Szyfrujesz? Ujawnij klucz, albo więzienie.

W Wielkiej Brytanii zmiany. Weszła tam w życie część przyjętej przez Parlament w 2000 roku ustawy The Regulation of Investigatory Powers Act (RIPA). Część ta przewiduje, iż osoba stosująca technologie szyfrujące powinna, na żądanie władz, udostępnić sposób deszyfracji. Jeśli tego nie zrobi - grozi jej kara do pięciu lat pozbawienia wolności.

O wejściu w życie rozdziału trzeciego RIPA pisze Out-law, w tekście Law requiring disclosure of decryption keys in force. Ta część ustawy weszła w życie pierwszego października. W niniejszym serwisie o tej regulacji pisałem m.in. w tekstach Opóźnienie podsłuchu, Zbieranie danych to błąd, Znikną dostawcy w UK?, oraz w komentarzu Trybunał tylko zauważył, że nie było podstawy prawnej monit[torowania]. To głównie w kontekście retencji danych telekomunikacyjnych, do której zobligowywała operatorów telekomunikacyjnych ta ustawa.

Oczywiście przepisy, które właśnie weszły w życie, a które dotyczą ujawniania kluczy szyfrujących, są krytykowane. Może się okazać, iż podejrzany będzie zmuszony ujawniać informacje, które będą mogły być wykorzystane przeciwko niemu. Podnosi się również to, że ujawnienie danych potrzebnych do odszyfrowania danych zwykle sprowadza się do ujawnienia hasła - klucza. Takie hasło może być długie. Ktoś może zapomnieć hasło. W efekcie ktoś może być oskarżony w przypadku, gdy nie będzie mógł podać hasła, gdyż nie będzie go pamiętał.

Out-law wymienia kolejne kontrowersje. Zgodnie z artykułem 49 ustawy (Section 49 of Part III of RIPA) osoba, która otrzyma specjalne wezwanie, powinna udostępnić władzom klucz szyfrujący, albo samemu odszyfrować dane ("put into an intelligible form"). Jeśli taka osoba nie będzie chciała odszyfrować danych - grozi jej do pięciu lat pozbawienia wolności, a to w przypadku, gdy przedmiotem śledztwa byłby przestępstwa terrorystyczne, pedofilia albo przestępstwa przeciwko bezpieczeństwu publicznemu, też przestępczość zorganizowana (w innych sprawach - do dwóch lat pozbawienia wolności). Kontrowersja polega na tym, że osoba otrzymująca takie wezwanie, nie może ujawnić tego faktu nikomu, poza swoim prawnikiem. Pojawiły się już wezwania kierowane do władz, by przynajmniej publikowały statystyki wysyłania wezwań wysyłanych na podstawie artykułu 49 (RIPA Part III is now in force - is there a Section 49 Notice being served to grab your Decryption Keys ?). Ale w innych źródłach zwrócono uwagę na to, że pedofile, terroryści czy inni sprawcy poważnych przestępstw będą najpewniej woleli odsiedzieć pięć lat nieujawniając klucza szyfrującego, niż po jego ujawnieniu spotkać się z zarzutami większego kalibru (a więc ustrzec się kary w potencjalnie większym wymiarze).

Najlepiej przywołać przepisy wymieniające przypadki, w których ujawnienie klucza szyfrującego jest wymagane:

51. Cases in which key required.
— (1) A section 49 notice imposing a disclosure requirement in respect of any protected information shall not contain a statement for the purposes of section 50(3)(c) unless—

(a) the person who for the purposes of Schedule 2 granted the permission for the giving of the notice in relation to that information, or

(b) any person whose permission for the giving of a such a notice in relation to that information would constitute the appropriate permission under that Schedule, has given a direction that the requirement can be complied with only by the disclosure of the key itself.

(2) A direction for the purposes of subsection (1) by the police, the customs and excise or a member of Her Majesty’s forces shall not be given—

(a) in the case of a direction by the police or by a member of Her Majesty’s forces who is a member of a police force, except by or with the permission of a chief officer of police;

(b) in the case of a direction by the customs and excise, except by or with the permission of the Commissioners of Customs and Excise; or

(c) in the case of a direction by a member of Her Majesty’s forces who is not a member of a police force, except by or with the permission of a person of or above the rank of brigadier or its equivalent.

(3) A permission given for the purposes of subsection (2) by a chief officer of police, the Commissioners of Customs and Excise or a person of or above any such rank as is mentioned in paragraph (c) of that subsection must be given expressly in relation to the direction in question.

(4) A person shall not give a direction for the purposes of subsection (1) unless he believes—

(a) that there are special circumstances of the case which mean that the purposes for which it was believed necessary to impose the requirement in question would be defeated, in whole or in part, if the direction were not given; and

(b) that the giving of the direction is proportionate to what is sought to be achieved by prohibiting any compliance with the requirement in question otherwise than by the disclosure of the key itself.

