A A A

Globalny nasłuch

PC Format 5/2008
Podsłuch to ostatnio modny temat. Nie będziemy jednak pisać o lokalnych zapędach wywiadowczych i wykorzystaniu dyktafonów przez rodzimych polityków. Idzie o rzecz znacznie większego kalibru nadzorowany przez amerykańską agencję NSA system globalnego elektronicznego nasłuchu, znany pod nazwą Echelon.

Składniki systemu Echelon – co, gdzie i jak wykorzystuje się do podsłuchu

W systemie Echelon podsłuch jest prowadzony z rozmieszczonych w różnych miejscach na całym świecie stacji nasłuchowych, w których działają ściśle wyspecjalizowane komputery. Ich zadaniem jest właśnie wyłapanie z ogromu przychodzących danych tylko tych, które mogą mieć istotne znaczenie wywiadowcze. Lista słów kluczowych, według których są filtrowane informacje z całego świata, jest dowolnie konfigurowana zgodnie z zaistniałymi w danej chwili potrzebami. Komputery w systemie Echelon są połączone w sieć opartą na protokołach TCP/IP – tych samych, które są wykorzystywane w internecie. Jednak maszyny te nie są podłączone do internetu (a przynajmniej nie bezpośrednio) i stanowią rodzaj gigantycznego intranetu. Co ciekawe, według raportu Campbella sieć ta na początku lat 80. była większa od całego internetu. Istotnymi składnikami systemu Echelon są ponadto: sniffery (sprzęt oraz oprogramowanie przechwytujące ruch w sieciach komputerowych) zainstalowane w większych węzłach internetowych, stacje naziemne przechwytujące dane przesyłane przez satelity telekomunikacyjne oraz satelity szpiegowskie wykonujące odwrotną pracę – przechwytujące ruch w naziemnych sieciach radiowych, sieciach komórkowych itd.

Informacje o systemie globalnego podsłuchu krążyły w internecie od zawsze, ale do niedawna wiele osób uważało je za wytwór fantazji. Dziś już wiadomo, że taki system istnieje, ale skala jego działania jest znana jedynie z przecieków.

Pierwsze skrzypce w projekcie Echelon – bo o nim mowa – grają Stany Zjednoczone i ich Agencja Bezpieczeństwa Narodowego (NSA – National Security Agency). Jednak współtwórcami systemu są też służby wywiadowcze Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. Infrastruktura techniczna tej szpiegowskiej sieci jest rozlokowana w tych i w wielu innych państwach, m.in. w Niemczech.

Agencja ściśle tajna

NSA powstała w 1952 roku na bazie struktur Agencji Bezpieczeństwa Sił Zbrojnych (AFSA – Armed Forces Security Agency). Od początku miała za zadanie prowadzenie nasłuchu łączności radiowej i telefonicznej oraz wykrywanie wszelkich form emisji elektromagnetycznej. Niezbędna do realizacji tych celów infrastruktura powstawała stopniowo. Cała działalność agencji jest otoczona nimbem tajemniczości. Niemal wszystkie wykonywane przez nią operacje są ściśle tajne. Nawet samo rozporządzenie prezydenta Stanów Zjednoczonych Harry’ego Trumana z 24 października 1952 roku, powołujące do życia NSA, było poufne. Stopień tajności działań NSA był na tyle duży, że przez kilkadziesiąt lat rząd Stanów Zjednoczonych oficjalnie wypierał się istnienia takiej organizacji, co doprowadziło do żartobliwego przeinaczenia skrótu NSA w zwrot No Such Agency, czyli „nie ma takiej agencji”.

Informacja czy propaganda?

Informacje o agencji NSA zaczęły trafiać do opinii publicznej kilka lat po jej założeniu. W 1960 roku dwóch kryptoanalityków NSA: William H. Martin i Bernon F. Mitchell pojawiło się w… Moskwie. Tam oskarżyli rząd Stanów Zjednoczonych o działania przeciwko Związkowi Radzieckiemu i poinformowali o prowadzeniu nasłuchu komunikacji ponad 40 państw, nie tylko byłego bloku wschodniego, ale także sojuszników USA.

Kilka lat później – również w Moskwie – rewelacje o agencji rozgłaszał kolejny pracownik NSA, Victor Hamilton. Wiarygodność jego relacji podważał fakt, że jeszcze podczas pracy w agencji stwierdzono u niego problemy psychiczne. Po kilku wywiadach w sowieckich mediach słuch o Hamiltonie zaginął, aż po kilkudziesięciu latach został odnaleziony w szpitalu dla paranoików pod Moskwą.

