Portal Spraw Zagranicznych psz.pl




Portal Spraw Zagranicznych psz.pl

Serwis internetowy, z którego korzystasz, używa plików cookies. Są to pliki instalowane w urządzeniach końcowych osób korzystających z serwisu, w celu administrowania serwisem, poprawy jakości świadczonych usług w tym dostosowania treści serwisu do preferencji użytkownika, utrzymania sesji użytkownika oraz dla celów statystycznych i targetowania behawioralnego reklamy (dostosowania treści reklamy do Twoich indywidualnych potrzeb). Informujemy, że istnieje możliwość określenia przez użytkownika serwisu warunków przechowywania lub uzyskiwania dostępu do informacji zawartych w plikach cookies za pomocą ustawień przeglądarki lub konfiguracji usługi. Szczegółowe informacje na ten temat dostępne są u producenta przeglądarki, u dostawcy usługi dostępu do Internetu oraz w Polityce prywatności plików cookies

Akceptuję
Back Jesteś tutaj: Home Opinie Polityka Hubert Kozieł: Systemy szpiegostwa elektronicznego

Hubert Kozieł: Systemy szpiegostwa elektronicznego


30 styczeń 2006
A A A

Od zakończenia zimnej wojny agencje wywiadowcze musiały znaleźć jakieś uzasadnienie dla istnienia ich ogromnych budżetów i dużych stanów osobowych. Zaczęły więc w coraz większym zakresie zwracać uwagę społeczeństw i rządzących na zagrożenie terrorystyczne jak i problemy bezpieczeństwa ekonomicznego państw.

Współgrało to zarówno z postępującą globalizacją jaki i próbami państw mającymi na celu okiełznanie światowych trendów gospodarczych. W efekcie do tradycyjnego szpiegostwa przemysłowego doszło wywiadowcze wsparcie państwa dla prywatnego biznesu. Obie strony wyciągają z tego wymierne korzyści jednakże tracą konkurujące z nimi przedsiębiorstwa z innych krajów będące obiektem szpiegostwa jak i rządy tych krajów, gdyż obniżenie konkurencyjności własnych firm prowadzi min. do spadku PKB danej gospodarki narodowej.

W dzisiejszych czasach technika wyposażyła rządy w niesłychanie potężne narzędzia masowej inwigilacji, które mogą być użyte na światową skalę. Postaram się przybliżyć Czytelnikom – na wybranych i opisanych w mediach przykładach - problematykę symbiozy między agencjami wywiadowczymi, rządami i biznesem przejawiającą się w używaniu przez państwowe agencje systemów szpiegostwa elektronicznego w interesie prywatnych przedsiębiorców.

System ECHELON – zasady działania

System szpiegostwa elektronicznego ECHELON powstał na mocy (tajnego do dziś) porozumienia brytyjsko-amerykańskiego z 1947 r. Jest on zarządzany przez agencje wywiadowcze takie jak: amerykańska National Security Agency (NSA), brytyjskie Government Communications Head Quarters (GCHQ), kanadyjska Communications Security Establishment (CSE), australijski Defense Security Directorate (DSD) i nowozelandzkie General Communications Security Bureau (GCSB). Jako ,,trzecie strony” porozumienia, które uczestniczą w systemie na określonych warunkach i nie mają do niego pełnego dostępu wymieniane są Niemcy, Holandia, Japonia, Norwegia, Południowa Korea i Turcja.

System ten może teoretycznie przechwycić i zanalizować każdą rozmowę telefoniczną, przekaz radiowy lub satelitarny, faks, teleks oraz e-mail na Ziemi. Jego dzienna wydajność to możliwość przechwycenia 3 miliardów przekazów. Opiera się on na stacjach nasłuchowych i satelitach szpiegowskich oraz superkomputerach analizujących przechwycone wiadomości pod kątem ,,słów kluczy”. Wiadomości są filtrowane przez specjalne programy zwane słownikami, które przeszukują przekaz pod kontem określonych słów, wyrażeń, adresów, numerów telefonów a czasem nawet głosów. Ostatecznie część wiadomości dobrana pod względem ich trafności zostaje przekształcona na tekst po odfiltrowaniu, przeczytaniu i przesłuchaniu przez system. Każda zanalizowana wiadomość jest następnie oznaczana za pomocą czterocyfrowego kodu określającego jej zawartość i pochodzenie (np. 5535 może oznaczać japoński tekst dyplomatyczny) oraz datę, czas i kod stacji nasłuchowej. Do adresu dodawany jest kod zamawiającej agencji (np. OSCAR-OSCAR na określenie NSA).
Następnie wiadomość jest przesyłana poprzez system komputerowy PLATFORM do siedziby zamawiającej agencji. Potem za obróbkę informacji zabierają się analitycy, którzy mogą zarówno dokonać pełnego tłumaczenia danej wiadomości i zamiany jej w raport analityczny jak i dokonać wyciągu z setki różnych rozmów zawierającego najważniejsze informacje o danej sprawie rozpoznania operacyjnego. Siłą systemu ECHELON jest więc nie tyle jego zdolność przechwytywawcza, co umiejętność filtracji ważnych dla danej agencji wywiadowczej informacji.

