Криптография как универсальная модель для науки

(Май 2019, idb)

О том, почему для лучшего понимания настоящего и будущего полезно внимательно смотреть в прошлое. И о том, каковы взаимосвязи между проблемами фундаментальной науки, взломом черных ящиков и гражданским неповиновением ученых.

Несколько дней тому назад в блоге Брюса Шнайера, видного эксперта по проблемам безопасности и защиты информации, а также автора множества популярных книг на столь актуальную тему, появилась запись под таким названием: «Почему криптографам отказывают во въезде в США?» . Хотя суть проблемы, поднятой в публикации, довольна проста, причины происходящего остаются для народа совершенно неясными и вызывают всеобщее недоумение.

Для начала, естественно, надо пояснить простую суть.

В марте нынешнего года всемирно известному криптографу, профессору Ади Шамиру не дали американскую визу для очередного посещения RSA Conference, одного из крупнейших мероприятий мировой индустрии инфобезопасности, ежегодно проводимого в Сан-Франциско. Мало сказать, что первая буква фамилии ученого, Shamir, это «S» в названии как криптоалгоритма RSA, так и одноименной компании, устраивающей мероприятие. Помимо этого, Шамир является гражданином Израиля, ближайшего военно-политического союзника США. Сей факт также заслуживает подчеркивания.

Потому что теперь, в мае 2019, аналогичная история приключилась с другим известнейшим криптографом Россом Андерсоном, являющимся гражданином Великобритании. То есть другого главного союзника США на мировой арене. Кембриджский профессор Андерсон планировал слетать в Вашингтон для участия в торжественной церемонии по поводу вручений – и ему самому в том числе – очередной почетной награды от сообщества инфобезопасности. Однако, как и Шамир чуть ранее, ученый не получил от американских властей визу, необходимую британцам даже для краткосрочных посещений страны.

Сообщая об этих странных новостях, Брюс Шнайер попутно отмечает, что наслышан еще о двух, как минимум, видных криптографах, которые оказались ныне точно в такой же ситуации. Причин для отказа в визе (точнее, для бесконечного затягивания процедуры без официального отказа) никто ученым не объясняет, но создается такое впечатление, что появился некий «черный список» тех криптографов, присутствие которых власти США считают в своей стране нежелательным…

Никаких достоверных сведений или документов, разъясняющих причины и механизмы происходящего, у озадаченного криптографического народа на сегодняшний день нет. Поэтому в комментариях – помимо печальных сетований и едких ругательств в адрес госбюрократов – звучат одни лишь слухи и домыслы.

Но что характерно, практически никто не предлагает оглянуться на сравнительно недавнее прошлое – и вполне отчетливо там увидеть, что всё это уже было, было. Причем происходило это также с известнейшими учёными и в том же самом государстве США. И происходило не без причин, естественно…


#

В начале 1950-х годов, в самый разгар Холодной войны и эпохи маккартизма, за просоветские или просто за левые-независимые взгляды в США серьезным репрессиям подвергались, как известно, не только госслужащие, деятели культуры или журналисты, но и многие ученые, включая знаменитых. Среди наиболее памятных сюжетов на данный счет можно отметить истории злоключений американских физиков-ядерщиков Роберта Оппенгеймера и Дэвида Бома, а с британской стороны – истории об отказе в американской визе для отца квантовой физики и нобелевского лауреата Поля Дирака или о превращении в «невыездного» гениального математика Алана Тьюринга.

Содержательные подробности обо всех этих эпизодах можно найти в материале «Бунт ученого» , здесь же особо отметить следует два других момента – прямо связанных с отчетливыми историческими параллелями между прошлым и настоящим. Точнее, между историями физиков-математиков прошлого и компьютерщиков-криптографов настоящего.

Момент первый – это тесное переплетение темы давления на ученых с темами национальной безопасности и шпионажа в интересах врагов. В 1950-е годы, в угаре борьбы с «атомным шпионажем», были казнены на электрическом стуле супруги Этель и Юлиус Розенберги. На сегодняшний день уже достоверно известно, что это была акция устрашения. Ибо казнили Розенбергов не столько за тяжесть их преступления, сколько в назидание остальным – за их решительный отказ признать вину и сотрудничать со следствием.

