Dénes Tamás matematikus
e-mail: titoktan@freemail.hu
A globális e-társadalom és
a terrorizmus „szövettana” a kriptográfia
mikroszkópján át
(Gondolatok 2001. szeptember 11-e első évfordulóján)
"A történelem mindössze arra
tanít meg bennünket,
hogy az emberiség semmit sem tanul
a történelemből."
Albert Einstein
A szeptember 11-i terror támadás a XXI. század kezdetének és remélhetőleg nem az egész századnak szimbólumává vált. A sajtó, az elektronikus média, az egész világ közvéleménye, nap mint nap foglalkozik e szörnyűséggel, azonban valódi elemzés (nem állásfoglalás!), amely az ilyen típusú cselekmények előkészületeihez szükséges titkos kommunikációról a továbbiakra nézve tanulságokkal szolgálhat, eddig nem látott napvilágot. Ezért is érdekes és napjaink eseményeit figyelembe véve, igen aktuális W.Diffie[1] amerikai mérnök-kriptográfus [7] cikke, melyben e kérdéskörrel foglalkozik.
Jelen cikkemben W.Diffie gondolatmenetét és tanulságos következtetéseit foglalom össze, saját idevágó gondolataimmal kiegészítve és a jövőbe vezető tágabb perspektívába, a biztonságos információs társadalom problematikájába helyezve e kérdéskört.
Míg a XX.század
fordulóján a kriptográfia munkaigényes, nagy hibaszázalékkal dolgozó folyamat
volt, amely nem volt képes többre, mint aránylag rövid írott szövegek kódolt formába
való átalakítására, addig a XXI.század fordulóján a kriptográfia gyorsan, megbízhatóan, olcsón,
számítógépesítve zajlik és az egész Földön másodpercenként billió bitet képes
feldolgozni.
A telekommunikáció tökéletesedése és fontosságának növekedése a rendőri és hírszerző szervezeteket az elektronikus lehallgatás még kiterjedtebb használatára ösztönözte. Ugyanakkor éppen ezek a szervek tartanak attól, hogy a kriptográfia elterjedése az üzleti világban, majd megfosztja őket olyan forrásoktól, melyekre eddig támaszkodhattak. Az eredmény (mondja W.Diffie, természetesen az USA-ra értve):
Küzdelem az üzleti világ (mely a kriptográfiát az e-kereskedelem és az e-banki tranzakciók védelmére használja) és a kormányzati (titkosszolgálati) tényezők között (melyek felügyeleti lehetőségeik elvesztésétől rettegnek). Ezen harc egyik fő területe az export-kontrol.
2000. január 14-én az export ügyekkel foglalkozó hivatal
(az USA-ban) új szabályozást vezetett be a kriptográfiai hardverek és szoftverek
exportjára vonatkozóan. Ez a módosítás a rendszer erősségére való tekintet nélkül,
korlátlanul engedélyezte a kriptográfiai termékek exportját, melyet a kriptográfiai
„ipar” igazi győzelemként élt meg.
2001. szeptember 11-én az USA-t megtámadta az Al-Qaeda
terrorista szervezet. S habár nincs megdönthetetlen bizonyíték arra, hogy a titkosítás
szerepet játszott a hírszerzés ezen botlásában, mely lehetőséget biztosított arra,
hogy szeptember 11-e borzalmas eseményei bekövetkezhessenek, a New Hampshire-i
szenátor Judd Gregg amellett érvelt, hogy ellenőrizni kell a titkosítási rendszereket.
Ezt a felhívást azonban Bush elnök apparátusa nem támogatta (sokak meglepetésére),
s ugyanúgy a Kongresszus más képviselői sem. A szenátor néhány hét után feladta
a harcot.
Ebből a felvezetésből már világosan látszik W.Diffie
gondolatmenete, amely az okokat a kriptográfia tömeges elterjedésében és az ellenőrzés
liberalizálásában, azaz politikai okokban véli tetten érni. Legnagyobb meglepetésemre
(mint az a következő történeti áttekintésből egyértelműen kiderül), cikkében a
kriptográfiát homogén egységként tekinti, így annak lényegesen eltérő módszereit
sem kezeli megkülönböztetetten.
Az 1970-es években, a hadiiparban való sok éves lappangás
után, a kriptográfia kettős céllal jelent
meg a nyilvánosság előtt. Elsőként létrejött a DES= Data Encryption Standard (Horst
Feistel és az IBM más munkatársainak munkája), majd 1977-ben „Federal Information
Processing Standard 46”-ként nevezték át, s azon kormányzati információk megóvására
használták, melyek védelmet élveztek, de nem tartoztak a titkos információk hivatalos
kategóriájába.
A fejlesztés második szakasza néhány tudományos kutató
munkája volt, mely a nyilvános kulcsú titkosításhoz vezetett. Ahhoz a technológiához,
amely ma az internetes kereskedelem biztonságának alapját szolgáltatja. A kormányzati
válasz erre az volt, hogy megpróbálta „bekebelezni” a kriptográfiát, úgy mint
ahogy az Energia-felügyelet azt az atomenergia területén megtette. Az NSA (National
Security Agency) remélte, hogy létrejön egy Amerikai Oktatási Tanács, amelynek
felügyelete alá tartozik a kriptográfiai kutatás és publikálás, így az NSA-n keresztülmenő
kriptográfiai publikációk véleményezésével befolyásolható a lehetséges nemzeti
biztonsági politika. Ez a kísérlet drámai bukáshoz vezetett. A Kormány világosan
látta, hogy bár a kutatás és publikálás felügyelete kicsúszott a hatásköréből,
a katonai fejlesztések kontrollja azonban nem.
