Złowrogi Echelon

Co jakiś czas dowiadujemy się o kolejnych przykładach naruszenia prywatności w Internecie. Takie czy inne oprogramowanie wysyła do swego producenta zbierane bez naszej wiedzy dane o tym, jakie strony WWW odwiedzamy czy jakich utworów muzycznych słuchamy najczęściej. Odkrywane są coraz to nowe "dziury" w systemach umożliwiające "wyciągnięcie" danych z twardych dysków naszych komputerów. Wszystkie te przypadki mogą jednak okazać się nic nie znaczącymi drobiazgami w porównaniu z operacją prowadzoną na iście globalną skalę przez amerykańską National Security Agency (NSA)... O ile oczywiście prawdą jest to, co coraz częściej z różnych źródeł słyszy się na temat projektu o kryptonimie Echelon.

Pogłoska o tym, jakoby służby specjalne USA podsłuchiwały i rejestrowały wszystkie przesyłane w Sieci e-maile i inne formy internetowej komunikacji, poszukując w nich przy pomocy specjalnego oprogramowania pewnych "wrażliwych" słów, takich jak "bomba" czy "narkotyki", jest niemal tak stara, jak sam Internet. Niemal każdy czytelnik grup dyskusyjnych zetknął się z nią choć raz. Zwykle rewelacji owych nikt nie traktował poważnie, biorąc je po prostu za jedną z wielu krążących po Internecie "miejskich legend". Jednak doniesienia, które od kilku lat pojawiają się w prasie i różnych serwisach informacyjnych, pozwalają w coraz większym stopniu sądzić, że w tym przypadku mamy do czynienia z czymś więcej niż tylko legendą...

Choć opisane w niniejszym artykule fakty mogą brzmieć niczym scenariusz odcinka serialu "Z archiwum X", obecnie raczej nie ma już wątpliwości co do tego, że system znany pod nazwą Echelon istnieje naprawdę - otwartym pozostaje jedynie pytanie, jaki rzeczywiście jest zakres i skala jego działania.

Pierwsze ślady

Po raz pierwszy informacja o projekcie Echelon trafiła do opinii publicznej w sierpniu 1988 r. W początkach tego roku Margaret Newsham, zatrudniona wcześniej w należącej do NSA bazie Menwith Hill, położonej w pobliżu Harrogate na północy Anglii (hrabstwo Yorkshire), zdecydowała się złożyć w Kongresie skargę na szereg nadużyć, jakie jej zdaniem miały miejsce w tajnych amerykańskich projektach wywiadowczych. Przy tej okazji wyszło na jaw, że w bazie owej podsłuchiwano rozmowy telefoniczne jednego z amerykańskich senatorów, podczas gdy prawo amerykańskie wyraźnie zabrania agencjom wywiadowczym tego państwa szpiegowania swoich własnych obywateli.

Sprawą zainteresował się brytyjski dziennikarz Duncan Campbell, który w efekcie przeprowadzonego przez siebie "śledztwa" opublikował 12 sierpnia w czasopiśmie New Statesman artykuł mówiący o tym, co właściwie dzieje się w bazie Menwith Hill.

Menwith Hill stanowi - według ustaleń Campbella - kluczowy punkt europejskiej części systemu Echelon. Początku historii tego systemu można dopatrywać się w roku 1947, kiedy to pomiędzy NSA i jej brytyjskim odpowiednikiem zajmującym się wywiadem elektronicznym - Government Communication Headquarters (GCHQ) - zawarte zostało tajne porozumienie o nazwie UKUSA, które w późniejszym czasie rozszerzono także o odpowiednie agencje wywiadowcze Kanady, Australii i Nowej Zelandii. Pierwotnie porozumienie UKUSA miało służyć współpracy w zakresie "klasycznego" wywiadu - a więc pozyskiwania informacji wojskowych, dyplomatycznych itp. - głównie dotyczących ZSRR i innych państw późniejszego Układu Warszawskiego. Jednak wraz z zakończeniem zimnej wojny agencje współpracujące w ramach UKUSA w coraz większym stopniu zaczęły zmieniać obszar swoich zainteresowań w kierunku szpiegostwa przemysłowego i gospodarczego.

