Obecnie, potencjalnie każdy użytkownik sieci Internet na świecie ma dostęp do silnego oprogramowania szyfrującego (najpopularniejszym programem jest tu PGP - Pretty Good Privacy - napisany przez Philippa Zimmermanna), które czyni praktycznie niemożliwym rozszyfrowanie przez kogokolwiek informacji przesyłanej np. pocztą elektroniczną. Budzi to niepokój policji i służb specjalnych, które argumentują, że sytuacja taka może uniemożliwić ściganie wielu poważnych przestępstw, walkę z mafią, handlarzami narkotyków itp. Stąd tendencje do zagwarantowania państwowej kontroli nad informacjami, jakie wymieniają między sobą obywatele.
Podobny projekt, który usiłowano w ubiegłym roku wprowadzić w życie w Stanach Zjednoczonych, zakładał wprowadzenie jako powszechnego standardu szyfrowania, instalowanego we wszelkich urządzeniach telekomunikacyjnych specjalnego układu o nazwie Clipper. Kopia tajnego klucza używanego przez każdy Clipper miałaby znajdować się w specjalnej rządowej bazie danych, umożliwiając rozszyfrowanie przekazywanych informacji w razie konieczności zastosowania podsłuchu przez odpowiednie służby. Projekt Clipper nie zakładał wprawdzie delegalizacji innych metod szyfrowania, w społeczeństwie jednak zaistniała powszechna obawa, że po powszechnym wprowadzeniu Clippera do użytkowania zakaz taki może być następnym krokiem ze strony rządu. Ostry sprzeciw przeciwko projektowi (sondaże opinii społecznej wykazały, że przeciwnych Clipperowi było 80 proc. Amerykanów) spowodował praktyczne wycofanie się rządu z jego wdrożenia - ostatecznie bowiem przyjęto go jedynie jako standard w administracji federalnej (a zatem rząd będzie mógł podsłuchiwać sam siebie...).
Możliwość stosowania szyfrowania jest kluczowym zagadnieniem dla użytkowników sieci Internet, zwłaszcza wykorzystujących ją do zastosowań komercyjnych. Internet, rozwijany przez długie lata jako sieć o charakterze naukowym, jest praktycznie pozbawiony jakichkolwiek mechanizmów gwarantujących poufność przekazywanej informacji. List przesyłany pocztą elektroniczną może np. z łatwością przeczytać administrator komputera, na którym ma konto adresat naszego listu; co więcej, w pewnych przypadkach może to uczynić nawet bez złej woli ze swojej strony - w razie pomyłki w adresie list trafia automatycznie właśnie do skrzynki pocztowej administratora. W przypadku, gdy przez Internet przekazywane są poufne informacje, zwłaszcza o charakterze finansowym, np. numery kart kredytowych, jak to ma miejsce przy popularnym na Zachodzie dokonywaniu zakupów przez sieć, czy dane o stanie kont przesyłane pomiędzy oddziałami banków, stosowanie szyfrowania jest rzeczą konieczną. Procedury szyfrujące, pozwalające np. na bezpieczne przesyłanie przez sieć numerów kart kredytowych, wbudowywane są we wszystkie nowoczesne przeglądarki WWW, takie jak Netscape. Także opisywany w numerze 8/95 KiB system ecash, pozwalający na bezpośrednie przekazywanie pieniędzy przez Internet, oparty jest w swojej podstawowej zasadzie na zastosowaniu technik kryptograficznych. W tym przypadku pojawienie się możliwości odkodowania przesyłanej informacji równałoby się efektywnie możliwości kradzieży pieniędzy. Nic więc dziwnego, że Mike Strezbek, wiceprezydent londyńskiego oddziału amerykańskiego banku J.P.Morgan, przesyłającego codziennie przez sieć informacje o transakcjach wartych miliardy dolarów, stwierdził, iż przyjęcie przez państwa europejskie zaleceń wspomnianego dokumentu może zatrzymać rozwój Internetu w Europie jako medium transakcji biznesowych i zapowiedział, że jego firma będzie ostro zwalczać wszelkie próby ograniczania możliwości stosowania szyfrowania w swoich systemach transmisji danych.
Zalecenia Rady Europy nie mają żadnej mocy wiążącej; Rada nie posiada żadnych uprawnień umożliwiających wymuszenie podporządkowania się jej. Jednakże, jak stwierdził Peter Csonka, szef komitetu opracowującego dokument, "rzadko zdarza się, aby państwa odrzucały zalecenia Rady".
Bliższe informacje na temat wspomnianego dokumentu Rady Europy znaleźć można w numerze 151 "Communications Week International" z dnia 18 września 1995 (http://techweb.cmp.com/cwi/current/151n2.html).
Powrót do wykazu artykułów o Internecie | Statystyka |