A jelenlegi export-szabályozások a II. világháború
utáni hidegháborús időszakban gyökereznek. A közvetlenül a háborút követő években
az USA gazdasága a világ gazdaságának több mint felét tette ki.
Az USA-nak tehát a külpolitika hatékony ágazataként,
nemcsak megvolt a gazdasági ereje az export hatékony szabályozására, de hajlandósága
is volt erre. Először a külügyminisztériumhoz tartozott az export szabályozás,
így a nemzetbiztonsági szempontok védelme is, mivel ezeket a termékeket a hadianyag
kategóriába sorolták. Az export felügyelet természetesen erősen függött a termékek
felhasználási céljától. A hidegháború alatt a legtöbb berendezés, amely az USA
és szövetségesei együttműködésében készült, COCOM listán volt. A COCOM (Coordinating
Committee on Multilateral Export Controls) tagjai voltak: Ausztrália, Újzéland,
Japán, USA és több nyugat európai ország.
Tehát a II. világháború utáni időszakban a kriptográfia
szinte teljesen katonai technológiának számított. Ahogy az információs forradalom
haladt előre, különösen amint a számítógépes hálózatok kezdtek terjedni, a kettős
használati státusz melletti érvek kezdtek szaporodni. Az emberi beavatkozás nélküli
számítógépek közötti kommunikáció, nagy biztonságot követel meg, így az információk
azonosításában a kriptográfia használata nélkülözhetetlen.
Mégis a kriptográfia a „hadianyag” kategóriába maradt
még hosszú ideig, akkor is, ha az nem tűnt ésszerűnek a legtöbbek számára. Ennek
megfelelően a kriptográfiai eszközök egyénileg jóváhagyott export engedélyeket
igényeltek.
A különbségtétel a katonai és civil kriptorendszerek
között nem történt meg. Néhány esetben, mint például az „ellenség-barát” (Friend
or Foe) felismerő rendszereknél (amelyek a repülőgépeket azonosítják katonai radarokkal),
a besorolás nem egyszerű, hiszen ezek a rendszerek polgári és katonai célokat
is szolgálnak.
Az export kontroll kihívása tehát, egy olyan módszer
kifejlesztése, amely a lehető legkevésbé avatkozik bele a nemzetközi kereskedelembe,
miközben korlátozza más országok katonai lehetőségeit, arra nézve, hogy fenyegessék
az USA érdekeit. Egy billió dolláros elektronikus átutalást védő kriptorendszer
ugyanis nem különbözik egy olyantól, amely egy szigorúan titkos üzenet megóvására
alkalmas[2].
Ahogy az USA részesedése a világgazdaságban csökkent
az elmúlt öt évtizedben, az export-kontroll is kevésbé bizonyult hatékonynak az
USA külpolitikájának eszközeként.
Ma, amikor a potenciális vásárlók zöme az USA-n kívül
található, egy termék exportálhatósága jelenthet igazi különbséget a siker és
bukás között. Ez az alábbi három tényező következtében, alapvetően megváltoztatta
a kriptográfiai export-kontroll szerepét:
A bevezetett export-kontroll eredménye, hogy határt
szabott az erős kriptográfiai eszközök alkalmazásának, nem csak külföldön, de
belföldön is. Az 1990-es évek elején változások történtek az export politikában.
Első lépésként megegyezés jött létre (1992-ben) az
NSA (Nemzetbiztonsági Szolgálat), a Kereskedelmi Minisztérium és az RSA (a kriptográfiai
szoftverek vezető gyártója) között. Ez alapján jóváhagyták a 40 bitnél nem hosszabb
kulcsú[3]
algoritmusok exportját.
Néhány hónappal Clinton elnök hatalomra kerülése után,
a Kormány a „Clipper” titkosító rendszert ajánlotta kompromisszumként. Ezt a rendszert
erősen ellenezte az ipar és a „Civil Szabadság Csoport”, de végül elfogadták,
mint Szövetségi Információfeldolgozási Szabvány-t, ám soha nem terjedt el igazán
a piacon. A Clipper által megnövekedett aggodalmakra válaszul az NRC
(National Research Council) megjelentette a CRISIS (Cryptography’s Role
in Securing the Information Society) jelentést: „A kriptográfia szerepe az
információs társadalom biztonságában” címmel, 1996 nyarán.
Az NRC 16 szakértőből álló csoportot állított össze (kormány, ipar, tudomány szektorokból) egy 18 hónapos vizsgálatra, közülük 13 biztonsági szakértő volt. Sokan közülük az előző kormányok tagjai voltak. A kormánypolitika ellenzői előrevetítették annak lehetőségét, hogy az NRC jelentés a Clinton kormány kriptográfia politikáját nem támogatja. A jelentés az alábbi következtetésekre jutott:
-
a
kriptográfia széleskörű használata több előnnyel jár, mint hátránnyal,
-
a
kormány jelenlegi politikája nem felel meg az információs társadalom biztonsági
kívánalmainak,
-
az
export lehetőségek megkönnyítése mellett foglaltak állást.
Természetesen a Clinton kormány nem ezt akarta hallani
és nem is tettek azonnali lépéseket a változtatásra. 1996-ban az USA kongresszusa
is foglalkozott a kriptográfiai exporttal, ám a törvényjavaslatok egyike sem kapott
elegendő szavazatot ahhoz, hogy meghiúsítsa a várható elnöki vétót. Ugyanakkor
a kongresszusi támogatás a kriptográfiai export liberalizációja iránt egyre növekedett
a következő években.