Słownik: trudne terminy

  • DirectX
    multimedialne biblioteki Microsoftu wykorzystywane głównie w grach; pośredniczą w wyświetlaniu grafiki, są używane także przy symulowaniu instrumentów i efektów dźwiękowych, najnowsza wersja DirectX to 10.1
  • antyaliasing
    wygładzanie krawędzi obiektów graficznych przez nałożenie dodatkowych pikseli o mniejszej jasności, nieznacznie przesuniętych względem linii bazowej; ten zabieg pozwala m.in. zlikwidować efekt schodków w grach
  • rendering
    proces przeliczania danych opisujacych model 3D (tzw. scenę), m.in. danych o kształcie i położeniu geometrycznych obiektów sceny, ich powierzchni, przezroczystości, źródłach światła, cieniach, odbiciach
  • shader
    programowalny układ w kartach grafiki; vertex shader odpowiada za kształt obiektów i ruch, a pixel shader za wygląd piksela; obecnie zunifikowane shadery pełnią rolę vertex lub pixel shaderów w zależności od potrzeb
  • WiMAX
    technologia szerokopasmowego, radiowego dostępu do internetu, teoretycznie z prędkością do 75 Mb/s na odległość 50 km; w praktyce instalacje w Polsce zapewniają transmisję ok. 2 Mb/s na odległość do 12 m
  • TCP/IP
    obecnie najpopularniejszy protokół sieciowy; jest to zestaw kilku protokołów, głównie IP (odpowiada za adresowanie danych) oraz TCP (odpowiada za nawiązanie połączenia między urządzeniami i wysyłanie danych)

Wyłom w murze

O ile informacje pochodzące z Moskwy można było uznać za spreparowane przez sowiecką propagandę, o tyle odmienny charakter miała skarga, złożona w sierpniu 1988 roku do Kongresu Stanów Zjednoczonych, dotycząca nadużyć ze strony agencji NSA. Skargę złożyła Margaret Newsham, zatrudniona w bazie wojskowej Menwith Hill w Wielkiej Brytanii. Baza ta oficjalnie należy do Zjednoczonego Królestwa, ale faktyczną kontrolę nad tym obiektem sprawuje właśnie NSA. Sprawa zainteresowała brytyjskiego dziennikarza Duncana Campbella, który 12 sierpnia 1988 roku, na łamach tygodnika „New Statesman” www.newstatesman.com, opublikował artykuł opisujący, czym de facto zajmuje się baza w Menwith Hill (artykuł ten znajduje się pod adresem http://jya.com/echelon-dc.htm).

W 1999 roku działająca przy Parlamencie Europejskim komórka STOA (Scientific Technology Options Assessment) zleciła Campbellowi opracowanie raportu na temat możliwości prowadzenia wywiadu gospodarczego za pomocą technologii podsłuchowych (treść raportu „Interception Capabilities 2000” jest dostępna pod adresem www.cyber-rights.org/interception/stoa/ interception_capabilities_2000.htm). Zawartość raportu była na tyle szokująca, że STOA za pośrednictwem Parlamentu Europejskiego próbowała wymóc na Komisji Europejskiej, by ta oficjalnie zareagowała na niedopuszczalne praktyki stosowane przez NSA na terytorium Wielkiej Brytanii. Jednak komisarze uznali, że nie ma jednoznacznych dowodów na prowadzenie gospodarczego nasłuchu Unii Europejskiej przez system Echelon.

Czym jest Echelon?

O ile tradycyjny wywiad elektroniczny polega na nasłuchu jedynie wybranych kanałów komunikacji (np. określonych częstotliwości radiowych używanych przez konkretne oddziały wojska czy organizacje albo określonych linii telefonicznych umieszczonych np. w placówkach dyplomatycznych), o tyle Echelon ma za zadanie przechwytywać i filtrować niemal wszystkie elektroniczne formy przesyłu informacji. Podsłuchiwana jest cała łączność radiowa we wszystkich pasmach i na wszystkich częstotliwościach, łączność telefoniczna, a ostatnio także – coraz popularniejsza za sprawą takich technologii , jak Wi-Fi, Blue-tooth, WiMAX – łączność mikrofalowa czy satelitarna,

Metody podsłuchu stosowane w sieci Echelon nie są niczym nadzwyczajnym. Imponująca jest jednak skala przedsięwzięcia – najprawdopodobniej jest to jedyny system, którego działanie nie polega na podsłuchu konkretnych informacji, lecz na odsiewie istotnych informacji z nasłuchu totalnego (infrastrukturę Echelonu pokazuje grafika). Echelon nie prowadzi jednak zapisu całej komunikacji internetowej. Byłoby to nieopłacalne, nawet biorąc pod uwagę skalę działania Echelonu. Trzeba pamiętać o tym, że olbrzymia część danych z sieci jest ogólnie dostępna. Głównym zadaniem Echelonu jest tu raczej analiza przesyłanych danych i wyławianie istotnych informacji.

Aktualne zadania

Zimna wojna się skończyła i choć monitorowanie nuklearnego arsenału Rosji za pomocą przekaźników NSA umieszczonych w prowincji Xinjang w północno-zachodnich Chinach zapewne trwa nadal, to charakter działań realizowanych przez NSA i Echelon musiał ulec zmianie.

Po atakach terrorystycznych na Pentagon i wieżowce World Trade Center na celowniku nasłuchowym Echelonu znalazły się organizacje terrorystyczne z całego świata, ale to nie są jedyne zadania – wystarczy wspomnieć namierzenie kokainowego barona, Kolumbijczyka Pablo Escobara.

Jest jeszcze ta mniej chlubna działalność, jak choćby rzekomo nieudowodniony wywiad gospodarczy. Ponoć to właśnie Echelon przyczynił się znacznie do wygrania wielu kontraktów przez amerykańskiego Boeinga, a nie europejskiego Airbusa…


Tagi: nauka
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto