W Internecie wszyscy szpiegują wszystkich
Szpiegowskie systemy nasłuchowe na całym świecie stale kontrolują miliony wiadomości płynących liniami telefonicznymi, internetowe serwery nieustannie gromadzą dane o użytkownikach globalnej sieci komputerowej, a satelity szpiegowskie zaglądają do prywatnych ogrodów. Informacja stała się najbardziej poszukiwanym dobrem. Mimo że korzystanie z Internetu daje złudne poczucie anonimowości, każdy internauta naraża się na atak łowców danych. Gdy w 1949 r. ukazała się powieść George'a Orwella "Rok 1984", mało kto przypuszczał, że nakreślona przez niego wizja przyszłości, w której Wielki Brat dzień i noc śledzi każdy krok swoich poddanych, tak szybko stanie się rzeczywistością. Szybki rozwój technologii elektronicznych przyniósł równie dużo zagrożeń, co dobrodziejstw.
Od kilku lat w prasie pojawiały się doniesienia (dziś już oficjalnie potwierdzone) o istnieniu supertajnego globalnego systemu szpiegowskiego Echelon, kontrolowanego przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Jego komputery na całym świecie nieustannie monitorują treść informacji zawartych w rozmowach telefonicznych, faksach i przesyłkach elektronicznych. Wśród potoku danych wyspecjalizowane skanery wyszukują słów-kluczy, na przykład "zamach", "narkotyki", "bomba", "broń" czy "Oklahoma City" (miejsce słynnego zamachu terrorystycznego). Wiadomości zawierające podejrzane słowa są rejestrowane i analizowane. Były dyrektor CIA William Studeman szacuje, że Echelon jest w stanie przetwarzać około dwóch milionów meldunków na godzinę.
Historia szpiegowskiego spisku sięga lat 40., kiedy to USA i Wielka Brytania podpisały porozumienie o wymianie informacji z podsłuchu systemów łączności. Później dołączyły do nich Kanada, Nowa Zelandia i Australia. W wyniku współpracy powstało kilka systemów nasłuchu, z których w latach 70. wyłonił się Echelon. Ten relikt zimnej wojny pierwotnie służył do szpiegowskiej walki z ZSRR. Dziennikarze odkryli jednak, że anteny paraboliczne stacji nasłuchowej w niemieckim Bad Aibling skierowane są na zachód, a nie na wschód. Coraz częściej pojawiały się oskarżenia, że Echelon wykorzystywany jest przez Stany Zjednoczone jako narzędzie wywiadu gospodarczego. Prawdziwą burzę wywołał jednak raport szkockiego specjalisty do spraw bezpieczeństwa Duncana Campbella, opublikowany w kwietniu 1999 r. na zlecenie Parlamentu Europejskiego. Wynika z niego jednoznacznie, że Echelon poza walką z terrorystami wykorzystywany jest także do rywalizacji gospodarczej z Europą. Informacje zdobyte dzięki niemu przyczyniły się ponoć do porażki Airbusa w Arabii Saudyjskiej (przetarg wart sześć miliardów dolarów wygrały amerykańskie firmy Boeing i McDonnel Douglas). Istnieje także podejrzenie, że służby wywiadowcze USA przekazały pewnej amerykańskiej firmie objęte tajemnicą służbową dane patentowe niemieckiego przedsiębiorstwa Enercon, zajmującego się produkcją generatorów energii elektrycznej napędzanych siłą wiatru. Niemcy ocenili swoje straty na 100 mln DM.
Także Rosjanie docenili bogactwo informacji, jakie oferuje Internet. Szpiegostwem sieciowym zajmuje się w Rosji następczyni KGB, Federalna Służba Bezpieczeństwa. Według relacji rosyjskich organizacji praw człowieka, FSB zmusiła wielu dostawców usług internetowych do założenia sprzętu wywiadowczego umożliwiającego monitorowanie wędrujących poprzez sieć danych.
