wydziale sztuk pięknych" - ale nie można było wywnioskować, że zwroty te odnosiły się do World Trade Center i Odpowiednio Pentagon. Ponieważ terroryści są świadomi, że produkty szyfrujące mogą zawierać backdoory dla amerykańskiego wywiadu, zazwyczaj wolą domowe rozwiązania od tych dostępnych na otwartym rynku. W 2007 r. Al-Kaida wydała własne oprogramowanie szyfrujące Mujahadeen Secrets. Po ujawnieniu przez Snowdena ujawnienia szerokiego zakresu nadzoru NSA, islamskie organizacje terrorystyczne stały się bardziej nieufne wobec zachodnich produktów szyfrujących. Opracowali własne produkty dodatkowe, w tym narzędzie do przesyłania wiadomości i oprogramowanie dla platform mobilnych. Ale ponieważ systemy szyfrowania terroryzmu nie są poddawane publicznej weryfikacji przez system taki jak Tor lub Signal, są one w rzeczywistości mniej prawdopodobnie bezpieczne. Metadane komunikacyjne mogą być niezwykle przydatne w sprawach dotyczących terroryzmu. Na przykład śledczy podsłuchiwali niemieckiego podejrzanego o terroryzm, gdy usłyszeli rozmowę bez słów i dźwięków. Śledczy śledzili kartę SIM po rozmowie; nawet gdy Khalid Sheikh Mohammed, spiskowiec ataków z 11 września, ciągle zmieniał telefony, nadal używał karty. To była wskazówka, która ostatecznie doprowadziła do jego schwytania w Karaczi. "Metadane nie zastępują treści" - Ricka Ledgetta. "Nie można powiedzieć, że tutaj jest plan, oto jak to zrobimy…Prawdopodobnie nie powie Ci ponownie, dopóki nie będzie za późno, kiedy to się dzieje. I tak pomysł, że metadane są odpowiednim substytutem treści, po prostu nie śledź z mojego doświadczenia. "Następnie Ledgett dodał:" Myślę jednak, że metadane są przydatne. Mogą ci powiedzieć, kto ma z kim kontakt, i kiedy. Właściwy rodzaj metadanych może ci powiedzieć, gdzie. Możesz uzyskać sekwencjonowanie działań, nawet jeśli nie wiesz dokładnie, jakie są te działania. Możesz uzyskać skojarzenia ludzi z innymi ludźmi lub z wydarzeniami lub z fizycznymi lokalizacjami. Wszystkie te rzeczy są przydatne z punktu widzenia bezpieczeństwa narodowego. "Terroryści wiedzą, że metadane mogą zdradzać zbyt wiele na temat ich działalności. Niepokój Bin Ladena o zdolność USA do śledzenia go za pośrednictwem jego komunikacji doprowadził przywódcę Al-Kaidy do skorzystania ze starego systemu dostarczania wiadomości: kuriera. (Jak na ironię, Stany Zjednoczone ostatecznie zlokalizowały bin Ladena, śledząc jego kuriera). Przynajmniej od połowy 2000 roku grupy terrorystyczne stosowały różne środki szyfrowania nie tylko w celu zaciemnienia treści swoich wiadomości, ale także w celu ukrycia ich istnienia . Śledztwo w sprawie narkotyków wykazuje pewne podobieństwo do dochodzeń w sprawie terroryzmu. Szpilki narkotykowe mogą być dość wyrafinowane w zakresie szyfrowania. Na przykład kartel Zeta w Meksyku zbudował własną sieć komunikacyjną z antenami, repeaterami, źródłami energii słonecznej i szyfrowaniem. A nawet gdy handlarze narkotyków nie szyfrują komunikacji, często rozmawiają w kodzie. Chertoff powiedział: "Ludzie z przestępczości zorganizowanej lub handlarze narkotyków rzadko [mówią wiele]. Trudno mi zapamiętać wiele na temat rozmowy telefonicznej [która powiedziała więcej niż]: "Hej, dostałeś to, co wysłałem z tym facetem?". Lokalni dealerzy również zwracają się ku szyfrowaniu, mówiąc: "Chodź człowieku, FB mnie" ("Facebook mnie", to znaczy użyj szyfrowanej aplikacji Facebooka, WhatsApp) i "Nie dzwoń do mnie; użyj Signal ". Nie jest jasne, jakie to ma konsekwencje. Dilerzy niskiego poziomu można łatwo wymienić, a ich zniknięcie z ulicy ma niewielki wpływ. Wielu członków organów ścigania ma wątpliwości, czy obowiązkowe wysokie skazanie za przestępstwa związane z narkotykami prowadzi do znacznego wzrostu bezpieczeństwa publicznego. Dlatego szyfrowanie i zabezpieczone telefony nie mogą mieć wpływu na prawo ostatecznego egzekwowania cel: zapewnienie ludziom bezpieczeństwa. Tymczasem metadane komunikacyjne mogą ujawniać szczegóły umów narkotykowych, nawet gdy przestępcy starają się zatrzeć ślady. W 2008 r. Śledczy z organów ścigania znaleźli 900 000 USD w ciągniku siodłowym z przyczepą po zatrzymaniu ruchu w Detroit. Kartel z Meksyku sprytnie ukrył swoje ścieżki komunikacyjne, zmieniając telefony komórkowe. Uniemożliwiło to organom ścigania uzyskiwanie rozkazów podsłuchu, które wymagają dokładnego określenia, kto jest podsłuchiwany. Zamiast tego śledczy wykorzystali rejestry fakturowania telefonicznego, informacje o wieży komórkowej i rejestry pisaków (które rejestrują wszystkie numery wybrane z określonej linii), aby znaleźć przestępców z Detroit w organizacji. Kiedy proste rozwiązania i obejścia szyfrowania i anonimizacji nie działają, organy ścigania mogą robić to, co robią przestępcy. Jak wiemy, NSA włamuje się do systemów (to właśnie robią agencje wywiadowcze). FBI prowadzi poszukiwania włamań do komputera przez dekadę. Technika ta jest często stosowana w sprawach dotyczących pornografii dziecięcej. Pierwsza znana ingerencja komputera FBI w 1999 r. dotyczyła czarnej torby ,pracy, rejestratora kluczy i gangster. Wydawało się, że Nicodemo Scarfo, Jr., prowadzi działalność związaną z hazardem i zaciąganiem pożyczek, ale pliki na jego komputerze zostały zaszyfrowane, a organy ścigania nie miały do nich dostępu. FBI włamało się, gdy Scarfo nie było w domu, instalując na komputerze urządzenie, które będzie zgłaszać jego naciśnięcia klawiszy. To urządzenie przechwyciło klucz kryptograficzny, który odblokował pliki jego nielegalnej działalności. Tak jak w przypadku wszystkich takich wyszukiwań komputerowych, zostało to zrobione na podstawie postanowienia sądu. Chociaż rejestrator kluczy - projekt FBI - działał wystarczająco dobrze w tym przypadku, biuro potrzebowało lepszego sposobu prowadzenia podsłuchów. Konieczne jest uniknięcie konieczności fizycznego włamania się do domu użytkownika kasjera w celu zainstalowania rejestratora kluczy. W 2007 roku opinia publiczna dowiedziała się o kolejnej ingerencji w komputer. Ktoś z adresem MySpace wysyłał wiadomości e-mail z groźbami bombowymi do liceum w stanie Waszyngton (stan). Wiadomości były przesyłane przez komputer we Włoszech, przez co sprawca jest nieco trudny do wyśledzenia. Agent FBI podszywał się pod dziennikarza i skontaktował się z podejrzanym, gdy jeden z podejrzanych otworzył zdjęcia, jego komputer pobrał oprogramowanie. Złośliwe oprogramowanie komputerowe było dość nieszkodliwe; nie zaszkodziło komputerowi podejrzanego, nie przeszuka go ani nie ukradnie. Po prostu dostarczył serwerowi FBI informacji o komputerze - jego adres IP, adres MAC (unikalny identyfikator przypisany do interfejsu sieciowego komputera), bieżącą zalogowaną nazwę użytkownika, uruchomione programy i powiązane informacje - a następnie adres IP i czas i datę każdego kolejnego połączenia. W ten sposób komputer powiedział FBI: "Łączę się i oto, gdzie mieszkam". Adres IP powiedział FBI, który zapewnił połączenie internetowe (ISP); data i godzina pozwalają zapytać dostawcę usług internetowych, który klient był podłączony w tym czasie; a adres MAC, nazwa zalogowanego użytkownika i lista uruchomionych programów pozwoliły zidentyfikować komputer w domu wysyłający zagrożenia. Podejście FBI polegające na wyłudzaniu włóczni zadziałało, dzięki czemu uczeń szkoły średniej korzystał z komputera rodziców, aby wysyłać groźby.

