[要約] RFC 9446は、2013年のエドワード・スノーデンによる情報公開後の出来事を振り返り、情報を適切に公開することに関わった人物やIETFのセキュリティ領域ディレクター、人権専門家、コンピュータサイエンスと法学の教授の4つの視点を提供しています。このメモの目的は、歴史的な視点を提供すると同時に、技術コミュニティが考慮すべきセキュリティとプライバシーの課題を示すことです。

Independent Submission                                        S. Farrell
Request for Comments: 9446                       Trinity College, Dublin
Category: Informational                                         F. Badii
ISSN: 2070-1721                                           Digital Medusa
                                                             B. Schneier
                                                      Harvard University
                                                          S. M. Bellovin
                                                     Columbia University
                                                               July 2023
        
Reflections on Ten Years Past the Snowden Revelations
スノーデンの暴露から10年を振り返る
Abstract
概要

This memo contains the thoughts and recountings of events that transpired during and after the release of information about the United States National Security Agency (NSA) by Edward Snowden in 2013. There are four perspectives: that of someone who was involved with sifting through the information to responsibly inform the public, that of a security area director of the IETF, that of a human rights expert, and that of a computer science and affiliate law professor. The purpose of this memo is to provide some historical perspective, while at the same time offering a view as to what security and privacy challenges the technical community should consider. These essays do not represent a consensus view, but that of the individual authors.

このメモには、2013年にエドワード・スノーデンが米国国家安全保障局(NSA)に関する情報の公開中および公開後に発生した出来事の考えと再集計が含まれています。4つの視点があります。責任を持って一般の人々に知らせるために、IETFのセキュリティエリアディレクター、人権専門家のそれ、およびコンピューターサイエンスおよびアフィリエイト法の教授のそれ。このメモの目的は、歴史的な視点を提供することですが、同時に、テクニカルコミュニティが考慮すべきセキュリティとプライバシーの課題についての見解を提供することです。これらのエッセイは、コンセンサスの見解ではなく、個々の著者の見解を表しています。

Status of This Memo
本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not candidates for any level of Internet Standard; see Section 2 of RFC 7841.

これは、他のRFCストリームとは無関係に、RFCシリーズへの貢献です。RFCエディターは、このドキュメントの裁量でこのドキュメントを公開することを選択しており、実装または展開に対する価値について声明を発表しません。RFCエディターによって公開されることが承認されたドキュメントは、インターネット標準のレベルの候補者ではありません。RFC 7841のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9446.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、https://www.rfc-editor.org/info/rfc9446で取得できます。

著作権表示

Copyright (c) 2023 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(c)2023 IETF Trustおよび文書著者として特定された人。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

このドキュメントは、BCP 78およびIETFドキュメント(https://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。

Table of Contents
目次
   1.  Introduction
   2.  Bruce Schneier: Snowden Ten Years Later
   3.  Stephen Farrell: IETF and Internet Technical Community Reaction
   4.  Farzaneh Badii: Did Snowden's Revelations Help with Protecting
           Human Rights on the Internet?
   5.  Steven M.  Bellovin: Governments and Cryptography: The Crypto
           Wars
     5.1.  Historical Background
     5.2.  The Crypto Wars Begin
     5.3.  The Battle Is Joined
     5.4.  The Hidden Battle
     5.5.  Whither the IETF?
   6.  Security Considerations
   7.  IANA Considerations
   8.  Informative References
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

On June 6th, 2013, an article appeared in _The Guardian_ [Guard2013] that was the beginning of a series of what have come to be known as the Snowden revelations, describing certain activities of the United States National Security Agency (NSA). These activities included, amongst others: secret court orders; secret agreements for the receipt of so-called "meta-information" that includes source, destination, and timing of communications; and tapping of communications lines. The breathtaking scope of the operations shocked the Internet technical community and resulted in a sea change within the IETF, IAB, and other standards organizations.

2013年6月6日、Guardian [Guard2013]に記事が掲載されました。これは、Snowden Revelationsとして知られるようになった一連の一連の始まりであり、米国国家安全保障局(NSA)の特定の活動を説明しています。これらの活動には、とりわけ:秘密の裁判所命令が含まれます。通信のソース、目的地、およびタイミングを含むいわゆる「メタ情報」の受領に関する秘密の合意。通信ラインのタッピング。事業の息をのむような範囲は、インターネットの技術コミュニティに衝撃を与え、IETF、IAB、およびその他の標準組織内で海の変化をもたらしました。

Now that some years have passed, it seems appropriate to reflect on that period of time and to consider what effect the community's actions had, where security has improved, how the threat surface has evolved, what areas haven't improved, and where the community might invest future efforts.

数年が経過した今、その期間を振り返り、コミュニティの行動がどのような影響を与えたか、セキュリティが改善した場所、脅威の表面がどのように進化したか、どの領域が改善していないか、コミュニティがどこにあるかを検討することが適切と思われます。将来の努力を投資するかもしれません。

Bruce Schneier begins this compendium of individual essays by bringing us back to 2013, recalling how it was for him and others to report what was happening, and the mindset of those involved. Next, Stephen Farrell reviews the technical community's reactions and in particular the reactions of the IETF community, technical advances, and where threats remain. Then Farzaneh Badii discusses the impact of those advances -- or lack thereof -- on human rights. Finally Steven M. Bellovin puts the Snowden revelations into an ever-evolving historical context of secrets and secret stealing that spans centuries, closing with some suggestions for IETF.

ブルース・シュナイヤーは、私たちを2013年に戻し、彼と他の人が何が起こっているのか、そして関係者の考え方を報告することがどのようであったかを思い出して、個々のエッセイのこの大要を始めます。次に、Stephen Farrellは、技術コミュニティの反応、特にIETFコミュニティの反応、技術的進歩、および脅威がどこに残っているかをレビューします。その後、ファルザネ・バディは、人権に対するこれらの進歩、またはその欠如の影響について議論します。最後に、スティーブン・M・ベロヴィンは、スノーデンの暴露を、数世紀に及ぶ秘密と秘密の盗みの絶え間なく進化する歴史的背景に入れ、IETFのいくつかの提案で締めくくります。

Readers are invited to consider what impact we as a community have had, what challenges remain, and what positive contribution the technical community can and should make to address security and privacy of citizens of the world.

読者は、私たちがコミュニティとしてどのような影響を与えたか、どのような課題が残っているか、そして世界の市民のセキュリティとプライバシーに対処するために技術コミュニティがどのような積極的に貢献できるかを検討するよう招待されています。

-- Eliot Lear, Independent Submissions Editor for the RFC Series

-- RFCシリーズの独立した提出編集者、エリオットリア

2. Bruce Schneier: Snowden Ten Years Later
2. Bruce Schneier: 10年後のスノーデン

In 2013 and 2014, I wrote extensively about new revelations regarding NSA surveillance based on the documents provided by Edward Snowden. But I had a more personal involvement as well.

2013年と2014年に、エドワードスノーデンが提供した文書に基づいて、NSAの監視に関する新しい啓示について広く書きました。しかし、私もより個人的な関与を持っていました。

I wrote the essay below in September 2013. _The New Yorker_ agreed to publish it, but _The Guardian_ asked me not to. It was scared of UK law enforcement and worried that this essay would reflect badly on it. And given that the UK police would raid its offices in July 2014, it had legitimate cause to be worried.

私は2013年9月に以下にエッセイを書きました。英国の法執行機関が怖く、このエッセイがそれにひどく反映されることを心配していました。そして、英国警察が2014年7月にオフィスを襲撃することを考えると、それは正当な原因を心配していました。

Now, ten years later, I offer this as a time capsule of what those early months of Snowden were like.

今、10年後、私はこれをスノーデンの初期の数ヶ月がどのようなものであったかのタイムカプセルとして提供しています。

It's a surreal experience, paging through hundreds of top-secret NSA documents. You're peering into a forbidden world: strange, confusing, and fascinating all at the same time.

何百もの NSA の極秘文書をめくるというのは、非現実的な体験です。禁じられた世界を覗き込むようなもので、奇妙で、混乱し、そして同時に魅惑的な世界です。

I had flown down to Rio de Janeiro in late August at the request of Glenn Greenwald. He had been working on the Edward Snowden archive for a couple of months, and had a pile of more technical documents that he wanted help interpreting. According to Greenwald, Snowden also thought that bringing me down was a good idea.

私はグレン・グリーンウォルドの要請で8月下旬にリオデジャネイロに飛んだ。彼は数ヶ月間エドワード・スノーデンのアーカイブに取り組んでおり、解読を手伝ってほしい技術文書が山ほどあった。グリーンウォルドによると、スノーデンも私を連れて行くのは良い考えだと考えていたという。

It made sense. I didn't know either of them, but I have been writing about cryptography, security, and privacy for decades. I could decipher some of the technical language that Greenwald had difficulty with, and understand the context and importance of various document. And I have long been publicly critical of the NSA's eavesdropping capabilities. My knowledge and expertise could help figure out which stories needed to be reported.

それは理にかなったことです。私はどちらも知りませんでしたが、暗号、セキュリティ、プライバシーについて何十年も書いてきました。グリーンウォルドが理解できなかった専門用語の一部を解読し、さまざまな文書の文脈と重要性を理解することができました。そして私は長い間、NSA の盗聴能力について公然と批判してきました。私の知識と専門知識は、どのニュースを報道すべきかを判断するのに役立つでしょう。

I thought about it a lot before agreeing. This was before David Miranda, Greenwald's partner, was detained at Heathrow airport by the UK authorities; but even without that, I knew there was a risk. I fly a lot -- a quarter of a million miles per year -- and being put on a TSA list, or being detained at the US border and having my electronics confiscated, would be a major problem. So would the FBI breaking into my home and seizing my personal electronics. But in the end, that made me more determined to do it.

同意する前に私はそれについてたくさん考えました。これは、グリーンウォルドのパートナーであるデイビッド・ミランダが英国当局によってヒースロー空港で拘留される前でした。しかし、それがなくても、私はリスクがあることを知っていました。私は多くの飛行をします -- 年間500万マイル -- TSAリストに載っているか、米国の国境で拘留され、電子機器を没収することは大きな問題です。FBIは私の家に侵入し、私の個人的な電子機器をつかむでしょう。しかし、最終的に、それは私がそれをすることをより決心させました。

I did spend some time on the phone with the attorneys recommended to me by the ACLU and the EFF. And I talked about it with my partner, especially when Miranda was detained three days before my departure. Both Greenwald and his employer, _The Guardian_, are careful about whom they show the documents to. They publish only those portions essential to getting the story out. It was important to them that I be a co-author, not a source. I didn't follow the legal reasoning, but the point is that _The Guardian_ doesn't want to leak the documents to random people. It will, however, write stories in the public interest, and I would be allowed to review the documents as part of that process. So after a Skype conversation with someone at _The Guardian_, I signed a letter of engagement.

私は、ACLUとEFFから推奨されている弁護士と一緒に電話で時間を過ごしました。そして、特にミランダが出発の3日前に拘留されたとき、私はパートナーとそれについて話しました。Greenwaldと彼の雇用主である Guardian は、誰に文書を見せているかに注意しています。彼らは、ストーリーを発表するのに不可欠な部分のみを公開しています。彼らにとって、私がソースではなく共著者であることが重要でした。私は法的推論に従いませんでしたが、ポイントは Guardian がドキュメントをランダムな人々に漏らしたくないということです。しかし、それは公益のために物語を書くでしょう、そして私はそのプロセスの一部として文書をレビューすることを許可されます。したがって、Guardian で誰かとSkypeの会話の後、私はエンゲージメントの手紙に署名しました。

And then I flew to Brazil.

そして、私はブラジルに飛びました。

I saw only a tiny slice of the documents, and most of what I saw was surprisingly banal. The concerns of the top-secret world are largely tactical: system upgrades, operational problems owing to weather, delays because of work backlogs, and so on. I paged through weekly reports, presentation slides from status meetings, and general briefings to educate visitors. Management is management, even inside the NSA. Reading the documents, I felt as though I were sitting through some of those endless meetings.

私は文書のほんの一部しか見ていませんが、見た内容のほとんどは驚くほど平凡なものでした。極秘の世界の懸念は、システムのアップグレード、天候による運用上の問題、作業の遅れによる遅延など、主に戦術的なものです。私は週報、ステータス ミーティングのプレゼンテーション スライド、訪問者を教育するための一般的な説明をページをめくりました。NSA 内部でも、管理は管理です。文書を読んでいると、まるであの果てしない会議のいくつかに同席しているかのような気分になりました。

The meeting presenters try to spice things up. Presentations regularly include intelligence success stories. There were details -- what had been found, and how, and where it helped -- and sometimes there were attaboys from "customers" who used the intelligence. I'm sure these are intended to remind NSA employees that they're doing good. It definitely had an effect on me. Those were all things I want the NSA to be doing.

会議のプレゼンターは、場を盛り上げようとします。プレゼンテーションには、諜報活動の成功談が頻繁に含まれます。何が発見され、それがどのように、どこで役立ったかなどの詳細が語られ、時には、その情報を利用した「顧客」からの賞賛の言葉もありました。これらは、NSA の職員に、彼らが良いことをしていることを思い出させるためのものだと思います。それは間違いなく私にも影響を与えました。これらはすべて、私が NSA にやってほしいことです。

There were so many code names. Everything has one: every program, every piece of equipment, every piece of software. Sometimes code names had their own code names. The biggest secrets seem to be the underlying real-world information: which particular company MONEYROCKET is; what software vulnerability EGOTISTICALGIRAFFE -- really, I am not making that one up -- is; how TURBINE works. Those secrets collectively have a code name -- ECI, for exceptionally compartmented information -- and almost never appear in the documents. Chatting with Snowden on an encrypted IM connection, I joked that the NSA cafeteria menu probably has code names for menu items. His response: "Trust me when I say you have no idea."

コード名は非常にたくさんありました。すべてのものにコード名があります。すべてのプログラム、すべての機器、すべてのソフトウェア。コード名自体にコード名が付いていることもあります。最大の秘密は、その根底にある現実世界の情報であるようです。MONEYROCKET がどの会社なのか、EGOTISTICALGIRAFFE がどのようなソフトウェアの脆弱性なのか (これは私が勝手に作ったものではありません)、TURBINE がどのように機能するのかなどです。これらの秘密は、すべてコード名 (ECI、非常に区分された情報) で呼ばれ、文書にはほとんど登場しません。暗号化された IM 接続でスノーデンとチャットしているとき、NSA のカフェテリアのメニューにはメニュー項目にコード名があるだろうと冗談を言いました。彼の返答は、「君にはわからないと言っても間違いない」でした。

Those code names all come with logos, most of them amateurish and a lot of them dumb. Note to the NSA: take some of that more than ten-billion-dollar annual budget and hire yourself a design firm. Really; it'll pay off in morale.

これらのコード名にはすべてロゴが付いてきますが、そのほとんどは素人っぽく、つまらないものも多数あります。NSA への注意: 年間 100 億ドルを超える予算の一部を使って、デザイン会社を雇ってください。本当に、士気の面で報われるでしょう。

Once in a while, though, I would see something that made me stop, stand up, and pace around in circles. It wasn't that what I read was particularly exciting, or important. It was just that it was startling. It changed -- ever so slightly -- how I thought about the world.

しかし、時々、立ち止まって、立ち上がって、ぐるぐると歩き回ってしまうようなものを見ることがありました。私が読んだ内容が特に刺激的だったり、重要だったりしたわけではありません。ただ、衝撃的だったのです。それは、世界に対する私の考え方を、ほんの少し変えました。

Greenwald said that that reaction was normal when people started reading through the documents.

グリーンウォルド氏は、人々が文書を読み始めたとき、その反応は正常であると言いました。

Intelligence professionals talk about how disorienting it is living on the inside. You read so much classified information about the world's geopolitical events that you start seeing the world differently. You become convinced that only the insiders know what's really going on, because the news media is so often wrong. Your family is ignorant. Your friends are ignorant. The world is ignorant. The only thing keeping you from ignorance is that constant stream of classified knowledge. It's hard not to feel superior, not to say things like "If you only knew what we know" all the time. I can understand how General Keith Alexander, the director of the NSA, comes across as so supercilious; I only saw a minute fraction of that secret world, and I started feeling it.

諜報の専門家は、内部で暮らすことはいかに混乱するかを語ります。世界の地政学的出来事に関する機密情報を大量に読むと、世界が違って見えてくる。報道機関がしばしば間違っているため、内部関係者だけが実際に何が起きているかを知っていると確信するようになる。家族は無知だ。友人は無知だ。世界は無知だ。無知から逃れられる唯一のものは、機密情報が絶え間なく流れ込んでくることだ。優越感を抱かずにいられず、「我々が知っていることを知っていさえすれば」などといつも言わずにいられない。NSA長官のキース・アレクサンダー将軍がなぜそんなに傲慢に思われるかは理解できます。私はその秘密の世界をほんの少ししか見たことがないのに、それを感じ始めました。

It turned out to be a terrible week to visit Greenwald, as he was still dealing with the fallout from Miranda's detention. Two other journalists, one from _The Nation_ and the other from _The Hindu_, were also in town working with him. A lot of my week involved Greenwald rushing into my hotel room, giving me a thumb drive of new stuff to look through, and rushing out again.

彼はまだミランダの拘留からの放射性降下物を扱っていたので、グリーンウォルドを訪れるのはひどい週であることが判明しました。他の2人のジャーナリスト、1人は Nation から、もう1人は Hindu から、彼と一緒に働いていました。私の1週間の多くは、グリーンウォルドが私のホテルの部屋に駆け込み、新しいものの親指ドライブを見て、再び駆け抜けてきました。

A technician from _The Guardian_ got a search capability working while I was there, and I spent some time with it. Question: when you're given the capability to search through a database of NSA secrets, what's the first thing you look for? Answer: your name.

