Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Inwigilacja, szpiegostwo i podsłuchy #2

Przyszedł czas na kontynuację tematyki zaawansowanych technik szpiegostwa komputerowego i inwigilacji.

Echelon

System używany przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA) w celu przechwytywania i przetwarzania danych przesyłanych przez różne kanały telekomunikacyjne, głównie za pomocą satelitów komunikacyjnych, ale nie tylko. Jest częścią globalnego systemu nadzoru, który analizuje Internet, podmorskie kable, transmisje radiowe czy korzysta z tajnych urządzeń zainstalowanych w ambasadach.

Echelon gromadzi i analizuje przekazy elektroniczne z całego świata – faksy, e-maile, transfery plików, a nawet zwykłe rozmowy telefoniczne.

Opiera się on na infrastrukturze:
  • kosmicznej - pomiędzy satelitami komunikacyjnymi znajdują się satelity kontrolowane przez Echelon, które przesyłając transmisje do kolejnych, a w między czasie prowadzą ich zapis i nasłuch;
  • naziemnej - w postaci hektarowych stacji badawczych ulokowanych w takich krajach jak: Stany Zjednoczone, Wielka Brytania, Kanada, Australia,Nowa Zelandia, Japonia. Na zdjęciach wyglądają one jak połacie pieczarek na łące lub jak piłeczki golfowe.

Historia Echelon

Początki systemu Echelon datowane są na lata 40' XX wieku. Źródła podają dwie możliwości:
  • porozumienie, zwane UKUSA od dwóch najważniejszych graczy, zawarte przez USA, Wielką Brytanię, Australię, Nową Zelandię i Kanadę tuż po II wojnie światowej (1947r.). Dotyczyło ono szeroko pojętego wywiadu elektronicznego. Wymierzone było przede wszystkim przeciwko rozwijającemu się blokowi komunistycznemu i miało charakter ściśle militarny.
  • zaangażowanie Polaków (Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego), którzy złamali Enigmę. Ich umiejętności i wiedza zostały wykorzystane do stworzenia systemu nasłuchu telegrafów i teleksów. Jego działanie opierało się na słowniku słów, które wyłapane podczas transmisji uruchamiały procedurę jej rejestrowania.

W latach 60', w wyniku pojawienia się komputerów, działalność Echelonu skierowano również na media cyfrowe. W 1969r. na potrzeby Internetu stworzono protokół TCP/IP, który początkowo jako technologia militarna służył systemowi inwigilacji.

W latach 70' nasłuch rozszerzono na teren Europy.

W latach 80’ pojawił się język SQL opracowany na potrzeby Echelon. Jego celem było ułatwienie selekcjonowania danych zebranych przez system.

W latach 90' na potrzeby armii stworzono system rozpoznawania obrazu. Biorąc pod uwagę, że technologie militarne trafiają do powszechnego użytku po około 20 latach łatwo jest skojarzyć fakt, że wszechobecne teraz rozpoznawanie twarzy czy terenu w aparatach fotograficznych i smartfonach wyewoluowało dzięki potrzebom Echelon :)

2000+ Zimna wojna się skończyła, ale pojawił się ogólnodostępny Internet. Na tym polu Echelon ma możliwości praktycznie nieograniczone, począwszy od monitorowania ruchu we wszystkich kluczowych węzłach komunikacyjnych na terenie USA i Wielkiej Brytanii, po analizę zawartości i wyszukiwanie słów kluczowych. To ostatnie umożliwia także dla konwencjonalnej telefonii, przy pomocy zaawansowanych systemów rozpoznawania mowy czy wręcz automatycznego tłumaczenia języków. Rozwój social mediów skierował uwagę całego systemu na ogrom informacji dobrowolnie tam publikowanych przez użytkowników. Biorąc pod uwagę ten argument trudno się dziwić, że istnieje coś takiego jak PRISM, który opisałem w poprzednim wpisie.

A w Polsce

Grupa dziennikarzy śledczych z "Rzeczpospolitej" oraz TV Olsztyn ujawniła informacje zdobyte w czasie kręcenia reportażu o obiekcie zlokalizowanym na terenie woj. warmińsko-mazurskiego.

Obiekt został sfinansowany w całości z funduszy otrzymanych z USA i prawdopodobnie już rozpoczął pracę. Dzięki supernowoczesnym radarom i systemom anten, wywiad amerykański kontroluje całą przestrzeń internetową i telekomunikacyjną, a więc gromadzi i analizuje faksy, emaile, transfery plików, a nawet zwykłe rozmowy telefoniczne.

