КолонкаОбщество

Предательская шифровка

Зачем журналиста Ивана Сафронова обвиняют в использовании криптографии

Этот материал вышел в номере № 79 от 27 июля 2020
Читать
Для поклонников TL; DR (too long, didn’t read, в русском интернет-жаргоне: «ниасилил, многабукаф») мораль статьи можно выразить одной фразой: «Если планируете стать успешным шпионом, не используйте шпионских технологий!» Для въедливых читателей проиллюстрирую эту неочевидную аксиому живыми примерами.
Петр Саруханов / «Новая газета»
Петр Саруханов / «Новая газета»

Начну с цитаты.из РИА «Новости»: «По версии следователей, советник главы «Роскосмоса» Иван Сафронов, обвиняемый в госизмене, при общении с зарубежными спецслужбами использовал программное обеспечение для шифрования, сообщил адвокат Иван Павлов. Ранее следствие утверждало, что Иван якобы общался со спецслужбами Чехии через сеть Интернет. Сейчас уточняется, что сообщения были зашифрованы, шифрование было с помощью программного обеспечения VeraCrypt».

Поскольку в приведенном дискурсе задействованы как минимум три ретранслятора информационного сообщения — корреспондент новостного агентства, адвокат Павлов и неведомые «следователи ФСБ», — невозможно определить достоверно, кто из них дезинформирует общественность. Впрочем, это и не важно — достаточно зафиксировать бессмысленность самого сообщения:

сливать «зарубежным спецслужбам» тайны Родины «с помощью программного обеспечения VeraCrypt» можно примерно так же, как использовать холодильник в роли ковра-самолета.

Корреспондент РИА «Новости» и адвокат Иван Павлов вряд ли взяли бы на себя ответственность импровизации, так что резонно предположить, что слово «VeraCrypt» исторгнулось все-таки из недр ФСБ. Поскольку недра ФСБ по определению не могут не знать, что программа VeraCrypt не используется для обмена сообщениями, опять-таки резонно предположить, что в сообщение вкладывалось какое-то другое, ускользающее от общественности послание.

По моему скромному разумению, «следователи ФСБ» умышленно или рефлекторно пытались транслировать вовне загадочный силлогизм:

  • На компьютере Ивана Сафронова была обнаружена программа VeraCrypt.
  • Программа VeraCrypt — шпионская.
  • Следовательно: Иван Сафронов — шпион.

Для читателя, искушенного в IT, скепсис может вызвать вторая посылка («Программа VeraCrypt — шпионская»). А для читателей, далеких от IT, все написанное вообще звучит как абракадабра. И в том, и в другом случае краткий экскурс в историю окажется полезным.

Зачем нужна VeraCrypt

Единственное назначение компьютерной программы VeraCrypt — зашифровывать файлы на вашем компьютере. Для этой цели применяется симметричное шифрование.Это значит, что мы зашифровываем и расшифровываем информацию одним и тем же ключом.

Уже одного этого достаточно, чтобы понять, почему VeraCrypt не может использоваться для информационного обмена. Последний раз, когда шпиёны обменивались тайными депешами с помощью симметричного шифрования, случился, думаю, лет 45 тому назад. Потому как в 1976 году два замечательных американских криптолога Уитфилд Диффи и Мартин Хеллмана придумали асимметричное шифрование (работа «Новые направления в современной криптографии»), которое с тех пор и используется повсеместно для тайной переписки и обмена данными.

  • При симметричном шифровании, если мы хотим, чтобы адресат смог расшифровать передаваемую нами информацию, необходимо каким-то образом передать адресату ключ, которым мы эту информацию изначально зашифровали (мы помним, что один и тот же ключ используется и для шифрования, и для расшифровки).
  • При асимметричном шифровании никакие ключи никому передавать не нужно, потому что информация шифруется одним — открытым ключом получателя сообщения, а расшифровывается другим — собственным закрытым секретным ключом. Открытые ключи на то и открытые, что могут находиться в свободном доступе.

Я беру такой открытый ключ моего пражского куратора, шифрую для него предательство Родины и спокойно отсылаю. Спокойно, потому что никто, кроме самого куратора, расшифровать это сообщение не может (даже я сам не могу после того, как уже его зашифровал!).

Для расшифровки нужен секретный ключ, а он есть только у моего пражского куратора (или американского).

Поскольку в программе VeraCrypt никаких секретных и открытых ключей нет, ее невозможно при всем желании использовать для предательства Родины посредством вступления в противоестественную связь с кураторами.

А для чего тогда можно использовать VeraCrypt? Для того, чтобы зашифровать файлы на собственном компьютере. Скрыть их от посторонних глаз. Делается это очень просто.

