unukalhai unukalhai
861
BLOG

W cieniu Snowdena

unukalhai unukalhai Technologie Obserwuj notkę 22

 W cieniu Snowdena

           Przy okazji afery związanej z  ujawnieniem przez Edwarda Josepha Snowdena, byłego współpracownika specjalnych agend rządowych USA, czyli Narodowej Agencji Bezpieczeństwa  (NSA) oraz Centralnej Agencji Wywiadu (CIA), zakresu inwigilacji prowadzonego w ramach wieloletnich programów szpiegowania, znowu okazję do moralizowania wykorzystało wielu hipokrytów, pośród których prym wiedli, jak zwykle przy tego rodzaju okazjach, politycy chcący poprawić swój medialny image, udając że właśnie dopiero co dowiedzieli się o takich praktykach ze strony wyspecjalizowanych agend rządowych. Oczywiście udawane oburzenie jest odnoszone do działania agend obcych rządów, a nie własnego, no ale każdy zawodowy polityk jest nieuchronnie skażony moralnością Kalego. Co najwyżej może odczuwać dyskomfort z takiego  powodu, iż agendy podległe jego rządowi nie dysponują tak dużymi możliwościami w tym zakresie, co agendy podległe innemu rządowi. I ten dyskomfort odreagowuje opowiadaniem moralitetów o tym,  co  wypada, a co w żadnym razie, w relacjach międzynarodowych. Takie tam bajania dla  naiwnych wyborców, którzy stanowczo  powinni kultywować wiarę w demokratyczne gusła, czy jak kto woli, standardy.

Rozwój programów inwigilacji jest w prostej proporcji pochodną rozwoju technik informatycznych i teledetekcyjnych, na które wszystkie liczące się kraje nie skąpią funduszy. Waga przechwytywanych (zwłaszcza bez wiedzy adresatów) danych jest równie istotna, co dysponowanie stosownym potencjałem  odstraszania. Jeśli potencjały militarne mogą się wzajemnie szachować, wówczas  przewaga uzyskana w zakresie rozpoznania faktycznych oraz potencjalnych planów, zamiarów, strategii i taktyki działań politycznych i gospodarczych podejmowanych przez przeciwników (jak też  sojuszników), pozwala na uzyskiwanie zakładanych  efektów  bez uciekania się do użycia destrukcyjnego arsenału zbrojnego.

Nawet uwzględniając, iż matriksowe przekonanie na temat bezwzględnego obowiązywania demokratycznych standardów podziela większość tzw. elektoratu,  nie zaszkodzi przecież, aby casus whistleblowera Edwarda Snowdena przedstawić na tle właściwych rozmiarów tej problematyki.

W konstrukcji notki wykorzystałem, m.in.,  dane zawarte w artykule pt: „MON i MSZ na sojuszniczym podsłuchu”, autorstwa p. Jana Gerlacha (najprawdopodobniej owe personalia to pseudonim), który został opublikowany w numerze wrześniowym (z tego  roku) miesięcznika  noszącego nazwę „RAPORT. WOJSKO TECHNIKA OBRONNOŚĆ” (www.altair.com.pl ).

Początki

           W 1946 r.  służby specjalne krajów anglosaskich zawarły porozumienie o współpracy operacyjnej w zakresie radiowywiadu. Porozumienie dotyczyło działania służb  USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. W latach 70-tych ub. wieku służby ww. krajów dopracowały się systemu stacji nasłuchu i przechwytywania szeroko pojętej łączności z wykorzystaniem środków  satelitarnych, znanego pod nazwą ECHELON. Oprogramowanie tego  systemu rozpoznaje znaczenie słów i fraz  użytych w rozmowach telefonicznych, faksach i poczcie e-mail, segregując je według listy priorytetowej słów i zwrotów opracowanej przez NSA (oprogramowanie Dictionnary i jego  rozszerzenia). Gdy jakaś wiadomość zostanie wg takiego kodu wyselekcjonowana, zostaje w całości oznakowana specjalną sygnaturą, która umożliwia identyfikację daty, czasu i miejsca przechwycenia wiadomości oraz rodzaju kanału, jakim wiadomość była przekazana (publiczny, wojskowy, dyplomatyczny, korporacyjny, etc.).