Примерно за то же самое – отказ каяться, называть имена «неблагонадежных» и давать показания против своих коллег – выдающийся физик Дэвид Бом в те же годы был жестко наказан вообще без признаков каких-либо преступлений. Для начала его отправили в тюрьму за неуважение к следствию, разбиравшемуся с «анти-американскими» взглядами ученого на политику, а затем тут же уволили из университета и лишили возможности работать по специальности – как на родине, так и в Британии. Когда же ученый нашел работу в Бразилии и получил бразильское гражданство для свободы передвижений по миру, Бому аннулировали его американский паспорт и лишили гражданства США.

Ныне на дворе год 2019, или иначе, шесть лет спустя после знаменитых разоблачений от «государственного хакера» Эдварда Сноудена (которому власти США тоже первым делом аннулировали американский паспорт, чтобы заблокировать перемещения по миру). Благодаря России, Сноудену посчастливилось остаться на свободе, однако повезло так далеко не всем. Заметно обострившаяся за последние месяцы, глобальная война американской администрации с многочисленными «хакерами как шпионами» привела к тому, что за решеткой ныне оказались и Джулиан Ассанж, и уже в который раз Челси Мэннинг. То есть те, кто с опорой на интернет дали первые примеры массового раскрытия темных государственных тайн в интересах информирования и оздоровления общества.

Ассанжа пока держат в Британии, однако власти США решительно настроены добиться экстрадиции смутьяна-австралийца. Чтобы уже самим и по полной программе расправиться с журналистом и хакером как с особо опасным и вредоносным шпионом. Ну а Челси Мэннинг под это дело снова угодила за решетку в точности по той же траектории, как когда-то Дэвид Бом. Как узник совести, исключительно из-за своего принципиального отказа давать показания судебным инстанциям – в данном случае, против Ассанжа и WikiLeaks.

Другой важный момент в исторических параллелях – это настойчивое пригибание тех строптивых ученых, кто не согласен с политикой государства в области управления наукой. Совсем не секрет, что после окончания второй мировой войны влияние военно-промышленного комплекса и спецслужб США на развитие национальной науки не только не ослабло, а напротив, многократно усилилось. Практически во всех главных областях научной работы заниматься распределением финансовых средств и диктовать приоритетные направления для исследований стали так называемые «администраторы», представляющие интересы военных, разведки, прочих силовиков и тесно связанной с ними индустрии.

Как естественное следствие этого, в научном мире мощно закрепился и стал быстро нарастать обширный пласт «секретной науки», о результатах и достижениях которой всем прочим, не имеющим допусков, было знать «не положено». Конечно же, очень многим из настоящих ученых подобные перемены сильно не понравились. Однако открыто выступать против новых порядков и «научных администраторов» – ставя этим под угрозу собственную карьеру и материальное благополучие – решались очень и очень немногие.

Что примечательно, среди знаменитых физиков  не нашлось тогда практически никого, кто открыто и активно не согласился бы с новыми порядками. Наиболее же яркие – и при этом отчетливо разные – примеры научного неповиновения государству дали в ту пору два особо выдающихся ученых-компьютерщика: отец кибернетики Норберт Винер и отец теории информации Клод Шеннон.

Один из них, Винер, по сути первым дал сигналы об очень нехороших тенденциях и уже в 1947 году выступил с публичным «манифестом восстания» (как назовут это в прессе) – не только объявив об отказе сотрудничать с милитаристами в их секретной «науке мегабаксов» (как назвал это ученый), но и призвав всех остальных коллег последовать его примеру. Другой же великий ученый, Шеннон, не делал никаких громких заявлений, но просто последовал призыву Винера. Полностью оставив большую, щедро финансируемую государством науку, перейдя на тихую преподавательскую деятельность и занявшись интересными лично для него научными исследованиями в собственной домашней лаборатории…

Подробнее о неординарных эпизодах в жизни Винера, Шеннона и других зачинателей компьютерной эпохи можно прочесть в материалах «Тайны внутри секретов» и «Хакинг реальности» . Здесь же остается лишь с грустью констатировать, что отважные инициативы этих ученых мировое научное сообщество не поддержало тогда абсолютно никак. И если в США по сути полное контролирование государством национальной науки в интересах военных и нацбезопасности стало несомненным уже к середине 1960-х годов, то аналогичная картина для Европы и прочих регионов планеты стала фактом научной жизни примерно в начале 1970-х.