1996-ban Daniel Bernstein a California Egyetemen (Berkeley)
matematikus hallgatója elhatározta, hogy a törvény semmibevétele helyett – ahogy
azt a legtöbb kutató tette – nyilvánosan követeli a jogot, hogy egy új kriptográfiai
algoritmus kódját elektronikusan közzé tegye.
Bernstein nem folyamodott export engedélyért, jelezve
ezzel azt a nézetét, hogy az export-kontroll, alkotmányellenes. Ehelyett a Szövetségi
Bíróságnál kereste igazát. Bernstein győzött a területi bíróságnál és a fellebbezés
során is.
A színfalak mögött, 1998-ban a Clinton adminisztráció
jóváhagyta, hogy ne essen ellenőrzés alá a „tömeg piac”-i kriptográfia, amely
64 bitnél rövidebb kulcsot használ.
Ugyanebben az időszakban az USA által vezetett ECHELON
rendszer (amely akkor már több mint 20 éve létezett) botrányos körülmények között
napvilágra került. Az ECHELON rendszer egy UK – USA megállapodás eredménye (lásd [3]).
Az Európa Parlamentnek készített jelentés alapján:
az ECHELON a fő kereskedelmi kommunikációs csatornákat célozza, különös tekintettel
a műholdas rendszerekre. Sokan Európában levonták a következtetést, hogy a rendszer
célja kereskedelmi kémkedés, amit James Woolsey a C.I.A. volt igazgatója is megerősített.
Az Európai Közösségben megrökönyödés lépett az együttműködés helyébe. Az európai
országok célja most az lett, hogy megvédjék a kommunikációjukat az USA hivatlan
„füleitől”, a megoldás kulcsa pedig a kriptográfia volt[4].
1999. szeptember 16-án Albert Gore Jr. az USA alelnöke
és elnökjelöltje kihirdeti, hogy a kormány kapitulál. A kulcs hossza többé nem
volt döntő tényező a kriptográfiai termékek exportálhatóságában. Az új szabályok
megosztották a piacot a vásárló típusa szerint. A kiskereskedelmi termékek is
szabadon exportálhatók, például a Windows NT erős titkosítással sem képezi már
az export-kontroll tárgyát. Az új szabályok okos kompromisszumnak mutatkoztak
az üzlet kívánalmai és a biztonsági szervek között.
2000. júniusában a Miniszterek Európai Tanácsa kihirdette
a kriptográfiai export-kontroll végét az EU országokon belül és közeli partnerei
között (pl.: Csehország, Lengyelország, Magyarország, Svájc, Japán, USA).
2000. július 17-én válaszul az EU liberalizációra az
USA hasonlókat produkált: többé nem kötelező az export engedély a kriptográfiai
termékek kivitelére a 15 EU országba (és az EU várományos országokba). Mi vezethetett
e 180 fokos fordulathoz ? (10 éven belül!)
A legnyilvánvalóbb ok az Internet, amely tömeges igényt
teremtett a kriptográfiára, s amely nehezebbé tette az információ-mozgás kontrollját,
mint az valaha volt.
A szoftver gyártás ekkor vált igazán nagy üzletté.
A legtöbb szoftvergyártó cég szétválasztotta a termékeket „tárgy kód”-ra és a
titkosan kezelt „forrás kód”-ra. Éveken át a forrás kód megosztása a felhasználókkal,
a „hobbystákra”, néhány kutatóra és néhány „megszállottra” korlátozódott.
Ez az 1990-es évek közepén változott meg, amikor néhány
cég bevezette a nyitott-forrású operációs rendszereket, amelyek egyre nagyobb
részt hasítottak ki a szoftver piacon.
Az eredmény:
A szoftverek kontrollálhatóságának általános csökkenése
és különösen komoly fenyegetés a Kormány azon erőfeszítéseit tekintve, melyek
az erős kriptográfia exportját próbálták megtiltani A nyílt-forrású szoftverek
széles körben terjedtek a weboldalakon. Ha egy program (főleg, mint operációs
rendszer) elhagyja az USA-t kriptográfia nélkül, a külföldi programozók jóval
könnyebben készíthetnek hozzá saját kriptográfiai komponenst, melynek következtében
„megszerzik” a forrás operációs rendszer tulajdonjogát. Erre az USA export-kontrolljának
minimális befolyása lehet csak.
A 2000-ben hozott
döntés a kriptográfiai export-kontroll megváltoztatására, nem volt könnyű. Amint
láttuk, 50 évig az USA arra használta az export-kontrollt, hogy megelőzze a kriptográfia
széleskörű elterjedését. Ebből 40 évig működött ez a politika, de a számítógép
iparban és a kommunikációban beállt változások a XX. század utolsó évtizedében
megnövelték a privát szektor igényét a biztonságra és a „hadianyag” jellegű politikát
hidegháborús emlékké redukálták.
Bár a szeptember 11-i események megjósolhatatlanok voltak, a tény, hogy az export-kontroll
lazítása, a titkosított információk „olvashatatlanságához” vezet az USA titkosszolgálata
számára, nem volt megjósolhatatlan.
Szeptember 11. nem változtatott a tényeken, melyek
az export-kontroll szabályozások visszafordításához vezettek és nem várható, hogy
ezek a szabályozások visszaállításra kerülnek.