W każdym z tych przypadków organy ścigania przeprowadzały "zgodne z prawem hakowanie": zgodne z prawem, ponieważ podsłuch został zainstalowany na podstawie nakazu sądowego, oraz hakowanie, ponieważ są to techniczne środki, za pomocą których można zainstalować kran. Samo hackowanie było identyczne z procesem, w którym przestępcy i inni atakujący wykorzystują złośliwe oprogramowanie do wydobywania danych - ale z zasadniczą różnicą. Organy ścigania uzyskują nakazy przed włamaniem. Hakerzy pomijają ten krok. Chociaż prawo nie jest jasne, czy konieczne są dwa nakazy przeszukania - jeden do przeprowadzenia wstępnej sondy urządzenia, a drugi do instalacji podsłuchu - jest to bezpieczniejszy zakład dla organów ścigania. Podobnie jak hakerzy kryminalni, legalni hakerzy zazwyczaj działają w dwóch etapach. Najpierw sondują komputer lub smartfon podejrzanego, aby dowiedzieć się, z jakich systemów korzysta. Gdy organy ścigania dowiedzą się, co tam jest, są w stanie umieścić złośliwe oprogramowanie na urządzeniu lub, innymi słowy, zhakować je. Korzystając z luki w zabezpieczeniach urządzenia - czy to w systemie operacyjnym, czy w aplikacji - instalują podsłuch. Podsłuch może wyciągnąć określone pliki, określoną komunikację z urządzenia (na przykład wszystkie wiadomości e-mail lub wszystkie wiadomości e-mail do danej osoby), lub może wyciec coś znacznie mniejszego: klucz szyfrowania. W przypadku wycieku klucza podsłuch jest naprawdę prosty. Jedyne, co musi zrobić organ ścigania, to zebranie komunikacji, a szyfrowanie nie ma znaczenia; egzekwowanie prawa ma klucz. I każdy telefon z baterią można potajemnie włączyć, aktywować mikrofon. Wystarczy trochę nieuczciwego oprogramowania na telefonie użytkownika i można go przekształcić w urządzenie nasłuchujące bez wiedzy użytkownika. W rzeczywistości agencje wywiadowcze i organy ścigania robią to dokładnie od co najmniej dekady. FBI zwykle wdrożyło swoje narzędzie do identyfikacji adresów IP komputerów docelowych w ciągu dwudziestu czterech do czterdziestu ośmiu godzin od otrzymania nakazu. Biuro opracowało lub kupiło także inne narzędzia do prowadzenia zdalnego nadzoru komputerowego. Jeden z nich, o nazwie "Latarnia magiczna", może podsłuchiwać, a także zgłaszać metadane komunikacyjne. FBI opracowało złośliwe oprogramowanie, które może być dostarczane przez przeglądarkę internetową, gdy użytkownik odwiedza stronę docelową (jest to znane jako atak "wodopoju"). To ostatnie podejście przydało się w Operacji Torpedo, śledztwie FBI skierowanym przeciwko stronom z pornografią dziecięcą. Holenderska policja badała strony Darknet, które nie są indeksowane w wyszukiwarkach i są dostępne tylko w taki sposób, że zasłaniają adresy IP stron - kiedy mieli szczęście: znaleźli błąd w konfiguracji, czyli konto administracyjne pozostawione otwarte bez hasła. To konto z kolei doprowadziło ich do strony z pornografią dziecięcą z adresem IP należącym do dostawcy usług internetowych w Bellevue, Nebraska. Holenderscy śledczy poinformowali FBI, że odkryli, że bez wiedzy dostawcy usług internetowych pracownik stworzył sobie konto, na którym hostował nielegalny materiał. Jednak zamiast natychmiastowego zamknięcia witryny FBI postanowiło ją krótko uruchomić - kontrowersyjna decyzja - w celu śledzenia użytkowników witryny. Odwiedzający stronę używali Tora do ukrywania swoich śladów, co ich zdaniem uniemożliwiło stronie ustalenie ich adresów IP. Ale w operacji Torpedo FBI zainstalowało NIT - technikę badania sieci - która usunęła ich anonimowość. NIT to tak zwane pobieranie drive-by, które zainstalowało się na maszynach odwiedzających. Tam program zgłosił adres IP odwiedzającego, datę i godzinę połączenia, system operacyjny maszyny (system operacyjny), wersję i architekturę z powrotem do serwera FBI. FBI zarabia netto nie tylko administratorowi strony, ale także jej użytkownikom. W przypadkach, które do tej pory omawiałem, FBI stosowało stosunkowo proste metody techniczne, aby odkryć, kto groził bombą lub pobierał pornografię dziecięcą. Bardziej zdolni przestępcy - terrorysta lub członek wyrafinowanej organizacji przestępczej, takiej jak niektóre kartele narkotykowe - często stosują znacznie lepsze "bezpieczeństwo operacji". Ale nawet wyrafinowani przestępcy walczą o utrzymanie tego na dłuższą metę. Kilka drobnych błędów może być ich cofnięciem. Rozważ przypadek Silk Road, internetowego bazaru narkotykowego, który również korzystał z ukrytych usług Tora. Silk Road sprzedawał wszystko, od kokainy po leki na receptę. Był płynny i profesjonalny, z opisem produktu i recenzjami usług, które miały błysk i profesjonalizmu Amazon i eBay. Wydawało się, że Silk Road ma także profesjonalnych i doświadczonych administratorów. Fundusze były wypłacane w Bitcoinach i deponowane aż do zakończenia sprzedaży. Administrator strony, jeden "Dread Pirate Roberts", wyciął każdą transakcję, ale nie miał kontaktu z narkotykami. Zostały one wysłane pocztą (psy wąchające narkotyki pomogły zwrócić uwagę DEA na Silk Road). Wszystko było starannie przeprowadzone i trudne do włamania dla organów ścigania. Agenci ścigania zaczęli od aresztowania niektórych uczestników. W niektórych przypadkach przejmowali konta podejrzanych. Istnieje spór o to, co stało się potem. W oficjalnej wersji wydarzeń, wykorzystując błąd w konfiguracji systemu, śledczy mogli obejść Tor i zidentyfikować adres IP Silk Road. Strona używała CAPTCHA - irytujących zestawów liter i cyfr, które użytkownicy muszą wpisać, aby udowodnić, że są ludźmi - na stronie logowania. CAPTCHA Roberta pochodziły z usługi CAPTCHA. Podczas rozprawy sądowej agent FBI powiedział, że CAPTCHA wyciekły z adresu IP Silk Road. Występują problemy z tą wersją wydarzeń. Różni technolodzy twierdzą, że komunikacja między serwerem CAPTCHA, ukrytą witryną i użytkownikiem nie działa w sposób opisany przez FBI. W notatkach agenta FBI brakowało szczegółowych informacji na temat tego, jak gromadzono te informacje - co jest wyjątkowo dziwne w pracy kryminalistycznej - a daty w dowodach wskazują, że informacje zostały zebrane przed złożeniem wniosku. Bardziej prawdopodobne jest to, że agencja wywiadowcza monitorowała połączenia z Islandią, znalazła adres IP Silk Road i powiadomiła FBI. Ale nawet znajomość adresu IP nie powiedziałaby organom ścigania, gdzie był Roberts, tylko tam, gdzie gospodarzem był Silk Road: Reykjavik. Uzbrojeni w tę dokumentację prawną amerykańskie organy ścigania poleciały na Islandię. Wrócili z dyskiem twardym, który odzwierciedlał serwer Silk Road. Wydaje się, że Silk Road zarabia 600 milionów dolarów rocznie. Do tej pory w dochodzenie zaangażowali się FBI, DHS, DEA i Internal Revenue Service (IRS). Śledczy FBI zaczął badać połączenia komputerowe wspierające biznes. Informacje z skopiowanego serwera rzucają światło na kuszące wskazówki rozrzucone po Internecie. Badacz IRS stwierdził, że użytkownik o pseudonimie "Altoid" promował Silk Road na stronie poświęconej "magicznym" grzybom. Kiedy badacz Googled "Altoid", odkrył, że użytkownik używający tej nazwy w internetowym pokoju czatowym zapytał o konfigurację ukrytych usług Tora w czasie, gdy był konfigurowany Silk Road. Użytkownik powiedział, że odpowiedzi powinny zostać wysłane na adres rossulbricht@gmail.com, a następnie zmienił nazwę ekranową na "Frosty". Dysk twardy pokazał, że jeden zaufany komputer może zalogować się do wszystkich serwerów Silk Road, używając kluczy szyfrujących, które zakończyły się na "frosty @ mroźny. "Przeszukiwanie rządowych federalnych baz danych przyniosło raport DHS na temat jednego Rossa Ulbrichta, który posiadał wiele fałszywych dokumentów tożsamości. Jego ostatni znany adres znajdował się w niewielkiej odległości od kawiarenki internetowej w San Francisco, której adres IP był zgodny z loginem administratora na Silk Road. Dzięki tym informacjom FBI uzyskało odpowiednie nakazy przeszukania. Stamtąd pozostało tylko upewnić się, że laptop Ulbrichta jest otwarty - a zatem nieszyfrowany - kiedy został aresztowany. FBI złapało Ulbrichta w Glen Park Branch Library w San Francisco, gdzie był zalogowany. Dwóch tajnych gliniarzy wywołało zamieszanie tuż za nim. Podczas gdy Ulbricht odwrócił się, agent ukryty naprzeciw niego pochwycił jego otwartego laptopa, używając niezwykle niskiej technologii, ale skutecznej sztuczki, aby ominąć szyfrowanie. Udoskonalono poprawki i bezpieczeństwo systemu, aby utrudnić legalne hakowanie. FBI nie może polegać na źle skonfigurowanych i niepoprawnych systemach jako sposobie podsłuchu. Nie może też liczyć na rozpraszających przestępców, którzy akurat mają otwarte laptopy. Jeśli FBI chce treści, a nie tylko metadanych, musi opracować bardziej wyrafinowane sposoby dostępu do docelowych urządzeń. Oznacza to wykorzystanie luk w zerowym dniu, które nie są jeszcze publicznie znane ani załatane. Trudno jest znaleźć zero dni (dzięki temu korzystanie przez Stuxnet z pięciu różnych dni zero jest tak niezwykłe) i kosztowne w zakupie. Rządowy detektyw zamierzający włamać się może spodziewać się zapłaty od kilku tysięcy dolarów do siedmiu cyfr za lukę zero-dniową. Cena zależy od rozpowszechnienia podstawowej platformy - luka w zabezpieczeniach przeglądarki Chrome jest na przykład warta więcej niż jedna w stosunku do Safari - i inne czynniki, takie jak to, czy kupujący żąda wyłącznego użytku. Wykorzystanie zerowych dni na włamanie się do systemów zaszyfrowanych przez przestępców stawia rząd w samym środku konfliktu bezpieczeństwa i etycznego. Jeśli badacze zgłoszą producentowi dzień zerowy, tracą możliwość późniejszego wykorzystania. Jeśli tego nie zrobią, ryzykują, że ktoś inny, hakerzy pracujący dla organizacji przestępczych lub innych narodów, mogą je znaleźć i wykorzystać przeciwko własnym obywatelom.

