27 август 2020
Либертариум Либертариум

СОРМ как повод для упражнений в институциональной и постинституциональной инженерии

Я представляю свои первые соображения по поводу опубликованных проектов документов ГБ, направленных на распространение СОРМ на сферу компьютерных коммуникаций ("документальной электросвязи"), в монолитном виде, надеясь избежать выдергивания отдельных моих тезисов из контекста и искажения позиции.

27-29.06.98

Несмотря на пожелания А.Левенчука, я представляю свои первые соображения по поводу опубликованных проектов документов ГБ, направленных на распространение СОРМ на сферу компьютерных коммуникаций ("документальной электросвязи"), в монолитном виде, надеясь избежать выдергивания отдельных моих тезисов из контекста и искажения позиции.


0. Предварительные замечания

1. Тактика: разработка механизмов защиты прав граждан и юридических лиц при полицейских операциях

2. Теория: экономика полицейской инфраструктуры

3. Стратегия: разворачивание инфраструктуры надежности коммуникаций


0. Предварительные замечания

0.1 Вопрос о "преступниках" и полицейских действиях, поставленный рядом комментаторов в связи с опубликованными документами, я считаю лежащими за скобками собственно критики этих документов.

  • Современная либерально-демократическая парадигма предполагает определенный баланс между соблюдением основных прав человека (к которым относятся, в частности, права собственности и права "приватности" ("тайны личной жизни", "тайны корреспонденции" и т.п.). Как и любой баланс интересов, этот баланс должен быть предметом подсчетов par ex., предметом сопоставлений плюсов и минусов, вопросом экономическим (в широком смысле), а не политическим, и тем более не эмоциональным.
  • В России законодатель выразил свою волю по этому вопросу в Конституции (ст. 23-2, 35-3) и федеральном законодательстве: полицейские действия исполнительной власти допускаются, но лишь с санкции власти судебной.

Разнесение исполнения потенциально опасных действий по разным институтам (в частности, по институтам, относящимся к разным ветвям власти) -- известный инструмент регулирования и ограничения власти. Мне такое решение этого вопроса кажется тактически оптимальным. Предметное обсуждения вопроса о балансе интересов (лежащее, повторяю, за скобками конкретного вопроса) я отношу в пункт 2.

0.2 Несмотря на конституционное закрепление прав на собственность и тайну переписки граждан, нормы федерального законодательства, распространяющего эти права (и исключительно судебный порядок их ограничения) на юридических лиц, исполнительной властью систематически принимаются акты, ущемляющие указанные права. Примером таких актов являются представленные нам документы по расширению СОРМ. Но -- также -- ранее принятые документы по СОРМ, ряд других ведомственных и отраслевых актов (ФСБ, ФАПСИ, Банка России, ФКЦБ и пр.). Но -- также -- и ряд федеральных законов, находящихся сейчас на разных стадиях прохождения в ГД, в частности, проект Налогового кодекса, Федерального закона о платежных картах и т.п.

Очевидный вывод: конституционно гарантированные права граждан, права юридических лиц, закрепленные законодательством не имеют механизма реализации. Нарушающие их акты не блокируются ни до принятия, ни после.

Поставить вопрос о(б институциональном) механизме реализации прав на собственность (применительно к собственности, хранимой и передаваемой электронными средствами) и на тайну переписки кажется мне значительно более адекватным ситуации, нежели вопрос о противодействии (или "регулировании") только СОРМ.

Ряд предложений, касающихся того, как можно поставить и начать решать этот вопрос, я привожу для обсуждения и критике в пункте 1.

0.3 Защита прав абонентов аналоговых коммуникационных сетей (телефонных), специализированных компьютерных сетей (включая сети коммуникации по X.25 и банкоматные сети) кажется мне более важным вопросом, чем защита прав абонентов Internet -- как минимум, по трем основаниям:

  • телефонные сети являются наиболее массовым видом телекоммуникаций;
  • их пользователи лишены средств оперативной массовой ("многие-со-многими") коммуникации (и солидаризации), которыми обладают пользователи Internet;
  • средства прямой технологической защиты прав (криптообеспечение) для этих сетей часто труднодоступны (криптотелефоны) или их невозможно применить (банкоматные сети), в то время, как абоненты Internet имеют для этого все возможности (подробнее см. пункт 3).