Az
ECHELON rendszer „információpajzs” a terrorizmus ellen ?!
A kriptográfiai export-kontroll szigorításának, illetve liberalizálásának ellentmondásos megítélése, jól mutatja a kriptográfia, mint az információ-biztonság alapvető eszközrendszerének kettős természetét. Azaz annak a mérlegelésnek óriási nehézségét és egyben felelősségét, hogy a globális kommunikáció erős titkosítása jól védi a privát információk megőrzését (személyességét), ám egy küszöbértéken túl igen megnehezíti az ellenőrizhetőséget, vagyis „támogatja a rossz célokra” való felhasználást. A kriptográfia eme kettős természetét kiválóan modellezi a nemzetközi terrorizmus elleni küzdelem zászlaja alatt működő ECHELON rendszer története és napjainkban történő felhasználása.
„Úriember
nem olvassa mások levelét.”
Henry L. Stimson az Amerikai
Egyesült Államok külügyminisztere volt az 1920-as évek végén. Fenti szállóigévé
vált mondása alapján 1929. október 31-én bezárta kapuit az USA rejtjelző szolgálata
(a Black Chamber). Sajnos azonban a történelem nem Őt igazolta, így Stimson felfogása
(mindannyiunk nagy sajnálatára) sem a múltban, sem a jelenben és nagy valószínűséggel
a jövőben sem emelkedik túl a szállóigén.
Történelmi léptékkel mérve
nem sokkal Stimson „úriember” társadalmi elképzelése után, 1949-ben jelent meg
Georg Arthur Orwell angol író „Ezerkilencszáznyolcvannégy” című regénye,
melyben az alábbi 20.századi utópiát vetíti elénk:
„Az embernek annak tudatában kellett élnie, hogy lehallgattak minden hangot,
amit kiadott, s a sötétséget leszámítva minden mozdulatát megfigyelték.”
Ma már tudjuk, hogy éppen
Stimson felfogása tekinthető utópiának, olyannyira, hogy Orwell fantáziája sem szárnyalt túl napjaink
valóságán. Pontosan a 2000. év egyik világszenzációja
lett annak a szomorú ténynek nyilvánosságra kerülése, hogy Földünket évtizedek
óta olyan műholdak veszik körül, amelyek lehetővé teszik mindannyiunk lehallgatását.
A műholdas lehallgató rendszer neve ECHELON (magyarul: hadrend, hadoszlop, harcvonal).
Ennek a civil emberiség számára
hatalmas, átláthatatlan és az emberek többsége számára elképzelhetetlen rendszernek
a történetéről, felépítéséről és főbb funkcióiról tájékozódhat a kedves Olvasó
[3]-ból. A tényadatok természetesen csak az elmúlt 20-25 évben a nyilvánosság
és főleg a sajtó nyomására napvilágra került dokumentumokból származnak, hiszen
maga az ECHELON rendszer ma is a legnagyobb titokban, a titkosszolgálatok felügyelete
és a „nemzetközi terrorizmus megelőzésének zászlaja” alatt működik.
Már a II. világháború középső
szakaszának idején megszületett az Egyesült Királyság és az USA titkosszolgálatai
között a BRUSA COMINT (communications intelligence)
egyezmény, melyet 1943. május 17-én ratifikáltak. Az Egyesült
Királyság 1946-47-ben kibővítette a szövetségeseket
Kanada, Ausztrália és Újzéland háború utáni hírszerző ügynökségeivel. Így jött
létre az 1948-ban megkötött titkos UK-USA megállapodás, illetve szövetség, amelynek
tartalma és hatálya napjainkban is érvényes. Az UK-USA szövetség fő koordinátora
(összefogó szervezete) az USA Nemzeti Biztonsági
Szolgálata (NSA). A szerződés jóval későbbi bővítése során kerültek az UK-USA
szövetségesek közé Németország, Japán, Norvégia, Délkorea és Törökország titkosszolgálatai.
A hidegháborús konfliktusok
közepette sorra alakultak a katonai és hírszerző ügynökségek, amelyek alapfeladata
az információszerzés volt a kelet Európa fölé húzott „vasfüggöny túloldaláról”.
Néhány hírszerző szolgálat azonban a hidegháborús idők elmúltával, kicsit „eltolta”
tevékenységi fókuszát, nem elveszítve ezzel anyagi és emberi erőforrásait. A legnagyobb
ilyen szervezet az NSA volt, amely a Szovjetunió és a kelet európai szocializmus
felbomlása dacára (amely eredetileg fő tevékenységi területe volt!), folyamatosan,
sőt exponenciálisan növelte költségvetését, emberi és anyagi erőforrásait. Az NSA foglalkoztatja
ma a világon a legtöbb matematikust, a legjobb rejtjelző és rejtjelfejtő szakember
csoportokat. Ezek feladata a földfelszíni és műholdas elektronikus kommunikációban
megjelenő rejtjelek feltörése, továbbá az így megfejtett üzenetek több, mint
100 nyelven történő elemzése. Az NSA
feladata ugyanakkor az is, hogy olyan rejtjelzést dolgozzon ki, amely biztonságosan
védi az USA kormányszervek kommunikációját. Így érthető az NSA vezető szerepe
az UK-USA szövetségesek között.
