-

stanislaw-orda : [email protected].

Snowden albo czubek góry lodowej

i to będzie już chyba ostatni z remanentów posalonowych - rocznik 2013

(mam nadzieję, że tekst ten zbytnio się nie zdezaktualizował)

Afera związana z ujawnieniem przez Edwarda Josepha Snowdena, byłego współpracownika rządowych agend specjalnych USA, tj. Narodowej Agencji Bezpieczeństwa (NSA) oraz Centralnej Agencji Wywiadu (CIA zakresu inwigilacji prowadzonego w ramach wieloletnich programów szpiegowania), dała kolejną okazję do moralizowania przez zawodowych hipokrytów, pośród których prym wiedli, jak zwykle przy tego rodzaju okazjach, politycy chcący poprawić swój medialny image, udający że właśnie dopiero co dowiedzieli się o takich praktykach realizowanych przez  wyspecjalizowane agendy państwowe. Oczywiście udawane oburzenie jest odnoszone do działania agend obcych rządów, a nie do agend rządu własnego, no ale jak wiadomo, każdy aspirujący do kariery polityk jest nieuchronnie skażony moralnością Kalego. Co najwyżej może odczuwać dyskomfort z takiego oto powodu, iż agendy podległe jego rządowi nie dysponują tak dużymi możliwościami w tym zakresie, jak agendy podległe innemu rządowi. I ten dyskomfort odreagowuje powtarzaniem moralitetów o tym, co wypada w relacjach międzynarodowych, a czego nie wypada (innym) w żadnym razie. Takie to są bajania dla naiwnych wyborców, którzy wszak powinni bezwzględnie kultywować wiarę w demokratyczne gusła, albo jak kto woli, standardy.

Rozwój programów inwigilacji jest w prostej proporcji pochodną rozwoju technik informatycznych i teledetekcyjnych, na które wszystkie liczące się kraje nie skąpią funduszy. Waga przechwytywanych (zwłaszcza bez wiedzy adresatów) danych jest równie istotna, co dysponowanie stosownym potencjałem odstraszania. Jeśli potencjały militarne mogą się wzajemnie szachować, wówczas przewaga uzyskana w zakresie rozpoznania faktycznych oraz potencjalnych planów, zamiarów, strategii i taktyki działań politycznych i gospodarczych podejmowanych przez przeciwników (jak też sojuszników), pozwala na uzyskiwanie zakładanych efektów bez uciekania się do użycia destrukcyjnego arsenału zbrojnego.

Nawet uwzględniając okoliczność, iż matriksowe przekonanie na temat bezwzględnego obowiązywania demokratycznych standardów podziela większość tzw. elektoratu, nie zaszkodzi przecież, aby casus whistleblowera Edwarda Snowdena przedstawić na tle właściwych rozmiarów tej problematyki.

Początki

W 1946 r. służby specjalne krajów anglosaskich zawarły porozumienie o współpracy operacyjnej w zakresie radiowywiadu. Porozumienie dotyczyło działania służb USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. W latach 70-tych ub. wieku służby ww. krajów dopracowały się systemu stacji nasłuchu i przechwytywania szeroko pojętej łączności z wykorzystaniem technologii satelitarnej, znanego pod nazwą ECHELON. Oprogramowanie tego systemu rozpoznaje znaczenie słów i fraz użytych w rozmowach telefonicznych, faksach i poczcie e-mail, segregując je według listy priorytetowej słów i zwrotów opracowanej przez NSA (oprogramowanie Dictionnary i jego rozszerzenia). Gdy jakaś wiadomość zostanie wg takiego kodu wyselekcjonowana, wówczas w całości jest oznakowana specjalną sygnaturą, która umożliwia identyfikację daty, czasu i miejsca przechwycenia wiadomości oraz rodzaju kanału, jakim wiadomość była przekazana (publiczny, wojskowy, dyplomatyczny, korporacyjny, etc.).

