WIELKI BRAT WIDZI CIĘ
Wielki Brat widzi cię, internauto! Podsłuchuje rozmowy, czyta listy, śledzi każdy twój krok!
Każdy z nas, wchodząc do cyberprzestrzeni, może być w dowolnej chwili obserwowany przez sztuczny twór o niesamowitych możliwościach, posługujący się inteligencją opartą o sieci neuronowe. Sztuczna forma życia o złowrogim imieniu Echelon gnieździ się w sieci łączącej miliony komputerów i oplatającej cały ziemski glob.
Echelon potrafi przeglądać światową komunikację elektroniczną: rozmowy telefoniczne, faksy, teleksy, wiadomości z telefonów komórkowych, pocztę e-mailową i dane ze stron WWW. Ten komputerowy system globalnej inwigilacji od 1971 roku znajduje się pod nadzorem amerykańskiej National Security Agency, czyli Narodowej Agencji ds. Bezpieczeństwa.
Kiedy po dwunastu latach zmagań skończono z "1000-letnią" Rzeszą Niemiecką, dwaj główni jej pogromcy, czyli USA i ZSRR, przestali się uśmiechać, a zaczęli sposobić do wojny o nowy podział świata. Niektóre powstałe wówczas systemy szpiegowskie przetrwały do dziś. Jednym z nich jest Echelon. Uruchomiony został przez wywiady amerykański i brytyjski. Początkowo monitorował programy zbrojeniowe państw socjalistycznych, głównie ZSRR. Jednak po latach, gdy zamilkły echa zimnej wojny i rozpadł się blok państw socjalistycznych wraz z ZSRR, Echelon nie zniknął, natomiast zmieniły się cele i zadania, jakie przed nim postawiono. Oficjalnie działa, aby monitorować poczynania organizacji przestępczych, terrorystycznych, przerzuty broni i narkotyków, a nieoficjalnie - rządów, organizacji, sfer gospodarczych, kół finansowych i osób prywatnych na całym świecie.
To nie mit!W 1988 roku na łamach The New York Statesman brytyjski dziennikarz Duncan Campbell napisał o tym systemie, że "jest czymś z pogranicza wywiadu i szpiegostwa gospodarczego". Ale dopiero 23 maja 1999 roku australijski Defense Signals Directorate potwierdził nieoficjalnie jego istnienie. Po kilku miesiącach Free Congress Foundation, jedna z amerykańskich organizacji broniących praw obywatelskich, przesłała członkom Kongresu list zatytułowany "Echelon: America's Spy in the Sky" ("Echelon: amerykański szpieg w Kosmosie"), ujawniający sporo szczegółów dotyczących tajnej sieci szpiegowskiej. Na początku roku 2000 pracownik National Archive Security, Jeffrey Richelson, znalazł w kilku odtajnionych dokumentach NSA informacje o systemie i dane świadczące, że rząd amerykański cały czas wiedział o nim i o jego przeznaczeniu. National Archive Security to niezależny, pozarządowy instytut podlegający Uniwersytetowi George'a Washingtona. Informacje znalezione przez Richelsona zostały natychmiast upublicznione w sieci internetowej, by rząd nie zdążył wyciszyć tej sprawy. Wybuchł skandal polityczny. Na początku lutego Biały Dom przyznał się do korzystania z usług Echelonu.
19 września 2000 roku sprawą tego systemu zajął się Parlament Europejski. Parlamentarzyści wyrazili zaniepokojenie możliwościami amerykańskiej sieci szpiegowskiej i obawy przed jej działaniem skierowanym przeciwko państwom Unii Europejskiej. Trochę to dziwne, gdyż niedawno Unia Europejska sama sygnowała memorandum wespół z Australią, Kanadą, Norwegią, Nową Zelandią i Stanami Zjednoczonymi, na mocy którego uchwalono prawo zezwalające policji na podsłuch sieci telekomunikacyjnych i poczty internetowej bez zgody sądu i bez względu na granice państw. Jednak co innego bić kogoś, a co innego samemu odbierać cięgi. Po pierwsze, europejscy sygnatariusze nie spodziewali się, że już od dawna sami mogą być (i są!) podsłuchiwani. Po drugie, dowiedzieli się, że nikt z nich nie dysponuje tak potężnym narzędziem do kontroli poczty elektronicznej. Po trzecie, wreszcie dowiedzieli się, że wśród nich jest zdrajca, który o wszystkim od dawna wiedział.
