"The National Security Agency har alvorlige forbehold vedrørende en offentlig debat om kryptering."
Sådan skriver den øverste chef for NSA til formanden for National Institute of Standards and Technologys (NIST) rådgivende organ om computersikkerhed og privacy. Den amerikanske sikkerhedstjeneste NSA vil helst ikke have en offentlig debat om kryptering.
Brevet er fra 23. juli 1992, hvor den såkaldte krypteringskrig rasede. Her kæmpede borgeretsforkæmpere sammen med krypteringseksperter for, at almindelige mennesker og virksomheder fik adgang til stærk ubrydelig kryptering, så de kunne kommunikere uden risiko for, at staten, kriminelle organisationer eller fremmede statsmagter lyttede med. Dengang som nu skal NSA blandt andet sikre, at amerikanske regeringsorganisationer og virksomheder kan kommunikere sikkert, uden at de aflyttes af fremmede magter eller industrispioner, så fortalere for stærk ubrydelig kryptering har i princippet en forbundsfælle i NSA.
Men samtidig ønsker NSA og den amerikanske stat at have adgang til al kommunikation, også krypteret, så her skal krypteringen være svag. Et paradoks, som kun kan løses, hvis NSA har adgang til bagdøre i krypteringsløsningerne. Den slags ønsker NSA ikke at diskutere offentligt, så derfor forsøgte NSA i 1992 at undgå en debat om en krypteringsløsning, der ville give NSA adgang til krypteret information.
Regeringskontrollerede nøgler
Løsningen hed Escrowed Encryption Standard (EES) og blev annoncereret i 1993 af Clinton-administrationen. EES bestod af den dengang hemmeligstemplede Skipjack-algoritme, Clipper-chippen og krypteringsnøgler, der ville blive gemt i sikre faciliteter under kontrol af regeringen. Hvis der var et ”ordentligt juridisk grundlag”, kunne nøglerne udleveres til NSA, FBI og andre tjenester, så de kunne dekryptere information i efterforskningssammenhænge. NIST var det officielle organ bag krypteringsstandarden, men det var NSA, der havde udviklet Skipjack.
Daværende NSA-direktør J.M. McConnel undgik trods sit brev til NIST ikke en offentlig debat om krypteringsinitiativet. Selvom internettet for den brede befolkning på det tidspunkt var et stort set ukendt begreb, mødte EES stor modstand fra krypteringseksperter, akademikere og borgerretsorganisationer. Standarden blev aldrig en succes, ikke mindst fordi teknologivirksomhederne vurderede, at en regeringskontrolleret krypteringsteknologi ville være en hæmsko for udviklingen. NSA tabte slaget om at få en krypteringsbagdør.
Kryptering til masserne
Et par år tidligere havde programmøren og antiatomkraft-aktivisten Phil Zimmermann frigivet første version af krypteringsprogrammet Pretty Good Privacy (PGP) til Peacenet og Usenet for at give andre aktivister mulighed for at kommunikere sikkert. PGP blev hurtigt populær og spredte sig via internettet. PGP's udbredelse førte til, at de amerikanske myndigheder indledte en kriminel efterforskning af Phil Zimmermann og hans PGP-løsning. Krypteringssystemer med nøgler længere end 40 bit - PGP anvendte 128 bit som minimum - blev af de daværende amerikanske eksportregulativer opfattet som våben og var derfor underlagt strenge eksportkrav. Efterforskningen varede i tre år, men førte ikke til til nogen tiltale eller retssag. Almindelige menneskers ret til stærk kryptering var vundet. Eller som Phil Zimmermann skriver i en opdatering af PGP-manualen i 1999:
”Nu er det endelig muligt at eksportere stærk kryptografi uden øvre grænser for styrken. Det har været en lang kamp, men vi har endelig vundet, i det mindste hvad angår eksportkontrollen i USA.”
Samarbejdet mellem stat og virksomheder
De nyligt lækkede dokumenter fra NSA-whistlebloweren Edward Snowden viser, at NSA ikke opgav ideen om at få kontrol over krypteringsteknologien. Tværtimod.