Sieć Echelon jest stale rozbudowywana i unowocześniana, bazuje w oparciu o kilkanaście naziemnych stacji nasłuchowych rozmieszczonych na wszystkich kontynentach. Najważniejsze stacje systemu funkcjonują w krajach anglosaskich: USA: Yakima (Yakima Firing Center, wybrzeże Pacyfiku, stan Washington), Sugar Grove (wybrzeże Atlantyku, Pennsylwania), Kanada: Leitrim (CFS Leitrim, okolice Ottawy, prowincja Ontario), Australia: Geraldton (na pn. od Perth), Shoal Bay (terytorium Północne, niedaleko Darwin), Nowa Zelandia: Waihopai (płn. cypel Wyspy Południowej w okolicy miejscowości Blenheim), Wielka Brytania - Morwenstow (hr. Kornwalia, niedaleko miasta Bude), Menwith Hill (hr. Yorkshire, obok Harrogate). Ponadto w ramach systemu pracują stacje w Japonii: Misawa (prefektura Aomori, płn. Honsiu), oraz w Niemczech - Bad Aibling (płd. Bawaria). Dla zobrazowania skali możliwości systemu warto wiedzieć, iż największa stacja tej sieci, znajdująca się w Menwith Hill w Anglii, posiada zespół 30 anten umożliwiających inwigilowanie ruchu internetowego, faksowego, rozmów telefonicznych, komunikacji radiowej i satelitarnej w całej Europie.

Rozwój

Echelon był pomyślany jako odpowiedź na wyzwania, które pojawiały się w okresie tzw. „zimnej wojny”, natomiast obecnie to określenie w znaczeniu potocznym oznacza całe spektrum programów i technik nasłuchu, monitoringu i dekryptażu przejmowanych i gromadzonych danych, ponieważ wraz z rozwojem oferty telekomunikacyjnej podporządkowano istniejące rozwiązania dla potrzeb w zakresie inwigilacji. Zwłaszcza po akcie terroru z 11.09.2001r.na nowojorskie wieżowce WTC, służby specjalne dostały bardzo szerokie plenipotencje w omawianym zakresie.

Rozwinięciem programu Echelon stał się program totalnej inwigilacji internetu o ładnej nazwie PRISM (Pryzmat), będącej akronimem, którego pełny tytuł brzmi: Planning Tool for Resource Integration, Synchronization and Management. Nazwa miała określać, że jest to jakieś banalne narzędzie służące do planowania, integracji i synchronizacji zarządzania. Zielone światło dla przygotowania technik zbierania tak dużego zakresu danych dał pod koniec swojej kadencji prezydent George Walker Bush. Gotowość operacyjną PRISM osiągnął od 2008 roku i była ona stale rozwijana w trakcie obydwu kadencji prezydentury Baracka Husseina Obamy.

A oto, co, m.in., w zakresie możliwości systemu PRISM zostało ujawnione lub udało się ujawnić w necie. Otóż zarządza tym programem NSA, zaś w jego ramach posiada dostęp do serwerów gigantów rynku internetowego, jak np. Microsoft. Google, Apple, Facebook, Yahoo, You Tube, AOL, a poprzez serwery do zasobów poczty e-mail, treści wiadomości z komunikatorów, filmów i zdjęć zamieszczanych i przesyłanych w sieciach, czatów głosowych, wideokonferencji, zawartości plików przesyłanych pomiędzy serwerami wewnątrz danej sieci, profili z portali społecznościowych czy plików gromadzonych i przechowywanych w tzw. chmurach. Oczywiście wszystkie te dane są precyzyjnie oznaczone czasem ich logowania. Co chyba najważniejsze, system PRISM umożliwia dostęp do dowolnych danych w czasie rzeczywistym. Rzecz jasna, głównym celem i zadaniem PRISM jest zbieranie informacji o charakterze wywiadowczym które są następnie wykorzystywane w działaniach dyplomatycznych, gospodarczych, kulturalnych, propagandowych etc.