私がそこにいた間、ガーディアン紙の技術者が検索機能を作動させ、私はしばらくそれを使ってみました。質問: NSA の機密データベースを検索する機能が与えられたとき、最初に何を探しますか? 答え: 自分の名前です。

It wasn't there. Neither were any of the algorithm names I knew, not even algorithms I knew that the US government used.

そこにはありませんでした。私が知っていたアルゴリズム名も、米国政府が使用したことを知っていたアルゴリズムでさえありませんでした。

I tried to talk to Greenwald about his own operational security. It had been incredibly stupid for Miranda to be traveling with NSA documents on the thumb drive. Transferring files electronically is what encryption is for. I told Greenwald that he and Laura Poitras should be sending large encrypted files of dummy documents back and forth every day.

私はグリーンウォルド氏に、彼自身の業務上のセキュリティについて話をしようとした。ミランダが NSA の文書を USB メモリに入れて旅行していたのは、とんでもなく愚かな行為だった。ファイルを電子的に転送するには暗号化が必要だ。私はグリーンウォルド氏に、彼とローラ・ポイトラス氏は毎日、ダミー文書の大きな暗号化ファイルをやり取りすべきだと言いました。

Once, at Greenwald's home, I walked into the backyard and looked for TEMPEST receivers hiding in the trees. I didn't find any, but that doesn't mean they weren't there. Greenwald has a lot of dogs, but I don't think that would hinder professionals. I'm sure that a bunch of major governments have a complete copy of everything Greenwald has. Maybe the black bag teams bumped into each other in those early weeks.

かつて、グリーンウォルドの家で、私は裏庭に歩いて行き、木々に隠れている TEMPEST 受信機を探しました。何も見つかりませんでしたが、そこにいなかったわけではありません。グリーンウォルドは犬をたくさん飼っていますが、それが専門家の邪魔になるとは思いません。グリーンウォルドが持っているものすべてを、多くの主要政府が完全にコピーしているはずです。おそらく、最初の数週間にブラックバッグチームがぶつかったのでしょう。

I started doubting my own security procedures. Reading about the NSA's hacking abilities will do that to you. Can it break the encryption on my hard drive? Probably not. Has the company that makes my encryption software deliberately weakened the implementation for it? Probably. Are NSA agents listening in on my calls back to the US? Very probably. Could agents take control of my computer over the Internet if they wanted to? Definitely. In the end, I decided to do my best and stop worrying about it. It was the agency's documents, after all. And what I was working on would become public in a few weeks.

私は自分のセキュリティ手順に疑問を持ち始めました。NSA のハッキング能力について読むと、そう思うようになるだろう。私のハードドライブの暗号化は破れるのか? おそらく無理だろう。私の暗号化ソフトウェアを製造している会社は、その実装を故意に弱くしたのか? おそらくそうだろう。NSA のエージェントは、米国との私の通話を盗聴しているのか? おそらくそうだろう。エージェントは、望めばインターネット経由で私のコンピューターを制御できるのか? 間違いなくそうだろう。結局、私は最善を尽くして心配するのをやめることにしました。結局のところ、それは NSA の文書でした。そして、私が取り組んでいたことは、数週間後には公開されることになるでしょう。

I wasn't sleeping well, either. A lot of it was the sheer magnitude of what I saw. It's not that any of it was a real surprise. Those of us in the information security community had long assumed that the NSA was doing things like this. But we never really sat down and figured out the details, and to have the details confirmed made a big difference. Maybe I can make it clearer with an analogy. Everyone knows that death is inevitable; there's absolutely no surprise about that. Yet it arrives as a surprise, because we spend most of our lives refusing to think about it. The NSA documents were a bit like that. Knowing that it is surely true that the NSA is eavesdropping on the world, and doing it in such a methodical and robust manner, is very different from coming face-to-face with the reality that it is and the details of how it is doing it.

私もよく眠れませんでした。それは、私が見たものの大きさが大きかったからです。どれも本当に驚きだったわけではありません。情報セキュリティ コミュニティの私たちは、NSA がこのようなことをしていると長い間想定していました。しかし、じっくり腰を据えて詳細を検討したことはなかったので、詳細を確認できたことは大きな違いでした。たとえ話でもっとわかりやすく説明できるかもしれません。死は避けられないことは誰もが知っています。それについてはまったく驚きではありません。しかし、私たちは人生のほとんどをそれについて考えるのを拒否して過ごしているため、死は驚きとしてやってきます。NSA の文書はそれと少し似ています。NSA が世界を盗聴していること、そしてそれを非常に計画的かつ堅牢な方法で行っていることが確かに真実であることを知ることと、それが実際に行われていること、そしてそれがどのように行われているかの詳細に直面することとはまったく異なります。

I also found it incredibly difficult to keep the secrets. _The Guardian_'s process is slow and methodical. I move much faster. I drafted stories based on what I found. Then I wrote essays about those stories, and essays about the essays. Writing was therapy; I would wake up in the wee hours of the morning, and write an essay. But that put me at least three levels beyond what was published.

また、秘密を守るのも非常に難しいと感じました。ガーディアン紙のプロセスはゆっくりで計画的です。私の場合はもっと速く進みます。見つけたものをもとに記事を書きます。それから、その記事についてのエッセイを書き、そのエッセイについてのエッセイを書きます。執筆はセラピーのようでした。私は朝早く起きてエッセイを書きます。しかし、そのことで私は出版されたものより少なくとも 3 レベル上まで成長しました。

Now that my involvement is out, and my first essays are out, I feel a lot better. I'm sure it will get worse again when I find another monumental revelation; there are still more documents to go through.

私の関与が明らかになり、最初のエッセイも出版された今、私は気分がずいぶん良くなりました。しかし、また別の重大な新事実が発見されれば、気分はきっとまた悪くなるでしょう。まだ調べなければならない書類がたくさんあるのです。

I've heard it said that Snowden wants to damage America. I can say with certainty that he does not. So far, everyone involved in this incident has been incredibly careful about what is released to the public. There are many documents that could be immensely harmful to the US, and no one has any intention of releasing them. The documents the reporters release are carefully redacted. Greenwald and I repeatedly debated with _The Guardian_ editors the newsworthiness of story ideas, stressing that we would not expose government secrets simply because they're interesting.

スノーデンがアメリカにダメージを与えたいと言っていると聞いたことがあります。彼はそうではないと確信して言うことができます。これまでのところ、この事件に関わっているすべての人は、何が公開されているかについて非常に慎重に慎重でした。米国に非常に有害である可能性のある多くの文書があり、誰もそれらを解放する意図を持っていません。記者がリリースする文書は慎重に編集されています。グリーンウォルドと私は、 Guardian 編集者と繰り返し議論しました。ストーリーのアイデアの報道されたものについて、政府が興味深いという理由だけで政府の秘密を暴露しないことを強調しています。

The NSA got incredibly lucky; this could have ended with a massive public dump like Chelsea Manning's State Department cables. I suppose it still could. Despite that, I can imagine how this feels to the NSA. It's used to keeping this stuff behind multiple levels of security: gates with alarms, armed guards, safe doors, and military-grade cryptography. It's not supposed to be on a bunch of thumb drives in Brazil, Germany, the UK, the US, and who knows where else, protected largely by some random people's opinions about what should or should not remain secret. This is easily the greatest intelligence failure in the history of ever. It's amazing that one person could have had so much access with so little accountability, and could sneak all of this data out without raising any alarms. The odds are close to zero that Snowden is the first person to do this; he's just the first person to make public that he did. It's a testament to General Alexander's power that he hasn't been forced to resign.

NSA は信じられないほど幸運だった。これは、チェルシー・マニングの国務省の公電のように、大規模な公開で終わる可能性があった。まだそうなる可能性はあると思う。それでも、NSA がどう感じているかは想像できる。NSA は、こうした情報を複数のセキュリティ レベル、つまり警報付きのゲート、武装警備員、安全なドア、軍用レベルの暗号化で保管することに慣れている。ブラジル、ドイツ、英国、米国、そして他のどこにあるかわからない場所にある大量の USB メモリに、何を秘密にしておくべきか、何を秘密にすべきでないかというランダムな人々の意見によって主に保護されているはずはない。これは間違いなく、史上最大の諜報活動の失敗だ。1 人の人間が、ほとんど説明責任を負わずにこれほど多くのアクセス権を持ち、警戒を起こさずにこのすべてのデータをこっそり持ち出すことができたのは驚くべきことだ。スノーデンがこれを最初に実行した人物である可能性はほぼゼロに近い。彼は、自分が実行したことを公表した最初の人物というだけだ。彼が辞任を強いられなかったことは、アレクサンダー将軍の権力の証です。

It's not that we weren't being careful about security, it's that our standards of care are so different. From the NSA's point of view, we're all major security risks, myself included. I was taking notes about classified material, crumpling them up, and throwing them into the wastebasket. I was printing documents marked "TOP SECRET/COMINT/NOFORN" in a hotel lobby. And once, I took the wrong thumb drive with me to dinner, accidentally leaving the unencrypted one filled with top-secret documents in my hotel room. It was an honest mistake; they were both blue.

セキュリティについて注意していなかったのではなく、注意の基準があまりにも異なっていたのです。NSA の観点からすると、私たち全員がセキュリティ上の大きなリスクであり、私もその 1 人です。私は機密資料についてメモを取り、それをくしゃくしゃにしてからゴミ箱に捨てていました。ホテルのロビーで「TOP SECRET/COMINT/NOFORN」と書かれた文書を印刷していました。また、夕食に間違った USB メモリを持っていき、暗号化されていない USB メモリを誤ってホテルの部屋に置き忘れてしまいました。その USB メモリは両方とも青色でした。

If I were an NSA employee, the policy would be to fire me for that alone.

もし私が NSA の職員だったら、そのことだけで解雇されることになるだろう。

Many have written about how being under constant surveillance changes a person. When you know you're being watched, you censor yourself. You become less open, less spontaneous. You look at what you write on your computer and dwell on what you've said on the telephone, wonder how it would sound taken out of context, from the perspective of a hypothetical observer. You're more likely to conform. You suppress your individuality. Even though I have worked in privacy for decades, and already knew a lot about the NSA and what it does, the change was palpable. That feeling hasn't faded. I am now more careful about what I say and write. I am less trusting of communications technology. I am less trusting of the computer industry.

多くの人が、常に監視されていると人間がどう変わるかについて書いています。監視されていると分かると、自分を検閲します。オープンでなくなり、自発的でなくなります。コンピューターに書いたものを見たり、電話で言ったことをくよくよ考えたり、文脈から外れて仮想の観察者から見たらどう聞こえるか考えたりします。従順になりがちになります。個性を抑えます。私は何十年もプライバシーの分野で働いており、NSAとその活動についてすでによく知っていましたが、変化は明白でした。その感覚は薄れていません。今では、自分が言うことや書くことにもっと注意するようになりました。通信技術をあまり信用しなくなりました。コンピューター業界をあまり信用しなくなりました。

After much discussion, Greenwald and I agreed to write three stories together to start. All of those are still in progress. In addition, I wrote two commentaries on the Snowden documents that were recently made public. There's a lot more to come; even Greenwald hasn't looked through everything.

長い議論の末、グリーンウォルドと私は、まずは3つの記事を一緒に書くことで合意しました。そのすべてはまだ進行中です。さらに、最近公開されたスノーデン文書に関する解説を2つ書きました。これからさらに多くの記事が出てくるでしょう。グリーンウォルドでさえ、すべてに目を通したわけではありません。

Since my trip to Brazil (one month before), I've flown back to the US once and domestically seven times -- all without incident. I'm not on any list yet. At least, none that I know about.

ブラジル旅行(1 か月前)以来、私は米国に 1 回、国内便を 7 回利用しましたが、すべて何の問題もありませんでした。私はまだどのリストにも載っていません。少なくとも、私が知る限りでは載っていません。

As it happened, I didn't write much more with Greenwald or _The Guardian_. Those two had a falling out, and by the time everything settled and both began writing about the documents independently -- Greenwald at the newly formed website _The Intercept_ -- I got cut out of the process somehow. I remember hearing that Greenwald was annoyed with me, but I never learned the reason. We haven't spoken since.

結局、私はグリーンウォルドやガーディアン紙とはあまり記事を書かなくなった。この二人は仲違いし、すべてが落ち着き、二人とも独立して文書について書き始めた頃 ― グリーンウォルドは新しく立ち上げたウェブサイト、インターセプト ― 私はどういうわけかそのプロセスから外された。グリーンウォルドが私に腹を立てていたと聞いたのを覚えているが、その理由は知らなかった。それ以来、私たちは話をしていない。

Still, I was happy with the one story I was part of: how the NSA hacks Tor. I consider it a personal success that I pushed _The Guardian_ to publish NSA documents detailing QUANTUM. I don't think that would have gotten out any other way. And I still use those pages today when I teach cybersecurity to policymakers at the Harvard Kennedy School.

それでも、私が関わった記事、つまり NSA が Tor をハッキングする方法には満足しています。ガーディアン紙に QUANTUM の詳細を記した NSA 文書を公開するよう働きかけたことは、個人的には成功だと思っています。他の方法では、その文書は公開されなかったと思います。そして、私は今でもハーバード ケネディスクールで政策立案者にサイバーセキュリティを教えるときに、そのページを使っています。

Other people wrote about the Snowden files, and wrote a lot. It was a slow trickle at first, and then a more consistent flow. Between Greenwald, Bart Gellman, and _The Guardian_ reporters, there ended up being steady stream of news. (Bart brought in Ashkan Soltani to help him with the technical aspects, which was a great move on his part, even if it cost Ashkan a government job later.) More stories were covered by other publications.

他の人々はスノーデンのファイルについて書いて、たくさん書きました。最初はゆっくりとしたトリクルであり、より一貫した流れでした。Greenwald、Bart Gellman、および Guardian Reportersの間には、ニュースの安定した流れがありました。(バートは、アシュカンが政府の仕事を後で費用したとしても、技術的な側面を手伝うためにアシュカン・ソルタニを連れてきました。

It started getting weird. Both Greenwald and Gellman held documents back so they could publish them in their books. Jake Appelbaum, who had not yet been accused of sexual assault by multiple women, was working with Poitras. He partnered with _Der Spiegel_ to release an implant catalog from the NSA's Tailored Access Operations group. To this day, I am convinced that the document was not in the Snowden archives: that Jake got it somehow, and it was released with the implication that it was from Edward Snowden. I thought it was important enough that I started writing about each item in that document in my blog: "NSA Exploit of the Week." That got my website blocked by the DoD: I keep a framed print of the censor's message on my wall.

奇妙なことが起こり始めた。グリーンウォルドとゲルマンはどちらも、文書を隠しておき、自分たちの本で発表しようとしていた。まだ複数の女性から性的暴行の告発を受けていなかったジェイク・アッペルバウムは、ポイトラスと仕事をしていた。彼は、NSA の Tailored Access Operations グループのインプラント カタログを公開するために、Der Spiegel と提携した。今日に至るまで、私はその文書はスノーデンのアーカイブにはなかったと確信している。ジェイクが何らかの方法でそれを入手し、エドワード・スノーデンからのものであるという暗示で公開されたのだ。私はそれが重要だと思い、その文書の各項目についてブログ「今週の NSA エクスプロイト」に書き始めた。そのせいで私の Web サイトは国防総省にブロックされ、検閲官のメッセージを額に入れて壁に飾っている。

Perhaps the most surreal document disclosures were when artists started writing fiction based on the documents. This was in 2016, when Laura Poitras built a secure room in New York to house the documents. By then, the documents were years out of date. And now they're over a decade out of date. (They were leaked in 2013, but most of them were from 2012 or before.)

おそらく最も非現実的な文書の暴露は、アーティストたちがその文書をもとに小説を書き始めたときだろう。それは2016年のことで、ローラ・ポイトラスが文書を保管するためにニューヨークに安全な部屋を作ったときだった。その時点で、文書は何年も前のものだった。そして今では10年以上も前のものになっている。(文書が漏洩したのは2013年だが、そのほとんどは2012年かそれ以前のものだった。)

I ended up being something of a public ambassador for the documents. When I got back from Rio, I gave talks at a private conference in Woods Hole, the Berkman Center at Harvard, something called the Congress on Privacy and Surveillance in Geneva, events at both CATO and New America in DC, an event at the University of Pennsylvania, an event at EPIC, a "Stop Watching Us" rally in DC, the RISCS conference in London, the ISF in Paris, and...then...at the IETF meeting in Vancouver in November 2013. (I remember little of this; I am reconstructing it all from my calendar.)

私は結局、文書の公的な大使のような存在になりました。リオから戻ると、ウッズホールでの非公開の会議、ハーバード大学のバークマン センター、ジュネーブのプライバシーと監視に関する会議、ワシントン DC の CATO とニュー アメリカの両イベント、ペンシルバニア大学でのイベント、EPIC でのイベント、ワシントン DC での「Stop Watching Us」集会、ロンドンの RISCS カンファレンス、パリの ISF、そして...そして...2013 年 11 月のバンクーバーでの IETF 会議で講演しました。(このことについてはほとんど覚えていません。カレンダーからすべてを再現しています。)

What struck me at the IETF was the indignation in the room, and the calls to action. And there was action, across many fronts. We technologists did a lot to help secure the Internet, for example.

IETF で私が衝撃を受けたのは、会場にあふれた憤りと行動を求める声でした。そして、多くの分野で行動が起こりました。たとえば、私たち技術者はインターネットの安全確保に大きく貢献しました。

The government didn't do its part, though. Despite the public outcry, investigations by Congress, pronouncements by President Obama, and federal court rulings, I don't think much has changed. The NSA canceled a program here and a program there, and it is now more public about defense. But I don't think it is any less aggressive about either bulk or targeted surveillance. Certainly its government authorities haven't been restricted in any way. And surveillance capitalism is still the business model of the Internet.

