Nic się nie ukryje

Przed wynalezieniem materialnych nośników informacji, każde, nawet szczególnie ważne wydarzenie, ulegało stopniowemu zamazywaniu wraz z nieuniknionymi błędami przekazu ustnego. Później za nieznaczne błędy mogli już odpowiadać tłumacze i skrybowie. Dziś sytuacja wygląda dokładnie odwrotnie – cyfrowe zdjęcia nie blakną, e-booki nie pleśnieją, nie niszczeje celuloid filmów HD. Wszystko to stanie się niemal niezniszczalne, jeżeli zostanie zapisane w internecie. Przetrwa tam w nienaruszonym stanie co najmniej do najbliższej globalnej katastrofy.

Jest wiele prawdy w powiedzeniu, że nigdy nie da się zniszczyć całego nakładu gazety. Średniowieczni introligatorzy używali niepotrzebnych gazet do oprawy książek. Pewnie myśleli, że wielokrotnie złożona, zasmarowana klejami i przykryta skórą gazeta nigdy już nie ujrzy światła dziennego. Byli w błędzie. Często te gazety są dla współczesnych badaczy ważniejszym źródłem informacji niż sama książka.

Wiemy, na jakie dolegliwości umarli konkretni faraonowie; znamy przyczyny problemów z uzębieniem u egipskiej arystokracji (drobinki startych żaren uszkadzające szkliwo); wiemy też więcej o metodach budowy piramid niż pracujący przy nich kiedyś robotnicy. Dzięki wiedzy, mądrości i technologii potrafimy odkryć tajemnice sprzed tysiącleci. Jeżeli tylko mamy dostęp do odpowiednich danych.

W przypadku informacji przechowywanych w chmurze, badacze (jakoś określenie „naukowcy” średnio mi do nich pasuje) mają dostęp do wszystkich naszych danych oraz do wielu nas opisujących, dla nas samych niedostępnych. Mówię oczywiście o agencjach rządowych i temu podobnych instytucjach jawnych lub nie, legalnych bądź nie. O ile zdjęcie na działce u cioci nikogo nie zainteresuje, o tyle regularne transfery finansowe do rajów podatkowych już jak najbardziej.

Spróbujcie sobie wyobrazić, że dziś Polska ląduje pod okupacją, a my próbujemy tworzyć państwo podziemne. Przecież cała siatka powiązań rodzinnych, przyjacielskich, organizacyjnych jest spalona, zanim zacznie się kształtować. Wszystkie dane niezbędne do dekonspiracji leżą sobie w formie jawnej na Facebooku, a my sami wyręczamy szpiegów, stale aktualizując te dane. To jest przecież… autoszpiegostwo.

Nikt nie gromadzi wszystkich danych płynących przez sieć, bo to niemożliwe, tak samo nikt nie próbuje łamać kodów do internetowego pamiętniczka gimnazjalistki. No, może ktoś próbuje, ale nie o takie próby mi chodzi. Złamanie klucza asymetrycznego o długości 1024 bitów (obecny standard korporacyjny) nie jest wyzwaniem dla algorytmów, tylko dla mocy obliczeniowej. Natomiast zapisanie zakodowanego pliku do rozkodowania później nie jest żadnym problemem i może to zrobić każdy, używając Exploratora Windows na swoim laptopie.

Nie mam pewności, ale podejrzewam, że współczesne superkomputery do łamania kodów rozpracowałyby Enigmę, w jej najbardziej złożonej wersji, w kilka sekund. Dzisiejsze sposoby kodowania, dostępne przeciętnemu gimnazjaliście, są dalece doskonalsze od tych używanych kiedyś przez Kriegsmarine. Ale je też można złamać, tyle że w dłuższym czasie. Postęp technologiczny bardzo to ułatwia. Operacja dekodowania, która dziś zajęłaby pięć lat, za pięć lat zajmie pięć minut.

Można zastosować klucz o długości 2048 bitów albo i dłuższy. Będzie to skrajnie niewygodne dla użytkownika, ale jeszcze bardziej niewygodne dla potencjalnego hackera. Oczywiście postęp nie jest liniowy, gdyż co jakiś czas pojawiają się skoki technologiczne, odsyłające poprzednią technologię do muzeum. Skonstruowanie funkcjonalnego komputera kwantowego uczyni najbardziej złożone, stosowane dziś metody szyfrowania, bezużytecznymi, bo rozbije je w pył w czasie tak krótkim, że aż pomijalnym z punktu widzenia człowieka.