Lawinowy wzrost ilości przesyłanych danych w necie spowodował konieczność budowy nowoczesnej bazy do przechowywania i analizy przechwytywanych informacji, gdyż w dotychczasowej siedzibie centrali NSA w Fort Meade w stanie Maryland (niedaleko Baltimore) nie było już miejsca, a ponadto skala szybko rosnących potrzeb wymuszała zainstalowanie nowoczesnej infrastruktury. I właśnie w ostatnich latach oddano do użytku supernowoczesne, kosztujące kilka mld USD, centrum w Bluffdale, w stanie Utah, ok. 30 km na południe od stolicy stanu, miasta Salt Lake City. Serwerownie rozmieszczone na obszarze 3,5 hektara mogą pomieścić co najmniej 5 zettabajtów danych (zetta to 10 do potęgi 21). A gromadzone tam będą, poza wcześniej wymienionymi, także historie wyszukiwania (Google, etc.), historie użycia kart płatniczych, przelewów i płatności internetowych, no i ma się rozumieć, dane osobowe. W ostatnich latach NSA dokonało skutecznego przełamania zabezpieczeń używanych przez agendy rządowe oraz organizacje komercyjne obcych państw.

Współdziałanie

Sporo lat przed uruchomieniem PRISM tajne służby USA zagwarantowały sobie możliwości podsłuchu transmisji internetowych i telefonicznych poprzez instalacje urządzeń szpiegujących (typu sniffer – „niuchacz”) w węzłowych miejscach sieci Verizon Communications, AT&T czy MCI. Urządzenia te zapewniają ujawnianie numerów telefonów, ich adresata, lokalizację której przypisany został numer, czas rozmowy. Ponadto operatorzy na rynku telekomunikacyjnym zostali zobowiązani do dostarczania codziennie billingów ze wszystkich rozmów odbytych poza granice USA oraz rozmów wewnątrz USA, włącznie z połączeniami lokalnymi, przez okres każdego kolejnego kwartału. A to wcale nie wszystko do czego mogą mieć dostęp służby. Np. na inwigilację i analizę połączeń w ramach telefonii komórkowej opracowano odrębne oprogramowanie systemu MAINWAY (jest to tylko jeden z wykorzystywanych systemów, ale nie sposób omawiać wszystkich istniejących, nawet tych, co do których są opublikowane jakiekolwiek dane), uruchomione w pełnym wymiarze operacyjnym w początkach bieżącego stulecia. Otóż oprogramowanie tego systemu pozwala na zgromadzenie danych dotyczących numerów telefonów, pomiędzy którymi dokonano połączeń, datę i czas rozpoczęcia rozmowy oraz czas aktywnego połączenia.

Ponadto zakup amerykańskich spółek telekomunikacyjnych lub nabycie kontrolnego pakietu ich udziałów/akcji możliwe jest pod warunkiem przekazywania przez nowych właścicieli danych żądanych przez amerykańskie agencje wywiadowcze. A co więcej, służby amerykańskie gwarantują sobie prawo weta w stosunku do osób, które mają być zatrudnione na stanowiskach odpowiedzialnych za transmisje danych telekomunikacyjnych sieciami telefonicznymi, internetowymi, radiowymi, kablowymi (kable podmorskie) i światłowodowymi. W sytuacjach ocenianych jako konieczne, strona amerykańska może zatrudniać na stanowiskach kierowniczych wskazanych przez siebie pracowników posiadających poświadczenie bezpieczeństwa wydane przez stosowne agendy państwowe USA.

Rzecz jasna, żaden system inwigilacji nie jest w 100 procentach szczelny, ale systemy te podlegają ciągłym modyfikacjom, które mają na celu jego coraz większe uszczelnienie.

