O obejmującym cały świat systemie przechwytującym przesyłane cyfrowo informacje słyszała większość internautów. Mimo że zwykle traktowany jako teoria spiskowa lub urban legend, Echelon istnieje w rzeczywistości.
Echelon znany jest jako największy system szpiegowski na świecie. Kontrolowana przez NSA (National Security Agency, Agencja Bezpieczeństwa Narodowego USA o której pisaliśmy w pierwszym artykule {link_wew 5033}o teoriach spiskowych{/link_wew}) sieć urządzeń pozwala na odczytywanie znacznej ilości danych przekazywanych przez systemy telekomunikacyjne takie jak Internet czy sieć GSM. Z przechwyconych informacji wywiad wyłuskuje zwroty związane z terroryzmem i światowym bezpieczeństwem. O tym wiadomo. Ale co jeszcze mogą ukrywać twórcy Echelonu?
NSA (National SecurityAgency) to amerykańska agencja zajmująca się wywiadem elektronicznym oraz przechwytywaniem informacji z sieci telekomunikacyjnych i systemów komputerowych. Agencja zajmuje się również kryptoanalizą i ma znaczny wpływ na stosowane w USA systemy kryptograficzne (m.in. AES).
Powstała w 1952 w czasie zimnej wojny. Po upadku ZSRR NSA zajmuje się m.in. zwalczaniem międzynarodowego terroryzmu. Podstawą technicznej infrastruktury szpiegowskiej jest system Echelon. Przez wiele lat agencja działała w całkowitym utajeniu, przez co skrót NSA rozwija się czasem żartobliwie jako No Such Agency (nie ma takiej agencji).
Podsłuch Ziemi i okolic
Dokładne informacje na temat systemu, a w szczególności baz nasłuchowych nie są jawne. Przypuszcza się, że stacje mogą istnieć również w Polsce (prawdopodobne lokalizacje to dawne Biura Szyfrów w Lesie Kabackim pod Warszawą i na wschodzie kraju) i Czechach – wg niektórych elementy tarczy antyrakietowej mogłyby zostać dołączone do systemu. Poza informacjami przepływającymi przez systemy naziemne monitorowane są również satelity komercyjne i rozpoznawcze.
Poprzednik NSA, AFSA (Agencjia Bezpieczeństwa Sił Zbrojnych), zajmował się głównie przechwytywaniem korespondencji i wywiadowi przeciwko ZSRR (trwała wtedy zimna wojna). Wraz z rozwojem technologii telekomunikacyjnych, a zwłaszcza sieci komputerowych zmienił się rodzaj analizowanych informacji.
Nie ufaj nikomu
Zwykłe podsłuchy zakładane są w celu przechwycenia danych związanych z konkretną osobą. Echelon od początku działa inaczej – skupia się na zagarnięciu wszystkich możliwych danych i późniejszym ich filtrowaniu (np. w przypadku e-maili) lub archiwizacji (rozmowy telefoniczne). System istnieje w obecnej formie od początku lat siedemdziesiątych a o jego skali świadczy to, że początkowo był rozleglejszy niż Internet, a przez długi czas kontrolowane był wszystkie informacje przechodzące przez największe węzły sieciowe w USA. Obecnie system skupia się na transmisjach międzynarodowych. Przypuszcza się, że kontrolowanych może być nawet 90% z nich.
Technika podsłuchu jest różna. Poczynając od nasłuchu stacji radiowych i sygnałów emitowanych przez satelity, poprzez zakładanie podsłuchów na podmorskich kablach aż na koniach trojańskich w centralach telefonicznych kończąc. Warto dodać, że nawet sprzęt używany w ramach współpracy wywiadu USA z innymi krajami (UKUSA) dostarczany jest wyłącznie przez NSA, co może oznaczać, że zawiera dodatkowe funkcje utajnione nawet przed współpracownikami.