Jednakże zarówno NSA jak i inne strony paktu zaprzeczają jakimś nadzwyczajnym zdolnościom ECHELONU. Podkreślają, że mają poważne problemy techniczne, kłopoty sprawia im monitorowanie Internetu, a jeszcze większe kabli światłowodowych, wzrasta liczba danych do przechwycenia, analitycy są zapracowani itp., itd.
Z drugiej strony niektórzy wątpią w zapewnienia NSA o jej niekompetencji. Ekspert od kryptologii w „Sun Microsystems Whitfield Diffie” mówi np. że: ,,To do czego agencja chce nas dzisiaj przekonać, to to, że dawniej byli świetni, obecnie jednak mają trudności z przeczytaniem gazety, Internet jest dla nich zbyt skomplikowany, jest w nim za duży przepływ i nie mogą znaleźć tego czego chcą. Ale prawdą jest, że oni to mówili przez wiele lat. To wygodne dla NSA, gdy jej cele sądzą, że ma ona kłopoty.” Poza tym, tego rodzaju argumenty zawsze się sprawdzają podczas debat budżetowych.

Tak czy inaczej, ECHELON się rozbudowuje. Stacje nasłuchowe obejmują swym zasięgiem prawie całą Ziemię i przechwytują również przekazy z komercyjnych satelitów telekomunikacyjnych. Do największych stacji zaliczają się: Fort Mead (USA, siedziba NSA), Geraldton (Australia), Menwith Hill (Wielka Brytania), baza lotnicza Misawa (Japonia), Morwenstow (W.B.), Pine Gap (Australia), Sabana Seca (Puerto Rico), Shoal Bay (Australia), Shugar Grove (USA), Yakima (USA), Waihopai (Nowa Zelandia) i West Cape (Australia). Inne istniejące stacje znajdują się w Alert (Kanada), Agios Nikolaos (Cypr), Bremerhaven (Niemcy), Buckley (USA), Chicksands (W.B.), na Wyspie Diego Garcia (wspólna stacja USA i W.B.), Digby (W.B.), bazie lotniczej Elmendorf (USA), Feltwell (W.B.), Fort Gordon (USA), Gander (Kanada), na Gibraltarze, Grieshiem (Niemcy), na Guam, Karamursel (Turcja), Kunia (USA), Leitrim (Kanada), na Malcie, w Masset (Kanada), Medina Annex (USA), w bazie lotniczej Osan (Południowa Korea), w Rota (Hiszpania) i Silvermine (RPA). Jak na razie nie znalazły potwierdzenia plotki o stacji nasłuchowej ECHELONu w Pyrach pod Warszawą.

{mospagebreak} 

Inwigilacja jest prowadzona nie tylko poprzez przechwytywanie sygnałów satelitarnych czy radiowych. W 1997 r. podczas procesu dwóch pacyfistek, które dokonały najścia na stację nasłuchową ECHELONu w Manwith Hill w Anglii, wyszło na jaw, że British Telecom przeprowadziła przez stację trzy najważniejsze kable światłowodowe w kraju, dając tym samym NSA i GCHQ dostęp do jądra brytyjskiego systemu telekomunikacyjnego.

Istnienie systemu zostało potwierdzone zarówno przez raport Parlamentu Europejskiego z dnia 5 września 2001 r. oraz w artykule byłego szefa CIA Jamesa Woosleya w Wall Street Journal z 17 marca 2000 r.