Zmieniły się też metody ich działania. Tradycyjny wywiad elektroniczny polegał na podsłuchu wybranych kanałów łączności - np. linii telefonicznych należących do placówek dyplomatycznych, czy częstotliwości radiowych używanych przez wojsko - i przechwytywaniu przesyłanych tymi kanałami informacji. Uruchomiony prawdopodobnie we wczesnych latach siedemdziesiątych (a więc będący niemal "rówieśnikiem" Internetu...) system Echelon wychodził zupełnie z innego założenia - podsłuchiwać "hurtem" wszystko, co tylko da się podsłuchać, i przy pomocy komputerów z odpowiednim oprogramowaniem wyszukującym wyławiać z tej masy informacji wiadomości, które mogą być przydatne dla wywiadu.

Pierwotna wersja systemu Echelon służyła analizowaniu danych przechwyconych przez dwie stacje nasłuchowe, zbudowane w celu podsłuchiwania transmisji przesyłanych przez system satelitów telekomunikacyjnych Intelsat - jedna z tych stacji znajdowała się w miejscowości Morwenstow w Anglii, druga w Yakima na północnym zachodzie USA. Skuteczność systemu w wyławianiu interesujących NSA informacji okazała się większa, niż się spodziewano: zdecydowano zatem o rozbudowie systemu. Echelon rozrósł się o nowe urządzenia nasłuchowe i nowe ośrodki komputerowe, analizujące przechwycone dane; i rozwój ten trwa do dnia dzisiejszego. Przypuszcza się, iż obecnie system ten jest zdolny do przechwytywania i analizowania większości (według niektórych nawet 90%) połączeń telefonicznych, teleksowych, faksowych i internetowych w ruchu międzynarodowym, a być może w niektórych państwach także połączeń krajowych.

Wszyscy jesteśmy podsłuchiwani

Wbrew oczekiwaniom Campbella, jego artykuł nie wywołał sensacji; tematu nie podjęły praktycznie żadne inne media i wokół sprawy Echelona na kilka lat zapadła cisza. Przerwała ją dopiero wydana w 1996 r. książka nowozelandzkiego dziennikarza Nicky Hagera Secret Power: New Zealand's Role in the International Spy Network, będąca efektem jego sześcioletnich dociekań skupionych wokół nowozelandzkich stacji wchodzących w skład systemu Echelon. Książka Hagera jest jak do tej pory najbardziej wnikliwym i szczegółowym opisem sposobu funkcjonowania tego szpiegowskiego systemu. Jej niezwykle cennym uzupełnieniem jest przygotowany w ubiegłym roku na zlecenie Parlamentu Europejskiego - który poważnie zaniepokoił się sprawą Echelona - raport autorstwa wspomnianego już Duncana Campbella "Interception Capabilities 2000", który wylicza metody i środki techniczne, używane do podsłuchu różnego rodzaju kanałów łączności w ramach projektu Echelon, jak również różnych innych tajnych projektów rozmaitych agencji wywiadowczych.

Jak wspomniałem powyżej, działanie systemu Echelon opiera się na masowym podsłuchiwaniu dużych ilości transmisji. Wykorzystywane są do tego celu różnego rodzaju środki. Jedną z podstawowych metod zdobywania danych do analizy przez Echelon jest przechwytywanie transmisji radiowych. "Klasyczny" nasłuch radiowy, wykorzystywany w działalności wywiadowczej od przeszło 80 lat, traci obecnie coraz bardziej na znaczeniu z uwagi na stosowanie nowych technik łączności (mikrofale, łączność satelitarna), których podsłuchiwanie wymaga bardziej zaawansowanych środków. Środki te to m.in. specjalne stacje naziemne, służące podsłuchiwaniu sygnałów przesyłanych przez satelity telekomunikacyjne (stacje te często stanowią niemal wierne kopie "prawdziwych" stacji naziemnych używanych przez systemy łączności satelitarnej, takie jak np. Intelsat). Są również specjalne satelity szpiegowskie, wykonujące zadanie niejako odwrotne: przechwytujące z kosmosu sygnały emitowane przez naziemne systemy łączności, takie jak np. popularne w telekomunikacji radiolinie działające w paśmie mikrofalowym, radiotelefony, czy telefony komórkowe. Z uwagi na właściwości tych środków łączności ich skuteczne podsłuchiwanie na ziemi możliwe jest tylko w stosunkowo ograniczonym obszarze geograficznym, niedaleko od nadajnika; natomiast odbiór ich sygnałów z kosmosu nie przedstawia większego problemu.

Podsłuchiwane są także, za pomocą specjalnych urządzeń indukcyjnych instalowanych przez łodzie podwodne, podmorskie kable telefoniczne. Są, a raczej były - gdyż obecnie ta metoda podsłuchu coraz bardziej traci na znaczeniu, z uwagi na powszechne zastępowanie kabli miedzianych światłowodami, które nie dają się podsłuchiwać (jedyną metodą podsłuchu łącza światłowodowego jest jak dotąd podłączenie się do tzw. repeatera, czyli urządzenia wzmacniającego sygnały przesyłane światłowodami - o ile takowy na danym łączu jest zainstalowany). Wreszcie nie należy pomijać podsłuchu realizowanego typowymi metodami szpiegowskimi - poprzez instalowanie "bocznych furtek" w centralach telefonicznych (w Stanach Zjednoczonych NSA prowadziła taką działalność od 1945 r. pod kryptonimem SHAMROCK - sprawa wyszła na jaw dopiero w 1975 r. przy okazji słynnej afery Watergate), czy też oprogramowania przechwytującego dane na głównych routerach szkieletowych Internetu.

Trzeba tu zwrócić uwagę, że same opisane powyżej środki nie są niczym niezwykłym; stosuje je niemal każda agencja wywiadowcza na świecie, nie tylko organizacje zaangażowane w projekt Echelon. Kontrowersje wokół Echelona budzi więc nie tyle sam fakt stosowania podsłuchu, co jego skala. Nikt poza Echelonem nie stosuje techniki podsłuchiwania na skalę globalną, aby potem "odsiewać" z podsłuchanej masy informacji te interesujące. Każdy kogoś podsłuchuje, ale Echelon podsłuchuje wszystkich; dlatego przez wiele osób system ten uważany jest za niezwykle niebezpieczny. Podczas pierwszej debaty na temat Echelona w Parlamencie Europejskim w 1998 r. stwierdzono: "Jeżeli system ten rzeczywiście istnieje, byłby to nieakceptowalny atak na wolności obywatelskie, konkurencję i bezpieczeństwo państw".

Jak działa Echelon

Dane uzyskane z podsłuchu łączy telekomunikacyjnych stanowią wielką mieszaninę sygnałów, składającą się z szeregu różnych transmisji przesyłanych jednocześnie. Specjalne urządzenia, produkowane na zlecenie NSA przez szereg firm amerykańskich, służą do rozdzielenia tej mieszaniny na indywidualne kanały telekomunikacyjne i zidentyfikowania rodzaju prowadzonej w każdym z nich łączności (telefon, teleks, faks, transmisja danych). Przykładowo, urządzenie o nazwie SNAPPER produkowane przez firmę Applied Signal Technology może analizować i rozdzielać na pojedyncze kanały dane przechwycone z łącza o przepustowości 2,5 Gbps - to więcej, niż najszybsze łącza długodystansowe istniejące obecnie. Wyodrębnione już transmisje mogą być rejestrowane na taśmach magnetofonowych, twardych dyskach lub przekazywane bezpośrednio do systemów komputerowych celem dalszej analizy. System Echelon zorientowany jest przede wszystkim na analizę transmisji o charakterze tekstowym (faksów, teleksów, e-maili) z uwagi na to, że dane tego rodzaju łatwo poddają się maszynowemu przeszukiwaniu (przechwycone faksy wcześniej przetwarzane są przy pomocy programów OCR do postaci tekstu ASCII). Mniej uwagi poświęca się rozmowom telefonicznym, z uwagi na to, że nie istnieje jak dotąd oprogramowanie pozwalające w sposób niezawodny identyfikować słowa w sygnale mowy (aczkolwiek agencje współpracujące w ramach Echelona i wynajęte przez nie firmy software'owe podejmowały wielokrotnie próby stworzenia takiego oprogramowania, jednak kończyły się one zawsze niepowodzeniem). Jednak według niektórych źródeł, w systemie Echelon również masowo nagrywa się rozmowy telefoniczne, jednak taśmy są odsłuchiwane jedynie wyrywkowo; większości z nich nikt nigdy nie słucha i po kilku miesiącach są kasowane - chyba że dany numer telefonu znajdzie się akurat z innych powodów w kręgu zainteresowań wywiadu.

