Echelon - systemy monitorowania Internetu

Artykuł przygotowany na konferencję Serwisy Internetowe, która odbyła się w Warszawie 2001-11-15. Nieco bardziej aktualną wersję opublikowałem potem w ComputerWorld pod tytułem Retencja z intencją

O sieci Echelon słyszał już chyba każdy. System, który jest w stanie monitorować całą globalną komunikację i, w zależności od wersji, wychwytywać zadane słowa kluczowe z konwersacji telefonicznych, połączeń internetowych i innych metod łączności nieodparcie nasuwa na myśl wizję orwellowskiego roku 1984. Z drugiej strony mamy ciągłą presję ze strony służb specjalnych i wymiaru sprawiedliwości, twierdzących że rozszerzenie zakresu inwigilacji jest konieczne dla skutcznego zwalczania przestępczości. Gdzie leży granica pomiędzy tymi przeciwstawnymi interesami?

O systemie Echelon słyszy się od początku lat 90-tych, kiedy zaczęły pojawiać się pierwsze pogłoski, że amerykańska Agencja Bezpieczeństwa Narodowego (NSA) na masową skalę podsłuchuje ruch internetowy. Głównym źródłem informacji - poza plotkami - były artykuły, a następnie raporty przedstawione przez dziennikarza Duncana Campbella europejskiej komisji opinującej zagadnienia naukowe i techniczne (STOA). Pierwszy z nich, opublikowany w 1997 roku zawierał szereg informacji wskazujących na istnienie sieci Echelon, drugi (1999) był jego rozwinięciem, które następnie sprowokowało podjęcie tego tematu przez komisję, powołaną specjalnie w tym celu przez Unię.

System Echelon miał powstać w wyniku porozumienia zawartego przez USA, Wielką Brytanię, Australię, Nową Zelandię i Kanadę tuż po wojnie. Porozumienie zwane od dwóch najważniejszych graczy UKUSA dotyczyło szeroko pojętego wywiadu elektronicznego (SIGINT, signals intelligence oraz COMINT, communications intelligence), rozwijanego wraz z postępem technologii, było wymierzone przede wszystkim przeciwko wzrastającym krajom komunistycznych i miało charakter ściśle militarny. Rozmieszczenie geograficzne członków sojuszu miało tutaj znaczenie kluczowe, ponieważ głównym przedmiotem działania systemu był nasłuch łączności prowadzonej za pomocą fal radiowych, mikrofalowych, komunikacji satelitarnej oraz naziemnej, a położenie państw członkowskich zapewniało pokrycie praktycznie całej kuli ziemskiej. Ogromny budżet, jakim dysponowało wojsko podczas "zimnej wojny" pozwalał realizować dowolnie zaawansowane formy podsłuchu, włącznie z instalacją skomplikowanych urządzeń przechwytujących łączność telefoniczą bezpośrednio z podmorskiego kabla u wybrzeży Rosji.

"Zimna wojna" się jednak skończyła, pojawił się Internet, telefonia komórkowa, łączność satelitarna i światłowody, wszystkie z nich w jakimś stopniu bardziej odporne na dotychczasowe techniki nasłuchowe. Tymczasem zachodnie rządy przestały tak chętnie łożyć olbrzymie sumy na rozwijanie systemu skierowanego przeciwko dogorywającemu blokowi wschodniemu. W tym momencie, według Campbella, pojawiły się tendencje do komercyjnego wykorzystywania zdobytej przez służby wywiadu elektronicznego informacji, niekiedy o ogromnym znaczeniu ekonomicznym. Informacje przechwycone w ten sposób mogły przyczynić się do wygrania przez firmy amerykańskie części ogromnych przetargów, zdarzały się przypadki kradzieży technologii, obchodzenia ograniczeń eksportowych i inne, związane przeważnie ze szpiegostwem gospodarczym.

Jeśli chodzi o inwigilację Internetu, to Echelon miał mieć tutaj możliwości praktycznie nieograniczone, począwszy od monitorowania ruchu we wszystkich kluczowych węzłach komunikacyjnych na terenie USA i Wielkiej Brytanii, po analizę zawartości i wyszukiwanie słów kluczowych. To ostatnie umożliwiał także dla konwencjonalnej telefonii, przy pomocy zaawansowanych systemów rozpoznawania mowy czy wręcz automatycznego tłumaczenia języków.