System miał być pierwotnie stworzony jako prewencyjny i zbierać informacje, które pomogły by zapobiec wszelkiego rodzaju zagrożeniom związanym z akcjami zbrojnymi, terrorem, itp. Wiadomo jednak, że wykorzystywany jest do przejęcia informacji o kluczowych sprawach związanych z gospodarką państw i wielkich firm, fabryk i korporacji. Przechwytuje on informacje przekazywane przez satelity komercyjne i rozpoznawcze. Szacuje się, że Echelon przetwarza nawet 3 miliardy informacji na dobę. Znane są przypadki przejęcia przez USA (i nie tylko) wielomiliardowych kontraktów przemysłowych.

A w Rosji...

Większe obawy niż Echelon w Polsce budzi prawo rosyjskie, które przewiduje system śledzenia i działań operacyjnych. Powstał on w 1998r. na wniosek FSB (dawniej KGB). Ustawy SORM i SORM-2 regulują środki techniczne, jakie operatorzy telekomunikacyjni mają zapewnić służbom śledczym. Każdy z operatorów musi na własny koszt zainstalować system, gwarantujący FSB stały, nieprzerwany i dyskretny wgląd do sieci. Całkowity brak nadzoru sądowego w połączeniu ze bagażem doświadczeń i nawyków, jakie FSB wyniosło po swojej poprzedniczce skłania do wniosku, że system taki nie tylko umożliwia, ale wręcz prowokuje do nadużyć, “załatwiania” informacji czy fabrykowania dowodów.

Nie taki diabeł straszny

Jak dotąd, wszystkie światowe rozważania nt. systemu Echelon i podobnych narzędzi globalnej inwigilacji są w wysokim stopniu oparte na poszlakach i przypuszczeniach, a ich analiza nie prowadzi do żadnych jednoznacznych wniosków. System taki może istnieć, ale jego możliwości mogą być o wiele skromniejsze niż się uważa. Jeśli jednak istnieje, to stanowi naruszenie prywatności obywateli i bronić się przed tym musi każdy z osobna, np. za pomocą kryptografii.

Powiązane wpisy:

1. Inwigilacja, szpiegostwo i podsłuchy #12. Inwigilacja, szpiegostwo i podsłuchy #3 

oprogramowanie internet bezpieczeństwo

Komentarze

0 nowych
Over   9 #1 21.06.2013 22:07

Ciekawy wpis czekam na kontynuacje serii :)

dzikiwiepsz   12 #2 21.06.2013 22:51

Sama inwigilacja nie jest chyba najgorsza, najgorsze jest chyba to że nie wiadomo czy takie dane zbierane są jakoś zabezpieczane.

Over   9 #3 21.06.2013 23:10

Aaaa właśnie zmień avatar na taki aby cie nie zingiwilowano na podstawie avatara:)

okokok   12 #4 21.06.2013 23:20

Ciekawy wpis, ale IMHO mało w nim informacji technicznych.

Over   9 #5 21.06.2013 23:27

@okokok
Wiadome ale ciężko w takich przypadkach o dane techniczne które są pilnie strzeżone jak mniemam ;)

djDziadek   17 #6 21.06.2013 23:33

@okokok - chcesz aby @SebaZ pisał ładnie zebrane informacje, czy żeby za ujawnienie tajemnicy zniknął ?
Ja wolę aby pisał dalej, a jeśli chcesz zgłębić wiedzę, to we własnym zakresie :)
To jak z więzieniami CIA na mazurach, kiedyś wszyscy śmiali się z posłów Samoobrony, którzy krzyczeli o smigłowcach lądujących w lesie z Talibami na pokładzie, a jak się to skończyło - wiemy.
Teraz nikt nie pyta, czy więzienia były - tylko kto na nie pozwolił...
@SebaZ - sprawa tej bazy na Mazurach wypłynęła po katastrofie smoleńskiej, kiedy to okazało się (podobno), że amerykanie (celowo z małej litery) rejestrowali stamtąd cały przelot 101-ki.

Autor edytował komentarz.
gowain   19 #7 22.06.2013 00:00

Mnie bardziej przeraża możliwość wykorzystywania zebranych informacji w gospodarczych sprawach - wygrywanie kontraktów, przetargów, wyprzedzanie konkurencji, podbieranie technologii itp. Samo zbieranie o mnie informacji, jakoś nie robi na mnie wrażenia. Nie mam nic do ukrycia, oprócz funduszy na Kajmanach :P

Axles   17 #8 22.06.2013 07:19

No to w tym momencie już tych funduszy nie masz :) Trzeba uważać co się pisze.

Frankfurterium   10 #9 22.06.2013 11:19

Brawo. Naprawdę dobry wpis, zwłaszcza w okresie zaspamowania blogów treściami o wiadomym pakiecie biurowym ;-]
Co do samej treści - Cyberpunk is here, tylko gdzie są moje augmentacje ciała...?

