ARTYKUŁY. Wykorzystywanie kryptografii przez środowiska terrorystyczne



Podobne dokumenty
Podpis elektroniczny

Bezpieczeństwo usług oraz informacje o certyfikatach

Przewodnik użytkownika

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

BeamYourScreen Bezpieczeństwo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Sieci VPN SSL czy IPSec?

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Zastosowania PKI dla wirtualnych sieci prywatnych

Komunikator internetowy w C#

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

WSIZ Copernicus we Wrocławiu

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bringing privacy back

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

World Wide Web? rkijanka

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

USECRYPT MESSENGER Global society connected by privacy

Zarys algorytmów kryptograficznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

PolGuard Consulting Sp.z o.o. 1

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

2 Kryptografia: algorytmy symetryczne

System sprzedaŝy rezerwacji

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

WorkshopIT Komputer narzędziem w rękach prawnika

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Bezpieczeństwo danych, zabezpieczanie safety, security

Opis programu OpiekunNET. Historia... Architektura sieciowa

Dokumentacja programu Rejestr Informacji o Środowisku

Case study: Mobilny serwis WWW dla Kolporter

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

Informacje dot. sposobu przygotowywania i przekazywania do ogłoszenia aktów prawnych zgodnie z wymaganiami powszechnie obowiązujących przepisów.

i działanie urządzeń związanych równieŝ budowę i funkcje urządzeń

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN:

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo informacji w systemach komputerowych

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Bezpieczeństwo bankowości internetowej

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Czym jest kryptografia?

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Warsztaty przygotowujące osoby bezrobotne do prowadzenia własnego

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Podstawy systemów kryptograficznych z kluczem jawnym RSA

NajwaŜniejsze postanowienia zawarte w Konwencji o Prawach Dziecka z dnia 20 listopada 1989r.

CYBERPRZEMOC I INNE ZAGROŻENIA

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Eduroam - swobodny dostęp do Internetu

Systemy liczenia. 333= 3*100+3*10+3*1

Bezpieczny Internet - program. Wstęp

Zasady przetwarzania danych

Jak bezpieczne są Twoje dane w Internecie?

Protokoły zdalnego logowania Telnet i SSH

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Aby pobrać program FotoSender naleŝy na stronę lub i kliknąć na link Program do wysyłki zdjęć Internetem.

Sieciowe Systemy Operacyjne

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Technologia VoIP Podstawy i standardy

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Authenticated Encryption

Program szkolenia: Bezpieczny kod - podstawy

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak

Wszyscy Wykonawcy. DOA-ZP-III Łódź, dnia r.

Sylabus modułu e-urzędnik

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Transkrypt:

ARTYKUŁY Brunon Hołyst, Jacek Pomykała Wykorzystywanie kryptografii przez środowiska terrorystyczne 1. Uwagi wstępne Terroryzm, stanowiący najbardziej radykalną formę przemocy, nie jest zjawiskiem nowym. MoŜna stwierdzić, Ŝe w historii ludzkości terroryzm występował z róŝnym nasileniem 1. Początki terroryzmu sięgają odległych czasów, bo jako pierwsze akty terroryzmu przyjmuje się działanie izmailickiej sekty asasinów, załoŝonej około 1090 r. przez Hasnana Ben Sabbaha (starca z gór), której członkowie, odurzeni haszyszem, zabijali na rozkaz rycerzy krzyŝowych 2. Nasilenie terroryzmu zawsze towarzyszyło zmianom rewolucyjnym i wielu przykładów takich aktów dostarczyła Wielka Rewolucja Francuska, zwłaszcza w okresie dyktatury jakobinów (lata 1893 1894). W Rosji znane są czyny Narodnej Woli organizującej zamachy na carów (1881 r. zabójstwo Aleksandra II). W czasach późniejszych jako akty terroru znane są zamachy zakończone zabójstwem, np. Prezydenta Francji Sadi Camota (1884 r.), Premiera Hiszpanii Camorasa de Castillo (1887 r.), austriackiej cesarzowej ElŜbiety (1898 r.), włoskiego króla Humberta I (1900 r.), Prezydenta USA Williama McKinleya (1901 r.), wreszcie morderstwo austriackiego następcy tronu arcyksięcia Franciszka Ferdynanda i jego Ŝony Zofii, które stało się przyczyną wybuchu pierwszej wojny światowej. 1 B. H o ł y s t, Psychologia Kryminalistyczna, Warszawa 2007. 2 B. H o ł y s t, Nowe oblicze terroryzmu, Problemy Alkoholizmu 2001, nr 4, s. 7 14. i Prawo 2, 2008 5

B. Hołyst, J. Pomykała W okresie międzywojennym głośne stały się morderstwa z ręki terrorystów króla Jugosławii Aleksandra Karadziordziewicia, w Polsce prezydenta Gabriela Narutowicza, a takŝe nieudane próby zamachów na Józefa Piłsudskiego i prezydenta Stanisława Wojciechowskiego. Po drugiej wojnie światowej akty terroru stały się nie tylko częste, ale nabrały teŝ o wiele większych rozmiarów. NaleŜy zaliczyć do nich przede wszystkim akty piractwa powietrznego za pomocą groźby spowodowania wybuchu na pokładzie samolotu oraz akty terroru przez ugrupowania separatystyczne (Baskowie w Hiszpanii), na tle ekonomiczno-religijnym (IRA w Irlandii Płn. i Wielkiej Brytanii) bądź przeprowadzone przez ugrupowania lewackie (Frakcja Czerwonej Armii w Niemczech i we Włoszech). Obecnie częste są zamachy terrorystyczne w Niemczech na fali wrogości wobec cudzoziemców, w tym azylantów, a takŝe akcje odwetowe Kurdów wobec instytucji tureckich za eksterminację ludności kurdyjskiej w płd.-wsch. części Turcji. W Polsce zamachy bombowe nie mają obecnie podłoŝa politycznego, ale słuŝą np. zastraszaniu właścicieli firm przez organizacje mafijne celem zmuszenia do płacenia haraczu bądź stanowią przejaw walki tych organizacji o zasięg wpływów. Wobec rozmaitości form aktów terrorystycznych i wzrastającej zastraszająco ich liczby wielu badaczy próbuje dokonać ich kategoryzacji z róŝnych punktów widzenia, np. biorąc pod uwagę to, czy dokonują ich jednostki na rozkaz, czy uczestniczą w nich grupy, czy działania ograniczają się do jednego kraju, czy teŝ mają charakter międzynarodowy, a takŝe to, co motywuje sprawców do działań. NajwaŜniejszy wydaje się podział motywacyjny terroryzmu, który pozwala wyróŝnić terroryzm: kryminalny (motywem jest chęć zysku, zamach na Ŝycie i zdrowie), patologiczny (popełniany przez psychopatów jak ataki Rurabombera ), polityczny (fanatyczne dąŝenie do osiągnięcia celu politycznego bez względu na ofiary), np. zabójstwo R. Kennedy ego (przez Shirana- Shirana). Podobnie czynione są próby klasyfikacji sprawców zamachów terrorystycznych i tu z uwagi na róŝne ich profile zawodowe trudno jest o jednoznaczną typologię. Warto tu przytoczyć wybitną pracę w tym zakresie psychopatologa J. A. Brussela 3 (1953), który dość trafnie określił typ zamachowca G. Metesky ego ( Mad Bomber ) sprawcy 32 zamachów bombowych w Nowym Yorku, którego udało się aresztować. Znana jest teŝ praca J. M. MacDonalda 4, w której wyróŝnił on i opisał sześć typów sprawców (przymusowych, psychotycznych, socjopatycznych, 3 J. A. B r u s s e l, Casebook of a Crime Psychiatrist, New York 1968. 4 J. M. M a c D o n a l d, Bombers and Firesetters, Springfield 1977. 6 i Prawo 2, 2008

