Massachusetts Bay Transportation Authority против Anderson, et al. , гражданский иск № 08-11364, был иском, поданным Massachusetts Bay Transportation Authority (MBTA) с целью помешать трем студентам Массачусетского технологического института (MIT) публично представить уязвимость безопасности, которую они обнаружили в автоматизированной системе сбора платы за проезд CharlieCard MBTA. Дело касается того, в какой степени раскрытие уязвимости компьютерной безопасности является формой свободы слова, защищенной Первой поправкой к Конституции Соединенных Штатов .
MBTA заявила, что студенты MIT нарушили Закон о компьютерном мошенничестве и злоупотреблении (CFAA), и 9 августа 2008 года вынесла временный запретительный судебный приказ (TRO) против студентов, чтобы помешать им предоставить участникам конференции DEFCON информацию , которая потенциально могла быть использована для обмана MBTA с оплатой проезда. Студенты MIT утверждали, что представление их исследований на рассмотрение и одобрение государственного органа до публикации является неконституционным предварительным запретом .
Дело привлекло значительное внимание общественности и прессы, когда судебный запрет непреднамеренно стал жертвой эффекта Стрейзанд , что привело к увеличению распространения конфиденциальной информации о презентации студентов, поскольку слайды были распространены среди организаторов конференции за несколько недель до вынесения судебного запрета, а также непреднамеренно размещены на общедоступном веб-сайте окружного суда в качестве доказательств к первоначальной жалобе MBTA.
19 августа судья отклонил ходатайство MBTA о продлении запретительного судебного приказа, и срок действия запретительного судебного приказа также истек, тем самым предоставив студентам право обсудить и представить свои выводы. [2]
В декабре 2007 года Карстен Ноль [3] и Генрик Плотц опубликовали отдельные предостережения относительно слабого шифрования и других уязвимостей конкретной схемы безопасности, реализованной в чипе MIFARE компании NXP и системе бесконтактных электронных карт . [4] [5] В марте 2008 года статьи об уязвимостях появились в газетах и компьютерных отраслевых журналах. [6] [7] Сопоставимый независимый криптоанализ , сосредоточенный на чипе MIFARE Classic, был проведен в Университете Радбауда в Неймегене . 7 марта ученым удалось восстановить криптографический ключ с RFID- карты без использования дорогостоящего оборудования. [8] Что касается ответственного раскрытия информации, Университет Радбауда в Неймегене опубликовал статью [9] шесть месяцев спустя. NXP попыталась остановить публикацию второй статьи с помощью предварительного судебного запрета. В Нидерландах судья 18 июля постановил, что публикация этой научной статьи подпадает под принцип свободы выражения мнений и что в демократическом обществе очень важно, чтобы результаты научных исследований могли быть опубликованы. [10]
В мае 2008 года студенты Массачусетского технологического института Зак Андерсон, [11] [12] Рассел Дж. Райан, [13] Алессандро Кьеза, [14] и Сэмюэл Г. МакВити представили итоговую работу в классе профессора Рона Ривеста 6.857 : Безопасность компьютеров и сетей , демонстрирующую слабые стороны автоматизированной системы сбора платы за проезд MBTA. В отчете были выявлены четыре проблемы: стоимость хранится на карте, а не в защищенной базе данных, данные на карте могут быть легко прочитаны и перезаписаны, нет алгоритма криптографической подписи для предотвращения подделок, и нет централизованной системы проверки карты. [15] Андерсон, Райан и Кьеза представили презентацию под названием «Анатомия взлома метро: взлом криптографических RFID-меток и магнитных полос билетных систем» на хакерской конференции DEF CON , в которой, как утверждалось, рассматривался и демонстрировался способ обратного проектирования данных на карте с магнитной полосой , несколько атак для взлома карты Charlie на основе MIFARE и атаки методом подбора с использованием ПЛИС . [16]
До подачи жалобы в августе 2008 года Брюс Шнайер писал по этому поводу, что «Публикация этой атаки может дорого обойтись NXP и ее клиентам, но она полезна для безопасности в целом. Компании будут разрабатывать безопасность только на том уровне, на котором их клиенты знают, что их просят». [17]
8 августа 2008 года MBTA подала иск с требованием выдать временный запретительный судебный приказ, чтобы не допустить студентов к представлению или иному обсуждению своих выводов до тех пор, пока у поставщиков не будет достаточно времени для исправления дефектов, а также для требования денежной компенсации. Ходатайство было удовлетворено 9 августа судьей Дугласом П. Вудлоком [18], и хотя студенты явились в назначенное время, они не выступали и не присутствовали на съезде. [19] [20] Однако запрет не только привлек больше внимания прессы к делу, но и конфиденциальная информация в презентации студентов стала еще более широко распространенной впоследствии (благодаря так называемому эффекту Стрейзанд ), поскольку она была распространена среди организаторов конференции за несколько недель до запрета, а также непреднамеренно размещена на общедоступном веб-сайте окружного суда в качестве доказательств к первоначальной жалобе MBTA. [21] [22]
MBTA наняла Holland & Knight в качестве своего представителя и утверждала, что в соответствии с нормой ответственного раскрытия информации студенты не предоставили достаточно информации или времени до презентации, чтобы MBTA исправила ошибку, и далее утверждала, что студенты передали программы, чтобы нанести ущерб (или попытались передать и повредить) компьютерам MBTA на сумму, превышающую 5000 долларов США в соответствии с Законом о компьютерном мошенничестве и злоупотреблении . Кроме того, утверждалось, что этот ущерб представлял угрозу общественному здоровью и безопасности, и MBTA понесет непоправимый ущерб, если студентам будет разрешено присутствовать; что студенты переделали и проникли на собственность MBTA; что студенты незаконно наживались на своей деятельности; и что сам MIT проявил халатность в надзоре за студентами и уведомлении MBTA. [23]
Студенты Массачусетского технологического института наняли Electronic Frontier Foundation и Fish & Richardson в качестве своих представителей и заявили, что термин «передача» в CFAA не может быть широко истолкован как любая форма коммуникации, а запретительный судебный приказ является предварительным запретом , нарушающим их право на защищенную свободу слова в отношении академических исследований, гарантированное Первой поправкой . [24] [25] Письмо, опубликованное 11 августа 11 видными учеными-компьютерщиками, поддержало утверждения ответчиков и заявило, что прецедент запретительного судебного приказа «подавит исследовательские усилия и ослабит программы академических компьютерных исследований. В свою очередь, мы опасаемся, что тень двусмысленности закона снизит нашу способность вносить вклад в промышленные исследования в области технологий безопасности, лежащих в основе нашей информационной инфраструктуры». [26]
19 августа судья отклонил ходатайство MBTA о продлении запретительного судебного приказа, и срок действия запретительного судебного приказа также истек, тем самым предоставив студентам право обсудить и представить свои выводы. [2]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь ){{cite journal}}
: Цитировать журнал требует |journal=
( помощь )