W wielu wypadkach jednak winę za brak ochrony własnych informacji ponoszą sami użytkownicy Internetu. Większość z nich nie zdaje sobie sprawy, że poczta elektroniczna ma więcej wspólnego z tradycyjną pocztówką niż listem i nawet w najmniejszym stopniu nie gwarantuje zachowania tajemnicy korespondencji. Komputerowe wiadomości przemierzają kontynenty w poszukiwaniu najszybszego połączenia i po drodze mogą być czytane przez każdego, kto ma dostęp do serwerów, przez jakie przechodzą. Jednym z tych czytelników może być choćby wścibski pracodawca. Ofiarą swej nieświadomości padło pod koniec ubiegłego roku
23 pracowników biura New York Times Co. w Norfolk w Wirginii, którzy zostali zwolnieni za wysyłanie z firmowych komputerów elektronicznych listów o obraźliwej treści.
Problemy z zachowaniem bezpieczeństwa danych przesyłanych Internetem są poniekąd skutkiem pierwotnych założeń, zgodnie z którymi sieć miała służyć celom militarnym. Wówczas najistotniejsze było to, by nawet w razie wojny atomowej wiadomość na pewno dotarła do adresata. Dlatego pakiety danych zaopatrzone w adres nadawcy i odbiorcy, poszukując wolnych łączy, przemierzają okrężnymi drogami całe kontynenty. Ojcowie Internetu nie przewidzieli, że ktoś może wysyłać wiadomości ze sfałszowanym adresem nadawcy lub przechwytywać je i zmieniać ich treść.
Aby umożliwić bezpieczne przesyłanie poufnych danych, wszystkie nowoczesne przeglądarki zostały wyposażone w funkcje szyfrowania informacji. Bezpieczeństwo gwarantowane przez nie jest jednak nadal co najmniej wątpliwe. Większość programów do obsługi Internetu powstała w Stanach Zjednoczonych i do niedawna podlegała restrykcjom eksportowym. Trudne do złamania programy kodujące uznawane były za broń i nie mogły być sprzedawane za granicę. Rząd USA obawiał się, że dzięki nim poprzez sieć mogłyby się bezpiecznie komunikować międzynarodowe kartele narkotykowe, handlarze broni i terroryści. Netscape i Microsoft sprzedawały więc w Europie przeglądarki wyposażone w słabe systemy kryptograficzne. Przepisy ograniczały długość klucza, za pomocą którego dokonuje się szyfrowania wiadomości. Przez lata Stany Zjednoczone zezwalały na instalację w eksportowych wersjach programów komputerowych maksymalnie 40-bitowych, a później 56-bitowych kluczy. Skuteczne kodowanie wiadomości wymaga jednak znacznie większej liczby bitów. Dopiero klucz liczący 80 znaków gwarantuje bezpieczeństwo danych na zadowalającym poziomie. Złamanie takiego szyfru za pomocą dostępnych obecnie komputerów trwałoby wiele lat. Pod wpływem gwałtownych protestów eksporterów i po analizie szacunków ekspertów, którzy wyliczyli, że utrzymywanie ograniczeń będzie kosztować amerykańską gospodarkę w najbliższych latach dziesiątki miliardów dolarów, w drugiej połowie ubiegłego roku administracja prezydenta Billa Clintona zdecydowała się zliberalizować przepisy dotyczące eksportu komputerowej technologii kodowania. Mocne szyfry mogą teraz kupować wybrane zagraniczne firmy i organizacje, między innymi banki. Pierwszą ogólnie dostępną poza granicami USA platformą, która zawiera funkcje 128-bitowego kodowania, jest najnowsza wersja systemu operacyjnego Windows 2000. Stosowanie mocnych szyfrów nadal nie będzie jednak stanowić żadnego utrudnienia dla amerykańskich służb wywiadowczych.