#

Но самое интересное тут, однако, что всего через несколько лет – в середине 70-х – произошло великое научное чудо, грандиозные последствия которого для всей истории нашей культуры и прогресса не поняты и не осмыслены человечеством как следует вплоть до нынешнего дня. Чудом таким стало рождение существенно новой, изначально свободной от государства науки, получившей название «открытая криптография». Причем рождение это – как и положено делам чудесным – сопровождали обстоятельства воистину удивительные и мистические.

Фактически одновременно и сразу во множестве разных мест у незнакомых друг с другом людей появилась крайне необычная концепция «несекретного шифрования», иначе именуемая «криптография с открытым ключом» и прежде считавшаяся делом просто невозможным в принципе. На протяжении веков и тысячелетий все сведущие люди знали, что для конфиденциального зашифрованного общения двух сторон они непременно должны обладать общим секретом – ключом шифрования.

Теперь же вместе с новым открытием вдруг выяснилось, что все эти традиционные представления человека о шифрах и тайнах являются в корне неверными. И на самом деле всё тут обстоит существенно иначе. То есть надежно зашифрованная связь между двумя совершенно незнакомыми сторонами, никогда прежде не имевшими общих секретов, оказывается не только возможна в принципе, но и способна отлично работать на практике.

В научной сердцевине открытия оказалась идея об Асимметричных – то есть существенно разных – ключах для зашифрования и расшифрования послания. Все же прежние представления о защите информации базировались на идее Симметричного ключа – когда ключ для зашифрования и расшифрования строго один и тот же. О том, почему подобный взгляд – со сменой симметричных подходов на асимметричные – чрезвычайно полезен для прогресса не только в криптографии, но и во всех науках вообще, удобнее пояснить ближе к финалу. Здесь же сосредоточимся лишь конкретно на асимметричных событиях недавней истории.

#

Итак, концепция криптографии с открытым ключом родилась по сути одновременно в Британии, в стенах секретной спецслужбы GCHQ, и в университетах США среди молодых ученых-компьютерщиков, никак с государственными криптослужбами не связанными (колоритные детали этой истории см. в тексте «Параллельные миры»  ). Главная и принципиальная разница в последствиях от этих синхронных открытий была в следующем.

Хотя в АНБ США и прочих англоязычных спецслужбах-партнерах новые удивительные методы шифрования от британцев были восприняты профессионалами с интересом и энтузиазмом, далее их тут же и строго засекретили – как еще одну перспективную крипторазработку на будущее. Так что весь остальной мир не только не узнал от GCHQ ничего нового, но вообще ведать не ведал про это замечательное открытие секретной науки еще четверть века.

Что же касается академического сообщества, то здесь независимо сделанные открытия от Диффи, Хеллмана, Меркля, Райвеста, Шамира и Эдлмана произвели воистину фурор и революцию. Породив не только внушительный поток открытых криптографических исследований и учебные курсы по криптографии/защите информации в университетах, но и вообще став предметом особой гордости академических ученых. Ибо прежде криптография по традиции была занятием сугубо секретным, в университетах этому делу не учили, но все мало-мальски сведущие люди и так достоверно знали, что ничего, хоть как-то похожего на алгоритмы Диффи-Хеллмана и RSA, никогда в области защиты информации просто не существовало.

Иначе говоря, новая наука открытая криптография буквально с момента рождения начала опираться в первую очередь на сугубо собственные разработки. Да еще на те обрывочные сведения, что были известны «из прошлого и будущего», выражаясь образно. То есть из книг-статей о криптографической истории, с одной стороны, и из футуристических трудов, со стороны другой, от двух отцов компьютерной науки – Клода Шеннона и Норберта Винера, опережавших своё время как минимум на четверть века.

