Czy Twój komputer to Karabin?

Daniel właśnie skończył pisanie ostatniej linijki kodu. Biały kursor na tle ciemnej konsoli migał nieustannie.

W końcu – pomyślał zapisując kod pogramu pod nazwą qmail.c – czas pożegnać się ze starym sendmailem.

Był rok 1995 gdy Daniel ukończył pracę nad bezpiecznym klientem poczty. Dwa lata później zaoferuje nagrodę 500$ dla tego, kto znajdzie lukę w jego oprogramowaniu.

Program nie miał przynieść mu zysków. Daniel zamierzał podzielić się nim z całym światem, a także porozmawiać z innymi matematykami na temat szyfrowania.

Gdyby jednak to zrobił bez zgody odpowiedniego urzędu, naruszyłby ustawę o kontroli eksportu broni.

Kod, który napisał – to amunicja. Jego komputer – to broń.

Przeglądarka internetowa, telewizor lub telefon – to element uzbrojenia

Jeszcze do roku 2000 w Stanach Zjednoczonych Ameryki, administracja Clintona próbowała okiełznać falę elektronicznej rewolucji, klasyfikując urządzenia umożliwiające szyfrowanie, jako broń.

Oficjalny powód – bezpieczeństwo. Jeżeli telewizor łączący się z Internetem, używał silniejszego klucza szyfrującego, oznaczało to, że grupy terrorystyczne lub wrogie rządy, są w stanie komunikować się bez nadzoru agencji do spraw bezpieczeństwa.

W tamtych czasach, jeżeli byłeś producentem telewizorów w USA i chciałeś sprzedawać go również poza krajem miałeś jedynie dwa wyjścia – albo zmniejszyć poziom szyfrowania, tak, aby złamanie komunikacji było proste, albo udostępnić klucz deszyfrujący rządowi, tak, aby nieprzerwanie mógł odczytywać komunikację. W innym wypadku – byłeś eksporterem broni.

Także T-shirt

Niezależnie od fizycznego materiału, eksport technologii szyfrującej był nielegalny. Oznaczało to, że także sam kod oprogramowania podlegał takim samym regulacjom.

Profesor prawa Peter Junger otrzymał oświadczenie od izby handlu, że poniższy program nie może być wywieziony poza terytorium Stanów Zjednoczonych:

print pack”C*”,split/\D+/,`echo „16iII*o\U@{$/=$z;[(pop,pop,unpack”H*”,<> )]}\EsMsKsN0[lN*1lK[d2%Sa2/d0<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<J]dsJxp”|dc`

Drukowanie go na koszulce, tatuowanie albo ukrywanie w obrazku czyniło z danej osoby przemytnika broni. Aby podkreślić absurdalność tej sytuacji prawnej, niektórzy tworzyli t-shirty z nadrukiem taki jak ten:


Nielegalny T-Shirt

Samo patrzenie na taki t-shirt przez osobę z poza USA mogło już oznaczać eksport amunicji!

Oraz Facebook…

Nawet sama rozmowa z internetowym przyjacielem podlega pod Biuro Przemysłu i Bezpieczeństwa (BIS).

Pomimo zmniejszenia regulacji po roku 2000 a także 2009 wciąż istnieją regulacje i obostrzenia również w stosunku do niemilitarnych zastosowań kryptografii.

Tworzenie oprogramowania szyfrującego, które wykorzystuje klucz dłuższy niż 64 bity wciąż wymaga poinformowania BIS przed eksportem. Jeżeli ktoś wysłał Ci plik przez chat na facebooku – właśnie dokonał eksportu.

Również sama rozmowa, która może zostać uznana, jako konsultacja na temat szyfrowania, jeżeli jest przeprowadzana z kimś z Iranu, Sudanu, Korei Północnej, Kuby, Syrii czy nawet Wenezueli, wymaga licencji eksportowej.

Technologia typu dual-use

Poza samą technologią szyfrującą, warto jeszcze wspomnieć o produktach tzw. podwójnego zastosowania.

Technologia chemiczna, nuklearna, biologiczna lub rakietowa, może zostać zarówno wykorzystana w przemyśle zbrojeniowym, jak i dla potrzeb społeczeństwa (lekarstwa, elektrownie, statki kosmiczne).
Co za tym idzie, rozwój oprogramowania, które może posłużyć do celów militarnych, będzie podlegał podobnym obostrzeniom eksportowym.

Dlatego następnym razem, gdy będziesz rozwijał swoją małą aplikację do analizy sygnałów, zastanów się, czy nie musisz poinformować ABW 🙂

Materiały

Sprawa sądowa Bernstein kontra Stany Zjednoczone
Daniel J. Bernstein
Polski Wykaz Towarów i Technologi Podwójnego Zastosowania
Regulacje BIS dotyczące eksportu technologii szyfrującej
Lista wrogich państw względem USA

Może Ci się również spodoba

Dodaj komentarz

This site uses Akismet to reduce spam. Learn how your comment data is processed.