Parlamentarzyści podejrzewają, że oprócz USA również Wielka Brytania szpieguje za pomocą tej sieci kraje Piętnastki. Brytyjczycy twierdzą, że wykorzystują system Echelon do "zachowania dobrobytu gospodarczego narodu", co jest zgodne z Europejską Kartą Praw Człowieka. Tony Blair zaś stwierdził, że jego kraj nie zdradził europejskich partnerów. "W sprawach szpiegowskich stosujemy ścisłe reguły, których nie złamiemy" powiedział brytyjski premier.
O pożytkach ze szpiegaKomisja Europejska oficjalnie stwierdziła, że Echelon służy do zbierania strategicznych danych o technologiach, finansach i planach przedsiębiorstw europejskich, a władze amerykańskie wykorzystują je do promowania własnych firm. Z tego powodu m.in. francuski koncern zbrojeniowy Thomson przegrał z amerykańskim Raytheonem rywalizację o kontrakt na dostawę radarów do Brazylii, a Airbus musiał oddać Boeingowi zamówienie na samoloty pasażerskie dla Arabii Saudyjskiej. Każdego dnia do centrali Narodowej Agencji Bezpieczeństwa w stanie Maryland docierają dane o trzech miliardach połączeń.
Oprócz Wielkiej Brytanii Amerykanie wciągnęli do porozumienia trzy inne kraje anglosaskie Australię, Kanadę i Nową Zelandię. Nieoficjalnie wiadomo, że są to jedyne państwa świata (obok Wielkiej Brytanii), których Waszyngton w zasadzie nie szpieguje. Amerykanie wraz z Brytyjczykami, Kanadyjczykami, Australijczykami i Nowozelandczykami potrafią zarejestrować i odczytać każde połączenie elektroniczne na świecie (rozmowę telefoniczną, przesyłkę internetową czy przesłany faks).
Chociaż dotychczas żadna europejska firma nie udowodniła, że jej informacje są przechwytywane, to przewodniczący Komitetu Praw i Wolności Obywatelskich Parlamentu Europejskiego Graham Watson wezwał przedsiębiorstwa, które czują się szpiegowane przez Amerykanów, do przekazania zebranych dowodów. Komisarz ds. nowych technologii Erkki Liikanen "na wszelki wypadek" zalecił jednak unijnym przedsiębiorcom kodowanie danych przesyłanych drogą elektroniczną.
Czyj jest Echelon
Według materiałów z New York Times, The Daily Telegraph i The Guardian, system Echelon to sieć punktów nasłuchowych, anten zbiorczych, stacji radarowych i 120 satelitów, a jego sercem są komputery z oprogramowaniem zdolnym przetłumaczyć na angielski tekst lub rozmowę z większości języków świata. Komputery potrafią wyłuskać z rozmów telefonicznych, e-maili, faksów i telefaksów określone słowa lub frazy, np. "bomba", "tajny", "napad" lub "jutro nastąpi dostawa AK-47". Jeżeli rozmowa prowadzona jest przez linię analogową, Echelon korzysta ze specjalnej technologii do automatycznego rozpoznawania głosu ludzkiego, pozwalającej wyszukiwać słowa kluczowe. Działając w Internecie, system posługuje się tzw. sniffingiem (ramka "Sniffing - co to takiego"). Jest to metoda stosowana przez hakerów w celu podsłuchania hasła dostępu. Co więcej, Echelon potrafi także przejrzeć zasoby nawet tych stron internetowych, w których ich twórca celowo wprowadził uniemożliwienie ich indeksowania przez katalogi i wyszukiwarki. System posługuje się w tym celu specjalistycznym oprogramowaniem o nazwie Damashek, zarejestrowanym w amerykańskim Urzędzie Patentowym pod numerem 5 418 951.