Na atak łowców danych narażony jest każdy, kto łączy się z Internetem. Zwłaszcza gdy komputer podłączony jest do sieci stałym łączem, wprawny haker bez trudu spenetruje zawartość twardego dysku. Osoby korzystające z modemów również nie mogą się czuć bezpiecznie. Kilkunastominutowa sesja w Internecie wystarczy, by włamywacz dostał się do naszego komputera. Zabezpieczeniem mogą być specjalne programy, tzw. firewall, które blokują podejrzane komendy. Większość internautów lekceważy to zagrożenie. Tymczasem zniszczenie czy kradzież danych może w krótkim czasie doprowadzić do bankructwa małego przedsiębiorstwa, a osobę prywatną w najlepszym razie narazić na poważny debet na bankowym koncie.
Od kilku lat w prasie pojawiały się doniesienia (dziś już oficjalnie potwierdzone) o istnieniu supertajnego globalnego systemu szpiegowskiego Echelon, kontrolowanego przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Jego komputery na całym świecie nieustannie monitorują treść informacji zawartych w rozmowach telefonicznych, faksach i przesyłkach elektronicznych. Wśród potoku danych wyspecjalizowane skanery wyszukują słów-kluczy, na przykład "zamach", "narkotyki", "bomba", "broń" czy "Oklahoma City" (miejsce słynnego zamachu terrorystycznego). Wiadomości zawierające podejrzane słowa są rejestrowane i analizowane. Były dyrektor CIA William Studeman szacuje, że Echelon jest w stanie przetwarzać około dwóch milionów meldunków na godzinę.
Historia szpiegowskiego spisku sięga lat 40., kiedy to USA i Wielka Brytania podpisały porozumienie o wymianie informacji z podsłuchu systemów łączności. Później dołączyły do nich Kanada, Nowa Zelandia i Australia. W wyniku współpracy powstało kilka systemów nasłuchu, z których w latach 70. wyłonił się Echelon. Ten relikt zimnej wojny pierwotnie służył do szpiegowskiej walki z ZSRR. Dziennikarze odkryli jednak, że anteny paraboliczne stacji nasłuchowej w niemieckim Bad Aibling skierowane są na zachód, a nie na wschód. Coraz częściej pojawiały się oskarżenia, że Echelon wykorzystywany jest przez Stany Zjednoczone jako narzędzie wywiadu gospodarczego. Prawdziwą burzę wywołał jednak raport szkockiego specjalisty do spraw bezpieczeństwa Duncana Campbella, opublikowany w kwietniu 1999 r. na zlecenie Parlamentu Europejskiego. Wynika z niego jednoznacznie, że Echelon poza walką z terrorystami wykorzystywany jest także do rywalizacji gospodarczej z Europą. Informacje zdobyte dzięki niemu przyczyniły się ponoć do porażki Airbusa w Arabii Saudyjskiej (przetarg wart sześć miliardów dolarów wygrały amerykańskie firmy Boeing i McDonnel Douglas). Istnieje także podejrzenie, że służby wywiadowcze USA przekazały pewnej amerykańskiej firmie objęte tajemnicą służbową dane patentowe niemieckiego przedsiębiorstwa Enercon, zajmującego się produkcją generatorów energii elektrycznej napędzanych siłą wiatru. Niemcy ocenili swoje straty na 100 mln DM.
Także Rosjanie docenili bogactwo informacji, jakie oferuje Internet. Szpiegostwem sieciowym zajmuje się w Rosji następczyni KGB, Federalna Służba Bezpieczeństwa. Według relacji rosyjskich organizacji praw człowieka, FSB zmusiła wielu dostawców usług internetowych do założenia sprzętu wywiadowczego umożliwiającego monitorowanie wędrujących poprzez sieć danych.
W wielu wypadkach jednak winę za brak ochrony własnych informacji ponoszą sami użytkownicy Internetu. Większość z nich nie zdaje sobie sprawy, że poczta elektroniczna ma więcej wspólnego z tradycyjną pocztówką niż listem i nawet w najmniejszym stopniu nie gwarantuje zachowania tajemnicy korespondencji. Komputerowe wiadomości przemierzają kontynenty w poszukiwaniu najszybszego połączenia i po drodze mogą być czytane przez każdego, kto ma dostęp do serwerów, przez jakie przechodzą. Jednym z tych czytelników może być choćby wścibski pracodawca. Ofiarą swej nieświadomości padło pod koniec ubiegłego roku
23 pracowników biura New York Times Co. w Norfolk w Wirginii, którzy zostali zwolnieni za wysyłanie z firmowych komputerów elektronicznych listów o obraźliwej treści.