politycznych, mafijnych i wojskowych) oraz stwierdził, Ŝe typy te mogą się łączyć w jednej osobie, np. najczęstszy typ to przymusowy i polityczny. P. E. Dietz rozróŝnia dwa typy sprawców recydywistów, z których jeden kieruje się motywami urojeniowymi, a drugi ma obsesję na punkcie urządzeń wybuchowych. Wspomniane typy sprawców równieŝ nie wykluczają się wzajemnie. P. E. Dietz uwaŝa nawet, Ŝe psychopatologia obsesyjnokompulsywna cechuje wszystkich zajmujących się materiałami wybuchowymi. Jednak by skonstruowane bomby detonować, musi wystąpić przyczyna, która zmienia obsesję w czyn przestępczy 5. Zamachowców bobowych charakteryzuje ponadto wielkie poczucie własnej wartości (narcyzm), brak wyrzutów sumienia i niewraŝliwość, szczególnie gdy kierują się oni motywacją polityczną. Przykłady tego typu psychopatologicznych sprawców znane są szczególnie w USA, gdzie w latach 1978 1995 Unabomber, czyli T. Kaczyński, dokonał 16 zamachów bombowych (zginęły 3 osoby, a 23 odniosły rany) i przesłał do redakcji Washington Post i New York Times manifest, w którym wyraził patologiczne, narcystyczne przekonanie, Ŝe jest uprawniony do zabójstwa innych, gdyŝ tylko w ten sposób moŝe zwrócić na siebie uwagę. Drugi przykład to wysadzenie gmachu federalnego w Oklahoma City przez T. Mc Veigha z jednej strony dla zemsty za ofiary sekty z Waco (przypisane agentowi oddziału Alcohol Tobacco and Firearms Departamentu Skarbu), z drugiej zaś jako sygnał do nowej rewolucji amerykańskiej. W 1993 r. miał miejsce zamach bombowy na World Trade Center (WTC) w postaci wybuchu ładunku w garaŝu parkingowym, który spowodował śmierć 6 osób i zranienia u około 1000 osób. O sprawstwo tego zamachu podejrzewano grupę terrorystów z Bliskiego Wschodu i rzeczywiście udowodniono to Mohammedowi Animowi Salawaha. O ile we wspomnianych zamachach przewaŝały, oprócz patologicznych, motywy polityczne, etniczno-nacjonalistyczne i ekonomiczne, to dla innych ugrupowań najwaŝniejszą okazała się motywacja religijna. Terroryzm i religia mają równieŝ długą wspólną historię, co poświadczają nawet niektóre słowa uŝywane w języku angielskim na określenie terrorystów i ich działań, wywodzące się od nazw Ŝydowskich, hinduskich i muzułmańskich grup terrorystycznych. O tym, Ŝe rozpoczęła się nowa era terroryzmu światowego, najdobitniej świadczą ataki terrorystyczne z 11 września 2001 r. na World Trade Center w Nowym Jorku i gmach Pentagonu w Arlington, w których jako rakiet uŝyto uprowadzonych z lotnisk samolotów z pełnym ładunkiem paliwa. Akty te potwierdzają, Ŝe celem terrorystów samobójców jest nie tylko zniszczenie 5 P. E. D i e t z, Patterns in Human Violence, (w:) American Psychiatric Association, pod. red. R. E. H a l e s i A. F r a n c e s, Annual Review 1987, t. 6, s. 465 490. i Prawo 2, 2008 7

B. Hołyst, J. Pomykała obiektów przeciwnika, ale teŝ zabicie jak największej liczby jego cywilnych mieszkańców. Trzeba pamiętać, Ŝe terroryści rekrutują się nie tylko z regionu arabskiego, muzułmanie stanowią takŝe znaczną część ludności Indonezji, Indii, Uzbekistanu itd. Piąta część ludności świata wyznaje islam i jego wyznawców przybywa. Jest teŝ coraz więcej nawróconych na inną wiarę w krajach zachodnich. Potencjalnymi sprawcami zamachów mogą więc być zupełnie inne osoby niŝ się sądzi, np. osoby rasy kaukaskiej (białe), kobiety o nazwiskach europejskich i z takimi paszportami. W samej Europie znajduje się ukryty wielki potencjał islamizmu. Mimo to brak jest wspólnej, europejskiej koncepcji bezpieczeństwa. Terroryści posługują się róŝnymi rodzajami modus operandi. Jedną z nich jest kryptografia, która ma utrudnić identyfikację sprawców. 2. ZagroŜenia i moŝliwości wykorzystania kryptografii przez terrorystów Po 11 września 2001 r. rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Tajemnica poczty elektronicznej dotyczy bowiem zarówno ochrony Ŝycia prywatnego obywateli, jak i w istotnym sensie równieŝ funkcjonowania gospodarki, zwłaszcza w dziedzinie finansów. Jak dotąd zdecydowanie przewaŝał pogląd, Ŝe tajemnica jest wartością nadrzędną i Ŝe Ŝadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. Inaczej ma się sprawa, gdy w grę wchodzi wyŝszy interes publiczny, a w szczególności gdy istnieją uzasadnione powody (regulowane prawem) do złamania tej zasady. Przykładem mogą być akty przeciwdziałania i wykrywania ataków terrorystycznych. Przykładowo amerykańska policja dysponuje specjalnym programem komputerowym zdolnym potajemnie zarejestrować kaŝde uŝycie klawiatury śledzonego komputera i przekazać te dane do centrali, zanim tekst zostanie zaszyfrowany. Podobne argumenty dotyczą systemów elektronicznego szpiegowania, takich jak DCS 1000 ( Echelon ). Ich zadaniem jest przeszukiwanie podejrzanej korespondencji za pomocą specjalnych i bardzo kosztownych filtrów. Dostępne obecnie narzędzia kryptograficzne potrafią jednak znacznie utrudnić pracę organom ścigania lub ekspertom z dziedziny wywiadu i kontrwywiadu. Na przykład agenci FBI potrzebowali całego roku, by odczytać dwie zaszyfrowane informacje, których autorem był podejrzewany o terroryzm Ramsi Jussuf. Zawierały one wskazówki dotyczące porwania 11 samolotów pasaŝerskich. Plan nie został zrealizowany prawdopodobnie dlatego, Ŝe jego autor został wcześniej aresztowany jako sprawca zamachu bombowego na 8 i Prawo 2, 2008

