Dan RomașcanuDan Romașcanu
28.02.2016

Pe uşa din spate

A început al doilea sezon al unuia dintre serialele de televiziune pe care le urmăresc cu atenţie. Se numeşte CSI Cyber şi este varianta cibernetică a temei Crime Scene Investigation (Anchetă la Locul Crimei) – un serial detectiv care pune în centrul acţiunii procedurile şi tehnologia laboratoarelor de criminalistică. Lansat în octombrie 2000, de reţeaua americană CBS, serialul a durat 15 sezoane şi s-a transformat în scurtă vreme într-un gen sau sub-gen în sine, generând seriale „derivate” a căror acţiune se petrece la Miami sau New York (seria iniţială are ca fundal Las Vegas).

cyber 1

(sursa imaginii https://en.wikipedia.org/wiki/CSI:_Cyber_%28season_1%29)

 

Lansat în martie 2015 tot de compania CBS, „CSI: Cyber” este varianta care se desfăşoară în spaţiul cibernetic şi internetic. Locul laboratoarelor criminalistice din celelalte serii este luat de consolele prin care detectivii lumii digitale analizează „amprentele” şi „urmele ADN” lăsate de crimele cibernetice. Premisa este simplă. La fel ca în orice alt domeniu al criminalisticii, nici în spaţiul cibernetic nu există „crima perfectă”. Cele mai sofisticate acţiuni şi crime comise cu ajutorul calculatoarelor sau al Internetului sunt detectabile. Echipa FBI condusă de dr. Avery Ryan (personaj jucat de o actriţă destul de cunoscută, pe nume Patricia Arquette) va reuşi în fiecare episod să urce „pe fir”, să descopere probele şi să anihileze pericolele cele mai sofisticate inventate de minţile criminalilor şi teroriştilor din spaţiul cibernetic. Se adaugă desigur o anumită doză romantică, în timp începem să-i cunoaştem pe detectivi (unii dintre ei cu trecut de „hackeri” sau criminali cibernetici), problemele, biografiile, relaţiile între ei. Nu este cel mai reuşit serial nici al genului detectiv şi nici al celui tehno-thriller, dar este destul de alert şi la limita rezonabilă a verosimilului sau ne-verosimilului pentru a mă face să-l urmăresc nu numai din „curiozitate profesională”.

cyber 2

(Tim Cook: sursa imaginii https://twitter.com/tim_cook)

 

În domeniul tehnologiei informaționale, realitatea şi ficţiunea, ştirile şi filmele pe care acestea le generează, se influenţează şi alternează în mod curent. O parte din ştirile „calde” ale ultimelor săptămâni s-au referit la lupta de prevenire a crimei şi terorismului care se desfăşoară în spaţiul cibernetic şi la criminalii care folosesc uneori dispozitivele şi conexiunile internetice aflate la îndemâna tuturor. Cazul cel mai dezbătut este o urmare a unei crime care a avut loc la 2 decembrie 2015 la San Bernardino, în California, unde o pereche de terorişti a ucis 14 oameni şi a rănit alţi 22 înainte de a fugi şi de a fi urmăriţi şi ucişi de poliţie. În urma principalului suspect a rămas un telefon Apple al cărui conţinut poliţia ar dori să-l cunoască, bănuind că pe el pot fi găsite informaţii care să explice motivele crimei, dacă a avut părtaşi, şi dacă există legături cu organizaţii teroriste. FBI-ul (cel din realitate, nu cel din seriale) a cerut ajutorul în acest scop companiei Apple, dar aceştia, prin intermediul directorului lor general (CEO – Chief Executive Officer), Tim Cook, au refuzat. Cazul încă nu s-a terminat, Comitetul pentru Energie şi Comert al Camerei Reprezentanţilor a Statelor Unite i-a invitat pe Cook şi pe directorul FBI James Comey să discute la Washington problema tehnologiilor criptografice şi a accesului forţelor legii la informaţia personală de pe Internet şi dispozitivele legate la Internet. Tribunalele vor fi probabil ocupate un timp şi cu acest caz.

cyber 3

(sursa imaginii http://money.cnn.com/2015/05/21/technology/clinton-law-privacy/)

 