Może to się wyda dziwne, ale do dzisiaj nie wiadomo, kto sprawuje bezpośrednią kontrolę nad systemem. Narodowa Agencja Bezpieczeństwa (NSA) oficjalnie zaprzecza, by miała z nim coś wspólnego. Jednakże dziennikarze dowiedzieli się, że Echelon wykorzystywany był w tajnych operacjach przez kanadyjski Communications Security Establishment, australijski Defense Signals Directorate i nowozelandzkie Government Communications Security Bureau. To właśnie australijskie służby przyznały, że Echelon istnieje. W każdej operacji posługiwano się skanowaniem Sieci w celu wyszukania określonych słów. Skoro z systemu korzystały służby bezpieczeństwa narodowego innych państw anglosaskich, to prawdopodobnie odbywało się to za zgodą NSA.
A co się stanie, jeżeli do systemu wedrze się jakaś organizacja przestępcza? W 1993 roku BBC wyemitowała program dotyczący zabezpieczeń obiektów rządowych o specjalnym znaczeniu. Okazało się wtedy, że podczas jednej z demonstracji pokojowych kilku jej uczestników przedostało się na teren tajnej bazy wojskowej i ukradło część systemu zwanego The Dictionary (Słownik). Wtedy jeszcze wierzono tablicom informującym, że jest to ośrodek RAF-u. Teraz wiadomo, co się naprawdę tutaj mieści. I jak słabo strzeżone są te miejsca.
Hakerzy w obronie wolnościPrócz polityków i organizacji obywatelskich działalność tego typu systemów nie w smak jest... hakerom. I to oni właśnie pod sztandarem hakerskiego e-zinu (czasopismo w postaci cyfrowej) "2600" i internetowej listy dyskusyjnej Hacktivism zorganizowali 21 października 1999 roku kampanię protestacyjną przeprowadzoną przez pocztę elektroniczną pod nazwą "Jam Echelon Day". Wszystkim członkom listy przesłano opis działania Echelonu i następującą instrukcję: "Umieść 21 października w e-mailu, faksie lub rozmowie telefonicznej słowa kluczowe, na które Echelon jest wyczulony. Użyj przynajmniej 50 takich słów jak: rewolucja, bomba, zamach, manifest czy rewolta. Za każdym razem Echelon będzie je sygnalizować. Jest nas wielu, więc będzie to robić bardzo często i kto wie, może to nawet doprowadzi do jego zablokowania". Organizatorzy tej akcji załączyli też przykładową listę takich słów:
"MOSSAD NASA MI5 ONI CID AK47 M16 C4 MALCOLM X REVOLUTION CHEROKEE HILLARY BILL CLINTON AL GORE GEORGE BUSH WACKENHUT TERRORIST TASK FORCE 160 SPECIAL OPS 12TH GROUP 5TH GROUP SF ATF DOD WACO RUBY RIDGE OKC OKLAHOMA CITY MILITIA GUN HANDGUN MILGOV ASSAULT RIFLE TERRORISM BOMB DRUG HORIUCHI KORESH PROMIS MOSSAD DAVIDIAN KAHL POSSE COMITATUS WEAVER VICKIE WEAVER SPECIAL FORCES LINDA THOMPSON SPECIAL OPERATIONS GROUP SOG SOF DELTA FORCE CONSTITUTION BILL OF RIGHTS WHITEWATER POM PARK ON METER ARKANSIDE IRAN CONTRAS OLIVER NORTH VINCE FOSTER PROMIS".