SebaZ   16 #10 22.06.2013 11:37

@Frankfurterium
"Co do samej treści - Cyberpunk is here, tylko gdzie są moje augmentacje ciała...?"

Co masz na myśli? Bo mam wrażenie, że jestem za stary na to co napisałeś i nie rozumiem...

  #11 22.06.2013 11:54

Dobry wpis, dosc spamu o pakiecie biurowym. Wszystkie kraje ktore chca byc gospodarczo niezalezne wywalaja windowsa do ssypu bo poniewaz to jeden wielki szpieg.

Frankfurterium   10 #12 22.06.2013 12:30

Takie luźne spostrzeżenie odnośnie obecnej "kondycji świata". Zrozumienie lub jego brak zapewne nie są powiązane z wiekiem (termin znany już w latach 80.), ale zainteresowaniami czytelniczymi.

Mamy potężne korporacje liczące się jedynie z największymi krajami albo organizacjami ponadnarodowymi (takiemu Google'owi Polska bez UE wiele nie zrobi), mamy permanentną inwigilację, globalną sieć informacyjną, coraz większą zależność od wygodnych "ekosystemów" i automatyzacji życia, tłamszenie i mieszanie w głowach (przez wszystko wcześniej wymienione) szarych ludzi, anarchistyczne/antysystemowe grupki aktywistów - jak w klasycznej literaturze cyberpunkowej (William Gibson, Bruce Sterling, Masamune Shirow). Brakuje tylko wspólnej dla większości opowiadań/powieści cyberpunkowych swobodnej wymiany elementów ciała na sztuczne, specjalistyczne albo po prostu o wiele wydajniejsze odpowiedniki (protetyka się rozwija, ale nie tak szybko jak, dajmy na to, Internet) i wszczepiania elementów zwiększających osiągi (np. Google Glass na źrenicy).

Piszę to z przymrużeniem oka, aczkolwiek odczuwam też leciutki niepokój. Cyberpunk dosyć szybko stracił popularność. W kolorowych i radosnych latach 90. uznano, że rzeczywistość potoczyła się w zupełnie przeciwną stronę. Ostatni rok lat 90. i początek zerowych (tak się je określa?) to, głównie dzięki Matriksowi, małe odrodzenie idei w obrębie kultury masowej. Nurt znów zaczął przygasać, ale dziś niektórzy fani klasycznej literatury SF rozglądają się i widzą świat niemalże z Gibsona wyjęty. Tylko augmentacji ciała wciąż brak.

SebaZ   16 #13 22.06.2013 12:41

Niedługo odzyska zainteresowanie za sprawą Cyberpunk 2077 od CDProjekt RED

tomimaki   6 #14 23.06.2013 18:10

Świadki Iławeckie?

Evilus   3 #15 23.06.2013 23:15

No cóż, inwigilacja była, jest i będzie, niezależnie od tego czy tego chcemy czy nie. W każdym komercyjnym amerykańskim oprogramowaniu jest podsłuch. Ale nie wiadomo, czy w urządzeniach produkowanych w Chinach montuje się podsłuchy na żądanie chińskich służb specjalnych... Inwigilacja na tym świecie jest paranoidalna. To już sprawa natury ludzkiej.

LamConcept   5 #16 28.06.2013 10:49

@Evilus
"No cóż, inwigilacja była, jest i będzie, niezależnie od tego czy tego chcemy czy nie."
Tylko zauważ, że granica inwigilacji jest ciągle przesuwana. Kiedyś nie do pomyślenia było, by bez sądu kogoś podsłuchiwać. Teraz każda wiadomość na skype jest zapisywana na serwerach.
I co, mamy powiedzieć "no dobra, tak jest było i niech będzie"? Jaja se robisz?

To człowiek ma jeszcze jakieś prawa? Kto mu je odebrał i dlaczego ludzie się tak potulnie na to zgadzają?
Zawsze bierność społeczna, i indywidualna, na negatywne zjawisko kończyło się fatalnie.

Metoda "step by step", małymi kroczkami odbierajmy ludziom prawa, a żeby czuli, że to dla ich własnego dobra, to postraszmy terrorystami, gwałcicielami i seryjnymi mordercami. A co! Ludzie się będą bali o swoje dzieci to z rezygnują z części praw.
Czyż tak właśnie nie jest?!

I jeszcze na koniec. Jeśli ktoś myśli, że zwyczajny terrorysta pisze z innymi terrorystami na skype i omawia tajne zamachy na facebooku, to chyba jest idiotą :D
A właśnie takie serwisy najbardziej inwigilują zwykłych ludzi.

  #17 25.09.2013 11:01

warszawska białołęka oczyszczalnia czajka :)) http://www.polskiekrajobrazy.pl/images/stories/big/131133DSCF.JPG

SebaZ   16 #18 05.10.2013 21:44

Hahaha :D