"Gennem det seneste årti har NSA udført en aggressiv, flerstrenget indsats for at bryde vidt udbredte internet-krypteringsteknologier", lyder det i et lækket dokument. Indsatsen har omfattet introduktion af ”sårbarheder i kommercielle krypteringssystemer, it-systemer, netværk og end point-kommunkationsenheder anvendt af mål”, som det hedder i projektbeskrivelsen for Sigint Enabling Project, der har et årligt budget på 1,4 milliarder kroner. I år forventer NSA at have adgang til information, der ellers skulle være krypteret ved hjælp af krypteringschips, der anvendes i VPN og krypteringshardware. Dokumenterne viser, at i modsætning til 1990'erne, hvor teknologivirksomhederne var imod NSA-bagdøre, så er virksomhederne 20 år senere langt mere føjelige (se Bruce Schneiers kommentar i Prosabladet, august 2013).
NSA's fordækte krypteringsarbejde
Men det er ikke kun introduktion af sårbarheder, udnyttelse af eksisterende sårbarheder i software og hardware samt decideret hacking af netværk og it-systemer, som er blandt NSA's ”aggressive, flerstrengede indsats”. Som i starten af 1990'erne forsøger NSA at kontrollere udarbejdelsen af nye krypteringsstandarder. NSA arbejder ifølge de lækkede dokumenter bevidst på at gøre krypteringsstandarderne svagere og i tilfælde som med IPSEC så komplicerede, at de er svære at gennemskue. Det har indtil videre fået NSA's gamle penneven fra 1992, NIST, til at genudsende standarden 800-90A Dual Elliptic Curve Deterministic Random Bit Generation som et draft-dokument, hvilket betyder, at offentligheden kan komme med kommentarer og anbefalinger til standarden frem til 6. november i år. NIST fraråder samtidig, at man anvender standarden indtil høringsperiodens udløb, og sikkerhedsspørgsmålene er afklaret.
Den nødvendige diskussion
Ed Snowdens motivation for at lække de tophemmelige dokumenter er, at offentligheden får kendskab til den magt, som efterretningstjenesterne har opbygget via deres hidtil hemmeligholdte overvågningssystemer, underminering af krypteringsstandarder, introduktion af sårbarheder og samarbejdsaftaler med globale virksomheder som Google, Microsoft, Yahoo, Facebook og Apple.
Sikkerhedseksperter påpeger den alvorlige underminering af internetsikkerheden, som NSA står bag. Det er kun et spørgsmål om tid - hvis det ikke allerede er sket - før sårbarheder og bagdøre introduceret af NSA vil blive anvendt af andre kriminelle organisationer og landes efterretningstjenester. De lækkede dokumenter har startet en krypteringsdiskussion, som NSA, ligesom i 1992, helst ville undgå.
Censur af krypteringsprofessor
Krypteringsprofessor Matthew Green fra Johns Hopkins University mente, at han kunne bidrage til debatten og gav derfor sine kvalificerede gæt på, hvilke typer af krypteringssoftware, -hardware og -standarder, som kan være kompromitterede som følge af NSA's aktiviteter. Torsdag den 5. september lagde han sin NSA-analyse ud på sin blog på Johns Hopkins University. Men ikke alle mente, at Matthew Green skulle blande sig i debatten. Mandag den 9. september fik han besked fra fakultetets dekan om, at han skulle fjerne NSA-analysen fra universitetets server. Efter en storm af internet-protester omstødte dekanen sin beslutning og beklagede, at han havde truffet sin første beslutning på baggrund af utilstrækkelig og ukorrekt information.
En sikker fremtid?
Vi troede, at 1990'ernes krypteringskrig endte med, at almindelige mennesker og virksomheder vandt retten til sikker kryptering. Edward Snowdens læk af hemmeligstemplede NSA-dokumenter viser, at vi tog fejl. Spørgsmålet er, om den nuværende debat vil kunne overbevise politikere og efterretningsfolk om, at sikker ubrydelig kryptering til almindelige mennesker og virksomheder er en naturlig del af et lands infrastruktur.
Hvis der om 20 år stadig debatteres totalovervågning og krypteringsteknologi, der undermineres af efterretningstjenester, ved du, at efterretningstjenesterne vandt krypteringskrigen.
Hvis totalovervågning og kryptering ikke diskuteres om 20 år, ved du, at efterretningstjenesterne vandt. Over demokratiet.