psz.pl - Hubert Kozieł: Systemy szpiegostwa elektronicznego http://www.psz.pl/index2.php?option=com_content&task=view&id=220...
Hubert Kozieł: Systemy szpiegostwa elektronicznego
Hubert Kozieł
30.01.2006.
Od zakończenia zimnej wojny agencje wywiadowcze musiały znalezć jakieś uzasadnienie dla istnienia ich ogromnych
budżetów i dużych stanów osobowych. Zaczęły więc w coraz większym zakresie zwracać uwagę społeczeństw i rządzących
na zagrożenie terrorystyczne jak i problemy bezpieczeństwa ekonomicznego państw.
REKLAMA
Współgrało to zarówno z postępującą globalizacją jaki i próbami państw mającymi na celu okiełznanie światowych trendów
gospodarczych. W efekcie do tradycyjnego szpiegostwa przemysłowego doszło wywiadowcze wsparcie państwa dla
prywatnego biznesu. Obie strony wyciągają z tego wymierne korzyści jednakże tracą konkurujące z nimi przedsiębiorstwa z
innych krajów będące obiektem szpiegostwa jak i rządy tych krajów, gdyż obniżenie konkurencyjności własnych firm
prowadzi min. do spadku PKB danej gospodarki narodowej.
W dzisiejszych czasach technika wyposażyła rządy w niesłychanie potężne narzędzia masowej inwigilacji, które mogą być
użyte na światową skalę. Postaram się przybliżyć Czytelnikom na wybranych i opisanych w mediach przykładach -
problematykę symbiozy między agencjami wywiadowczymi, rządami i biznesem przejawiającą się w używaniu przez
państwowe agencje systemów szpiegostwa elektronicznego w interesie prywatnych przedsiębiorców.
System ECHELON zasady działania
System szpiegostwa elektronicznego ECHELON powstał na mocy (tajnego do dziś) porozumienia brytyjsko-amerykańskiego
z 1947 r. Jest on zarządzany przez agencje wywiadowcze takie jak: amerykańska National Security Agency (NSA),
brytyjskie Government Communications Head Quarters (GCHQ), kanadyjska Communications Security Establishment
(CSE), australijski Defense Security Directorate (DSD) i nowozelandzkie General Communications Security Bureau (GCSB).
Jako ,,trzecie strony porozumienia, które uczestniczą w systemie na określonych warunkach i nie mają do niego pełnego
dostępu wymieniane są Niemcy, Holandia, Japonia, Norwegia, Południowa Korea i Turcja.
System ten może teoretycznie przechwycić i zanalizować każdą rozmowę telefoniczną, przekaz radiowy lub satelitarny,
faks, teleks oraz e-mail na Ziemi. Jego dzienna wydajność to możliwość przechwycenia 3 miliardów przekazów. Opiera się
on na stacjach nasłuchowych i satelitach szpiegowskich oraz superkomputerach analizujących przechwycone wiadomości
pod kątem ,,słów kluczy . Wiadomości są filtrowane przez specjalne programy zwane słownikami, które przeszukują
przekaz pod kontem określonych słów, wyrażeń, adresów, numerów telefonów a czasem nawet głosów. Ostatecznie część
wiadomości dobrana pod względem ich trafności zostaje przekształcona na tekst po odfiltrowaniu, przeczytaniu i
przesłuchaniu przez system. Każda zanalizowana wiadomość jest następnie oznaczana za pomocą czterocyfrowego kodu
określającego jej zawartość i pochodzenie (np. 5535 może oznaczać japoński tekst dyplomatyczny) oraz datę, czas i kod
stacji nasłuchowej. Do adresu dodawany jest kod zamawiającej agencji (np. OSCAR-OSCAR na określenie NSA).
Następnie wiadomość jest przesyłana poprzez system komputerowy PLATFORM do siedziby zamawiającej agencji. Potem za
obróbkę informacji zabierają się analitycy, którzy mogą zarówno dokonać pełnego tłumaczenia danej wiadomości i zamiany
jej w raport analityczny jak i dokonać wyciągu z setki różnych rozmów zawierającego najważniejsze informacje o danej
sprawie rozpoznania operacyjnego. Siłą systemu ECHELON jest więc nie tyle jego zdolność przechwytywawcza, co
umiejętność filtracji ważnych dla danej agencji wywiadowczej informacji.
Jednakże zarówno NSA jak i inne strony paktu zaprzeczają jakimś nadzwyczajnym zdolnościom ECHELONU. Podkreślają, że
mają poważne problemy techniczne, kłopoty sprawia im monitorowanie Internetu, a jeszcze większe kabli
światłowodowych, wzrasta liczba danych do przechwycenia, analitycy są zapracowani itp., itd.
