tiistai 24. marraskuuta 2015

Salaus ei tee tiedustelulakia tehottomaksi

Monet kuvittelevat (esim. viestintäministeri Kiuru HS vieraskynässä 19.7.2014), ettei verkkotiedustelulla ole merkitystä, koska rikolliset ja terroristit voivat aina salata viestintänsä. Netistä on saatavissa ilmaisia, tehokkaita salausohjelmia, joiden algoritmeja on (nykytietämyksellä) mahdoton murtaa.

Jos asia olisi näin yksinkertainen, olisimme ratkaisseet sillä valtaosan tietoturvaongelmista. Todellisuudessa salaus ei ole oikotie tietoturvaan eikä yksityisyyteen. Jo pelkästään tieto siitä, kenen kanssa epäilty henkilö X viestittelee, kuinka usein, mihin kellonaikaan ja minkäkokoisia tiedostoliitteitä hän lähettää, kertoo paljon itse viestinnästä. Ei niitä tunnistetietoja (metadataa) turhaan ole otettu viestintäsalaisuuden piiriin. Tunnistetietoja ei voi salata, koska viestien välitys perustuu niihin.

Voisin kuvitella, että esimerkiksi Ranskan poliisia kiinnostaa tällä hetkellä kovasti, keille terroristit olivat lähettäneet sähköposteja. Vastaanottajien perusteella voi muodostaa kuvan terroristien verkostosta. Viestien määrä ja suunta kertovat komentosuhteista. OK, tekijät tuskin käyttivät sähköpostia (pikemminkin tekstiviestejä ja chat-ohjelmia), mutta idea on sama.

PGP-salaus ei ole mitenkään helppoa.
Salauksen heikko kohta on avainten hallinnassa. Vaikka salausta ei voisi murtaa, avaimen voi ehkä kaapata, huijata kohdetta kertomaan sen tai joissain tapauksissa jopa arvata. Ylen ansiokas juttu kevään 2014 verkkohuijauksista paljastaa, miten poliisi pääsi jengin jäljille salatusta viestinnästä huolimatta. Salaukseen luottaminen suorastaan helpotti poliisin työtä:

Pian kuulustelujen jälkeen poliisi palautti Allulle tältä pakkokeinolain nojalla takavarikoidun tietokoneen. Allu otti jälleen yhteyttä Viljar Kiveen Cryptocat-ohjelmalla. Salattua viestintää oli käytetty koko kevään ajan, ja nytkin Kivi ilmeisimmin luotti salaukseen ja kertoi avoimesti rikoksen yksityiskohdista.

Viimeinen tekijä on ihminen itse. Yleensä rikolliset eivät ole erityisen fiksuja -- jos olisivat, he eivät olisi ajautuneet rikosten tielle. Sama pätee terroristiin, joka on valmis räjäyttämään itsensä. Salausohjelmien käyttö vaatii osaamista ja huolellisuutta, mitä paineen tai pelon alla toimivalta tekijältä ei voi vaatia.

Vahvan PGP-salausohjelman kehittäjä Zimmermann kertoi äskettäin, ettei itsekään käytä ohjelmaansa. Toinen alan guru, Edward Snowden, mokasi keväällä 2013 GPG-ohjelman kanssa. Hän unohti lähettää oman julkisen avaimensa salatun sähköpostiviestin mukana, joten vastaanottajan piti pyytää sitä salaamattomalla viestillä. Jos NSA:n haavi olisi ollut tarkkana, se olisi voinut hälyttää tulevista paljastuksista. Snowdenilla oli kyseessä henki ja tulevaisuus.

Puolustusvoimien tiedustelu on aina kuunnellut naapurimaiden ja sotaharjoitusten aikaista radioliikennettä, joka on tietenkin salattua. Aina 1970-luvulle asti armeijat olivat likipitäen ainoita, jotka salausta ylipäätään käyttivät. Radiotiedustelu on tottunut pärjäämään salatun viestinnän kanssa. Ellei pärjäisi, koko touhu olisi lopetettu tarpeettomana.

Ei nettiliikenteen salaaminen silti turhaa ole. Silloin, kun palvelu salaa viestintänsä automaattisesti, sen käytöstä tulee riittävän helppoa ja turvallista, jotta ainakaan automaattinen viestinnän tunnistaminen ei onnistu (sen voisi tosin välttää helpomminkin käyttämällä koodinimiä tai kirjoittamalla kriittiset avainsanat vaikka takaperin).

Selaimen käyttämä SSL-tekniikka on käytännön salauksen harvoja riemuvoittoja. Sähköpostiin vastaavaa ei ole pystytty kehittämään vieläkään, mikä kertoo salaamisen vaikeudesta. Ongelmat eivät ole teknisiä vaan periaatteellisia; esimerkiksi älypuhelinten yleistyminen on nähdäkseni vähentänyt päästä päähän salatun (ns. end-to-end encryption) sähköpostin käyttöä, koska se on mobiililaitteella niin hankalaa.

Selainsovellukset, Gmail, Skype, Facetime, iMessage ja monet muut salaavat liikenteen automaattisesti, mutta niissä tieto kulkee amerikkalaisen yrityksen palvelinten kautta, eikä ole varmuutta toimiiko salaus koko ketjussa ilman takaovia. Mahdollisesti yrityksillä on NSA:n mentävä takaovi näennäisesti salattuihinkin tietoihin.

Salaus vaikeuttaa tiedustelua, mutta estä sitä. Tekniikka itsessään on turvallista, mutta hmisen oma toiminta puhkoo siihen tiedustelun mentäviä aukkoja. Liiallinen luottamus salauksen voimaan kääntyy helposti itseään vastaan.

1 kommentti:

Anonyymi kirjoitti...

Kertakäyttöisellä numerokoodilla eli ns. " one time bad" - lehtiöllä ja symbolisella yhteen / vähennyslaskulla salatun viestin lähettäminen sähköpostin luonnoskansion kautta olisi aika varma salaus ... ?