World Trade Center w roku 1993. By posłuŝyć się innym przykładem, przestępcza korespondencja moŝe być ukrywana sposobem określanym jako Remailer, czyli odwrotna odpowiedź. Ten program usuwa dane nadawcy e- maila i dzięki temu znika ślad, który mógłby naprowadzić na trop terrorysty czy zbrodniarza. Taką metodę stosowali na przykład jugosłowiańscy dysydenci walczący z reŝimem Miloszewicia, aby uchronić się przed wykryciem swoich działań przez policję polityczną. Istnieje wiele innych technik utajnionej komunikacji elektronicznej wykorzystujących na przykład kryptografię, steganografię, anonimizację, czy ślepe skrzynki pocztowe. Wszystkie one mogą być skutecznym narzędziem działań w rękach określonych grup terrorystycznych. Przykładowo al Kaida niewątpliwie wykorzystywała internetowe strony pornograficzne do przekazywania informacji i dyspozycji między poszczególnymi ogniwami tej terrorystycznej siatki. Z drugiej strony członkowie Hamasu uŝywają kryptografii do przesyłania map, zdjęć i innych detali dotyczących przyszłych celów ataków terrorystycznych. Kryptografia moŝe być na róŝne sposoby wykorzystywana przez środowiska terrorystyczne. Za jej pomocą moŝna w szczególności: integrować działania siatek terrorystycznych, wykorzystywać internet do zbierania informacji nt. celu ataku, jego planowania planowania oraz tworzenia poufnych kanałów komunikacji dla terrorystów, utrudniać organom ścigania śledztwa dotyczące grup terrorystycznych, ukrywać (i przekazywać kanałami publicznymi oraz prywatnymi) krytyczne dane dotyczące bojowników, przywódców grup terrorystycznych i ich planowanych działań (szyfrowanie poczty elektronicznej, transmisji bezprzewodowej, zastosowanie przekazów podprogowych itd.), autoryzować wypowiedzi przywódców organizacji terrorystycznych i utrudniać wykrywalność źródeł informacji przekazywanych kanałami publicznymi (np. wezwania bojowników do aktów terroru, przemówienia przywódców, akty egzekucji itp.), zastraszać opinię publiczną informacjami dotyczącymi ataków terrorystycznych (paraliŝowanie komunikacji, działalności instytucji publicznych itp.), prowadzić działania dywersyjne i sabotaŝowe, umoŝliwiać prowadzenie szpiegostwa gospodarczego, łamać zabezpieczenia i paraliŝować działalność krytycznych dla gospodarki zakładów produkcyjnych, ułatwić wyłudzenie środków finansowych od instytucji publicznych i osób prywatnych (okupy, szantaŝe), umoŝliwić koordynację działań grupy terrorystycznej w czasie rzeczywistym, i Prawo 2, 2008 9

B. Hołyst, J. Pomykała dokonywać (trudno wykrywalnych) nielegalnych transakcji za pośrednictwem internetu (handel bronią, narkotykami itp.), wykorzystywać przekazy multimedialne do kształtowania nastrojów społecznych (zastraszanie, wywoływanie psychozy lęku itp.), prowadzić działalność propagandowo-edukacyjną dla środowisk terrorystycznych i grup wspierających terroryzm (grona, fora internetowe, chat-roomy). 3. Kryptografia okiem terrorysty Współczesna kryptografia jest, ujmując rzecz poglądowo, nauką, której przedmiotem badań jest tworzenie prywatnych kanałów komunikacyjnych (w ramach) kanałów ogólnodostępnych i sposobów identyfikacji (bądź ukrywania toŝsamości) podmiotów uczestniczących w komunikacji. a) Kanał publiczny Spróbujmy przybliŝyć nieco świat kryptografii dla niespecjalistów z tej dziedziny. PosłuŜymy się pewnymi analogiami ze świata rzeczywistego. Jednym ze szczególnie niebezpiecznych ataków terrorystycznych jest atak terrorysty samobójcy. Jego skuteczność wykorzystuje przede wszystkim trudność w zidentyfikowaniu atakującego. Taki atakujący jest wtopiony w otoczenie i praktycznie nieodróŝnialny od innych. To gwarantuje mu pełne zaskoczenie w duŝych skupiskach zbiorowości ludzi. W ten sposób terrorysta osiąga wyznaczony cel maksymalną liczbę ofiar jego bezpośredniego otoczenia. Kanał, w jakim zanurza się terrorysta, jest kanałem publicznym duŝym skupiskiem ludzi. Takim publicznym kanałem jest teŝ np. popularny portal, strona internetowa czy forum internetowe często odwiedzane przez uŝytkowników. W tym wypadku atakujący moŝe liczyć na dotarcie do duŝej liczby odwiedzających stronę ze swoim materiałem (np. plikiem wideo przedstawiającym scenę okrutnej egzekucji Abu Musab Al-Zarkawiego na Nikolasie Bergu, czy nawoływaniem do świętej wojny ). Taki atak kanałem publicznym z zatartym śladem identyfikacji autora był juŝ wielokrotnie wykorzystywany przez terrorystów (np. pliki Irhabiego przesłane na 60 serwerów Departamentu Transportu stanu Arkansas przedstawiające wystąpienia bin Ladena i innych osób związanych z zamachami na WTC i Pentagon). Kryptografia publiczna wiąŝe się tu więc z trudnością w identyfikacji Ŝródeł przekazu i duŝą skalą oddziaływania. W innych przykładach taki kanał publiczny wiąŝe się z anonimowością nadawcy przekazu i trudnością w jego wytropienia przez odpowiednie słuŝby bezpieczeństwa. Środowiskiem sprzyjającym dla takiego kanału są: duŝe natęŝenie obiegu informacyjnego, 10 i Prawo 2, 2008

własność nieodróŝnialności (informacje krytyczne mieszczą się w granicach typowych wzorców dla danego źródła informacji). b) Kanał prywatny Wyobraźmy sobie terrorystę, który dokonuje ataku na cel odosobniony, będący pod czujnym okiem straŝników. W takich okolicznościach dla stworzenia przewagi nad ochroną musi być sprytniejszy, lepiej wyszkolony od agentów bezpieczeństwa, aby jego atak mógł się powieść. Tworzy plan ataku, który jest swojego rodzaju kanałem zabezpieczającym jego akcję przed straŝnikami. Jego siła nie polega teraz na nieodróŝnialności od tłumu (którego nie ma), lecz na doskonałym planie i wyszkoleniu. W ten sposób nawet będąc zidentyfikowany (namierzony) moŝe dzięki swoim indywidualnym talentom przeprowadzić skuteczny atak. Kryptografia równieŝ umoŝliwia stworzenie takiego prywatnego kanału dla atakującego. Dzięki niemu przekazuje tajną informację do swojego środowiska. SłuŜby specjalne, choć mają tego świadomość, mogą być bezradne. Nie są w stanie w krótkim czasie złamać prywatnego kanału atakującego, tzn. rozszyfrować przekazywanej przez niego wiadomości. Istnieje wiele sposobów przekazywania informacji, tak aby nikt niepoŝądany nie mógł jej odczytać. Dzięki temu terroryści są trudniejsi do wytropienia, i co za tym idzie stają się skuteczniejsi w swoich działaniach. Mogą bez trudu umieszczać na serwerach swoje zamaskowane przekazy w miejscach, które są najbardziej odwiedzane przez internatów po to, aby jak najwięcej osób, do których ten przekaz jest adresowany, mogło go odczytać. Jedną z podstawowych technik tu stosowanych są techniki szyfrowania symetrycznego i asymetrycznego 6 oraz przekazy steganograficzne. W praktyce amerykańscy eksperci NSA są przygotowani do łamania nawet najlepszych szyfrów, ale zawsze kluczowy moŝe okazać się czynnik czasu. NiezaleŜnie od tego terroryści mogą niejednokrotnie obejść dobrze zorganizowany system bezpieczeństwa takich potęg kryptograficznych, jak USA czy Izrael, uŝywając obu tych kanałów jednocześnie, czego przykładem moŝe być np. połączenie dwu technik: szyfrowania i steganografii. c) Identyfikacja Jak zauwaŝyliśmy, działający terrorysta staje wobec problemu identyfikacji w świecie rzeczywistym. W świecie wirtualnym ten problem nabiera zdecydowanie większego rozmiaru. Grupa terrorystyczna musi mieć pewność, Ŝe np. sygnał decyzyjny przywódcy kierującego atakiem jest autentyczny. 6 J. P o m y k a ł a, J. A. P o m y k a ł a, Systemy informacyjne, modelowanie i wybrane techniki kryptograficzne, MIKOM 1999. i Prawo 2, 2008 11