Z drugiej strony niektórzy wątpią w zapewnienia NSA o jej niekompetencji. Ekspert od kryptologii w Sun Microsystems
Whitfield Diffie mówi np. że: ,,To do czego agencja chce nas dzisiaj przekonać, to to, że dawniej byli świetni, obecnie
jednak mają trudności z przeczytaniem gazety, Internet jest dla nich zbyt skomplikowany, jest w nim za duży przepływ i
nie mogą znalezć tego czego chcą. Ale prawdą jest, że oni to mówili przez wiele lat. To wygodne dla NSA, gdy jej cele
sądzą, że ma ona kłopoty. Poza tym, tego rodzaju argumenty zawsze się sprawdzają podczas debat budżetowych.
Tak czy inaczej, ECHELON się rozbudowuje. Stacje nasłuchowe obejmują swym zasięgiem prawie całą Ziemię i
przechwytują również przekazy z komercyjnych satelitów telekomunikacyjnych. Do największych stacji zaliczają się: Fort
Mead (USA, siedziba NSA), Geraldton (Australia), Menwith Hill (Wielka Brytania), baza lotnicza Misawa (Japonia),
Morwenstow (W.B.), Pine Gap (Australia), Sabana Seca (Puerto Rico), Shoal Bay (Australia), Shugar Grove (USA), Yakima
(USA), Waihopai (Nowa Zelandia) i West Cape (Australia). Inne istniejące stacje znajdują się w Alert (Kanada), Agios
Nikolaos (Cypr), Bremerhaven (Niemcy), Buckley (USA), Chicksands (W.B.), na Wyspie Diego Garcia (wspólna stacja USA i
W.B.), Digby (W.B.), bazie lotniczej Elmendorf (USA), Feltwell (W.B.), Fort Gordon (USA), Gander (Kanada), na
Gibraltarze, Grieshiem (Niemcy), na Guam, Karamursel (Turcja), Kunia (USA), Leitrim (Kanada), na Malcie, w Masset
(Kanada), Medina Annex (USA), w bazie lotniczej Osan (Południowa Korea), w Rota (Hiszpania) i Silvermine (RPA). Jak na
razie nie znalazły potwierdzenia plotki o stacji nasłuchowej ECHELONu w Pyrach pod Warszawą.
1 z 6 2011-07-19 07:49
psz.pl - Hubert Kozieł: Systemy szpiegostwa elektronicznego http://www.psz.pl/index2.php?option=com_content&task=view&id=220...
Inwigilacja jest prowadzona nie tylko poprzez przechwytywanie sygnałów satelitarnych czy radiowych. W 1997 r. podczas
procesu dwóch pacyfistek, które dokonały najścia na stację nasłuchową ECHELONu w Manwith Hill w Anglii, wyszło na jaw,
że British Telecom przeprowadziła przez stację trzy najważniejsze kable światłowodowe w kraju, dając tym samym NSA i
GCHQ dostęp do jądra brytyjskiego systemu telekomunikacyjnego.
Istnienie systemu zostało potwierdzone zarówno przez raport Parlamentu Europejskiego z dnia 5 września 2001 r. oraz w
artykule byłego szefa CIA Jamesa Woosleya w Wall Street Journal z 17 marca 2000 r.
ECHELON aspekt ekonomiczny
Przed 11 września 2001 r. inwigilacja własnych obywateli przez agencje wywiadowcze w USA i innych państwach
sygnatariuszach paktu UKUSA była objęta szeregiem restrykcji prawnych.
Jednakże zarówno NSA jak i inne zaprzyjaznione agencje skutecznie omijały te przepisy np. zlecając innym inwigilację
swym sojusznikom (np. GCHQ zlecała takie zadania NSA). System ten powstał w celu szpiegowania ZSRR i innych państw
komunistycznych oraz popierających terroryzm. Był on pózniej wykorzystywany również z powodzeniem przeciwko
terrorystom i kartelom narkotykowym. Zaczął on wzbudzać kontrowersje gdy okazało się, że jest on również
wykorzystywany przeciwko różnym skonfliktowanym z rządami organizacjom politycznym i mediom (Amnesty
International, Greenpeace, Guardian). Równie ważna, lecz o wiele bardziej kontrowersyjna była jednak rola ECHELONu w
szpiegostwie gospodarczym na rzecz prywatnego biznesu.
W amerykańskim Departamencie Handlu istnieje mała lecz ważna komórka o nazwie Biuro Współpracy Wywiadu.