1. Тактика: разработка механизмов защиты прав граждан и юридических лиц при полицейских операциях

1.1 Суть проблемы

Мне представляется наиболее конструктивным сконцентрировать усилия на разработке институциональных механизмов защиты прав граждан и юридических лиц при полицейских операциях (типа ОРМ и налоговых проверок).

Суть проблемы: такие операции затрагивают по крайней мере два конституционных права граждан: право на собственность и право на тайну переписки:

  • право на собственность гарантировано ст. 35 Конституции. При этом ст. 6 Федерального закона "Об информации..." указывает, что элементом состава имущества и объектом права собственности могут быть "информационные ресурсы". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих изымать принадлежащую гражданам и юридическим лицам собственность в форме передаваемых по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 35-3 Конституции;
  • право граждан на "тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений" гарантировано ст. 23-2 Конституции. Ст. 32 ("Тайна связи") Федерального закона "О связи", во-первых, распространяет тайну переписки на все телефонные переговоры, почтовые отправления, телеграфные и иные сообщения, передаваемые по сетям электрической и почтовой связи (а не только на отправления и сообщения граждан), а во-вторых, конкретизирует предмет защиты: "информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти сообщения". Акты, подобные рассматриваемым документам по СОРМ, предусматривают разворачивание систем, позволяющих выдавать сообщения, передаваемые по сетям документальной электросвязи, без соблюдения судебного порядка, предусмотренного ст. 23-2 Конституции и ст. 32 Федерального закона "О связи".

1.2 Существующие механизмы сдерживания: почему они несовершенны?

Сегодня законодательством предусмотрена ответственность должностных лиц и представителей власти за нарушение тайны переписки. Наиболее серьезна уголовная ответственность по ст. 138 УК ("Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений"). Параграф 2 ("...с использованием своего служебного положения или специальных технических средств...") предусматривает штраф до 300 МРОТ или дохода за срок до 3 мес., либо лишение права занятия должностей/занятия определенной деятельностью до 5 лет, либо арестом до 4 мес.

Вероятно, эта статья теоретически применима к оператору связи, предоставившему доступ к переписке или информации о переписке ГБ без судебной санкции. Внедрение средств согласно документам СОРМ делает доказательство крайне затруднительным (если, конечно, само такое внедрение не может быть подведено под эту статью).

Документы СОРМ предусматривают процедуру, обеспечивающую минимальный риск для ГБ: фактически, свидетельства о факте несанкционированного доступа могут быть получены только при участии их сотрудников.

1.3 Пути юридического и институционального решения

Мне кажется разумным начать готовить акт под условным названием "О защите конституционных прав граждан и прав юридических лиц в сетях связи". Оптимальным вариантом было бы принятие его в форме федерального закона, но возможны и другие варианты.

Этот документ должен конкретизировать полномочия и обязанности участников оперативно-розыскных и других полицейских операций в сетях связи таким образом, чтобы обеспечить соблюдение закрепленных Конституцией и законодательством прав "объектов" таких операций и третьих лиц, а также порядок ответственности участников таких операций за оных нарушение.

Общей рамкой, на мой взгляд, было бы обеспечение 1) принципа процедурной эквивалентности таких операций операциям с осязаемыми объектами и 2) принципа институционального распределения ролей исполнителей операции.

Вчерне это должно выглядеть так. В проведении мероприятия участвуют три лица: непосредственный исполнитель (правоохранительный орган; исполнительная власть), санкционер (суд; судебная власть), держатель ресурса (оператор связи; частное юридическое лицо или государственная организация).

Шаг 1. Непосредственный исполнитель операции должен получить (1) судебное решение у санкционера. В судебном решении должен быть конкретно указан информационный ресурс, к которому осуществляется доступ ("сообщение от такого-то адресанта такому то адресату", "все сообщения переданные таким-то адресантом в такой-то период", "все сообщения полученные таким-то адресатом в такой-то период" или нечто подобное).

Шаг 2. Непосредственный исполнитель должен предъявить решение держателю ресурса, о чем составляется акт (2).

Шаг 3. Держатель ресурса должен предоставить доступ непосредственному исполнителю в присутствии представителя санкционера, о чем составляется акт (3).