(5) The matters to be taken into account in considering whether the requirement of subsection (4)(b) is satisfied in the case of any direction shall include—

(a) (a) the extent and nature of any protected information, in addition to the protected information in respect of which the disclosure requirement is imposed, to which the key is also a key; and

(b) any adverse effect that the giving of the direction might have on a business carried on by the person on whom the disclosure requirement is imposed.

(6) Where a direction for the purposes of subsection (1) is given by a chief officer of police, by the Commissioners of Customs and Excise or by a member of Her Majesty’s forces, the person giving the direction shall give a notification that he has done so —

(a) in a case where the direction is given—

(i) by a member of Her Majesty’s forces who is not a member of a police force, and

(ii) otherwise than in connection with activities of members of Her Majesty’s forces in Northern Ireland,
to the Intelligences Services Commissioner; and

(b) in any other case, to the Chief Surveillance Commissioner.

(7) A notification under subsection (6)—

(a) must be given not more than seven days after the day of the giving of the direction to which it relates; and

(b) may be given either in writing or by being transmitted to the Commissioner in question by electronic means.

Sięgnij również do następujących źródeł:

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Prawo nie nadąża...

Jerry's picture

Jak widać nie tylko u nas prawo nie nadąża za rozwojem techniki. Istnieją przecież programy pozwalające ukryć fakt szyfrowania. Wiąże się to z nieco większym zużyciem miejsca na dysku ale przy obecnych wielkościach nośników nie jest to raczej duży problem.

Zastanawiam się, czy profilaktycznie nie zacząć używać TrueCrypt. (Wprawdzie świadomie nie popełniam żadnych przestępstw, ale ich katalog stale sie powiększa i nikt nie zagwarantuje, że czynność dziś legalna nie będzie nielegalna za miesiąc. A jeśli ustawa zacznie obowiązywać z mocą wsteczną, to nawet jutro.) :) Lepiej na zimne dmuchać

--
Jarek Witkowski | Linux user #136162 | http://www.jerry.prv.pl
This posting is covered by PPL - http://ppl.7thGuard.net

Ja od dawna mam na laptoku

Ja od dawna mam na laptoku partycję boot i drugą, na której leży zaszyfrowany LVM, na którym są root, home, swap...

Wiem: Paranoja! ;-)

--
Bartosz Małkowski
xmpp: bmalkow@malkowscy.net

ukrywanie danych

Gorzej jak nic nie znajdą i będą się upierać żebyś podał hasło do tej ukrytej partycji = 5 lat paki za terroryzm

Czy RIPA 3 nie stoi w

kravietz's picture

Czy RIPA 3 nie stoi w sprzeczności z prawem do odmowy zeznań obciążających samego siebie? Czy też w UK tego nie ma?

Jako uzupełnienie komentarz z listy FDE:

But is granting this power to law enforcement really that bad? Especially in the light of the recent Duncan III case [1]? Duncan is a sex offender, pedophile and a murderer who encrypted all the information about his victims on his laptop. If the US had similar laws in place, Duncan could have be forced to hand over the decryption keys back in 2005. And this would have brought some closure to families of his victims.

[1] http://crime.about.com/b/a/257572.htm

--
Podpis elektroniczny i bezpieczeństwo IT
http://ipsec.pl/

Niskie zagranie.

Niektórzy sugerują: jak ma coś do ukrycia, ten jest czemuś winny. Inni: Jak ma pieniądze, to skądś je ma.
A tutaj dodatkowo: szyfruje, znaczy że pedofil.

To jest po prostu granie tragedią. Można wymyślić mnóstwo praw ograniczających wolność, które miałyby "pomagać" w takich sprawach. I oczywiście kto się sprzeciwia, ten ma coś na sumieniu... (tak, mam truecrypta... mam zaszyfrowane treści... ale zapomniałem hasła... pamiętać, aby nie zabierać komputera do Anglii :P )

"(tak, mam truecrypta... mam

"(tak, mam truecrypta... mam zaszyfrowane treści... ale zapomniałem hasła... pamiętać, aby nie zabierać komputera do Anglii :P )"

Jak ktos juz napisal w innym watku niczego nie zapominasz:
"Podania hasła nie odmawiasz. Podajesz 'hasło'. Nie działa? To już problem biegłego. Widocznie podczas badania zmodyfikował dane ;)"
http://prawo.vagla.pl/node/8722#comment-18414

nemo se ipsum accusare tenetur

xpert17's picture

Czy RIPA 3 nie stoi w sprzeczności z prawem do odmowy zeznań obciążających samego siebie? Czy też w UK tego nie ma?