W elektronicznym proteście wzięło udział kilka tysięcy osób. Był wśród nich również Everett E. Slaughter, 75-letni weteran wojny wietnamskiej, który tak tłumaczył powody swojego przystąpienia do tej akcji: "Jako żołnierz przysięgałem bronić konstytucji, która gwarantuje prawo do prywatności. To prawo powinno obejmować również faks, e-mail, telefon i wszystkie inne formy komunikowania się".
MięsożercaPodczas rozpoczętej 19 września 2000 roku debaty w Parlamencie Europejskim na temat Echelonu francuskie Ministerstwo Obrony zarzuciło amerykańskiej firmie komputerowej Microsoft włączenie porozumieniu z Pentagonem tajnego mechanizmu szpiegowskiego do systemów operacyjnych Windows. Pozwala to kontrolować dane w większości używanych na świecie komputerów.
W Quantico, w stanie Wirginia, w laboratorium badawczo-konstrukcyjnym Akademii FBI stworzono mechanizm do przeglądania korespondencji przesyłanej pocztą internetową. Do tej pory policja, korzystając z nakazu rewizji, mogła przejrzeć korespondencję spoczywającą na serwerze tylko we współpracy z dostawcą usług internetowych. Jednak FBI chciała przeglądać listy na żywo, w trakcie ich przesyłania. Program Carnivore (Mięsożerca) powstał właśnie w odpowiedzi na taką potrzebę i został zainstalowany na serwerach kilku dużych firm komunikacyjnych działających w Internecie.
Cała sprawa wyszła na jaw w USA w kwietniu, a szeroki rezonans wywołała w połowie lipca. Carnivore, odmiennie niż Echelon, służy do przeglądania prywatnej korespondencji, a gdzie jak gdzie, ale w USA obywatele bardzo nie lubią jakichkolwiek form naruszania ich prywatności, dlatego sprawa stała się głośna już po rocznym użytkowaniu programu.
Na wschodzie bez zmianOd ponad trzech lat znana jest sprawa programu SORM-2, używanego przez rosyjskie służby bezpieczeństwa do inwigilacji korespondencji elektronicznej. Ministerstwo Sprawiedliwości wydało bowiem dekret, który zobowiązuje rosyjskich dostawców Internetu do przekazywania Rosyjskiej Federalnej Służbie Bezpieczeństwa (FSB), czyli spadkobierczyni KGB, kopii całej korespondencji przechodzącej przez ich serwery. Gdyby wydano to w formie ustawy, musiałaby ona być przegłosowana przez rosyjską Dumę. W ten sposób uniknięto niepewności co do wyników głosowania. SORM-2 ma jeszcze jedną "przewagę" nad programem amerykańskim. W Rosji wymagana jest zgoda sądu lub prokuratury do założenia podsłuchu telefonicznego, jednak aby ułatwić sobie życie szefowie Ministerstwa Sprawiedliwości oraz Służby Bezpieczeństwa podali sobie ręce i stwierdzili, że dotychczasowe przepisy nie odnoszą się do nowego zjawiska, jakim jest poczta elektroniczna przesyłana Internetem. Zgoda sądu lub prokuratury do jej przeglądania nie jest zatem wymagana. Oto jak prosto poradzono sobie z tym problemem w "matuszkie Rossiji". Natomiast u Amerykanów nie widać końca dyskusji nad tym problemem. Aby jeszcze bardziej ułatwić życie tym, którzy dbają o to, aby naród nie był mądrzejszy od władzy i nie przerywał jej błogostanu, w zeszłym roku prezydent Putin (eks-oficer KGB) wprowadził przepis, na mocy którego SORM-2 może być używany także przez inne służby, np. celne lub podatkowe. Internauci mogą chronić się przed takimi niecnymi praktykami, używając programów typu PGP, czyli szyfrujących przekazywane dane, ale w Rosji są one zakazane, jeżeli nie mają certyfikatu przyznanego przez FSB. Na razie nie mają, a będą go mieć wtedy, gdy specjaliści od kryptologii umożliwią służbom federalnym łamanie algorytmów szyfrujących.