Несоблюдение этого порядка должно лишать информационный ресурс, к которому осуществлен доступ, статуса доказательства в гражданском и уголовном судопроизводстве.

Такой порядок обеспечит "след" каждого проведенного мероприятия в виде как минимум трех свидетелей и трех документов. Безнаказанное нарушение прав граждан и юридических лиц станет возможном лишь при сговоре трех свидетелей и подлоге трех документов, что дает некоторые гарантии соблюдения этих прав.

2. Теория: экономика полицейской инфраструктуры

Вопрос о стоимости и рисках полицейской инфраструктуры достаточно изучен, в основном, в связи с полемикой о контроле над криптографическими технологиями (т.н. "Битве за Крипто") в 1991-97 гг. в Америке и Европе.

Я возьму на себя смелость распространить некоторые выводы, сделанные в ходе этой дискуссии, на полицейскую инфраструктуру несколько другого типа: инфраструктуру несанкционированного доступа к электронной корреспонденции, передающейся "открытым текстом".

Лучший способ противостоять демагогии о "борьбе с преступностью" -- поставить в центр обсуждения сравнительный баланс издержек различных вариантов. Баланс может быть выражен в чем угодно -- от денег, до человеческих жизней, но у него должно быть две стороны.

2.1 Издержки отсутствия инфраструктуры несанкционированного доступа

Называется лишь одна категория издержек: невозможность или затруднительность оперативного получения свидетельств против подозреваемых в совершении преступления.

Для оценки этих издержек необходима дополнительная информация, касающаяся:

  • количества случаев, в которых правоохранительные органы считают необходимым доступ к сообщениям, передаваемым по цифрокоммуникационным каналам;
  • количества случаев, при которых подозреваемые были оправданы, но, по мнению правоохранительных органов, доступ к сообщениям, передаваемым по цифрокоммуникационным каналам, мог бы дать основания для их осуждения; характер и тяжесть преступлений, в которых они подозревались;
  • планируемого правоохранительными органами повышения эффективности их работы (в процентах раскрываемости, процентах снижения преступности по категориям и т.п.);
  • независимой экспертизы оценок, приводимых правоохранительными органами.

2.2 Издержки наличия инфраструктуры несанкционированного доступа

Называется четыре категории издержек.

2.2.1 Непосредственная стоимость разворачивания и поддержания инфраструктуры

  • необходима экспертная оценка. Пока можно назвать лишь порядок цифр: это десятки миллионов долларов на разворачивание и по крайней мере миллионы ежегодно -- на эксплуатационные расходы и модернизацию;

2.2.2 Риски корыстных злоупотреблений и превышения полномочий

  • необходима экспертная оценка;

2.2.3 Риски политических злоупотреблений

(Создаваемая инфраструктура может использоваться контролирующей ГБ политической группировкой для политического сыска. В случае легитимной или насильственной смены режима на откровенно авторитарный, в его руках оказывается готовое эффективное средство подавления всякой оппозиции и сопротивления.)

  • необходима экспертная оценка;

2.2.4 Риски концентрации конфиденциальной информации

(Концентрированная конфиденциальная информация и каналы ее получения являются привлекательной целью для атак "внешнего" противника -- спецслужб-конкурентов ГБ, криминальных структур, военных разведок и контрразведок, атак, осуществляемых как техническими, так и социально-инженерными способами.)

  • необходима экспертная оценка.

2.3 Альтернативные варианты

После получения и сопоставления цифр (или хотя бы их порядка) необходимо рассмотреть альтернативные варианты инвестиций сумм, равных или меньших, чем издержки наличия инфраструктуры несанкционированного доступа, в правоохранительную деятельность. Нельзя ли добиться лучших результатов за счет альтернативных вариантов?

2.4 Распределение издержек

Издержки могут нестись либо всем обществом пропорционально распределению богатства и потоков средств (через механизм налогообложения), либо участниками рынка услуг документальной электросвязи (через введение "скрытого налога" на вид деятельности). Законны ли эти варианты?

3. Стратегия: разворачивание инфраструктуры надежности коммуникаций

При всей важности эффективных тактических шагов по институциональной защите прав в области связи, в стратегическом плане они не решат задачу защиты прав в области связи как таковую.