Благодаря Шеннону, знаменитому не только как отец теории информации, но и отец научной криптографии, открытая крипто-наука фактически с первых дней стала работать с двоичными битами, вполне отчетливо представляя себе, сколь тесно и неразрывно – через двоичные коды – переплетены друг с другом защита коммуникаций от искажений и защита информации от доступа противника. Что же касается наследия Норберта Винера и тихо увядшей после его смерти науки кибернетики, то революционные идеи этого ученого – о важности обратной связи и о компьютерных системах с поведением живых организмов – обретут особую ценность для проблем криптографического анализа несколько позже.

А поначалу важнейшей проблемой для открытой криптографии стало активное противодействие секретных спецслужб, в первую очередь, со стороны Агентства национальной безопасности США. Государственные органы, компетентные в делах радиоэлектронного шпионажа и защиты информации, абсолютно не желали, чтобы профессиональные знания на этот счет распространялись свободно и без их жесткого контроля. Поэтому ко всем энтузиастам, изобретателям и исследователям из мира академической науки стали применять разнообразные меры воздействия и давления, направленные на то, чтобы «загнать криптографического джинна обратно в бутылку».

Но поскольку и люди в науке, и времена в политике тогда уже были сильно другие (уотергейтский скандал и бесславный конец завравшегося президента Никсона, еще более бесславный конец вьетнамской войны, масштабное расследование противозаконных операций спецслужб и так далее), абсолютно ничего из затей АНБ против открытой криптографии тогда не вышло. Ни нагнуть всех к безропотному подчинению, ни даже продавить лидеров на тайное сотрудничество у государства не получилось ни физически, ни морально.

Так что далее «научным администраторам» пришлось учиться жить и работать в условиях новой реальности. Параллельно с новой открытой наукой, не только быстро и постоянно наращивающей компетентность, но и самостоятельно переоткрывающей и развивающей для всех те секретные вещи, которыми когда-то безраздельно владели исключительно в элитной науке государственных тайн.

#

Среди множества важных достижений и (пере-)открытий, самостоятельно сделанных учеными академического сообщества в 1980-е годы, особо отметить здесь следует два. В 1985 голландец Вим ван Экк опубликовал первую в открытой науке работу о компрометирующих побочных излучениях электронной аппаратуры – чем невольно раскрыл страшную тайну спецслужб, обобщенно именуемую кодовым словом Tempest. А в самом конце 1980-х израильтяне Ади Шамир и Эли Бихам придумали и развили чрезвычайно эффективный общий метод для вскрытия шифров, получивший от авторов не самое удачное название «дифференциальный криптоанализ». Спустя годы станет известно, что и этот мощный инструмент у секретных аналитиков и шпионов государства тоже давно имелся – под другим кодовым названием и исключительно для себя, конечно же.

Ну а на совершенно особое для истории десятилетие 1990-х пришелся и самый, пожалуй, насыщенный интересными-драматичными эпизодами комплекс событий в криптографической науке. Да и во всей науке человечества в целом, если научиться смотреть пошире.

Дабы суть гигантской картины перемен была ясна и в её самом сжатом виде, имеет смысл выбрать три наиболее характерных эпизода крипто-десятилетия.

Во-первых, это персональные компьютеры и начало массового распространения интернета как принципиально новой, простой и удобной формы цифровых коммуникаций. И в теснейшей взаимосвязи с этим – появление свободно доступной для всех и реально очень качественной программы шифрования PGP от Фила Зиммермана. Для народа «Весьма приличная приватность» стала своего рода нежданным бесплатным подарком от профессионального программиста и криптографа-любителя, тщательно сконструировавшего свой криптопродукт на основе самых лучших достижений открытой криптографии.

Ну а для государственных спецслужб программа PGP стала своего рода фокусной точкой и символом всего того, что следует любыми способами давить и выкорчевывать. Символом реально сильных знаний и технологий, распространяемых свободно для всех и полностью без контроля со стороны государства. Которое нутром и инстинктами ощущает, что подобного рода процессы угрожают важнейшим основам самого его существования.