B. Hołyst, J. Pomykała W ogólności identyfikacja dotyczy ustalenia źródła informacji, tj. potwierdzenia autentyczności słów, zdjęć czy toŝsamości terrorystów (lub ich ofiar). Kryptografia dostarcza narzędzi pozwalających na wzajemną identyfikację komunikujących się pomiotów. Znanych jest wiele protokołów uwierzytelniania, np. protokoły typu wyzwanie odpowiedź czy powszechnie znany podpis cyfrowy 7. Terroryści mogą skutecznie stosować te narzędzia zarówno w sposób bezpośredni jak i wpleciony w inne techniki ukrywania informacji jak np. przekazy podprogowe. Innym przykładem podwójnych zabezpieczeń moŝe być połączenie autoryzacji pod postacią podpisu cyfrowego z kanałem prywatnym realizowanym przez system szyfrujący 8. 4. Krótkie charakteryzacje wybranych metod kryptograficznych stosowanych przez terrorystów a) Kanały podprogowe Jest to przykład, w którym świat kryptografii wymyka się regulacjom ustawowym dotyczącym stosowania kryptografii. Przykładem moŝe być podpis cyfrowy DSA lub ElGamala 9. Jego bezpieczeństwo wymaga stosowania losowych komponentów przy składaniu podpisu. Odbiorca jest w stanie zweryfikować poprawność podpisu bez znajomości tej losowej wartości. Jeśli jednak zostanie ona mu udostępniona, to nadawca moŝe niezauwaŝalnie przemycić pod postacią podpisu pewną wiadomość, którą tylko odbiorca będzie mógł odszyfrować. b) Kleptografia Ataki kleptograficzne są związane ze sprzętowymi czarnymi skrzynkami lub układami programowalnymi, które mogą zawierać celowe modyfikacje wprowadzone przez ich twórców w taki sposób, Ŝe niezauwaŝalnie dla uŝytkownika mogą wyciekać z nich jego tajne informacje (np. klucz prywatny). Ataki te są moŝliwe dzięki elementom losowym znajdującym się w wielu algorytmach kryptograficznych. Zastępując losowe dane odpowiednimi szyfrogramami osoba uŝytkująca, która nie zna klucza deszyfrującego, nie jest w stanie odróŝnić ich od parametrów losowych. Na tej bazie tworzy się tzw. 7 B. H o ł y s t, J. P o m y k a ł a, Podpis elektroniczny, Aspekty kryminalistyczne, prawne i informatyczne, Problemy Kryminalistyki 2007, nr 256; B. H o ł y s t, J. P o m y k a ł a, Bezpieczeństwo podpisu progowego w grupach dynamicznych, Problemy Kryminalistyki 2008, nr 259. 8 Y. Z h e n g, Digital Signcryption or how to achieve cost (signature & encryption) << cost (signature) + cost (encryption), CRYPTO 1997. 9 T. E l G a m a l, A public key cryptosystem and a signature scheme based on discrete logarithms, LNCS 196, Springer 1985. 12 i Prawo 2, 2008

kanał kleptograficzny, który pozwala nieuczciwym twórcom urzadzeń kryptograficznych i odpowiedniego oprogramowania wykorzystać tylne drzwi do infiltracji lub wycieku tajnych informacji przyszłych uŝytkowników dzięki znajomości odpowiednich kluczy kryptograficznych. c) Techniki steganograficzne Techniki steganograficzne 10 pozwalają na ukrywanie dodatkowych informacji w ramach publicznej transmisji danych (głównie w formie multimedialnej). W porównaniu do powyŝszego kanału podprogowego steganografia wymaga znacznie więcej danych do ukrycia porównywalnej ilości bitów informacji dodatkowej. Wymagania systemu steganograficznego moŝna sprowadzić do trzech kluczowych czynników: odporność na stegoanalizę, tj. wykrywalność faktu istnienia informacji dodatkowej), odporność na atak (robustness) tzn. na zablokowanie, usunięcie lub zniekształcenie informacji dodatkowej, minimalny rozmiar transmitowanych danych, w których ukryta jest informacja dodatkowa, czynniki te są tworzą konflikt wymagań w tym sensie, Ŝe nie moŝna wszystkich trzech jednocześnie ulepszyć. Dzięki zastosowaniom technologii cyfrowych, współczesne przekazy steganograficzne są niezwykle trudne do wykrycia i łatwe do zastosowania. d) Anonimizacja Ogólnie rzecz ujmując, są to systemy umoŝliwiające przynajmniej częściową anonimowość uŝytkownikom internetu (grona, fora dyskusyjne itd.), ale takŝe techniki pozwalające publikować materiały terrorystyczne w sposób trudny do identyfikacji ich autorów. Anonimowość moŝe więc powodować tu znaczne utrudnienia w ustalaniu toŝsamości autorów i moŝliwości postawienia zarzutów terrorystom lub osobom wspierającym działania terrorystyczne. Prekursorami wykorzystania kryptografii do stworzenia systemów z pełną lub częściową anonimowością uŝytkowników jest D. Chaum 11 oraz E. van Heyst 12. Współcześnie zajmuje się tymi zagadnieniami tzw. kryptografia grupowa 13, której w wymiarze kryminalistycznym dotyczą wcześniej cytowane prace (wskazane w przypisie 7). Z drugiej strony istotną rolę speł- 10 R. D y g n a r o w i c z, Analiza cyfrowych systemów steganograficznych, Enigma 2002, VI Krajowa Konferencja Zastosowań Kryptografii, Warszawa, 15 17 maja 2002 r. 11 D. C h a u m, Blind signatures and untraceable payments, Adv. In Cryptology Proceedings of Crypto 82, 1983. 12 D. C h a u m, E. v a n H e y s t, Group signatures, Eurocrypt 91, LNCS 547. 13 M. B e l l a r e et al., Foundation in Group Signatures, Eurocrypt 2003, LNCS 2656. i Prawo 2, 2008 13