cytuję z: Adamski A., Prawo karne komputerowe, Warszawa 2000, s. 213

Zasada, iż oskarżony nie ma obowiązku dowodzenia swojej niewinności ani dostarczania dowodów na swoją niekorzysć jest nie tylko międzynarodowym standardem normatywnym w dziedzinie ochrony prawa człowieka [zob. art. 14 ust. 3 lit g MPPOP], oraz prawem obywatelskim zagwarantowanym przez ustawy zasadnicze niektórych państw, lecz przede wszystkim jedną z istotnym gwarancji procesowych, którą Europejski Trybunał Praw Człowieka wywodzi z zasady "uczciwego procesu" (art. 6 KE) [zob. ECHR, 25 February 1993 (Funke v. France)], a polska procedura karna wyraża w art. 74 par. 1 kpk

Warto też porównać: Zalecenie Komitetu Ministrów Rady Europy Nr R(95)13 z 11.09.1995 r. w sprawie "Problemów karno-procesowych związanych z technologią przetwarzania informacji" - rozdział III "Obowiązek współpracy z organami ścigania"

A jak to sie ma do

A jak to sie ma do przysiegania oskarzonego w krajach anglosaskich, ze bedzie mowil tylko prawde:
http://jacekczabanski.salon24.pl/26085,prawo-do-klamstwa
http://www.rp.pl/artykul/99745.html?print=tak
http://www.courtsni.gov.uk/NR/rdonlyres/904F2607-2019-4B5D-A4A5-01D8DBBBDE0B/0/CourtUserNoticePOLISH.pdf

w systemie anglosaskim ... prawo do składania wyjaśnień jest traktowane jako przywilej oskarżonego, który nie musi, ale może z niego skorzystać. Wyjaśnienia oskarżonego składane są pod przysięgą i pod tym samym rygorem odpowiedzialności co zeznania świadków. W szczególności oskarżony może zostać pociągnięty do odpowiedzialności karnej za składanie fałszywych wyjaśnień.
W związku z powyższym rozwiązaniem – charakterystycznym dla prawa anglosaskiego – podnoszony jest czasem argument, że nie można stawiać ludzi w sytuacji okrutnego wyboru: albo będą zeznawać przeciwko sobie i zostaną skazani, albo będą kłamać i zostaną skazani za fałszywe zeznania, albo wreszcie będą milczeć, co będzie wskazywać na ich winę. Czy rzeczywiście niedopuszczalne jest stawianie ludzi przed takim wyborem, to rzecz bynajmniej niejednoznaczna. Zważywszy na to, że przed dylematem takim stawać mogą wyłącznie osoby faktycznie winne, sytuacja traci cechy tragiczności i staje się raczej jedną z konsekwencji popełnienia przestępstwa.

Prawo i tak daleko w tyle za technologią

W świetle możliwości jakie daje popularny program do szyfrowania dysków - wspominany już TrueCrypt - ustawa jest i tak bezużyteczna.

http://www.truecrypt.org/hiddenvolume.php

It may happen that you are forced by somebody to reveal the password to an encrypted volume. There are many situations where you cannot refuse to reveal the password (for example, due to extortion). Using a so-called hidden volume allows you to solve such situations without revealing the password to your volume.

The principle is that a TrueCrypt volume is created within another TrueCrypt volume (within the free space on the volume). Even when the outer volume is mounted, it is impossible to prove whether there is a hidden volume within it or not, because free space on any TrueCrypt volume is always filled with random data when the volume is created and no part of the (dismounted) hidden volume can be distinguished from random data.

A co tu jest zaszyfrowane?

Pytanie: na jakiej podstawie technik/biegły odróżni dane zaszyfrowane od danych pseudolosowych? I kto obywatelowi zabroni robic "dd /dev/random /dev/hda4" co tydzień?

Wszystko jest szyfrem

Pytanie jak technik lub biegły zweryfikuje daną technikę szyfrowania po tym jak już wytypuje co może być danymi zaszyfrowanymi a co nie.

Nasuwa się wspomnienie jednego z opowiadań Stanisława Lema, gdzie całkowicie niewinna wiadomość (zawierająca dodatkowo rysunek drzewka czy krzewu) została przez ekspertów "rozszyfrowana" w sposób nie pozostawiający wątpliwości co do winy adresata.

Przychodzą także do głowy liczne (pomyślne) próby znajdowania zaszyfrowanych informacji w tekście Biblii czy Moby Dicka. Dowody można znaleźć wszędzie, wystarczy tylko mocno próbować.

Teraz tak, istnieją na przykład techniki "łączenia" ze sobą zaszyfrowanych wiadomości tak, że przy użyciu jednego klucza dostajemy jedną z nich, a przy użyciu drugiego -- drugą. Sprytny obywatel może, poproszony o klucz, podać tylko ten od "niewinnych" danych (już o steganografii nie wspomnę, bo chyba ktoś to już zrobił).