ECHELON – aspekt ekonomiczny

Przed 11 września 2001 r. inwigilacja własnych obywateli przez agencje wywiadowcze w USA i innych państwach sygnatariuszach paktu UKUSA była objęta szeregiem restrykcji prawnych.
Jednakże zarówno NSA jak i inne zaprzyjaźnione agencje skutecznie omijały te przepisy np. zlecając innym inwigilację swym sojusznikom (np. GCHQ zlecała takie zadania NSA). System ten powstał w celu szpiegowania ZSRR i innych państw komunistycznych oraz popierających terroryzm. Był on później wykorzystywany również z powodzeniem przeciwko terrorystom i kartelom narkotykowym. Zaczął on wzbudzać kontrowersje gdy okazało się, że jest on również wykorzystywany przeciwko różnym skonfliktowanym z rządami organizacjom politycznym i mediom (Amnesty International, Greenpeace, Guardian). Równie ważna, lecz o wiele bardziej kontrowersyjna była jednak rola ECHELONu w szpiegostwie gospodarczym na rzecz prywatnego biznesu.

W amerykańskim Departamencie Handlu istnieje mała lecz ważna komórka o nazwie Biuro Współpracy Wywiadu. Przekazuje ono dane pochodzące od organizacji wywiadowczych do zamawiających je amerykańskich firm. Według byłego dyrektora Komitetu Doradczego ds. Wywiadu przy prezydencie Nixonie Geralda Burke’a, początki symbiozy wywiadowczo-biznesowej sięgają roku 1970: ,,Ze wszech miar rekomendowaliśmy, aby od tej chwili ekonomiczny wywiad był traktowany jako jedna z funkcji wchodzących w skład pojęcia bezpieczeństwa państwa i by cieszył się takimi priorytetami, jak wywiad dyplomatyczny, wojskowy i techniczny”. W roku 1993 prezydent Clinton zacieśnił tą współpracę poprzez powołanie Narodowej Rady Ekonomicznej (National Economic Council) mającej min. zajmować się współpracą pomiędzy agencjami wywiadowczymi a prywatnym biznesem w imię wzmacniania znaczenia USA w zglobalizowanej gospodarce.

Wkrótce wraz z kolejnymi publikacjami prasowymi świat zaczął się przekonywać o sile tego aliansu. W 1997 r. magazyn ,,Insight” opisał jak w 1993 r. prezydent Clinton polecił CIA i NSA przeprowadzenie szerokiej akcji wywiadowczej w czasie konferencji APEC w Seattle. Z tej okazji w ponad 300 pokojach hotelowych zainstalowano aparaturę podsłuchową. Zdobyte informacje wykorzystano w negocjacjach dotyczących zdobycia kontraktów na wydobycie ropy naftowej i budowę elektrowni wodnych w Wietnamie, o co starały się firmy wspierające finansowo Partię Demokratyczną w trakcie poprzedniej kampanii wyborczej.
Bush senior nie był jednak gorszy od Clintona. W 1990 r. ,,Der Spiegel” ujawnił, że NSA przechwyciła informację dotyczące kontraktu pomiędzy Indonezją a japońską korporacją NEC na produkcję satelitów. W efekcie w negocjacje wtrącił się Bush i kontrakt rozdzielono pomiędzy NEC i AT&T.
ECHELON wykorzystywany był bardzo często podczas okresu rywalizacji handlowej USA-Japonia na początku lat ’90-tych. We wrześniu 1993 r. Clinton naciskał na to, by zajęto się sprawą produkcji przez Japończyków samochodów o tzw. ,,zerowej emisji” i przekazano zdobyte informacje koncernom: Ford, General Motors i Chrysler.
W 1995 r. ,,New York Times” ujawnił, że NSA i CIA zaangażowały się w dostarczanie zespołowi amerykańskiego przedstawiciela handlowego, szczegółowych danych o prowadzonych w Genewie negocjacjach dotyczących sporu z japońskimi firmami motoryzacyjnymi.

Były szef CIA James Woolsey przyznał się do tego, że NSA szpiegowała europejskie firmy. ,,Szpiegowaliśmy was, bo dawaliście łapówki” – wyjaśniał Woolsey dodając - ,,(Europejskie) produkty są często droższe i/lub mniej zaawansowane technicznie od amerykańskich. W efekcie często dają łapówki”. W ten sposób Airbus stracił wart 6 mld dolarów kontrakt w Arabii Saudyjskiej, po tym jak NSA ujawniła, że ta europejska firma przekupywała saudyjskich oficjeli. Kontrakt dostały amerykańskie firmy.