Odpowiedzią na przyszłe kwantowe łamanie kodów jest działająca już dziś transmisja kwantowa (na razie kwantowa dystrybucja klucza). Ponoć nie do podsłuchania. Przykład niezatapialnego Titanica każe mi z wielką ostrożnością podchodzić do wszelkich zapewnień projektantów o bezpieczeństwie nowej technologii. Transmisja kwantowa, używana do „bezpiecznego” przesyłania klucza, ma być niepodsłuchiwalna, gdyż zabezpieczeniem są same prawa fizyki. Fotonów biegnących przez światłowód nie da się „podejrzeć” bez zmiany ich stanu, a więc i wzbudzenia alarmu. W teorii, bo w praktyce już się takie połączenie udało skutecznie „podejrzeć”. Zresztą, jak by nie zabezpieczać tej transmisji, i tak w węzłach sieci umieszczono banalne przetworniki w skrzyneczkach zamkniętych na kłódkę. Każdy, kto oglądał MacGyvera, wie, że dowolną kłódkę da się otworzyć spinaczem do papieru.

Niemożliwe? A pamiętacie aferę generała Davida Petraeusa? Jeśli nie, to wygooglajcie sobie (albo wybingujcie), bo to temat na niezłą powieść sensacyjno-romantyczną. W skrócie potężny system CIA do kontroli poczty przychodzącej i wychodzącej został zhackowany prostym trikiem zapisywania wciąż tej samej wiadomości w katalogu „szkice”. W przypadku webmaila zapisanie czegokolwiek w tym katalogu oznacza de facto wysłanie wiadomości na server i możliwość odczytania tego szkicu z dowolnego miejsca na świecie. Specom od bezpieczeństwa zabrakło wyobraźni i najeżona zabezpieczeniami twierdza okazała się mieć z tyłu furtkę zamykaną na drewniany skobelek.

Swoją drogą nie rozumiem, czemu wywalili Petraeusa. Generał, który potrafił tak prostą sztuczką wyprowadzić wszystkich w pole, wydaje się bardzo wartościowy dla armii i wywiadu.

Jakkolwiek zaawansowana by była technologia chroniąca nasze tajemnice, zawsze gdzieś w kluczowym miejscu jest pan Henio, który wyjdzie na papierosa i zostawi uchylone drzwi. Ale nawet jeśli nasze tajemnice zabezpieczymy bez skuchy, to ich odkrycie jest kwestią czasu. Nasze dzisiejsze tajemnice są skazane na ujawnienie w bliżej nieokreślonej przyszłości, jeśli tylko komuś będzie się chciało to zrobić.

Świat przyszłości to świat bez prywatności.


Udostepnij
Glodne Slonce

8 Responses to “Nic się nie ukryje”

  1. Adrian Borejko Says:

    Wydaje mi się, że pierwsze gazety powstały około 1600 roku. W średniowieczu co najwyżej pojawiały się fiszki.

  2. wisznu Says:

    a jeszcze trzeba pamiętać o metadanych. czasem nie potrzeba łamać żadnych kodów, czasem wystarczy wywnioskować coś np. z regularności wydarzeń.

    piękny przykład z czasów przedkomputerowych ;):
    https://niebezpiecznik.pl/post/jak-zbierano-metadane-w-prl/

  3. nieświeć Says:

    Zasada łańcucha - łańcuch jest tak wytrzymały, jak wytrzymałe jest jego najsłabsze ogniwo. W kwestii zabezpieczeń dochodzi jeszcze kwestia tego, że spora część takiego łańcucha jest niewidzialna (bo jest zbyt skomplikowany, ma zbyt wiele zmiennych, zbyt wiele zależy od wykorzystanych komponentów programistycznych, żeby nawet sami twórcy go ogarnęli) i nie da się określić, jak to jest z tą jego wytrzymałością. Stąd wszystkim twórcom zabezpieczeń pozostaje jedynie nadzieja i dobry marketing ;)

    Poza tym, jest kwestia zwykłej ludzkiej głupoty, tak ze strony twórców zabezpieczeń, jak i ze strony ich użytkowników. Wg. mnie najtrudniejsza strona projektowania systemu zabezpieczeń to to, żeby był zwyczajnie idiotoodporny.

    Tak jak w kwestii zabezpieczeń fizycznych, do których złamania potrzebna jest tylko odpowiednia i odpowiednio skierowana siła, tak w kwestii zabezpieczeń informatycznych potrzebna jest tylko moc obliczeniowa i algorytm/program, który nią pokieruje. Stąd nigdy nie było i nigdy nie będzie zabezpieczeń niezdolnych do złamania. Jedynie dlatego wciąż się te zabezpieczenia rozwija, że informacja ma coraz krótszy czas życia i powoli zanika potrzeba jej bezpieczeństwa “na wieki wieków. Amen”.

