W cieniu Snowdena
Przy okazji afery związanej z ujawnieniem przez Edwarda Josepha Snowdena, byłego współpracownika specjalnych agend rządowych USA, czyli Narodowej Agencji Bezpieczeństwa (NSA) oraz Centralnej Agencji Wywiadu (CIA), zakresu inwigilacji prowadzonego w ramach wieloletnich programów szpiegowania, znowu okazję do moralizowania wykorzystało wielu hipokrytów, pośród których prym wiedli, jak zwykle przy tego rodzaju okazjach, politycy chcący poprawić swój medialny image, udając że właśnie dopiero co dowiedzieli się o takich praktykach ze strony wyspecjalizowanych agend rządowych. Oczywiście udawane oburzenie jest odnoszone do działania agend obcych rządów, a nie własnego, no ale każdy zawodowy polityk jest nieuchronnie skażony moralnością Kalego. Co najwyżej może odczuwać dyskomfort z takiego powodu, iż agendy podległe jego rządowi nie dysponują tak dużymi możliwościami w tym zakresie, co agendy podległe innemu rządowi. I ten dyskomfort odreagowuje opowiadaniem moralitetów o tym, co wypada, a co w żadnym razie, w relacjach międzynarodowych. Takie tam bajania dla naiwnych wyborców, którzy stanowczo powinni kultywować wiarę w demokratyczne gusła, czy jak kto woli, standardy.
Rozwój programów inwigilacji jest w prostej proporcji pochodną rozwoju technik informatycznych i teledetekcyjnych, na które wszystkie liczące się kraje nie skąpią funduszy. Waga przechwytywanych (zwłaszcza bez wiedzy adresatów) danych jest równie istotna, co dysponowanie stosownym potencjałem odstraszania. Jeśli potencjały militarne mogą się wzajemnie szachować, wówczas przewaga uzyskana w zakresie rozpoznania faktycznych oraz potencjalnych planów, zamiarów, strategii i taktyki działań politycznych i gospodarczych podejmowanych przez przeciwników (jak też sojuszników), pozwala na uzyskiwanie zakładanych efektów bez uciekania się do użycia destrukcyjnego arsenału zbrojnego.
Nawet uwzględniając, iż matriksowe przekonanie na temat bezwzględnego obowiązywania demokratycznych standardów podziela większość tzw. elektoratu, nie zaszkodzi przecież, aby casus whistleblowera Edwarda Snowdena przedstawić na tle właściwych rozmiarów tej problematyki.
W konstrukcji notki wykorzystałem, m.in., dane zawarte w artykule pt: „MON i MSZ na sojuszniczym podsłuchu”, autorstwa p. Jana Gerlacha (najprawdopodobniej owe personalia to pseudonim), który został opublikowany w numerze wrześniowym (z tego roku) miesięcznika noszącego nazwę „RAPORT. WOJSKO TECHNIKA OBRONNOŚĆ” (www.altair.com.pl ).
Początki
W 1946 r. służby specjalne krajów anglosaskich zawarły porozumienie o współpracy operacyjnej w zakresie radiowywiadu. Porozumienie dotyczyło działania służb USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. W latach 70-tych ub. wieku służby ww. krajów dopracowały się systemu stacji nasłuchu i przechwytywania szeroko pojętej łączności z wykorzystaniem środków satelitarnych, znanego pod nazwą ECHELON. Oprogramowanie tego systemu rozpoznaje znaczenie słów i fraz użytych w rozmowach telefonicznych, faksach i poczcie e-mail, segregując je według listy priorytetowej słów i zwrotów opracowanej przez NSA (oprogramowanie Dictionnary i jego rozszerzenia). Gdy jakaś wiadomość zostanie wg takiego kodu wyselekcjonowana, zostaje w całości oznakowana specjalną sygnaturą, która umożliwia identyfikację daty, czasu i miejsca przechwycenia wiadomości oraz rodzaju kanału, jakim wiadomość była przekazana (publiczny, wojskowy, dyplomatyczny, korporacyjny, etc.).