       Sieć Echelon jest stale rozbudowywana i unowocześniana, bazuje w oparciu o kilkanaście naziemnych stacji nasłuchowych rozmieszczonych na wszystkich kontynentach. Najważniejsze stacje systemu funkcjonują w krajach anglosaskich: USA: Yakima (Yakima Firing Center, wybrzeże Pacyfiku, stan Washington),  Sugar Grove (wybrzeże Atlantyku, Pennsylwania), Kanada: Leitrim (CFS Leitrim, okolice Ottawy, prowincja Ontario), Australia: Geraldton (na pn. od Perth), Shoal Bay (terytorium Północne, niedaleko Darwin), Nowa Zelandia: Waihopai (płn. cypel Wyspy Południowej w okolicy miejscowości Blenheim), Wielka Brytania -  Morwenstow (hr. Kornwalia, niedaleko miasta Bude), Menwith Hill (hr. Yorkshire, obok Harrogate). Ponadto w ramach systemu pracują stacje w Japonii: Misawa (prefektura Aomori, płn. Honsiu), oraz w Niemczech  -  Bad Aibling (płd. Bawaria). Dla zobrazowania skali możliwości  systemu warto wiedzieć, iż największa stacja tej sieci, znajdująca się w Menwith Hill w Anglii, posiada zespół 30 anten umożliwiających inwigilowanie ruchu internetowego, faksowego, rozmów telefonicznych, komunikacji radiowej i satelitarnej w całej Europie.

Rozwój

            Echelon był pomyślany  jako odpowiedź na wyzwania, które  pojawiały się
w okresie tzw. „zimnej wojny”, natomiast obecnie  to określenie w znaczeniu potocznym oznacza całe spektrum programów i technik nasłuchu, monitoringu i dekryptażu przejmowanych i gromadzonych danych, ponieważ wraz z rozwojem oferty telekomunikacyjnej podporządkowano istniejące rozwiązania dla potrzeb w zakresie inwigilacji. Zwłaszcza po akcie terroru na nowojorskie wieżowce WTC z 11.09.2001 r. służby specjalne dostały bardzo szerokie plenipotencje w omawianym zakresie.

           Rozwinięciem programu Echelon stał się program totalnej inwigilacji internetu o nazwie PRISM (Pryzmat), ładny akronim, którego rozwinięciem jest tytuł w brzmieniu: Planning Tool for Resource Integration, Synchronization and Management. Nazwa określa, że jest  to jakieś banalne narzędzie służące do planowania, integracji i synchronizacji zarządzania. Zielone światło dla przygotowania technik zbierania tak dużego zakresu danych dał prezydent George Walker Bush pod koniec swojej kadencji. Gotowość operacyjną PRISM osiągnął od 2008 roku i jest ona rozwijana w trakcie obydwu kadencji prezydentury Baracka Husseina Obamy.

         A oto, co, m.in., w zakresie możliwości systemu PRISM zostało ujawnione lub udało się ujawnić w necie. Otóż zarządza tym programem NSA, a w jego ramach posiada dostęp do serwerów gigantów rynku internetowego, jak np. Microsoft. Google, Apple, Facebook, Yahoo, You Tube, AOL, a poprzez serwery do zasobów poczty e-mail, treści wiadomości z komunikatorów, filmów i zdjęć zamieszczanych i przesyłanych w sieciach, czatów głosowych, wideokonferencji, zawartości plików przesyłanych pomiędzy serwerami wewnątrz danej sieci, profili z portali społecznościowych czy plików gromadzonych i przechowywanych w tzw. chmurach. Oczywiście wszystkie te dane są precyzyjnie oznaczone czasem ich  logowania. Co chyba najważniejsze, system PRISM umożliwia dostęp do dowolnych danych w czasie rzeczywistym. Rzecz jasna, głównym celem i zadaniem PRISM jest zbieranie informacji o charakterze wywiadowczym które są następnie wykorzystywane w działaniach dyplomatycznych, gospodarczych, kulturalnych, propagandowych etc.

