albo jeszcze jeden tekst z mojego archiwum netowego
Afera związana z ujawnieniem przez Edwarda Josepha Snowdena, byłego współpracownika rządowych agend specjalnych USA, tj. Narodowej Agencji Bezpieczeństwa (NSA) oraz Centralnej Agencji Wywiadu (CIA) zakresu inwigilacji prowadzonego w ramach wieloletnich programów szpiegowania, dała kolejną okazję do moralizowania przez zawodowych hipokrytów, pośród których prym wiedli, jak zwykle przy tego rodzaju okazjach, politycy chcący poprawić swój medialny image, udający że właśnie dopiero co dowiedzieli się o takich praktykach realizowanych przez wyspecjalizowane agendy państwowe. Oczywiści, udawane oburzenie jest odnoszone do działania agend obcych rządów, a nie do agend rządu własnego, no ale jak wiadomo, każdy aspirujący do kariery polityk jest nieuchronnie skażony moralnością Kalego. Co najwyżej może odczuwać dyskomfort z takiego oto powodu, iż agendy podległe jego rządowi nie dysponują tak dużymi możliwościami w tym zakresie, jak agendy podległe innemu rządowi. I ten dyskomfort odreagowuje powtarzaniem moralitetów o tym, co wypada w relacjach międzynarodowych, a czego innym w żadnym razie. nie wypada. Tak wyglądają zaklęcia przeznaczone dla naiwnych wyborców, którzy wszak powinni bezwzględnie kultywować wiarę w demokratyczne gusła, albo jak kto woli, standardy.
Rozwój programów inwigilacji jest w prostej proporcji pochodną rozwoju technik informatycznych i teledetekcyjnych, na które wszystkie liczące się kraje nie skąpią funduszy. Waga przechwytywanych bez wiedzy adresatów danych jest równie istotna, co dysponowanie stosownym zbrojnym potencjałem odstraszania. Jeśli potencjały militarne mogą się wzajemnie szachować, wówczas przewaga uzyskana w zakresie rozpoznania faktycznych oraz potencjalnych planów, zamiarów, strategii i taktyki działań politycznych i gospodarczych podejmowanych przez przeciwników (jak też sojuszników), pozwala na uzyskiwanie zakładanych efektów bez uciekania się do użycia destrukcyjnego arsenału zbrojnego.
Nawet uwzględniając okoliczność, iż przekonanie na temat bezwzględnego obowiązywania demokratycznych standardów podziela większość tzw. elektoratu, nie zaszkodzi przecież, aby casus whistleblowera Edwarda Snowdena przedstawić na tle właściwych rozmiarów tej problematyki.
Początki
W 1946 r. służby specjalne krajów anglosaskich zawarły porozumienie o współpracy operacyjnej w zakresie radiowywiadu. Porozumienie dotyczyło działania służb USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. W latach 70-tych ub. wieku służby ww. krajów dopracowały się systemu stacji nasłuchu i przechwytywania szeroko pojętej łączności z wykorzystaniem technologii satelitarnej, znanego pod nazwą ECHELON. Oprogramowanie tego systemu rozpoznaje znaczenie słów i fraz użytych w rozmowach telefonicznych, faksach i poczcie e-mail, segregując je według listy priorytetowej słów i zwrotów opracowanej przez NSA (oprogramowanie Dictionnary i jego rozszerzenia). Gdy jakaś wiadomość zostanie wg takiego kodu wyselekcjonowana, wówczas w całości jest oznakowana specjalną sygnaturą, która umożliwia identyfikację daty, czasu i miejsca przechwycenia wiadomości oraz rodzaju kanału, jakim wiadomość była przekazana (publiczny, wojskowy, dyplomatyczny, korporacyjny, etc.).
