Szyfrowanie E2E (end-to-end) jest ostatnio burzliwym tematem wśród europejskich struktur władzy. Europol domaga się całkowitej rezygnacji z protokołu dla ogólnodostępnych komunikatorów, a Unia Europejska nie może dojść do wspólnego zdania w tej sprawie. Zacząłem więc zastanawiać się, jak właściwie ten typ szyfrowania utrudnia funkcjonariuszom czynności operacyjne. O wypowiedź poprosiłem jednego ze specjalistów ds. cyberbezpieczeństwa.
Szyfrowanie E2E, a czynności operacyjne – Spis treści
Jak szyfrowanie E2E wpływa na działania Policji w krajach Unii Europejskiej?
Przypomnijmy, szyfrowanie E2E, dostępne w takich komunikatorach jak WhatsApp, Messenger, czy też Telegram, sprawia, że wiadomość mogą odczytać wyłącznie dwa podmioty: nadawca oraz adresat. Dostępu do informacji nie mogą mieć organy ścigania, czy nawet właściciel komunikatora, np. korporacja Meta. Dlatego też, w porównaniu do klasycznych wiadomości SMS lub komunikatorów nieobsługujących tego protokołu, wychwycenie takiej wiadomości jest trudniejsze.
W przypadku, gdy organy ścigania naprawdę chcą uzyskać dostęp do zaszyfrowanych treści w ramach dochodzenia, mogą napotkać trudności, zwłaszcza jeśli korporacja nie chce współpracować. Oczywiście istnieją metody, które mogą pomóc w złamaniu szyfru, ale wymagają one zaawansowanych i drogich technologii oraz czasu.
W skrócie implementacja szyfrowania E2E w komunikatorach utrudnia organom ścigania dostęp do zaszyfrowanych treści, ale istnieją metody, które mogą pomóc w ich złamaniu. Jednakże, jak pokazał nam Sherlock Holmes, czasem spryt, czas i dedukcja mogą być kluczem do rozwiązania nawet najtrudniejszych zagadek…
Mateusz Kopacz, CISO (Chief Information Security Officer) w Alma S.A., wypowiedź dla Android.com.pl
Szyfrowanie E2E nie zostanie zakazane w Unii Europejskiej. Co dalej?
Wystarczy ponownie przypomnieć tabelkę opracowaną przez Centrum Internetu i Społeczeństwa w Uniwesytecie Stanford, by zrozumieć, jak daleko Unia Europejska jest od porozumienia w sprawie szyfrowania E2E.
Kraje przeciwne E2E | Kraje, które nie rozumieją do końca jak E2E działa | Kraje, które zgadzają się na E2E, ale chcą mieć furtkę do szukania przestępców seksualnych | Kraje, które zgadzają się na E2E i wierzą, że da się je obejść własnymi narzędziami | Kraje, które nie podjęły jeszcze konkretnej decyzji w sprawie E2E | Kraje, które w pełni zgadzają się na E2E |
---|---|---|---|---|---|
Hiszpania | Belgia | Dania | Holandia | Czechy | Finlandia |
Cypr | Polska | Rumunia | Bułgaria | Włochy | Niemcy |
Słowenia | Słowacja | Malta | Estonia | ||
Litwa | Irlandia | ||||
Chorwacja | |||||
Węgry |
Mateusz Kopacz również podsumował to krótko, twierdząc, iż szanse na zakaz „są zerowe”. Nie zmienia to jednak faktu, że struktury rządowe i korporacje muszą ze sobą współpracować w łapaniu przestępców, dlatego też należy zaproponować alternatywne rozwiązania problemu.
Europol i UE mogą zaproponować korporacjom dialog i współpracę w celu znalezienia równowagi między prywatnością użytkowników a bezpieczeństwem publicznym. Poprzez tworzenie odpowiednich ram prawnych i mechanizmów kontroli, można stworzyć środowisko, w którym korporacje będą zachęcone do współpracy, jednocześnie respektując prywatność użytkowników.
Takie podejście może przynieść korzyści zarówno dla bezpieczeństwa publicznego, jak i dla ochrony prywatności. Zresztą to już się dzieje, firmy, z którymi sam współpracuję, bardzo chętnie dzielą się z CERT Polska (w ramach projektów Partnerstwo dla Cyberbezpieczeństwa i Program Współpracy w Cyberbezpieczeństwie) informacjami o nowych zagrożeniach, tak szybko, jak to jest możliwe.
To jest jeden z kluczy, według którego dobieram partnerów biznesowych (czy chcą nieść dobro, czasami bezinteresownie). Kolejna kwestia to kryptografia przyszłości, mam tu na myśli generatory liczb losowych i kwantową wymianę kluczy, moja firma (Alma S.A) jest liderem we wdrażaniu technologii postkwantowych w kraju nad Wisłą.
Mateusz Kopacz, CISO (Chief Information Security Officer) w Alma S.A., wypowiedź dla Android.com.pl
Jak widzicie, pogodzenie rządowych oraz korporacyjnych interesów nie będzie łatwe. Aczkolwiek, jeżeli uda się zebrać odpowiednią grupę lobbystów, mającą dobre intencje wobec cyberbezpieczeństwa obywateli, wiele uda się osiągnąć.
Zdjęcie otwierające: guteksk7 / Shutterstock
Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.