Aici începe diferenţa între ficţiune şi realitate. Dacă eram în serial, experţii echipei „CSI: Cyber” ar fi reuşit în mai puţin de 45 de minute (cât durează un episod) să acceseze informaţia de pe telefon şi eventual să-i prindă pe complicii criminalilor din San Bernadino. În general, există două feluri de metode prin care poate fi accesat un dispozitiv (calculator, telefon mobil) pe care informaţia este păstrată şi apărată de parole sau alte chei de acces mai sofisticate: unele se cheamă „forţă brută” – adică încerci parola până când o „ghiceşti”, cealaltă este accesarea printr-o „portiţă din spatele casei” sau în engleza tehnică „encryption backdoor”. Apple apără cel puţin o parte din telefoanele sale împotriva atacurilor de „forţă brută” cu un sistem care după zece parole greşite şterge informaţia, şi ceea ce au cerut detectivii FBI-ului a fost exact anihilarea acestei apărări. Portiţele din spate sunt metode ascunse într-un aparat sau un program prin care poate fi ocolită sau „păcălită” autentificarea celui care are dreptul de acces la informaţia dinăuntru. „Backdoors” iau diferite forme, de la „bucăţele de cod” îngropate între miile sau câteodată milioanele de instrucţiuni ale programelor, programe separate care sunt „implantate” prin metode diferite, sau elemente electronice. Unele firme lasă intenţionat asemenea „portiţe de acces” pentru a permite accesul de la distanţă în scopul de a depana la nevoie produsele, dar tot mai mulţi clienţi se împotrivesc acestor metode.

cyber 4

(sursa imaginii http://news.softpedia.com/news/possible-encryption-backdoor-discovered-in-socat-networking-utility-499865.shtml)

Argumentele lui Tim Cook şi ale celor care se împotrivesc colaborării dintre fabricanţii de produse care primesc, înmagazinează şi transportă informaţiile utilizatorilor şi serviciile de apărare a legii se bazează pe temerile că, în momentul în care există metode de a accesa informaţia particulară, există şi riscul ca acestea să cadă în mâinile teroriştilor sau ale criminalilor. Existenţa teoriilor conspirative (şi a cărţilor şi filmelor inspirate de acestea), în care guvernele (chiar şi cele democratice) încearcă să controleze vieţile cetăţenilor, vin şi ele în sprijinul aceloraşi argumente, mai ales că există guverne totalitare care chiar folosesc urmărirea corespondenţei şi comunicării private în scopuri de represiune şi de prevenire a acţiunilor opoziţiei. Doi dintre experţii citaţi de Web site-ul publicaţiei „EE Times” sunt de aceeaşi părere. Robert Hinden, unul dintre pionierii protocolului IP spune că „nu este vorba doar despre autorităţile americane, toate guvernele vor dori aceste capabilităţi şi în special acele guverne care vor să controleze vieţile cetăţenilor lor”. Bruce Schneider, expert în securitate, explică faptul că „uşiţe de acces” existau în telefoanele Apple până în 2014, dar au fost eliminate. Dacă firma Apple va fi obligată să revină, va slăbi gradul de securitate al produselor sale şi ale competitorilor, şi asta va avea o influenţă asupra tuturor consumatorilor.

Cristine Runnegar de la Internet Society a publicat şi ea o declaraţie în care exprimă poziţia Societăţii, conform căreia „backdoors” sau anihilarea apărărilor contra atacurilor „brute force” creează riscuri inacceptabile pentru utilizatori. În acelaşi timp, scrie ea, trebuie recunoscut că accesul la informaţie al organizaţiilor care apără legea şi securitatea cetăţenilor este vital, şi trebuie purtat un dialog deschis pentru a găsi metodele de a împăca cele două tendinţe contradictorii.

Dilema nu este simplă. Este apărarea informaţiei private un principiu care are prioritate chiar când este vorba despre salvarea de vieţi omeneşti? În definitiv, ca cetăţeni, renunţăm la unele dintre drepturile noastre pentru siguranţă – de exemplu ne supunem controalelor de securitate şi investigării bagajelor, ba chiar şi a corpului nostru când călătorim cu avionul. Dacă viitorul atac de amploarea unui 9/11 poate fi prevenit, nu merită să renunţăm parţial la confidenţialitatea informaţiei de pe calculatoarele şi telefoanele noastre? Pe de altă parte, cine ne garantează că aceste informaţii ajung numai în posesia apărătorilor legii?

Din această dilemă nu puteţi ieşi… Am zis!” – sau mai bine zis aşa zicea Farfuridi în Actul III al „Scrisorii pierdute”. Vom vedea. Cert este că vor mai fi multe ştiri senzaţionale, discuţii publice, thriller-e tehnologice şi seriale de televiziune pe această temă.