Sieć Echelon jest stale rozbudowywana i unowocześniana, bazuje w oparciu o kilkanaście naziemnych stacji nasłuchowych rozmieszczonych na wszystkich kontynentach. Najważniejsze stacje systemu funkcjonują w krajach anglosaskich: USA: Yakima (Yakima Firing Center, wybrzeże Pacyfiku, stan Washington), Sugar Grove (wybrzeże Atlantyku, Pennsylwania), Kanada: Leitrim (CFS Leitrim, okolice Ottawy, prowincja Ontario), Australia: Geraldton (na pn. od Perth), Shoal Bay (terytorium Północne, niedaleko Darwin), Nowa Zelandia: Waihopai (płn. cypel Wyspy Południowej w okolicy miejscowości Blenheim), Wielka Brytania - Morwenstow (hr. Kornwalia, niedaleko miasta Bude), Menwith Hill (hr. Yorkshire, obok Harrogate). Ponadto w ramach systemu pracują stacje w Japonii: Misawa (prefektura Aomori, płn. Honsiu), oraz w Niemczech - Bad Aibling (płd. Bawaria). Dla zobrazowania skali możliwości systemu warto wiedzieć, iż największa stacja tej sieci, znajdująca się w Menwith Hill w Anglii, posiada zespół 30 anten umożliwiających inwigilowanie ruchu internetowego, faksowego, rozmów telefonicznych, komunikacji radiowej i satelitarnej w całej Europie.
Rozwój
Echelon był pomyślany jako odpowiedź na wyzwania, które pojawiały się w okresie tzw. „zimnej wojny”, natomiast obecnie to określenie w znaczeniu potocznym oznacza całe spektrum programów i technik nasłuchu, monitoringu i dekryptażu przejmowanych i gromadzonych danych, ponieważ wraz z rozwojem oferty telekomunikacyjnej podporządkowano istniejące rozwiązania dla potrzeb w zakresie inwigilacji. Zwłaszcza po akcie terroru z 11.09.2001r.na nowojorskie wieżowce WTC, służby specjalne dostały bardzo szerokie plenipotencje w omawianym zakresie.
Rozwinięciem programu Echelon stał się program totalnej inwigilacji internetu o ładnej nazwie PRISM (Pryzmat), będącej akronimem, którego pełny tytuł brzmi: Planning Tool for Resource Integration, Synchronization and Management. Nazwa miała określać, że jest to jakieś banalne narzędzie służące do planowania, integracji i synchronizacji zarządzania. Zielone światło dla przygotowania technik zbierania tak dużego zakresu danych dał pod koniec swojej kadencji prezydent George Walker Bush. Gotowość operacyjną PRISM osiągnął od 2008 roku i była ona stale rozwijana w trakcie obydwu kadencji prezydentury Baracka Husseina Obamy.
A oto, co, m.in., w zakresie możliwości systemu PRISM zostało ujawnione lub udało się ujawnić w necie. Otóż zarządza tym programem NSA, zaś w jego ramach posiada dostęp do serwerów gigantów rynku internetowego, jak np. Microsoft. Google, Apple, Facebook, Yahoo, You Tube, AOL, a poprzez serwery do zasobów poczty e-mail, treści wiadomości z komunikatorów, filmów i zdjęć zamieszczanych i przesyłanych w sieciach, czatów głosowych, wideokonferencji, zawartości plików przesyłanych pomiędzy serwerami wewnątrz danej sieci, profili z portali społecznościowych czy plików gromadzonych i przechowywanych w tzw. chmurach. Oczywiście wszystkie te dane są precyzyjnie oznaczone czasem ich logowania. Co chyba najważniejsze, system PRISM umożliwia dostęp do dowolnych danych w czasie rzeczywistym. Rzecz jasna, głównym celem i zadaniem PRISM jest zbieranie informacji o charakterze wywiadowczym które są następnie wykorzystywane w działaniach dyplomatycznych, gospodarczych, kulturalnych, propagandowych etc.