B. Hołyst, J. Pomykała niają systemy rozproszonego podpisu częściowo ślepego 14. Fizycznym modelem takiego podpisu jest podpis przez kalkę pod dokumentem zapisanym przy uŝyciu atramentu sympatycznego. W wyjątkowej sytuacji (przy zgodzie zaufanej strony) moŝna znieść anonimowość autora dokumentu podpisanego przez drugą stronę. e) Kryptosystemy hierarchiczne ze skalowalnym poziomem niezaleŝności odpowiednich struktur Takie systemy mają tę zaletę, Ŝe w środowisku hierarchicznym (gdzie korzeń odpowiedniego drzewa moŝe pełnić role głównego koordynatora) dostęp do informacji moŝe być zgodny z załoŝoną hierarchią, ale jednocześnie odpowiednie struktury (poddrzewa) mogą w sposób dynamiczny i skalowalny przejmować kontrolę nad całą hierarchią. MoŜliwość odłączania i przejmowania ról wyróŝnionych podstruktur terrorystycznych przez inne jest dodatkowym zagroŝeniem i utrudnieniem w ich zwalczaniu 15. Skalowalność jest pochodną zastosowania idei Desmedta i Frankela 16 w odniesieniu do kryptografii zorientowanej na społeczności. W takich przypadkach waŝnym zagadnieniem staje się dynamika odpowiednich grup i gospodarka kluczami kryptograficznymi w takich strukturach 17. f) Kryptograficzne systemy multicastingu Są to systemy dzielenia się informacją w obrębie grup dynamicznych o duŝej wydajności i redukcji pasma przesyłu, które gwarantują poufność komunikacji członków grupy. Mogą oni szyfrować i deszyfrować wszystkie ogłaszane wiadomości, dzieląc klucz całej grupy. W przypadku dodawania nowego (lub usuwania) uŝytkownika (zaufany) autorytet oblicza nowy klucz grupy i rozsyła go jej członkom. Jednym ze standardowych rozwiązań jest powiązanie klucza grupy z kluczami prywatnymi jej członków poprzez stworzenie wielomianu (nad ciałem skończonym), którego pierwiastkami są hasze sekretów członków grupy, a wyrazem wolnym klucz grupy. Taki wielomian (podany publicznie) filtruje uŝytkowników, gdyŝ tylko autoryzowani, podstawiając do niego odpowiedni hasz, otrzymują klucz szyfrujący całej grupy 18. 14 J. J a k o b s s o n, M. Y o u n g, Distributed Magic ink signatures, preprint. 15 J. P o m y k a ł a, On hierarchical structures and access control, Proceedings of APLIMAT 2006, Bratysława. 16 Y. D e s m e d t, Y. F r a n k e l, Threshold cryptosystems, Adv. In Cryptology, Crypto 89, LNCS 435. 17 J. P o m y k a ł a, T. W a r c h o ł, Threshold signatures in dynamic groups, Proceedings of the Future Generation Communication and Networking 2007, IEEE Computer Society, December 6 8, 2007, Jeju-Island, Korea. 18 K. P. W u et al., On key distribution in secure multicasting, Proceedings of 25th annual IEEE Conference on Local Comp., Network 2000. 14 i Prawo 2, 2008

4. Opis technik kryptograficznych i przykłady ich zastosowań Steganografia Krótko o historii Zaczerpnięty z greki termin steganografia moŝna przetłumaczyć jako ukryte pismo. Prekursorami steganografii byli staroŝytni Chińczycy i Egipcjanie, którzy ponad 5 tys. lat temu stosowali tzw. atrament sympatyczny ciecz, której ślad pokazuje się na papierze dopiero po wykonaniu pewnych ściśle określonych czynności, np. po ogrzaniu lub potraktowaniu papieru specyficznym odczynnikiem chemicznym. Jako atrament sympatyczny moŝna wykorzystać wiele związków organicznych chociaŝby niektóre soki owocowe (szczególnie popularna jest cytryna) lub mleko. Ze steganografii korzystano takŝe w czasach jak najbardziej nam współczesnych. Podczas drugiej wojny światowej wśród szpiegów niemieckiej Abwehry powszechne było wykorzystywanie tzw. mikrokropek. Niemieckim naukowcom udało się stworzyć technikę fotograficzną, która pozwalała zmniejszyć zdjęcia do niewiarygodnie małych rozmiarów. Wstawiano je do maszynopisu zamiast kropek przy odpowiednich literach. W ten sposób niemieccy szpiedzy przesyłali dokumentację dotyczącą alianckich umocnień czy raporty na temat ruchu wojsk. Innym przykładem był system ogłoszeń w prasie np. Ŝyczeń okazjonalnych. Przeciętny czytelnik sądził, Ŝe to normalne Ŝyczenia. Prawdziwe informacje z tych pozornie nic nie znaczących Ŝyczeń potrafili odczytać agenci, łącząc ze sobą np. pierwsze litery kaŝdego ze słów. W efekcie otrzymywali informacje o terminie czy miejscu zrzutu lub kontaktu z innymi agentami. Współczesne techniki steganograficzne w internecie Istnieją przesłanki by sadzić, Ŝe wrześniowy atak terrorystyczny na budynki World Trade Center był organizowany i przeprowadzany przez terrorystów przy uŝyciu nowoczesnych technik kryptograficznych (szyfrowanie, przekazy steganograficzne). Pierwsze informacje 19 sugerujące uŝywanie przez terrorystów steganografii w internecie pojawiły się na początku bieŝącego roku. Od tego bowiem momentu Niels Provos i Peter Honeyman z Uniwersytetu stanu Michigan rozpoczęli prace, których celem jest przeszukanie internetu, znalezienie i rozszyfrowanie plików graficznych zawierających ukryte wiadomości. Przedsięwzięcie podzielono na dwa etapy. Pierwszy polega na przeszukaniu stron WWW, w nich bowiem najprawdopodobniej terroryści ukrywają steganograficzne obrazy. Pracami obydwu naukowców szybko zainteresowały się amerykańskie słuŝby specjalne. Według niepotwierdzonych informacji mediów, najwięcej 19 http://forum.msstudio.com.pl/stenografia.php?tytul=steganografia%20w%20internecie i Prawo 2, 2008 15

B. Hołyst, J. Pomykała obrazów zawierających ukryte informacje znaleziono na serwerze aukcyjnym ebay. Co prawda nie jest pewne, czy ich autorami są terroryści. Jest to jednak dowód na to, Ŝe praktycznie moŝna w ten sposób przesyłać informacje. Swoistym testem moŝliwości systemu stworzonego przed dwóch naukowców był eksperyment przeprowadzony przez telewizję ABC. Na stronach jej serwisu internetowego przedstawiono grafikę komputerową z ukrytym zdjęciem samolotów B 52. Stworzony przez Nielsa Provosa program do wykrywania steganograficznych obrazów potrzebował zaledwie jednej sekundy, aby zidentyfikować grafikę, w której ukryto zdjęcie, rozszyfrować ją i wydobyć sam obraz. Obecnie obaj naukowcy skupili się na drugim etapie prac, czyli przeszukiwaniu plików w grupach dyskusyjnych USENET. Szczególnie skrupulatnie sprawdzono popularne grupy poświęcone problematyce seksu (podobnie jest w przypadku zdjęć na stronach WWW). Według cytowanych przez dziennik USA Today ekspertów amerykańskich, terroryści najczęściej przekazują sobie instrukcje przez internet, wykorzystując popularne czaty sportowe lub strony pornograficzne. Przedstawiciele radykalnych organizacji islamskich wcale zresztą nie kryją się z tym, Ŝe stosują nowoczesne metody szyfrowania informacji w tym przede wszystkim steganografię. Dlaczego przekazy steganograficzne są trudno wykrywalne? Choć steganografia znana jest od wielu stuleci, to powszechnie dostępna i popularna stała się dopiero od kilku lat. Powodem jest to, Ŝe jej współczesne odmiany, wykorzystujące technologie cyfrowe, są niezwykle trudne do wykrycia i łatwe do zastosowania. W dobie internetu i informatyzacji nie jest moŝliwe sprawdzenie pod kątem przekazywania tajnych informacji kaŝdej strony internetowej czy kaŝdego znajdującego się w internecie zdjęcia. Jest to więc doskonały sposób na przekazywanie informacji przez organizacje terrorystyczne ze względu na to, Ŝe jest niezwykle trudny do wychwycenia. JeŜeli dodatkowo informacja zawarta w zdjęciu zostanie zaszyfrowana kryptograficznym sposobem, staje się bardzo trudna do odzyskania w rozsądnym czasie. ZałóŜmy przykładowo, Ŝe na stronie z tapetami na pulpit, znajdzie się jedno zdjęcie, w którym zakodowana i zaszyfrowana jest informacja o celu, miejscu, i czasie, w którym zostanie przeprowadzony atak terrorystyczny. Jak pośród setek zdjęć odnaleźć jedno zdjęcie, którego kolory są odrobinę zmienione, w niezauwaŝalny dla ludzkiego oka sposób? Przeszukanie całego portalu z tapetami na pulpit zajęło by na pewno wiele czasu, a gdyby nawet udało się znaleźć zdjęcie z tajną informacją w nim zawartą, to przecieŝ to nie koniec pracy. Poszukiwania klucza niezbędnego do odszyfrowania jej zabierają kolejne cenne godziny. Reasumując, przekazy graficzne (zdjęcia, obrazy, filmy itp.) są bardzo trudne do wychwycenia. Zmiana kilkudziesięciu pikseli na ekranie komputera jest praktycznie niezauwaŝalna. Dodatkowo spostrzeŝenie takiej zmiany nie prowadzi bynajmniej do wydoby- 16 i Prawo 2, 2008

