Ukaž nám svá tajemství, občane
Týdenílk Echo - fokus
V roce 1995 vydalo nakladatelství MIT Press dost zvláštní knihu. Jejím autorem byl jistý Phil Zimmermann a obsahovala pouze zdrojový kód v programovacím jazyce C. Massachusetts Institute of Technology, podstatně prestižnější a proslulejší bratříček našeho ČVUT, vydává technické literatury spoustu. Pro laiky bývá obvykle nesrozumitelná, specialisté si v ní ovšem čtou. Zimmermannova kniha byla výjimkou: nebyla totiž určena primárně lidem, ale počítačům. Jejím cílem bylo dostat softwarový šifrovací systém PGP ven ze Spojených států amerických.
Phil Zimmermann byl tou dobou již dva roky vyšetřován federálními úřady pro podezření z porušení amerických regulací pro vývoz munice a jiného vojenského materiálu. Neměl totiž zbrojařskou licenci a tehdejší americké zákony považovaly šifrovací software od určité délky klíčů za munici. Bez licence se směly vyvážet jen varianty, které používaly maximálně čtyřicetibitové klíče (to bylo i tehdy málo na nějakou bezpečnost, dnes je to úplný výsměch).
Zimmermannovo PGP však začínalo s délkou klíčů u 128 bitů, která je dodnes solidní. Jakmile se PGP po internetu rozšířilo mimo USA, úřady se na autora vrhly.
Podivný trik s knihou měl posloužit k tomu, aby ukázal absurditu amerických exportních regulací v plném světle. Vývoz knih totiž na rozdíl od vývozu softwaru zakázán nebyl a ani být nemohl. Podle prvního dodatku americké ústavy nesmí Kongres omezovat svobodu slova ani tisku a Nejvyšší soud vykládal tento dodatek vždy velmi široce. Kniha se zdrojovým kódem PGP tedy zamířila do všech koutů světa, kde ji techničtí nadšenci začali převádět zpátky do podoby počítačových souborů, aby z nich pomocí kompilátorů mohli vytvořit spustitelné programy. Za pouhý jeden den ohlásilo úspěch Norsko a za ním následovaly další země: Jižní Afrika, Austrálie, Německo, Japonsko, Francie, Finsko. Kočka byla definitivně z pytle venku a vyšetřování Phila Zimmermanna bylo po několika měsících zastaveno, aniž kauza doputovala před soud. Zimmermannův boj o PGP byl jen jednou z epizod takzvaných kryptografických válek, které v různých podobách zuří dodnes.
Umění skrytého psaní
Pojem kryptografie má původ ve dvou řeckých slovech: kryptos, což znamená tajný či skrytý, a grafein, psát. Její podstatou je přepravit informaci mezi dvěma stranami (v kryptografických protokolech obvykle zvaných Alice a Bob) tak, aby pro třetí osoby zůstala nesrozumitelná. Existují i jiné úkoly, které kryptografie plní: například digitální podpis, jenž má prokázat, že určitý dokument pochází od jisté osoby a nebyl nijak změněn (typicky se to týká smluv či potvrzení), nebo časovací razítko, které potvrzuje, že určitý dokument existoval v jistém časovém okamžiku, a ne později (klasický úkol pro závěti a podobná pořízení). Tyto úkoly jsou ve skutečnosti matematicky dosti podobné podstaty a většinou se řeší s využitím těch samých algoritmů, jen trochu jinak použitých.
Kryptografie je starší než počítače, její historie sahá až do antických časů. Možnost skrytě přepravit nějakou informaci „pod nosem“ protivníka byla vždycky cenná, pro vojáky, politiky i obchodníky. V těch dobách se ovšem šifrovací postup (algoritmus) dost často míchal s postupy skrývacími (například použití tajných inkoustů); víme třeba, že milétský tyran Histiaeus poslal důvěrnou zprávu svému spojenci Aristagorovi tak, že nechal svému otrokovi oholit hlavu, vytetoval text sdělení na kůži a počkal, až mu vlasy dorostly; pak jej poslal přes nepřátelské území k adresátovi. Takové triky do moderní počítačové kryptografie nepatří, zabývá se jimi jiný obor jménem steganografie. Populární je například ukrývání informace do obrázků typu JPEG tím, že lehce změníme barvy některých pixelů. Kryptografie a steganografie se občas kombinují. Komunikovat způsobem, který se nedá jednoduše rozluštit, je jedna věc. Ukrýt samu skutečnost, že s někým komunikujete, je věc druhá. V moderních sítích typu internetu je ten druhý úkol daleko obtížnější a pro laika hraničí s nemožností. To znamená, že potenciální protivník, který sleduje váš provoz, ví, že se něco snažíte skrýt. Problém nastává hlavně tehdy, je-li tím protivníkem stát. Váš, nebo cizí, to je v podstatě jedno. Na internetu je všude blízko a sledovat vás může stejně dobře Praha jako Peking.
Kdo nedělá nic špatného…
… nemá co skrývat. Ústřední heslo všech, kdo chtějí vidět do cizích komunikací. Zdaleka se neomezuje jen na země s totalitními režimy. V dnešní době mu snadno podléhají i „zavedené“ demokracie jako Velká Británie či Austrálie, které žádnou zkušenost se systematickým zneužíváním státní moci proti nežádoucím jedincům či skupinám obyvatel nemají.