Jak już wspomniałem, najlepszym jak dotąd źródłem informacji o funkcjonowaniu Echelona jest książka Hagera "Secret Power". Według przedstawionego przez niego opisu, "serce" systemu Echelon stanowi zespół komputerów znajdujących się w stacjach nasłuchowych, wyposażonych w oprogramowanie znane pod nazwą Dictionary. Dictionary jest typowym oprogramowaniem wyszukującym teksty, identycznym pod względem zasady działania do chociażby wyszukiwarek internetowych. W dostarczanym z urządzeń podsłuchowych strumieniu informacji Dictionary wychwytuje słowa czy frazy znajdujące się na wprowadzanej przez agencje wywiadowcze liście "słów kluczowych". Jeżeli ktoreś z tych słów zostanie znalezione, cała wiadomość, w którym występowało (teleks, faks, e-mail) opatrywana jest odpowiednim kodem, zawierającym datę, czas i miejsce przechwycenia oraz rodzaj kanału telekomunikacyjnego, którym wiadomość była przesyłana (publiczny, dyplomatyczny, wojskowy itp.) i przekazywana do dalszej analizy przez ludzi. Tak oto opisuje ich pracę Hager: "Każdego ranka analitycy wywiadu elektronicznego logują się na swoich terminalach w Waszyngtonie, Ottawie, Cheltenham, Canberrze i Wellington (miasta, w których znajdują się siedziby agencji wywiadowczych uczestnicząccych w porozumieniu UKUSA - przyp. JR). Otrzymują wykaz różnych kategorii przechwyconych wiadomości, każdą oznaczoną czterocyfrowym kodem. Na przykład 1911 może oznaczać japońskie depesze dyplomatyczne z Ameryki Łacińskiej, 3848 informacje polityczne z i o Nigerii, a 8182 jakiekolwiek wiadomości dotyczące rozpowszechniania technologii kryptograficznych. Wybierają swoją kategorię, otrzymują informację o tym, ile wiadomości w tej kategorii zostało przechwyconych przez Echelon i rozpoczyna się dzień pracy. Analitycy przeglądają ekran po ekranie przechwycone faksy, e-maile itp. i gdy pojawia się wiadomość warta uwagi, wybierają ją do dalszego opracowania. Jeżeli nie jest ona po angielsku, zostaje następnie przetłumaczona, po czym zapisana w standardowym formacie raportów wywiadowczych stosowanym w całej sieci UKUSA, albo w całości jako 'raport', albo w postaci streszczenia lub 'wyciągu'".

O skali działania systemu może świadczyć wypowiedź byłego dyrektora NSA, Williama Studermana, cytowana przez Campbella w raporcie "Interception Capabilities 2000": "tylko jeden (nie wymieniony z nazwy) system podsłuchowy może dostarczyć miliona wiadomości w ciągu pół godziny. Z tego miliona filtry pozostawiają jedynie 6500; tylko 1000 spełnia kryteria przekazania do dalszej obróbki; analitycy wybierają dziesięć, z których wytwarzany jest zaledwie jeden raport - takie są typowe statystyki [...]".

Ciekawy jest sposób, w jaki komputery należące do poszczególnych agencji współpracują w ramach Echelona. Wszystkie instalacje pracujące w ramach UKUSA połączone są własną rozległą siecią komputerową - sieć ta, pracująca w oparciu o internetowy protokół TCP/IP, stanowi prawdopodobnie jeden z największych na świecie intranetów (na początku lat osiemdziesiątych - jak podaje Duncan Campbell - była ona większa od ówczesnego Internetu!). Korzystając z tej sieci, każda z agencji może zadawać kategorie informacji do wyszukiwania oraz odbierać przechwycone wiadomości z każdej stacji Echelona na świecie. Komputery wykonujące przeszukiwanie działają przy tym równocześnie na rzecz każdej agencji z osobna - każda z nich, niezależnie od pozostałych, może zdalnie wprowadzać własne słowa kluczowe do wyszukiwania, a wyszukany materiał jest bezpośrednio przesyłany do "zamawiającej" go agencji z pominięciem lokalnego personelu obsługującego system. Teoretycznie każda z pięciu agencji jest w systemie równorzędna i żadna nie ma dostępu do danych zbieranych przez pozostałe. Ponieważ jednak cały sprzęt i oprogramowanie dostarczone zostały przez NSA, nie pozbawione podstaw może być przypuszczenie, iż w systemie istnieją "boczne furtki", faworyzujące amerykańską agencję, która być może ma możliwość dostępu do danych pozostałych partnerów.