cia ukrytej informacji bez znajomości odpowiedniego klucza. Idąc dalej, uwaŝamy, Ŝe odzyskiwanie ukrytych informacji w obrazach steganograficznych moŝe być jeszcze bardziej utrudnione dzięki zastosowaniu koncepcji deszyfrowania progowego 20. W takiej sytuacji nie wystarczy złamanie klucza przechowywanego na zadanym serwerze czy karcie chipowej. MoŜe istnieć konieczność wykonania kilku skutecznych ataków kryptoanalitycznych jednocześnie na wybrane serwery dla ewentualnego przejęcia kontroli nad tajnymi informacjami grupy terrorystycznej. Kanały podprogowe i kleptografia Zacznijmy od tradycyjnego rozumienia przekazu podprogowego. Przekaz podprogowy polega na niezwykle krótkiej ekspozycji obrazów od pięciu do pięćdziesięciu milisekund. Oko nie odbiera ich w sposób świadomy, ale mózg jest w stanie je rejestrować. Eksperyment przeprowadzony w 1957 r. przez Jamesa Vicary ego 21 w USA, w którym podmienił on pojedyncze klatki filmu wyświetlanego w kinie dla zmotoryzowanych w Fort Dix na reklamy o treści pij colę i jedz popcorn miał pokazać realne działanie kanału podprogowego. Po czasie okazało się, Ŝe eksperyment bynajmniej nie potwierdzał jego skuteczności. Powstające w ten sposób ślady pamięciowe są na tyle nikłe, a efekty ich wpływu krótkotrwałe, iŝ w praktyce nie mają przełoŝenia na nasze zachowania i decyzje dotyczące naszych późniejszych upodobań. Terroryzm a kanały podprogowe Sama idea przekazu podprogowego (jakkolwiek nie mającego wpływu na zachowanie człowieka) moŝe być jednak wykorzystywana do maskowania informacji. Przykłady nie muszą dotyczyć technik filmowych czy fotograficznych. Stosowano je równieŝ w odniesieniu do utworów muzycznych przekazywanych przez internet. Przykładowo zamaskowane komunikaty były słyszalne dopiero wtedy, gdy utwór był odtwarzany od końca. Czy terroryści mogą wykorzystać przekaz podprogowy? Na pewno tak, gdyŝ jest to dobry nośnik ukrytej informacji. Technika steganograficzna jest tego przykładem. Ale moŝna wyobrazić sobie cały szereg innych przekazów podprogowych. Przykładowo w klatce filmowej moŝna ukryć obraz nie powiązany z resztą filmu, w którym jest zakodowana pewna informacja. MoŜe nim być takŝe nagranie audio, które w odpowiedni sposób odtworzone moŝe zawierać tajne informacje. Podobnie postępując, moŝna ukryć jakąś informację na określonej częstotliwości, aby po wyciszeniu reszty dźwięków moŝna było ją 20 H. G h o d o s i, J. P i e p r z y k, R. S a f a v i - N a i n i, Dynamic threshold cryptosystems: a new scheme in group oriented cryptography, Proceedings of PRAGOCRYPT 96, Prague CTU Publishing House, 1996. 21 http://konsument.obornikionline.pl/konsument/s/rim_reklama_podprogowa i Prawo 2, 2008 17

B. Hołyst, J. Pomykała usłyszeć (np. na zwykłym pliku mp3 z piosenką ulubionego zespołu). Przy planowaniu ataku terrorystycznego koniecznym jest przekazywanie bardzo wielu poufnych informacji tak, aby słuŝby bezpieczeństwa tego nie wychwyciły. Dzisiejsze organizacje terrorystyczne nie są skupione tylko w jednym miejscu, a członkowie tych organizacji mogą być rozproszeni po całym świecie. Tak więc komunikacja jest elementem kluczowym dla działania takiej organizacji. Przekaz podprogowy jest doskonałym nośnikiem informacji. MoŜna wpleść w film pojedynczą klatkę z pewnymi szczegółami planu ataku na wybrany cel, podczas gdy w inną pozostałe. Idąc dalej tym tropem, moŝna by zmienić nieznacznie kolory wybranych klatek filmu i zapisywać w nich tylko rozmyte części tajnej informacji przy uŝyciu idei dzielenia tajemnicy 22. Wariacji jest bardzo duŝo. Generalnie łącząc steganografię z przekazem podprogowym, szyfrowaniem i rozdzielaniem kluczy kryptograficznych, terroryści mają niesłychanie duŝe pole manewru, jeŝeli chodzi o przekazywanie informacji i komunikację w sposób nie wykrywalny dla osób postronnych. Kontynuując, nietrudno sobie równieŝ wyobrazić wykorzystanie kanałów kleptograficznych przez terrorystów. Kleptografia 23 moŝe bowiem być wykorzystana do celowego osłabienia systemu kryptograficznego. Na takie ataki są naraŝone przede wszystkim systemy oparte o zamknięte oprogramowanie na ogół nie moŝemy mieć pewności, Ŝe do zakupionego sprzętu lub oprogramowania nie został celowo wprowadzony ukryty kod, który w czasie jego działania będzie osłabiał ochronę kryptograficzną systemu, wyprowadzając krytyczne dane klienta do producenta sprzętu lub oprogramowania. Dotyczy to równieŝ powszechnie stosowanych protokołów kryptograficznych, które zawierają pewne luki bezpieczeństwa. Bezpieczeństwo protokołów SSL/TLS i SSH w kontekście ataków kleptograficznych SSL/TLS i SSH są standardowymi protokołami typu klient serwer zapewniającymi bezpieczeństwo komunikacji elektronicznej. Protokół SSL/TLS jest wykorzystywany do nawiązywania bezpiecznego połączenia z serwerami WWW. Dzięki temu stanowi podstawę uwierzytelniania i ochrony poufności między innymi w systemach bankowości internetowej na całym świecie. Z kolei protokół SSH jest narzędziem słuŝącym do bezpiecznego logowania się na odległym komputerze. Oba protokoły zawierają błędy, które umoŝliwiają taką modyfikację kodu aplikacji klienta, aby osoba, która dokona modyfikacji, mogła poznać treść wszystkich zaszyfrowanych komunikatów po ich podsłuchaniu, bez konieczności łamania algorytmów szyfrujących. Atak nie moŝe być wykonany przez osobę trzecią, analiza zawartości zmodyfikowa- 22 A. S h a m i r, How to share a secret, Communications of the ACM, vol. 22, 1979. 23 http://kleptografia.im.pwr.wroc.pl/kleptografia.php 18 i Prawo 2, 2008