Sieć Echelon jest stale rozbudowywana i unowocześniana, bazuje w oparciu o kilkanaście naziemnych stacji nasłuchowych rozmieszczonych na wszystkich kontynentach. Najważniejsze stacje systemu funkcjonują w krajach anglosaskich: USA: Yakima (Yakima Firing Center, wybrzeże Pacyfiku, stan Washington), Sugar Grove (wybrzeże Atlantyku, Pennsylwania), Kanada: Leitrim (CFS Leitrim, okolice Ottawy, prowincja Ontario), Australia: Geraldton (na pn. od Perth), Shoal Bay (terytorium Północne, niedaleko Darwin), Nowa Zelandia: Waihopai (płn. cypel Wyspy Południowej w okolicy miejscowości Blenheim), Wielka Brytania - Morwenstow (hr. Kornwalia, niedaleko miasta Bude), Menwith Hill (hr. Yorkshire, obok Harrogate). Ponadto w ramach systemu pracują stacje w Japonii: Misawa (prefektura Aomori, płn. Honsiu), oraz w Niemczech - Bad Aibling (płd. Bawaria). Dla zobrazowania skali możliwości systemu warto wiedzieć, iż największa stacja tej sieci, znajdująca się w Menwith Hill w Anglii, posiada zespół 30 anten umożliwiających inwigilowanie ruchu internetowego, faksowego, rozmów telefonicznych, komunikacji radiowej i satelitarnej w całej Europie.
Rozwój
Echelon był pomyślany jako odpowiedź na wyzwania, które pojawiały się
w okresie tzw. „zimnej wojny”, natomiast obecnie to określenie w znaczeniu potocznym oznacza całe spektrum programów i technik nasłuchu, monitoringu i dekryptażu przejmowanych i gromadzonych danych, ponieważ wraz z rozwojem oferty telekomunikacyjnej podporządkowano istniejące rozwiązania dla potrzeb w zakresie inwigilacji. Zwłaszcza po akcie terroru na nowojorskie wieżowce WTC z 11.09.2001 r. służby specjalne dostały bardzo szerokie plenipotencje w omawianym zakresie.
Rozwinięciem programu Echelon stał się program totalnej inwigilacji internetu o nazwie PRISM (Pryzmat), ładny akronim, którego rozwinięciem jest tytuł w brzmieniu: Planning Tool for Resource Integration, Synchronization and Management. Nazwa określa, że jest to jakieś banalne narzędzie służące do planowania, integracji i synchronizacji zarządzania. Zielone światło dla przygotowania technik zbierania tak dużego zakresu danych dał prezydent George Walker Bush pod koniec swojej kadencji. Gotowość operacyjną PRISM osiągnął od 2008 roku i jest ona rozwijana w trakcie obydwu kadencji prezydentury Baracka Husseina Obamy.
A oto, co, m.in., w zakresie możliwości systemu PRISM zostało ujawnione lub udało się ujawnić w necie. Otóż zarządza tym programem NSA, a w jego ramach posiada dostęp do serwerów gigantów rynku internetowego, jak np. Microsoft. Google, Apple, Facebook, Yahoo, You Tube, AOL, a poprzez serwery do zasobów poczty e-mail, treści wiadomości z komunikatorów, filmów i zdjęć zamieszczanych i przesyłanych w sieciach, czatów głosowych, wideokonferencji, zawartości plików przesyłanych pomiędzy serwerami wewnątrz danej sieci, profili z portali społecznościowych czy plików gromadzonych i przechowywanych w tzw. chmurach. Oczywiście wszystkie te dane są precyzyjnie oznaczone czasem ich logowania. Co chyba najważniejsze, system PRISM umożliwia dostęp do dowolnych danych w czasie rzeczywistym. Rzecz jasna, głównym celem i zadaniem PRISM jest zbieranie informacji o charakterze wywiadowczym które są następnie wykorzystywane w działaniach dyplomatycznych, gospodarczych, kulturalnych, propagandowych etc.