Echelon i Internet

Do 1990 roku Internet nie był właściwie obiektem szczególnego zainteresowania programu Echelon - ruch internetowy przechwytywano niejako "przy okazji" ogółu sygnałów płynących podsłuchiwanymi łączami telekomunikacyjnymi. Jednak znaczny wzrost ilości informacji przesyłanych za pośrednictwem Internetu skłonił NSA na początku lat dziewięćdziesiątych do rozbudowy arsenału stosowanych metod podsłuchu o metody specyficznie internetowe, jak sniffing sieci. Znany jest fakt zainstalowania przez NSA w 1995 r. oprogramowania typu sniffer, przechwytującego wszystkie przesyłane pakiety danych, w dziewięciu głównych węzłach szkieletu amerykańskiego Internetu. Wśród nich znalazły się dwa najbardziej znane węzły firmy MCI, MAE-East i MAE-West, przez które w owym czasie przechodziła znaczna część ruchu internetowego przebiegającego do, z lub poprzez USA. Obecnie większość amerykańskich operatorów Internetu rozbudowała strukturę połączeń alternatywnych, omijających owe węzły - nie tyle ze względu na fakt zainstalowania w nich snifferów NSA, co na ich tragiczne wręcz przeciążenie - podówczas jednak przechwycenie ruchu na tych węzłach oznaczało faktyczne przechwycenie większości ruchu międzynarodowego w Internecie.

Czy zatem rzeczywiście - jak głoszą powtarzane od lat w Internecie pogłoski - wszystkie informacje przepływające przez Internet są podsłuchiwane i rejestrowane? Po pierwsze, warto zauważyć, że ogromnej większości informacji przesyłanych przez Internet wcale nie trzeba podsłuchiwać, gdyż są one ogólnie dostępne! Do listów przesyłanych w grupach dyskusyjnych, czy zawartości stron WWW może mieć dostęp każdy użytkownik Internetu - w tym, oczywiście, również agencje wywiadowcze. Nie ma wątpliwości co do tego, że z dostępu tego robią one użytek; udostępniane w Internecie informacje są przez nie rejestrowane i szczegółowo analizowane. Wiadomo na przykład, że brytyjska agencja DERA (Defense Evaluation and Research Agency) posiada centrum komputerowe z dyskami o pojemności 1 TB (terabajta), zawierające archiwum wszystkich wiadomości z grup dyskusyjnych Usenetu z ostatnich 90 dni. To "prywatne DejaNews" nie służy z pewnością rozrywce pracowników wspomnianej agencji. Wiadomo też, że NSA posiada własne wyszukiwarki - "roboty" internetowe, które wędrują po stronach WWW w poszukiwaniu informacji w analogiczny sposób, jak czynią to "roboty" komercyjnych wyszukiwarek typu Altavista. Ślady ich odwiedzin znajdują się w logach wielu serwerów WWW, szczególnie zawierających materiały dotyczące prywatności, kryptografii, wolności obywatelskich itp.

Ta częśc ruchu internetowego, która wymaga podsłuchu, ogranicza się zatem do komunikacji prywatnej - głównie w postaci e-maila oraz danych przesyłanych w wirtualnych sieciach prywatnych (VPN), utworzonych w obrębie Internetu. Przechwytywanie większości tego ruchu - głównie w relacjach międzykontynentalnych - jest, biorąc pod uwagę techniczne możliwości systemu Echelon, jak najbardziej realne.

