Co nam uświadomił Snowden

Od międzynarodowego skandalu, jaki wywołało ujawnienie przez Edwarda Snowdena tajnych danych amerykańskich służb specjalnych minęły już prawie dwa lata. Z tej perspektywy można więc już podjąć próbę pierwszych podsumowań – o czym poinformował nas Snowden i czy wyciągnęliśmy z tego jakieś wnioski?

Edward Snowden pracował dla CIA (Central Intelligence Agency – Centralna Agencja Wywiadowcza) jako administrator systemu informatycznego. Wykonywał także zlecenia dla prywatnych firm współpracujących z NSA (National Security Agency – Agencja Bezpieczeństwa Narodowego). W 2013 roku, będąc cenionym i świetnie zarabiającym pracownikiem amerykańskich służb specjalnych, zdecydował się przekazać opinii publicznej dane dotyczące skali inwigilacji użytkowników internetu przez NSA.

nsa

Dzięki Snowdenowi dowiedzieliśmy się, między innymi, że:

1. Rządowy program podsłuchu elektronicznego PRISM, stworzony w 2007 roku, za rządów George’a Busha i rozbudowany w czasie prezydentury Baracka Obamy, pozwala na pełną inwigilację komunikacji internetowej za pośrednictwem serwisów takich jak Google, Yahoo!, Facebook czy Skype. Informacje uzyskane z podsłuchów wykorzystywane były regularnie w raportach dla Baracka Obamy.

2. Sieci telekomunikacyjne w USA mają obowiązek przekazywać NSA informacje o rozmowach swoich abonentów. Są to to tak zwane metadane, a nie dane komunikacyjne, dzięki czemu Agencja nie potrzebuje dodatkowych nakazów jednostkowych. Operatorzy zobowiązani są udostępnić Agencji numery telefonów abonentów wraz z numerami kart telefonicznych oraz numerami IMSI i IMEI. Służby zainteresowane są także czasem i długością poszczególnych rozmów krajowych i zagranicznych. Działania te mają miejsce pod pretekstem ochrony Amerykanów przez atakami terrorystycznymi.

3. Brytyjska służba specjalna GCHQ (Government Communications Headquarters – Centrala Łączności Rządowej) zbiera, w ramach projektu Tempora, informacje przesyłane przez użytkowników posiadających numery IP przypisane do Zjednoczonego Królestwa. Co więcej, GCHQ dzieli się zgromadzonymi danymi z NSA.

4. Dzięki programowi XKeyscore, NSA ma możliwość śledzenia wszystkich informacji udostępnianych publicznie w internecie. XKeyscore pozwala również na dostęp do historii wyszukiwania użytkowników oraz gromadzenie treści prywatnych wiadomości.

5. NSA oraz GCHQ starają się osłabiać efektywność narzędzi do szyfrowania danych. W rezultacie, działają na szkodę internautów, dążących do zwiększenia bezpieczeństwa udostępnianych online informacji.

6. NSA zainfekowało złośliwym oprogramowaniem, służącym do przechwytywania cudzych treści co najmniej kilkadziesiąt tysięcy komputerów na całym świecie. Za pomocą ataków CNE (Computer Network Exploitation), amerykańskim i brytyjskim służbom udało się podsłuchiwać ruch telefoniczny i internetowy klientów belgijskiego telecomu Belgacom.

7. W swoich operacjach, NSA korzysta z umiejętności ponad 1000 hackerów zatrudnionych w departamencie TAO (Tailored Access Operations).

Dane dotyczące inwigilacyjnych zakusów służb specjalnych są zatrważające. Czy jednak zdołaliśmy wyciągnąć z nich jakieś wnioski? Niestety, wszystko wskazuje na to, że nie.

Giganci z branży telekomunikacyjnej i internetowej mają się całkiem dobrze. Podobnie jak szefowie i pracownicy służb specjalnych. Zapowiadane zwiększenie nadzoru nad działaniami służb oraz daleko idące reformy mające chronić prywatność obywateli to wciąż tylko mrzonki. Mało tego, mimo fali oburzenia, która przetoczyła się przez niemal wszystkie rejony świata, nadal nie robimy nic, co choć w części pozwoliłoby się chronić przed inwigilacją. Niestety, nawet najprostsze działania, takie jak szyfrowanie wiadomości, unikanie usług synchronizacji plików czy korzystanie z menedżerów haseł są wciąż dla większości z nas zwykłym zawracaniem głowy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>