Np. do przechwytywania danych internetowych służą oprogramowania w ramach systemu XKeystore, które są zdolne do przeszukiwania ogromnych ilości danych (ponad 700 serwerów w ponad 150 lokalizacjach na całym świecie) . Poza opisanymi już możliwościami podobnych systemów inwigilacji, analizy wykonywane w ramach systemu XKeystore pozwalają na poznanie nazwy użytkownika, adresu IP, rodzaju używanej przeglądarki nawet gdy nie znają adresu podmiotu, którego aktywność w necie analizują. Oprogramowanie identyfikuje również język komunikowania się, sortując gromadzone dane w indeksowej bazie danych. Dane mogą być następnie „odczytywane” wg żądanych funkcji i kryteriów.

Oczywiście, jak przystało na system nowej generacji, XKeystore umożliwia inwigilację w czasie rzeczywistym, czyli posiada funkcję śledzenia na bieżąco aktywności wybranego celu.

Jedynym problemem technicznym do rozwiązania pozostaje sposób magazynowania ilości zbieranych danych, gdy ilość ta liczona jest w grubych miliardach rekordów codziennie.

Ocenia się, że obecnie systemy gwarantują przechwytywanie co najmniej 80 procent całości ruchu telefonicznego, internetowego i radiowego w skali globalnej. Lecz czy dysponenci pragnący zarządzać globalnym orwellowskim matriksem będą skłonni uznać taki wskaźnik za wystarczający i zadowalający ich oczekiwania?

Sojusznicy

Z agendami rządu USA w zakresie inwigilacji łączności ściśle współpracują agendy rządu brytyjskiego. Np. ze względu na to, że przez teren Wielkiej Brytanii przechodzą praktycznie wszystkie łącza światłowodowe z Europy kontynentalnej do USA, służby brytyjskie wyspecjalizowały się w podsłuchu linii światłowodowych. Brytyjska Centrala Łączności Rządowej (Governement Communications Headquarters – w skrócie GCHQ) wybudowała nowoczesne centrum deszyfrażu w Cheltenham niedaleko miasta Gloucester (nad zatoką Severn), w którym gromadzi i analizuje dane przechwycone z transmisji ponad 200 kabli światłowodowych przez oprogramowania systemu TEMPORA.

Kable światłowodowe, w przeciwieństwie do kabli tradycyjnych, nie indukują drgań pola elektromagnetycznego. Zatem urządzenia podsłuchowe nie mogą być instalowane w pobliżu samego kabla, ale w centrach (punktach węzłowych), jakby dyspozytorniach, rozdzielających sieci światłowodowe na konkretne kierunki. Rzecz jasna, takie podsłuchy są instalowane za zgodą operatorów telekomunikacji, którzy w innym przypadku nie otrzymali by koncesji na działalność na terenie Zjednoczonego Królestwa. Operatorzy z NSA mają bezpośredni dostęp do danych przechwyconych przez służby brytyjskie, a służby te mogą przetwarzać jednocześnie dane z jednej czwartej linii światłowodowych przebiegających przez teren Wielkiej Brytanii i posiadających tutaj punkty węzłowe. Jeśli GCHQ dysponuje rozeznaniem (a należy założyć, że tak), które z linii są „najważniejsze”, to pozostaje tylko sprawa deszyfrażu przechwyconych danych. A, jak wiadomo, w dziedzinie dekodowania szyfrów Brytole są mistrzami świata.

Wnioski

„Afera” z podsłuchami rozmów prowadzonych z telefonów kanclerzycy A. Merkel czy prezydenta F. Hollande w ramach systemu PRISM wskazuje, iż zabezpieczenia wprowadzone przez służby kontynentalnych państw europejskich przed inwigilacją nie stanowią wystarczającej bariery wobec możliwości oprogramowań stosowanych przez Anglosasów.

Temat jakości zabezpieczeń w przypadku polityków polskich szczebla rządowego używających sprzętu firmy BlackBerry wypada taktownie przemilczeć, ale zapewne nie prezentują one lepszego standardu niż niemieckie, czy francuskie.

.....................................................................................................................................................................................................

W konstrukcji notki wykorzystałem, m.in., dane zawarte w artykule pt: „MON i MSZ na sojuszniczym podsłuchu”, autorstwa p. Jana Gerlacha, który został opublikowany w numerze wrześniowym (2013 r.) miesięcznika noszącego nazwę „RAPORT. WOJSKO TECHNIKA OBRONNOŚĆ” (www.altair.com.pl ).