W raporcie wydanym w 2017 r. Badacze RAND Corporation zauważyli, że czas od znalezienia zerowego dnia do jego wykorzystania jest zazwyczaj krótki (mediana dwudziestu dwóch dni), że większość exploitów ma długą średnią długość życia (6,9 lat), oraz że niewielu badaczy znajduje te same luki. To przynajmniej przemawia przeciwko potrzebie natychmiastowego zgłaszania. Ale co, jeśli luka dotyczy powszechnie używanego systemu lub takiego, który kontroluje ważną infrastrukturę? Z pewnością w takich przypadkach kluczowe jest natychmiastowe zgłaszanie. Rzeczywiście, "Polityka ochrony podatności na zagrożenia" Departamentu Obrony USA implikuje, że jest to polityka USA. Raporty na początku 2017 r., że CIA gromadziła niezgłaszane możliwości w stosunku do powszechnie używanych systemów, takich jak Android i iPhone, sugeruje, że rząd nie znalazł jeszcze odpowiedniej równowagi. Przestępcy stają się mądrzejsi i przy pomocy Doliny Krzemowej lub bez niej stosują coraz lepsze zabezpieczenia. Zgodne z prawem hakowanie jest technicznie i moralnie złożonym rozwiązaniem dochodzeniowym, ale organy ścigania tak naprawdę nie mają wyboru. Bezpieczeństwo zawsze było grą w kotka i myszkę; jeśli umieścisz więcej strażników przy drzwiach banku, przestępcy wpadną do skarbca przez piwnicę. Organy ścigania muszą opracować sposoby obsługi szyfrowanej komunikacji i zabezpieczonych urządzeń. FBI może również polegać na pomocy z zewnątrz. Kiedy organ ścigania kupił telefon terrorysty z San Bernardino, oświetlił tajny rynek narzędzi do analizy danych. Mówiono, że izraelska firma Cellebrite, główny dostawca narzędzi do pozyskiwania danych dla organów ścigania na całym świecie, była źródłem włamania do Apple. Cellebrite rozpoczęła działalność jako firma umożliwiająca ekstrakcję danych, aby przenosić listy kontaktów użytkowników itp. Ze starego telefonu na nowy. Kiedy cyfrowa medycyna sądowa stała się ważna dla organów ścigania, Cellibrite wkroczył na ten rynek. Firma czerpie swoje możliwości z połączenia bliskich relacji z producentami telefonów, którzy pozwolili Cellebrite nauczyć się projektowania telefonu na kilka miesięcy przed wejściem urządzenia na rynek, oraz z bardzo utalentowanymi technologami, którzy "odwracają inżynierię" systemu, aby dokładnie określić, w jaki sposób działają funkcje zabezpieczeń. Ale Cellebrite opiera się również na mniej tajemniczych metodach: niektóre z jego narzędzi wydają się dość podobne do narzędzi do "łamania więzienia" na iOS dostępnych w Internecie. Cellebrite buduje urządzenia do wyodrębniania dzienników połączeń, kontaktów, kalendarzy, SMS-ów (plików tekstowych), plików multimedialnych, danych aplikacji, czatów i haseł z zablokowanych telefonów - choć oczywiście nie dla każdego typu telefonu. Technologia firmy może nawet wskrzesić usunięte wiadomości SMS i historie połączeń z układu pamięci flash telefonu. Urządzenia Cellebrite, podobnie jak narzędzia konkurencji, są plug-and-play. Mają wiele różnych możliwości. Proste systemy przesyłania danych są sprzedawane do sklepów telefonicznych, które przenoszą dane swoich klientów ze starych telefonów do nowych. Urządzenia, które mogą wyodrębniać dane z zablokowanych telefonów, są również sprzedawane uniwersytetom w celu przeszkolenia śledczych. Ich szkolenia obejmują tematy od podstaw - jak obchodzić się z dowodami i jak działa ekstrakcja danych - do kompleksu. Na przykład "Rozpakowanie smartfona" pokazuje, jak bezpiecznie usunąć i skopiować układ pamięci urządzenia, aby obejść szyfrowanie i wyodrębnić zabezpieczone dane. Takie narzędzia są dobrodziejstwem dla sił policyjnych, szczególnie dla departamentów, które nie są w stanie wystawić jednostki technologicznej. Przy tak wielu nowych, bogatych źródłach danych, z narzędziami do hakowania na sprzedaż oraz z dostępem do co najmniej niektórych wewnętrznych ekspertyz i wyspecjalizowanych kontrahentów, dlaczego organy ścigania twierdzą, że robi się ciemno? Dlaczego agencje nie korzystają z tych możliwości? Krótka odpowiedź brzmi: są. Dłuższa odpowiedź brzmi: to skomplikowane.

Po pierwsze i najbardziej oczywiste, te nowe narzędzia do analizy danych są drogie. Ich ceny często przekraczają to, co mogą zapłacić małe i średnie miasta. A jednak policja stanowa i lokalna przeprowadzają dwie trzecie podsłuchów i większości wyszukiwań telefonicznych.

Drugim problemem jest nieznajomość samej technologii kryminalistycznej. Zbyt często śledczy organów ścigania nie do końca rozumieją, co dokładnie próbują włamać, tworząc sytuację, w której informatycy nazywają "GIGO": śmiecie, śmiecie. Jonathan Zdziarski jest ekspertem Apple w dziedzinie kryminalistyki, którego armia amerykańska wynajęła do zbadania dowodów telefonicznych w przypadku generała brygady oskarżonego o molestowanie seksualne, napaść i groźby morderstwa. Zdziarski sprawdził, czy dowody w telefonie zostały dodane, czy usunięte; odkrył, że narzędzia kryminalistyczne początkowo stosowane w dochodzeniu były bardzo wadliwe. Narzędzia tworzyły czasy dostępu, ponieważ system operacyjny nie posiadał tych danych, wyświetlał aplikację jako usuniętą na podstawie następnego uruchomienia urządzenia - a nie kiedy aplikacja została faktycznie usunięta - i błędnie obliczyła datę użycia aplikacji. Po analizie Zdziarskiego odrzucono najpoważniejsze oskarżenia generała brygady .

Trzecim problemem, o którym wspominał generalny doradca FBI Caproni, jest to, że dochodzenia w erze cyfrowej są coraz bardziej złożone. Sprawa może obejmować dowody w postaci wiadomości e-mail, połączeń telefonicznych i wiadomości błyskawicznych, z których każdy może przechodzić przez innego dostawcę. W trakcie dochodzenia w sprawie jednego podejrzanego detektyw może potrzebować dostępu do informacji od pół tuzina dostawców - Verizon dla konta smartfona podejrzanego, Apple dla danych iMessage, AT&T dla konta stacjonarnego, Google dla osobistego adresu e-mail, Sonic.net dla Strona główna ISP, Comcast do pracy ISP. Nawet proces uzyskiwania metadanych komunikacyjnych, które mają być proste, może zniechęcać stanowego lub lokalnego detektywa. Funkcjonariusze organów ścigania często żądają informacji od dostawców, którzy są dostępni wyłącznie za pośrednictwem formularza internetowego, a nie osoby. CSI to nie jest.

Czwarty problem polega na tym, że w przeciwieństwie do przestępstw popełnionych w przeszłości, przestępstwo i jego podżegacz są często oddaleni od siebie o tysiące kilometrów. W przypadku oszustwa finansowego dane karty kredytowej mogą zostać pobrane ze sklepu w Miami, wysłane na Ukrainę, a następnie wykorzystane przez przestępcę w Nowym Jorku. Lokalne organy ścigania nie są przygotowane do prowadzenia takich dochodzeń. System prawny też nie jest. Podobnie jak w przypadku Silk Road, istnieją systemy zapewniające wsparcie prawne w celu uzyskania dowodów w ramach dochodzenia karnego. Te traktaty o wzajemnej pomocy prawnej, wprowadzone w innej epoce, nie działają z szybkością Internetu - nawet jeśli robią to przestępcy. Jest to problem, który bardzo wymaga naprawy.

Co robią teraz stanowe i lokalne organy ścigania, gdy ich dochodzenia cyfrowe dotyczą innych krajów? Jeden ze śledczych powiedział , że lokalne organy ścigania często decydują się zignorować zgłoszone kradzieże niewielkich kwot - powiedzmy kilkaset dolarów. Zamiast tego skupiają się na lokalnych przestępstwach, które mogą rozwiązać; często są to dochodzenia w sprawie pornografii dziecięcej. Ta odpowiedź pomaga wyjaśnić zaskakującą różnicę między powagą oszustw internetowych a brakiem zainteresowania ich ściganiem: tylko w 2015 r. FBI zgłosiło szacowaną stratę w wysokości 1 miliarda dolarów, ale tylko dziewiętnaście wyroków skazujących. Gdy w lutym 2016 r. FBI pozwała Apple do sądu, organ ścigania twierdził, że tylko Apple może napisać oprogramowanie niezbędne do uzyskania dostępu do danych IPhone′a. Jednak w ciągu kilku tygodni jedna firma zajmująca się atakami hakerskimi dostała FBI do telefonu i obciążyła rząd milionem dolarów za jego wysiłek. Kilka miesięcy później badacz z Uniwersytetu Cambridge pokazał, jak zhakować telefon przy użyciu technik dublowania chipów. Jego całkowity koszt wyniósł około 100 USD, wydany na zakup materiałów eksploatacyjnych w serwisie eBay. Cellebrite również twierdził, że jest w stanie się dostać. Wygląda na to, że IPhone′a było więcej niż mogło się wydawać. FBI szukało obejścia prawnego, gdy tak naprawdę potrzebowało rozwiązania technologicznego. Wydaje się, że technologia przeszkadza wielu śledczym. Zdziarski, ekspert kryminalistyki IPhone′a, zauważył, że we wczesnych latach smartfonów technolodzy FBI chętnie rozumieli tę technologię. Ale gdy stały się dostępne automatyczne narzędzia do analizy danych, biuro położyło mniejszy nacisk na rozwój własnej wiedzy specjalistycznej. Agenci chcieli rozwiązań typu "push-and-drool": naciśnij przycisk, zdobądź dane. To okazało się złą odpowiedzią. Cellebrite i podobne narzędzia są w porządku, ale śledczy muszą w pełni zrozumieć ograniczenia tych narzędzi - podobnie jak Zdziarski w dochodzeniu generała brygady. Co więcej, organy ścigania potrzebują możliwości opracowania własnych rozwiązań lub nadzorowania swoich konsultantów, gdy obecne narzędzia, zarówno domowe, jak i zakupione, nie są w stanie uzyskać pożądanych informacji. FBI bez wątpienia ma bardzo dobrych ludzi technicznych - po prostu ich nie ma. Wniosek o budżet na 2017 r. dotyczący opracowania narzędzi do przeciwdziałania szyfrowaniu i anonimizacji - zwany programem "Going Dark" - wynosi tylko 70 milionów USD i trzydzieści dziewięć osób. To jest bardzo nieodpowiednie dla skali problemu. Złożoność naszych nowych technologii komunikacyjnych wymaga egzekwowania prawa w celu opracowania odpowiedniej wiedzy technologicznej. Śledczy muszą na przykład wiedzieć, jak działają telefony. Jak wyciągasz informacje z konkretnego telefonu? Jakie wszystkie informacje można usunąć z telefonu? Gdzie jest przechowywany? Czy są kopie usuniętych informacji? Jakie dane z telefonu mogą znajdować się w chmurze, a nie w samym telefonie? W jaki sposób określane są dane dotyczące aplikacji? Czy data w dzienniku odnosi się do ostatniego użycia aplikacji, ostatniego dostępu do niej lub ostatniego uruchomienia systemu operacyjnego?

Badacze muszą zrozumieć, jak działają protokoły komunikacyjne. W 2015 r. biuro prokuratora okręgowego na Manhattanie zauważyło, że informacje o iMessages firmy Apple nie były u operatorów telekomunikacyjnych - normalne miejsce dla takich metadanych. Trudno wiedzieć, dlaczego złożyli oświadczenie; jedną z implikacji może być to, że dane powinny znajdować się u dosatwców. Czy była to salwa otwierająca dla nowego prawa dotyczącego tego, jakie informacje firmy powinny przechowywać? W rzeczywistości dane - do / z informacji iMessages - były przechowywane na serwerach Apple i śledczy z Manhattanu powinni to wiedzieć. Powinny znać podobne informacje o innych protokołach komunikacyjnych. Wiadomości WhatsApp są szyfrowane od końca do końca, ale czy istnieją okoliczności, w których wiadomości mogą być jasne? Są to problemy, które śledczy muszą zrozumieć. Aby organy ścigania i prokuratorzy mogli skutecznie wykonywać swoje zadania, o wiele więcej śledczych będzie musiało dowiedzieć się drobiazgowych szczegółów na temat działania współczesnych technologii komunikacyjnych. Te szczegóły zmieniają się szybko; śledczy muszą być na bieżąco, a jednocześnie być wszechstronni. W wielu przypadkach przestępcy nie używają najbardziej wyrafinowanej technologii i wystarczą tanie, starsze metody dostępu do danych. Innym razem nie będą, ale organy ścigania mogą uzyskać wystarczające informacje z innych źródeł. Aby skutecznie wykonywać swoją pracę, system sądownictwa karnego musi mieć dostęp do osób z głębokimi umiejętnościami technicznymi do obsługi szyfrowanej komunikacji i zablokowanych telefonów. Tylko wtedy organy ścigania będą w stanie wydać uzasadnione wyroki, które przypadki uzasadniają wydatkowanie środków, a które nie. Państwowi i lokalni śledczy nie są całkowicie sami. Istnieją różne rodzaje krótkich kursów: National Computer Forensics Institute Secret Service uczy, jak odzyskiwać dane z urządzeń, a National Crime Crime Center, organizacja non-profit, pokazuje podstawy dochodzeń w sprawie przestępstw z wykorzystaniem zaawansowanych technologii: uzyskiwanie i analizowanie rejestrów połączeń, najlepsze praktyki dotyczące chwytania telefonu (telefony muszą być umieszczone w "klatce Faradaya", która chroni telefon przed falami radiowymi i uniemożliwia zdalne wycieranie telefonu - folia aluminiowa dobrze się sprawdza), badanie telefonów, monitorowanie i przechwytywanie ruchu internetowego . Podstawowe rzeczy, ale krytyczne dla śledczych. Nie można pominąć, że FBI ma Krajowe Centrum Wsparcia Komunikacji Domowej (NDCAC), które zapewnia również szkolenia i konsultacje na temat działania nowoczesnych technologii, urządzeń i usług komunikacyjnych. To także robi podstawowe rzeczy. "Wiele rozwiązań w mniejszym stopniu dotyczy przechwytywania [podsłuchu]", powiedział mi jeden z organów ścigania, niż "rozumienia tego, co oferuje ci dostawca". Chcesz poznać proces prawny dotyczący uzyskania określonego rodzaju komunikacji dane? Jak długo dany dostawca usuwa dane? Jakie narzędzia są dostępne, aby uzyskać dostęp do różnych typów urządzeń? Gorąca linia NDCAC jest czynna od 6 rano do północy od poniedziałku do piątku - z odpowiedzią mailową 24/7. Pomimo wezwań do tego rodzaju rozwiązania pół wieku kilkanaście lat temu, NDCAC zaczęło działać dopiero w 2015 roku. Choć jego stworzenie jest krokiem we właściwym kierunku, od tego momentu centrum nie zajmuje się wyrafinowanym cyberatakiem i cyberbezpłaszczyznami problemy, przed którymi stoi naród. NDCAC nie prowadzi również własnych badań nad palącymi kwestiami, takimi jak otwieranie telefonów lub ustalanie, w jaki sposób skutecznie podsłuchiwać, gdy szyfrowanie jest w drodze. FBI stoi przed prawdziwymi wyzwaniami w zakresie pogłębiania potrzebnej wiedzy technicznej. Teoretycznie nie jest niemożliwe przyciągnięcie naprawdę inteligentnych hakerów i technologów do pracy rządu. Na przykład NSA odnosi sukcesy w zatrudnianiu tych pracowników, pomimo wyższych wynagrodzeń w Dolinie Krzemowej. FBI to inny rodzaj agencji niż piętrowy NSA, bardziej biuro walki z kryminalistą, które szanuje sprawnego fizycznie agenta, który ściga się po złym facecie pieszo, a nie przez kawałki. Ale źli są źli, nawet jeśli ich dzieło jest popsute. Jeśli FBI spróbuje wystarczająco mocno, aby ich zrekrutować, niektórzy hakerzy z pewnością przyciągną wyzwanie. Secret Service wymyśliło już jeden mały sposób, aby to zrobić. Ta organ ścigania nie tylko chroni prezydenta; hakuje również telefony - nie w celu śledzenia terrorystów, ale w celu ochrony amerykańskiego systemu finansowego, co stanowi kolejną odpowiedzialność Secret Service. W 2008 r. Tajne służby utworzyły niewielką jednostkę do łamania telefonów na uniwersytecie w Tulsa. Z dwoma agentami, niektórymi wykładowcami i studentami uczestniczącymi w rządowym programie stypendialnym w zakresie cyberbezpieczeństwa, centrum łamie 40 telefonów rocznie. Ale jego prawdziwym celem jest szkolenie studentów, których stypendia wymagają pracy dla rządu po ukończeniu studiów. Używają Cellebrite, ale także opracowują własne metody otwierania i wyodrębniania danych z rzadziej używanych telefonów (są to te, dla których Cellebrite nie działa).

Urządzenia pochodzą z departamentów stanowych i lokalnych policji, które potrzebują pomocy z telefonami chronionymi hasłem. Doświadczenie prokuratury na Manhattanie pokazuje, że w rzeczywistości możliwe jest uczynienie organów ścigania atrakcyjnymi miejscami dla osób posiadających taką wiedzę. W ramach Cy Vance biuro utworzyło laboratorium dochodzeń cybernetycznych wypełnione współpracującymi ze sobą prawnikami i technikami, w sumie siedemdziesięciu pięciu osobami. Ponieważ jedna czwarta spraw miasta dotyczy dowodów cyfrowych, laboratorium zajmuje się kryminalistyką, śledzi przestępców w ich lokalizacjach komórkowych (i jednocześnie rozpoznaje ograniczenia tych informacji), zajmuje się kradzieżą kart kredytowych i nie tylko. Trzech rosyjskojęzycznych pracowników trolluje ciemne zakątki sieci, w której zbierają się przestępcy, badając oszustwa internetowe. Nowy Jork przynajmniej styka się z przestępstwami XXI wieku, stosując rozwiązania XXI wieku. Jak pokazały rosyjskie ataki na kampanię prezydencką w USA w 2016 r., Rewolucja cyfrowa radykalnie zmieniła nasze aktywa i sposób, w jaki można je ukraść lub zaatakować. Za zrozumienie tych zmian i odpowiednie reagowanie na nie w dużej mierze odpowiada dyrektor FBI. To, że reżyser zareagował na sprawę San Bernardino, prosząc o usunięcie "psów stróżujących" Apple'a - zabezpieczenia telefonu - pokazuje, że nawet gdy świat wokół niego się zmienił, nadal obserwował dochodzenia technikami XX wieku. Tworzenie sieci i digitalizacja wzmocniły przestępczość zorganizowaną przez wrogów z XXI wieku i atakujących ze strony państwa narodowego - umożliwiając im kradzież i atak na dużą skalę i na odległość. Osoby fizyczne, korporacje i agencje bezpieczeństwa używają technologii XXI wieku, w tym kompleksowego szyfrowania i zabezpieczonych urządzeń, aby chronić swoje dane i systemy. Oznacza to, że organy ścigania muszą rozwinąć zdolności do prowadzenia dochodzeń w XXI wieku. Organy ścigania powinny podążać tymi ścieżkami z zachwytem.

Nie ma powrotu



Chciałbym zacząć dzień od papierowej kopii "New York Timesa". Przy filiżance herbaty zaczynam od prawej kolumny na pierwszej stronie i przechodzę do pierwszej części. Chociaż czytanie w Internecie ma aktualne wiadomości i dostępność, bez względu na to, czy jestem w San Francisco, Seulu, czy w Spoleto, kiedy czytam w Internecie, patrzę na lżejsze historie. Wolę więc zacząć dzień od papierowej kopii. Ale podróżowanie i osoby, które nie subskrybują, stają się coraz trudniejsze. W 1993 r. Dzienne nakłady "Timesa" wyniosły 1,2 miliona artykułów; w 2016 r. nakład prawie się podwoił, ale liczba kopii papierowych spadła o połowę. Wynik? Poza Nowym Jorkiem może być trudno znaleźć papierową kopię "Timesa". Obwiniaj to za rewolucję cyfrową. Wygoda czytania online i natychmiastowe aktualizacje przebiły przyjemność czytania na papierze. "Times" zrezygnował nawet z dużego druku, ponieważ łatwość zwiększania rozmiaru wydruku na tabletach wyeliminowała potrzebę tej wersji. Nie ma już powrotu do drukowania gazet, biur wypełnionych pisaniem sekretarek lub fabryk wypełnionych ludźmi montującymi małe urządzenia lub duże maszyny. Sieć i bity kontrolują halę produkcyjną, infrastrukturę krytyczną, urządzenia medyczne, a nawet zbiory plonów. Łączność sieciowa niewątpliwie przyczyniła się do zwiększenia wydajności, ale zasadniczo zmieniła także charakter zagrożeń bezpieczeństwa. Począwszy od połowy lat 80. XX wieku, rozpoczęliśmy cyberprzestępczość i cyberataki. Początkowo były one skierowane przeciwko stronom wojskowym, ale kiedy zaczął się handel internetowy, dostępne informacje i ataki znacznie się rozszerzyły. Zagrożenie nabrało tempa w latach 2000 i 2010. Wszystkie sektory - przemysł, opieka zdrowotna, rząd, a nawet osoby prywatne - zostały zaatakowane. W międzyczasie amerykański system wymiaru sprawiedliwości w sprawach karnych odkrył, że nowe sposoby komunikacji utrudniają podsłuch. Organy ścigania chciały dostępu do szyfrowanej komunikacji. Nacisk FBI na ten dostęp nabrał tempa, gdy ujawnienia Snowdena w 2013 r. w sprawie nadzoru NSA zatrzymały wysiłki FBI na jego śladach. W tym momencie publiczna dyskusja na temat inwigilacji przesunęła się znacznie w kierunku ochrony prywatności, a firmy internetowe zaczęły wprowadzać szyfrowanie jako domyślne ustawienie, nie tylko do komunikacji, ale także do zabezpieczania telefonów. W ciągu dekady od wprowadzenia iPhone′a aplikacje do wysyłania wiadomości tekstowych przejęły rozmowy telefoniczne jako najpopularniejszy sposób komunikowania się (rozmowy są na drugim miejscu), a telefony stały się najpopularniejszym sposobem uzyskiwania dostępu do Internetu. Telefony stały się również repozytoriami danych osobowych: kontaktów, wiadomości tekstowych, zdjęć, informacji zdrowotnych i tym podobnych. Osoby i firmy całkiem słusznie chcą, aby informacje przechowywane w tych telefonach były bezpieczne i prywatne. Po atakach terrorystycznych w Paryżu, San Bernardino i innych krajach wahadło zaczęło jednak odchodzić od prywatności. Agencje wywiadowcze i organy ścigania, w szczególności kwatera główna łączności elektronicznej, brytyjski odpowiednik NSA i FBI, zaczęły naciskać na kontrolę wykorzystania szyfrowania. Mówili o "złotym kluczu" lub "wyjątkowym dostępie", który pozwoliłby śledczym z władzą prawną odczytać komunikację pomimo silnego szyfrowania. Latem i jesienią 2016 r. Stany Zjednoczone w końcu doświadczyły niestabilnego ataku. Mówię oczywiście o rosyjskim cyberprzestępczości przeciwko Demokratycznemu Komitetowi Narodowemu (DNC), kradzieży wiadomości e-mail, która mogła zmienić wynik wyborów prezydenckich w USA w 2016 r. Atak i jego następstwa obaliły wszystkie poprzednie obliczenia dotyczące cyberbezpieczeństwa. Prawdziwą niespodzianką jest to, że nie widzieliśmy ataku. Stany Zjednoczone i inne narody, w tym Australia, Kanada i Wielka Brytania, ćwiczyły atak. Przeprowadzili cyberwojne ćwiczenia w grach, w których przetestowali odpowiedzi na zakłócone GPS, destrukcyjne cyberataki na infrastrukturę krytyczną oraz ataki DDoS na banki i firmy. Te gry wojenne ujawniły trudności w koordynowaniu reakcji ze strony agencji cywilnych i wojskowych oraz wielu sojuszników - z których wszystkie byłyby konieczne w prawdziwym cyberataku. W odpowiedzi rządy poprawiły swoje możliwości. A jednak: Stany Zjednoczone nie zostały naprawione. Samo wykorzystanie - kradzież e-maili i dokumentów od Demokratycznego Komitetu Narodowego i Komitetu Demokratycznej Kampanii Kongresowej - nie było niczym niezwykłym; technika łamania ataków typu "phishing" w spear-nie zaskakująca. Niezwykłym aspektem ataku było wykorzystanie kradzieży: w ostatnich tygodniach kampanii prezydenckiej WikiLeaks upubliczniało wiadomości e-mail. Amerykańskie instytucje demokratyczne - rząd, partie polityczne i infrastruktura obywatelska - były zaskoczone. Nie jest do końca jasne, jak zapobiec następnemu takiemu atakowi przez sprytnego i bezlitosnego wroga.

Rewolucja cyfrowa uprościła zdolność Rosji do prowadzenia wojny psychologicznej za granicą. Prywatni obywatele rosyjscy, a nie państwo rosyjskie, przeprowadzili ataki DDoS na Estonię i Gruzję odpowiednio w 2007 i 2008 r. Jednak działania ówczesnego rządu wyjaśniły, że akceptuje on tę działalność i ochroni sprawców. Podobnie ataki na ukraińską sieć energetyczną w 2015 r., Mimo że nie miały oficjalnego związku z rządem rosyjskim było jasne, że przybyli z Rosji i otrzymali zielone światło od rządu. Rosyjskie przywództwo z pewnością chętnie wykorzystało cyberprzestrzeń do zasiania chaosu, gdy dostrzegło w tym wartość polityczną lub militarną. W 2016 r. Moskwa wykorzystała swoją nową technikę do zakłócania wydarzeń za granicą. Rosyjskie siły bezpieczeństwa starają się oczerniać przeciwników sfałszowanymi zdjęciami, fałszywymi historiami i propagandą. Było to standardowe narzędzie zarządzania w czasach sowieckich. Wszystkie rządy starają się zachęcać do informacji prasowych o wsparciu i przechylaniu (negatywne historie, takie jak wzrost bezrobocia, są często ogłaszane w piątkowe popołudnia dla minimalnego zasięgu). Ale Związek Radziecki podjął ten wysiłek na nowy i raczej niezwykły poziom. Tworząc nowego człowieka radzieckiego, radziecka Partia Komunistyczna przewidywała energiczną jednostkę, która napędzałaby rewolucję, czy to poprzez pobijanie rekordów poprzez układanie cegieł, czy gimnastykę olimpijską. Centralną częścią tej historii była kontrola rządu nad wszelkimi formami dyskursu publicznego: gazetami, radiem, a następnie audycjami telewizyjnymi i spotkaniami publicznymi. Choć nazwa oficjalnej gazety partyjnej "Prawda" oznaczała prawdę, wiadomości w niej nie były niczym innym. Obywatele sowieckich państw satelickich - Czechosłowacji, Niemiec Wschodnich, Węgier, Polski i Rumunii - których rządy były zasadniczo kontrolowane przez Związek Radziecki, stanęły w obliczu tej samej manipulacji faktami. Patrząc wstecz, rosyjskie podejście do wyborów prezydenckich w USA wydaje się oczywiste. Nie zawracaj sobie głowy manipulowaniem przy urnie wyborczej, która może wpłynąć na legalność wyborów. Zamiast tego manipuluj tym, co słyszy publiczność. Amerykanie zaakceptowaliby wynik głosowania, mimo że zostali zmanipulowani. Tak właśnie było. Amerykańskie agencje wywiadowcze - CIA, FBI i NSA - doszły do wniosku, że rosyjski wywiad przeprowadził cyberprzestępstwa przeciwko amerykańskim partiom politycznym z zamiarem "podważenia publicznej wiary w amerykański proces demokratyczny, oczernienia sekretarza Clintona oraz zaszkodzenia jej wyborczości i potencjalnej prezydencji" . Bez względu na to, co sądzimy o wyniku wyborów - lub o tym, że Stany Zjednoczone wcześniej wtrącały się w wybory innych narodów - nikt nie wątpi teraz, że nasza zależność od cyberprzestrzeni stanowi niezwykle poważne zagrożenie dla Stanów Zjednoczonych i że Rosja jest narodem najbardziej przygotowanym do korzystania z niego. W 2015 r. Nominowany na stanowisko szefa sztabu wspólnego, generał piechoty morskiej Joe Dunford, powiedział: "Rosja stanowi największe zagrożenie dla naszego bezpieczeństwa narodowego". Sześć miesięcy później dyrektor wywiadu narodowego James Clapper opisał zagrożenia cybernetyczne jako Stany Zjednoczone. największe zagrożenie. Obaj mieli rację. Jak świadczy Clapper po atakach, "Rosja jest cyberprzestępcą o pełnym zasięgu, który stanowi poważne zagrożenie dla amerykańskiego rządu, infrastruktury wojskowej, dyplomatycznej, handlowej i krytycznej oraz kluczowych sieci zasobów". Stany Zjednoczone nie są jedynym narodem w Rosji celowniki. TV5Monde, dwunastokanałowa sieć będąca odpowiedzią Francji na BBC, prawie zniknęła w kwietniu 2015 r. Przez trzy godziny sieć nie była nadawana, ofiara cyberataku, który uszkodził podłączony do Internetu sprzęt kontrolujący pracę stacji. Podczas awarii strona TV5Monde na Facebooku opublikowała "dowody tożsamości i życiorysy krewnych francuskich żołnierzy biorących udział w operacjach anty-ISIS". Grupa podobno powiązana z ISIS, nazywająca się "Cyber Kalifatem", podała się za atak. Ale okazuje się, że nie było rosyjskich hakerów wyłącznie w Cyber Kalifacie.

Podobnie jak atak na trzy ukraińskie systemy dystrybucji energii, atak na TV5Monde został dokładnie zbadany, z szerokim rozpoznaniem. Hakerzy dostosowali swój atak do pracy przeciwko systemowi TV5Monde. W rzeczywistości atak byłby gorszy, gdyby czas był nieco inny - sieć właśnie uruchomiła inny kanał, więc technicy byli pod ręką. Jeden szybko myślący technik odłączył uszkodzoną maszynę od Internetu, oszczędzając resztę systemu. Ten wyrafinowany wysiłek najprawdopodobniej była próbą większego ataku na inny cel. Korzystając z tego samego podręcznika, który działał w Stanach Zjednoczonych, Rosjanie próbowali zakłócić wybory prezydenckie we Francji w 2017 r. Przeszukali fałszywe wiadomości, w których twierdził, że kandydat François Fillon poprawił się w ankietach, i opublikowali skradzione wiadomości wewnętrzne wiodącego kandydata, Emmanuela Macrona, w ostatnich dniach kampanii. Macron jednak wygrał. Na Zachodzie sponsorowane przez Rosję cyberataki były nieoczekiwanie wrogimi działaniami w czasie pokojowych, choć zimnych stosunków. Ale dla Rosji były zasłużoną odpowiedzią na to, co przywódcy tego kraju postrzegali jako ćwierć wieku agresji Zachodu przeciwko suwerenności Rosji. Zrozumienie tej sytuacji wymaga krótkiego wkroczenia w historię po zakończeniu zimnej wojny. Po rozpadzie Związku Radzieckiego w 1991 r. Wiele narodów na jego obrzeżach uzyskało niepodległość. Natychmiast wkroczyły narody zachodnie, udzielając różnego rodzaju pomocy, w nadziei na skierowanie tych państw w stronę instytucji demokratycznych i sojuszy z Zachodem. Sieci medialne, w tym CNN i BBC, wysyłały reporterów za granicę; organizacje pozarządowe (NGO) zainwestowały w rozwój instytucji społeczeństwa obywatelskiego; a nowe technologie komunikacyjne uprościły zadanie budowania organizacji politycznych. Dawne republiki radzieckie na Bałtyku i satelity Europy Wschodniej stały się demokracjami; większość ostatecznie dołączyła do Unii Europejskiej i NATO. Zachodni przywódcy opisali to, co się działo, jako zdrowe i naturalne przejście. Rosyjscy przywódcy widzieli sytuację zupełnie inaczej - i z wielkim gniewem. Zamiast wspierać demokrację, stworzenie wolnej prasy i organizacji społeczeństwa obywatelskiego było sposobem na wywołanie sprzeciwu i zmianę reżimu. Dla Rosjan był to atak - atak bez broni i czołgów, ale mimo wszystko atak.