Az UK-USA szövetséges szervezetei
fejlesztették ki és fokozatosan, a civil társadalom számára észrevétlenül hozták
létre, azt a hatalmas „figyelő”, lehallgató hálózatot, amely az egész Földet behálózza,
sőt napjainkra már a kilyukadt ózon pajzs mellett, egy Föld körüli „információpajzsot”
képez. A hidegháborúnak már régen vége, mégis egyre inkább fény derül arra, hogy
még mindig létezik egy igazi, mindent behálózó, mégis láthatatlan „harcvonal”,
az ECHELON lehallgató rendszer. De vajon hol, mely fronton és kik között húzódik
ez a harcvonal?
Földi megfigyelő bázisok,
hét tengeren működő kémhajók, tengeralattjárók és szigorúan titkos műholdak tucatjai
„figyelik” az egész Föld, az egész emberiség globális kommunikációs hálózatának
forgalmát. Az ECHELON rendszer terve egyszerű és világos:
Lehallgató állomások létesítése
a Földön és a világűrben, amelyek lehallgatják az összes műholdas, mikrohullámú
és mobil kommunikációs forgalmat és továbbítják mindezt a mérhetetlen mennyiségű
információt az ECHELON számítógépes rendszerébe. Ez a rendszer a legkorszerűbb
hang és optikai karakterfelismerő (OCR) programokat tartalmazza, valamint olyan
kódszavas, illetve kifejezés szótáron alapuló (ennek neve ECHELON Dictionary)
szövegfelismerő rendszert, amely kiválogatja a kívánt üzeneteket és kódolt jelzés
kíséretében rögzíti azokat, további elemzés céljára. A lehallgatóállomásokon működő
intelligens analizátorok a rögzített beszélgetést, vagy dokumentumot összevetik
a kulcsszó, illetve kifejezés listával és ez alapján továbbítják (vagy nem) a megfelelő hírszerző központba, ahol „illetékesek” eldöntik, hogy
szükséges-e a további lehallgatás. Mindez az UK-USA szövetségesek, elsősorban
az NSA fennhatósága alatt működik !
Az ECHELON rendszer napi 24 órában üzemel, a hét
minden napján, óránként millió és millió
üzenetet feldolgozva. Fontos tudni azonban, hogy az elképzelhetetlen mennyiségű
információnak csak kis töredéke kerül tárolásra az elemzések után. Ez az óriási
informatikai erő, melyet az ECHELON rendszer képez, mindössze arra szolgál, hogy
kiszűrje azokat az üzeneteket, információkat a kommunikációs áradatból, amelyek
fontosak a hírszerző ügynökségek, illetve megbízóik számára. Hogy mi a fontos
?
Az éppen az aktuális kulcsszó
listától függ, amely minden lehallgató állomás rendszerében megtalálható (ez az
úgynevezett „szótár”). A szótár karbantartásával, aktualizálásával külön munkatársak
százai foglalkoznak. A feldolgozott üzenetek továbbításra kerülnek az UK-USA állomások
információs idegközpontjába a PLATFORM számítógépes rendszerbe. Minden nap áttekintések
készülnek a napi tevékenységről különböző formákban:
- Jelentés, amely közvetlen, teljes fordítása a lehallgatott üzenetnek,
- Tömörítvény, amely az üzenetben található alapvető információkat emeli
ki és sorolja megadott kategóriákba.
- Összefoglaló, amely az előző két forma keveréke.
Az eddigiekből kiderül, hogy
ma már az UK-USA szövetség éltető, összetartó eleme az ECHELON rendszer. Igaz
ugyan, hogy az elmúlt negyven év alatt, a hidegháborús idők eredeti rendeltetéséhez
képest, az ECHELON alkalmazása többszöri csavart szenvedett. Így napjainkban már
a terrorizmus és államellenes tevékenység elleni védelem, mint deklarált cél mellett,
egészen új, a civil társadalmat és a politikát érintő felhasználás felé is eltért.
Az EU állampolgárok széleskörű
lehallgatása az ECHELON rendszer segítségével, már 1981 óta ismert volt, bizonyos
európai újságírók előtt. Az első komoly tanulmány azonban csak 1998 januárjában
került nyilvánosságra, amelyet az Európa Parlament megbízásából független szakértők
készítettek az USA kémhálózatának rutin telefon, fax, email lehallgatási tevékenységéről,
melyet Földünk összes állampolgárára (beleértve az EU-t és Japánt is) alkalmaz.
A tanulmány címe „A politikai kontroll technológiájának értékelése”,
amely az Európa Parlament STOA bizottsága
(Scientific and Technological Options Assessment) gondozásában jelent meg (lásd
[10]). A STOA tanulmány rámutatott az ECHELON rendszer
használatának sok kényes pontjára, amelyek az USA és az EU kapcsolatát és főleg
állampolgáraikat igen érzékenyen érintik.
Az egyik legnagyobb vihart
kavart esemény az 1990-es évek elején került
napvilágra, amikor néhány GCHQ (az angol rejtjelfejtő szolgálat) hivatalnok kapcsolatba
került a szabadságjogokért küzdő csoportokkal és 1992-ben nyilatkozatot adtak
a London Observernek, miszerint az ECHELON Dictionary-ben szerepelnek a következő
kifejezések: Amnesty International, Greenpeace, Christian
ministries.
A hírszerző ügynökségek és
így az UK-USA szövetség civil irányban eltorzult tevékenységének igazolására különös
„megoldást” találtak, amelynek lényege, hogy újradefiniálták a nemzetbiztonság
fogalmát, amelybe már beletartoztak a gazdasági, kereskedelmi és részvénytársaságok
is. Sokszor a gazdasági kémkedés haszonélvezői azok a társaságok (cégek), amelyek
segítették az ECHELON rendszer fejlesztését, a hálózat megerősítését.