Lawinowy wzrost ilości przesyłanych danych w necie spowodował konieczność budowy nowoczesnej bazy do przechowywania i analizy przechwytywanych informacji, gdyż w dotychczasowej siedzibie centrali NSA w Fort Meade w stanie Maryland (niedaleko Baltimore) nie było już miejsca, a ponadto skala szybko rosnących potrzeb wymuszała zainstalowanie nowoczesnej infrastruktury. I właśnie w ostatnich latach oddano do użytku supernowoczesne, kosztujące kilka mld USD, centrum w Bluffdale, w stanie Utah, ok. 30 km na południe od stolicy stanu, miasta Salt Lake City. Serwerownie rozmieszczone na obszarze 3,5 hektara mogą pomieścić co najmniej 5 zettabajtów danych (zetta to 10 do potęgi 21). A gromadzone tam będą, poza wcześniej wymienionymi, także historie wyszukiwania (Google, etc.), historie użycia kart płatniczych, przelewów i płatności internetowych, no i ma się rozumieć, dane osobowe. W ostatnich latach NSA dokonało skutecznego przełamania zabezpieczeń używanych przez agendy rządowe oraz organizacje komercyjne obcych państw.
Współdziałanie
Sporo lat przed uruchomieniem PRISM tajne służby USA zagwarantowały sobie możliwości podsłuchu transmisji internetowych i telefonicznych poprzez instalacje urządzeń szpiegujących (typu sniffer – „niuchacz”) w węzłowych miejscach sieci Verizon Communications, AT&T czy MCI. Urządzenia te zapewniają ujawnianie numerów telefonów, ich adresata, lokalizację której przypisany został numer, czas rozmowy. Ponadto operatorzy na rynku telekomunikacyjnym zostali zobowiązani do dostarczania codziennie billingów ze wszystkich rozmów odbytych poza granice USA oraz rozmów wewnątrz USA, włącznie z połączeniami lokalnymi, przez okres każdego kolejnego kwartału. A to wcale nie wszystko do czego mogą mieć dostęp służby. Np. na inwigilację i analizę połączeń w ramach telefonii komórkowej opracowano odrębne oprogramowanie systemu MAINWAY (jest to tylko jeden z wykorzystywanych systemów, ale nie sposób omawiać wszystkich istniejących), uruchomione w pełnym wymiarze operacyjnym w początkach bieżącego stulecia. Otóż oprogramowanie tego systemu pozwala na zgromadzenie danych dotyczących numerów telefonów, pomiędzy którymi dokonano połączeń, datę i czas rozpoczęcia rozmowy oraz czas aktywnego połączenia.
Ponadto zakup amerykańskich spółek telekomunikacyjnych lub nabycie kontrolnego pakietu ich udziałów/akcji możliwe jest pod warunkiem przekazywania przez nowych właścicieli danych żądanych przez amerykańskie agencje wywiadowcze. A co więcej, służby amerykańskie gwarantują sobie prawo weta w stosunku do osób, które mają być zatrudnione na stanowiskach odpowiedzialnych za transmisje danych telekomunikacyjnych sieciami telefonicznymi, internetowymi, radiowymi, kablowymi (kable podmorskie) i światłowodowymi. W sytuacjach ocenianych jako konieczne, strona amerykańska może zatrudniać na stanowiskach kierowniczych wskazanych przez siebie pracowników posiadających poświadczenie bezpieczeństwa wydane przez stosowne agendy państwowe USA. Rzecz jasna, żaden system inwigilacji nie jest w 100 procentach szczelny, ale systemy te podlegają ciągłym modyfikacjom, które mają na celu jego coraz większe uszczelnienie.