******

Wykaz moich notek na portalu "Szkoła Nawigatorów" pod linkiem:

http://stanislaw-orda.szkolanawigatorow.pl/troche-prywaty

 

 



tagi: snowden  systemy inwigilacji 

stanislaw-orda
26 czerwca 2017 20:06
10     2464    10 zaloguj sie by polubić

Komentarze:

stanislaw-orda @stanislaw-orda
10 września 2017 13:48

"i to będzie już chyba ostatni z remanentów posalonowych - rocznik 2013"

ale nie był i raczej nie będzie ostatni.

zaloguj się by móc komentować

ApesCornelius @stanislaw-orda
31 lipca 2021 13:55

Cały ten system podsłuchów to wielki budżetowy słoń który urodził mysz :)

Jeżeli chcesz prowadzić tajne i skutecznie rozmowy jako np. terrorysta i to nawet w trakcie akcji to nic prostszego. Dostępny za darmo i działający na wielu platformach systemowych, doskonały w trybie online komunikator dla graczy np.discord.

Na tym komunikatorze miliony graczy całą dobę online prowadzi rozmowy jak otoczyć przeciwnika co wysadzić, jaką metodą i jaką bronią :)

W takich komunikatorach można używać wszystkich słów "kluczowych" które są indeksowane przez PRISM  :)

Jak ktoś posądzi takiego dowódcę akacji o terroryzm to może powiedzieć że grał tylko na Play Station w Call od Duty.

zaloguj się by móc komentować

stanislaw-orda @ApesCornelius 31 lipca 2021 13:55
31 lipca 2021 16:18

Zakładasz, że tworzący oraz obsługujący programy szpiegujące to idioci?

zaloguj się by móc komentować

ApesCornelius @stanislaw-orda
31 lipca 2021 17:57

Idioci może nie, ale na pewno biurokraci. Którzy w stosunku do mafii różnych maści potrzebują 10 razy więcej środków albo i więcej do uzyskania porównywalnych efektów. Dzisiejsza kryptografia ma na celu tylko opóźnienie odczytania wiadomości przez wrogi podsłuch. Najlepszy efekt daje produkowanie dużej ilości śmieci informacyjnych w przesyłanej paczce informacji.

Warto wiedzieć, że Snowden urodził się i wychował w rodzinie z długimi tradycjami, jeżeli chodzi o pracę dla rządu Stanów Zjednoczonych. Jego dziadek i ojciec byli oficerami w Straży Wybrzeża, jego matka – urzędniczką w sądzie stanowym w Maryland, a starsza siostra – prawniczką w FJC. Naturalnie więc oczekiwano od Edwarda, by swoją przyszłość również wiązał ze służbami. Dlatego też m.in. zgłosił się do wojska podczas wojny w Iraku, jednak nie ukończył szkolenia ze względu na wypadek. Co ciekawe – nigdy nie ukończył też studiów.

Czyli biurokracja skażona nepotyzmem ociera się o zatrudnianie idiotów w wywiadzie  ;)

zaloguj się by móc komentować

stanislaw-orda @ApesCornelius 31 lipca 2021 17:57
31 lipca 2021 18:42

Jestem zdania, że procent idiotów w służbach kryptograficznych jest znacząco mniejszy od średniej mierzonej dla całej populacji.

Poza tym to rczej jednostkowy przypadek.

W ogólności: przeczytałeś zalinkowaną notkę?

W moim przekonaniu znajdziesz tam wystarczające wyjaśnienie  odnosnie zagadnienia jakości pracy służb szkolonych dla deszyfrażu.

zaloguj się by móc komentować

ApesCornelius @stanislaw-orda
31 lipca 2021 20:20

Anglosasi też są podsłuchiwani na wszelkie możliwe sposoby :)

https://www.parkiet.com/Gospodarka---Swiat/310059927-30-amerykanskich-firm-na-chinskim-podsluchu.html

Proszę przeczytać książkę Stanisława Lema "Pamietnik znaleziony w wannie" w której opisuje paranoje pracy w wywiadzie lub Suworowa "Akwarium".