Przekazuje ono dane pochodzące od organizacji wywiadowczych do zamawiających je amerykańskich firm. Według byłego
dyrektora Komitetu Doradczego ds. Wywiadu przy prezydencie Nixonie Geralda Burke a, początki symbiozy wywiadowczo-
biznesowej sięgają roku 1970: ,,Ze wszech miar rekomendowaliśmy, aby od tej chwili ekonomiczny wywiad był traktowany
jako jedna z funkcji wchodzących w skład pojęcia bezpieczeństwa państwa i by cieszył się takimi priorytetami, jak wywiad
dyplomatyczny, wojskowy i techniczny . W roku 1993 prezydent Clinton zacieśnił tą współpracę poprzez powołanie
Narodowej Rady Ekonomicznej (National Economic Council) mającej min. zajmować się współpracą pomiędzy agencjami
wywiadowczymi a prywatnym biznesem w imię wzmacniania znaczenia USA w zglobalizowanej gospodarce.
Wkrótce wraz z kolejnymi publikacjami prasowymi świat zaczął się przekonywać o sile tego aliansu. W 1997 r. magazyn
,,Insight opisał jak w 1993 r. prezydent Clinton polecił CIA i NSA przeprowadzenie szerokiej akcji wywiadowczej w czasie
konferencji APEC w Seattle. Z tej okazji w ponad 300 pokojach hotelowych zainstalowano aparaturę podsłuchową. Zdobyte
informacje wykorzystano w negocjacjach dotyczących zdobycia kontraktów na wydobycie ropy naftowej i budowę
elektrowni wodnych w Wietnamie, o co starały się firmy wspierające finansowo Partię Demokratyczną w trakcie poprzedniej
kampanii wyborczej.
Bush senior nie był jednak gorszy od Clintona. W 1990 r. ,,Der Spiegel ujawnił, że NSA przechwyciła informację dotyczące
kontraktu pomiędzy Indonezją a japońską korporacją NEC na produkcję satelitów. W efekcie w negocjacje wtrącił się Bush i
kontrakt rozdzielono pomiędzy NEC i AT&T.
ECHELON wykorzystywany był bardzo często podczas okresu rywalizacji handlowej USA-Japonia na początku lat 90-tych.
We wrześniu 1993 r. Clinton naciskał na to, by zajęto się sprawą produkcji przez Japończyków samochodów o tzw.
,,zerowej emisji i przekazano zdobyte informacje koncernom: Ford, General Motors i Chrysler.
W 1995 r. ,,New York Times ujawnił, że NSA i CIA zaangażowały się w dostarczanie zespołowi amerykańskiego
przedstawiciela handlowego, szczegółowych danych o prowadzonych w Genewie negocjacjach dotyczących sporu z
japońskimi firmami motoryzacyjnymi.
Były szef CIA James Woolsey przyznał się do tego, że NSA szpiegowała europejskie firmy. ,,Szpiegowaliśmy was, bo
dawaliście łapówki wyjaśniał Woolsey dodając - ,,(Europejskie) produkty są często droższe i/lub mniej zaawansowane
technicznie od amerykańskich. W efekcie często dają łapówki . W ten sposób Airbus stracił wart 6 mld dolarów kontrakt w
Arabii Saudyjskiej, po tym jak NSA ujawniła, że ta europejska firma przekupywała saudyjskich oficjeli. Kontrakt dostały
amerykańskie firmy.
To właśnie ,,agresywnym lobbingiem ze strony konkurencji uzasadniane jest wykorzystywanie systemu Echelon do
szpiegostwa przemysłowego. Raport Komisji Wywiadu Kongresu USA z 1994 r. wskazuje, że ,,centrum społeczności
wywiadowczej na tym obszarze skoncentrowało się na ostrzeganiu amerykańskich decydentów o międzyrządowych
wysiłkach lobbystycznych mających na celu osłabienie pozycji amerykańskich firm w międzynarodowym handlu. (...)
Przegląd danych wywiadowczych od 1986 r. wskazuje na 250 spraw agresywnego lobbingu prowadzonego przez obce rządy
na rzecz ich krajowych przedsiębiorstw, które konkurują z amerykańskimi firmami . Raport dodaje, że od początku
administracji Clintona 72 takie sprawy dotyczące łącznie 30 mld dolarów są w zainteresowaniu wywiadu.
Jednakże raport nie wspomina, że rząd USA też był w taki agresywny lobbing zaangażowany. W 1994 r. prezydent Clinton
podpisał jednego dnia szereg porozumień handlowych z Indonezją wartych 40 mld dolarów. Wśród nich była warta 2,6 mld
dolarów umowa na budowę elektrowni atomowej w Paiton na Jawie. Córki prezydenta Suharto otrzymały udziały w
projekcie warte 150 mln dolarów.