Sniffing - co to takiegoSniffing to przestępcza działalność polegająca na monitorowaniu i rejestrowaniu identyfikatorów i haseł używanych w czasie logowania się autoryzowanych użytkowników do sieci chronionych, aby uzyskać do nich dostęp. Służy temu specjalne oprogramowanie śledzące ruch w Sieci i przechwytujące dane transmitowane między komputerem autoryzowanego użytkownika a serwerem, spośród których wyłapuje ono identyfikator i hasło.
Dyskrecja zapewnionaPGP to skrót terminu Pretty Good Privacy. Jest to nazwa programu stworzonego przez Phila Zimmermanna, służącego do szyfrowania informacji (głównie poczty elektronicznej) oraz generowania i obsługi elektronicznych kluczy uwierzytelniających. Obecnie cieszy się największą popularnością wśród programów szyfrujących. Algorytmy szyfrujące wykorzystywane w programie są tak dobre, że złamanie ich przez osoby prywatne jest praktycznie niemożliwe (klucz deszyfrujący bazuje na dwóch odpowiednio dużych liczbach pierwszych, a klucz szyfrujący na ich iloczynie). Inną zaletą PGP jest fakt istnienia aplikacji realizujących ten standard w większości popularnych systemów operacyjnych: Windows, DOS, MacOS, OS/2, BeOS i na wielu platformach unixowych. Ważne jest też to, że istnieją wersje bezpłatne do zastosowań niekomercyjnych.
Z historii szpiegostwaShamrock w 1945 roku firmy Western Union, RCA i ITT Communications zostały zmuszone przez poprzednika NSA do umożliwienia monitorowania telegrafu. Ten tajny projekt ochrzczono nazwą Shamrock.
James Earl Ray w trakcie dochodzenia związanego z zabójstwem pastora Martina Luthera Kinga agenci FBI zwrócili się o pomoc do NSA. W maju 1968 roku Frank Raven, szef jednostki "Grupa G", należącej do NSA, otrzymał polecenie wprowadzenia nazwiska Raya do bazy danych słów kluczowych systemu Echelon. Agenci Federalnego Biura Śledczego podejrzewali o zamach Raya, jednak nie mieli na to dowodów.
Houston Plan Tom Charles Houston, doradca H. R. Haldemana, zorganizował w czerwcu 1970 roku w Houston spotkanie Nixona z szefami FBI, CIA, NSA oraz DIA (Defense Intelligence Agency kontrwywiad wojskowy). Nixon próbował zjednoczyć wysiłki agencji przeciwko "rewolucyjnemu aktywizmowi". Po tym spotkaniu NSA skupiła się, na wyraźne polecenie Nixona, na sprawach wewnętrznych, czyli inwigilowaniu obywateli amerykańskich. Działania prowadzono pod kryptonimem Houston Plan.
Projekt Minaret w latach sześćdziesiątych na polecenie Pentagonu NSA monitorowała telekomunikowanie się czołowych działaczy ruchów pokojowych. Żądanie takie wydała komórka ds. tłumienia rozruchów i zamieszek. Wojskowi chcieli wiedzieć, czy obcy agenci kontrolowali lub mieli wpływ na amerykańskich przywódców ruchu pokojowego oraz organizacji czarnoskórych Amerykanów Black Power. Niedługo później NSA stworzyła projekt Minaret, aby obserwować osoby związane z ruchami i demonstracjami antywojennymi.
Wojna narkotykowa również za kadencji prezydenta Nixona NSA wykorzystywała system Echelon do walki z mafią narkotykową, nadzorując kontakty jej szefów.
Źródło: "Wiedza i Życie" nr 10/2001; WIESŁAW B. PIETRZAK