Поэтому, конечно же, с программами типа PGP государство развернуло «криптографические войны», попытавшись в новых условиях возродить дух Холодной войны, начать жесткое судебное преследование независимых криптографов вроде Зиммермана и поставить под свой контроль общедоступные средства шифрования. Однако, в условиях развалившегося СССР и отсутствия на мировой арене другого «мирового пугала», абсолютно ничего похожего на контроль открытой криптографии и тут у государства не получилось.

Во-вторых, существенно другим и тоже важнейшим крипто-событием десятилетия стало замечательное открытие Питера Шора, придумавшего квантовый алгоритм для быстрой факторизации – то есть для разложения на множители – очень больших чисел. На огромной вычислительной сложности этой задачи в условиях компьютеров обычных, как известно, выстроена вся криптографическая стойкость криптоалгоритма RSA. Ну а в условиях гипотетического квантового компьютера, как показал Питер Шор, появляется удобная возможность опробовать все варианты сомножителей в параллели и одновременно, что приводит, соответственно, к быстрому и эффективному вскрытию RSA. В теории, по крайней мере.

На практике же всё сложилось так, что алгоритм Шора стал и первым, и сразу очень интересным в своих приложениях квантовым алгоритмом. Таким алгоритмом, который перевел всю область квантовых вычислений из плоскости абстрактно-теоретических рассуждений об общей привлекательности метода в плоскость новой технологии, предоставляющей совершенно конкретные и значительные преимущества в сравнении с теми компьютерами, что имеются ныне.

По сути дела, именно благодаря алгоритму Шора направление квантовых компьютеров получило очень мощный стимул к практическому развитию и освоению – сначала в лабораториях, а ныне и в коммерческой сфере. Но самое главное, что практические достижения ученых в освоении манипуляций хрупкими квантовыми состояниями материи в итоге привели исследователей к весьма неожиданному выводу. По всему выходит так, что и природа на своих самых глубинных уровнях действует как невообразимо огромный и в высшей степени надежный квантовый компьютер…

В-третьих, наконец, еще одним чрезвычайно важным научным достижением криптографии в 1990-х годах стали существенно новые подходы ко вскрытию «черных ящиков». Новые до такой степени, что принципиально изменилось и само понимание весьма давней концепции «черный ящик».

Если вы посмотрите в словарях определения этого понятия, общего и традиционного для многих областей науки, начиная с квантовой физики и вплоть до поведенческой психологии, то суть там вкратце такова. Изучается неведомый в своем устройстве объект, имеющий нечто на входе и выдающий нечто на выходе. Информация о содержимом на входе и выходе в том или ином объеме считается доступной и поддаётся измерениям-сопоставлениям. Однако внутреннее устройство черного ящика остается неизвестным, поэтому все объекты, дающие один и тот же выход при одинаковых сигналах на входе, считаются эквивалентными.

Иначе говоря, неважно, что там у ящика внутри, важна лишь формула, наилучшим образом соотносящая вход и выход. Вполне возможно, что когда-то это была хорошая концепция, помогавшая открыть ученым немало важных и полезных вещей в делах формального описания «черных ящиков». Но с таким подходом наука сама себя искусственно ограничивает, даже не задаваясь вопросами о внутренних механизмах и жизни устройства.

А вот если вопросами такими начать задаваться и, более того, считать конкретно изучаемый «черный ящик» в некотором роде живым организмом – с собственной историей рождения, с собственным специфическим метаболизмом и индивидуальными особенностями функционирования – то можно, оказывается, узнать тут и несравненно больше с точки зрения «анализа и взлома». Вплоть до восстановления общего устройства и главных рабочих параметров системы…

Именно такой – существенно новый – подход к анализу шифрсистем и появился в открытой криптографии к середине 1990-х годов. Как это обычно бывает, мощная новаторская идея возникла сразу во множестве мест, причем главным образом среди молодых-пытливых хакеров, активно экспериментировавших со взломом криптозащиты в системах платного телевидения. В солидной же академической криптографии новый подход ко вскрытию черных ящиков появился благодаря Полу Кочеру. Поначалу тоже хакеру-взломщику компьютерного андеграунда, но в конечном итоге – грамотному специалисту с хорошим университетским образованием.