Anglosaskie szpiegostwo wywołuje już tradycyjnie wielkie kontrowersje we Francji i nie bez powodu. W 1994 r. NSA
przechwyciła rozmowy telefoniczne prowadzone pomiędzy przedstawicielami rządu Brazylii a francuską firmą Thomson-CSF
dotyczące zakupu systemów radarowych. Tak się akurat złożyło, że o ten sam kontrakt starała się amerykańska korporacja
Raytheon, a że przy okazji Francuzi wręczali łapówki Brazylijczykom... W efekcie Raytheon uzyskał kontrakt i złożył przy
2 z 6 2011-07-19 07:49
psz.pl - Hubert Kozieł: Systemy szpiegostwa elektronicznego http://www.psz.pl/index2.php?option=com_content&task=view&id=220...
tym wiele mówiące podziękowania dla Departamentu Handlu, który ,,pracował bardzo często nad poparciem
amerykańskiego przemysłu przy tym projekcie . W lutym 2000 r. francuska minister sprawiedliwości Elisabeth Guigou
oświadczyła w parlamencie, że system Echelon został przestawiony ze szpiegowania terrorystów i państw zbójeckich na
szpiegowanie ekonomicznej konkurencji. Rzecznik amerykańskiego Departamentu Stanu James Rubin szybko zaprzeczył
mówiąc: ,,Agencje wywiadowcze USA nie mają na celu angażowania się w szpiegostwo przemysłowe oraz w to by zdobywać
sekrety handlowe dla korzyści jakiejkolwiek amerykańskiej firmy lub firm . Oskarżany o wspólnictwo w szpiegowaniu
Francuzów i bycie ,,amerykańskim koniem trojańskim w Europie brytyjski premier Tony Blair również zaprzeczył
wszystkim zarzutom, dodając, że sprawę regulują ścisłe przepisy, które są zawsze przestrzegane. Francuzów to jednak nie
przekonało...
Zdarzały się też przypadki, gdy USA wygryzały brytyjską konkurencję. Chodzi tu min. o kontrakty inżynieryjne,
energetyczne i telekomunikacyjne na Filipinach, w Malawi, Peru, Tunezji i Libanie. W Indiach śledzono brytyjską strategię
negocjacyjną w walce o kontrakt na budowę 700MW elektrownię koło Bombaju. Kontrakt ostatecznie otrzymały Enron,
General Electric i Betchel. W 1995 r. General Electric pokonało silną brytyjską, francuską, niemiecką i włoską konkurencję w
walce o kontrakt na budowę budowę elektrowni w Tunezji. Również z pomocą Narodowej Rady Ekonomicznej.
Jednakże sojusznicy z paktu UKUSA nie siedzieli bezczynnie. Przypadkowe przechwycenie rozmowy telefonicznej
amerykańskiego ambasadora w Kanadzie w 1981 r. dostarczyło Kanadyjczykom szczegółów na temat strategii USA w
rozmowach dotyczących dostaw zboża dla Chin. W efekcie Kanadyjczycy przelicytowali Amerykanów i wart 2,5 mld dolarów
kontrakt dostała Kanadyjska Rada Pszeniczna. Rok pózniej Kanada w ten sam sposób uzyskał kontrakt na dostawę pszenicy
do Meksyku wart 50 mln dolarów.
W latach 90-tych doszło z kolei do śledztwa prowadzonego przez rząd kanadyjski po tym jak rząd Meksyku wniósł protest
w sprawie podsłuchiwania jego przedstawicieli handlowych w czasie negocjacji NAFTA w latach 1992-93, co ujawniła
zatrudniona w CSE analityk Jane Shorten.
Jednakże nie tylko zagraniczne firmy są podsłuchiwane. Brytyjska premier Margaret Thatcher wydała GCHQ rozkaz
inwigilacji międzynarodowego magnata prasowego Roberta Maxwella w interesie Banku Anglii.
Gdy Wietnam chciał zakupić od pewnego amerykańskiego biznesmena dwa używane Boeingi 737, prawa wolnego rynku
zostały zakłócone przez NSA, w efekcie sekretarz handlu Ron Brown przyznał Wietnamczykom dogodne kredyty na zakup
nowych dwóch nowych Boeingów 737. Tak się akurat składa, że wiele firm będących odbiorcami informacji z inwigilacji jest
zaangażowanych w dostarczanie technologii dla systemu Echelon i zarządzających nim agencji wywiadowczych. Są to min.:
Lockheed, Boeing, Loral, TRW i Raytheon. W ten sposób za pieniądze podatników prywatny biznes walczy z krajową i
zagraniczną konkurencją.