Wojny bałkańskie (1991-2001) były kolejnym źródłem konfliktu. Śmierć przywódcy Jugosławii Josipa Tito w 1980 roku zapowiedziała rozpad narodu dziesięć lat później. Gwałtowna wojna domowa, do której doszło, obejmowała kampanię "czystek etnicznych" prowadzoną przez bośniackich Serbów przeciwko bośniackim muzułmanom i Chorwatom. W 1999 r. NATO przeprowadziło naloty, aby zatrzymać serbskie działania. Z punktu widzenia Waszyngtonu i stolic Europy Zachodniej interwencja NATO zapobiegła ludobójstwu na pełną skalę. W oczach Moskwy bombardowania NATO były nielegalne, ponieważ nie zostały zatwierdzone przez Radę Bezpieczeństwa ONZ. (Rosja oczywiście zawetowałaby każdą rezolucję zatwierdzającą interwencję NATO.) Rewolucje - rewolucja "aksamitna" w Czechosłowacji (1989); rewolucja "Rose" w Gruzji (2003); "pomarańczowa" rewolucja na Ukrainie (2004); Arabska Wiosna (2010-2012) w krajach Afryki Północnej i Półwyspu Arabskiego rozkwitła w tym okresie. Po raz kolejny Zachód widział te wydarzenia jako demokratyczne powstania przeciwko represyjnym reżimom (niektóre bardziej skuteczne niż inne), podczas gdy Rosja widziała bardziej złowrogi spisek: zachodnią żelazną dłoń, owiniętą aksamitną rękawicą. Rosja uznała zmiany za destabilizujące. Rząd obawiał się, że takie rewolucje mogą zagrozić nawet samemu reżimowi rosyjskiemu. Tam, gdzie przywódcy zachodni postrzegali narzędzia, takie jak sankcje ekonomiczne, jako sposób wywierania presji politycznej i unikania bardziej agresywnych reakcji militarnych przeciwko rosyjskiej agresji na Krymie i wschodniej Ukrainie, Moskwa uważała takie działania za "niemilitarne środki wojenne". Moskwa interpretowała te niemilitarne reakcje jako dosłownie wojna innymi środkami. Na początku 2010 r. Moskwa zdecydowała, że ma wystarczająco dużo ingerencji Zachodu w swoje sprawy, dość zachodniej wojny innymi środkami. W 2013 r. Szef sztabu generalnego Rosji gen. Walerej Gerasimow opracował nową strategię. Rosja zaciera granicę między wojną a pokojem, "walcząc wojną bez walki", jak powiedział generał piechoty morskiej Robert Neller, który studiował strategię Gerasimowa. Nie będzie blitzkrieg, operacji Pustynna burza z ciężkimi bombardowaniami. Reakcja Rosji byłaby subtelna, ukryta, trudna do przypisania i pełna, jak to ujął Neller, "dezinformacji, oszustwa; wykorzystanie sił specjalnych do współpracy z siłami lokalnymi, które mogą mieć polityczną wołowinę w swoim kraju. "