Ненадежность (незащищенность в смысле конфиденциальности и целостности передаваемых сообщений) существующих цифровых коммуникаций ("документальной электросвязи"), так же, как и следующая из нее незащищенность базовых прав человека в цифрокоммуникативной среде, обусловлена вовсе не происками уголовников в форме, а совсем другими факторами, среди которых:

  • массовая безалаберность самих абонентов;
  • отсутствие осознанного и сформировавшегося спроса на технологические решения;
  • (как следствие) крайне скромное предложение таких средств.

В стратегическом плане задача защиты прав в области связи может быть решена лишь в постинституциональной парадигме, предусматривающей прямую реализацию этих прав в технических спецификациях, технологиях и продуктах.

Ведь даже если бы спецслужбы были укомплектованы не подонками, всю жизнь боровшимися с собственным народом, а сплошь ангелами в форме, действующими исключительно в рамках закона и не имеющими собственных корыстных интересов, проблемы в целом это бы не решило.

Сегодняшний электронный шпионаж концентрирует свое внимание не столько на "государственных" и "военных" тайнах, сколько на частной информации, обладающей определенной стоимостью и ликвидностью. "Бизнес-разведка" и коомерческий шпионаж -- одна из самых крупных отраслей мирового хозяйства, это трилионные ежегодные обороты. На этих рынках работают не только спецслужбы, но и частные криминальные организации и отдельные лица.

К сожалению, сегодня экономика отрасли очень благоприятна: поставить "жучка" на телефонную линию на порядки дешевле, чем "разжучковать" ее.

Изменить эту тенденцию можно, лишь развернув глобальную инфраструктуру надежности, создав массовые рынки криптографических средств -- средств технологического обеспечения прав человека в распределенных компьютерно-коммуникационных средах.

В центре этой работы -- исследования и разработки в области криптологии и криптографии, специфицирование алгоритмов и протоколов, создание надежных и удобных в использовании продуктов. Рядом -- работы по обеспечению криптограмотности пользователей, противодействие пропаганде и дезинформации в этой области, осуществляемых спецслужбами.

Потребуется и создание ряда институтов, поддерживающих и дополняющих технологические решения; скорее всего такие институты будут устойчивыми лишь вне государственности, будучи распределены по различным национальным юрисдикциям, либо размещены вне юрисдикций или в контрактных юрисдикциях.

Примечание: Этот текст адресован самой широкой аудитории, поэтому я считаю необходимым указать на ресурсы, касающиеся уже реализованных элементов инфраструктуры надежности. (Приношу извинения тем, кому перечисляемые пункты давно известны.) Только факты.

  • Задача обеспечения конфиденциальности и аутентичности электронной почты технологически решена. Существует ряд бесплатных и коммерческих продуктов, реализующих это решение. Я обращаю ваше внимание на PGP -- программный продукт, являющийся de facto стандартом в Internet. PGP реализован на всех массовых платформах (UNIX, Windows 95/98/NT4), бесплатен для некоммерческого использования и дешево лицензируется для использования коммерческого. В прошлом году я сформировал ряд русскоязычных ресурсов (включая полный перевод документации на PGP 5.0), объединенных на страницах Русского альбома PGP (http://www.ice.ru/otstavnov/). Используя PGP уже сегодня, вы блокируете посягательства на ваши конституционные права со стороны спецслужб и криминальных организаций. (Я заморозил проект локализации PGP из-за организационных сложностей, однако новости, подобные планам ГБ с распространением СОРМ на цифровые коммуникации, заставляют меня вернуться к нему. Я планирую перевести документацию к PGP 5.5 и локализовать некоммерческую версию этого продукта);
  • Задача обеспечения конфиденциальности телефонных (голосовых) протоколов технически решена, однако до недавнего времени недостаточная производительность массовых персональных компьютеров затрудняла разработки. В ближайшем будущем положение должно исправиться. Технологам, желающих принять участие в разработке таких средств, я советую обратить внимание на МБП (Маленький Безобидный Проект) -- Страница "Little Harmless Project" на сервере Шифропанков в Тонго (https://www.cypherpunks.to).

* * *

[email protected] Московский Либертариум, 1994-2020