Wszystkie te aspekty wzbudziły niepokój Parlamentu Europejskiego, który potwierdził istnienie opisanych praktyk w
,,Końcowym raporcie o istnieniu globalnego systemu przechwytywania prywatnej i komercyjnej komunikacji z 5 września
2001 r. oraz raporcie STOA (Scientific and Technical Options Assesment) z września 1999 r. Raport zalecał obywatelom Unii
Europejskiej szyfrowanie wiadomości. Jest to utrudnione gdyż, wiele firm informatycznych korzysta z informacji
zdobywanych dzięki Echelonowi jak również dostarcza dla tego systemu technologie. USA ponadto wydały zakaz eksportu
niektórych technologii kryptograficznych. W kwietniu 2004 r. Unia Europejska zdecydowała się wydać 11 mln euro na
budowę systemu SECOQC opartego na kwantowej kryptografii i rzekomo odpornego na działanie Echelonu.
Onyx czyli nie tylko Amerykanie podsłuchują
System Onyx to system nasłuchu elektronicznego stworzony przez Konfederację Szwajcarską. Jego budowę rozpoczęto w
roku 2000 a zakończono w 2005. Koszt jego powstania wyniósł według deputowanego Szwajcarskiej Rady Narodu Wernera
Mati 100 mln franków szwajcarskich.
Opiera się on tych samych zasadach działania co Echelon, działa jednak na mniejszą skalę. Monitoring cywilnej i wojskowej
komunikacji (przekazów radiowych, telefonicznych, faksów, Internetu) zapewniają trzy stacje nasłuchowe: Leuk (kanton
Valois) oraz Zimmerwald i Heimenschwand (kanton Berno).
Jak na razie system Onyx nie wzbudza kontrowersji w zakresie bezpieczeństwa ekonomicznego państw.
Program Promis Święty Graal inwigilacji
Sprawa programu Promis, choć mało znana już zdołała obróść w legendy. Wielu ludzi wątpi nawet w jego istnienie.
Jednakże wiele elementów tej sprawy zyskało niezależne potwierdzenie, jak choćby dokumenty Kongresu USA czy akta
spraw sądowych z nią związanych.
Program Promis czyli Prosecutor s Menagement Information System został stworzony przez byłego pracownika NSA Billa
Hamiltona w latach 70-tych na potrzeby Departamentu Sprawiedliwości USA. Od tego czasu był stale modernizowany.
Promis umożliwiał integrację baz danych znajdujących się na różnych komputerach. Umożliwiało to śledzenie ruchu ludzi na
całym świecie. Np. dana osoba przenosiła się do innego stanu ze zmienionym nazwiskiem, to można było ją wyśledzić za
pomocą Promisu przeszukując w bazach danych wszelkich aspektów jej działalności, znalezć wspólne czynniki
charakteryzujące daną osobę i tym sposobem znacznie zawęzić obszar poszukiwań. Np. jeżeli osoba X zaczęła używać
więcej wody i gazu w swoim mieszkaniu, to znaczy, że może mieć gości. Gdy sprawdzi się dane jej przyjaciół, to jeden z
nich mógł w tym samym czasie znacznie obniżyć zużycie wody w swoim domu, więc najprawdopodobniej mieszka on u
osoby X.
3 z 6 2011-07-19 07:49
psz.pl - Hubert Kozieł: Systemy szpiegostwa elektronicznego http://www.psz.pl/index2.php?option=com_content&task=view&id=220...
Hamilton wydzierżawił program Departamentowi Sprawiedliwości, który zaraz potem złamał warunki umowy i zaczął we
współpracy z NSA nielegalnie kopiować program. Było to powodem pózniejszego długoletniego procesu sądowego i
dochodzenia Kongresu. We wrześniu 1992 r. Komitet Sądowniczy Izby Reprezentantów wydał Raport Śledczy, w którym
potwierdzono fakt rządowej kradzieży i nielegalnego rozpowszechniania Promisu w kraju i zagranicą. Nakazano w nim
wypłacenie odszkodowania należącej do Hamiltona firmie Inslaw.
Dlaczego Departament Sprawiedliwości nielegalnie kopiował i sprzedawał program Promis i jakie to miało konsekwencje?
Mamy tu do czynienia z jedną z największych intryg wywiadowczych XX-go wieku. Promis był łakomym kąskiem dla wielu
agencji wywiadowczych na świecie walczących z terroryzmem i/lub polityczną opozycją. Chętnie został zakupiony przez
wywiad RPA i był z powodzeniem używany przeciwko czarnym radykałom. W Gwatemali do 1985 r. dzięki Promisowi niemal
całkowicie pozbawiono swobody ruchu większość opozycjonistów. Z powodzeniem wykorzystywano go przeciwko IRA i
OWP.