Np. do przechwytywania danych internetowych służą oprogramowania w ramach systemu XKeystore, które są zdolne do przeszukiwania ogromnych ilości danych (ponad 700 serwerów w ponad 150 lokalizacjach na całym świecie) . Poza opisanymi już możliwościami podobnych systemów inwigilacji, analizy wykonywane w ramach systemu XKeystore pozwalają na poznanie nazwy użytkownika, adresu IP, rodzaju używanej przeglądarki nawet gdy nie znają adresu podmiotu, którego aktywność w necie analizują. Oprogramowanie identyfikuje również język komunikowania się, sortując gromadzone dane w indeksowej bazie danych. Dane mogą być następnie „odczytywane” wg żądanych funkcji i kryteriów. Oczywiście, jak przystało na system nowej generacji, XKeystore umożliwia inwigilację w czasie rzeczywistym, czyli posiada funkcję śledzenia na bieżąco aktywności wybranego celu. Jedynym problemem technicznym do rozwiązania pozostaje sposób magazynowania ilości zbieranych danych, gdy ilość ta liczona jest w grubych miliardach rekordów codziennie. Ocenia się, że obecnie systemy gwarantują przechwytywanie co najmniej 80 procent całości ruchu telefonicznego, internetowego i radiowego w skali globalnej. Lecz czy dysponenci pragnący zarządzać globalnym orwellowskim matriksem będą skłonni uznać taki wskaźnik za wystarczający i zadowalający ich oczekiwania?
Sojusznicy
Z agendami rządu USA w zakresie inwigilacji łączności ściśle współpracują agendy rządu brytyjskiego. Np. ze względu na to, że przez teren Wielkiej Brytanii przechodzą praktycznie wszystkie łącza światłowodowe z Europy kontynentalnej do USA, służby brytyjskie wyspecjalizowały się w podsłuchu linii światłowodowych. Brytyjska Centrala Łączności Rządowej (Governement Communications Headquarters – w skrócie GCHQ) wybudowała nowoczesne centrum deszyfrażu w Cheltenham niedaleko miasta Gloucester (nad zatoką Severn), w którym gromadzi i analizuje dane przechwycone z transmisji ponad 200 kabli światłowodowych przez oprogramowania systemu TEMPORA.
Kable światłowodowe, w przeciwieństwie do kabli tradycyjnych, nie indukują drgań pola elektromagnetycznego. Zatem urządzenia podsłuchowe nie mogą być instalowane w pobliżu samego kabla, ale w centrach (punktach węzłowych), jakby dyspozytorniach, rozdzielających sieci światłowodowe na konkretne kierunki. Rzecz jasna, takie podsłuchy są instalowane za zgodą operatorów telekomunikacji, którzy w innym przypadku nie otrzymali by koncesji na działalność na terenie Zjednoczonego Królestwa. Operatorzy z NSA mają bezpośredni dostęp do danych przechwyconych przez służby brytyjskie, a służby te mogą przetwarzać jednocześnie dane z jednej czwartej linii światłowodowych przebiegających przez teren Wielkiej Brytanii i posiadających tutaj punkty węzłowe. Jeśli GCHQ dysponuje rozeznaniem (a należy założyć, że tak), które z linii są „najważniejsze”, to pozostaje tylko sprawa deszyfrażu przechwyconych danych. A, jak wiadomo, w dziedzinie dekodowania szyfrów Brytole są mistrzami świata.
Wnioski
„Afera” z podsłuchami rozmów prowadzonych z telefonów kanclerzycy A. Merkel czy prezydenta Fr. Hollande'a w ramach systemu PRISM wskazuje, iż zabezpieczenia wprowadzone przez służby kontynentalnych państw europejskich przed inwigilacją nie stanowią wystarczającej bariery wobec możliwości oprogramowań stosowanych przez Anglosasów.
Temat jakości zabezpieczeń w przypadku polityków polskich szczebla rządowego używających sprzętu firmy BlackBerry wypada taktownie przemilczeć, ale zapewne nie prezentują one lepszego standardu niż niemieckie, czy francuskie.
.....................................................................................................................................................................................................
W konstrukcji notki wykorzystałem, m.in., dane zawarte w artykule pt: „MON i MSZ na sojuszniczym podsłuchu”, autorstwa p. Jana Gerlacha, który został opublikowany w numerze wrześniowym (2013 r.) miesięcznika noszącego nazwę „RAPORT. WOJSKO TECHNIKA OBRONNOŚĆ” (www.altair.com.pl ).
ZGŁOŚ NADUŻYCIE