V devadesátých letech svedla americká technologická a akademická sféra několikaletý souboj s Clintonovou administrativou, jejímž úmyslem bylo nahradit starší šifrovací standard DES (Data Encryption Standard) jiným standardem EES (Escrowed Encryption Standard), známým také pod jménem algoritmu Skipjack nebo specializovaného čipu Clipper. Podstatným rysem EES byla „key escrow“ čili „klíčová úschovna“. Ke všem čipům Clipper měl existovat univerzální dešifrovací klíč, který by byl k dispozici vládě Spojených států amerických. A ta by jej měla – na základě soudního svolení – právo použít při vyšetřování trestných činů.
Odpor firem a vědců proti EES nebyl dán tím, že by se chystali masově páchat zločiny a skrývat je před policií. Kromě obecné nedůvěry ke státním orgánům šlo o jinou věc: takové univerzální klíče představují bezpečnostní slabinu, otevřené okno do jinak solidní pevnosti. Podle původních představ americké vlády měly existovat dva univerzální klíče, jeden v držení technologického úřadu NIST, druhý v rukou speciálního odboru ministerstva financí.
Jenže šifrovací klíč, to je pouze řetězec bitů. Nemusíte jej pašovat ze země ukrytý v diplomatické poště. Dá se kopírovat ze souboru do souboru, lidé s velmi dobrou pamětí si jej dokážou i zapamatovat. Únik takového klíče by byl katastrofickou událostí, všechny komunikace šifrované daným standardem – a to i ty minulé, pokud si je protivník odposlechl a uložil – by rázem byly odkryty. Tajemství by byla odhalena třeba desítky let dozadu. Získat univerzální klíč by se stalo prioritním úkolem všech tajných služeb světa. Vzhledem k tomu, že například Stalinův Sovětský svaz kdysi dokázal získat od amerických vědců tajemství atomových zbraní, těžko by bylo zajistit, že tentokrát se to určitě nestane. Kolem užití a uložení univerzálních klíčů by musela panovat extrémní bezpečnost. Pak je tu i druhé nebezpečí, které se nedá zmírnit žádným hlídáním sejfu s kopií klíče. Šifrovací algoritmy jsou matematického charakteru. Umožňuje-li nějaký algoritmus, třeba výše zmíněný Skipjack, existenci univerzálních klíčů už ze své vnitřní podstaty, nemusejí být jeho autoři jediní, kdo na ně přijde. Na světě žije spousta lidí se skvělými analytickými mozky a někteří z nich pracují pro bezpečnostní orgány cizích států. Vynikající matematickou vědu má například Rusko, Francie, Čína, Japonsko či Izrael. Odkud by měli Američané čerpat jistotu, že před chytrými lidmi v těchto zemích zůstanou jejich univerzální klíče navždy skryté? Odnikud, samozřejmě. Taková jistota jednoduše není. Pokus o zavedení EES byl nakonec odražen a nástupnický standard, AES (Advanced Encryption Standard), s žádnými univerzálními klíči nepočítá. Byl vybrán v otevřené soutěži a jeho autoři jsou Belgičané. Některé matematiky znepokojuje skutečnost, že algebraická struktura, která je základem použitého algoritmu Rijndael, je poměrně jednoduchá. Nedá se vyloučit, že jednoho dne někdo, kdo se vůbec kryptografií nezabývá a zajímají jej abstraktně algebraické problémy z teorie grup, přijde na postup, který bude pro AES znamenat neslavný konec. Zatím se tak ale buď nestalo, nebo si to dotyčný nechal pro sebe.
Porážka EES však neznamená, že státy zanechaly snahy o to, číst cizí komunikace. Austrálie i Velká Británie přijaly zákony, podle nichž je každý povinen v rámci vyšetřování sdělit všechna svá hesla policejním orgánům pod trestem odnětí svobody (nesdělení hesel je trestný čin); o stejnou pravomoc usilují novozélandští celníci. Nizozemská vláda se po delším uvažování nakonec rozhodla, že o tento druh pravomoci usilovat nebude. Z hlediska klasického práva je taková pravomoc očividným porušením práva nemuset vypovídat sám proti sobě.
Ve Velké Británii je povinnost poskytnout vlastní hesla doplněna sadou vysoce kontroverzních opatření, která prosadila současná premiérka Theresa Mayová ještě jako ministryně vnitra. Říká se jim dohromady „Snoopers Charter“ (špiclovská charta), oficiální název zákona zní Investigatory Powers Act 2016. Podle něj mají poskytovatelé internetu například povinnost uchovávat po dobu jednoho roku veškerou vaši historii přístupu ke stránkám. Státní agentury – a to včetně tak zvláštních, jako je důchodový úřad, firmy provozující ambulance nebo komise pro gambling – mají právo k takovým záznamům přistupovat, zkoumat je i bez svolení soudu a bez jakéhokoli formálního podezření vůči vaší osobě.
„Snoopers Charter“ se dostala hned k několika soudům naráz. Tři rozsudky momentálně ukládají britské vládě, aby nejhorší ustanovení (například všeobecný a hromadný sběr e-mailů) ze zákona vypustila. Vůle britského státu je ale jednoznačná: vědět co nejvíc. Jakékoli ústupky budou nejspíš jen dočasné. Situaci rovněž ovlivní brexit, po němž se Spojené království pravděpodobně nebude muset řídit některými evropskými zákony na ochranu soukromí.
Britská snaha dozvědět se všechno vzbuzuje ovšem systémové reakce. Už v současné době vybavují některé firmy svoje zaměstnance na cestu do Británie zvláštními, „čistými“ notebooky, tablety a mobilními telefony, v nichž nejsou žádná důvěrná data. Nad podezřením, že rozsáhlé pravomoci britských úřadů nejsou používány jen pro boj vůči terorismu, ale i pro méně ctnostnou průmyslovou špionáž, totiž nelze jednoduše mávnout rukou.