Blog (17)
Komentarze (878)
Recenzje (0)
@SebaZInwigilacja, szpiegostwo i podsłuchy #2

Inwigilacja, szpiegostwo i podsłuchy #2

21.06.2013 23:54, aktualizacja: 01.09.2014 08:59

Przyszedł czas na kontynuację tematyki zaawansowanych technik szpiegostwa komputerowego i inwigilacji.

Echelon

System używany przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA) w celu przechwytywania i przetwarzania danych przesyłanych przez różne kanały telekomunikacyjne, głównie za pomocą satelitów komunikacyjnych, ale nie tylko. Jest częścią globalnego systemu nadzoru, który analizuje Internet, podmorskie kable, transmisje radiowe czy korzysta z tajnych urządzeń zainstalowanych w ambasadach.

Echelon gromadzi i analizuje przekazy elektroniczne z całego świata – faksy, e‑maile, transfery plików, a nawet zwykłe rozmowy telefoniczne.

System Echelon, źródło www.tomflocco.com
System Echelon, źródło www.tomflocco.com

Opiera się on na infrastrukturze:

  • kosmicznej - pomiędzy satelitami komunikacyjnymi znajdują się satelity kontrolowane przez Echelon, które przesyłając transmisje do kolejnych, a w między czasie prowadzą ich zapis i nasłuch;
  • naziemnej - w postaci hektarowych stacji badawczych ulokowanych w takich krajach jak: Stany Zjednoczone, Wielka Brytania, Kanada, Australia,Nowa Zelandia, Japonia. Na zdjęciach wyglądają one jak połacie pieczarek na łące lub jak piłeczki golfowe.
Wzgórze Menwith, Wielka Brytania
Wzgórze Menwith, Wielka Brytania
Wzgórze Menwith, Wielka Brytania
Wzgórze Menwith, Wielka Brytania
Bad Aibling w Niemczech
Bad Aibling w Niemczech
Misawa, baza lotnicza w Japonii
Misawa, baza lotnicza w Japonii

Historia Echelon

Początki systemu Echelon datowane są na lata 40' XX wieku. Źródła podają dwie możliwości:

  • porozumienie, zwane UKUSA od dwóch najważniejszych graczy, zawarte przez USA, Wielką Brytanię, Australię, Nową Zelandię i Kanadę tuż po II wojnie światowej (1947r.). Dotyczyło ono szeroko pojętego wywiadu elektronicznego. Wymierzone było przede wszystkim przeciwko rozwijającemu się blokowi komunistycznemu i miało charakter ściśle militarny.
  • zaangażowanie Polaków (Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego), którzy złamali Enigmę. Ich umiejętności i wiedza zostały wykorzystane do stworzenia systemu nasłuchu telegrafów i teleksów. Jego działanie opierało się na słowniku słów, które wyłapane podczas transmisji uruchamiały procedurę jej rejestrowania.

W latach 60', w wyniku pojawienia się komputerów, działalność Echelonu skierowano również na media cyfrowe. W 1969r. na potrzeby Internetu stworzono protokół TCP/IP, który początkowo jako technologia militarna służył systemowi inwigilacji.

W latach 70' nasłuch rozszerzono na teren Europy.

W latach 80’ pojawił się język SQL opracowany na potrzeby Echelon. Jego celem było ułatwienie selekcjonowania danych zebranych przez system.

W latach 90' na potrzeby armii stworzono system rozpoznawania obrazu. Biorąc pod uwagę, że technologie militarne trafiają do powszechnego użytku po około 20 latach łatwo jest skojarzyć fakt, że wszechobecne teraz rozpoznawanie twarzy czy terenu w aparatach fotograficznych i smartfonach wyewoluowało dzięki potrzebom Echelon :)

2000+ Zimna wojna się skończyła, ale pojawił się ogólnodostępny Internet. Na tym polu Echelon ma możliwości praktycznie nieograniczone, począwszy od monitorowania ruchu we wszystkich kluczowych węzłach komunikacyjnych na terenie USA i Wielkiej Brytanii, po analizę zawartości i wyszukiwanie słów kluczowych. To ostatnie umożliwia także dla konwencjonalnej telefonii, przy pomocy zaawansowanych systemów rozpoznawania mowy czy wręcz automatycznego tłumaczenia języków. Rozwój social mediów skierował uwagę całego systemu na ogrom informacji dobrowolnie tam publikowanych przez użytkowników. Biorąc pod uwagę ten argument trudno się dziwić, że istnieje coś takiego jak PRISM, który opisałem w poprzednim wpisie.