Lawinowy wzrost ilości przesyłanych danych w necie spowodował konieczność budowy nowoczesnej bazy do przechowywania i analizy przechwytywanych informacji, gdyż w dotychczasowej siedzibie centrali NSA w Fort Meade w stanie Maryland (niedaleko Baltimore) nie było już miejsca, a ponadto potrzeby wymuszały zainstalowanie nowoczesnej infrastruktury. I właśnie w ostatnim czasie oddano do użytku supernowoczesne, kosztujące kilka mld USD, centrum w Bluffdale, w stanie Utah, ok. 30 km na południe od stolicy stanu, miasta Salt Lake City. Serwerownie rozmieszczone na obszarze 3,5 hektara mogą pomieścić co najmniej 5 zettabajtów danych (zetta to 10 do potęgi 21). A gromadzone tam będą, poza wcześniej wymienionymi, także historie wyszukiwania (Google, etc.), historie użycia kart płatniczych, przelewów i płatności internetowych , no i ma się rozumieć, dane osobowe. W ostatnich latach NSA dokonało skutecznego przełamania zabezpieczeń używanych przez agendy rządowe oraz organizacje komercyjne obcych państw.
Współdziałanie
Sporo lat przed uruchomieniem PRISM tajne służby USA zagwarantowały sobie możliwości podsłuchu transmisji internetowych i telefonicznych poprzez instalacje urządzeń szpiegujących (typu sniffer – „niuchacz”) w węzłowych miejscach sieci Verizon Communications, AT&T czy MCI. Urządzenia te zapewniają ujawnianie numerów telefonów, ich adresata, lokalizację której przypisany został numer, czas rozmowy. Ponadto operatorzy na rynku telekomunikacyjnym zostali zobowiązani do dostarczania codziennie billingów ze wszystkich rozmów odbytych poza granice USA oraz rozmów wewnątrz USA, włącznie z połączeniami lokalnymi, przez okres każdego kolejnego kwartału. A to wcale nie wszystko do czego mogą mieć dostęp służby. Np. na inwigilację i analizę połączeń w ramach telefonii komórkowej opracowano odrębne oprogramowanie systemu MAINWAY (jest to tylko jeden z wykorzystywanych systemów, ale nie sposób omawiać wszystkich istniejących, nawet tych, co do których są opublikowane jakiekolwiek dane), uruchomione w pełnym wymiarze operacyjnym w początkach bieżącego stulecia. Otóż oprogramowanie tego systemu pozwala na zgromadzenie danych dotyczących numerów telefonów, pomiędzy którymi dokonano połączeń, datę i czas rozpoczęcia rozmowy oraz czas aktywnego połączenia.
Ponadto zakup amerykańskich spółek telekomunikacyjnych lub nabycie kontrolnego pakietu ich udziałów/akcji możliwe jest pod warunkiem przekazywania przez nowych właścicieli danych żądanych przez amerykańskie agencje wywiadowcze. A co więcej, służby amerykańskie gwarantują sobie prawo weta w stosunku do osób, które mają być zatrudnione na stanowiskach odpowiedzialnych za transmisje danych telekomunikacyjnych sieciami telefonicznymi, internetowymi, radiowymi, kablowymi (kable podmorskie) i światłowodowymi. W sytuacjach ocenianych jako konieczne, strona amerykańska może zatrudniać na stanowiskach kierowniczych wskazanych przez siebie pracowników posiadających poświadczenie bezpieczeństwa wydane przez stosowne agendy państwowe USA.
Rzecz jasna, żaden system inwigilacji nie jest w 100 procentach szczelny, ale systemy te podlegają ciągłym modyfikacjom, które mają na celu jego coraz większe uszczelnienie.