  • Сначала программа VeraCrypt генерирует случайным образом один-единственный (секретный) ключ, который затем будет использоваться и для шифрования файлов, и для их расшифровки. Доступ к этому ключу пользователь закрывает паролем.
  • Затем VeraCrypt выделяет на жестком диске нашего компьютера какое-то место и создает с помощью нашего ключа виртуальный диск. Размер этого диска может быть фиксированным, а может изменяться динамически по мере наполнения данными.
  • Далее мы переносим в созданный виртуальный диск файлы (тексты, изображения, видео, программы — что угодно) и закрываем его, зашифровывая содержимое все тем же секретным ключом. После закрытия виртуальный диск превращается в обычный файл, которому можно придумать любое расширение, а можно вообще оставить без расширений.
Показательный момент
 
У файла, в котором скрыт виртуальный диск VeraCrypt, нет внешних опознавательных признаков. То есть такой файл невозможно идентифицировать как зашифрованный контейнер, и его нельзя никак связать с программой VeraCrypt. Со стороны он выглядит просто как набор случайных данных. Последнее обстоятельство важно для понимания того, каким образом «следователи ФСБ» только и могли обнаружить «программу VeraCrypt» на компьютере Сафронова: не по зашифрованным файлам-контейнерам, а по присутствию самой программы, которая устанавливается обычным способом и хранится в папке Program Files.
  • Дальше для того, чтобы расшифровать файл-контейнер, нужно запустить программу VeraCrypt, открыть в ней этот файл-контейнер и ввести пароль. Если вы этот пароль не знаете, расшифровать данные виртуального диска не получится (на самом деле может получиться — об этом расскажу чуть позже).
Еще один показательный момент
 
В VeraCrypt предусмотрено т.н. «отрицаемое шифрование». Смысл этой стандартной для современной пользовательской криптографии техники в следующем. В момент создания виртуального диска вы указываете, что хотите помимо основного зашифрованного контейнера создать еще один — тайный — контейнер (он называется Stealth — «невидимка»), который будет прятаться внутри основного. У каждого из контейнеров собственный пароль. Предположим, вы попали в ситуацию, которая в российской народной традиции называется аргументом паяльника. В том смысле, что к вам домой пришли такие дяди, которым в здравом уме не приходит в голову отказывать. Эти дяди обнаружили в вашем компьютере программу VeraCrypt, после чего вежливо попросили указать на файл, в котором скрыт зашифрованный контейнер, а также сообщить им пароль, которым вы защитили ключ шифрования. Программа VeraCrypt создает для вас в подобной ситуации условия для правдоподобного отрицания шифрования. Вы сообщаете злоумышленникам пароль, который вы использовали для шифрования основного контейнера. Непростые дяди его вводят — и все замечательно срабатывает: открывается виртуальный диск, на котором хранится коллекция какой-нибудь безобидной порнографии (сугубо геронтофильной, разумеется!).

Хитрость в том, что все файлы с предательством Родины вы укрыли в другом — Stealth — контейнере, который находится внутри контейнера с порнографией и при этом никак из него не извлекается.

Для того чтобы добраться до шпионского компромата, нужно изначально запустить зашифрованный файл-контейнер с совершенно другим паролем.

Куратор, контейнер и паяльник

Все это, конечно, занимательно, но вопрос ребром остается: «В каком месте здесь порыты шпионы?» Без ответа на него будет непонятно, каким боком я приплел VeraCrypt к категорическому силлогизму, якобы вдохновившему «следователей ФСБ».

  • Самое простое, что может прийти в голову: познания Ивана Сафронова в криптографии не простирались так далеко, чтобы использовать отрицаемое шифрование (недоработка кураторов!), поэтому, столкнувшись с эффективной техникой убеждения, он предпочел раскрыть пароль от виртуального контейнера VeraCrypt. Контейнер вскрыли, и там оказались файлы с предательством Родины. Наш категорический силлогизм подтвердился.
  • Другой вариант: у Ивана Сафронова таки был контейнер с двойным дном, но «следователи ФСБ» тоже не лыком шиты, поэтому, слегка повысив аргументацию техники убеждения, они получили от чешско-американского шпиона (на всякий случай: это, конечно, ирония, шпионом журналиста Сафронова автор не считает) и пароль от основного контейнера (со всякими шалостями), и пароль от Stealth-контейнера (с предательством Родины). В данном сценарии наш силлогизм также подтверждается.