A w Polsce

Grupa dziennikarzy śledczych z "Rzeczpospolitej" oraz TV Olsztyn ujawniła informacje zdobyte w czasie kręcenia reportażu o obiekcie zlokalizowanym na terenie woj. warmińsko-mazurskiego.

Tajna baza wojskowa w warmińsko-mazurskim, fot. Google Maps
Tajna baza wojskowa w warmińsko-mazurskim, fot. Google Maps

Obiekt został sfinansowany w całości z funduszy otrzymanych z USA i prawdopodobnie już rozpoczął pracę. Dzięki supernowoczesnym radarom i systemom anten, wywiad amerykański kontroluje całą przestrzeń internetową i telekomunikacyjną, a więc gromadzi i analizuje faksy, emaile, transfery plików, a nawet zwykłe rozmowy telefoniczne.

Tajna baza wojskowa w warmińsko-mazurskim, fot. gazetabaltycka.pl
Tajna baza wojskowa w warmińsko-mazurskim, fot. gazetabaltycka.pl
Tajna baza wojskowa w warmińsko-mazurskim, fot. gazetabaltycka.pl
Tajna baza wojskowa w warmińsko-mazurskim, fot. gazetabaltycka.pl

System miał być pierwotnie stworzony jako prewencyjny i zbierać informacje, które pomogły by zapobiec wszelkiego rodzaju zagrożeniom związanym z akcjami zbrojnymi, terrorem, itp. Wiadomo jednak, że wykorzystywany jest do przejęcia informacji o kluczowych sprawach związanych z gospodarką państw i wielkich firm, fabryk i korporacji. Przechwytuje on informacje przekazywane przez satelity komercyjne i rozpoznawcze. Szacuje się, że Echelon przetwarza nawet 3 miliardy informacji na dobę. Znane są przypadki przejęcia przez USA (i nie tylko) wielomiliardowych kontraktów przemysłowych.

Tajna baza wojskowa w warmińsko-mazurskim, fot. gazetabaltycka.pl
Tajna baza wojskowa w warmińsko-mazurskim, fot. gazetabaltycka.pl

A w Rosji...

Większe obawy niż Echelon w Polsce budzi prawo rosyjskie, które przewiduje system śledzenia i działań operacyjnych. Powstał on w 1998r. na wniosek FSB (dawniej KGB). Ustawy SORM i SORM-2 regulują środki techniczne, jakie operatorzy telekomunikacyjni mają zapewnić służbom śledczym. Każdy z operatorów musi na własny koszt zainstalować system, gwarantujący FSB stały, nieprzerwany i dyskretny wgląd do sieci. Całkowity brak nadzoru sądowego w połączeniu ze bagażem doświadczeń i nawyków, jakie FSB wyniosło po swojej poprzedniczce skłania do wniosku, że system taki nie tylko umożliwia, ale wręcz prowokuje do nadużyć, “załatwiania” informacji czy fabrykowania dowodów.

Nie taki diabeł straszny

Jak dotąd, wszystkie światowe rozważania nt. systemu Echelon i podobnych narzędzi globalnej inwigilacji są w wysokim stopniu oparte na poszlakach i przypuszczeniach, a ich analiza nie prowadzi do żadnych jednoznacznych wniosków. System taki może istnieć, ale jego możliwości mogą być o wiele skromniejsze niż się uważa. Jeśli jednak istnieje, to stanowi naruszenie prywatności obywateli i bronić się przed tym musi każdy z osobna, np. za pomocą kryptografii.

Powiązane wpisy:

1. Inwigilacja, szpiegostwo i podsłuchy #1 2. Inwigilacja, szpiegostwo i podsłuchy #3

Wybrane dla Ciebie
Komentarze (18)