          Lawinowy wzrost ilości przesyłanych danych w necie spowodował konieczność budowy nowoczesnej bazy do przechowywania i analizy przechwytywanych informacji, gdyż w dotychczasowej siedzibie centrali NSA w Fort Meade w stanie Maryland (niedaleko Baltimore) nie było już miejsca, a ponadto potrzeby wymuszały zainstalowanie nowoczesnej infrastruktury. I właśnie w ostatnim czasie oddano do użytku supernowoczesne, kosztujące kilka mld USD,  centrum w Bluffdale, w stanie Utah, ok. 30 km na południe od stolicy stanu, miasta Salt Lake City.  Serwerownie rozmieszczone na obszarze 3,5 hektara  mogą pomieścić co najmniej 5 zettabajtów danych (zetta to 10 do potęgi 21). A gromadzone tam będą, poza wcześniej wymienionymi, także historie wyszukiwania (Google, etc.), historie użycia kart płatniczych, przelewów i płatności internetowych , no i ma się rozumieć, dane osobowe. W ostatnich latach NSA dokonało skutecznego przełamania zabezpieczeń używanych przez agendy rządowe oraz organizacje komercyjne obcych państw.

Współdziałanie

           Sporo lat przed uruchomieniem PRISM tajne służby USA zagwarantowały sobie możliwości podsłuchu transmisji internetowych i telefonicznych poprzez instalacje urządzeń szpiegujących (typu sniffer – „niuchacz”) w węzłowych miejscach sieci Verizon Communications, AT&T czy  MCI. Urządzenia te zapewniają ujawnianie numerów telefonów, ich adresata, lokalizację  której przypisany został numer, czas rozmowy. Ponadto operatorzy na rynku telekomunikacyjnym zostali  zobowiązani do dostarczania codziennie billingów ze wszystkich rozmów odbytych poza granice USA  oraz rozmów wewnątrz USA, włącznie z połączeniami lokalnymi, przez okres każdego kolejnego kwartału. A to wcale nie wszystko do czego mogą mieć  dostęp służby. Np. na inwigilację i analizę  połączeń w ramach telefonii komórkowej opracowano odrębne oprogramowanie systemu MAINWAY (jest to tylko jeden z wykorzystywanych systemów, ale nie sposób omawiać wszystkich istniejących, nawet tych, co do których są opublikowane jakiekolwiek dane), uruchomione w pełnym wymiarze operacyjnym w początkach bieżącego stulecia. Otóż oprogramowanie tego systemu pozwala na zgromadzenie danych dotyczących numerów telefonów, pomiędzy którymi dokonano połączeń, datę i czas rozpoczęcia rozmowy oraz czas aktywnego połączenia.

       Ponadto zakup amerykańskich spółek telekomunikacyjnych lub nabycie kontrolnego pakietu ich udziałów/akcji możliwe jest pod warunkiem przekazywania przez nowych właścicieli danych żądanych przez amerykańskie agencje wywiadowcze. A co więcej, służby amerykańskie gwarantują sobie prawo weta w stosunku do osób, które mają być zatrudnione na stanowiskach odpowiedzialnych za transmisje danych telekomunikacyjnych sieciami telefonicznymi, internetowymi, radiowymi, kablowymi (kable podmorskie) i światłowodowymi. W sytuacjach ocenianych jako konieczne, strona amerykańska może zatrudniać na stanowiskach kierowniczych wskazanych przez siebie pracowników posiadających  poświadczenie bezpieczeństwa wydane przez stosowne agendy państwowe USA.

Rzecz jasna, żaden system inwigilacji nie jest w 100 procentach szczelny, ale systemy te podlegają ciągłym modyfikacjom, które  mają na celu  jego coraz większe uszczelnienie.