Причем особо следует отметить, что свой первый диплом по специальности Кочер получил в области биологии. Такой поворот событий в некотором смысле обеспечил возврат крипто-компьютерной науки к кибернетическим идеям Норберта Винера – о взглядах на электронную технику как на живой организм и о важности систем обратной связи.

Профессиональные навыки Кочера как биолога не могли не сказаться и на его хакерских подходах к решению задач криптоанализа. Всякая криптосхема в конечном счете имеет конкретную физическую реализацию, а любое такое физическое устройство – как и живой организм – имеет не только формальный вход и выход, но и множество других параметров жизнедеятельности, поддающихся исследованиям и измерениям. Таких, в частности, параметров, как время реакций на разные внешние сигналы. Или, скажем, перемены в потреблении питания при выполнении разных внутренних функций.

В целой серии публикаций, получивших мощный резонанс в криптографическом сообществе, Кочер и его коллеги продемонстрировали комплекс существенно новых и чрезвычайно эффективных методов для извлечения криптоключей из «черных ящиков» шифровальных устройств. Все эти методы, получившие названия типа «таймерная атака» или «дифференциальный анализ питания», были своего рода развитием уже известной темы о побочных компрометирующих сигналах. Революционная суть новых работ была в том, что «биологический» подход к криптоанализу черных ящиков оказался не только весьма дешевым и эффективным, но и органично включал в себя активный компонент – когда исследователь для решения своих задач может нужным образом влиять не только на формальный внешний вход, но и на внутренний «метаболизм» системы.

Среди великого множества интересных работ и исследований, порожденных новым подходом, можно отметить, в частности, такие. Тогда же, в середине 90-х, Ади Шамир и Эли Бихам опубликовали примечательную статью «Дифференциальный анализ сбоев», где по сути дела объединили свой фирменный метод «чистого математического анализа» с хакерскими приемами взломщиков криптосхем, искусственно порождающих в устройстве те или иные сбои для извлечения из него битов криптоключей. Как показали израильтяне, при грамотном сочетании этих методов возможно не только эффективное извлечение ключей из криптосхем известных, но также и восстановление криптосхем в «черных ящиках» неизвестной конструкции.

Другой важной вехой того же периода стала Компьютерная лаборатория Кембриджского университета, которую возглавил Росс Андерсон. Благодаря Андерсону и его научным сотрудникам-хакерам эта лаборатория стала одним из важнейших для открытой криптографии центров, занимающихся весьма продвинутыми экспериментальными исследованиями в области анализа и взлома реальных шифрсистем…

#

Наступившие далее 2000-е годы принесли для мира открытой криптографии существенно новые проблемы и беды – как и для всего остального мира, впрочем. Под знаменем борьбы со злом «мирового терроризма» государственные спецслужбы куда более масштабно смогли продавливать на сотрудничество и ослабление инфозащиты практически всех. Не только сети инфраструктуры и изготовителей коммуникационной аппаратуры, но и производителей криптообрудования, и органы стандартизации, и даже кого-то из ученых академического сообщества криптографов.

Все эти вещи, однако, происходили в условиях глубокой государственной тайны. Сигналы от честных и компетентных специалистов, выявлявших искусственно вносимые слабости в коммерческую криптографию, время от времени появлялись, конечно же, но очень мало кто обращал на них внимание. Скандально общеизвестными и широко обсуждаемыми они вдруг стали лишь в 2013 году, благодаря Эдварду Сноудену и множеству топ-секретных файлов АНБ, раскрытых им для информирования общества о масштабах происходящего.

Но скандалы приходят и уходят, как известно, а государственные спецслужбы остаются – причем такими же, как они и были, обычно. Мощнейший удар по репутации, нанесенный файлами от Сноудена, так или иначе, но вполне удалось пережить. Компании ИТ-индустрии, сильно расстроенные компроматом о тайном и нелегальном сотрудничестве со спецслужбами, так или иначе удалось успокоить и вернуть к общим проектам. Даже вся как бы независимая пресса вполне успешно вновь поставлена тут под контроль и уже совершенно не интересуется ни изучением файлов от Сноудена, ни даже их нынешней судьбой (хотя изучено и опубликовано тут было не более 1 процента массива).