Így tulajdonképpen „hatalmi vérfertőzés” útján kerülhetnek különös „készpénzes”
kapcsolatba a hírszerzésen keresztül a hatalom mögött álló politikai pártok és
a kormányhoz közelálló üzleti vállalkozások.
Az ECHELON rendszer felhasználásának
igazi problematikája tehát kettős:
- Egyfelől az ECHELON rendszer
eredeti katonai, nemzetbiztonsági rendeltetésének teljes kiszélesítése, az üzleti,
sőt a civil szférára,
- másrészről ennek a globalizációs
mértékkel mérve is elképzelhetetlenül nagy eszköz és emberi kapacitásnak, néhány
kiválasztott (UKUSA szövetségesek) által
való birtoklása, amely óriási információ vagyon felhasználásáról végső fokon egyetlen
„csúcsszerv” szempontjai döntenek, ez az NSA.
Az Európa Parlament tehát
elkezdte annak megvitatását, hogy vajon mi az ECHELON ? Hogyan lehet rendeltetésszerűen használni ?
és vajon az önálló, szabad országok mit kezdhetnek egy ilyen rendszerrel
?
De talán nyitott kapukat
döngetnek, hiszen Frank Church szenátor már huszonöt évvel ezelőtt figyelmeztette
az amerikai népet [12]:
„Ugyanakkor, amikor az amerikai emberek lehetőségei gyökeresen megváltozhatnak
és minden amerikai teljes magánéletet élhet, ugyanezek az eszközök teszik lehetővé,
hogy minden megfigyelhető legyen (telefon beszélgetés, távirat, fax, email, stb.)
Nem lesz egyetlen rejtett hely sem az emberek számára. Ha a kormányzat
valaha zsarnoksággá válik, ha egy diktátor kezébe kerül ez az ország, ez a technológiai
kapacitás, amelyet a hírszerzés biztosit a kormánynak, tökéletes eszközt ad a
kezébe egy totális uralomhoz, amely ellen lehetetlen lesz küzdeni, mert ez az
„információs pajzs” tökéletes védelmet biztosit a kormánynak....
Én nem akarom látni azt az országot, amelyik átmegy ezen a „hídon”, mert
ez a „híd”
olyan szakadékon vezet keresztül, ahonnan nincs visszaút.”
2001. szeptember 11-én a
Földünket körülvevő információpajzs, akárcsak a természetes védelmet nyújtó ózonpajzs,
kilyukadt ! Az ECHELON szimbolikus jelentései (harcvonal, harcrend) valóságossá váltak és a sok milliárd dolláros
titkos befektetés, amely a "terrorizmus elleni védekezés zászlaja alatt"
az elmúlt két és fél évtizedben történt, nyilvánvaló kudarcot szenvedett.
A titokról, a globális e-kommunikációról,
az e-világ biztonságáról alkotott "egyértelmű" képet kényszerül az emberiség
"átfesteni". A történelem dupla felkiáltójellel hívta fel mindannyiunk
figyelmét arra, hogy a jövendő információs társadalom kulcsfogalma a biztonság
legyen !
Kriptográfia
+ politika kriptográfiapolitika
W.Diffie itt bemutatott gondolatmenete, valamint az
ECHELON rendszer alkalmazásában szintén fellelhető ellentmondások azt tükrözik,
hogy a kriptográfia, mint „iparág” élesen szemben áll a politikai érdekekkel,
azaz erőteljesen fennáll a fenti alcímbeli egyenlőtlenség. Megkockáztathatjuk
azt az állítást, hogy ez minden olyan országra igaz, amelyben kialakulóban van
a globális e-kommunikáció, azaz a napjainkban rohamosan terjedő információ
alapú társadalmi modell.
Mindez könnyen érthető, ha átlátjuk e társadalmi (vagy
inkább kommunikációs?) modell lényegét, amely tulajdonképpen a digitális információk
e-kommunikációs eszközök útján történő továbbításának és tárolásának dömpingjére
épül. Ha a XX. század utolsó évtizedeire az információrobbanás volt jellemző,
akkor a XXI.század első évtizedét nevezhetjük az „információ láncreakció”
évtizedének. Az egyének, a legkülönbözőbb társadalmi csoportok, szervezetek egyre
több szálon kötődnek eme globális (idő és térbeli korlátokat átívelő) e-rendszerekhez,
így kialakul az információ-függőség, hasonlóan a civilizált társadalmakban már
létező „elektromosság-függőséghez”. Azonban, míg az elektromosság fizikai létünket
határozza meg alapvetően, addig az információ teljes személyiségünk, pszichikai,
egzisztenciális létünk „digitális leképezésére képes”. Tehát eme globális e-kommunikációs
rendszerekkel olyan óriási fekete doboz modellt építünk (lásd az alábbi
1.ábrát), melynek birtoklása, soha nem látott hatalomkoncentrációt eredményez.
A fekete dobozban tárolt mérhetetlen mennyiségű információ,
az „egyszerű kommunikáló ember” (E) számára teljesen áttekinthetetlen, azaz az
információk jelentős része nem áll (nem állhat!) össze ismeretté, hiszen ez csak
bizonyos vonatkoztatási rendszerek (referencia információk) birtokában lehetséges
(például képzeljünk el egy fejlécek nélküli táblázatot). Tehát a fekete dobozt
birtokló „tulajdonos” számára szinte tetszőleges manipulációs lehetőség kínálkozik.