Eksperci i biegli mogą pomóc w weryfikacji jeśli użyto ogólnie znanego algorytmu i popularnego programu, ewentualnie gdy program którego użyto jest dostępny do analizy -- w przeciwnym wypadku nie ma żadnej możliwości weryfikacji, bo albo wierzymy naszemu oskarżonemu, albo "na siłę" szukamy danych, które naprawdę mogły się tam znaleźć przypadkiem.

Ktoś powie: no dobra, ale to są przypadki ekstremalne, nikt tak raczej nie robi, przynajmniej działałoby w 90% przypadków. Prawda jest taka, że nikt tak dotychczas nie robił, bo nie było takiego przepisu -- nie było potrzeby.

PS. captcha "zaskoczyło" za 6 razem :(

dobry szyfr...

Maciej_Szmit's picture

...daje na wyjściu znaki o rozkładzie pseudolosowym równomiernym niezależnie od treści szyfrowanej wiadomości. TrueCrypt ma dostępny kod źródłowy, algorytmy też są znane i nie wynika z tego, żeby się dało coś z tym zrobić. Na tym polega dobry szyfr, że bez klucza ani rusz. Był wprawdzie taki jeden, który publicznie mówił, że "z tego że biegli nie znaleźli dowodów na dysku nie wynika, że nie mogło ich tam być", ale z takiego mówienia za wiele nie wynikło i nie wyniknie póki nie przyjmie się zasady domniemania winy (i konieczności udowodnienia niewinności na przykład przez ujawnienie co tam na tym wolumenie było) i zasady karania za myśli albo i za ich brak (np za zapomnienie hasła). Przy okazji: są metody takiego konstruowania hasła, że sam zainteresowany nie jest sobie w stanie go przypomnieć choćby pasy z niego darto... hasło takie (często zmieniane) musi być powiązane z jakimś zjawiskiem o - z grubsza - nieprzewidywalnej wartości. Na przykład jeden komputer przez 24 godziny wyświetla (i nigdzie nie zapisuje) pewną liczbę losową, którą ustawiam sobie jako hasło dostępu do komputera nr 2 codziennie o godzinie 0:01 (i zmieniam następnego dnia - tuż przed północą ustawiam hasło puste, tuż po północy zmieniam je na nowe). Oczywiście ja tej liczby nie zapamiętam (liczba jest długa, 24 godziny to mało czasu, poza tym tyle było tych liczb do tej pory i takie podobne) a jeśli pasy będą ze mnie darli po północy następnego dnia (albo jeśli wyłączyli komputer nr 2), to nie da się poprzedniego hasła znaleźć. Można prawo egzekwować metodami technicznymi ale nie da się prawem skutecznie ograniczyć możliwości ukrycia informacji. Bo informacja jak już kiedyś mówiłem nie jest rzeczą, a prawodawcy tego w dużej mierze nie rozumieją...

Masz prawo zachować milczenie...

Dziwne, że sądy amerykańskie tak późno potwierdzają zasadę Mirandy odnośnie "haseł komputerowych". In re Grand Jury Subpoena, 2007 U.S. Dist. LEXIS 87951, 2007 WL 4246473 (D. Vt. 2007) at. 16.

Boucher knows the password, it only exists in his mind. This information is unlike a document, to which the foregone conclusion doctrine usually applies, and unlike any physical evidence the government could already know of. It is pure testimonial production rather than physical evidence having testimonial aspects. Compelling Boucher to produce the password compels him to display the contents of his mind to incriminate himself.

One Keyfile to rule them all.

Nic nie stoi na przeszkodzie by archiwizowane dane szyfrować z użyciem pliku-klucza który potem wrzucamy na jakiś serwer, czy wysyłamy komuś nieświadomemu, że niepozorny "zwykły" plik (obraz bmp, obraz iso, skompresowany kod źródłowy") ma jakieś dodatkowe zastosowanie.

Plik-klucz jest już bardziej fizyczną rzeczą, którą w odróżnieniu od hasła można zniszczyć. Warto zauważyć, że w wielu przypadkach nie będzie można ustalić, czy użyto klucza-hasła, klucza-pliku, czy jednego i drugiego.

Czym różni się pytanie o dyskietkę zawierającą keyfile, od pytania o klucz do sejfu? Czy istnieje mocniejsze uzasadnienie etyczne dla zmuszania podejrzanego do odpowiedzi na pierwsze pytanie niż na drugie?
Jeśli nie, to czy arbitralne uznanie, że chodzi o hasło, a nie keyfile, nie kłóci się z zasadą domniemania niewinności? Jeśli tak, sąd jest bezradny wobec drobnego bajera XYZcrypt'a v.1.0.1-3. Jeśli nie, wracamy do rozważań nad sensem penalizacji nieujawniania miejsca ukrycia dyskietki, notatnika, może zwłok zaginionej osoby. I wielu innych pytań.

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>