しかし、政府は役割を果たさなかった。国民の抗議、議会の調査、オバマ大統領の声明、連邦裁判所の判決にもかかわらず、状況はあまり変わっていないと思う。NSA はあちこちのプログラムを中止し、今では防衛についてより公にしている。しかし、大規模監視や標的型監視に対する政府の積極性が弱まっているとは思えない。政府の権限が何らかの形で制限されたことは確かではない。そして、監視資本主義は依然としてインターネットのビジネス モデルである。

And Edward Snowden? We were in contact for a while on Signal. I visited him once in Moscow, in 2016. And I had him do a guest lecture to my class at Harvard for a few years, remotely by Jitsi. Afterwards, I would hold a session where I promised to answer every question he would evade or not answer, explain every response he did give, and be candid in a way that someone with an outstanding arrest warrant simply cannot. Sometimes I thought I could channel Snowden better than he could.

エドワード・スノーデンとは?私たちはシグナルでしばらく連絡を取り合っていました。2016年にモスクワで一度彼を訪ねました。そして数年間、ハーバードの私のクラスでジッツィの遠隔講義でゲスト講義をしてもらいました。その後、私はセッションを開き、彼が答えを避けたり答えなかったりするすべての質問に答え、彼が返したすべての返答を説明し、未執行の逮捕状を持つ人間には絶対にできないような率直な態度を取ることを約束しました。時には、スノーデンよりも私の方がうまく彼のことを表現できるのではないかと考えたこともありました。

But now it's been a decade. Everything he knows is old and out of date. Everything we know is old and out of date. The NSA suffered an even worse leak of its secrets by the Russians, under the guise of the Shadow Brokers, in 2016 and 2017. The NSA has rebuilt. It again has capabilities we can only surmise.

しかし、もう10年が経ちました。彼が知っていることはすべて古くて時代遅れです。私たちが知っていることはすべて古くて時代遅れです。NSAは2016年と2017年に、シャドーブローカーを装ったロシア人によるさらにひどい機密漏洩に見舞われました。NSAは再建されました。再び、私たちには推測することしかできない能力を備えています。

3. Stephen Farrell: IETF and Internet Technical Community Reaction
3. Stephen Farrell: IETFとインターネット技術コミュニティの反応

In 2013, the IETF and, more broadly, the Internet technical, security, and privacy research communities, were surprised by the surveillance and attack efforts exposed by the Snowden revelations [Timeline]. While the potential for such was known, it was the scale and pervasiveness of the activities disclosed that was alarming and, I think it fair to say, quite annoying, for very many Internet engineers.

2013 年、IETF と、より広い意味ではインターネット技術、セキュリティ、プライバシー研究コミュニティは、スノーデンの暴露 [Timeline] によって明らかになった監視と攻撃活動に驚きました。そのような活動の可能性は知られていましたが、明らかにされた活動の規模と広がりは、多くのインターネットエンジニアにとって警戒すべきものであり、かなり迷惑だったと言っても過言ではないでしょう。

As for the IETF's reaction, informal meetings during the July 2013 IETF meeting in Berlin indicated that IETF participants considered that these revelations showed that we needed to do more to improve the security and privacy properties of IETF protocols, and to help ensure deployments made better use of the security and privacy mechanisms that already existed. In August, the IETF set up a new mailing list [Perpass], which became a useful venue for triaging proposals for work on these topics. At the November 2013 IETF meeting, there was a lively and very well attended plenary session [Plenary-video] on "hardening the Internet" against such attacks, followed by a "birds of a feather" session [Perpass-BoF] devoted to more detailed discussion of possible actions in terms of new working groups, protocols, and Best Current Practice (BCP) documents that could help improve matters. This was followed in February/March 2014 by a joint IAB/W3C workshop on "strengthening the Internet against pervasive monitoring" [STRINT] held in London and attended by 150 engineers (still the only IAB workshop in my experience where we needed a waiting list for people after capacity for the venue was reached!). The STRINT workshop report was eventually published as [RFC7687] in 2015, but in the meantime, work proceeded on a BCP document codifying that the IETF community considered that "pervasive monitoring is an attack" [RFC7258] (aka BCP 188). The IETF Last Call discussion for that short document included more than 1000 emails -- while there was broad agreement on the overall message, a number of IETF participants considered enshrining that message in the RFC Series and IETF processes controversial. In any case, the BCP was published in May 2014. The key statement on which rough consensus was reached is in the abstract of RFC 7258 and says "Pervasive monitoring is a technical attack that should be mitigated in the design of IETF protocols, where possible." That document has since been referenced [Refs-to-7258] by many IETF working groups and RFCs as justifying additional work on security and privacy. Throughout that period and beyond, the repercussions of the Snowden revelations remained a major and ongoing agenda item for both of the IETF's main technical management bodies, the IAB and the IESG (on which I served at the time).

IETF の反応については、2013 年 7 月にベルリンで開催された IETF 会議中の非公式会議で、IETF 参加者は、これらの暴露は、IETF プロトコルのセキュリティとプライバシーの特性を改善し、既存のセキュリティとプライバシーのメカニズムをより有効に活用した展開を確実にするために、さらに努力する必要があることを示していると考えたことが示されました。8 月、IETF は新しいメーリング リスト [Perpass] を立ち上げました。これは、これらのトピックに関する作業の提案をトリアージするための便利な場となりました。2013 年 11 月の IETF 会議では、このような攻撃に対する「インターネットの堅牢化」に関する活発で非常に多くの参加者が参加した全体会議 [Plenary-video] が行われ、その後、状況の改善に役立つ可能性のある新しいワーキング グループ、プロトコル、および現在のベスト プラクティス (BCP) ドキュメントに関する可能なアクションについてより詳細に議論する「同類の」セッション [Perpass-BoF] が続きました。これに続いて、2014 年 2 月/3 月には、ロンドンで「インターネットの広範な監視に対する強化」に関する IAB/W3C 合同ワークショップ [STRINT] が開催され、150 人のエンジニアが参加しました (私の経験では、会場の定員に達したため、順番待ちリストが必要になった唯一の IAB ワークショップです)。STRINT ワークショップ レポートは最終的に 2015 年に [RFC7687] として公開されましたが、その間に、IETF コミュニティが「広範な監視は攻撃である」とみなしていることを成文化した BCP ドキュメント [RFC7258] (別名 BCP 188) の作業が進められました。この短いドキュメントに関する IETF ラスト コールの議論には 1,000 通を超えるメールが含まれ、全体的なメッセージについては幅広い合意が得られましたが、多くの IETF 参加者は、そのメッセージを RFC シリーズと IETF プロセスに盛り込むことは議論の余地があると考えました。いずれにせよ、BCP は 2014 年 5 月に公開されました。大まかな合意に達した重要な声明は、RFC 7258 の要約にあり、「広範囲にわたる監視は、IETF プロトコルの設計で可能な限り軽減する必要がある技術的な攻撃です」と述べています。この文書は、その後、多くの IETF ワーキング グループや RFC によって、セキュリティとプライバシーに関する追加作業を正当化するものとして参照されています [Refs-to-7258]。その期間中およびそれ以降、スノーデンの暴露の影響は、IETF の主要な技術管理機関である IAB と IESG (当時私が所属していた) の両方にとって、主要かつ継続的な議題であり続けました。

So far, I've only described the processes with which the IETF dealt with the attacks, but there was, of course, also much technical work started by IETF participants that was at least partly motivated by the Snowden revelations.

これまでは、IETF が攻撃に対処したプロセスについてのみ説明してきましたが、もちろん、スノーデンの暴露が少なくとも部分的に動機となって、IETF 参加者によって開始された多くの技術的作業もありました。

In November 2013, a working group was established to document better practices for using TLS in applications [UTA] so that deployments would be less at risk in the face of some of the attacks related to stripping TLS or having applications misuse TLS APIs or parameters. Similar work was done later to update recommendations for use of cryptography in other protocols in the CURDLE Working Group [CURDLE]. The CURDLE Working Group was, to an extent, created to enable use of a set of new elliptic curves that had been documented by the IRTF Crypto Forum Research Group [CFRG]. That work in turn had been partly motivated by (perhaps ultimately unfounded) concerns about elliptic curves defined in NIST standards, following the DUAL_EC_DRBG debacle [Dual-EC] (described further below) where a NIST random number generator had been deliberately engineered to produce output that could be vulnerable to NSA attack.

2013 年 11 月、TLS をアプリケーションで使用するためのベスト プラクティスを文書化するためのワーキング グループが設立されました [UTA]。これにより、TLS の削除やアプリケーションによる TLS API またはパラメータの誤用に関連する一部の攻撃に対して、展開のリスクが軽減されます。その後、CURDLE ワーキング グループ [CURDLE] で、他のプロトコルでの暗号化の使用に関する推奨事項を更新するための同様の作業が行われました。CURDLE ワーキング グループは、ある程度、IRTF Crypto Forum Research Group [CFRG] によって文書化された新しい楕円曲線のセットを使用できるようにするために作成されました。その作業は、NIST 標準で定義されている楕円曲線に関する (最終的には根拠のない) 懸念に部分的に動機付けられていました。これは、NIST の乱数ジェネレータが意図的に NSA 攻撃に対して脆弱な出力を生成するように設計された DUAL_EC_DRBG の大失敗 [Dual-EC] (後述) を受けてのことでした。

Work to develop a new version of TLS was started in 2014, mainly due to concerns that TLS 1.2 and earlier version implementations had been shown to be vulnerable to a range of attacks over the years. The work to develop TLS 1.3 [RFC8446] also aimed to encrypt more of the handshake so as to expose less information to network observers -- a fairly direct result of the Snowden revelations. Work to further improve TLS in this respect continues today using the so-called Encrypted Client Hello (ECH) mechanism [TLS-ECH] to remove one of the last privacy leaks present in current TLS.

TLS の新バージョンの開発作業は 2014 年に開始されましたが、これは主に、TLS 1.2 およびそれ以前のバージョンの実装が長年にわたりさまざまな攻撃に対して脆弱であることが判明していたことに対する懸念によるものです。TLS 1.3 [RFC8446] の開発作業では、ネットワーク オブザーバーに公開される情報を減らすために、ハンドシェイクの暗号化を強化することも目的としていました。これは、スノーデンの暴露による直接的な結果です。この点で TLS をさらに改善する作業は、暗号化クライアント Hello (ECH) メカニズム [TLS-ECH] を使用して、現在の TLS に存在する最後のプライバシー漏洩の 1 つを排除することで、現在も続いています。

Work on ECH was enabled by significant developments to encrypt DNS traffic, using DNS over TLS (DoT) [RFC7858] or DNS Queries over HTTPS (DoH) [RFC8484], which also started as a result of the Snowden revelations. Prior to that, privacy hadn't really been considered when it came to DNS data or (more importantly) the act of accessing DNS data. The trend towards encrypting DNS traffic represents a significant change for the Internet, both in terms of reducing cleartext, but also in terms of moving points-of-control. The latter aspect was, and remains, controversial, but the IETF did its job of defining new protocols that can enable better DNS privacy. Work on HTTP version 2 [RFC9113] and QUIC [RFC9000] further demonstrates the trend in the IETF towards always encrypting protocols as the new norm, at least at and above the transport layer.

ECH の取り組みは、DNS over TLS (DoT) [RFC7858] または DNS Queries over HTTPS (DoH) [RFC8484] を使用した DNS トラフィックの暗号化の重要な開発によって可能になりました。この取り組みも、スノーデンの暴露の結果として始まりました。それ以前は、DNS データ、または (より重要な) DNS データへのアクセス行為に関して、プライバシーは実際には考慮されていませんでした。DNS トラフィックの暗号化の傾向は、クリアテキストの削減という点でも、制御ポイントの移動という点でも、インターネットにとって大きな変化を表しています。後者の側面は、当時も今も議論の的となっていますが、IETF は、より優れた DNS プライバシーを可能にする新しいプロトコルを定義するという役割を果たしました。HTTP バージョン 2 [RFC9113] および QUIC [RFC9000] の取り組みは、少なくともトランスポート層以上では、常にプロトコルを暗号化することが新しい標準になるという IETF の傾向をさらに示しています。

Of course, not all such initiatives bore fruit; for example, attempts to define a new MPLS encryption mechanism [MPLS-OPPORTUNISTIC-ENCRYPT] foundered due to a lack of interest and the existence of the already deployed IEEE Media Access Control Security (MACsec) scheme. But there has been a fairly clear trend towards trying to remove cleartext from the Internet as a precursor to provide improved privacy when considering network observers as attackers.

もちろん、こうした取り組みのすべてが実を結んだわけではありません。たとえば、新しい MPLS 暗号化メカニズム [MPLS-OPPORTUNISTIC-ENCRYPT] を定義する試みは、関心の低さと、すでに導入されている IEEE メディア アクセス制御セキュリティ (MACsec) スキームの存在により失敗に終わりました。しかし、ネットワーク オブザーバーを攻撃者と見なした場合、プライバシーを向上させるための前段階として、インターネットからクリアテキストを削除しようとする傾向はかなり明確に見られました。

The IETF, of course, forms only one part of the broader Internet technical community, and there were many non-IETF activities triggered by the Snowden revelations, a number of which also eventually resulted in new IETF work to standardise better security and privacy mechanisms developed elsewhere.

もちろん、IETF はより広範なインターネット技術コミュニティの一部に過ぎず、スノーデンの暴露によって IETF 以外の活動も数多く起こり、その多くはまた、他の場所で開発されたより優れたセキュリティとプライバシーのメカニズムを標準化するための新たな IETF の取り組みにもつながりました。

In 2013, the web was largely unencrypted despite HTTPS being relatively usable, and that was partly due to problems using the Web PKI at scale. The Let's Encrypt initiative [LE] issued its first certificates in 2015 as part of its aim to try to move the web towards being fully encrypted, and it has been extremely successful in helping achieve that goal. Subsequently, the automation protocols developed for Let's Encrypt were standardised in the IETF's ACME Working Group [ACME].

2013 年当時、HTTPS が比較的使いやすかったにもかかわらず、Web は大部分が暗号化されていませんでした。これは、Web PKI を大規模に使用する際に問題があったことが一因です。Let's Encrypt イニシアティブ [LE] は、Web を完全に暗号化するという目標の一環として、2015 年に最初の証明書を発行し、その目標達成に大きく貢献しました。その後、Let's Encrypt 用に開発された自動化プロトコルは、IETF の ACME ワーキング グループ [ACME] で標準化されました。

In 2013, most email transport between mail servers was cleartext, directly enabling some of the attacks documented in the Snowden documents. Significant effort by major mail services and MTA software developers since then have resulted in more than 90% of email being encrypted between mail servers, and various IETF protocols have been defined in order to improve that situation, e.g., SMTP MTA Strict Transport Security (MTA-STS) [RFC8461].

2013 年、メール サーバー間のほとんどの電子メール転送は平文で行われ、スノーデン文書に記載されている攻撃の一部が直接的に可能になりました。それ以来、主要なメール サービスと MTA ソフトウェア開発者による多大な努力の結果、メール サーバー間の電子メールの 90% 以上が暗号化され、その状況を改善するためにさまざまな IETF プロトコルが定義されました (SMTP MTA Strict Transport Security (MTA-STS) [RFC8461] など)。

Lastly, MAC addresses have historically been long-term fixed values visible to local networks (and beyond), which enabled some tracking attacks that were documented in the Snowden documents [Toronto]. Implementers, vendors, and the IEEE 802 standards group recognised this weakness and started work on MAC address randomisation that in turn led to the IETF's MADINAS Working Group [MADINAS], which aims to ensure randomised MAC addresses can be used on the Internet without causing unintentional harm. There is also a history of IETF work on deprecating MAC-address-based IPv6 interface identifiers and advocating pseudorandom identifiers and temporary addresses, some of which pre-dates Snowden [RFC7217] [RFC8064] [RFC8981].

最後に、MAC アドレスは歴史的に、ローカル ネットワーク (およびそれ以外のネットワーク) から見える長期固定値であったため、スノーデン文書 [トロント] に記載されているような追跡攻撃が可能になりました。実装者、ベンダー、および IEEE 802 標準グループはこの弱点を認識し、MAC アドレスのランダム化に関する作業を開始しました。この作業は、ランダム化された MAC アドレスをインターネットで使用しても意図しない害を及ぼさないことを保証することを目的とした IETF の MADINAS ワーキング グループ [MADINAS] につながりました。また、MAC アドレス ベースの IPv6 インターフェイス識別子を非推奨にし、疑似ランダム識別子と一時アドレスを推奨するという IETF の作業の歴史もあり、その一部はスノーデン [RFC7217] [RFC8064] [RFC8981] より前のものです。

In summary, the significantly large volume of technical work pursued in the IETF and elsewhere as a result of the Snowden revelations has focussed on two main things: decreasing the amount of plaintext that remains visible to network observers and secondly reducing the number of long-term identifiers that enable unexpected identification or re-identification of devices or users. This work is not by any means complete, nor is deployment universal, but significant progress has been made, and the work continues even if the level of annoyance at the attack has faded somewhat over time.