Ile jest w tym prawdy, trudno powiedzieć - oficjalne dokumenty amerykańskie uzyskane dzięki ustawie o dostępie do informacji publicznej (FOIA) wymieniają słowo Echelon tylko kilkukrotnie, za każdym razem w kontekście nie mówiącym nawet wiele o tym, czy taki system faktycznie istnieje. Jak dotąd, wszystkie rozważania są w wysokim stopniu oparte na poszlakach i ich analiza, jak w raporcie [1] przedstawionym przez Unię Europejską w 2001 roku, nie prowadzi do żadnych jednoznacznych konkluzji. System taki może istnieć, ale jego możliwości są zapewne o wiele skromniejsze niż się uważa, taki wniosek nasuwa się po przestudiowaniu dostępnym informacji. Jeśli istnieje, to stanowi naruszenie prywatności obywateli Unii, stwierdzają autorzy raportu, i bronić się przed tym musi każdy z osobna, na przykład za pomocą kryptografii. Wniosek niewątpliwie słuszny, ale raczej niezbyt odkrywczy.

Inwigilacja w Rosji — SORM

O wiele bardziej rzeczywiste jest jednak to, co dzieje się niedaleko nas, a mianowicie w Rosji, gdzie w 1998 roku na wniosek Federalnej Służby Bezpieczeństwa (niegdyś KGB) wprowadzono ustawy SORM i SORM-2 [2] (Sistiema Operatiwno-Rozisknych Mieroprijatii, czyli system śledzenia i działań operacyjnych) regulujące środki techniczne, jakie operatorzy telekomunikacyjni są zobowiązani zapewnić służbom śledczym. A są to środki niebagatelne - każdy z operatorów musi na własny koszt zainstalować kosztujący 10-30 tys. USD system, gwarantujący FSB stały, nieprzerwany i dyskretny wgląd do sieci operatora. Całkowity brak nadzoru sądowego w połączeniu ze bagażem doświadczeń i nawyków, jakie FSB wyniosło po swojej poprzedniczce skłania do wniosku, że system taki nie tylko umożliwia, ale wręcz prowokuje do nadużyć, "załatwiania" informacji czy fabrykowania dowodów. Nie szukając zresztą daleko trafimy na przykład z Sofii (Dziennik Polski, 2001-10-5, nr 233 (17 419), str. 8), gdzie w tym roku odkryto działającą nieprzerwanie od 5 lat siatkę przestępczą, która - wykorzystując istniejące urządzenia podsłuchowe w centralach telefonicznych - za pieniądze dostarczała nagrań rozmów lub wręcz informacji, czy konkretny numer telefonu jest obserwowany przez wymiar sprawiedliwości. Członkami grupy byli pracownicy telekomów oraz byli agenci służb specjalnych. Czas przez jaki "firma" działała bez przeszkód pozwala sądzić, że fakt jej istnienia nie był tak do końca nieznany dla tych, którzy w Bułgarii odpowiadają za bezpieczeństwo państwa.

Inwigilacja w USA — Carnivore

A jak to się robi na Zachodzie? Otóż w Stanach Zjednoczonych w ciągu ostatniego roku sporo kontrowersji wzbudziło tajemnicze urządzenie o kryptonimie "Drapieżnik" (Carnivore), które miało być używane przez FBI do podsłuchiwania łączności internetowej. Urządzenie to zostało poddane audytowi przez niezależnych badaczy z Illinois Institute of Technology Research, a następnie samo FBI udostępniło sporo informacji [4] na temat działania samego urządzenia. Wnioski odbiegają znacznie od początkowej atmosfery sensacji, którą wzbudziło pojawienie się systemu, oficjalnie oznaczonego symbolem DCS1000 - w rzeczywistości jest to urządzenie zaprojektowane rozsądnie i z poszanowaniem reguł państwa prawa. O jego zastosowaniu decyduje albo nakaz sądowy, albo dobrowolna zgoda operatora, w którego interesie bardzo często leży ułatwianie śledztwa.