Ale w tej historii było też ,,drugie dno . W 1982 r., natychmiast po kradzieży Promisu przez Departament Sprawiedliwości,
został on wyposażony przez Amerykanów przy dużej współpracy ze strony służb izraelskich w specjalne ,,boczne drzwi
trojana który umożliwiał każdemu, kto wyposażony jest w modem i specjalne hasło na niewykrywalne włamanie się do
komputera, na którym zainstalowano Promis.
A było się do czego włamywać. Zarówno amerykańskie jak izraelskie służby działające min. przez pośrednika brytyjskiego
magnata prasowego Roberta Maxwella zdołały sprzedać spreparowaną wersję Promisu takim krajom jak Wielka Brytania,
Australia, Kanada, RPA, Korea Południowa, Brazylia, Chile, Kolumbia, Gwatemala, Nikaragua, Turcja, Pakistan, Syria,
Jordania czy Irak. Robert Maxwell sprzedał też Promis krajom Bloku Wschodniego, chcącym wykorzystać go do śledzenia
opozycji. Jeszcze w roku 1991, w chwili zamachu stanu przeciwko Gorbaczowowi, sowieckie GRU używało Promisu. Tak
samo jak polskie SB.
Zarówno amerykańskie jak i izraelskie służby miały dostęp do sekretów wywiadowczych w tym ekonomicznych państw, w
których instytucjach rządowych zainstalowano program Promis. Co więcej, Promis sprzedano również instytucjom
finansowym, które wykorzystywały go zbierania danych o transakcjach finansowych prowadzonych na całym świecie.
Zakupił go min. bank BCCI używany przez terrorystów i służby specjalne z całego świata do prania brudnych pieniędzy. W
1985 r. sprzedano Promis bankowi Credit Suise umożliwiając agencjom wywiadowczym sprawdzanie stanów kont wielu
prominentów. Wykorzystywały to skrzętnie izraelskie służby, które pobierały ,,datki od obywateli izraelskich, którzy łamali
krajowe prawo dewizowe. Wkrótce potem Promis zakupiła większość największych banków na świecie. W niektórych z nich
ulepszone wersje Promisu są do dzisiaj używane. Daje to możliwość przewidywania rozwoju światowych trendów
gospodarczych i kształtowania tendencji ekonomicznych jak również angażowania się w całkowicie bezpieczne
krótkoterminowe transakcje rynkowe dla osób posiadających dostęp do trojana umieszczonego w Promisie. Znacznie też
ułatwia spekulację destabilizującą. Dzięki trojanowi umieszczonemu w Promisie można też najprawdopodobniej oczyszczać
konta bankowe. Promis w niepowołanych rękach może wywołać więc niezwykle destruktywne skutki dla światowej
gospodarki.
Microsoft _NSAKEY Promis razy tysiąc?
W sierpniu 1999r. pracujący w korporacji Cryptonym informatyk Andrew Fernandez odkrył, że w oprogramowaniu Microsoft
Windows NT oprócz standardowego klucza do szyfrów (oznaczonego KEY) znajduje się drugi klucz oznaczony jako NSAKEY.
Oznacza to, że NSA może mieć bardzo ułatwiony dostęp do danych szyfrowanych w systemie Windows jak również
ułatwione włamywanie się do komputerów z zainstalowanym systemem Windows.
Microsoft szybko zaprzeczył wszystkim oskarżeniom oznajmiając, że ,,ten klucz to klucz Microsoftu. Jest on obsługiwany i
strzeżony przez Microsoft i nie dzieliliśmy go z żadną inną stroną. Klucz miał się nazywać NSAKEY, gdyż NSA jest
instytucją upoważnioną do przeglądu technicznego kontroli eksportu, więc wspomnienie NSA w nazwie klucza oznacza, że
jest on zgodny z kryteriami amerykańskiego eksportu. Klucz ten ma być poza tym tylko dodatkowym kluczem na wypadek
utraty klucza głównego (_KEY). Inni specjaliści jednakże wskazują, że istnieją lepsze sposoby zabezpieczenia się przed
utratą klucza głównego niż stworzenie dwóch kluczy.
We wrześniu 1999 r. brytyjski dziennikarz Duncan Campbell napisał, że NSA uzgodniła z Microsoftem umieszczanie
specjalnych kluczy w we wszystkich wersjach Windowsów począwszy od 95-OSR2. Umieszczenie w najpopularniejszym
systemie operacyjnym świata ,,bocznych drzwi w ogromny sposób ułatwia NSA inwigilowanie zarówno obywateli jak i firm
z wszystkich rozwiniętych państw świata i ma to kolosalne znaczenie dla bezpieczeństwa ekonomicznego.