Ewentualnie film PIĘKNY UMYSŁ

https://m.cda.pl/video/2818456a3

 

 

 

 

zaloguj się by móc komentować

stanislaw-orda @ApesCornelius 31 lipca 2021 20:20
31 lipca 2021 20:42

Czytałem, a także oglądałem. Inne czasy, inna technologia, inne możliwości.

Porównywanie realu do literackich/filmowych  fikcji to nie jest najlepszy sposób dla wyciągania wniosków.

 

zaloguj się by móc komentować

ApesCornelius @stanislaw-orda
31 lipca 2021 22:04

Może technologie inne, ale ludzie tacy sami a nawet i głupsi.

A Polacy też swój wkład w tej dziedzinie mają.

https://www.cyberdefence24.pl/wiadomosci/polska-firma-synerise-wygrywa-mistrzostwa-swiata

 

zaloguj się by móc komentować

stanislaw-orda @ApesCornelius 31 lipca 2021 22:04
1 sierpnia 2021 00:13

Gros pracy wykonują algorytmy, nie ludzie. Ludzie natomiast  algorytmy tworzą.

Rzecz jasna mamy  także w tej dziedzinie klasyczny syndrom "tarczy i miecza".

Zapewne 99 procent tych przechwytywanych bitów danych  to tzw. bezwartościowe śmieci, zapychające  moduły pamięciowe. Ale to syndrom "studni bez dna". Skoro obecnie stosowane oprogramowanie przestaje być efektywne, zbudujemy bardziej "mowoczesne" i rzecz jasna, odpowiednio droższe, sgdyż  przeciwnik nauczył się "omijać" dotychczas zainstalowane oprogramowanie. Ta logika obowiązuje w świecie, gdzie największe wydatki przeznaczane są na  branże związane z militariami.  A skoro środki są wydatkowane, to istnieją ci, którzy na tym zarabiają. I stać ich na opłacanie "lobbystów". Czyli polityków  decydujacych na co środki wydawać. I tak toczy się (o)błędne koło.

 

zaloguj się by móc komentować

janucha @stanislaw-orda
1 sierpnia 2021 15:48

Tak gwoli ścisłości: anteny zamontowane w ośrodkach naziemnych nie "podsłuchują". od podsłuchiwania są satelity na orbitach głównie stacjonarnych (np. z serii Mentor) dysponujące antenami o parabolicznymi o średnicy do 100 m. Przesyłają one całe odebrane widmo radiowe przez liniowe transpondery kierunkową wiązką  na częstotliwości ok 20 GHz na Ziemię. W tym zakresie jest okno o dużym tłumieniu przez atmosferę co utrudnia przechwycenie przez niepożądane podmioty. Wiązka jest bardzo wąska i daje średnice ok 100 km na powierzchni ziemi i jest wycelowana dokłądnie w ośrodek odbiorczy  (kolejny myk, żeby kto nie trzeba nie podsłuchiwał). Dopiero taki czysty sygnał radiowy jest na ziemi odbierany przez te duże anteny ukryte w tych białych kulach i obrabiany przez komputery. Kransoludki twierdzą , że najnowsze systemy odbiorcze posiadają rozdzielczość odbiorczą pojedyńczej sieci WiFi na powierzchni ziemi, ale ile w tym prawdy ..... Zreszą cały ten schamat satelitarnego podsłuchu radiowego do dziś jest tajny i nie podlega odtajnieniu w przeciwieństwie do systemów szpiegowskich satelitów pracujących w zakreesie fal widzialnych - np. projetu Keyhole niedawno odtajnonego. Tak więc to co napisałem jest tylko domysłem laików.

zaloguj się by móc komentować

zaloguj się by móc komentować