Np. do przechwytywania danych internetowych służą oprogramowania w ramach systemu XKeystore, które są zdolne do przeszukiwania ogromnych ilości danych (ponad 700 serwerów w ponad 150 lokalizacjach na całym świecie) . Poza opisanymi już możliwościami podobnych systemów inwigilacji, analizy wykonywane w ramach systemu XKeystore pozwalają na poznanie nazwy użytkownika, adresu IP, rodzaju używanej przeglądarki nawet gdy nie znają adresu podmiotu, którego aktywność w necie analizują. Oprogramowanie identyfikuje również język komunikowania się, sortując gromadzone dane w indeksowej bazie danych. Dane mogą być następnie „odczytywane” wg żądanych funkcji i kryteriów. Oczywiście, jak przystało na system nowej generacji, XKeystore umożliwia inwigilację w czasie rzeczywistym, czyli posiada funkcję śledzenia na bieżąco aktywności wybranego celu.
Jedynym problemem technicznym do rozwiązania pozostaje sposób magazynowania ilości zbieranych danych, gdy ilość ta liczona jest w grubych miliardach rekordów codziennie.
Ocenia się, że obecnie systemy gwarantują przechwytywanie ca 80 procent całości ruchu telefonicznego, internetowego i radiowego w skali globalnej. Osobiście uważam ten wskaźnik za imponujący.
Sojusznicy
Z agendami rządu USA w zakresie inwigilacji łączności ściśle współpracują agendy rządu brytyjskiego. Np. ze względu na to, że przez teren Wielkiej Brytanii przechodzą praktycznie wszystkie łącza światłowodowe z Europy kontynentalnej do USA, służby brytyjskie wyspecjalizowały się w podsłuchu linii światłowodowych. Brytyjska Centrala Łączności Rządowej (Governement Communications Headquarters – w skrócie GCHQ) wybudowała nowoczesne centrum deszyfrażu w Cheltenham niedaleko miasta Gloucester (nad zatoką Severn), w którym gromadzi i analizuje dane przechwycone z transmisji ponad 200 kabli światłowodowych przez oprogramowania systemu TEMPORA.
Kable światłowodowe, w przeciwieństwie do kabli tradycyjnych, nie indukują drgań pola elektromagnetycznego. Zatem urządzenia podsłuchowe nie mogą być instalowane w pobliżu samego kabla, ale w centrach (punktach węzłowych), jakby dyspozytorniach, rozdzielających sieci światłowodowe na konkretne kierunki. Rzecz jasna, takie podsłuchy są instalowane za zgodą operatorów telekomunikacji, którzy w innym przypadku nie otrzymali by koncesji na działalność na terenie Zjednoczonego Królestwa. Operatorzy z NSA mają bezpośredni dostęp do danych przechwyconych przez służby brytyjskie, a służby te mogą przetwarzać jednocześnie dane z jednej czwartej linii światłowodowych przebiegających przez teren Wielkiej Brytanii i posiadających tutaj punkty węzłowe. Jeśli GCHQ dysponuje rozeznaniem (a należy założyć, że tak), które z linii są „najważniejsze”, to pozostaje tylko sprawa deszyfrażu przechwyconych danych. A, jak wiadomo, w dziedzinie dekodowania szyfrów Brytole są mistrzami świata.
Wnioski
Ostatnia „afera” z podsłuchami rozmów prowadzonych z telefonów kanclerzycy A. Merkel czy prezydenta F. Hollande w ramach systemu system PRISM wskazuje, iż zabezpieczenia przed inwigilacja wprowadzone przez służby kontynentalnych państw europejskich nie stanowią wystarczającej bariery przed możliwościami oprogramowań stosowanych przez Anglosasów.
Temat jakości zabezpieczeń w przypadku polityków polskich szczebla rządowego używających sprzętu firmy BlackBerry należy jednak przemilczeć, ale z pewnością nie są one lepszego standardu niż niemieckie, czy francuskie.
Inne tematy w dziale Technologie