W lutym 2000 r. wyszło na jaw, że francuski wywiad wojskowy przygotował w 1999 r. raport, w którym poruszono kwestię
_NSAKEY. W raporcie tym stwierdzono, że NSA umieściło sekretne programy w oprogramowaniu Microsoftu. Raport
stwierdzał, że ,,wygląda na to, że stworzenie Microsoftu było w ogromnym stopniu wspomagane, przynajmniej finansowo,
przez NSA i że IBM został skłoniony do zaakceptowania systemu MS-DOS przez tą samą administrację. Według
francuskiego opracowania, wśród personelu Gatesa znajdują się agenci NSA. Pentagon jest rzekomo największym klientem
Microsoftu na świecie.
Carnivore
4 z 6 2011-07-19 07:49
psz.pl - Hubert Kozieł: Systemy szpiegostwa elektronicznego http://www.psz.pl/index2.php?option=com_content&task=view&id=220...
Carnivore ( Mięsożerca ) jest stworzonym przez FBI systemem przechwytywania e-maili. Prace nad nim trwały
prawdopodobnie od roku 1996, ale oficjalnej inauguracji systemu dokonano w lutym 1997 r. Wówczas nosił on nazwę
Omnivore ( Wszystkożerca ). Wzbudził jednakże wielkie kontrowersje wśród opinii publicznej, więc postanowiono w
czerwcu 1999 r. zmienić nazwę i ograniczyć zakres e-maili przechwytywanych przez system. Krytyka jednak nie ustała,
więc zmieniono nazwę na DCS1000. W lutym 20005r. wobec grozby dochodzenia Kongresu USA, FBI przestała używać
Carnivore przerzucając się na podobne, komercyjne systemy. /
FBI nie potwierdza ani nie zaprzeczała jakimkolwiek doniesieniom o budowie technicznej Carnivore a , ale oponenci
systemu wymusili na niej ujawnienie informacji technicznych z wyjątkiem kodu zródłowego. Wiadomo, że program
Carnivore był instalowany u dostawców usług internetowych i działał na zasadzie sniffera, czyli programu monitorującego
przepływ informacji w Internecie wychwytującego poszukiwane słowa czy adresy e-mailowe.
Przedstawiciele FBI zapewniali, że program nie może być użyty bez zgody providera usług internetowych i odróżnia
komunikację otwartą od poufnej (transakcje finansowe, zakupy w Internecie), jednakże krytycy wskazywali, że system ten
nie posiada wystarczających zabezpieczeń przed nadużyciami.
Eksperci z Illinois Institute of Technology Research odkryli, że Carnivore nie posiada narzędzia wymagającego autoryzacji
sądu dla prowadzonego podsłuchu. W listopadzie 2001 r. odkryto istnienie programu o nazwie ,,Magic Latern będącego
,,dodatkiem do Carnivore a stworzonym w ramach projektu ,, Enhanced Carnivore Project Plan . ,,Magic Latern jest
programem, który odtwarza uderzenia przycisków klawiatury danego komputera. Niektóre firmy produkujące programy
antywirusowe zawarły umowy z FBI, na mocy których zobowiązywały się one do tego, że ich produkty nie będą wykrywały
,,Magicznej Latarni . W powiązaniu z nim miała powstać baza danych o nazwie ,,Cyber Knight , która zbierałaby dane
uzyskane poprzez monitoring e-maili, chatroomów, wiadomości z komunikatorów i połączeń z telefonów internetowych.
Miałaby ona również zbierać wszelkie klucze do kodów.
Szpiegostwo elektroniczne prywatyzacja i kapitalizm polityczny
Wraz z rozwojem technologii wzrasta rola działalności szpiegowskiej prowadzonej przez prywatnych przedsiębiorców.
Państwo tym samym traci monopol na inwigilację. Według firmy Ernst & Young LLP, 39 procent szpiegostwa
przemysłowego dokonywane jest przez konkurentów, 19 procent przez klientów, 9 procent przez dostawców i tylko 7
procent przez służby specjalne. Tendencję te potwierdza raport STOA Parlamentu Europejskiego. Według niego wzrasta
liczba firm prywatnych zajmujących się szpiegostwem wiele z nich jest zakładanych przez byłych pracowników służb
specjalnych. Często wielkie firmy zatrudniają byłych szpiegów zarówno w celu wzmocnienia bezpieczeństwa własnych
przedsiębiorstw, uzyskania kontaktów (często o charakterze korupcyjnym) ze światem polityki, wojska i służb specjalnych
oraz zorganizowania działalności szpiegowskiej na rzecz firmy.