要約すると、スノーデンの暴露を受けて IETF やその他の場所で行われた膨大な量の技術的作業は、主に 2 つの点に焦点が当てられてきました。1 つはネットワーク オブザーバーに表示されるプレーンテキストの量を減らすこと、もう 1 つはデバイスやユーザーの予期しない識別や再識別を可能にする長期識別子の数を減らすことです。この作業は決して完了したわけではなく、普遍的に展開されているわけでもありませんが、大きな進歩が遂げられており、攻撃に対する不快感のレベルが時間の経過とともにいくらか薄れてきたとしても、作業は継続されています。

One should also note that there has been pushback against these improvements in security and privacy and the changes they cause for deployments. That has come from more or less two camps: those on whom these improvements force change tend to react badly, but later figure out how to adjust, and those who seemingly prefer not to strengthen security so as to, for example, continue to achieve what they call "visibility" even in the face of the many engineers who correctly argue that such an anti-encryption approach inevitably leads to worse security overall. The recurring nature of this kind of pushback is nicely illustrated by [RFC1984]. That informational document was published in 1996 as an IETF response to an early iteration of the perennial "encryption is bad" argument. In 2015, the unmodified 1996 text was upgraded to a BCP (BCP 200) as the underlying arguments have not changed, and will not change.

また、セキュリティとプライバシーのこれらの改善、およびそれらが展開に引き起こす変更に反対していることに注意する必要があります。それは多かれ少なかれ2つのキャンプから来ています。これらの改善により変化の変化がひどく反応する傾向があるが、後で調整する方法を理解し、たとえば、何を達成し続けるためにセキュリティを強化することを好まないように見える人は彼らは、多くのエンジニアに直面しても、「可視性」を呼び出します。多くのエンジニアは、そのような誘惑的アプローチが必然的に全体的なセキュリティの悪化につながると正しく主張しています。この種のプッシュバックの繰り返しの性質は、[RFC1984]によってうまく説明されています。その情報文書は、多年生の「暗号化」の早期反復に対するIETF応答として1996年に公開されました。2015年、根本的な議論が変更されず、変更されないため、変更されていない1996年のテキストはBCP(BCP 200)にアップグレードされました。

Looking back on all the above from a 2023 vantage point, I think that, as a community of Internet engineers, we got a lot right, but that today there's way more that needs to be done to better protect the security and privacy of people who use the Internet. In particular, we (the technical community) haven't done nearly as good a job at countering surveillance capitalism [Zubhoff2019], which has exploded in the last decade. In part, that's because many of the problems are outside of the scope of bodies such as the IETF. For example, intrusive backend sharing of people's data for advertising purposes can't really be mitigated via Internet protocols.

2023 年の視点から上記のすべてを振り返ると、インターネット エンジニアのコミュニティとして、私たちは多くのことを正しく行ってきたと思いますが、今日では、インターネットを使用する人々のセキュリティとプライバシーをより適切に保護するために、さらに多くのことを行う必要があります。特に、私たち (技術コミュニティ) は、過去 10 年間で爆発的に増加した監視資本主義 [Zubhoff2019] に対抗する上で、ほとんど良い仕事をしていません。その理由の 1 つは、多くの問題が IETF などの組織の範囲外にあるためです。たとえば、広告目的で人々のデータをバックエンドで共有することは、インターネットプロトコルでは実際には緩和できません。

However, I also think that the real annoyance felt with respect to the Snowden revelations is (in general) not felt nearly as much when it comes to the legal but hugely privacy-invasive activities of major employers of Internet engineers.

しかし、スノーデンの暴露に関して感じられた本当の不快感は、インターネットエンジニアの大手雇用主による合法的でありながらプライバシーを著しく侵害する活動に関しては(一般的に)それほど感じられないとも思います。

It's noteworthy that RFC 7258 doesn't consider that bad actors are limited to governments, and personally, I think many advertising industry schemes for collecting data are egregious examples of pervasive monitoring and hence ought also be considered an attack on the Internet that ought be mitigated where possible. However, the Internet technical community clearly hasn't acted in that way over the last decade.

RFC 7258 では、悪質な行為者が政府に限定されているとは考えられていない点が注目に値します。また、個人的には、データ収集のための広告業界の多くの計画は、広範囲にわたる監視の悪質な例であり、したがって、可能な限り軽減されるべきインターネットへの攻撃と見なされるべきであると考えています。しかし、インターネット技術コミュニティは、過去 10 年間、明らかにそのように行動してきませんでした。

Perhaps that indicates that Internet engineers and the bodies in which they congregate need to place much more emphasis on standards for ethical behaviour than has been the case for the first half-century of the Internet. And while it would be good to see the current leaders of Internet bodies work to make progress in that regard, at the time of writing, it sadly seems more likely that government regulators will be the ones to try force better behaviour. That of course comes with a significant risk of having regulations that stymie the kind of permissionless innovation that characterised many earlier Internet successes.

おそらくこれは、インターネット エンジニアと彼らが集まる団体が、インターネットの最初の半世紀よりも倫理的行動の基準をはるかに重視する必要があることを示しているのでしょう。インターネット団体の現在のリーダーたちがこの点で進歩を遂げるのを見るのは良いことですが、この記事を書いている時点では、残念ながら、より良い行動を強制しようとするのは政府の規制当局である可能性が高いようです。もちろん、それには、以前のインターネットの成功の多くを特徴づけた許可のないイノベーションを阻害する規制を設けるという大きなリスクが伴います。

So while we got a lot right in our reaction to Snowden's revelations, currently, we have a "worse" Internet. Nonetheless, I do still hope to see a sea change there, as the importance of real Internet security and privacy for people becomes utterly obvious to all, even the most hard-core capitalists and government signals intelligence agencies. That may seem naive, but I remain optimistic that, as a fact-based community, we (and eventually our employers) will recognise that the lesser risk is to honestly aim to provide the best security and privacy practically possible.

スノーデンの暴露に対する私たちの対応は正しかったものの、現在、インターネットは「悪化」しています。とはいえ、インターネットの真のセキュリティとプライバシーの重要性が、最も筋金入りの資本家や政府の諜報機関にさえも明らかになるにつれて、インターネットに大きな変化が起こることを私は今でも望んでいます。それはナイーブに思えるかもしれませんが、事実に基づくコミュニティとして、私たち(そして最終的には雇用主)が、可能な限り最高のセキュリティとプライバシーを提供することを誠実に目指す方がリスクが少ないことを認識するだろうと私は楽観しています。

4. Farzaneh Badii: Did Snowden's Revelations Help with Protecting Human Rights on the Internet?
4. Farzaneh Badii: スノーデンの暴露は、インターネット上で人間を保護するのに役立ちましたか?

It is very difficult to empirically measure the effect of Snowden's revelations on human rights and the Internet. Anecdotally, we have been witnessing dominant regulatory and policy approaches that impact technologies and services that are at the core of protecting human rights on the Internet. (A range of European Union laws aims to address online safety or concentration of data. There are many more regulations that have an impact on the Internet [Masnick2023].) There has been little progress in fixing technical and policy issues that help enable human rights. The Snowden revelations did not revolutionize the Internet governance and technical approaches to support human rights such as freedom of expression, freedom of association and assembly, and privacy. It did not decrease the number of Internet shutdowns nor the eagerness of authoritarian (and even to some extent democratic) countries to territorialize the Internet. In some cases, the governments argued that they should have more data sovereignty or Internet sovereignty. Perhaps the revelations helped with the evolution of some technical and policy aspects.

スノーデンの暴露が人権とインターネットに及ぼした影響を実証的に測定することは非常に困難です。逸話的に、私たちはインターネット上での人権保護の中核となる技術とサービスに影響を与える、支配的な規制と政策アプローチを目撃しています。(一連の欧州連合の法律は、オンラインの安全性やデータの集中に対処することを目的としています。インターネットに影響を与える規制は他にもたくさんあります[Masnick2023]。)人権の実現に役立つ技術的および政策的問題の解決にはほとんど進展がありません。スノーデンの暴露は、表現の自由、結社と集会の自由、プライバシーなどの人権を支援するインターネットガバナンスと技術的アプローチに革命をもたらしませんでした。インターネットの遮断数も、権威主義的(そしてある程度は民主主義的)な国がインターネットを領土化しようとする意欲も減らしませんでした。場合によっては、政府はデータ主権またはインターネット主権をさらに持つべきだと主張しました。おそらく、暴露はいくつかの技術的および政策的側面の進化に役立ったのでしょう。

After Snowden's revelations 10 years ago, engineers and advocates at the IETF responded in a few ways. One prominent response was the issuance of a BCP document, "Pervasive Monitoring Is an Attack" [RFC7258] by Farrell and Tschofenig. The responses to the Snowden revelations did not mean that IETF had lost sight of issues such as privacy and surveillance. There were instances of resistance to surveillance in the past by engineers (we do not delve into how successful that was in protecting human rights). However, historically, many engineers believed that widespread and habitual surveillance was too expensive to be practical. The revelations proved them wrong.

10年前のスノーデンの暴露後、IETFのエンジニアと支持者はいくつかの方法で反応しました。 1つの顕著な反応は、ファレルとチョフェニグによるBCP文書「広範囲にわたる監視は攻撃である」[RFC7258]の発行でした。スノーデンの暴露に対する反応は、IETFがプライバシーや監視などの問題を見失ったことを意味するものではありませんでした。過去には、エンジニアが監視に抵抗した例がありました(それが人権保護にどれほど成功したかについては詳しくは触れません)。しかし、歴史的に、多くのエンジニアは、広範囲かつ習慣的な監視はコストがかかりすぎて現実的ではないと考えていました。 暴露は、彼らが間違っていたことを証明しました。

Rights-centered activists were also involved with the IETF before the revelations. For example, staff from Center for Democracy and Technology (CDT) was undertaking work at the IETF (and was a member of the Internet Architecture Board) and held workshops about the challenges of creating privacy-protective protocols and systems. The technical shortcomings that were exploited by the National Security Agency to carry out mass-scale surveillance were recognized by the IETF before the Snowden revelations [Garfinkel1995] [RFC6462]. In 2012, Joy Liddicoat and Avri Doria wrote a report for the Internet Society that extensively discussed the processes and principles of human rights and Internet protocols [Doria2012].

人権を重視する活動家も、暴露前に IETF に関わっていました。たとえば、民主主義技術センター (CDT) のスタッフは IETF で作業を行っており (インターネット アーキテクチャ ボードのメンバーでもありました)、プライバシー保護プロトコルとシステムの作成に関する課題についてワークショップを開催していました。国家安全保障局が大規模な監視を実行するために悪用した技術的な欠陥は、スノーデン暴露前に IETF によって認識されていました [Garfinkel1995] [RFC6462]。2012 年には、ジョイ リディコートとアヴリ ドリアがインターネット協会向けに、人権とインターネット プロトコルのプロセスと原則について広範囲に議論したレポートを執筆しました [Doria2012]。

Perhaps the Snowden revelations brought more attention to the IETF and its work as it related to important issues, such as privacy and freedom of expression. It might have also expedited and helped with more easily convening the Human Rights Protocol Considerations Research Group (HRPC) in the Internet Research Task Force (IRTF) in July 2015. The HRPC RG was originally co-chaired by Niels ten Oever (who worked at Article 19 at the time) and Internet governance activist Avri Doria. The charter of the HRPC RG states that the group was established: "to research whether standards and protocols can enable, strengthen or threaten human rights, as defined in the Universal Declaration of Human Rights (UDHR) and the International Covenant on Civil and Political Rights (ICCPR)."

スノーデンの暴露により、プライバシーや表現の自由などの重要な問題に関連する IETF とその活動にさらなる注目が集まったのかもしれない。また、2015 年 7 月にインターネット調査タスクフォース (IRTF) 内の人権プロトコル検討研究グループ (HRPC) の招集が迅速化され、より容易になったかもしれない。HRPC RG は当初、ニールス テン オエバー (当時は Article 19 で働いていた) とインターネット ガバナンス活動家のアヴリ ドリアが共同議長を務めていた。HRPC RG の憲章には、このグループの設立目的が次のように記されている。「世界人権宣言 (UDHR) および市民的および政治的権利に関する国際規約 (ICCPR) で定義されているように、標準とプロトコルが人権を促進、強化、または脅かす可能性があるかどうかを調査する」

During the past decade, a few successful strides were made to create protocols that, when and if implemented, aim at protecting privacy of the users, as well as help with reducing pervasive surveillance. These efforts were in keeping with the consensus of the IETF found in RFC 7258. Sometimes these protocols have anti-censorship qualities as well. A few examples immediately come to mind: 1) the encryption of DNS queries (for example, DNS over HTTPS), 2) ACME protocol underpinning the Let's Encrypt initiative, and 3) Registration Data Access Protocol (RDAP) [RFC7480] [RFC7481] [RFC8056] [RFC9082] [RFC9083] [RFC9224]. (It is debatable that RDAP had anything to do with the Snowden revelations, but it is still a good example and is finally being implemented.)

過去 10 年間で、実装された場合にユーザーのプライバシーを保護し、広範囲にわたる監視の削減に役立つプロトコルを作成するためのいくつかの成功した進歩がありました。これらの取り組みは、RFC 7258 に記載されている IETF のコンセンサスに沿ったものでした。これらのプロトコルには、検閲防止の特性も備わっている場合があります。すぐに思い浮かぶ例をいくつか挙げると、1) DNS クエリの暗号化 (たとえば、DNS over HTTPS)、2) Let's Encrypt イニシアチブの基盤となる ACME プロトコル、3) 登録データ アクセス プロトコル (RDAP) [RFC7480] [RFC7481] [RFC8056] [RFC9082] [RFC9083] [RFC9224] などです (RDAP がスノーデンの暴露と何らかの関係があるかどうかは議論の余地がありますが、それでも良い例であり、ついに実装されつつあります)。

The DNS Queries over HTTPS protocol aimed to encrypt DNS queries. Four years after RFC 7258, DoH was developed to tackle both active and passive monitoring of DNS queries. It is also a tool that can help with combatting censorship. Before the revelations, DNS query privacy would have been controversial due to being expensive or unnecessary, but the Snowden revelations made it more plausible. Let's Encrypt was not an Internet protocol, but it was an initiative that aimed to encrypt the web, and later on some of the automation protocols were standardized in the IETF ACME Working Group. RDAP could solve a long-term problem: redacting the domain name registrants' (and IP address holders') sensitive, personal data but at the same time enabling legitimate access to the information. As to the work of HRPC Research Group, it has so far issued [RFC8280] by ten Oever and Cath and a number of informational Internet-Drafts.

DNS Queries over HTTPS プロトコルは、DNS クエリを暗号化することを目的としています。RFC 7258 の 4 年後、DNS クエリのアクティブおよびパッシブの両方の監視に対処するために DoH が開発されました。これは、検閲と戦うのに役立つツールでもあります。暴露前は、DNS クエリのプライバシーは高価または不必要であるとして物議を醸していましたが、スノーデンの暴露により、より説得力のあるものになりました。Let's Encrypt はインターネット プロトコルではありませんでしたが、Web の暗号化を目的としたイニシアチブであり、後に自動化プロトコルの一部が IETF ACME ワーキング グループで標準化されました。RDAP は、ドメイン名登録者 (および IP アドレス所有者) の機密性の高い個人データを編集しながら、同時に情報への正当なアクセスを可能にするという長期的な問題を解決する可能性があります。HRPC 研究グループの作業については、これまでに ten Oever と Cath による [RFC8280] と、多数の情報インターネットドラフトが発行されています。

While we cannot really argue that all the movements and privacy-preserving protocols and initiatives that enable protecting human rights at the infrastructure layer solely or directly result from the Snowden revelations, I think it is safe to say that the revelations helped with expediting the resolution of some of the "technical" hesitations that had an effect on fixing Internet protocols that enabled protection of human rights.

インフラ層での人権保護を可能にするすべての動きやプライバシー保護プロトコルおよび取り組みが、スノーデンの暴露のみまたは直接的に生じたものであると実際に主張することはできませんが、この暴露が、人権保護を可能にするインターネット プロトコルの修正に影響を与えた「技術的な」躊躇の一部の解決を早めるのに役立ったと言っても過言ではないと思います。

Unfortunately, the Snowden revelations have not yet helped us meaningfully with adopting a human rights approach. We can't agree on prioritizing human rights in our Internet communities for a host of reasons. This could be due to: 1) human rights are sometimes in conflict with each other; 2) it is simply not possible to mitigate the human right violation through the Internet protocol; 3) it is not obvious for the engineers in advance how the Internet protocol contributes to enabling human rights protections, or precisely what they ought to do; 4) the protocol is already there, but market, law, and a host of other societal and political issues do not allow for widespread implementation.

残念ながら、スノーデンの暴露は、人権アプローチの採用にまだ意味のある助けになっていません。インターネットコミュニティで人権を優先することに合意できないのには、さまざまな理由があります。その理由としては、1) 人権は互いに衝突することがある、2) インターネットプロトコルを通じて人権侵害を軽減することは不可能である、3) 技術者にとって、インターネットプロトコルが人権保護の実現にどのように貢献するか、または技術者が正確に何をすべきかが事前に明らかではない、4) プロトコルはすでに存在しているが、市場、法律、その他の社会的および政治的な問題により、広範囲にわたる実装が不可能である、などが挙げられます。

IETF did not purposefully take a long time to adopt and implement protocols that enabled human rights. There were technical and political issues that created barriers. For example, as WHOIS was not capable of accommodating a tiered-access option, the IETF community attempted a few times before to create a protocol that would disclose the necessary information of IP holders and domain name registrants while at the same time protecting their data (Cross Registry Internet Service Protocol (CRISP) and later on Internet Registry Information Service (IRIS) are the examples). However, IRIS was technically very difficult to implement. It was not until RDAP was developed and the General Data Protection Regulation (GDPR) was enacted that Internet Corporation for Assigned Names and Numbers had to consider instructing registries and registrars to implement RDAP and its community had to come up with a privacy-compliant policy. Overall, a host of regulatory and market incentives can halt or slow down the implementation of human-rights-enabling protocols and implementation could depend on other organizations with their own political and stakeholder conflicts. Sometimes the protocol is available, but the regulatory framework and the market do not allow for implementation. Sometimes the surrounding context includes practical dimensions that are easy to overlook in a purely engineering-focused argument.