To właśnie ,,agresywnym lobbingiem” ze strony konkurencji uzasadniane jest wykorzystywanie systemu Echelon do szpiegostwa przemysłowego. Raport Komisji Wywiadu Kongresu USA z 1994 r. wskazuje, że ,,centrum społeczności wywiadowczej na tym obszarze skoncentrowało się na ostrzeganiu amerykańskich decydentów o międzyrządowych wysiłkach lobbystycznych mających na celu osłabienie pozycji amerykańskich firm w międzynarodowym handlu. (...) Przegląd danych wywiadowczych od 1986 r. wskazuje na 250 spraw agresywnego lobbingu prowadzonego przez obce rządy na rzecz ich krajowych przedsiębiorstw, które konkurują z amerykańskimi firmami”. Raport dodaje, że od początku administracji Clintona 72 takie sprawy dotyczące łącznie 30 mld dolarów są w zainteresowaniu wywiadu.

Jednakże raport nie wspomina, że rząd USA też był w taki agresywny lobbing zaangażowany. W 1994 r. prezydent Clinton podpisał jednego dnia szereg porozumień handlowych z Indonezją wartych 40 mld dolarów. Wśród nich była warta 2,6 mld dolarów umowa na budowę elektrowni atomowej w Paiton na Jawie. Córki prezydenta Suharto otrzymały udziały w projekcie warte 150 mln dolarów.

Anglosaskie szpiegostwo wywołuje już tradycyjnie wielkie kontrowersje we Francji – i nie bez powodu. W 1994 r. NSA przechwyciła rozmowy telefoniczne prowadzone pomiędzy przedstawicielami rządu Brazylii a francuską firmą Thomson-CSF dotyczące zakupu systemów radarowych. Tak się akurat złożyło, że o ten sam kontrakt starała się amerykańska korporacja Raytheon, a że przy okazji Francuzi wręczali łapówki Brazylijczykom... W efekcie Raytheon uzyskał kontrakt i złożył przy tym wiele mówiące podziękowania dla Departamentu Handlu, który ,,pracował bardzo często nad poparciem amerykańskiego przemysłu przy tym projekcie”. W lutym 2000 r. francuska minister sprawiedliwości Elisabeth Guigou oświadczyła w parlamencie, że system Echelon został przestawiony ze szpiegowania terrorystów i państw zbójeckich na szpiegowanie ekonomicznej konkurencji. Rzecznik amerykańskiego Departamentu Stanu James Rubin szybko zaprzeczył mówiąc: ,,Agencje wywiadowcze USA nie mają na celu angażowania się w szpiegostwo przemysłowe oraz w to by zdobywać sekrety handlowe dla korzyści jakiejkolwiek amerykańskiej firmy lub firm”. Oskarżany o wspólnictwo w szpiegowaniu Francuzów i bycie ,,amerykańskim koniem trojańskim w Europie” brytyjski premier Tony Blair również zaprzeczył wszystkim zarzutom, dodając, że sprawę regulują ścisłe przepisy, które są zawsze przestrzegane. Francuzów to jednak nie przekonało...

Zdarzały się też przypadki, gdy USA wygryzały brytyjską konkurencję. Chodzi tu min. o kontrakty inżynieryjne, energetyczne i telekomunikacyjne na Filipinach, w Malawi, Peru, Tunezji i Libanie. W Indiach śledzono brytyjską strategię negocjacyjną w walce o kontrakt na budowę 700MW elektrownię koło Bombaju. Kontrakt ostatecznie otrzymały Enron, General Electric i Betchel. W 1995 r. General Electric pokonało silną brytyjską, francuską, niemiecką i włoską konkurencję w walce o kontrakt na budowę budowę elektrowni w Tunezji. Również z pomocą Narodowej Rady Ekonomicznej.
Jednakże sojusznicy z paktu UKUSA nie siedzieli bezczynnie. Przypadkowe przechwycenie rozmowy telefonicznej amerykańskiego ambasadora w Kanadzie w 1981 r. dostarczyło Kanadyjczykom szczegółów na temat strategii USA w rozmowach dotyczących dostaw zboża dla Chin. W efekcie Kanadyjczycy przelicytowali Amerykanów i wart 2,5 mld dolarów kontrakt dostała Kanadyjska Rada Pszeniczna. Rok później Kanada w ten sam sposób uzyskał kontrakt na dostawę pszenicy do Meksyku wart 50 mln dolarów.