Czy jest lepsze narzędzie do osiągnięcia tego niż cyber? Do 2010 roku Zachód mocno uzależnił się od systemów sieciowych, z których większość pozostawała słabo zabezpieczona. Jednocześnie Rosja miała kadrę wysoko wykwalifikowanych hakerów, z których wielu doskonaliło swoje zdolności w działalności przestępczej. Rząd zaczął zatrudniać hakerów w dużej liczbie, a tajna wojna rosyjskiego rządu rozpoczęła się. Rosja miała wielką przewagę w tej asymetrycznej bitwie. Jej kampania obejmowała wrogie działania w trakcie pokoju, ataki bez martwych ciał (lub wielu z nich) oraz zakłócenia, które były drogie, ale nie wzrosły do kosztu kilku utraconych myśliwców (pojedynczy F-15 kosztuje 100 milionów dolarów ). Jednak odwet w naturze byłby niemożliwy, nawet gdyby istniała wola. Rosja nie jest tak okablowana, jak niektóre narody, które starała się zaatakować, ograniczając potencjalne szkody. Doktryna wojskowa USA nie pozwala celowo celować w artefakty cywilne. Potencjalne szkody dla społeczeństw demokratycznych w wyniku lawiny propagandy, wycieków i szkód spowodowanych przez cyberprzestępstwa i tym podobne są niezwykle wysokie. Na przykład zarówno w Gruzji, jak i na Ukrainie takie ataki wywołały strach i niepewność. Według amerykańskiego dyrektora National Intelligence Clapper: "W obcych krajach rosyjscy aktorzy przeprowadzili niszczycielskie i / lub destrukcyjne cyberataki… W niektórych przypadkach rosyjscy aktorzy wywiadu zamaskowali się jako osoby trzecie, ukrywając się za fałszywymi postaciami internetowymi mającymi na celu spowodowanie, że ofiara błędnie przypisuje źródło ataku… Rosja zastosowała taktyki i techniki cybernetyczne, aby wpłynąć na opinię publiczną w Europie i Eurazji. "Lub, jak ujął to Guardian:" Uważaj, Europa. Niemcy znajdują się na szczycie listy rosyjskich hakerów. "Implikacje dla współczesnych państw są przerażające. W przypadku ataku DNC hakerzy wykorzystali owoce cyberexploitów, aby wpłynąć na wybory na prezydenta. Wyobraź sobie coś gorszego. Co zrobić, jeśli zamiast kraść informacje, przeciwnicy kompromitują informacje w amerykańskich systemach komputerowych? Co się stanie, jeśli informacje, które uległy uszkodzeniu, były informacjami o koncie bankowym, wykonywanymi przez pewien czas, aby kopie zapasowe również były uszkodzone? Czy dane zapisane w celu ustalenia skuteczności nowego leku? A może instrukcje używane przez robota z milionowej linii montażowej? Fabularne wybryki w prawdziwym życiu nie są tak zabawne, jak te przedstawione w klasycznym filmie Charliego Chaplina Modern Times. W rzeczywistości mogą być bardzo destrukcyjne. Jeśli chcesz stworzyć psoty i zakłócać spokój państwa uprzemysłowionych narodów oferują znacznie rosnącą liczbę celów. Wiele stosuje słabe procedury uwierzytelniania, zwiększając w ten sposób ryzyko - nie zmniejszając go. Przez dziesięciolecia strategowie wojskowi martwili się o możliwość niszczącego cyberataku. Ale w ostatnich latach ta rozmowa ustąpiła, gdy strategowie polityczni zdali sobie sprawę, że wzajemne powiązania między gospodarkami narodów - na przykład fakt, że rząd chiński dokonał dużej inwestycji w obligacje rządowe USA - ograniczyły zainteresowanie tych narodów, które są najbardziej zdolne do przeprowadzenia taki atak od samego zrobienia tego. (To rozumowanie nie ma oczywiście zastosowania, gdy gospodarki są odłączone, jak ma to miejsce w przypadku Stanów Zjednoczonych i Korei Północnej). Rosyjski cyberatak - i chociaż akcją była kradzież informacji, słowo "atak" jest w tym kontekście dokładne - pokazało, że infrastruktura społeczeństwa obywatelskiego - prasa, think tanki, uniwersytety - była słabym punktem. W niewinnych czasach przed włamaniem do DNC analitycy rządowi i sektora prywatnego scharakteryzowali zagrożenia cyberbezpieczeństwa przede wszystkim jako kradzież tajemnic wojskowych, rządowych i branżowych - z których wszystkie były coraz poważniejsze w latach 2000 i 2010. Następnie w 2015 r. Stany Zjednoczone i Chiny zgodziły się na wyjęcie spod prawa cyberszpiegostwo dla zysku komercyjnego. Chiny podpisały podobną umowę ze Zjednoczonym Królestwem miesiąc później, a następnie z Rosją, Brazylią i Grupą Dwudziestu (dziewiętnaście głównych krajów plus UE) w listopadzie 2015 r. Umowa USA-Chiny nie zakazuje szpiegowania do celów wojskowych -Stany Zjednoczone nigdy by się nie podpisały, gdyby to zrobiły. Komentatorzy wyrazili znaczący cynizm w sprawie umowy. Ale ku zaskoczeniu wszystkich, kradzież własności intelektualnej (IP) z Chin, która gwałtownie spadła w 2015 r. zmniejszyła się po sformalizowaniu umowy. Opinie różnią się, dlaczego; niektórzy spekulują, że spadek ten miał więcej wspólnego z próbami chińskiego prezydenta Xi Jinpinga do ograniczenia korzystania z Internetu niż z umowami dyplomatycznymi. Nie można lekceważyć znaczenia reklamy dotyczącej hakowania w Chinach, w tym oskarżeń USA wobec pięciu chińskich hakerów oraz groźby możliwych sankcji gospodarczych. Chińskim władzom nie podobało się publiczne zakłopotanie wynikające z zarzutów. Ale bez względu na powody chińskie cyberprzestępstwa zmniejszyły się od podpisania tej umowy. Eksperci ds. Bezpieczeństwa od lat ostrzegali również przed zagrożeniami, jakie cyberataki stanowią dla infrastruktury krytycznej. Tutaj sytuacja nie jest całkowicie ponura. Niektóre sektory infrastruktury krytycznej - bankowość to jeden przypadek - wdrożono lepsze środki bezpieczeństwa. Nawet jeśli zmiany powinny nastąpić dziesięć (lub więcej) lat temu, lepiej późno niż wcale. Ataki na DNC i ukraińskie firmy dystrybucyjne - które mogłyby być znacznie gorsze, gdyby atakujący chcieli je zmusić - pokazują wroga, który chce zakłócić sytuację. Wyobraź sobie: co jeśli ktoś przeprowadzi jednoczesne ataki na prasę w ostatnich dniach przed wyborami? Lub spowodował awarie zasilania na wschodnim wybrzeżu USA tuż po huraganie kategorii 5 na Florydzie? Wiele złych rzeczy jest możliwych, gdy jest zdeterminowany i technicznie zdolny przeciwnik. Krytyczna infrastruktura ma słabości w przemysłowych systemach sterowania, które kontrolują sieci energetyczne, rurociągi naftowe i gazowe oraz maszyny w hali produkcyjnej. Poprawa jest zdecydowanie możliwa. Przemysłowe systemy sterowania są proste - myślą, że są komputerami w stylu lat 80., a nie nowoczesnymi - i nie podlegają ciągłym zmianom w systemach informatycznych. Obecnie systemy są wrażliwe, ponieważ dostawcy i właściciele nie uważają, że silne bezpieczeństwo jest warte kosztów. Ale determinacja, pieniądze i regulacje rządowe mogą to zmienić. Najlepiej to zrobić, zanim moskiewskie gry cybernetyczne na duże odległości obejmują manipulowanie presją na rurociąg, powodując jego wybuch. Uważa się, że Rosja jest odpowiedzialna za taki atak na turecki rurociąg naftowy w 2008 r. Naprawdę niepokojącym aspektem rosyjskich cyberataków jest zakres tego, co należy zabezpieczyć; to już nie tylko sprawiedliwość? rząd, wojsko i biznes. W każdym rządzie, który jest "z ludu, przez lud, dla ludu", warunkiem koniecznym zaufania do rządu jest to, że ważne decyzje lub wydarzenia mają dużo miejsca na publiczne dyskusje i debaty. Demokracje polegają na prasie, aby informować ludzi. Wiemy, że rosyjski rząd szpieguje dziennikarzy, atakując telefony, czytając e-maile. Obejmuje to wiadomości e-mail na chronionych kontach w USA; konto pocztowe Yahoo! Anny Politkowskiej, rosyjskiej dziennikarki śledczej, zostało zhakowane rok przed jej zamordowaniem (nie wiadomo, kto nakazał jej śmierć, ale przypuszcza się, że był to rosyjski rząd). A potem jest społeczeństwo obywatelskie. Politolodzy zauważają, że energiczne społeczeństwo obywatelskie prowadzi do bardziej elastycznego rządu. Organizacje obywatelskie - od najwyraźniej politycznych po grupy, które tylko sporadycznie uczestniczą w polityce - kierują głosy publiczne do debaty. Amerykańskie agencje wywiadowcze poinformowały, że ośrodki analityczne i grupy lobbingowe "postrzegane jako mające wpływ na przyszłe polityki USA" były również celem rosyjskiego hakowania podczas wyborów w 2016 r. To pozostawia dynamiczne demokracje z dosłownie milionami słabych punktów. DNC z opóźnieniem zabezpieczyła swoje systemy. Rzeczywiście, Wall Street Journal doniósł o szerokim, dwustronnym użyciu zaszyfrowanej komunikacji po wiadomości o hacku DNC: "Pomocnicy polityczni blisko prezydenta Donalda Trumpa, byłego prezydenta Baracka Obamy i byłej sekretarza stanu Hillary Clinton [wszyscy używają Signal]". było za mało, za późno. Aktywność w 2016 roku może być tylko wierzchołkiem góry lodowej. Tym razem hackingiem była kradzież danych wykorzystywana do zawstydzenia i kpiny z kandydata na prezydenta. Następnym razem hackowanie może przybrać formę uszkodzonych plików komputerowych - notatek dziennikarza, zaleceń polityki publicznej think tank, danych naukowych profesora uniwersyteckiego na temat zmian klimatu - skutecznie siejących fałsz i powodujących brak zaufania do prasy, organizacji obywatelskich i tym podobnych władze jako ośrodki analityczne, uniwersytety, a ostatecznie rząd. Dotychczasowe taktyki rosyjskiego rządu dotyczące delegitymizacji rządów zachodnich były dość skuteczne. Nikt nie spodziewał się, że technicznie zdolny wróg zaatakuje w ten sposób Stany Zjednoczone. Niezależnie od tego, co sądzi o inwigilacji NSA, wiele warstw prawa i przepisów ogranicza sposób, w jaki rząd USA gromadzi i wykorzystuje inwigilację bezpieczeństwa narodowego. Rząd rosyjski nie jest związany podobnym zestawem przepisów. Rosja Putina to potężny, wyrafinowany i bezwzględny rząd. Przeprowadził zabójstwa biznesmenów, dziennikarzy i działaczy politycznych - zarówno w granicach Rosji, jak i poza nią. Gra na utrzymanie. Świat zachodni - w szczególności Stany Zjednoczone - nie był przygotowany na rosyjskie ataki na zachodnie społeczeństwo obywatelskie. Składając zeznania dla Kongresu na temat zagrożeń związanych z szyfrowaniem, dyrektor FBI Comey mówił o potrzebie zrównoważenia zasad bezpieczeństwa publicznego, bezpieczeństwa narodowego i prywatności. Z punktu widzenia organów ścigania kompleksowe szyfrowanie i zablokowane urządzenia stwarzają problemy podczas dochodzeń w sprawie terroryzmu, narkotyków i pornografii dziecięcej. Jednak najlepsze bezpieczeństwo publiczne wynika z dokładnej analizy najbardziej niebezpiecznych zagrożeń, a nie najbardziej niepokojących. Na pierwszy rzut oka może się wydawać, że szyfrowanie bez możliwości wyjątkowego dostępu stanowi zagrożenie dla bezpieczeństwa publicznego, bezpieczeństwa narodowego i prywatności. Takie kadrowanie pomija podstawowe zmiany w naszym życiu spowodowane rewolucją cyfrową: nasze poleganie na systemach sieciowych i urządzeniach cyfrowych; nasza stała instalacja i aktualizacja niepewnych aplikacji; nasze beztroskie, swobodne podejście do bezpieczeństwa, w którym ludzie szukają innej drogi dostępu, jeśli przeszkadza im silne bezpieczeństwo. Lepszym sposobem na zrozumienie debaty na temat szyfrowania i zablokowanych urządzeń są konkurujące potrzeby organów ścigania i społeczeństwa. Organy ścigania chcą dostępu do dowodów; społeczeństwo chce - i desperacko potrzebuje - komunikacji i bezpieczeństwa danych. Nasze największe zagrożenie pochodzi z Rosji, którą nie mniej niż poprzedni dyrektor wywiadu narodowego James Clapper określa jako "zagrożenie egzystencjalne" na Zachodzie. Jak widzieliśmy po atakach na Stany Zjednoczone podczas wyborów w 2016 r. - i podobnych wysiłkach gdzie indziej - rosyjskie wysiłki są skierowane nie tylko przeciwko rządowi, ale także przeciwko społeczeństwu obywatelskiemu. A to oznacza, że osoby uczestniczące w życiu publicznym muszą mieć możliwość bezpiecznej ochrony swoich danych i komunikacji. Silne szyfrowanie - oznacza silny algorytm z kluczami odpowiednio zabezpieczonymi i niezakłóconymi przez tylne drzwi, drzwi wejściowe lub wyjątkowy dostęp - wspiera bezpieczeństwo publiczne, bezpieczeństwo narodowe i prywatność. Kompleksowe szyfrowanie chroni przed podsłuchem. Przekazywanie tajemnicy, której nie można zastosować w warunkach wyjątkowego dostępu, uniemożliwia odszyfrowanie poprzedniej komunikacji, jeśli klucz zostanie później odkryty (szczególnie przydatna funkcja przeciwko zagrożeniu ze strony państwa). Bezpieczne telefony zapewniają silny system uwierzytelniania wieloskładnikowego, chroniącego przed kradzieżą danych i tożsamości. Żadne z tych narzędzi nie rozwiąże w pełni problemu cyberbezpieczeństwa, ale są one niezbędne dla naszego bezpieczeństwa. Zabezpieczając komunikację i ułatwiając uwierzytelnianie, kompleksowe szyfrowanie i zabezpieczone urządzenia zmniejszają ryzyko przestępczości i zwiększają bezpieczeństwo publiczne. Utrudniają Rosji i innym atakującym z państw narodowych włamanie się do systemów, poprawiając w ten sposób bezpieczeństwo narodowe. Kompleksowe szyfrowanie i zabezpieczone urządzenia zwiększają bezpieczeństwo ludzi, co tłumaczy, dlaczego tak wielu ludzi korzysta z bezpiecznych platform przesyłania wiadomości. (Signal odnotował 400-procentowy wzrost codziennego pobierania w ostatnich miesiącach 2016 r.) Ochrona danych poprzez szyfrowanie end-to-end i zabezpieczone urządzenia również zwiększają prywatność. Po ujawnieniu informacji przez Snowdena amerykańskie firmy technologiczne straciły klientów. Szczególnie mocno ucierpiały usługi przetwarzania w chmurze, które zapewniają współdzielone zasoby obliczeniowe; różne firmy i kraje chciały zlokalizować swoje centra danych poza Stanami Zjednoczonymi, aby uczynić je mniej dostępnymi dla amerykańskiego wywiadu. Pomimo napięć amerykańskie firmy technologiczne, takie jak Google i Facebook, pozostały repozytoriami dużej ilości danych osobowych od obywateli na całym świecie; było to w dużej mierze spowodowane tym, że konsumenci im ufają. Korzyści dla organów ścigania i bezpieczeństwa narodowego USA; daje to przewagę gospodarzom w uzyskaniu dostępu do danych na podstawie postanowienia sądu. Takie zaufanie użytkowników jest delikatne. Gdyby wymagany był wyjątkowy dostęp, podważyłoby to zaufanie ludzi w innych krajach do amerykańskich firm technologicznych. Dzięki temu, że Stany Zjednoczone są mniej atrakcyjnym miejscem do przechowywania danych, polityki wymagające wyjątkowego dostępu mogą znacznie utrudnić pracę organów ścigania i krajowych agencji bezpieczeństwa. Widzieliśmy już, że organy ścigania dysponują wieloma narzędziami, nawet z kompleksowym szyfrowaniem i zabezpieczonymi telefonami. Istnienie dowodów nie oznacza, że organy ścigania mają do nich prawo. Były sekretarz Departamentu Bezpieczeństwa Wewnętrznego Michael Chertoff zauważył: "Jeśli się odwrócisz i spojrzysz historycznie, bardzo często nie możesz uzyskać dowodów z powodu innych wartości". W Stanach Zjednoczonych sądy odrzucają dowody, jeśli ich zbiór narusza nakaz lub został uzyskany bez wymaganego nakazu. Rewolucja cyfrowa i towarzyszący jej "Złoty Wiek Nadzoru" dały organom ścigania dostęp do większej ilości dowodów niż kiedykolwiek wcześniej. Mnóstwo metadanych źródeł, komunikacji, mediów społecznościowych, informacji przechowywanych w chmurze, danych o lokalizacji dostarczanych przez wieże komórkowe i inne źródła (w tym systemy poboru opłat za przejazdy autostradą i transportem publicznym), automatycznych czytników tablic rejestracyjnych, wideo z kamer monitorujących - zmieniło się charakter dochodzeń. W wielu przypadkach śledczy stwierdzają, że informacje te znacznie ułatwiają ustalenie i udowodnienie, kto, co, gdzie przestępstwa. Niewątpliwie szyfrowanie utrudniło zebranie niektórych nowych dowodów. Ale oferty szyfrowania ochrony utrudniają również przestępczość zorganizowaną i państwa narodowe dążące do kradzieży danych, powodowania zakłóceń i atakowania systemów, aby siać spustoszenie. Perspektywa ataku obcych agentów jest szczególnie niepokojąca. Nie jest przesadą stwierdzenie, że ataki obcych państw na amerykańskie społeczeństwo obywatelskie mogą potencjalnie poważnie zdestabilizować demokrację. Szpiegostwo polityczne przeciwników to stara gra, ale według starych zasad napastnicy, uważani za przeciwników krajowych, byli ograniczani przez groźbę pojmania i oskarżenia. Zagraniczni napastnicy, umożliwiani przez wyrównanie odległości w systemach sieciowych, mogą działać bezkarnie. Rosyjski atak na DNC pokazał, że organizacje, które nie sądziły same w sobie jako potencjalne cele cyberataków - cyberszpiegostwo, tak; cyberataki, zdecydowanie nie są. Politycy od dawna rozumieją, że ich życie prywatne jest narażone na ryzyko, ale prywatni obywatele uczestniczący w społeczeństwie obywatelskim zasadniczo nie oczekiwali, że ich prywatne życie stanie się paszą publiczną. Rosyjskie ataki gwałtownie zmieniają równanie dotyczące demokratycznego uczestnictwa. Rząd USA debatował nad zagrożeniami dla społeczeństwa obywatelskiego wynikającymi z inwigilacji, zwłaszcza w latach 70. XX wieku, kiedy Komitet Kościelny Senatu badał szpiegowanie agencji wywiadowczych między innymi w krajowych organizacjach politycznych. Wielokrotnie informacje te były następnie wykorzystywane do zdyskredytowania osób sprzeciwiających się polityce rządu. To niebezpieczne i wysoce destabilizujące dla demokracji. Raport komitetu zauważył, że tam, gdzie dochodzi do inwigilacji rządu, "Osoby najbardziej zastraszone mogą nie być osobami znajdującymi się na skraju spektrum politycznego, ale raczej osobami znajdującymi się bliżej środka. Jednak głosy umiarkowania mają zasadnicze znaczenie dla zrównoważenia debaty publicznej i uniknięcia polaryzacji naszego społeczeństwa. "Uczestnictwo obywateli w marszu na rzecz prawa kobiet lub przeciw aborcji, lub przemawianie w sprawie podwyżki płacy minimalnej lub zmniejszenia kwot imigracyjnych - ma kluczowe znaczenie dla społeczeństw demokratycznych. Jeśli uczestnictwo w społeczeństwie obywatelskim naraża ludzi na ryzyko narażenia życia prywatnego - teść z problemami z piciem, dziecko z padaczką, osoby romansujące wycofują się z zaangażowania; milczą. Ryzyko publicznego narażenia stanowi negatywną zachętę do aktywnego uczestnictwa w społeczeństwie obywatelskim. Raport Komitetu Kościelnego dotyczył tego, w jaki sposób amerykańskie agencje wywiadowcze powinny prowadzić inwigilację z poszanowaniem konstytucyjnych praw obywateli USA; wiele jej zaleceń zostało przyjętych w przepisach ustawowych, wykonawczych i politycznych. Przez te lata organizacje wolności obywatelskich i rząd nadal spierały się o odpowiedni poziom nadzoru. Ale atak w 2016 r. W amerykańskiej kampanii prezydenckiej nie pochodził z amerykańskich agencji wywiadowczych; pochodzi od rządu rosyjskiego. Co, jeśli w ogóle, może zrobić rząd USA, aby uniemożliwić zagranicznym agentom atakowanie własnych obywateli? Strategiczny cel Rosjan polegający na zakłóceniu demokratycznych wyborów nie jest jasny. Ale ich działania odsłoniły miękki podbrzusze amerykańskiego społeczeństwa obywatelskiego - i to nie tylko przed groźbą ataku Rosji. W obecności takiego bezwzględnego wroga każdy, kto uczestniczy w działaniach politycznych i społeczeństwie obywatelskim, potrzebuje dostępu do tego samego rodzaju ochrony, z którego korzystają dziennikarze, pracownicy praw człowieka i członkowie instytucji bezpieczeństwa narodowego w celu ochrony komunikacji i danych: koniec - do końca szyfrowana komunikacja, zabezpieczone telefony i uwierzytelnianie dwuskładnikowe. W dzisiejszym świecie potrzebujemy tego bezpieczeństwa. Debata na temat szyfrowania tak naprawdę nie dotyczy zrównoważenia bezpieczeństwa publicznego, bezpieczeństwa narodowego i prywatności. Chodzi o zrównoważenie łatwiejszego dostępu organów ścigania do dowodów z potrzebą silnego bezpieczeństwa online. Kolega z NSA powiedział kiedyś, że jego agencja ma prawo włamać się do niektórych systemów, ale nie ma prawa, aby było to łatwe. System wymiaru sprawiedliwości w sprawach karnych dobrze by o tym pamiętał. Czas cofnąć się i zastanowić nad rolą rządu w bezpieczeństwie. Mój stan, Massachusetts, ma najstarszą zachowaną konstytucję na świecie. Konstytucja ratyfikowana w 1780 r. Poprzedza Konstytucję Stanów Zjednoczonych o osiem lat. Artykuł X dokumentu Massachusetts wyjaśnia odpowiedzialność państwa za bezpieczeństwo:Każda osoba w społeczeństwie ma prawo być przez nią chroniona, korzystając z życia, wolności i własności, zgodnie z obowiązującymi przepisami. Ale Massachusetts, miejsce wielu działań, które doprowadziły do wojny o niepodległość, było buntowniczym miejscem, a jego przywódcy byli bardzo zaniepokojeni ochroną jednostki przed państwem. Tak więc konstytucja państwa zawiera także artykuł XIV: Każdy podmiot ma prawo do ochrony przed wszelkimi nieuzasadnionymi rewizjami i zajęciami swojej osoby, swoich domów, dokumentów i całego swego mienia. Dlatego wszystkie nakazy są sprzeczne z tym prawem, jeżeli ich przyczyna lub podstawa nie była wcześniej poparta przysięgą lub potwierdzeniem; a jeżeli nakazowi wydanemu w nakazie funkcjonariuszowi cywilnemu, poszukiwania w podejrzanych miejscach lub aresztowania jednej lub więcej osób podejrzanych lub zajęcia ich mienia, nie towarzyszy specjalne oznaczenie osób lub przedmiotów przeszukania, aresztowanie lub zajęcie: i nie należy wydawać nakazu, z wyjątkiem przypadków i formalności przewidzianych przez prawo. Jeśli ten artykuł wygląda na znajomy, powinien; posłużyła za podstawę czwartej poprawki w amerykańskiej karcie praw. W tej wersji ograniczenie jest uproszczone: Prawo osób do zabezpieczenia swoich osób, domów, dokumentów i rzeczy, przed nieuzasadnionymi rewizjami i zajęciami, nie będzie naruszane, i żadne Nakazy nie będą wydawane, ale z prawdopodobnej przyczyny, poparte przysięgą lub oświadczeniem, a w szczególności opis miejsca, które należy przeszukać, oraz osób lub rzeczy do zajęcia. Napięcie między tymi dwoma konkurującymi stanami musi chronić osoba, która pozwoli jej cieszyć się życiem, wolnością i mieniem, ale także zabezpieczy ją przed nieuzasadnionymi poszukiwaniami i zajęciami - jest nadal w grze. Ta właściwie zrównoważona dynamika chroni jednostki i społeczeństwo oraz umożliwia obojgu rozwój. Rewolucja cyfrowa wzmocniła to, co wymaga zabezpieczenia i jak to zabezpieczyć. Nikt nie zaprzeczy, że rządy odgrywają rolę w cyberbezpieczeństwie. Umowa amerykańsko-chińska jest przykładem pozytywnego kroku w cyberbezpieczeństwie, którego mogą dokonać tylko rządy. Ale bity odgrywają intymną rolę w życiu politycznym, osobistym i biznesowym ludzi. O ile rząd nie zamierza interweniować w drobiazgi codziennego życia ludzi - co do tej pory nie miało miejsca w Stanach Zjednoczonych (ani w żadnym kraju, który ma surowe przepisy chroniące prywatność i bezpieczeństwo swoich obywateli) - rząd nie może być ostatecznie odpowiedzialny do zabezpieczenia bitów. To po prostu zbyt inwazyjna rola. Osoby prywatne i sektor prywatny muszą być. I muszą mieć do tego narzędzia. Smartfony i inne formy komunikacji elektronicznej są teraz niezbędne w codziennym życiu, ale nie są - jak dotąd - bezpieczne. Żadne urządzenie tak niezbędne w codziennym życiu, w transakcjach finansowych, w bezpieczeństwie narodowym nie powinno być z łatwością przekształcone w system podsłuchu. Jedynym sposobem, aby temu zapobiec, jest zabezpieczenie zarówno trybu komunikacji, jak i samych urządzeń. Im bezpieczniejsza komunikacja i smartfony, tym bardziej wszyscy jesteśmy bezpieczni i prywatni. I w skrócie to jest to. Rolą rządu jest zapewnienie bezpieczeństwa - bezpieczeństwa narodowego i organów ścigania - i nie zapobieganie utrzymywaniu własnego bezpieczeństwa przez jednostki. W świecie otoczonym połączonymi w sieć inteligentnymi urządzeniami i coraz bardziej zdolnymi przeciwnikami rząd odpowiada za ochronę nas i zapewnienie sobie bezpieczeństwa