IETF は、人権を尊重するプロトコルの採用と実装にわざと長い時間をかけたわけではありません。技術的および政治的な問題が障壁となっていました。たとえば、WHOIS は階層型アクセスオプションに対応できなかったため、IETF コミュニティは、IP 保有者とドメイン名登録者の必要な情報を開示すると同時にそのデータを保護するプロトコル (Cross Registry Internet Service Protocol (CRISP) や、その後の Internet Registry Information Service (IRIS) がその例) の作成を何度か試みました。しかし、IRIS は技術的に実装が非常に困難でした。RDAP が開発され、一般データ保護規則 (GDPR) が制定されて初めて、Internet Corporation for Assigned Names and Numbers はレジストリとレジストラに RDAP の実装を指示することを検討しなければならなくなり、コミュニティはプライバシーに準拠したポリシーを考案する必要がありました。全体的に、さまざまな規制や市場のインセンティブによって、人権を保障するプロトコルの実装が停止または遅延される可能性があり、実装は、独自の政治的および利害関係者の対立を抱える他の組織に依存する可能性があります。プロトコルは利用可能であっても、規制の枠組みと市場が実装を許可しない場合があります。周囲の状況には、純粋にエンジニアリングに焦点を当てた議論では見落としがちな実用的な側面が含まれる場合があります。

A curious example of this is sanctions regimes that target transactions involving economically valuable assets. As a result, sanctions might limit sanctioned nations' and entities' access to IPv4 resources (because the existence of a resale market for these addresses causes acquiring them to be interpreted as buying something of value), though the same consideration may not apply to IPv6 address resources. But IPv6 adoption itself depends on a host of complex factors that are by no means limited to technical comparisons of the properties of IPv4 and IPv6. Someone focused only on technical features of protocols may devise an elegant solution but be surprised both by deployment challenges and unintended downstream effects. Sometimes there are arguments over implementation of a protocol because as it is perceived, while it can protect freedom of expression and reduce surveillance, it can hamper other human rights. For instance, the technical community and some network operators still have doubts about the implementation of DNS over HTTPS, despite its potential to circumvent censorship and its ability to encrypt DNS queries. The arguments against implementation of DoH include protection of children online and lack of law enforcement access to data.

興味深い例として、経済的に価値のある資産に関わる取引を対象とする制裁制度が挙げられます。その結果、制裁により、制裁対象国や団体の IPv4 リソースへのアクセスが制限される可能性があります (これらのアドレスの再販市場が存在するため、それらの取得は価値のあるものの購入と解釈されるため)。ただし、同じ考慮は IPv6 アドレス リソースには当てはまらない可能性があります。ただし、IPv6 の採用自体は、IPv4 と IPv6 の特性の技術的な比較に限定されるわけではない、多数の複雑な要因に依存します。プロトコルの技術的な特徴だけに焦点を当てた人は、洗練されたソリューションを考案するかもしれませんが、展開の課題と意図しないダウンストリームの影響の両方に驚かされる可能性があります。プロトコルの実装をめぐって議論が生じることがあります。それは、プロトコルが表現の自由を保護し、監視を減らすことができる一方で、他の人権を侵害する可能性があると認識されているためです。たとえば、技術コミュニティと一部のネットワークオペレーターは、検閲を回避する可能性があり、DNS クエリを暗号化できるにもかかわらず、DNS over HTTPS の実装に依然として疑問を抱いています。 DoH の実施に反対する議論としては、オンラインでの子供の保護や、法執行機関によるデータへのアクセスの欠如などが挙げられる。

We must acknowledge that sometimes the technical solutions that we use that protect one right (for example, encryption to protect the right to privacy or to prevent surveillance) could potentially affect technical and policy solutions that try to protect other human rights (for example, encryption could prevent financial institutions from monitoring employees' network activities to detect fraudulent behavior). Acknowledging and identifying these conflicts can help us come up with alternative techniques that could protect human rights while not hampering other technical solutions such as encryption. Where such alternative techniques are not possible, acknowledging the shortcoming could clarify and bring to light the trade-offs that we have accepted in our Internet system.

ある権利を保護するために使用する技術的ソリューション(たとえば、プライバシー権の保護や監視防止のための暗号化)が、他の人権を保護するための技術的および政策的ソリューション(たとえば、暗号化により、金融機関が従業員のネットワーク活動を監視して不正行為を検出することを防ぐことができる)に影響を及ぼす可能性があることを認識する必要があります。これらの矛盾を認識して特定することで、暗号化などの他の技術的ソリューションを妨げずに人権を保護できる代替技術を考案するのに役立ちます。そのような代替技術が不可能な場合は、欠点を認識することで、インターネットシステムで受け入れてきたトレードオフを明確にし、明らかにすることができます。

Ironically, we advocate for connectivity and believe expressing oneself on the Internet is a human right, but when a war erupts, we resort to tools that impact that very concept. For example, some believe that, by imposing sanctions on critical properties of the Internet, we can punish the perpetrators of a war. The Regional Internet Registries that are in charge of registration of IP addresses have shown resilience to these requests. However, some tech companies (for example, Cogent [Roth2022]) decided not to serve sanctioned countries and overcomplied with sanctions. Overcompliance with sanctions could hamper ordinary people's access to the Internet [Badii2023].

皮肉なことに、私たちはインターネット接続を主張し、インターネット上で自己表現することは人権であると信じていますが、戦争が勃発すると、まさにその概念に影響を与えるツールに頼ります。たとえば、インターネットの重要な資産に制裁を課すことで、戦争の加害者を罰することができると信じている人もいます。IPアドレスの登録を担当する地域インターネットレジストリは、これらの要求に対して耐性を示しています。しかし、一部のテクノロジー企業(たとえば、Cogent [Roth2022])は、制裁対象国にサービスを提供しないことを決定し、制裁に過剰に従いました。制裁に過剰に従うと、一般の人々のインターネットへのアクセスが妨げられる可能性があります[Badii2023]。

Perhaps we can solve some of these problems by undertaking a thorough impact assessment and contextualization to reveal how and why Internet protocols affect human rights (something Fidler and I argued for [Badii2021]). Contextualization and impact assessment can reveal how each Internet protocol or each line of code, in which systems, have an impact on which and whose human rights.

おそらく、インターネットプロトコルが人権にどのように、そしてなぜ影響するかを明らかにするために、徹底的な影響の評価と文脈化を実施することにより、これらの問題のいくつかを解決することができます(フィドラーと私は[BADII2021]と主張しました)。コンテキスト化とインパクト評価は、各インターネットプロトコルまたはどのシステムがどのようなシステムがどのような人権に影響を与えるかを明らかにすることができます。

The HRPC RG (which I am a part of) and the larger human rights and policy analyst communities are still struggling to analyze legal, social, and market factors alongside the protocols to have a good understanding of what has an impact and what has to be changed. It is hard, but it is not impossible. If we thoroughly document and research the lifecycle of an Internet protocol and contextualize it, we might have a better understanding of which parts of the protocol to fix and how to fix them in order to protect human rights.

HRPC RG(私も参加しています)や、より大規模な人権および政策アナリストのコミュニティは、プロトコルと並行して法的、社会的、市場的要因を分析し、何が影響を及ぼし、何を変える必要があるかを十分に理解しようと、今も奮闘しています。難しいことですが、不可能ではありません。インターネットプロトコルのライフサイクルを徹底的に文書化して調査し、文脈化すれば、人権を保護するためにプロトコルのどの部分を修正すべきか、どのように修正すればよいかをよりよく理解できるかもしれません。

Overall, the revelations did, to some extent, contribute to the evolution of our ideas and perspectives. Our next step should be to undertake research on the impact of Internet systems (including Internet protocols) on human rights, promote the implementation of protocols good for human rights through policy and advocacy, and focus on which technical parts we can standardize to help with more widespread implementation of human-rights-enabling Internet protocols.

全体として、これらの暴露は、ある程度、私たちの考えや視点の進化に貢献しました。私たちの次のステップは、インターネットシステム (インターネットプロトコルを含む) が人権に与える影響について調査を行い、政策と提唱を通じて人権に有益なプロトコルの実装を促進し、人権を可能にするインターネットプロトコルのより広範な実装を支援するために標準化できる技術部分に重点を置くことです。

5. Steven M. Bellovin: Governments and Cryptography: The Crypto Wars
5. Steven M. Bellovin: 政府と暗号化:暗号戦争
5.1. Historical Background
5.1. 歴史的背景

It's not a secret: many governments in the world don't like it when people encrypt their traffic. More precisely, they like strong cryptography for themselves but not for others, whether those others are private citizens or other countries. But the history is longer and more complex than that.

これは秘密ではありません。世界の多くの政府は、人々がトラフィックを暗号化することを好みません。より正確に言えば、政府は自国に対しては強力な暗号化を好みますが、他者に対しては好みません。他者が民間人であろうと他国であろうと関係ありません。しかし、その歴史はそれよりも長く複雑です。

For much of written history, both governments and individuals used cryptography to protect their messages. To cite just one famous example, Julius Caesar is said to have encrypted messages by shifting letters in the alphabet by 3 [Kahn1996]. In modern parlance, 3 was the key, and each letter was encrypted with

書かれた歴史の多くについて、政府と個人の両方が暗号化を使用してメッセージを保護しました。1つの有名な例を引用するために、ジュリアスシーザーは、3 [Kahn1996]によってアルファベットの文字をシフトすることにより、メッセージを暗号化したと言われています。現代の用語では、3が鍵であり、各文字はで暗号化されました:

C[i] = (P[i] + 3) mod 23

C[i] = (P[i] + 3) mod 23

(The Latin alphabet of his time had only 23 letters.) Known Arabic writings on cryptanalysis go back to at least the 8th century; their sophistication shows that encryption was reasonably commonly used. In the 9th century, Abū Yūsuf Yaʻqūb ibn ʼIsḥāq aṣ-Ṣabbāḥ al-Kindī developed and wrote about frequency analysis as a way to crack ciphers [Borda2011] [Kahn1996].

(当時のラテンアルファベットは 23 文字しかありませんでした。) 暗号解読に関するアラビア語の文献は少なくとも 8 世紀にまで遡ります。その高度な内容から、暗号化がかなり一般的に使用されていたことがわかります。9 世紀には、Abū Yūsuf Yaʻqūb ibn ʼIsḥāq aṣ-Ṣabbāḥ al-Kindī が、暗号を解読する方法として周波数分析を開発し、その方法について著しました [Borda2011] [Kahn1996]。

In an era of minimal literacy, though, there wasn't that much use of encryption, simply because most people could neither read nor write. Governments used encryption for diplomatic messages, and cryptanalysts followed close behind. The famed Black Chambers of the Renaissance era read messages from many different governments, while early cryptographers devised stronger and stronger ciphers [Kahn1996]. In Elizabethan times in England, Sir Francis Walsingham's intelligence agency intercepted and decrypted messages from Mary, Queen of Scots; these messages formed some of the strongest evidence against her and eventually led to her execution [Kahn1996].

しかし、識字率が最低の時代には、ほとんどの人が読み書きができなかったため、暗号はあまり使われていませんでした。政府は外交メッセージに暗号を使用し、暗号解読者もそれに続きました。ルネッサンス時代の有名なブラックチェンバーは、さまざまな政府からのメッセージを読み、初期の暗号学者はますます強力な暗号を考案しました [Kahn1996]。エリザベス朝時代のイギリスでは、フランシス・ウォルシンガム卿の諜報機関がスコットランド女王メアリーのメッセージを傍受して解読しました。これらのメッセージは女王に対する最も強力な証拠の一部となり、最終的に彼女の処刑につながりました [Kahn1996]。

This pattern continued for centuries. In the United States, Thomas Jefferson invented the so-called wheel cipher in the late 18th century; it was reinvented about 100 years later by Étienne Bazeries and used as a standard American military cipher well into World War II [Kahn1996]. Jefferson and other statesmen of the late 18th and early 19th centuries regularly used cryptography when communicating with each other. An encrypted message was even part of the evidence introduced in Aaron Burr's 1807 trial for treason [Kerr2020] [Kahn1996]. Edgar Allan Poe claimed that he could cryptanalyze any message sent to him [Kahn1996].

このパターンは何世紀にもわたって続きました。米国では、トーマス・ジェファーソンが 18 世紀後半にいわゆるホイール暗号を発明しました。これは約 100 年後にエティエンヌ・バゼリーによって再発明され、第二次世界大戦までアメリカの標準的な軍事暗号として使用されました [Kahn1996]。ジェファーソンと 18 世紀後半から 19 世紀初頭のその他の政治家は、互いに通信する際に暗号を定期的に使用しました。暗号化されたメッセージは、1807 年のアーロン・バーの反逆罪裁判で提出された証拠の一部でさえありました [Kerr2020] [Kahn1996]。エドガー・アラン・ポーは、自分に送られてきたどんなメッセージでも暗号解読できると主張しました [Kahn1996]。

The telegraph era upped the ante. In the US, just a year after Samuel Morse deployed his first telegraph line between Baltimore and Washington, his business partner, Francis Smith, published a codebook to help customers protect their traffic from prying eyes [Smith1845]. In 1870, Britain nationalized its domestic telegraph network; in response, Robert Slater published a more sophisticated codebook [Slater1870]. On the government side, Britain took advantage of its position as the central node in the world's international telegraphic networks to read a great deal of traffic passing through the country [Headrick1991] [Kennedy1971]. They used this ability strategically, too -- when war broke out in 1914, the British Navy cut Germany's undersea telegraph cables, forcing them to use radio; an intercept of the so-called Zimmermann telegram, when cryptanalyzed, arguably led to American entry into the war and thence to Germany's defeat. Once the US entered the war, it required users of international telegraph lines to deposit copies of the codebooks they used for compression, so that censors could check messages for prohibited content [Kahn1996].

電信の時代になると、賭け金は上がった。米国では、サミュエル・モールスがボルチモアとワシントンの間に最初の電信線を敷設したわずか 1 年後、彼のビジネス パートナーであるフランシス・スミスが、顧客がトラフィックを詮索好きな目から保護するのに役立つコードブックを出版した [Smith1845]。1870 年に英国は国内の電信ネットワークを国有化し、これに応えてロバート・スレーターがより洗練されたコードブックを出版した [Slater1870]。政府側では、英国は世界の国際電信ネットワークの中央ノードとしての地位を利用して、国内を通過する大量のトラフィックを解読した [Headrick1991] [Kennedy1971]。英国はこの能力を戦略的にも利用した。1914 年に戦争が勃発すると、英国海軍はドイツの海底電信ケーブルを切断し、無線の使用を余儀なくした。いわゆるツィンメルマン電報の傍受が暗号解読され、それがアメリカの参戦、ひいてはドイツの敗北につながったとされている。アメリカが参戦すると、国際電信回線の利用者に、圧縮に使用したコードブックのコピーを寄託することを義務付け、検閲官がメッセージに禁止内容が含まれていないかチェックできるようにした[Kahn1996]。

In Victorian Britain, private citizens, often lovers, used encryption in newspapers' personal columns to communicate without their parents' knowledge. Charles Wheatstone and Charles Babbage used to solve these elementary ciphers routinely for their own amusement [Kahn1996].

ヴィクトリア朝時代のイギリスでは、恋人同士などの民間人が、新聞の個人欄に書かれた暗号を使って、親に知られずにコミュニケーションをとっていた。チャールズ・ホイートストンとチャールズ・バベッジは、自分たちの楽しみのために、こうした初歩的な暗号を日常的に解いていた[Kahn1996]。

This pattern continued for many years. Governments regularly used ciphers and codes, while other countries tried to break them; private individuals would sometimes use encryption but not often, and rarely well. But the two World Wars marked a sea change, one that would soon reverberate into the civilian world.

このパターンは何年も続きました。政府は暗号やコードを定期的に使用し、他の国々はそれを解読しようとしました。民間人は暗号化を使用することはありましたが、頻繁ではなく、うまく使用することはまれでした。しかし、2つの世界大戦は大きな変化をもたらし、それはすぐに民間の世界に波及しました。

The first World War featured vast troop movements by all parties; this in turn required a lot of encrypted communications, often by telegraph or radio. These messages were often easily intercepted in bulk. Furthermore, the difficulty of encrypting large volumes of plaintext led to the development of a variety of mechanical encryption devices, including Germany's famed Enigma machine. World War II amplified both trends. It also gave rise to machine-assisted cryptanalysis, such as the United Kingdom's bombes (derived from an earlier Polish design) and Colossus machine, and the American's device for cracking Japan's PURPLE system. The US also used punch card-based tabulators to assist in breaking other Japanese codes, such as the Japanese Imperial Navy's JN-25 [Kahn1996] [Rowlett1998].

第一次世界大戦では、すべての陣営が大規模な軍隊移動を行ったため、多くの暗号化通信が必要となり、その多くは電信や無線によるものでした。これらのメッセージは、大量に送信された場合、簡単に傍受されることがよくありました。さらに、大量の平文を暗号化することは困難であったため、ドイツの有名なエニグマ暗号機など、さまざまな機械式暗号化装置が開発されました。第二次世界大戦では、この両方の傾向がさらに強まりました。また、イギリスのボンベ(以前のポーランドの設計に由来)やコロッサス暗号機、日本のパープル暗号を解読したアメリカの装置など、機械支援による暗号解読も生まれました。アメリカは、日本帝国海軍のJN-25暗号機 [Kahn1996] [Rowlett1998] など、他の日本の暗号の解読にもパンチカードベースのタビュレーターを使用しました。

These developments set the stage for the postwar SIGINT (Signals Intelligence) environment. Many intragovernmental messages were sent by radio, making them easy to intercept; advanced cryptanalytic machines made cryptanalysis easier. Ciphers were getting stronger, though, and government SIGINT agencies did not want to give up their access to data. While there were undoubtedly many developments, two are well known.