nego kodu nie daje moŝliwości przeprowadzenia ataku. Zmodyfikowana (zaraŝona) aplikacja klienta jest tym bardziej niebezpieczna, Ŝe: nie wysyła Ŝadnych dodatkowych wiadomości/komunikatów, działa zgodnie ze specyfikacją protokołu. Atak oparty na zastosowaniu technik kleptograficznych wynalezionych przez A. Younga i M. Yunga 24, zgodnie z którymi przeprowadzenie ataku wymaga znajomości tajnego klucza deszyfrującego, który nie jest zapisywany w zaraŝonym kodzie. Z kolei, zaraŝony kod wykorzystuje odpowiadający mu klucz szyfrujący. Wspomniane pary kluczy są tworzone w sposób znany z kryptografii asymetrycznej. Scenariusze wprowadzania zmian w aplikacji klienta mogą być następujące: wirus modyfikujący działanie aplikacji, kompilacja kodu aplikacji klienta i dystrybucja skompilowanej wersji, udostępnianie wtyczek do programów, które modyfikują jego wykonanie. Pierwszy scenariusz jest niezwykle groźny, gdyŝ wspomniany kleptowirus moŝe działać w sposób niedestrukcyjny, zmieniając jedynie wersję przeglądarki i pozostać niezauwaŝony dla uŝytkownika. Przy drugim scenariuszu, odkrycie kleptokodu w dostarczonej przeglądarce jest praktycznie niemoŝliwe analiza i zrozumienie kodu jest przedsięwzięciem niezwykle pracochłonnym i wymagającym duŝych nakładów finansowych. Stosunkowo najprostsza jest obrona przed wtyczkami, jednak łatwość w ich instalowaniu stwarza duŝe zagroŝenia. W przypadku protokołu SSL proponowane są zmiany pozwalające na uodpornienie na tego typu atak, przy zachowaniu moŝliwości współpracy z serwerami działającymi według standardowej wersji protokołu. W przypadku protokołu SSH konieczne wydają się dalej idące zmiany. ZagroŜone takimi atakami mogą być następujące programy: Internet Explorer, Outlook Express, Mozilla Firefox, Mozilla Thunderbird, Opera, a takŝe inne programy obsługujące protokół SSL/TLS. Wnioski Kleptografia moŝe być z powodzeniem wykorzystana do przeprowadzenia ataków terrorystycznych. MoŜliwość podsłuchania poufnych informacji bez potrzeby jej deszyfrowania stwarza duŝe niebezpieczeństwo, gdyŝ omija zabezpieczenia kryptograficzne. Wykorzystanie podprogowości w kleptografii polega na umieszczeniu złośliwego kodu w aplikacji w sposób nie wykrywalny dla osób z niej korzystających. Zatem podprogowość sprawia, Ŝe korzystając z aplikacji nie jesteśmy świadomi, Ŝe znajduje się w niej coś, 24 http://www.networld.pl/artykuly/20911.html i Prawo 2, 2008 19

B. Hołyst, J. Pomykała o czym nie wiemy. Posługiwanie się układami programowalnymi lub sprzętowymi pochodzącymi lub celowo modyfikowanymi przez środowiska terrorystyczne jest niezwykle niebezpieczne dla uŝytkowników sieci globalnej. Systemy chroniące anonimowość Swobodny dostęp do Internetu powoduje, Ŝe kaŝdy człowiek korzystający z internetu staje się po części anonimowy. Co prawda, kaŝdy komputer posiada swój unikalny adres IP, to nie jest to jednoznaczne z identyfikacją jego bieŝącego uŝytkownika. Rozwój serwisów internetowych (darmowe konta poczty elektronicznej, strony WWW) czy zmiana form komunikacji chat, komunikatory, e-mail powoduje łatwy dostęp to tych usług bez konieczności autoryzacji. Zapoznając się z kimś na Gadu-Gadu, nie wiemy naprawdę, z kim mamy do czynienia. Bywa, Ŝe osoby, które korzystają z takich komunikatorów, z róŝnych powodów podają się za kogoś innego. Anonimowość nowe pole działania dla terrorystów Anonimowość stwarza duŝe moŝliwości dla terrorystów. Dzięki internetowi staja się oni nierozpoznawalni na pierwszy rzut oka. Ułatwia to im wzajemne kontakty na całym świecie, czyniąc jednocześnie trudniejszym problem ich poszukiwań, identyfikacji i zatrzymań. Pełna kontrola internetu nie jest moŝliwa, przez co stał się on bardzo efektywnym narzędziem w rękach terrorystów. Al-Kaida coraz częściej korzysta z takich moŝliwości dla działalności konspiracyjnej. Do zadań organizacji antyterrorystycznych naleŝy m.in. przeciwdziałanie w obrębie zasobów ukazujących się w sieci, które naruszają dobra danego państwa, przedstawiają akty terroryzmu lub nawołują do agresji. W tym sensie pokazanie, Ŝe słuŝby bezpieczeństwa określonych państw nie panują nad tym problemem, jest częścią strategii propagandowomarketingowej dla środowisk terrorystycznych. Przykładami mogą być akty nawoływań do agresji, zdjęcia z zamachów czy wykonywanych egzekucji. Spektakularny przykład Historia Younisa Tsouliego znanego jako Irhabi 007 25 jest historią człowieka, który dzięki działalności w sieci stał się postacią z najwyŝszej półki dla zwolenników DŜihadu. Działania Irhabiego rozpoczęły się w połowie 2003 r., kiedy zaczął udzielać się publicznie na kilku serwisach internetowych, gromadzących informacje przeznaczone dla bojowników islamskich. Kiedy zamknięto większość współtworzonych przez Irhabiego serwisów, przeniósł się on na Al-Ansar. Tam właśnie zasłynął na forum internetowym Muntada Al-Ansar Al-Islami gdzie opublikował nagranie pięciominutowy 25 http://cyberterroryzm.eu/organizacje cyberterrorystyczne/46 cyberterroryzm/204 Al Qaeda. html?tmpl =component&print=1&page= 20 i Prawo 2, 2008

