Коль скоро никто не сомневается, что террористы, как и все остальные люди, регулярно пользуются компьютерами, то «криптографический» аргумент на первый взгляд выглядит убедительно. Тем не менее дела обстоят несколько иначе, о чем и рассказал известный британский эксперт по компьютерной безопасности, кембриджский профессор Росс Андерсон (Ross Anderson). Важно понимать, подчеркнул Андерсон, что алгоритмы шифрования, применяемые ныне в общераспространенных криптопрограммах, хорошо изучены и обладают таким уровнем стойкости, который исключает возможность аналитического вскрытия. Иными словами, без ключа прочитать зашифрованные этими средствами файлы можно лишь одним путем - попытавшись подобрать ключ перебором.

Но так как допустимая длина ключа велика и недоступна для тотального перебора всех возможных комбинаций, то программы автоматического вскрытия способны перебирать лишь ключи из значительно меньшего подмножества вероятных комбинаций. Как известно, люди склонны использовать ключи из читаемых слов и запоминающихся цифровых последовательностей, поэтому такой метод усеченного опробования нередко срабатывает. Однако суть «словарного перебора» в том, что либо вы находите ключ достаточно быстро, либо не находите вообще. То есть, говорит Андерсон, следователи могут с пользой потратить пару-тройку дней на компьютерный перебор по словарям вероятных паролей. И, если подозреваемый был беспечен при выборе ключа, эта комбинация с большой вероятностью будет найдена, а файлы расшифрованы. Если же вскрытие не увенчалось успехом, то еще несколько дней понадобится для прочесывания жесткого диска в поисках файлов, возможно хранящих ключи и пароли доступа. Но в любом случае специалистам хватает на это предусмотренных законом 14 дней. Иначе говоря, если файлы зашифрованы грамотно и за две недели их вскрыть не удается, то и 90 дней не помогут.



4 из 135