W latach ’90-tych doszło z kolei do śledztwa prowadzonego przez rząd kanadyjski po tym jak rząd Meksyku wniósł protest w sprawie podsłuchiwania jego przedstawicieli handlowych w czasie negocjacji NAFTA w latach 1992-93, co ujawniła zatrudniona w CSE analityk Jane Shorten.
Jednakże nie tylko zagraniczne firmy są podsłuchiwane. Brytyjska premier Margaret Thatcher wydała GCHQ rozkaz inwigilacji międzynarodowego magnata prasowego Roberta Maxwella w interesie Banku Anglii.
Gdy Wietnam chciał zakupić od pewnego amerykańskiego biznesmena dwa używane Boeingi 737, prawa wolnego rynku zostały zakłócone przez NSA, w efekcie sekretarz handlu Ron Brown przyznał Wietnamczykom dogodne kredyty na zakup nowych dwóch nowych Boeingów 737. Tak się akurat składa, że wiele firm będących odbiorcami informacji z inwigilacji jest zaangażowanych w dostarczanie technologii dla systemu Echelon i zarządzających nim agencji wywiadowczych. Są to min.: Lockheed, Boeing, Loral, TRW i Raytheon. W ten sposób za pieniądze podatników prywatny biznes walczy z krajową i zagraniczną konkurencją.

{mospagebreak} 

Wszystkie te aspekty wzbudziły niepokój Parlamentu Europejskiego, który potwierdził istnienie opisanych praktyk w ,,Końcowym raporcie o istnieniu globalnego systemu przechwytywania prywatnej i komercyjnej komunikacji” z 5 września 2001 r. oraz raporcie STOA (Scientific and Technical Options Assesment) z września 1999 r. Raport zalecał obywatelom Unii Europejskiej szyfrowanie wiadomości. Jest to utrudnione gdyż, wiele firm informatycznych korzysta z informacji zdobywanych dzięki Echelonowi jak również dostarcza dla tego systemu technologie. USA ponadto wydały zakaz eksportu niektórych technologii kryptograficznych. W kwietniu 2004 r. Unia Europejska zdecydowała się wydać 11 mln euro na budowę systemu SECOQC opartego na kwantowej kryptografii i rzekomo odpornego na działanie Echelonu.

Onyx – czyli nie tylko Amerykanie podsłuchują

System Onyx to system nasłuchu elektronicznego stworzony przez Konfederację Szwajcarską. Jego budowę rozpoczęto w roku 2000 a zakończono w 2005. Koszt jego powstania wyniósł według deputowanego Szwajcarskiej Rady Narodu Wernera Mati 100 mln franków szwajcarskich.
Opiera się on tych samych zasadach działania co Echelon, działa jednak na mniejszą skalę. Monitoring cywilnej i wojskowej komunikacji (przekazów radiowych, telefonicznych, faksów, Internetu) zapewniają trzy stacje nasłuchowe: Leuk (kanton Valois) oraz Zimmerwald i Heimenschwand (kanton Berno).
Jak na razie system Onyx nie wzbudza kontrowersji w zakresie bezpieczeństwa ekonomicznego państw.

Program Promis – Święty Graal inwigilacji

Sprawa programu Promis, choć mało znana już zdołała obróść w legendy. Wielu ludzi wątpi nawet w jego istnienie. Jednakże wiele elementów tej sprawy zyskało niezależne potwierdzenie, jak choćby dokumenty Kongresu USA czy akta spraw sądowych z nią związanych.

Program Promis czyli „Prosecutor’s Menagement Information System” został stworzony przez byłego pracownika NSA Billa Hamiltona w latach ’70-tych na potrzeby Departamentu Sprawiedliwości USA. Od tego czasu był stale modernizowany. Promis umożliwiał integrację baz danych znajdujących się na różnych komputerach. Umożliwiało to śledzenie ruchu ludzi na całym świecie. Np. dana osoba przenosiła się do innego stanu ze zmienionym nazwiskiem, to można było ją wyśledzić za pomocą Promisu przeszukując w bazach danych wszelkich aspektów jej działalności, znaleźć wspólne czynniki charakteryzujące daną osobę i tym sposobem znacznie zawęzić obszar poszukiwań. Np. jeżeli osoba X zaczęła używać więcej wody i gazu w swoim mieszkaniu, to znaczy, że może mieć gości. Gdy sprawdzi się dane jej przyjaciół, to jeden z nich mógł w tym samym czasie znacznie obniżyć zużycie wody w swoim domu, więc najprawdopodobniej mieszka on u osoby X.

Hamilton wydzierżawił program Departamentowi Sprawiedliwości, który zaraz potem złamał warunki umowy i zaczął we współpracy z NSA nielegalnie kopiować program. Było to powodem późniejszego długoletniego procesu sądowego i dochodzenia Kongresu. We wrześniu 1992 r. Komitet Sądowniczy Izby Reprezentantów wydał Raport Śledczy, w którym potwierdzono fakt rządowej kradzieży i nielegalnego rozpowszechniania Promisu w kraju i zagranicą. Nakazano w nim wypłacenie odszkodowania należącej do Hamiltona firmie Inslaw.