これらの発展は、戦後の SIGINT (信号諜報) 環境の基礎を築きました。政府内のメッセージの多くは無線で送信されたため、傍受が容易でした。また、高度な暗号解読機によって暗号解読も容易になりました。しかし、暗号は強力になり、政府の SIGINT 機関はデータへのアクセスを放棄したくありませんでした。間違いなく多くの発展がありましたが、よく知られているのが 2 つです。

The first involved CryptoAG, a Swedish (and later Swiss) manufacturer of encryption devices. The head of that company, Boris Hagelin, was a friend of William F. Friedman, a pioneering American cryptologist. During the 1950s, CryptoAG sold its devices to other governments; apparently at Friedman's behest, Hagelin weakened the encryption in a way that let the NSA read the traffic [Miller2020].

最初は、暗号化デバイスのスウェーデン(そしてその後のスイス)メーカーであるCryptoAGが関与しました。その会社の長であるボリス・ハーゲリンは、先駆的なアメリカの暗号学者であるウィリアム・F・フリードマンの友人でした。1950年代、CryptoAGはそのデバイスを他の政府に販売しました。どうやらフリードマンの要請で、ハーゲリンは、NSAがトラフィックを読ませる方法で暗号化を弱めました[Miller2020]。

The story involving the British is less well-documented and less clear. When some of Britain's former colonies gained their independence, the British government gave them captured, war-surplus Enigma machines to protect their own traffic. Some authors contend that this was deceptive, in that these former colonies did not realize that the British could read Enigma-protected traffic; others claim that this was obvious but that these countries didn't care: Britain was no longer their enemy; it was neighboring countries they were worried about. Again, though, this concerned governmental use of encryption [Kahn1996] [Baldwin2022]. There was still little private use.

イギリスに関わる話は、あまり文書化されておらず、明確でもありません。イギリスの旧植民地のいくつかが独立したとき、イギリス政府は、自国の通信を保護するために、捕獲した戦争で余剰となったエニグマ暗号機をそれらの国々に与えました。一部の著者は、これらの旧植民地はイギリスがエニグマで保護された通信を読めることに気づかなかったという点で、これは欺瞞であったと主張しています。他の著者は、これは明白でしたが、これらの国々は気にしていなかったと主張している。イギリスはもはや彼らの敵ではなく、彼らが心配していたのは近隣諸国でした。しかし、これもまた、政府による暗号の使用に関するものでした [Kahn1996] [Baldwin2022]。民間での使用はまだほとんどありませんでいた。

5.2. The Crypto Wars Begin
5.2. 暗号戦争が始まります

The modern era of conflict between an individual's desire for privacy and the government desires to read traffic began around 1972. The grain harvest in the USSR had failed; since relations between the Soviet Union and the United States were temporarily comparatively warm, the Soviet grain company -- an arm of the Soviet government, of course -- entered into negotiations with private American companies. Unknown to Americans at the time, Soviet intelligence was intercepting the phone calls of the American negotiating teams. In other words, private companies had to deal with state actors as a threat. Eventually, US intelligence learned of this and came to a realization: the private sector needed strong cryptography, too, to protect American national interests [Broad1982] [Johnson1998]. This underscored the need for strong cryptography to protect American civilian traffic -- but the SIGINT people were unhappy at the thought of more encryption that they couldn't break.

個人のプライバシーへの欲求と政府の交通を読みたいという望みの間の紛争の現代は1972年頃に始まりました。ソ連の穀物の収穫は失敗しました。ソビエト連邦と米国との関係は一時的に比較的暖かかったので、ソビエトの穀物会社(もちろんソビエト政府の腕)は、民間のアメリカ企業との交渉を締結しました。当時アメリカ人には知られていなかったソビエトの諜報機関は、アメリカの交渉チームの電話を傍受していました。言い換えれば、民間企業は州の関係者を脅威として扱わなければなりませんでした。最終的に、米国の諜報機関はこれを学び、実現しました。民間部門は、アメリカの国益を保護するために強力な暗号化も必要としていました[Broad1982] [Johnson1998]。これは、アメリカの民間人の交通を保護するために強力な暗号化の必要性を強調していましたが、SIGINTの人々は、彼らが壊れることができないより多くの暗号化の考えに不満を抱いていました。

Meanwhile, the US was concerned about protecting unclassified data [Landau2014]. In 1973 and again in 1974, the National Bureau of Standards (NBS) put out a call for a strong, modern encryption algorithm. IBM submitted Lucifer, an internally developed algorithm based on what has become known as a 16-round Feistel network. The original version used a long key. It seemed quite strong, so NBS sent it off to the NSA to get their take. The eventual design, which was adopted in 1976 as the Data Encryption Standard (DES), differed in some important ways from Lucifer. First, the so-called S-boxes, the source of the cryptologic strength of DES, were changed, and were now demonstrably not composed of random integers. Many researchers alleged that the S-boxes contained an NSA back door. It took nearly 20 years for the truth to come out: the S-boxes were in fact strengthened, not weakened. Most likely, IBM independently discovered the attack now known as differential cryptanalysis, though some scholars suspect that the NSA told them about it. The nonrandom S-boxes protected against this attack. The second change, though, was clearly insisted on by the NSA: the key size was shortened, from Lucifer's 112 bits to DES's 56 bits. We now know that the NSA wanted a 48-bit key size, while IBM wanted 64 bits; they compromised at 56 bits.

一方、米国は、未分類のデータの保護を懸念していました[Landau2014]。1973年以降、1974年に、国立標準局(NBS)は、強力で最新の暗号化アルゴリズムを呼びかけました。IBMは、16ラウンドのFeistelネットワークとして知られるようになったものに基づいて、内部で開発されたアルゴリズムであるLuciferを提出しました。元のバージョンは長いキーを使用しました。それは非常に強いように思えたので、NBSはそれをNSAに送り、彼らのテイクを得ました。データ暗号化標準(DES)として1976年に採用された最終的な設計は、ルシファーとはいくつかの重要な方法で異なりました。第一に、DESの暗号学的強度の源であるいわゆるS-Boxesが変更され、今ではランダム整数で構成されていません。多くの研究者は、SボックスにNSAバックドアが含まれていると主張しました。真実が出てくるまでに20年近くかかりました。実際には、S-Boxesが強化され、弱体化していませんでした。ほとんどの場合、IBMは、現在微分暗号化として知られている攻撃を独立して発見しましたが、一部の学者はNSAがそれについて彼らに言ったと疑っています。非ランダムSボックスは、この攻撃に対して保護されています。しかし、2番目の変更はNSAによって明らかに主張されました。キーサイズは、ルシファーの112ビットからDESの56ビットまで短縮されました。NSAは48ビットのキーサイズを望んでいたのに対し、IBMは64ビットを望んでいたことがわかりました。彼らは56ビットで妥協しました。

Whitfield Diffie and Martin Hellman, at Stanford University, wondered about the 56-bit keys. In 1979, they published a paper demonstrating that the US government, but few others, could afford to build a brute-force cracking machine, one that could try all 2^56 possible keys to crack a message. NSA denied tampering with the design; a Senate investigating committee found that assertion to be correct, but did not discuss the shortened key length issue.

スタンフォード大学のホイットフィールドディフェとマーティンヘルマンは、56ビットキーについて疑問に思いました。1979年に、彼らは、米国政府が、他の人はほとんどいないが、メッセージを解読するために2^56の可能なキーをすべて試すことができるブルートフォースクラッキングマシンを構築する余裕があることを示す論文を発表しました。NSAはデザインの改ざんを拒否しました。上院調査委員会は、その主張が正しいことを発見したが、キー長の短縮の問題については議論しなかった。

This, however, was not Diffie and Hellman's greatest contribution to cryptology. A few years earlier, they had published a paper inventing what is now known as public key cryptography. (In fact, public key encryption had been invented a few years earlier at UK Government Communications Headquarters (GCHQ), but they kept their discovery classified until 1997.) In 1978, Ronald Rivest, Adi Shamir, and Leonard Adleman devised the RSA algorithm, which made it usable. (An NSA employee, acting on his own, sent a letter warning that academic conferences on cryptology might violate US export laws.)

しかし、これはDiffieとHellmanの暗号学への最大の貢献ではありませんでした。数年前、彼らは現在公開キー暗号化として知られているものを発明する論文を発表していました。(実際、数年前に英国政府通信本社(GCHQ)で公開キーの暗号化が発明されていましたが、1997年まで発見を分類しました。)1978年、ロナルド・ライベスト、アディ・シャミール、レナード・アドルマンはRSAアルゴリズムを考案しました。それはそれを使いやすくしました。(NSAの従業員は、独力で行動し、暗号学に関する学術会議が米国の輸出法に違反する可能性があるという警告を送りました。)

Around the same time, George Davida at the University of Wisconsin applied for a patent on a stream cipher; the NSA slapped a secrecy order on the application. This barred him from even talking about his invention. The publicity was devastating; the NSA had to back down.

ほぼ同時期に、ウィスコンシン大学のジョージ・ダビダは、小川の暗号で特許を申請しました。NSAは、アプリケーションの秘密命令を平手打ちしました。これにより、彼は彼の発明について話すことさえ禁止されました。宣伝は壊滅的でした。NSAは後退しなければなりませんでした。

The Crypto Wars had thus begun: civilians were inventing strong encryption systems, and the NSA was tampering with them or trying to suppress them. Bobby Inman, the then-director of the NSA, tried creating a voluntary review process for academic papers, but very few researchers were interested in participating [Landau1988].

このように暗号戦争は始まりました。民間人は強力な暗号化システムを発明しており、NSAは彼らを改ざんしたり、抑圧しようとしていました。NSAの当時のディレクターであるボビー・インマンは、学術論文の自発的なレビュープロセスを作成しようとしましたが、参加に興味がある研究者はほとんどいませんでした[Landau1988]。

There were few major public battles during the 1980s because there were few new major use cases for civilian cryptography during that time. There was one notable incident, though: Shamir, Amos Fiat, and Uriel Feige invented zero-knowledge proofs and applied for a US patent. In response, the US Army slapped a secrecy order on the patent. After a great deal of public outrage and intervention by, of all organizations, the NSA, the order was lifted on very narrow grounds: the inventors were not American, and they had been discussing their work all over the world [Landau1988].

1980年代には、民間の暗号化の新しい主要なユースケースがほとんどなかったため、1980年代には大きな公共の戦いはほとんどありませんでした。ただし、1つの注目すべき事件がありました。Shamir、Amos Fiat、およびUriel Feigeは、ゼロ知識の証明を発明し、米国の特許を申請しました。これに応じて、米軍は特許の秘密の命令を平手打ちしました。NSAのすべての組織の大部分の怒りと介入の後、秩序は非常に狭い根拠で解除されました。発明者はアメリカ人ではなく、彼らは世界中で彼らの仕事について議論していました[Landau1988]。

In the 1990s, though, everything changed.

しかし、1990年代には、すべてが変わりました。

5.3. The Battle Is Joined
5.3. 戦いに参加します

There were three major developments in cryptography in the early 1990s. First, Phil Zimmermann released PGP (Pretty Good Privacy), a package to encrypt email messages. In 1993, AT&T planned to release the TSD-3600, an easy-to-use phone encryptor aimed at business travelers. Shortly after that, the Netscape Communications Corporation released SSL (Secure Socket Layer) as a way to enable web-based commerce using their browser and web server. All of these were seen as threats by the NSA and the FBI.

1990年代初頭の暗号化の3つの大きな発展がありました。最初に、Phil Zimmermannは、電子メールメッセージを暗号化するパッケージであるPGP(かなり良いプライバシー)をリリースしました。1993年、AT&Tは、ビジネス旅行者を対象とした使いやすい携帯電話の暗号化業者であるTSD-3600をリリースする予定でした。その後まもなく、Netscape Communications Corporationは、ブラウザとWebサーバーを使用してWebベースのコマースを有効にする方法として、SSL(Secure Socket Layer)をリリースしました。これらはすべて、NSAとFBIによる脅威と見なされていました。

PGP was, at least arguably, covered by what was known as ITAR, the International Trafficking in Arms Regulations -- under American law, encryption software was regarded as a weapon, so exports required a license. It was also alleged to infringe the patents on the RSA algorithm. Needless to say, both issues were problematic for what was intended to be open source software. Eventually, the criminal investigation into Zimmermann's role in the spread of PGP overseas was dropped, but the threat of such investigations remained to deter others [Levy2001].

PGPは、少なくとも間違いなく、ITARとして知られているものである、武器規制の国際人身売買でカバーされていました -- アメリカの法律では、暗号化ソフトウェアは武器と見なされていたため、輸出にはライセンスが必要でした。また、RSAアルゴリズムの特許を侵害すると言われています。言うまでもなく、両方の問題は、オープンソースソフトウェアになることを意図したものにとって問題がありました。最終的に、海外のPGPのspread延におけるZimmermannの役割に対する犯罪捜査は削除されましたが、そのような調査の脅威は他の人を阻止するために残っていました[Levy2001]。

The TSD-3600 was another matter. AT&T was a major corporation that did not want to pick a fight with the US government, but international business travelers were seen as a major market for the device. At the government's "request", the DES chip was replaced with what was known as the Clipper chip. The Clipper chip used Skipjack, a cipher with 80-bit keys; it was thus much stronger against brute-force attacks than DES. However, it provided "key escrow". Without going into any details, the key escrow mechanism allowed US government eavesdroppers to consult a pair of (presumably secure) internal databases and decrypt all communications protected by the chip. The Clipper chip proved to be extremely unpopular with industry; that AT&T Bell Labs' Matt Blaze found a weakness in the design [Blaze1994], one that let you use Skipjack without the key escrow feature, didn't help its reputation.

TSD-3600は別の問題でした。AT&Tは、米国政府との戦いを選択したくない主要企業でしたが、国際的なビジネス旅行者はこのデバイスの主要な市場と見なされていました。政府の「リクエスト」では、DESチップはクリッパーチップとして知られているものに置き換えられました。クリッパーチップは、80ビットキーを備えた暗号であるSkipjackを使用しました。したがって、それはDESよりもブルートフォース攻撃に対してはるかに強かった。ただし、「キーエスクロー」が提供されました。詳細を説明することなく、重要なエスクローメカニズムにより、米国の政府の盗聴者は、一対の(おそらく安全な)内部データベースに相談し、チップによって保護されているすべての通信を復号化することができました。クリッパーチップは、業界で非常に人気がないことが証明されました。AT&T Bell LabsのMatt Blazeは、キーエスクロー機能なしでSkipjackを使用できるデザイン[Blaze1994]の弱点を発見しました。

The third major development, SSL, was even trickier. SSL was aimed at e-commerce, and of course Netscape wanted to be able to sell its products outside the US. That would require an export license, so they made a deal with the government: non-American users would receive a version that used 40-bit keys, a key length far shorter than what the NSA had agreed to 20 years earlier. (To get ahead of the story: there was a compromise mode of operation, wherein an export-grade browser could use strong encryption when talking to a financial institution. This hybrid mode led to cryptographic weaknesses discovered some 20 years later [Adrian2015].)

3番目の主要な開発であるSSLは、さらにトリッキーでした。SSLは電子商取引を目的としており、もちろんNetscapeは米国外で製品を販売できるようにしたいと考えていました。それには輸出免許が必要なので、彼らは政府と取引をしました。非アメリカ人のユーザーは、NSAが20年前に同意したものよりもはるかに短い40ビットキーを使用したバージョンを受け取ります。(ストーリーを先取りするために:妥協モードの操作がありました。エクスポートグレードブラウザーが金融機関と話すときに強力な暗号化を使用できる可能性があります。

Technologists and American industry pushed back. The IETF adopted the Danvers Doctrine, described in [RFC3365]:

技術者とアメリカの産業が押し戻されました。IETFは、[RFC3365]に記載されているダンバーズドクトリンを採用しました。

At the 32cd [sic] IETF held in Danvers, Massachusetts during April of 1995 the IESG asked the plenary for a consensus on the strength of security that should be provided by IETF standards. Although the immediate issue before the IETF was whether or not to support "export" grade security (which is to say weak security) in standards the question raised the generic issue of security in general.

1995年4月にマサチューセッツ州ダンバーズで開催された32CD [sic] IETFで、IESGはIETF基準で提供されるべきセキュリティの強さに関するコンセンサスをプレナリーに求めました。IETF以前の当面の問題は、「エクスポート」グレードのセキュリティ(これは弱いセキュリティとなるということです)を標準のサポートするかどうかでしたが、疑問が一般的にセキュリティの一般的な問題を提起しました。

The overwhelming consensus was that the IETF should standardize on the use of the best security available, regardless of national policies. This consensus is often referred to as the "Danvers Doctrine".

圧倒的なコンセンサスは、IETFが国家政策に関係なく、利用可能な最高のセキュリティの使用について標準化する必要があるということでした。このコンセンサスは、しばしば「ダンバーズドクトリン」と呼ばれます。

Then American companies started losing business to their overseas competitors, who did not have to comply with US export laws. All of this led to what seemed like a happy conclusion: the US government drastically loosened its export rules for cryptographic software. All was well -- or so it seemed...

その後、アメリカ企業は、米国の輸出法を遵守する必要がない海外の競合他社にビジネスを失い始めました。これはすべて、幸せな結論のように思えたものにつながりました。米国政府は、暗号化ソフトウェアの輸出ルールを大幅に緩めました。すべてが順調でした -- またはそうだったように見えました...