    Z Twoją końcową myślą też się zgadzam. Nie chcę tu popadać w iluminacko-sado-masońskie teorie, ale zwyczajnie łatwiej jest rządzić ludźmi, którzy nie mają prywatności. I myślę, że kiedyś dojdzie do tego, że zwykłych ludzi nie będzie stać na prywatność, że prywatność będzie równie pożądana, jak władza i pieniądz.

  4. Jakub Says:

    Dzień Dobry!
    jestem wielkim fanem FNiN(wiem że spot nie na temat ale nie wiem dokładnie gdzie wpisac żeby Pan Odpowiedział) i chciałem się zapytac czy powstanie jakas nowa część FNiN po (nie)bezpiecznym Dorastaniu?
    Jeżeli to czy będzie to kontunuacja serii bez napisu na okładce można czytac bez znajomości poprzednich cześci.
    Czy można gdzięś pobrać/ kupić (ale tak na nośnik pamięci) Film Felix Net i Nika oraz Teoretycznie Możliwa Katastrofa, legalnie, a przynajmniej z zaufanego żródła jeżeli to gdzie?
    Adres strony (jeżeli to nieta ) na której Pan aktualnie sprawdza Posty
    Jakub

  5. Rafal Kosik Says:

    @ Jakub najlepiej tutaj: https://www.facebook.com/rafal.m.kosik

    Kolejny tom FNiN będzie za rok. Zrobiłem przerwę. W temacie filmu to nie mam pojęcia.

  6. m7 Says:

    Co do blaknięcia cyfrowych zdjęć :)
    https://xkcd.com/1683/

    Co do tego że wiadomości zaszyfrowane obecnymi systemami mogą zostać kiedyś złamane, to bardzo wątpliwe. Jeżeli zamienić by całą masę układu słonecznego na energię, i zakładając że można zweryfikować jeden klucz najmniejszą możliwą ilością energii, to można złamać odpowiednik klucza 225 bitowego (trzeba zwrócić uwagę że długości kluczy asymetrycznych nie przekładają się bezpośrednio, np. RSA 2048 daje 112 bitów bezpieczeństwa)
    http://security.stackexchange.com/questions/6141/amount-of-simple-operations-that-is-safely-out-of-reach-for-all-humanity/6149#6149

  7. wisznu Says:

    “Wszystko to stanie się niemal niezniszczalne, jeżeli zostanie zapisane w internecie. Przetrwa tam w nienaruszonym stanie co najmniej do najbliższej globalnej katastrofy.”

    taa, nienaruszone. Ale jak chcę odnaleźć jakiś stary artykuł dowolnej gazety, np. wyborczej, to nawet mając link do niego prowadzący to nie ma szans. artykuł wyleciał, i dobrze jeśli trafił do archiwum.

    A jak chciałem odczytać blog Pawła Dejki - ostatnich wpisów nie zdążyłem niestety przeczytać zanim usunął stronę, to nie ma. Nawet na web.archive.org. I wiele tekstów tak po prostu znika z sieci, bo np. potrzebne miejsce na serwerze, bo ktoś nie chce przechowywać na swoim serwerze treści, których nikt nie czyta, bo przecież zawsze można treść w sieci poprawić, polepszyć, itp…

    I wcale nie potrzeba do tego żadnego kataklizmu, żeby dana informacja w sieci znikła. A efekt Streisand nie zawsze działa. Także dlatego, że nie zawsze zdąży zadziałać, albo albo dany problem jest abyt mało popularny, żeby zadziałał jak lawina

  8. wisznu Says:

    Jeszcze jedna rzecz. Pan to chyba jest prorokiem. Pamiętam z opowiadania “za dobre to zrobiliśmy” sprzet do komunikacji bezpośredniej. A teraz mam to samo przed oczami.
    https://www.kickstarter.com/projects/gotenna/gotenna-mesh-off-grid-people-powered-co
    I pomyśleć, że w Stanach bylby Pan milionerem. Bo tam można opatentowac pomysły, nawet jak się nie ma sposobu na ich realizację :D

Leave a Reply

Przed wyslaniem komentarza na wszelki wypadek skopiuj jego tresc do clipboardu (CTRL+A CTRL+C). Jesli cos sie rypsnie i komentarz pojdzie w kosmos, bedziesz mogl sprobowac ponownie (CTRL+V).