A digitális manipulációs eszközök tárháza viszont kimeríthetetlen, így ezek segítségével
az „egyszerű felhasználók” számára észrevehetetlenül, akár virtuális világok is
generálhatók, melyek következtében ugyanezen felhasználók tömegeinek egzisztenciális
biztonsága azonossá válik az információ-biztonsággal. Ez az, ami miatt az információ-biztonság
és így a kriptográfia szerepe is jelentősen felértékelődik.
1.ábra Globális
kommunikáció modellje[5]
Szeretném azonban hangsúlyozottan felhívni a figyelmet
a kriptográfiai eszközök két alapvetően különböző módszercsaládjára, nevezhetjük
két különböző kriptográfiai filozófiának is. Az egyik a TALÁLD KI filozófia, amely
a rejtjelzés eszközcsaládját fedi le, míg a TALÁLD MEG filozófia a XXI.századi
reneszánszát élő sztegonográfia (részletesebben lásd [1],[4],[5],[6]). Az első
módszercsalád a nyílt üzenet[6]
felismerhetetlenné tételét célozza meg, azaz olyan eljárásokat alkalmaz amelyek
eredményeként véletlen zajszerű jelsorozatot kapunk, melynek megértése csak bizonyos
kulcsok segítségével válik hozzáférhetővé.
A második, azaz a sztegonográfia[7]
eszközcsaládja ettől merőben eltérő filozófiát használ. Ekkor ugyanis a nyílt
üzenetet nem rejtjelezzük, hanem egy másik szintén tökéletesen értelmes, úgynevezett
„fedő szövegben” rejtjük el. Így a kommunikációs csatornán küldött üzenetről egyáltalán
nem eldönthető, hogy az tartalmaz-e rejtett üzenetet!
Az információs társadalom
kulcsfogalma tehát az információbiztonság, azaz a titkos és nyilvános információk
jó elkülönítése, tárolása, továbbítása, hiszen az e-kommunikáció dominanciája
egyre jobban kizárja a hagyományos értelemben vett személyes azonosítást, a tapasztalatokon
nyugvó ellenőrzést, így a legkülönbözőbb mesterséges azonosító eszközöket kell
alkalmaznunk. A mesterséges azonosításhoz egyre több titkos kód, jelszó, kulcs
megőrzésére, tárolására kényszerülünk, hiszen ezek mindegyike számunkra, vagy
más közös érdekeltségű csoportok számára, értékes információkat takar (hitelkártyák,
telefon kártyák, igazolvány kártyák, PIN kódok és jelszavas azonosítók, stb.),
akárcsak a fekete doboz. A titkolódzás az e-kommunikációban általánossá
válik, kilép a titkosszolgálatok szűk világából és mindennapjaink része lesz.
Ez esetben a kriptográfia
valódi tömegcikké és egyben tömegszükségletté válik. Ezt állította középpontba
W.Diffie elemzése szerint az USA politikája, a valódi kérdést azonban eltakarja
a kriptográfiai export-kontroll középpontba állítása, mivel ez azt sugallja a
politika számára, hogy az informatikai biztonság kézben tartható bizonyos rejtjelzési
eljárások és azok kulcsainak szabályozásával. Ez azonban legfeljebb a kriptográfiai
módszerek TALÁLD KI családjára érvényes, a TALÁLD MEG filozófiára szinte egyáltalán.
A digitális technika azonban ennek az eszközcsaládnak is kiváló lehetőségeket
biztosít a titkolni kívánt üzenetek elrejtésére, méghozzá az alapvetően a rejtjelzett
információk felfedésére és megfejtésére gyártott kriptológiai eszközök számára teljesen észrevehetetlen módon.
A fedő szövegbe, fedő képbe,
vagy akár fedő hangüzenetbe rejtett titkos üzenetek, így akadály nélkül „közlekedhetnek”
a globális e-kommunikációs rendszerekben, a felfedezés minimális kockázata mellett
(lásd [4],[5],[8],[9],[11]).
Itt érdemes felidézni W.Diffie
cikkünk elején idézett alapgondolatát a XXI. századi kriptográfiáról:
„… a XXI.század fordulóján a kriptográfia
gyorsan, megbízhatóan, olcsón, számítógépesítve zajlik és az egész Földön másodpercenként
billió bitet képes feldolgozni.”
Ennek a valóban vonzó képnek alapvető hátterét az ismertetett
ECHELON lehallgató rendszer képezi, amelynek teljesítmény paraméterei megfelelnek
az idézetteknek. Két megjegyzést szükséges azonban ezzel kapcsolatban megtennünk:
Mentségére szolgál, hogy egy
olyan „ellenőrző” (lehallgató) rendszer létesítése reménytelen, amely a kommunikációs
forgalom minden (szöveg, kép, hang) üzenetét „fedő üzenet”-nek tekinti. Egy ilyen
elemző rendszerhez ugyanis nem csak a jelenlegi kapacitások nem elegendőek, de
elméletileg sem megvalósítható, vagy ha mégis, akkor az az egész e-kommunikációs
rendszer bénulásához vezetne[8].
Ez az akadály természetesen lehet, hogy az ECHELON
és más lehallgató rendszerek mentségére szolgál, azonban a rohamosan növekvő globális
(nyitott) e-kommunikációs rendszerek informatikai biztonsága szempontjából nem
kecsegtető.
Mindezek fényében megkérdőjelezhető,
hogy a szeptember 11-i terror-támadás előkészítésének informatikai okait, valóban
elegendő-e a kriptográfiai export-kontroll liberalizációjában keresni?!