Problemy z zachowaniem bezpieczeństwa danych przesyłanych Internetem są poniekąd skutkiem pierwotnych założeń, zgodnie z którymi sieć miała służyć celom militarnym. Wówczas najistotniejsze było to, by nawet w razie wojny atomowej wiadomość na pewno dotarła do adresata. Dlatego pakiety danych zaopatrzone w adres nadawcy i odbiorcy, poszukując wolnych łączy, przemierzają okrężnymi drogami całe kontynenty. Ojcowie Internetu nie przewidzieli, że ktoś może wysyłać wiadomości ze sfałszowanym adresem nadawcy lub przechwytywać je i zmieniać ich treść.
Aby umożliwić bezpieczne przesyłanie poufnych danych, wszystkie nowoczesne przeglądarki zostały wyposażone w funkcje szyfrowania informacji. Bezpieczeństwo gwarantowane przez nie jest jednak nadal co najmniej wątpliwe. Większość programów do obsługi Internetu powstała w Stanach Zjednoczonych i do niedawna podlegała restrykcjom eksportowym. Trudne do złamania programy kodujące uznawane były za broń i nie mogły być sprzedawane za granicę. Rząd USA obawiał się, że dzięki nim poprzez sieć mogłyby się bezpiecznie komunikować międzynarodowe kartele narkotykowe, handlarze broni i terroryści. Netscape i Microsoft sprzedawały więc w Europie przeglądarki wyposażone w słabe systemy kryptograficzne. Przepisy ograniczały długość klucza, za pomocą którego dokonuje się szyfrowania wiadomości. Przez lata Stany Zjednoczone zezwalały na instalację w eksportowych wersjach programów komputerowych maksymalnie 40-bitowych, a później 56-bitowych kluczy. Skuteczne kodowanie wiadomości wymaga jednak znacznie większej liczby bitów. Dopiero klucz liczący 80 znaków gwarantuje bezpieczeństwo danych na zadowalającym poziomie. Złamanie takiego szyfru za pomocą dostępnych obecnie komputerów trwałoby wiele lat. Pod wpływem gwałtownych protestów eksporterów i po analizie szacunków ekspertów, którzy wyliczyli, że utrzymywanie ograniczeń będzie kosztować amerykańską gospodarkę w najbliższych latach dziesiątki miliardów dolarów, w drugiej połowie ubiegłego roku administracja prezydenta Billa Clintona zdecydowała się zliberalizować przepisy dotyczące eksportu komputerowej technologii kodowania. Mocne szyfry mogą teraz kupować wybrane zagraniczne firmy i organizacje, między innymi banki. Pierwszą ogólnie dostępną poza granicami USA platformą, która zawiera funkcje 128-bitowego kodowania, jest najnowsza wersja systemu operacyjnego Windows 2000. Stosowanie mocnych szyfrów nadal nie będzie jednak stanowić żadnego utrudnienia dla amerykańskich służb wywiadowczych.
Na atak łowców danych narażony jest każdy, kto łączy się z Internetem. Zwłaszcza gdy komputer podłączony jest do sieci stałym łączem, wprawny haker bez trudu spenetruje zawartość twardego dysku. Osoby korzystające z modemów również nie mogą się czuć bezpiecznie. Kilkunastominutowa sesja w Internecie wystarczy, by włamywacz dostał się do naszego komputera. Zabezpieczeniem mogą być specjalne programy, tzw. firewall, które blokują podejrzane komendy. Większość internautów lekceważy to zagrożenie. Tymczasem zniszczenie czy kradzież danych może w krótkim czasie doprowadzić do bankructwa małego przedsiębiorstwa, a osobę prywatną w najlepszym razie narazić na poważny debet na bankowym koncie.
Więcej możesz przeczytać w 18/2000 wydaniu tygodnika Wprost .
Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App Store i Google Play.