Carnivore jest tak na prawdę snifferem, czyli urządzeniem przechwytującym pakiety z różnych typów łącz fizycznych, takich jak Ethernet, łącza szeregowe itp., opartym według FBI o "sprzętowy, komercyjny analizator pakietów". Urządzenie jest programowane w taki sposób, by zatrzymywane były wyłącznie informacje wskazane w nakazie, z pominięciem innych połączeń przesyłanych przez dane medium. Przechwycone pakiety są zapisywane na pamięć masową (dysk, taśma?) do dyspozycji prowadzących śledztwo. Urządzenie jest galwanicznie odizolowane od sieci operatora, tak aby nie wpływać na jej pracę i uniknąć zakłóceń. Zauważmy zatem ogromną różnicę jakościową w podejściu rosyjskim, gdzie operator płaci za niekontrolowany podsłuch przez FSB i amerykańskim, gdzie odpowiednie urządzenia są uruchamiane przez funkcjonariuszy w miarę potrzeby i z poszanowaniem interesu operatora.

Inwigilacja w Polsce — temat otwarty

A jaką drogą poszła Polska? Wydawałoby się, że wobec bliskiej i często deklarowanej współpracy naszych służb z policją amerykańską wdrażany będzie model zbliżony do DCS1000. Tymczasem w grudniu 2000. roku w sieci pojawił się [5] projekt sygnowany przez MSWiA (stworzony jednakże podobno przez Ministerstwo Łączności), który pokazał jakie są obecnie trendy w naszych służbach specjalnych. Projekt ten przewidywał konieczność zainstalowania przez każdego operatora urządzeń, zapewniających uprawnionym organom nieprzerwany i dyskretny wgląd do danej sieci, oczywiście na koszt firmy. Pomysł ten został szeroko skrytykowany przez środowisko operatorów, prawników, specjalistów od prawa europejskiego i organizacje pozarządowe, przy czym oficjalnym podsumowaniem zarzutów było oświadczenie [6] polskiego oddziału Internet Society (ISOC-PL). Wskazywano na brak nadzoru sądowego tak prowadzonego podsłuchu, koszty mogące w znaczącym stopniu naruszyć stabilność finansową mniejszych operatorów i wreszcie niejasne określenie kto tak na prawdę jest operatorem w rozumieniu ustawy - a zatem, czy obowiązek będzie dotyczył tylko największe firmy telekomunikacyjne zapewniające łączność szkieletową, czy każdą firmę, choćby i z 10-cioma użytkownikami. W projekcie rozporządzenia pojawił się także zapis, faktycznie uprawniający operatorów systemu do wstawiania do sieci własnych pakietów, czyli przyzwolenie na fabrykowanie dowodów i modyfikację działania sieci.

Widać po tym przypadku, że środowisko osób odpowiedzialnych za tworzenie prawa regulującego podsłuch sieci komputerowych w Polsce było nadal zapatrzone na swoich dawnych kolegów z Moskwy. Prędzej czy później, nawet jeśli usunięto by pomniejsze usterki projektu (takie jak definicja operatora), moglibyśmy spodziewać się afery takiej jak w Sofii, tym bardziej że co jakiś czas pojawiają się w prasie informacje o nadużyciach w zakresie podsłuchu a to telefonii stacjonarnej, a to komórkowej. Jak już powiedzieliśmy, system o zbyt dużych możliwościach wręcz prowokuje do nadużyć i wykorzystywania go do celów prywatnych.

Sprawa projektu MSWiA/MŁ została zawieszona przed wyborami parlamentaranymi i zapewne wróci w przyszłym roku. Miejmy nadzieję, że polskie środowisko operatorów i użytkowników Internetu będzie dostatecznie skonsolidowane by oprzeć się propozycjom wzorowanym na modelu stworzonym za wschodnią granicą i współpracować z polskimi władzami dla wypracowania modelu, stanowiącego kompromis pomiędzy potrzebami tychże służb, a regułami państwa prawa i zdrowego rozsądku.

Przypisy

[1] http://arch.ipsec.pl/echelon/rapport_echelon_en.pdf
[2] http://www.libertarium.ru/eng/sorm/
[4] http://www.fbi.gov/hq/lab/carnivore/carnivore.htm
[5] http://ipsec.pl/podsluch/
[6] http://www.isoc.org.pl/2001/rozporzadzenie_mswia/uchwala.pl.html

Comments

Comment viewing options

CAPTCHA
This question is for testing whether you are a human visitor and to prevent automated spam submissions.
Select your preferred way to display the comments and click "Save settings" to activate your changes.

A ci z Rządu myślą, że tylko oni mają wyłączność na podsłuchiwanie. :) Hackerzy was podsłuchują od dawna i mają większą wiedzę niż dupki ze służb secjalnej troski

Totalna inwigilacja,i łamanie praw człowieka. Stary system ale i tak 80% społeczeństwa pewnie o tym nie wie. Sad but true :(