Analiza danych
Ilość danych przechwyconych przy pomocy Echelonu jest olbrzymia. Po uzyskaniu informacji są one dzielone na rozmowy telefoniczne, e-maile, faksy itd. i w zależności od grupy do której trafiły dalej przetwarzane. Rozmowy telefoniczne składuje się przez kilka miesięcy i odsłuchuje „ręcznie” jeśli prowadzone są śledztwa w sprawie osób które biorą w nich udział. Faksy odczytywane są programami typu OCR i przetwarzane na tekst. Dane zapisane cyfrowo (takie jak e-maile i SMS-y) można od razu poddać analizie.
Polega ona głównie na wyszukiwaniu słów kluczowych takich jak „zamach”, „bomba” czy „szyfr”. Jeśli system uzna wiadomość za wartą uwagi zostaje ona przekazana do analizy technikom. Warto dodać, że Echelon jest w stanie przetłumaczyć teksty na angielski i samodzielnie generować raporty. William Studerman, były dyrektor NSA, stwierdził w 2000 roku, że analiza miliona wiadomości zajmuje systemowi pół godziny. Tylko 1000 z nich trafia w ręce analityków – reszta jest odrzucana przez filtry. Należy przypuszczać, że statystyki te poprawiły się wraz z rozwojem techniki przez ostatnie 10 lat. W szczególności może to dotyczyć automatycznej analizy rozmów telefonicznych i tekstów zapisanych jako obrazy.
Ukryj się przed Echelonem
Jak chronić się przed totalną kontrolą? Rozsądnym wydaje się szyfrowanie e-maili, jednak nie jest to tak łatwe jak wydaje się na pierwszy rzut oka. NSA ma czynny wpływ na wprowadzane w USA standardy kryptograficzne. Stosowany jeszcze kilkanaście lat temu DES był podatny na złamanie przy pomocy kryptoanalizy różnicowej, której istnienie znane było jedynie agencji. Dopiero po 20 latach od przyjęcia DES-a za standard została ona opracowana przez osobę z zewnątrz.
Używany obecnie AES, uznawany powszechnie za bezpieczny, również może posiadać podobne luki. Bruce Schneier, światowej sławy kryptoanalityk, zaleca użycie podobnie działających, równie bezpiecznych, ale całkowicie otwartych szyfrów takich jak Twofish.
Równie ważne jak wybór szyfru jest zastosowanie odpowiedniego programu. Jakiś czas temu wyszło na jaw, że aplikacja Lotus Notes wysyła klucz sesji zakodowany kluczem publicznym odbiorcy i jednocześnie NSA. Oznacza to, że NSA posiadała praktycznie swobodny dostęp do „zaszyfrowanych” danych. Nie jest wykluczone, że inni producenci oprogramowania mogą współpracować z agencją. Również tutaj rozwiązaniem mogą być programy open source.
Nie należy lekceważyć urządzeń, przy pomocy których przesyłamy informacje. Przez 30 lat NSA prowadziła akcję SHAMROCK polegającą na montowaniu backdoorów w centralach telefonicznych i routerach znajdujących się w kluczowych węzłach Internetu. Niestety, zwykły użytkownik nie ma możliwości sprawdzenia z czego dokładnie składa się jego komputer, a tym bardziej routery dostawców Internetu.
Prawdopodobne rozmieszczenie stacji nasłuchowych i satelitów wchodzących w skład Echelonu można znaleźć pod adresem: http://www.fas.org/irp/program/process/echelon.jpg.
Mimo wszystko, o ile NSA nie ukrywa skutecznej metody łamania szyfrów asymetrycznych, ich stosowanie jest w pełni uzasadnione. Nie zaszkodzi również wsparcie steganografii czyli sztuki ukrywania informacji.
Organizacja zbierająca informacje o milionach osób, posiadająca dostęp do ich e-maili i wyposażona w systemy automatycznie rozpoznające treść może budzić strach. Jeśli dodać do tego możliwość szybkiego przeszukiwania olbrzymich baz danych i tłumaczenia tekstów sprawa wygląda jeszcze gorzej.
Niestety, poza NSA istnieje jeszcze jedna firma, która może mieć tak duże możliwości w szpiegowaniu użytkowników. Google.