Przeciw Echelonowi

Wnioski z przedstawionych powyżej faktów nie są optymistyczne. Raporty na temat Echelona ujawniają fakty wykorzystywania tego systemu np. do szpiegowania działalności organizacji pacyfistycznych i charytatywnych, takich jak chociażby Amnesty International, znanych osobistości jak np. księżna Diana, czy europejskich firm biorących udział w przetargach na duże kontrakty zagraniczne (istnieje podejrzenie, że informacje uzyskane z podsłuchu mogły być następnie przez przedstawicieli agencji rządowych USA przekazywane firmom amerykańskim, które dzięki temu zyskiwały przewagę w negocjacjach). Jeżeli nawet ktoś nie ma nic do ukrycia i nie obawia się skutków wpadnięcia swojej korespondencji w niepowołane ręce, nie oznacza to przecież, że skłonny jest spokojnie zaakceptować fakt jej stałego, rutynowego podsłuchiwania! Nic też dziwnego, że im więcej wiadomości na temat Echelona przenika do opinii publicznej, tym silniejsze stają się protesty przeciwko temu systemowi. W szczególności niezadowolone z ich szpiegowania są kraje europejskie, a ich niezadowolenie zwraca się głównie przeciwko Wielkiej Brytanii, która będąc członkiem UE równocześnie uczestniczy w Echelonie. Już kilka razy Echelon był przedmiotem debaty Parlamentu Europejskiego (po raz pierwszy w 1998 r., a ostatnio w lutym br.). Sporządzono na ten temat pięć raportów, które dostępne są m.in. na internetowej stronie Parlamentu Europejskiego. Komisja Europejska odrzuciła jednak żądania Parlamentu podjęcia działań w tej sprawie, uzasadniając odmowę tym, iż nie ma dowodów rzeczywistego poniesienia strat finansowych przez jakąkolwiek firmę europejską na skutek działalności Echelona. "To tylko pogłoski, a my się nie zajmujemy pogłoskami, lecz faktami" - odpowiedział komisarz Frits Bolkestein. Ostrożne stanowisko Komisji tłumaczy być może częściowo fakt, że - jak ujawniła brytyjska organizacja Statewatch - już od roku 1991 prowadzone są tajne rozmowy między państwami Unii Europejskiej w sprawie utworzenia podobnego systemu w Europie!

Niezależnie od instytucji europejskich, parlamentarne dochodzenia w sprawie Echelona rozpoczęto w Danii i Włoszech, a francuskie organizacje broniące wolności obywatelskich rozważają możliwość pozwania do sądu rządów USA i Wielkiej Brytanii. Także i w samych USA narastają kontrowersje wokół Echelona: rząd amerykański został już pozwany do sądu przez EPIC (Electronic Privacy Information Center) oraz ACLU (American Civil Liberties Union). Obie te organizacje żądają ujawnienia dokumentów dotyczących działania Echelona. Tego samego żąda republikański kongresmen Bob Barr oraz członkowie komisji Kongresu do spraw wywiadu.

Jak dotychczas jednak zarówno USA, jak i Wielka Brytania - dwaj główni partnerzy porozumienia UKUSA - odmawiają wszelkich komentarzy na temat systemu Echelon i nie potwierdzają jego istnienia. Nie dziwi to zbytnio, jako że istnieniu samej NSA rząd amerykański zaprzeczał przez pierwsze kilkadziesiąt lat jej funkcjonowania! (stąd spotyka się czasem żartobliwe tłumaczenie skrótu NSA jako "No Such Agency"). Wzmianka o Echelonie została jednak w styczniu br. znaleziona w odtajnionych archiwalnych dokumentach NSA, a w listopadzie ubiegłego roku istnienie systemu potwierdził funkcjonariusz australijskiego DSD (Defense Signals Directorate) w wywiadzie dla BBC.

Międzynarodowa społeczność hackerów, skupiona wokół listy dyskusyjnej "Hacktivism", ogłosiła 21 października ubiegłego roku "Dniem zakłócania Echelona" (Jam Echelon Day). Hasłem akcji było: "jeżeli rzeczywiście nas podsłuchują, to niech mają co podsłuchiwać". Nawoływano, aby w tym dniu każdy użytkownik Internetu umieszczał w wysyłanych przez siebie e-mailach duże ilości słów kluczowych, na które przypuszczalnie reaguje Echelon, takich jak np. FBI, CIA, NSA, Iran, MOSSAD, NASA, Clinton, gun, assault, bomb, drug, terrorism, revolution, special forces (broń, napad, bomba, narkotyk, terroryzm, rewolucja, oddziały specjalne) itp. Miała to być forma ataku DoS (Denial of Service - odmowa usługi) na Echelon, poprzez dostarczenie analitykom przeglądającym wychwycone wiadomości niemożliwej do opracowania ilości materiału, ale również - może nawet w większym stopniu - sposób zwrócenia uwagi opinii publicznej na problem. Podobne dni mają być powtarzane co roku.