plik wideo przedstawiające jordańskiego terrorystę Abu Musab Al- Zarkawiego ucinającego głowę Nicolasowi Bergowi. Po udostępnieniu przez organizację pliku wideo w ciągu najbliŝszych 24 godzin pobrało go ponad pół miliona internautów. Irhabi 007 szybko stał się osobą wyróŝniającą się wśród terrorystów. Jego błyskotliwość oraz ogromna wiedza z zakresu informatyki, a szczególnie bezpieczeństwa sieci została dostrzeŝona. Na stronie Al-Ansar opublikował m.in. podręczniki dla snajperów, instrukcje CIA dotyczące przygotowywania materiałów wybuchowych, wreszcie wszelkie materiały wywiadowcze, jakie udało mu się znaleźć w sieci. Jego udział w serwisach przeznaczonych dla terrorystów coraz częściej ograniczał się jednak do instruowania innych, jak włamywać się na strony, jak surfować po sieci bez pozostawiania śladów, jak umieszczać w internecie nagrania z egzekucji, aby nie zostały za szybko usunięte itd. Reputacja Irhabiego szybko rosła. W 2005 roku Terrorist Research Center organizacja, która dostarcza informacje wywiadowcze rządom, opublikowała raport dotyczący terrorysty 007. Był członkiem szybko rozwijającej się grupy nowego typu rebeliantów, którzy stacjonowali w sieci. Stratedzy al Kaidy dostrzegli potencjał drzemiący w internecie i tempo, z jakim rozchodzą się umieszczone w nim informacje. Evan Kohlmann, specjalista ds. cyberterroryzmu, nazwał go firmą telekomunikacyjną al Kaidy. Irhabi 007 był prekursorem w promowaniu terroryzmu w internecie. W lipcu 2004 r. przesłał około 60 plików na serwery Departamentu Transportu stanu Arkansas, które przedstawiały wystąpienia bin Ladena oraz innych osób, powiązanych z zamachami na WTC i Pentagon. Irhabi 007 poinformował internautów, aby pośpieszyli się ze ściąganiem zasobów, gdyŝ zostaną szybko usunięte. Znajdowały się one na serwerze około doby i to wystarczyło, aby zostały zauwaŝone. Washington Post napisał artykuł na ten temat, a Irhabi za cięŝką pracę okrzyknięty został rycerzem mediów DŜihadu. Terroryści zaczęli dodawać do swoich pseudonimów symbol 007, wyraŝając szacunek dla jego dokonań. Październik 2004 r. był przełomem, gdyŝ Irhabi udowodnił, Ŝe współpracuje z al Kaidą, podając link do pliku przedstawiającego irackiego samobójcę, który wysadza się w powietrze. Rok później Aaron Weisbur, który fanatycznie śledził Irhabiego 007, znalazł na stronie Internet Haganah wirusa, którego analiza doprowadziła do ujawnienia dwóch adresów IP, bez wątpienia naleŝących do Irhabiego. Oba adresy IP prowadziły do routera w Ealing, w zachodnim Londynie. W październiku 2005 r., w Sarajewie, aresztowano młodego Serba, który przygotowywał samobójczy atak. Okazał się on być ostatnim źródłem informacji, które doprowadziło do zatrzymania w Londynie słynnego Younisa Tsoulego, 22-latka marokańskiego pochodzenia. Dopiero jakiś czas później, tworząc ewidencję zdobytych dowodów, okazało się, Ŝe Tsouli to poszukiwany od lat Irhabi 007. Udało się to dzięki znalezionym w mieszkaniu Irhabiego kartom kredytowym, które w policyjnych bazach danych pomogły i Prawo 2, 2008 21

B. Hołyst, J. Pomykała w ustaleniu ich związku. Irhabi 007 wpisał się w historię al Kaidy na zawsze, dzięki toŝsamości internetowej i wiedzy, którą posiadał. Przed wojną w Iraku DŜihad w sieci ograniczał się do czatów, w których ekstremiści w sposób nieszkodliwy wyładowywali swoje negatywne emocje. Obecnie fora te są ukryte, a dostęp do nich niejednokrotnie wymaga płynnej znajomości języka arabskiego. Irhabi pojawił się w chwili przestoju al Kaidy, która szukała pomysłu na dalsze głoszenie swojego słowa. Irhabi otworzył przed nimi internet, który dzisiaj jest powszechnie uŝywany przez organizacje terrorystyczne. Tsouli zapoczątkował elektroniczną wojnę terrorystów, którą dziś określamy jako Cyber DŜihad. Rozproszenie działań terrorystycznych JeŜeli na danej stronie internetowej została ukryta waŝna informacja, dotycząca ataku terrorystycznego, to moŝna przypuszczać, Ŝe jest ona dodatkowo zaszyfrowana kluczem kryptograficznym. Dla zabezpieczenia klucza przed zaginięciem stosowane są techniki rozdzielenia klucza na części (udziały), które po odpowiednim złoŝeniu udziałów pozwalają odszyfrować wiadomość. Dodatkowo moŝemy zapewnić, Ŝeby liczba koniecznych udziałów przekraczała pewien próg. Takie działanie zabezpiecza terrorystów przed wyciekiem klucza przez zdrajców lub podstawionych agentów (wtyczki), gdyŝ konieczny jest współudział progowej liczby uprawnionych członków grupy terrorystycznej. W ten sposób zapobieganie zdradzie staje się faktem. Z drugiej strony w przekazie steganograficznym części klucza mogą być rozmieszczone w kilku miejscach (np. klatkach) i dopiero informacja nt. umiejscowienia tych klatek spowoduje odzyskanie klucza. Takie rozproszenie znacznie utrudnia odszyfrowanie ukrytej wiadomości i tym samym znacznie spowalnia działanie odpowiednich słuŝb specjalnych. Wiadomo, Ŝe organizacje terrorystyczne są zorganizowane w system hierarchiczny. To oznacza na przykład, Ŝe odpowiedni członkowie mają dostęp tylko do części informacji, a krytyczne informacje mogą być szyfrowane kluczem dzielonym pomiędzy kilkoma członkami (koordynatorami lub przywódcami). Takie modele hierarchii dostępu są między innymi badane w pracy J. Pomykały 26. Podobne metody rozpraszania udziałów dotyczą takŝe systemu autoryzacji źródła informacji i jej integralności. Odpowiedni podpis progowy grupy dynamicznej był przedmiotem pracy J. Pomykały i T. Warchoła 27. Pozwala on podejmować krytyczne decyzje w grupie z zachowaniem zasady progowości. Z kolei, w innej pracy 28 zaproponowano teŝ system pełnomocnictw cyfrowych, które z powodzeniem mogły by być wykorzystywane przez środo- 26 J. P o m y k a ł a, op. cit. 27 J. P o m y k a ł a, T. W a r c h o ł, op. cit. 28 J. P o m y k a ł a, S. B a r a b a s z, Elliptic curve based threshold Proxy signature scheme with known signers, Fundamenta Informaticae 69, 2006. 22 i Prawo 2, 2008

wiska terrorystyczne w przypadku, gdy grupa musi przejąć uprawnienia do podejmowania decyzji w imieniu zatrzymanego przywódcy danej frakcji terrorystycznej. Innym przykładem moŝe być równoległe prowadzenie i rozproszenie pracy nad projektem terrorystycznym. Odpowiednie jego części mogą być wtedy wykonywane niezaleŝnie przez róŝne ośrodki terrorystyczne i dopiero całkowity wynik zostaje scalony przez odpowiednich koordynatorów w wyniku złoŝenia klucza, którego części są przechowywane przez poszczególne ośrodki. Przykładem moŝe być tu system składający się z dwu części: wykradania numerów kart kredytowych i rejestracji nowej domeny, pod którą na działającym serwerze przekazywane są informacje kierowane do grup terrorystycznych. Ten typ ataku był zresztą wykorzystany przez Irhabiego 007. Innym przykładem moŝe być program mający na celu tworzenie i przekazywanie do określonych aplikacji fragmentów złośliwego kodu, który jest pisany w częściach, niezaleŝnie i równolegle, a dopiero po ich połączeniu pełni zaplanowaną funkcję dla określonej grupy przestępczej. Podsumowując, metody równoległego prowadzenia i rozpraszania pracy w zorganizowanej siatce terrorystycznej pełnią nie tylko funkcję akceleratora działań, lecz takŝe (a moŝe przede wszystkim) ich zabezpieczenia przed wykryciem przez odpowiednie słuŝby antyterrorystyczne. i Prawo 2, 2008 23