Dlaczego Departament Sprawiedliwości nielegalnie kopiował i sprzedawał program Promis i jakie to miało konsekwencje? Mamy tu do czynienia z jedną z największych intryg wywiadowczych XX-go wieku. Promis był łakomym kąskiem dla wielu agencji wywiadowczych na świecie walczących z terroryzmem i/lub polityczną opozycją. Chętnie został zakupiony przez wywiad RPA i był z powodzeniem używany przeciwko czarnym radykałom. W Gwatemali do 1985 r. dzięki Promisowi niemal całkowicie pozbawiono swobody ruchu większość opozycjonistów. Z powodzeniem wykorzystywano go przeciwko IRA i OWP.

Ale w tej historii było też ,,drugie dno”. W 1982 r., natychmiast po kradzieży Promisu przez Departament Sprawiedliwości, został on wyposażony przez Amerykanów przy dużej współpracy ze strony służb izraelskich w specjalne ,,boczne drzwi” – trojana który umożliwiał każdemu, kto wyposażony jest w modem i specjalne hasło na niewykrywalne włamanie się do komputera, na którym zainstalowano Promis.
A było się do czego włamywać. Zarówno amerykańskie jak izraelskie służby działające min. przez pośrednika – brytyjskiego magnata prasowego Roberta Maxwella zdołały sprzedać spreparowaną wersję Promisu takim krajom jak Wielka Brytania, Australia, Kanada, RPA, Korea Południowa, Brazylia, Chile, Kolumbia, Gwatemala, Nikaragua, Turcja, Pakistan, Syria, Jordania czy Irak. Robert Maxwell sprzedał też Promis krajom Bloku Wschodniego, chcącym wykorzystać go do śledzenia opozycji. Jeszcze w roku 1991, w chwili zamachu stanu przeciwko Gorbaczowowi, sowieckie GRU używało Promisu. Tak samo jak polskie SB.

Zarówno amerykańskie jak i izraelskie służby miały dostęp do sekretów wywiadowczych – w tym ekonomicznych państw, w których instytucjach rządowych zainstalowano program Promis. Co więcej, Promis sprzedano również instytucjom finansowym, które wykorzystywały go zbierania danych o transakcjach finansowych prowadzonych na całym świecie. Zakupił go min. bank BCCI używany przez terrorystów i służby specjalne z całego świata do prania brudnych pieniędzy. W 1985 r. sprzedano Promis bankowi Credit Suise – umożliwiając agencjom wywiadowczym sprawdzanie stanów kont wielu prominentów. Wykorzystywały to skrzętnie izraelskie służby, które pobierały ,,datki” od obywateli izraelskich, którzy łamali krajowe prawo dewizowe. Wkrótce potem Promis zakupiła większość największych banków na świecie. W niektórych z nich ulepszone wersje Promisu są do dzisiaj używane. Daje to możliwość przewidywania rozwoju światowych trendów gospodarczych i kształtowania tendencji ekonomicznych jak również angażowania się w całkowicie bezpieczne krótkoterminowe transakcje rynkowe dla osób posiadających dostęp do trojana umieszczonego w Promisie. Znacznie też ułatwia spekulację destabilizującą. Dzięki trojanowi umieszczonemu w Promisie można też najprawdopodobniej oczyszczać konta bankowe. Promis w niepowołanych rękach może wywołać więc niezwykle destruktywne skutki dla światowej gospodarki.

Microsoft _NSAKEY – Promis razy tysiąc?

W sierpniu 1999r. pracujący w korporacji Cryptonym informatyk Andrew Fernandez odkrył, że w oprogramowaniu Microsoft Windows NT oprócz standardowego klucza do szyfrów (oznaczonego KEY) znajduje się drugi klucz oznaczony jako NSAKEY. Oznacza to, że NSA może mieć bardzo ułatwiony dostęp do danych szyfrowanych w systemie Windows jak również ułatwione włamywanie się do komputerów z zainstalowanym systemem Windows.

Microsoft szybko zaprzeczył wszystkim oskarżeniom oznajmiając, że ,,ten klucz to klucz Microsoftu. Jest on obsługiwany i strzeżony przez Microsoft i nie dzieliliśmy go z żadną inną stroną.” Klucz miał się nazywać NSAKEY, gdyż NSA jest instytucją upoważnioną do przeglądu technicznego kontroli eksportu, więc wspomnienie NSA w nazwie klucza oznacza, że jest on zgodny z kryteriami amerykańskiego eksportu. Klucz ten ma być poza tym tylko dodatkowym kluczem na wypadek utraty klucza głównego (_KEY). Inni specjaliści jednakże wskazują, że istnieją lepsze sposoby zabezpieczenia się przed utratą klucza głównego niż stworzenie dwóch kluczy.