5.4. The Hidden Battle
5.4. 隠された戦い

Strong cryptography was here to stay, and it was no longer an American monopoly, if indeed it ever was. The Information Assurance Directorate of the NSA, the part of the agency that is supposed to protect US data, was pleased by the spread of strong cryptography. When the Advanced Encryption Standard (AES) competition was held, there were no allegations of malign NSA interference; in fact, the winning entry was devised by two Europeans, Joan Daemen and Vincent Rijmen. But the NSA and its SIGINT needs did not go away -- the agency merely adopted other techniques.

強力な暗号化はここに留まるためにここにありました、そして、それが実際にそうであったとしても、それはもはやアメリカの独占ではありませんでした。米国のデータを保護することになっている機関の一部であるNSAの情報保証局は、強力な暗号化の広がりに満足していました。高度な暗号化標準(AES)競争が開催されたとき、悪性NSA干渉の申し立てはありませんでした。実際、優勝したエントリーは、2人のヨーロッパ人、Joan DaemenとVincent Rijmenによって考案されました。しかし、NSAとそのSIGINTのニーズは消えませんでした -- 代理店は単に他のテクニックを採用しました。

I have often noted that one doesn't go through strong security, one goes around it. When strong encryption became more common and much more necessary, the NSA started going around it, by targeting computers and the software that they run. And it seems clear that they believe that AES is quite strong; they've even endorsed its use for protecting TOP SECRET information. But there was an asterisk attached to that endorsement: AES is suitable if and only if properly used and implemented. Therein lies the rub.

私はしばしば、強力なセキュリティを経験していないことに気づきました。強力な暗号化がより一般的になり、はるかに必要になると、NSAはコンピューターと実行するソフトウェアをターゲットにすることで、それを回避し始めました。そして、彼らがAESが非常に強いと信じていることは明らかです。彼らは、秘密の情報を保護するための使用を承認しました。しかし、その支持にアスタリスクが付いていました。適切に使用され、実装された場合にのみ、AESが適切です。そこに摩擦があります。

The first apparent attempt to tamper with outside cryptographic mechanisms was discovered in 2007, when two Microsoft researchers, Dan Shumow and Niels Ferguson, noted an odd property of a NIST-standardized random number generator, DUAL_EC_DRBG. (The NBS had been renamed to NIST, the National Institute of Standards and Technology.) Random numbers are vital for cryptography, but Shumow and Ferguson showed that if certain constants in DUAL_EC_DRBG were chosen in a particular way with a known-but-hidden other number, whoever knew that number could predict all future random numbers from a system given a few sample bytes to start from [Kostyuk2022]. These sample bytes could come from known keys, nonces, or anything else. Where did the constants in DUAL_EC_DRBG come from and how were they chosen or generated? No one who knows is talking. But although cryptographers and security specialists were very suspicious -- Bruce Schneier wrote in 2007, before more facts came out, that "both NIST and the NSA have some explaining to do"; I assigned my students reading on the topic -- the issue didn't really get any traction until six years later, when among the papers that Edward Snowden disclosed was the information that the NSA had indeed tampered with a major cryptographic standard, though published reports did not specifically name DUAL_EC_DRBG or explain what the purpose was.

外部の暗号化メカニズムを改ざんしようとする最初の明らかな試みは、2007年に2人のMicrosoftの研究者であるDan ShumowとNiels Fergusonが、NIST標準化された乱数ジェネレーターDual_EC_DRBGの奇妙な特性を指摘したときに発見されました。(NBSはNISTに改名され、国立標準技術研究所。)乱数は暗号化に不可欠ですが、ShumowとFergusonは、DUAL_EC_DRBGの特定の定数が特定の方法で選択された場合、他の他の既知の他の方法で選択されたことを示しました。数、その数を知っている人は誰でも、[kostyuk2022]から始まるいくつかのサンプルバイトを与えられたシステムからのすべての将来の乱数を予測できます。これらのサンプルバイトは、既知のキー、ノンス、またはその他のものから生じる可能性があります。DUAL_EC_DRBGの定数はどこから来たのか、どのように選択または生成されたのですか?知っている人は誰も話していません。しかし、暗号人とセキュリティの専門家は非常に疑わしいものでしたが、ブルース・シュナイヤーは2007年に、より多くの事実が出てくる前に、「NISTとNSAの両方がやるべきことがある」と書いています。私は生徒にこのトピックを読んでいることを割り当てました -- エドワード・スノーデンが明らかにした論文の中で、NSAが実際に主要な暗号基準を改ざんしていた情報であった6年後まで、この問題は実際には牽引力を得ませんでしたが、公開された報告書は報告されています。DUAL_EC_DRBGに具体的に名前を付けたり、目的が何であるかを説明したりしませんでした。

The revelations didn't stop there. There have been allegations that the NSA paid some companies to use DUAL_EC_DRBG in their products. Some people have claimed that there were attempts to modify some IETF standards to make enough random bytes visible, to aid in exploiting the random number generator. A major vendor of networking gear, Juniper, did use DUAL_EC_DRBG in some of its products, but with different constants [Checkoway2016]. Where did these come from? Were they from the NSA or some other government? Could their source tree have been hacked by an intelligence agency? There was a different hack of their code at around the same time [Moore2015]. No one is talking.

暴露はそこで終わりませんでした。NSAが一部の企業にDUAL_EC_DRBGを製品に使用するよう支払ったという申し立てがありました。一部の人々は、乱数ジェネレーターの利用を支援するために、十分なランダムバイトを表示するためにいくつかのIETF標準を変更しようとする試みがあると主張しています。ネットワーキングギアの主要なベンダーであるJuniperは、その製品の一部でDUAL_EC_DRBGを使用しましたが、定数は異なります[Checkoway2016]。これらはどこから来たのですか?彼らはNSAまたは他の政府から来ましたか?彼らのソースツリーは諜報機関によってハッキングされたでしょうか?ほぼ同時期にコードのハッキングがありました[Moore2015]。誰も何も話していません。

The Snowden revelations also included data suggesting that the NSA had a worldwide eavesdropping network and a group that tried very specific, targeted hacks on very specific targets' systems. In retrospect, neither is surprising: "spies gonna spy". The NSA's business is signals intelligence; of course they're going to try to intercept traffic. Indeed, the DUAL_EC_DRBG tampering is useless to anyone who has not collected messages to decrypt. And targeted hacks are a natural way around strong encryption: collect the data before it is encrypted or after it is decrypted, and don't worry about the strength of the algorithms.

Snowden Revelationsには、NSAに世界的な盗聴ネットワークがあり、非常に具体的なターゲットを絞ったハッキングを試みたグループが非常に具体的なターゲットのシステムであることを示唆するデータも含まれています。振り返ってみると、どちらも驚くべきことではありません:「スパイはスパイする」。NSAのビジネスはシグナルインテリジェンスです。もちろん、彼らはトラフィックを傍受しようとします。実際、dual_ec_drbgの改ざんは、復号化するためにメッセージを収集していない人にとっては役に立ちません。ターゲットハックは、強力な暗号化の周りの自然な方法です。それが暗号化される前または復号化された後にデータを収集し、アルゴリズムの強度について心配しないでください。

The privacy community, worldwide, was appalled, though perhaps they shouldn't have been. It calls to mind the line that Claude Rains' character uttered in the movie Casablanca [Curtiz]: "I'm shocked, shocked to find that gambling is going on in here." The immediate and continuing reaction was to deploy more encryption. The standards have long existed; what was missing was adoption. One barrier was the difficulty and expense of getting certificates to use with TLS, the successor to SSL; that void was filled by Let's Encrypt [LE], which made free certificates easy to get online. Today, most HTTP traffic is encrypted, so much so that Google's search engine down-ranks sites that do not use it. Major email providers uniformly use TLS to protect all traffic. Wi-Fi, though a local area issue, now uses much stronger encryption. (It's important to remember that security and insecurity have economic components. Security doesn't have to be perfect to be very useful, if it raises the attackers' costs by enough.)

世界中のプライバシーコミュニティはぞっとしていましたが、おそらくそうではなかったはずです。それは、クロード・レインズのキャラクターが映画のカサブランカ[Curtiz]で発声したという線を思い起こさせると呼びます:「私はここでギャンブルが起こっていることを見つけてショックを受けてショックを受けました。」即時の継続的な反応は、より多くの暗号化を展開することでした。基準は長い間存在してきました。欠けていたのは養子縁組でした。1つの障壁は、SSLの後継者であるTLSで使用する証明書を取得することの困難と費用でした。その空白は、Let's Encrypt [LE]によって埋められ、無料の証明書をオンラインで簡単に獲得できました。今日、ほとんどのHTTPトラフィックは暗号化されているため、Googleの検索エンジンのダウンランクサイトを使用していません。主要な電子メールプロバイダーは、すべてのトラフィックを保護するためにTLSを均一に使用します。Wi-Fiは、ローカルエリアの問題ですが、より強力な暗号化を使用しています。(セキュリティと不安には経済的要素があることを覚えておくことが重要です。攻撃者のコストを十分に引き上げた場合、セキュリティは非常に有用であるために完璧である必要はありません。)

The news on the software side is less good. Not a day goes by when one does not read of organizations being hit by ransomware. It goes without saying that any threat actor capable of encrypting disks is also capable of stealing the information on them; indeed, that is a frequent accompanying activity, since the threat of disclosure is another incentive to pay for those sites that do have good enough backups. Major vendors have put a lot of effort into securing their software, but bugs and operational errors by end-user sites persist.

ソフトウェア側のニュースはあまり良くありません。ランサムウェアに見舞われている組織について読んでいない日はありません。言うまでもなく、ディスクを暗号化できる脅威アクターは、それらに関する情報を盗むこともできます。実際、それは頻繁に伴う活動です。なぜなら、開示の脅威は、十分なバックアップを持っているサイトに支払うもう1つのインセンティブだからです。主要なベンダーはソフトウェアの保護に多くの努力を払っていますが、エンドユーザーサイトによるバグと運用上のエラーが持続しています。

5.5. Whither the IETF?
5.5. IETFはどこですか?

Signal intelligence agencies, not just the NSA, but its peers around the globe -- most major countries have their own -- are not going to go away. The challenges that have beset the NSA are common to all such agencies, and their solutions are likely the same. The question is what should be done to protect individual privacy. A number of strong democracies, such as Australia and the United Kingdom, are, in a resumption of the Crypto Wars, moving to restrict encryption. Spurred on by complaints from the FBI and other law enforcement agencies, the US Congress frequently considers bills to do the same.

NSAだけでなく、世界中の仲間(ほとんどの主要国が独自の国)の諜報機関が消えることはありません。NSAを悩ませている課題は、そのようなすべての機関に共通しており、それらの解決策もおそらく同じです。問題は、個々のプライバシーを保護するために何をすべきかです。オーストラリアや英国などの多くの強力な民主主義は、暗号戦争の再開において、暗号化を制限するために動いています。FBI やその他の法執行機関からの苦情に刺激されて、米国議会は、同様の法案を頻繁に検討しています。

The IETF has long had a commitment to strong, ubiquitous encryption. This is a good thing. It needs to continue, with cryptography and other security features designed into protocols from the beginning. But there is also a need for maintenance. Parameters such as key lengths and modulus sizes age; a value that is acceptable today may not be 10 years hence. (We've already seen apparent problems from 1024-bit moduli specified in an RFC, an RFC that was not modified when technology improved enough that attacking encryption based on them had become feasible [Adrian2015].) The IETF can do nothing about the code that vendors ship or that sites use, but it can alert the world that it thinks things have changed.

IETFは長い間、強力でユビキタスな暗号化にコミットしていました。これは良いことです。暗号化やその他のセキュリティ機能が最初からプロトコルに設計されているため、継続する必要があります。しかし、メンテナンスも必要です。キーの長さや弾性率などのパラメーター年齢。今日受け入れられる値は10年ではないかもしれません。(RFCで指定された1024ビットモジュリからの見かけの問題がすでに見られました。これは、テクノロジーに基づいた暗号化が実現可能になるほど技術が改善されたときに変更されなかったRFC [Adrian2015]を見てきました。)IETFはコードについて何もできません。そのベンダーは出荷またはサイトが使用していますが、物事が変わったと考えていることを世界に警告することができます。

Cryptoagility is of increasing importance. In the next very few years, we will have so-called post-quantum algorithms. Both protocols and key lengths will need to change, perhaps drastically. Is the IETF ready? What will happen to, say, DNSSEC if key lengths become drastically longer? Backwards compatibility will remain important, but that, of course, opens the door to other attacks. We've long thought about them; we need to be sure that our mechanisms work -- we've been surprised in the past [BellovinRescorla2006].

暗号性は重要です。次の数年間で、いわゆる後四半期のアルゴリズムがあります。プロトコルとキー長の両方が、おそらく劇的に変更する必要があります。IETFは準備ができていますか?キーの長さが劇的に長くなると、DNSSECはどうなりますか?後方の互換性は依然として重要ですが、それはもちろん、他の攻撃への機会を与えます。私たちは長い間それらについて考えてきました。私たちは自分のメカニズムが機能することを確認する必要があります -- 私たちは過去に驚かされたことがあります[Bellovinrescorla2006]。

We also need to worry more about metadata. General Michael Hayden, former director of both the NSA and the CIA, once remarked, "We kill people based on metadata" [Ferran2014]. But caution is necessary; attempts to hide metadata can have side effects. To give a trivial example, Tor is quite strong, but if your exit node is in a different country than you are in, web sites that use IP geolocation may present their content in a language foreign to you. Some sites even block connections from known Tor exit nodes. More generally, many attempts to hide metadata involve trusting a different party; that party may turn out to be untrustworthy or it may itself become a target of attack. As another prominent IETFer has remarked, "Insecurity is like entropy; you can't destroy it, but you can move it around." The IETF has done a lot; it needs to do more. And remember that the risk here is not just governments acting directly, it's also private companies that collect the data and sell it to all comers.

また、メタデータについてもっと心配する必要があります。NSAとCIAの両方の元ディレクターであるマイケルヘイデン将軍は、かつて「メタデータに基づいて人々を殺す」[Ferran2014]と述べた。しかし、注意が必要です。メタデータを隠そうとすると、副作用があります。些細な例を挙げると、TORは非常に強力ですが、出口ノードがあなたとは異なる国にある場合、IP Geolocationを使用するWebサイトはあなたに外国の言語でコンテンツを提示することができます。一部のサイトでは、既知のTor Exitノードからの接続をブロックします。より一般的には、メタデータを隠そうとする多くの試みには、別の当事者を信頼することが含まれます。その党は信頼できないことが判明するかもしれないし、それ自体が攻撃の標的になるかもしれない。別の著名なIETFの人が言ったように、「不安はエントロピーのようなものです。あなたはそれを破壊することはできませんが、あなたはそれを動かすことができます。」IETFは多くのことをしました。もっとやる必要があります。そして、ここでのリスクは、直接行動する政府だけでなく、データを収集してそれをすべての人に販売する民間企業でもあることを忘れないでください。

Finally, the IETF must remember that its middle name is "Engineering". To me, one of the attributes of engineering is the art of picking the right solution in an over-constrained environment. Intelligence agencies won't go away, nor will national restrictions on cryptography. We have to pick the right path while staying true to our principles.

最後に、IETFはその中間名が「エンジニアリング」であることを覚えておく必要があります。私にとって、工学の属性の1つは、過剰に制約のある環境で適切な解決策を選ぶ芸術です。諜報機関は消えず、暗号化に対する国家の制限もありません。私たちは原則に忠実でありながら、正しい道を選ぶ必要があります。

6. Security Considerations
6. セキュリティに関する考慮事項

Each or any of the authors may have forgotten or omitted things or gotten things wrong. We're sorry if that's the case, but that's in the nature of a look-back such as this. Such flaws almost certainly won't worsen security or privacy, though.

著者の誰かが何かを忘れたり、省略したり、間違えたりしている可能性があります。もしそうであれば申し訳ありません。しかし、このような振り返りではそれが当然です。たとえ、そのような欠陥があったとしてもセキュリティやプライバシーが悪化することはまずありません。

7. IANA Considerations
7. IANAの考慮事項

This document has no IANA actions.

このドキュメントにはIANAアクションがありません。

8. Informative References
8. 参考引用
   [ACME]     IETF, "Automated Certificate Management Environment
              (acme)", <https://datatracker.ietf.org/wg/acme/about/>.
        
   [Adrian2015]
              Adrian, D., Bhargavan, K., Durumeric, Z., Gaudry, P.,
              Green, M., Halderman, J. A., Heninger, N., Springhall, D.,
              Thomé, E., Valenta, L., VanderSloot, B., Wustrow, E.,
              Zanella-Béguelin, S., and P. Zimmermann, "Imperfect
              Forward Secrecy: How Diffie-Hellman Fails in Practice",
              CCS '15: Proceedings of the 22th ACM Conference on
              Computer and Communications Security, October 2015,
              <https://dl.acm.org/doi/10.1145/2810103.2813707>.
        
   [Badii2021]
              Badiei, F., Fidler, B., and The Pennsylvania State
              University Press, "The Would-Be Technocracy: Evaluating
              Efforts to Direct and Control Social Change with Internet
              Protocol Design", Journal of Information Policy, vol. 11,
              pp. 376-402, DOI 10.5325/jinfopoli.11.2021.0376, December
              2021, <https://doi.org/10.5325/jinfopoli.11.2021.0376>.
        
   [Badii2023]
              Badiei, F., "Sanctions and the Internet", Digital Medusa,
              2023, <https://digitalmedusa.org/wp-
              content/uploads/2023/05/SanctionsandtheInternet-
              DigitalMedusa.pdf>.
        
   [Baldwin2022]
              Baldwin, M., "Did Britain sell Enigmas postwar?", Dr.
              Enigma, March 2022, <https://drenigma.org/2022/03/02/did-
              britain-sell-enigmas-postwar/>.
        