Призываю, однако, себя самого и читателей не впадать в идиотию и не выстраивать гипотетические конструкции, которые дают фору парижскому супу в кастрюльке из «Ревизора». Тем более что, формулируя силлогизм, я и в мыслях не держал сценарии с паяльниками и двойными контейнерами. Мне как-то всегда сподручней преувеличивать компетентность оппонентов, а не принижать ее, даже в угоду идеологической повестке дня.

Шпионские корни VeraCrypt

Фото: Alamy / ТАСС
Фото: Alamy / ТАСС

Посему позвольте представить вам совершенно иную ментальную конструкцию, которая позволяет нам найти хоть какое-то рациональное зерно в связывании программы VeraCrypt со шпионской деятельностью.

VeraCrypt — это не оригинальная разработка, а форк культовой программы под названием TrueCrypt. Иными словами, VeraCrypt отпочковалась от TrueCrypt с целью усовершенствовать последнюю после того, как вокруг TrueCrypt разыгрался нешуточный скандал с мировым резонансом.

Наш шпионский детектив начинается в 1997 году, когда разработчик по имени Пол Калдер Ле Ру создал программу с открытым кодом для шифрования жестких дисков под названием Encryption for the Masses (E4M). У E4M не было ни одного конкурента на рынке, поэтому она быстро завоевала популярность, и миллионы пользователей доверили этой программе шифрование своих данных.

Нужно быть очень наивным человеком, чтобы проигнорировать биографию создателя программы E4M. Вот лишь несколько фактов (цитирую Вики, дабы избежать обвинений в предвзятости):

  • Пол Ле Ру родился в Зимбабве 24 декабря 1972 года. Мать отказалась от него сразу после рождения. В его свидетельстве о рождении в графе имя стоит «неизвестно» и нет упоминаний об отце. Личность его матери неизвестна: один источник утверждает, что она была бедным подростком, другой говорит, что бабушка Ле Ру по материнской линии была женой американского сенатора;
  • в 15 лет Пола арестовали за продажу порнографии;
  • в возрасте 21 года Пол уехал из ЮАР в Великобританию, через 8 месяцев отправился в США, через полгода перебрался в Австралию, женился и получил местное гражданство;
  • в какой-то — неизвестный общественности — момент Пол Ле Ру переквалифицировался в полноценного бандита и дорос до главаря международного наркокартеля. При этом по совместительству он исполнял обязанности тайного осведомителя американского Управления по борьбе с наркотиками.

Информацию из Википедии дополню фактурой из других источников. В 2004 году американский военный снайпер Джозеф Хантер уволился в запас и с двумя сослуживцами создал группу профессиональных киллеров. В феврале 2012 года на группу Хантера вышел Пол Ле Ру и разместил заказ на убийство крупного риелтора Кэтрин Ли. В 2016 бывшего военного снайпера поймали, и он сознался, что работал на Пола Ле Ру много лет и выполнял многие его заказы.

Где-то в промежутке между налаживанием международной сети по сбыту наркотиков, тесным сотрудничеством с американскими спецслужбами и заказными убийствами Пол Ле Ру создает Encryption for the Masses — самую популярную «народную» систему шифрования файлов на персональном компьютере.

В 2004 году программа Encryption for the Masses перестала обновляться и ее подхватил… кто-то неизвестный.

2 февраля 2004 года этот неизвестный выложил в свободный доступ первую версию модифицированной программы TrueCrypt — наследницы E4M.

У TrueCrypt по-прежнему не было конкуренции на рынке, поэтому программа в течение трех лет была де-факто стандартом шифрования «на лету» файлов и дисков в операционной системе Windows XP.

В 2007 году Microsoft осознала непристойность ситуации и встроила в новый релиз своей ОС — Windows Vista — систему шифрования дисков BitLocker, которая, по слухам, основана на TrueCrypt. По слухам, потому что код BitLocker — проприетарный и закрытый, что, как минимум теоретически, допускает возможность существования у Microsoft «бэкдора», то есть возможности преодолеть пользовательское шифрование. Зная о тяге редмондских кодеров к сотрудничеству с родным правительством, можно предположить, что гипотетический «бэкдор» есть и у АНБ/ФБР/ЦРУ.

Не сложно догадаться, что в ситуации, когда на рынке есть только корпоративный BitLocker и «народный» TrueCrypt с открытым кодом, большинство пользователей, озабоченных безопасностью своих данных, предпочли TrueCrypt.

28 мая 2014 года вышла, как оказалось в дальнейшем, последняя версия TrueCrypt 7.2, из которой по непонятным причинам была удалена возможность шифрования (сохранилась только расшифровка ранее созданных криптоконтейнеров). Этот релиз сопровождался двумя сенсационными заявлениями анонимных разработчиков программы:

  1. Использование TrueCrypt небезопасно.
  2. Всем пользователям TrueCrypt рекомендуется перейти на BitLocker.