{mospagebreak} 

We wrześniu 1999 r. brytyjski dziennikarz Duncan Campbell napisał, że NSA uzgodniła z Microsoftem umieszczanie specjalnych kluczy w we wszystkich wersjach Windowsów począwszy od 95-OSR2. Umieszczenie w najpopularniejszym systemie operacyjnym świata ,,bocznych drzwi” w ogromny sposób ułatwia NSA inwigilowanie zarówno obywateli jak i firm z wszystkich rozwiniętych państw świata i ma to kolosalne znaczenie dla bezpieczeństwa ekonomicznego.

W lutym 2000 r. wyszło na jaw, że francuski wywiad wojskowy przygotował w 1999 r. raport, w którym poruszono kwestię _NSAKEY. W raporcie tym stwierdzono, że NSA umieściło sekretne programy w oprogramowaniu Microsoftu. Raport stwierdzał, że ,,wygląda na to, że stworzenie Microsoftu było w ogromnym stopniu wspomagane, przynajmniej finansowo, przez NSA i że IBM został skłoniony do zaakceptowania systemu MS-DOS przez tą samą administrację.” Według francuskiego opracowania, wśród personelu Gatesa znajdują się agenci NSA. Pentagon jest rzekomo największym klientem Microsoftu na świecie.

Carnivore

”Carnivore” („Mięsożerca”) jest stworzonym przez FBI systemem przechwytywania e-maili. Prace nad nim trwały prawdopodobnie od roku 1996, ale oficjalnej inauguracji systemu dokonano w lutym 1997 r. Wówczas nosił on nazwę „Omnivore” („Wszystkożerca”). Wzbudził jednakże wielkie kontrowersje wśród opinii publicznej, więc postanowiono w czerwcu 1999 r. zmienić nazwę i ograniczyć zakres e-maili przechwytywanych przez system. Krytyka jednak nie ustała, więc zmieniono nazwę na DCS1000. W lutym 20005r. wobec groźby dochodzenia Kongresu USA, FBI przestała używać „Carnivore” przerzucając się na podobne, komercyjne systemy. /

 

FBI nie potwierdza ani nie zaprzeczała jakimkolwiek doniesieniom o budowie technicznej „Carnivore’a”, ale oponenci systemu wymusili na niej ujawnienie informacji technicznych – z wyjątkiem kodu źródłowego. Wiadomo, że program „Carnivore” był instalowany u dostawców usług internetowych i działał na zasadzie sniffera, czyli programu monitorującego przepływ informacji w Internecie wychwytującego poszukiwane słowa czy adresy e-mailowe.

Przedstawiciele FBI zapewniali, że program nie może być użyty bez zgody providera usług internetowych i odróżnia komunikację otwartą od poufnej (transakcje finansowe, zakupy w Internecie), jednakże krytycy wskazywali, że system ten nie posiada wystarczających zabezpieczeń przed nadużyciami.
Eksperci z Illinois Institute of Technology Research odkryli, że „Carnivore” nie posiada narzędzia wymagającego autoryzacji sądu dla prowadzonego podsłuchu. W listopadzie 2001 r. odkryto istnienie programu o nazwie ,,Magic Latern” będącego ,,dodatkiem” do „Carnivore’a” stworzonym w ramach projektu ,, Enhanced Carnivore Project Plan”. ,,Magic Latern” jest programem, który odtwarza uderzenia przycisków klawiatury danego komputera. Niektóre firmy produkujące programy antywirusowe zawarły umowy z FBI, na mocy których zobowiązywały się one do tego, że ich produkty nie będą wykrywały ,,Magicznej Latarni”. W powiązaniu z nim miała powstać baza danych o nazwie ,,Cyber Knight”, która zbierałaby dane uzyskane poprzez monitoring e-maili, chatroomów, wiadomości z komunikatorów i połączeń z telefonów internetowych. Miałaby ona również zbierać wszelkie klucze do kodów.