Единственными, по сути, кто по-прежнему активно заинтересован в подлинно сильной криптографии и в настоящей инфобезопасности для всех, остаются лишь ученые и исследователи открытого криптографического сообщества. По причине чего их наиболее видные-независимые лидеры и имеют нынешние проблемы с государством в делах перемещения между странами.

#

Финалов у этой истории должно быть два. Криптографический и общенаучный.

Для завершения темы криптографической осталось лишь рассказать, что думают и говорят по поводу происходящего сами главные герои всей этой саги .

Британский профессор Росс Андерсон, не сумевший прилететь в Вашингтон на церемонию вручения наград для авторов самых лучших книг по инфобезопасности (среди которых предсказуемо оказалась и его знаменитая среди спецов монография), выступил перед участниками мероприятия через видео-обращение. В содержательной части этого выступления, продублированной также и в блоге Кембриджской Компьютерной лаборатории , говорится о том, что как раз сейчас Андерсон готовит третье, существенно дополненное издание своей книги-бестселлера «Инжиниринг безопасности» (подробности об этой весьма неординарной работе см. в материале «Искусство защиты по Андерсону» ).

Главы новой версии книги будут выкладываться в онлайн по мере их подготовки автором – для критического прочтения и комментариев читателей. Среди уже готовых фрагментов, в частности:

Только что выложена в онлайн глава «Кто противник?» . В ней собраны содержательные сведения из файлов Эда Сноудена и других подобных им документов, рассказывающих о реальных возможностях государственных спецслужб. Причем сразу в сопоставлении с тем, что мы узнали об актерах киберкриминальной сцены благодаря работе нашего Кембриджского Центра киберпреступлений. Представляется очень странным и любопытным, что по прошествии почти уже шести лет после раскрытий от Сноудена никто так и не попытался сложить вместе всё то, что нам теперь известно, в виде согласованного аналитического обзора.

Слова Андерсона про «странно и удивительно» – это здесь, скорее всего, просто риторическая фигура. Ибо причины для отсутствия серьезных аналитических разборов «всего того, что нам теперь известно» на самом деле вовсе не удивительны. Слишком уж неприятно и пугающе выглядит открывающаяся тут для народа картина. Развернутые комментарии к этой картине можно найти в текстах «Сноуден как повод» и «Всего три слайда». Ну а если подытожить суть совсем кратко, то получается вот что.

Два существенно разных и в то же время подозрительно похожих противника для обитателей киберпространства – это две разные стороны по сути одного и того же феномена. Государственные спецслужбы очень часто крышуют киберкриминал точно так же, как это происходит у госчиновников с криминалом и хищениями в банковско-финансовой сфере или в промышленности, как это происходит с наркоторговлей и терроризмом, наконец. Всюду, где крутятся гигантские криминальные деньги, а государство абсолютно не способно с этой напастью справиться, причина, как правило, одна и та же. Представители государства сами находятся здесь «в доле» и шкурно заинтересованы в сохранении своих доходов. Именно поэтому побороть такую преступность внутри системы просто нереально.

Но вполне можно сделать нечто иное. Не участвовать в этом самим.

Примерно об этом – только без каких-либо отсылов к криминальным аспектам происходящего – вполне внятно говорит и израильский профессор Ади Шамир. В своем видео-послании к участникам RSA-конференции, участвовать в которой американские власти ему не позволили, Шамир сказал так:

«Я являюсь членом Национальной академии наук США, иностранным членом британского Королевского общества, членом французской и израильской Академий наук. Меня награждали премией Тьюринга, научными премиями Японии, Израиля и другими многочисленными наградами. И если кто-то вроде меня не может получить туристическую визу от США для того, чтобы сделать приглашенный доклад на одной из главных конференций в нашей области – причем, похоже, и у других участников возникли такие же проблемы – то, быть может, пришла пора подумать о другом месте для проведения наших научных конференций»…

#

Ну а теперь финал общенаучный. Чему нас может научить вся эта история в её широкой ретроспективе.

По меньшей мере три важных момента должны быть тут ясными вполне.