Vagyis a modern, digitális sztegonográfia olyan titkosítási filozófia és eszközrendszer, amely rossz kezekbe kerülve valódi „csoda fegyver”, míg jó kezekben „csoda”, azaz új lehetőség egy ember központú, biztonságos információs társadalom létrehozásához. Talán ez lehet az igazi tanulsága szeptember 11-ének, amely nem csupán szimbolikusan dupla felkiáltójel a jövő terrorizmus elleni küzdelméhez is!
[1] Dénes Tamás:
Rejtjelfejtés
(Trükkök, módszerek, megoldások)
Magyar Távközlés, XI.évf. 4.szám,
2000. április
[2] Dénes Tamás:
Biztonságos Információ (s) Társadalom
INFO TÁRSADALOMTUDOMÁNY, 2001/53
.
[3] Dénes Tamás: ECHELON az e-társadalom információpajzsa
?
Híradástechnika, 2001/6.
14-19
[4] Dénes Tamás:
SZTEGONOGRÁFIA - rejtett információk rejtjelzés nélkül
Híradástechnika, 2001/8. 15-21
[5] Dénes Tamás: TitokTan Trilógia 1.rész:
Kódtörő ABC
Kriptográfia
Mindenkinek
Bagolyvár Könyvkiadó, Budapest,2002.
[6] Dénes Tamás:
Turing-teszt az információs társadalomban
A.M.Turing születésének 90. évfordulójára ajánlva
Megjelenés alatt
[7] W.Diffie,
S.Landau: September 11th did not change
cryptography policy
Notices of the American Mathematical Society, Vol.49, april 2002.
[8] I.S.Moskowitz: Information Hiding
4th International Workshop, Pittsburgh,
USA (Proceedings)
[9] Andreas
Pfitzmann (Ed.): Information Hiding
Proceedings
of Third International Workshop, IH'99
Dresden, Germany, 1999.
[10] Steve Wright: An Appraisal of Technologies of
Political Control
Luxembourg, January 1998.
[11] M.Wu, B.Liu:
Multimedia Data Hiding
Springer-Verlag, New York, 2002
[12] Meet the Press
National Broadcasting Company, August 17. 1975.
[1] Whitfield Diffie a nyilvános kulcsú titkosítás legismertebb
szakértőinek egyike, nevezhetjük e terület úttörőjének. 1977-ben Martin Hellman-nal
írt cikke (New Directions in Cryptography) adott alapvető lendületet ennek a tudományterületnek,
majd a nyilvános kommunikációs rendszerekben való alkalmazások máig tartó sikertörténetének.
Ez a cikk írt le először olyan kriptorendszert, amely a nyilvános kommunikációs
rendszerben megőrzi bármely résztvevő egyéni titkosságát.
1965-ben
szerezte meg doktorátusát a Massachusetts Institute of Technology-ban, majd több
mint tíz évig dolgozott a Northern Telecom-nál a titkosító rendszerek kutatásának
vezető kutatójaként.
1979-ben
elnyerte az IEEE Information Theory Society „legjobb tanulmány” díját, majd 1981-ben az IEEE Donald E.Fink díját.
1991
óta a Sun Microsystems vezető mérnöke, Susan Landau-val közösen írt könyve a „Privacy
on the Line” a témakör alapművének számít.
1996-ban a nyilvános kulcsú titkosításban kifejtett jelentős tevékenységéért megkapta a Swiss Federal Institute of Technology díszdoktori címét.
[2] Ez W.Diffie véleménye, amely mellett érvel a továbbiakban, de megmutatjuk, hogy ellene legalább annyi érv szól.
[3] 1992-ben egy 40 bites kulccsal rejtjelzett üzenetet fel lehetett törni egy személyi számítógéppel különösebb nehézség nélkül kb. egy hónap alatt!
[4] Ez a kulcs a „szeptember 11”-i események ismeretében úgy tűnik nem egészen biztonságosan zár, vagy az ajtó másik kulccsal is nyílik.
[5] Az 1.ábra modellje tulajdonképpen egy megsokszorozott Turing-modell (részletes kifejtése megtalálható [2],[6]-ban), azaz pontosan úgy „működik”, mintha sok-sok Turing-tesztet végeznénk párhuzamosan, ahol mindenki a géppel kommunikál elektronikusan, vagyis mindenki lehet kérdező (K) és kérdezett (E), a gép pedig ősszegyűjti és tárolja a információkat (). A Turing-teszt eredetileg a mesterséges és természetes intelligencia megkülönböztetését szolgálta, még a számítástechnika kezdetei előtt. Turing zsenialitása sem volt elegendő annak megsejtéséhez, hogy tesztje a XX.század végére hétköznapi gyakorlattá válik.
[6] Nyílt üzenet alatt értendő minden szöveges, képi, vagy hang üzenet, amelyet a küldő fél a fogadó fél tudomására akar juttatni.
[7] A sztegonográfiáról e honlapon, az e-világi GONDOLATOK fejezetben külön foglalkozom. Részletesen a Kódtörő ABC 4.fejezete tárja az Olvasó elé e csodálatos világ rejtelmeit.
[8] Hasonlóképpen képzeljük el, hogy mi történne, ha a vámkezelésnél minden utast, valamint azok összes csomagját, tüzetes vámvizsgálatnak vetnék alá. A fedő üzenetek „tételes vámvizsgálata” (az export-kontroll) ennél még elméletileg is sokkal bonyolultabb !