W istocie jednak, jak zwracają uwagę animatorzy akcji, rzeczywistą bronią przeciwko Echelonowi i podobnym działaniom są nie spektakularne akcje, a stosowanie oprogramowania szyfrującego, które obecnie bez problemu dostępne jest dla każdego użytkownika Internetu. Właśnie rozpowszechnienie się tego oprogramowania stanowi obecnie główną przeszkodę dla działalności wywiadu elektronicznego. Nic więc dziwnego, że NSA stara się wszelkimi dostępnymi sobie sposobami ograniczyć rozpowszechnianie "silnej" kryptografii. Wydaje się jednak, że amerykańskie czynniki rządowe coraz bardziej nabierają przekonania, że walka z szyfrowaniem skazana jest na przegraną. Sygnałem tej zmiany postawy może być choćby niedawne złagodzenie obowiązujących przez wiele lat restrykcji na eksport z USA oprogramowania szyfrującego z długimi kluczami. Kryptografowie działają w końcu nie tylko w USA, a użytkownicy nie mogąc legalnie używać amerykańskiego oprogramowania szyfrującego, zwrócą się w kierunku produktów pochodzących z innych krajów, odbierając amerykańskim producentom zyski.

Można się natomiast spodziewać, że NSA będzie starała się wpływać na producentów oprogramowania szyfrującego, aby wbudowywali w swoje produkty "tylne wejścia", pozwalające NSA odczytywać zakodowane transmisje. Przypadek taki wykryto już w systemie bezpiecznej poczty elektronicznej pakietu Lotus Notes: program wysyłał klucz sesji zakodowany nie tylko kluczem publicznym odbiorcy, ale również... kluczem publicznym NSA! Odkodowanie tak zaszyfrowanej transmisji nie przedstawiało zatem dla NSA żadnego problemu... Na szczęście proceder taki jest znacznie trudniejszy - o ile nie niemożliwy - do przeprowadzenia w przypadku programów open source, których kod źródłowy jest publicznie dostępny, jak chociażby GNU Privacy Guard.

Więcej informacji na temat systemu Echelon można znaleźć pod następującymi adresami internetowymi:

http://www.echelonwatch.org/
http://www.hr/mprofaca/echelon.html
http://www.echelon.wiretapped.net/
- m.in. informacja o "Jam Echelon Day"
http://jya.com/cryptout.htm#echelon
- zbiór odsyłaczy do najważniejszych dokumentów na temat Echelona, w tym do pierwszego artykułu Duncana Campbella z 1988 r.: http://jya.com/echelon-dc.htm
http://www.fas.org/irp/eprint/sp/
- fragmenty książki Nicky Hagera "Secret Power"
Raport "Interception Capablilities 2000":
http://www.iptvreports.mcmail.com/stoa_cover.htm
lub http://www.gn.apc.org/duncan/stoa.htm
Raporty Parlamentu Europejskiego w sprawie Echelona:
wersja PDF: http://www.europarl.eu.int/dg4/stoa/en/public/pop-up.htm
wersja HTML: http://cryptome.org/dst-pa.htm


Jarosław Rafa 2000. Tekst udostępniony na licencji Creative Commons (uznanie autorstwa - użycie niekomercyjne - bez utworów zależnych). Kliknij tutaj, aby dowiedzieć się, co to oznacza i co możesz z tym tekstem zrobić. W razie jakichkolwiek wątpliwości licencyjnych bądź w celu uzyskania zgody na rozpowszechnianie wykraczające poza warunki licencji proszę o kontakt e-mailem: raj@ap.krakow.pl.

Wersja HTML opracowana 17.05.2000.


Powrót do wykazu artykułów o Internecie Statystyka