   [BellovinRescorla2006]
              Bellovin, S. M. and E. K. Rescorla, "Deploying a New Hash
              Algorithm", Proceedings of NDSS '06, February 2006,
              <https://www.cs.columbia.edu/~smb/papers/new-hash.pdf>.
        
   [Blaze1994]
              Blaze, M., "Protocol Failure in the Escrowed Encryption
              Standard", CCS '94: Proceedings of Second ACM Conference
              on Computer and Communications Security, 1994,
              <https://dl.acm.org/doi/10.1145/191177.191193>.
        
   [Borda2011]
              Borda, M., "Fundamentals in Information Theory and
              Coding", Springer-Berlin, May 2011.
        
   [Broad1982]
              Broad, W. J., "Evading the Soviet Ear at Glen Cove",
              Science, 217:4563, pp. 910-911, September 1982,
              <https://www.science.org/doi/abs/10.1126/
              science.217.4563.910>.
        
   [CFRG]     IRTF, "Crypto Forum (cfrg)",
              <https://datatracker.ietf.org/rg/cfrg/about/>.
        
   [Checkoway2016]
              Checkoway, S., Maskiewicz, J., Garman, C., Fried, J.,
              Cohney, S., Green, M., Heninger, N., Weinmann, R. P.,
              Rescorla, E., and Hovav Shacham, "A Systematic Analysis of
              the Juniper Dual EC Incident", CCS '16: Proceedings of the
              2016 ACM SIGSAC Conference on Computer and Communications
              Security, pp. 468-479, October 2016,
              <https://dl.acm.org/citation.cfm?id=2978395>.
        
   [CURDLE]   IETF, "CURves, Deprecating and a Little more Encryption
              (curdle)",
              <https://datatracker.ietf.org/wg/curdle/about/>.
        
   [Curtiz]   Curtiz, M., Epstein, J. J., Epstein, P. G., and H. Koch,
              "Casablanca", Warner Bros. Pictures, November 1942.
        
   [Doria2012]
              Liddicoat, J. and A. Doria, "Human Rights and Internet
              Protocols: Comparing Processes and Principles", The
              Internet Society, December 2012,
              <https://www.internetsociety.org/resources/doc/2012/human-
              rights-and-internet-protocols-comparing-processes-and-
              principles/>.
        
   [Dual-EC]  Bernstein, D., Lange, T., and R. Niederhagen, "Dual EC: A
              Standardized Back Door", July 2016,
              <https://eprint.iacr.org/2015/767.pdf>.
        
   [Ferran2014]
              Ferran, L., "Ex-NSA Chief: "We Kill People Based on
              Metadata"", ABC News, May 2014,
              <https://abcnews.go.com/blogs/headlines/2014/05/ex-nsa-
              chief-we-kill-people-based-on-metadata>.
        
   [Garfinkel1995]
              Garfinkel, S., "PGP: Pretty Good Privacy", O'Reilly and
              Associates, January 1995.
        
   [Guard2013]
              Greenwald, G., "NSA collecting phone records of millions
              of Verizon customers daily", The Guardian, June 2013.
        
   [Headrick1991]
              Headrick, D. R., "The Invisible Weapon: Telecommunications
              and International Politics, 1851-1945", Oxford University
              Press, 1991.
        
   [Johnson1998]
              Johnson, T. R., "American Cryptology During the Cold War,
              1945-1989; Book III: Retrenchment and Reform, 1972-1980",
              Center for Cryptologic History, NSA, 1998,
              <https://www.nsa.gov/portals/75/documents/news-features/
              declassified-documents/cryptologic-histories/
              cold_war_iii.pdf>.
        
   [Kahn1996] Kahn, D., "The Codebreakers: The Comprehensive History of
              Secret Communication from Ancient Times to the Internet",
              2nd Edition, Scribner, 1996.
        
   [Kennedy1971]
              Kennedy, P. M., "Imperial cable communications and
              strategy, 1870-1914", English Historical Review, 86:341,
              pp. 728-752, Oxford University Press, October 1971,
              <https://www.jstor.org/stable/563928>.
        
   [Kerr2020] Kerr, O. S., "Decryption Originalism: The Lessons of
              Burr", Harvard Law Review, 134:905, January 2021,
              <https://papers.ssrn.com/sol3/
              papers.cfm?abstract_id=3533069>.
        
   [Kostyuk2022]
              Kostyuk, N. and S. Landau, "Dueling over DUAL_EC_DRBG: The
              Consequences of Corrupting a Cryptographic Standardization
              Process", Harvard National Security Journal, 13:2, pp.
              224-284, June 2022, <https://www.harvardnsj.org/wp-
              content/uploads/sites/13/2022/06/Vol13Iss2_Kostyuk-
              Landau_Dual-EC-DRGB.pdf>.
        
   [Landau1988]
              Landau, S., "Zero Knowledge and the Department of
              Defense", Notices of the American Mathematical Society,
              35:1, pp. 5-12, January 1988,
              <https://privacyink.org/pdf/Zero_Knowledge.pdf>.
        
   [Landau2014]
              Landau, S., "Under the Radar: NSA's Efforts to Secure
              Private-Sector Telecommunications Infrastructure", Journal
              of National Security Law & Policy, 7:3, September 2014,
              <https://jnslp.com/wp-content/uploads/2015/03/
              NSA%E2%80%99s-Efforts-to-Secure-Private-Sector-
              Telecommunications-Infrastructure_2.pdf>.
        
   [LE]       Aas, J., Barnes, R., Case, B., Durumeric, Z., Eckersley,
              P., Flores-López, A., Halderman, A., Hoffman-Andrews, J.,
              Kasten, J., Rescorla, E., Schoen, S. D., and B. Warren,
              "Let's Encrypt: An Automated Certificate Authority to
              Encrypt the Entire Web", CCS '19: Proceedings of the 2019
              ACM SIGSAC Conference on Computer and Communications
              Security, November 2019,
              <https://dl.acm.org/doi/pdf/10.1145/3319535.3363192>.
        
   [Levy2001] Levy, S., "Crypto: How the Code Rebels Beat the
              Government-Saving Privacy in the Digital Age", Penguin
              Publishing Group, January 2001.
        
   [MADINAS]  IETF, "MAC Address Device Identification for Network and
              Application Services (madinas)",
              <https://datatracker.ietf.org/wg/madinas/about>.
        
   [Masnick2023]
              Masnick, M., "The Unintended Consequences of Internet
              Regulation", Copia, April 2023,
              <https://copia.is/library/unintended-consequences/>.
        
   [Miller2020]
              Miller, G., "The intelligence coup of the century", The
              Washington Post, February 2020,
              <https://www.washingtonpost.com/graphics/2020/world/
              national-security/cia-crypto-encryption-machines-
              espionage/>.
        
   [Moore2015]
              Moore, H. D., "CVE-2015-7755: Juniper ScreenOS
              Authentication Backdoor", Rapid7, December 2015,
              <https://www.rapid7.com/blog/post/2015/12/20/cve-
              2015-7755-juniper-screenos-authentication-backdoor/>.
        
   [MPLS-OPPORTUNISTIC-ENCRYPT]
              Farrel, A. and S. Farrell, "Opportunistic Security in MPLS
              Networks", Work in Progress, Internet-Draft, draft-ietf-
              mpls-opportunistic-encrypt-03, 28 March 2017,
              <https://datatracker.ietf.org/doc/html/draft-ietf-mpls-
              opportunistic-encrypt-03>.
        
   [Perpass]  IETF, "perpass mailing list",
              <https://mailarchive.ietf.org/arch/browse/perpass/>.
        
   [Perpass-BoF]
              IETF, "perpass BoF -- Handling Pervasive Monitoring in the
              IETF", IETF 88 Proceedings, November 2013,
              <https://www.ietf.org/proceedings/88/perpass.html>.
        
   [Plenary-video]
              "IETF 88 Technical Plenary: Hardening The Internet",
              YouTube video, 2:37:28, posted by "IETF - Internet
              Engineering Task Force", November 2013,
              <https://www.youtube.com/
              watch?v=oV71hhEpQ20&pp=ygUQaWV0ZiA4OCBwbGVuYXJ5IA%3D%3D>.
        
   [Refs-to-7258]
              IETF, "References to RFC7258",
              <https://datatracker.ietf.org/doc/rfc7258/referencedby/>.
        
   [RFC1984]  IAB and IESG, "IAB and IESG Statement on Cryptographic
              Technology and the Internet", BCP 200, RFC 1984,
              DOI 10.17487/RFC1984, August 1996,
              <https://www.rfc-editor.org/info/rfc1984>.
        
   [RFC3365]  Schiller, J., "Strong Security Requirements for Internet
              Engineering Task Force Standard Protocols", BCP 61,
              RFC 3365, DOI 10.17487/RFC3365, August 2002,
              <https://www.rfc-editor.org/info/rfc3365>.
        
   [RFC6462]  Cooper, A., "Report from the Internet Privacy Workshop",
              RFC 6462, DOI 10.17487/RFC6462, January 2012,
              <https://www.rfc-editor.org/info/rfc6462>.
        
   [RFC7217]  Gont, F., "A Method for Generating Semantically Opaque
              Interface Identifiers with IPv6 Stateless Address
              Autoconfiguration (SLAAC)", RFC 7217,
              DOI 10.17487/RFC7217, April 2014,
              <https://www.rfc-editor.org/info/rfc7217>.
        
   [RFC7258]  Farrell, S. and H. Tschofenig, "Pervasive Monitoring Is an
              Attack", BCP 188, RFC 7258, DOI 10.17487/RFC7258, May
              2014, <https://www.rfc-editor.org/info/rfc7258>.
        
   [RFC7480]  Newton, A., Ellacott, B., and N. Kong, "HTTP Usage in the
              Registration Data Access Protocol (RDAP)", STD 95,
              RFC 7480, DOI 10.17487/RFC7480, March 2015,
              <https://www.rfc-editor.org/info/rfc7480>.
        
   [RFC7481]  Hollenbeck, S. and N. Kong, "Security Services for the
              Registration Data Access Protocol (RDAP)", STD 95,
              RFC 7481, DOI 10.17487/RFC7481, March 2015,
              <https://www.rfc-editor.org/info/rfc7481>.
        
   [RFC7687]  Farrell, S., Wenning, R., Bos, B., Blanchet, M., and H.
              Tschofenig, "Report from the Strengthening the Internet
              (STRINT) Workshop", RFC 7687, DOI 10.17487/RFC7687,
              December 2015, <https://www.rfc-editor.org/info/rfc7687>.
        
   [RFC7858]  Hu, Z., Zhu, L., Heidemann, J., Mankin, A., Wessels, D.,
              and P. Hoffman, "Specification for DNS over Transport
              Layer Security (TLS)", RFC 7858, DOI 10.17487/RFC7858, May
              2016, <https://www.rfc-editor.org/info/rfc7858>.
        
   [RFC8056]  Gould, J., "Extensible Provisioning Protocol (EPP) and
              Registration Data Access Protocol (RDAP) Status Mapping",
              RFC 8056, DOI 10.17487/RFC8056, January 2017,
              <https://www.rfc-editor.org/info/rfc8056>.
        
   [RFC8064]  Gont, F., Cooper, A., Thaler, D., and W. Liu,
              "Recommendation on Stable IPv6 Interface Identifiers",
              RFC 8064, DOI 10.17487/RFC8064, February 2017,
              <https://www.rfc-editor.org/info/rfc8064>.
        
   [RFC8280]  ten Oever, N. and C. Cath, "Research into Human Rights
              Protocol Considerations", RFC 8280, DOI 10.17487/RFC8280,
              October 2017, <https://www.rfc-editor.org/info/rfc8280>.
        
   [RFC8446]  Rescorla, E., "The Transport Layer Security (TLS) Protocol
              Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018,
              <https://www.rfc-editor.org/info/rfc8446>.
        
   [RFC8461]  Margolis, D., Risher, M., Ramakrishnan, B., Brotman, A.,
              and J. Jones, "SMTP MTA Strict Transport Security (MTA-
              STS)", RFC 8461, DOI 10.17487/RFC8461, September 2018,
              <https://www.rfc-editor.org/info/rfc8461>.
        
   [RFC8484]  Hoffman, P. and P. McManus, "DNS Queries over HTTPS
              (DoH)", RFC 8484, DOI 10.17487/RFC8484, October 2018,
              <https://www.rfc-editor.org/info/rfc8484>.
        
   [RFC8981]  Gont, F., Krishnan, S., Narten, T., and R. Draves,
              "Temporary Address Extensions for Stateless Address
              Autoconfiguration in IPv6", RFC 8981,
              DOI 10.17487/RFC8981, February 2021,
              <https://www.rfc-editor.org/info/rfc8981>.
        
   [RFC9000]  Iyengar, J., Ed. and M. Thomson, Ed., "QUIC: A UDP-Based
              Multiplexed and Secure Transport", RFC 9000,
              DOI 10.17487/RFC9000, May 2021,
              <https://www.rfc-editor.org/info/rfc9000>.
        
   [RFC9082]  Hollenbeck, S. and A. Newton, "Registration Data Access
              Protocol (RDAP) Query Format", STD 95, RFC 9082,
              DOI 10.17487/RFC9082, June 2021,
              <https://www.rfc-editor.org/info/rfc9082>.
        
   [RFC9083]  Hollenbeck, S. and A. Newton, "JSON Responses for the
              Registration Data Access Protocol (RDAP)", STD 95,
              RFC 9083, DOI 10.17487/RFC9083, June 2021,
              <https://www.rfc-editor.org/info/rfc9083>.
        
   [RFC9113]  Thomson, M., Ed. and C. Benfield, Ed., "HTTP/2", RFC 9113,
              DOI 10.17487/RFC9113, June 2022,
              <https://www.rfc-editor.org/info/rfc9113>.
        
   [RFC9224]  Blanchet, M., "Finding the Authoritative Registration Data
              Access Protocol (RDAP) Service", STD 95, RFC 9224,
              DOI 10.17487/RFC9224, March 2022,
              <https://www.rfc-editor.org/info/rfc9224>.
        
   [Roth2022] Roth, E., "Internet backbone provider shuts off service in
              Russia", The Verge, March 2022,
              <https://www.theverge.com/2022/3/5/22962822/internet-
              backbone-provider-cogent-shuts-off-service-russia>.
        
   [Rowlett1998]
              Rowlett, F. B., "The Story of Magic, Memoirs of an
              American Cryptologic Pioneer", Aegean Park Press, 1998.
        
   [Slater1870]
              Slater, R., "Telegraphic Code, to Ensure Secresy in the
              Transmission of Telegrams", First Edition, W.R. Gray,
              1870, <https://books.google.com/books?id=MJYBAAAAQAAJ>.
        
   [Smith1845]
              Smith, F. O., "The Secret Corresponding Vocabulary:
              Adapted for Use to Morse's Electro-Magnetic Telegraph, and
              Also in Conducting Written Correspondence, Transmitted by
              the Mails, or Otherwise", Thurston, Isley & Company, 1845,
              <https://books.google.com/books?id=Z45clCxsF7EC>.
        
   [STRINT]   W3C and IAB, "A W3C/IAB workshop on Strengthening the
              Internet Against Pervasive Monitoring (STRINT)", March
              2014, <https://www.w3.org/2014/strint/>.
        
   [Timeline] Wikipedia, "Global surveillance disclosures
              (2013-present)", July 2023, <https://en.wikipedia.org/w/in
              dex.php?title=Global_surveillance_disclosures_(2013%E2%80%
              93present)&oldid=1161557819>.
        
   [TLS-ECH]  Rescorla, E., Oku, K., Sullivan, N., and C. A. Wood, "TLS
              Encrypted Client Hello", Work in Progress, Internet-Draft,
              draft-ietf-tls-esni-16, 6 April 2023,
              <https://datatracker.ietf.org/doc/html/draft-ietf-tls-
              esni-16>.
        
   [Toronto]  Memmott, M., "Canada Used Airport Wi-Fi To Track
              Travelers, Snowden Leak Alleges", NPR, January 2014,
              <https://www.npr.org/sections/thetwo-
              way/2014/01/31/269418375/airport-wi-fi-used-to-track-
              travelers-snowden-leak-alleges>.
        
   [UTA]      IETF, "Using TLS in Applications (uta)",
              <https://datatracker.ietf.org/wg/uta/about>.
        
   [Zubhoff2019]
              Zuboff, S., "The Age of Surveillance Capitalism: The Fight
              for a Human Future at the New Frontier of Power",
              PublicAffairs, ISBN 9781781256855, January 2019.
        
Acknowledgments
謝辞

Susan Landau added many valuable comments to Steve Bellovin's essay.

スーザン・ランダウは、スティーブ・ベロヴィンのエッセイに多くの貴重なコメントを追加しました。

We thank Carsten Bormann, Brian Carpenter, Wendy Grossman, Kathleen Moriarty, Jan Schaumann, Seth David Schoen, and Paul Wouters for comments and review of this text, though that of course doesn't mean that they necessarily agree with the text.

Carsten Bormann、Brian Carpenter、Wendy Grossman、Kathleen Moriarty、Jan Schaumann、Seth David Schoen、およびPaul Woutersは、コメントとこのテキストのレビューについて感謝しますが、もちろん、彼らが必ずしもテキストに同意することを意味しません。

This document was created at the behest of Eliot Lear, who also cat herded and did some editing.

この文書は、エリオット・リアの要請で作成されました。

Authors' Addresses
著者のアドレス
   Stephen Farrell
   Trinity College, Dublin
   Ireland
   Email: stephen.farrell@cs.tcd.ie
        
   Farzaneh Badii
   Digital Medusa
   Email: farzaneh.badii@gmail.com
        
   Bruce Schneier
   Harvard University
   United States of America
   Email: schneier@schneier.com
        
   Steven M. Bellovin
   Columbia University
   United States of America
   Email: smb@cs.columbia.edu