Во-первых, на примере открытой криптографии отчетливо видно, что мощный прогресс возможен в науке абсолютно без помощи государства. Более того, даже вопреки его противодействию. По той, прежде всего, причине, что все достижения исследователей публикуются открыто и выносятся для обсуждения и развития всего научного сообщества.

Второй момент – или важнейший фактор успеха – не ограничивать себя давно утвердившимися догмами. Ибо любая догма – будь то в религии или науке – это не то, что бесспорно, потому что надежно доказано. А то, что доказать не могут, но по традиции считают воистину верным. На самом же деле это чаще всего оказывается в итоге еще одним человеческим заблуждением.

И третий момент. Во всяком деле продвижения очень полезна «асимметричная» точка зрения – как на решение проблем, так и на общее устройство системы. По давно утвердившейся традиции науку физику привыкли воспринимать как учение о Симметриях Природы. Однако симметрии важны прежде всего для стабильности и устойчивости системы, но очень мало помогают для понимания того, как система живет и движется. Для понимания же этих вещей полезно и необходимо в первую очередь выявлять главные Асимметрии системы. Именно благодаря им и происходит собственно жизнь – как движение материи, энергии, сигналов, битов информации, неважно чего, из одной точки в другую.

Нынешние расклады знаний и барьеров в науке таковы, что именно открытая криптография – с её специфическими «крипто-биологическими» подходами к анализу и вскрытию черных ящиков – предоставляет наиболее перспективный инструментарий для «взлома» и проникновения в наиболее загадочные из научных тайн. От голографии в основах материи-пространства или эволюционного конструирования биологической клетки и вплоть до механизмов и структур, связывающих эти вещи в единое разумное целое.

В частности, если на основе крипто-биологических подходов анализировать Асимметрии в устройстве атомов материи окружающего нас мира, то становится несложно сообразить одну простую, но очень важную вещь. Все мы – в любой точке пространства и в буквальном смысле – сидим на источнике неисчерпаемой, чистейшей и абсолютно даровой энергии. Той самой энергии в основе жизни асимметричной природы, которая бесконечно подпитывает электрические заряды частиц и обеспечивает их вечное вращение внутри атомов.

И если эта энергия постоянно идет через нас всю жизнь, то и мы вполне можем использовать её для собственных жизненных нужд – осознанно и с пользой.

Да-да, конечно, идея о принципиальной доступности и легком-практичном использовании человеком этой даровой энергии возмутительно противоречит всем догмам науки – от начал термодинамики до законов сохранения. Однако очень полезно помнить, что практически любая догма рано или поздно оказывается суть ложь. Или помягче, очередной символ нашего непонимания природы.

Так что явно пора учиться понимать и принимать природу вообще без догм. Ибо ей для бесконечной жизни и творчества никакие из наших догм не требуются абсолютно.

# # #

Дополнительное чтение:

О широко- и мало-известных подробностях того, как в разгар Холодной войны интересы и секреты государства стали подменять саму суть науки: «Годы когда потеряли погоду» , раздел в большом тексте «Бунт ученого»  ; «Гостайна как метафора» .

О гражданском неповиновении Норберат Винера и Клода Шеннона:
«Тайны внутри секретов» , «Он занимался хакингом реальности» .

О глубоко мистических и просто занятных обстоятельствах, сопровождавших рождение открытой криптографии: «Параллельные миры» 

О крипто-исследованиях Ади Шамира в 2000-е годы: «Особенности национальной забавы»  , «Неслучайные случайности»  , «Подбит на взлете»

О научно-общественной деятельности Росса Андерсона и его примечательной книге: «Инженерия Науки»  , «Искусство защиты по Андерсону» , «Скрепка и булавка» , «Лаборатория и жизнь» , «Unus Mundus» 

О тесных взаимосвязях между здоровьем государства и защитой информации: «Сноуден как повод»  , «Всего три слайда» 

# #

Основные источники :

«Why Are Cryptographers Being Denied Entry into the US?«, Schneier on Security, May 17, 2019. 

«RSA Conference 2019: Cryptographers’ Panel Decries Adi Shamir’s Visa Issues,» by Tom Spring. Threatpost, March 6, 2019.

«Security Engineering: Third Edition,» by Ross Anderson, Light Blue Touchpaper, May 17, 2019.

#