Szpiegostwo elektroniczne – prywatyzacja i kapitalizm polityczny

Wraz z rozwojem technologii wzrasta rola działalności szpiegowskiej prowadzonej przez prywatnych przedsiębiorców. Państwo tym samym traci monopol na inwigilację. Według firmy Ernst & Young LLP, 39 procent szpiegostwa przemysłowego dokonywane jest przez konkurentów, 19 procent przez klientów, 9 procent przez dostawców i tylko 7 procent przez służby specjalne. Tendencję te potwierdza raport STOA Parlamentu Europejskiego. Według niego wzrasta liczba firm prywatnych zajmujących się szpiegostwem – wiele z nich jest zakładanych przez byłych pracowników służb specjalnych. Często wielkie firmy zatrudniają byłych szpiegów zarówno w celu wzmocnienia bezpieczeństwa własnych przedsiębiorstw, uzyskania kontaktów (często o charakterze korupcyjnym) ze światem polityki, wojska i służb specjalnych oraz zorganizowania działalności szpiegowskiej na rzecz firmy.

Jednakże wraz z postępującą globalizacją pojawiają się też ze strony państw próby zapanowania nad ,,niewidzialną ręką rynku” i uporządkowania światowych trendów. Jest to zrozumiałe, gdyż rząd powinien angażować się w obronę interesów obywateli z ramienia których sprawuje władzę. Stąd też wynikła owa - tak widoczna w przypadku systemu Echelon – specyficzna symbioza pomiędzy służbami specjalnymi a biznesem. Państwo korzysta na tym, że krajowy kapitał odnosi sukcesy na rynkach zagranicznych. Korzysta z podatków płaconych przez wielkie firmy i popiera tworzony przez nie rozwój technologiczny. Jest zadowolone z nowych miejsc pracy tworzonych przez sektor prywatny i popularyzacji krajowej marki zagranicą.

Firmy korzystają chętnie z pomocy państwa w eliminacji konkurencji i pomocy przy załatwianiu wielkich zagranicznych kontraktów. Chętnie wykorzystują wykradzioną przez szpiegów obcą technologię. Odwdzięczają się wspomagając swą technologią kompleks militarno – wywiadowczo - przemysłowy, finansując niektóre operacje wywiadowcze i zatrudniając później u siebie byłych szpiegów, wojskowych i polityków. Często te ,,kazirodcze związki” mają charakter korupcyjny, ale trudno je wyeliminować, gdyż dla obu stron przynoszą ogromne korzyści. Także w przypadku wykorzystywania państwowych systemów inwigilacji dla celów prywatnego biznesu.

Bibliografia:

Ari Ben-Menashe ,,Profits of war”, Sydney 1992

William Blum, ,,Państwo zła”, Warszawa 2003

Jelle van Buuren ,,Echelon in Holland”, heise.de 11 IV 2000 r.

Duncan Campbell ,,Somebody’s listening”, ,,New Statesmen” 12 VIII 1988 r.

Duncan Campbell ,,Inside Echelon”, heise.de 25 VII 2000 r.

Duncan Campbell, Paul Lashmar ,,US Spy Agencies Now Probing British & Euro Industry”, ,,Independent” 3 VII 2000 r.

DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION, European Parliament (Scientific and Technical Options Assessment), XII 1999 r.

Robert Dreyfuss, “Company Spies”, Mother Jones, maj/czerwiec 1994

“ECHELON spying on John Paul II?” ETWN 1 III 2000r.

,,Faktor X“ nr 13

Final Report on the existence of a global system for the interception of private and commercial communications (ECHELON interception system), European Parliament Temporary Committee on the ECHELON Interception System, zatwierdzony 5 IX 2001r.

,,Spy agencies listened in on Diana” ,,London Times” 27 II 2000r.

Timothy W. Maier ,,Did Clinton bug conclave for Cash” ,,Insight” 15 IX 1997 r.

Timothy W. Maier, “Snoops, Sex and Videotape”, Insight, 29 IX1997 r.

Patrick S. Poole ,,Echelon: America’s Secret Global Surveillence System” http://fly.hiwaay.net/~pspoole/echelon.html

Michael C. Ruppert, ,,Promis”, ,, Nexus” nr 4/2002

,,US secret agents work at Microsoft: French intelligence”, ,,The Age” 19 II 2000 r.

Gordon Thomas ,,Polskie krety KGB”, ,,Wprost” 21 III 2004 r.

Gordon Thomas ,,Ucho generała”, ,,Wprost” 11 III 2004 r.

Strony internetowe:

www.bezpieczenstwoekonomiczne.pl

cryptome.org

http://duncan.gn.apc.org/echelon-dc.htm

en.wikipedia.org

www.fas.org

http://fly.hiwaay.net/~pspoole/echres.html (bogaty zbiór linków)

heise.de

news.bbc.co.uk

http://www.secoqc.net/