Jednakże wraz z postępującą globalizacją pojawiają się też ze strony państw próby zapanowania nad ,,niewidzialną ręką
rynku i uporządkowania światowych trendów. Jest to zrozumiałe, gdyż rząd powinien angażować się w obronę interesów
obywateli z ramienia których sprawuje władzę. Stąd też wynikła owa - tak widoczna w przypadku systemu Echelon
specyficzna symbioza pomiędzy służbami specjalnymi a biznesem. Państwo korzysta na tym, że krajowy kapitał odnosi
sukcesy na rynkach zagranicznych. Korzysta z podatków płaconych przez wielkie firmy i popiera tworzony przez nie rozwój
technologiczny. Jest zadowolone z nowych miejsc pracy tworzonych przez sektor prywatny i popularyzacji krajowej marki
zagranicą.
Firmy korzystają chętnie z pomocy państwa w eliminacji konkurencji i pomocy przy załatwianiu wielkich zagranicznych
kontraktów. Chętnie wykorzystują wykradzioną przez szpiegów obcą technologię. Odwdzięczają się wspomagając swą
technologią kompleks militarno wywiadowczo - przemysłowy, finansując niektóre operacje wywiadowcze i zatrudniając
pózniej u siebie byłych szpiegów, wojskowych i polityków. Często te ,,kazirodcze związki mają charakter korupcyjny, ale
trudno je wyeliminować, gdyż dla obu stron przynoszą ogromne korzyści. Także w przypadku wykorzystywania
państwowych systemów inwigilacji dla celów prywatnego biznesu.
Bibliografia:
Ari Ben-Menashe ,,Profits of war , Sydney 1992
William Blum, ,,Państwo zła , Warszawa 2003
Jelle van Buuren ,,Echelon in Holland , heise.de 11 IV 2000 r.
Duncan Campbell ,,Somebody s listening , ,,New Statesmen 12 VIII 1988 r.
Duncan Campbell ,,Inside Echelon , heise.de 25 VII 2000 r.
Duncan Campbell, Paul Lashmar ,,US Spy Agencies Now Probing British & Euro Industry , ,,Independent 3 VII 2000 r.
DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION, European Parliament
(Scientific and Technical Options Assessment), XII 1999 r.
Robert Dreyfuss, Company Spies , Mother Jones, maj/czerwiec 1994
5 z 6 2011-07-19 07:49
psz.pl - Hubert Kozieł: Systemy szpiegostwa elektronicznego http://www.psz.pl/index2.php?option=com_content&task=view&id=220...
ECHELON spying on John Paul II? ETWN 1 III 2000r.
,,Faktor X nr 13
Final Report on the existence of a global system for the interception of private and commercial communications (ECHELON
interception system), European Parliament Temporary Committee on the ECHELON Interception System, zatwierdzony 5 IX
2001r.
,,Spy agencies listened in on Diana ,,London Times 27 II 2000r.
Timothy W. Maier ,,Did Clinton bug conclave for Cash ,,Insight 15 IX 1997 r.
Timothy W. Maier, Snoops, Sex and Videotape , Insight, 29 IX1997 r.
Patrick S. Poole ,,Echelon: America s Secret Global Surveillence System http://fly.hiwaay.net/~pspoole/echelon.html
Michael C. Ruppert, ,,Promis , ,, Nexus nr 4/2002
,,US secret agents work at Microsoft: French intelligence , ,,The Age 19 II 2000 r.
Gordon Thomas ,,Polskie krety KGB , ,,Wprost 21 III 2004 r.
Gordon Thomas ,,Ucho generała , ,,Wprost 11 III 2004 r.
Strony internetowe:
www.bezpieczenstwoekonomiczne.pl
cryptome.org
http://duncan.gn.apc.org/echelon-dc.htm
en.wikipedia.org
www.fas.org
http://fly.hiwaay.net/~pspoole/echres.html (bogaty zbiór linków)
heise.de
news.bbc.co.uk
http://www.secoqc.net/
Zamknij okno
6 z 6 2011-07-19 07:49
Wyszukiwarka
Podobne podstrony:
Zintegrowane Systemy Biznesu Elektronicznego12051402?ministrator systemow poczty elektronicznejsystemy zasilania elektroenergetycznego oraz ich niezawodnośćSystem bankowości elektronicznej(korzyści i zagrożenia)Automatyka budynkowa wybrane systemy inteligentnych instalacji elektrycznych A KlajnElektromechaniczne systemy napedowe wyklad pienkowski wyklad 2Zwarcia symetryczne trójfazowe w systemie elektroenergetycznymKaup Chmielewska Przybysz Wpływ wykorzystania systemów elektronicznej wymiany?nychFunkcjonowanie systemu elektroenergetycznegoPrasa IGE XAO CAD elektryczny w systemach przemysł owychLab z Systemów elektroenergetycznych Systemy Kolos 1 i 2114 8 ROZ w spr szczegółowych warunków funkcjonowania systemu elektroenergetycznegoid944więcej podobnych podstron