Question:
Qu'est-ce qui était si dangereux à propos de PGP que son créateur a été inculpé en justice?
Computernerd
2014-04-07 20:02:44 UTC
view on stackexchange narkive permalink

J'étais en train de lire l'historique du logiciel de chiffrement PGP lorsque j'ai réalisé que son créateur faisait l'objet de poursuites pénales pour l'exportation de munitions sans licence pour la divulgation du code source de PGP.

Qu'est-ce qui était si dangereux à propos de PGP à ce moment-là que c'était une infraction à la loi? Je veux dire, PGP est juste un algorithme de cryptage et de décryptage; qu'est-ce que je manque ici?

Les dossiers d'afaik PRZ ont été assignés à comparaître dans le cadre d'une enquête, mais il n'a jamais été inculpé. la loi pertinente est l '["ITAR"] (http://en.wikipedia.org/wiki/International_Traffic_in_Arms_Regulations) qui est la loi internationale sur la réglementation des armements qui réglemente même la cryptographie forte [rationalisée car elle a des "applications militaires"]. notez que l'ITAR ne semble jamais trop empêcher les corps massifs de «défense» américains d'exporter des milliards de dollars d'armes hautement meurtrières vers des alliés «frontaliers» pendant plusieurs décennies ...
Pour info, une partie de l'histoire précoce de PGP est également étroitement liée à [Hal Finney] (http://www.forbes.com/sites/andygreenberg/2014/03/25/satoshi-nakamotos-nequart-the-bitcoin-ghostwriter- qui-n'était pas /). contexte plus historique: [Clipper chip] (http://en.wikipedia.org/wiki/Clipper_chip) annoncé par ordre présidentiel / ghostbuilt par [NSA] (http://en.wikipedia.org/wiki/Nsa) en 1993 Note au fil des ans, l'ITAR restreint parfois également la technologie de calcul intensif.
Cette question était plus intéressante quand je l'ai mal interprétée comme «PHP».
Cinq réponses:
Philipp
2014-04-07 20:21:46 UTC
view on stackexchange narkive permalink

Le PGP était considéré comme dangereux car il aurait pu permettre aux espions et aux officiers militaires soviétiques de planifier l'anéantissement nucléaire du monde occidental sans que la CIA ne se rende compte de ce qui se passe avant qu'il ne soit trop tard.

L'heure est venue de l'histoire.

Pendant la Seconde Guerre mondiale, l'importance de la cryptographie pour un usage militaire est devenue évidente. Être capable de déchiffrer la cryptographie ennemie tout en ayant pour soi-même des systèmes de cryptographie qui ne peuvent pas être craqués, s'est avéré être un facteur militaire important pouvant entraîner la victoire ou la défaite.

Au cours de la course aux armements universelle qui a suivi pendant la guerre froide, toutes les parties en étaient conscientes. Avoir le dessus sur la technologie cryptographique de l'autre côté était considéré comme un facteur stratégique qui pourrait renverser la vapeur dans une autre guerre mondiale. Cela signifiait que tout transfert de connaissances du savoir-faire en cryptographie du monde occidental au monde oriental devait être empêché.

En conséquence de cette doctrine, la technologie cryptographique était considérée comme ayant une valeur militaire et donc classée dans la catégorie XIII dans la liste des munitions des États-Unis. Cela signifiait que tout support de stockage de données contenant un logiciel cryptographique était légalement considéré comme une munition réelle lorsqu'il s'agissait de le déplacer à travers les frontières.

Du point de vue d'aujourd'hui, il peut sembler absurde d'essayer de contenir des connaissances par des restrictions à l'exportation conçues pour les biens physiques , mais cela s'inscrivait dans le point de vue isolationniste des stratèges militaires de l'époque de la guerre froide. Rappelez-vous également que c'était les années 70, bien avant l'ère d'Internet. C'était des décennies avant l'époque où vous pouviez obtenir n'importe quel logiciel dans le monde via Internet via votre site Web de piratage préféré. Obtenir un logiciel de l'ordinateur A à l'ordinateur B signifiait généralement le placer sur un support physique comme une disquette, une bande magnétique ou (même plus tôt) des cartes perforées, et le mouvement de ce support physique à travers les frontières semblait contrôlable (du moins en théorie).