         Np. do przechwytywania danych internetowych służą  oprogramowania w ramach systemu XKeystore, które są zdolne do przeszukiwania ogromnych ilości danych (ponad 700 serwerów w ponad 150 lokalizacjach na całym świecie) . Poza opisanymi już możliwościami podobnych systemów inwigilacji, analizy wykonywane w ramach systemu XKeystore pozwalają na poznanie nazwy użytkownika, adresu IP, rodzaju używanej przeglądarki nawet gdy nie znają adresu podmiotu, którego aktywność w necie analizują. Oprogramowanie identyfikuje również język komunikowania się, sortując gromadzone dane w indeksowej bazie danych. Dane mogą  być następnie „odczytywane” wg żądanych funkcji i kryteriów. Oczywiście, jak przystało na system nowej generacji, XKeystore umożliwia inwigilację w czasie rzeczywistym, czyli posiada funkcję śledzenia na bieżąco  aktywności wybranego celu.

Jedynym problemem technicznym do rozwiązania pozostaje sposób magazynowania ilości zbieranych danych, gdy ilość ta  liczona jest w grubych miliardach rekordów codziennie.

Ocenia się, że obecnie systemy gwarantują przechwytywanie ca 80 procent całości ruchu  telefonicznego, internetowego i radiowego w skali globalnej. Osobiście uważam ten wskaźnik za imponujący.

Sojusznicy

     Z agendami rządu USA w zakresie inwigilacji łączności ściśle współpracują agendy rządu brytyjskiego. Np. ze względu na to, że przez teren Wielkiej Brytanii przechodzą praktycznie wszystkie łącza światłowodowe z Europy kontynentalnej do USA, służby brytyjskie wyspecjalizowały się w podsłuchu linii światłowodowych. Brytyjska Centrala Łączności Rządowej (Governement Communications Headquarters – w skrócie GCHQ) wybudowała nowoczesne centrum deszyfrażu w Cheltenham niedaleko miasta Gloucester (nad zatoką Severn), w którym gromadzi i analizuje dane przechwycone z transmisji ponad 200 kabli światłowodowych przez oprogramowania systemu TEMPORA. 

         Kable światłowodowe, w przeciwieństwie do kabli tradycyjnych, nie indukują drgań pola elektromagnetycznego. Zatem urządzenia podsłuchowe nie mogą być instalowane w pobliżu samego kabla, ale w centrach  (punktach węzłowych), jakby dyspozytorniach, rozdzielających  sieci światłowodowe na konkretne kierunki. Rzecz jasna, takie podsłuchy są instalowane za zgodą operatorów telekomunikacji, którzy  w innym przypadku nie otrzymali by koncesji na działalność na terenie Zjednoczonego Królestwa.  Operatorzy z NSA mają bezpośredni dostęp do danych przechwyconych przez służby brytyjskie, a służby te mogą przetwarzać jednocześnie dane z jednej czwartej linii światłowodowych przebiegających przez teren Wielkiej Brytanii i posiadających tutaj punkty węzłowe.  Jeśli GCHQ dysponuje  rozeznaniem (a należy założyć, że tak),  które z linii są „najważniejsze”, to pozostaje tylko sprawa deszyfrażu przechwyconych danych. A, jak wiadomo, w dziedzinie dekodowania szyfrów  Brytole są mistrzami świata.

Wnioski

           Ostatnia „afera” z podsłuchami rozmów prowadzonych z telefonów kanclerzycy A. Merkel czy prezydenta F. Hollande   w ramach systemu system PRISM wskazuje, iż zabezpieczenia przed inwigilacja wprowadzone przez służby kontynentalnych państw europejskich nie stanowią  wystarczającej bariery  przed  możliwościami oprogramowań stosowanych przez Anglosasów.

            Temat  jakości zabezpieczeń w przypadku polityków polskich szczebla rządowego używających sprzętu firmy  BlackBerry należy jednak przemilczeć, ale z pewnością nie są one lepszego standardu niż niemieckie, czy francuskie.

 

 

 

 

 

 

unukalhai
O mnie unukalhai

Na ogół bawię się z losem w chowanego

Nowości od blogera

Komentarze

Inne tematy w dziale Technologie