Последнее звучало как издевательство, ибо все знали о корпоративной уязвимости продукта Microsoft, и сами же разработчики TrueCrypt десять лет кряду всячески высмеивали безопасность BitLocker — программы, которую теперь решили всем рекомендовать.

На сайте TrueCrypt для загрузки осталась только последняя — функционально обрезанная и ущербная — версия 7.2, а все предыдущие версии были удалены. Самое невероятное: «снимки» предыдущих версий сайта, хранящиеся в «кэше интернета» на портале Archive.org, тоже оказались уничтожены.

Мысли о том, кто мог бы обладать авторитетом и возможностями удаления «кэша интернета» из эталонного и «независимого» портала Archive.org, естественным образом привели конспирологически заряженные мозги к американским спецслужбам.

Пить дать, АНБ/ФБР/ЦРУ добрались до бескорыстных робингудов TrueCrypt и отняли у них чудо-инструмент «народного» шифрования.

Похоже, к 2014 году уже подзабылось, что история «народного» шифрования TrueCrypt своими корнями уходит в творчество международного преступника и секретного агента спецслужб. Как бы там ни было, обиженная общественность занялась аудитом кода TrueCrypt post mortem, а на руинах былого фаворита закипела работа по созданию наследника-продолжателя.

Поначалу народный аудит никаких явных дыр в открытом коде TrueCrypt не обнаружил, однако затем антивирусная компания ESET в 2015 году опубликовала отчет, в котором задокументировала присутствие в русскоязычной версии TrueCrypt 7.1a, доступной для загрузки с портала truecrypt.ru вредоносной программы, позволявшей посылать с сайта команды зараженным компьютерам пользователей.

В том же году

в коде TrueCrypt были обнаружены две критические уязвимости, открывавшие доступ к зашифрованным данным вместе с администраторскими правами на компьютере пользователя.

Такой вот фундамент шифрования файлов существовал в мире с 1997 по 2014 год. После кончины TrueCrypt на свет появилась линейка новых форков, один из которых и получил название VeraCrypt.

Неведомые разработчики VeraCrypt заявили, что их главная задача — усилить защиту ключей шифрования TrueCrypt. О том, насколько удачной оказалась их попытка, можно прочитать в блоге всемирно известного российского взломщика шифров и паролей — компании Elcomsoft («Расшифровка криптоконтейнеров VeraCrypt»). Полагаю, доверять Elcomsoft можно, раз уж ее продукты используются чуть ли не всеми криминальными отделами полиции в мире, не говоря про всякие спецслужбы — от АНБ до «Моссада».

К сказанному можно добавить, что

инструментарий для взлома «невзламываемого» «народного» проекта по шифрованию дисков VeraCrypt уже как два года штатно включен в программный комплекс Elcomsoft — Forensic Disk Decryptor.

Советы начинающим шпионам

Возвращаемся теперь к силлогизму, который связывает журналиста Сафронова со шпионской деятельностью в пользу США (через посредничество Чехии) на том основании, что в его компьютере установлена программа VeraCrypt.

На мой скромный взгляд, логика этого силлогизма направлена на возбуждение генетической памяти советского человека. Перед нами метафора из разряда:

«Зачем пожизненно невыездному гражданину СССР изучать иностранные языки? Правильно: для предательства Родины!»

История, которую я рассказал про E4M / TrueCrypt / VeraCrypt, в общем-то хорошо известна в среде тех, кто интересуется данной тематикой. Связь «народного» шифрования с американскими спецслужбами стала еще очевиднее после откровений гиперборейского изгнанника Эдварда Сноудена об «Эшелоне» и тотальной перлюстрации интернет-трафика и мобильной связи.

Соответственно, логика «Пользуешься VeraCrypt? Ergo, ты американский шпион!» — это метафора, направленная на формирование локального общественного мнения, а не на выявление истины.

В противном случае придется предположить, что «следователи ФСБ» и в самом деле полагают, что VeraCrypt — это инструмент для переписки шпионов со своими кураторами. Верится, уж не обессудьте, с трудом.

При любом раскладе читатель наверняка сам уже догадался, почему становиться шпионом и предавать Родину лучше всего без использования компьютерных программ массового потребления: пользы от них — пшик, зато из-за метафорического подтекста они легко превращаются в мулету для компетентных органов.

shareprint
Добавьте в Конструктор подписки, приготовленные Редакцией, или свои любимые источники: сайты, телеграм- и youtube-каналы. Залогиньтесь, чтобы не терять свои подписки на разных устройствах
arrow