La technologie a progressé. Dans les années 80, les premiers réseaux informatiques internationaux ont vu le jour et la communauté des hackers a commencé à prospérer. Le monde est devenu de plus en plus interconnecté et il est vite devenu évident que contenir les connaissances à l'intérieur des frontières géographiques était un exercice futile. Mais comme d'habitude, la politique et les lois ne suivaient pas l'innovation technique, donc lorsque PGP est apparu dans les années 90, il était toujours soumis aux lois de la guerre froide concernant l'exportation de cryptographie. Les algorithmes qu'il utilisait étaient des secrets ouverts, accessibles à toute personne dans le monde capable d'acheter un modem et de passer des appels téléphoniques longue distance. Les pirates les tatouaient sur leur corps pour ridiculiser les restrictions à l'exportation de cryptographie. Mais en tant que société commerciale, PGP a dû jouer le jeu et trouver une faille sous la forme d'exporter son code source sous forme imprimée et de le retranscrire.

Bien que les restrictions sur la technologie cryptographique aient été assouplies dans le dernières décennies, certains d’entre eux sont toujours en place.

Pas exactement avant Internet, mais avant son utilisation généralisée (1991). Pour compléter cette leçon d'histoire, il convient de noter que vers 1995, le code source a été imprimé dans un livre et qu'il est donc soudainement devenu légal de l'exporter. Et grâce à l'effort de certains singes de machine à écrire, la version PGPi est née.
L'enquête criminelle n'a eu lieu qu'en 1993, après la disparition de l'Union soviétique. En outre, le même argument concernant la prévention de son utilisation par l'Union soviétique pourrait également s'appliquer à son utilisation par Al-Qaïda. Restreindre son exportation n'était pas plus raisonnable à l'époque qu'aujourd'hui.
@WarrenDew Il a fallu * longtemps * aux politiciens pour arrêter d'être stupides à propos d'Internet. On peut dire qu'ils ne se sont toujours pas arrêtés complètement, d'ailleurs ...
@Shadur Je ne pense pas qu'ils aient tout arrêté.
Cette période horrible et sombre des années 90 où nous n'avions plus d'Union soviétique mais pas encore d'Al Quaida et le gouvernement américain n'avait aucun épouvantail pour excuser ses violations des droits civils.
Petit problème de détail qui n'affecte pas votre excellent poste: les militaires étaient conscients de l'importance de la cryptographie depuis avant les Romains. Peut-être voulez-vous dire que l'armée * américaine * est devenue de l'importance de la cryptographie pendant la Seconde Guerre mondiale?
Mon trou de boucle préféré était "l'édition internationale" de Netscape, qui a été exportée hors des États-Unis sous la forme d'un livre, puis OCR et compilée hors des États-Unis, puis distribuée normalement. La seule différence était que «l'édition internationale» avait été imprimée puis OCR.
@Aron Compte tenu des techniques OCR de pointe d'aujourd'hui, j'ai quelques doutes sur cette histoire.
@MrLister Toutes mes excuses, c'était en fait PGP, pas netscape (mal rappelé) http://www.pgpi.org/pgpi/project/scanning/ À l'époque, un livre était «liberté d'expression», donc exempt de restrictions d'exportation. L'effort requis était non trivial et hautement manuel, mais néanmoins cela s'est produit.
@Philipp Le WTC a été bombardé en 1993, et je pense que The Anarchist's Cookbook, le porc et le copyright étaient des problèmes à l'époque. [Ne copiez pas cette disquette!] (Https://www.youtube.com/watch?v=up863eQKGUI)
@CeesTimmerman Aucun de ces problèmes n'effrayait suffisamment le public américain pour justifier des mesures comme l'acte patriote. Il n'y avait tout simplement pas de force unique et tangible du mal dans les années 90 qui semblait être une menace sérieuse pour le «mode de vie américain».
"Du point de vue d'aujourd'hui, il peut sembler absurde d'essayer de contenir les connaissances par des restrictions à l'exportation conçues pour les biens physiques" Vous voulez dire, comme, tout ce qui est soumis au droit d'auteur?
Pour info, c'est en 1992 que la tristement célèbre limite de longueur de clé de 40 bits pour les algorithmes RC2 et RC4 a été fixée (par un accord entre la NSA et la SPA). Vous avez utilisé une juridiction de produits dans laquelle ils ont ajouté des processus accélérés spéciaux pour l'examen du chiffrement.
Tom Leek
2014-04-07 20:37:47 UTC
view on stackexchange narkive permalink

Pendant longtemps, la cryptographie a été utilisée par les espions et les armées, et était faible, et une grande partie de la faiblesse a été provisoirement corrigée en gardant les algorithmes et les méthodes aussi secrets que possible. C'est la sécurité par l'obscurité, ce qui est MAUVAIS, mais, pour être honnête, les algorithmes de l'ère pré-informatique étaient si faibles qu'ils avaient besoin de secret; la sécurité à travers l'obscurité était à peu près la meilleure que l'on puisse espérer.

De là a suivi un système strict pour contrôler qui pouvait avoir accès à la technologie cryptographique. Puisque les États-Unis ont ces choses astucieuses appelées «droits constitutionnels», y compris la «liberté d'expression», le mieux que le gouvernement américain puisse faire était de resserrer les choses à la frontière, c'est-à-dire les réglementations d'exportation.

Le domaine de la cryptographie a beaucoup changé beaucoup avec l'avènement de l'informatique et de la recherche publique, en particulier dans les années 1970 et 1980. Cependant, les règlements étaient à la traîne et les militaires s'accrochaient fermement à des règles strictes car s'il y a quelque chose que les armées savent faire, c'est de maintenir l'immobilité à tout prix.

Par conséquent, lorsque Zimmerman a essayé pour pousser PGP et l'exporter, ils sont tous tombés sur sa peau, par pur conservatisme. L'affaire a été aggravée par la position de Phil Zimmerman, qui était ouvertement hostile au gouvernement fédéral, à l'armée, à la NSA et à presque tous ceux qui font preuve de la moindre organisation. Il est allé se battre; il l'a compris.

Ces choses appelées «droits constitutionnels», y compris la «liberté d'expression», n'étaient pas vraiment appréciées aux États-Unis à l'époque. Il suffit de demander aux gays ou aux "communistes".
Peut-être pas exactement au même moment. PGP date du début des années 90 et non des années 60. Pourtant, les détails juridiques importaient: Zimmerman a réussi à exporter _légalement_ son code en l'imprimant sous forme de livre (je l'ai vu: code source dans une grande police claire à espacement unique, et une grande bannière "scan this book" sur la couverture).
AJ Henderson
2014-04-07 20:26:44 UTC
view on stackexchange narkive permalink

It is illegal to export 128 bit symmetric encryption or certain levels of asymmetric. PGP exceeded these limits. These export control laws are why some security firms have clean room teams that build strong encryption without any US educated employees working on the team.

Technically, if you learned about high strength encryption in the US, you are not allowed to export or use that knowledge in certain countries.

It is considered munitions because it can be used for protecting information during a war.

Les choses étaient plus strictes qu'elles ne le sont aujourd'hui, ce qui explique en fait l'existence d'une cryptographie par serveur (SGC); les lois permettaient aux institutions financières d'utiliser le cryptage 128 bits, tout en limitant tout le monde à 40 ou 56 bits. Un certificat SSL SGC sur le serveur indiquait au navigateur que vous étiez «autorisé» à utiliser le cryptage 128 bits, et le navigateur «renforcerait» la sécurité de cette connexion. Maintenant, c'est surtout redondant car la plupart de tout prend en charge 128 bits (ou plus!) De toute façon.
Dr.Ü
2014-04-07 20:17:07 UTC
view on stackexchange narkive permalink

Selon Wikipédia, les lois sur le contrôle des exportations d'armes n'autorisaient (dans les années 1990) que des crypto-monnaies faibles à être exportées en dehors des États-Unis.

De plus, l'exportation de crypto-monnaie est toujours contrôlée par le gouvernement aujourd'hui.
Pour le décrire avec une chanson de Metallica: Triste mais vrai.
Ce serait génial si vous pouviez développer cela dans une réponse plus détaillée.
Ghost
2014-04-08 02:22:33 UTC
view on stackexchange narkive permalink

Well back in the day even some commercial personal-level computers had export restrictions due to the cold war and the fear of illegal technology transfer to the enemy, but the reality is that the Soviets had an incredibly elaborated network used to procure foreign technology, let alone protect theirs.

From going straight to the source and bribing technicians and executives in nearly every industry to just sending someone to a store and smuggling it outside the country, like they did with the first Macs (the size helped a lot!)

It's know for example that the USSR created a network of fake banks and companies to acquire startups in Silicon Valley so they could have total and direct access to all data.

What happened with PGP was the dumb bureaucrat's idea of preventing a disaster, by the time they realized the problem with PGP the KGP most likely had already sent all materials home for analysis.

Pouvez-vous fournir des preuves pour étayer vos affirmations sur l'acquisition de startups de la Silicon Valley par l'URSS?
Voici un cas http://www.nytimes.com/1983/10/23/us/some-losers-in-silicon-valley-said-to-find-wealth-in-spying.html
Tel que je l'ai lu, l'article décrit un cas d'espionnage, mais ne décrit pas une banque soutenue par la Russie ou une autre société reprenant une société de la Silicon Valley.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...