Maciej Ostasz: Snowden, NSA, podsłuchy i polski super wirus czyli falstart szopki noworocznej
-
Maciej Ostasz
Jak to się stało, że fala oburzenia oraz duże spółki medialne zaczęły milczeć w tak ważnej sprawie, jaką jest inwigilacja przez agencję rządową USA? Dlaczego państwa członkowskie Unii Europejskiej nie wystosowały wspólnego stanowiska w tej sprawie? Dlaczego Putin w zaistniałej sytuacji nie złożył oficjalnego oświadczenia?Te i wiele innych pytań stawiają dziennikarze. Ale nikt nie zauważył, że rządy milczą w tej sprawie. A milczą dlatego, że doskonale widziały o podsłuchach i o cyberszpiegostwie. Widziały natomiast dlatego, że same stosują podobne praktyki. Próba żądania od Amerykanów wyjaśnień mogłaby się skończyć odsłonięciem wszystkich kart przeciwników. W przypadku domagania się przez ofiarę zadośćuczynienia lub przeprosin mogłoby się okazać, że owa ofiara-państwo jest większym agresorem niż USA. I nie jest to ani dziwne, ani nie zrozumiałe. To, co dzieje się w chwili obecnej na świecie, można porównać w skali mikro do małej miejscowości i do zaglądania przez płot wścibskiego sąsiada. Każdy widzi, ale nikt głośno uwagi nie zwróci.
Tak się niestety stało, że tu nie ma niewinnych. Każde państwo, które posiada nowe technologie i inwestuje w rozwój gospodarczy i społeczny, posiada odpowiednie agencje, tajne lub mniej tajne zajmujące się „pilnowaniem interesów publicznych kraju”. Tak naprawdę z zacnej idei, agencje te wyszły na bezczelne jednostki inwigilacyjne, które eksplorują wszystkie czeluści Internetu i innych sieci teleinformatycznych oraz sprawdzające krok po kroku użytkowników sieci. Oczywiście oficjalne stanowisko kierownictwa takiej agencji kreuje obraz instytucji, która działa tylko w przypadku zagrożenia. Może i tak jest, ale jakoś te zagrożenie trzeba wykryć. A żeby wykryć trzeba sprawdzić każdy bit danych pojawiający się w sieci. I tu nasuwa się kolejne pytanie, jak te agencje selekcjonują informacje i docierają do konkretnych jednostek bez inwigilacji całości? Otóż nie da się i niech nikogo nie dziwi to, że wszystko, co zamieszczamy czy piszemy w sieci jest przetrawione przez odpowiednia cybermaszynkę, wyszukującą słów kluczy.
Jest jeszcze jedna ważna sprawa. Dlaczego NSA korzysta z danych Google i Facebooka? Bo to największa baza danych tworzona przez nas samych i umieszczana w sieci. Kto ma konto na Facebooku, co na nim umieszcza, wie. Kto może wykorzystać te dane przeciwko użytkownikowi, już nie. W przypadku Google sprawa jest jeszcze bardziej poważna. Jako że firma ta jest właścicielem produktów takich jak wyszukiwarka Google, YouTube, Picassa i system Android w ich bazach danych informacje o nas są jeszcze bardziej szczegółowe. Duża część społeczeństwa korzysta z telefonów z systemem Android, ale mało kto wie o tym że wszystkie działania wykonane na tych urządzeniach rejestrowane są na serwerach Google. Dodatkowo, jeżeli mamy opcję synchronizacji danych z naszymi kontaktami, smsami, pocztą i dodatkowymi usługami, na podstawie danych zawartych na serwerach. W momencie, jeśli używamy Facebooka i posiadamy telefon z Androidem, na podstawie tych danych możemy napisać o każdej osobie spory kawałek życiorysu. Fani Apple’a niech się zbytnio nie cieszą. To samo dotyczy ich urządzeń.
Problemu teoretycznie nie ma do czasu, kiedy służby wywiadowcze poszukują zagrożeń w sieci. Ale co jeśli dane te trafią w niepowołane ręce lub przejmą je wrogie państwa?
W całej zaistniałej aferze podsłuchowej, subtelnie wyłania się również Polska, która daje o sobie delikatnie znać „przypadkowo” umieszczając jawny przetarg na oprogramowanie szpiegowskie do inwigilowania obcych państw i możliwości przeprowadzenia cyberataku. Oczywiście nie można wykluczyć opcji o pomyłkowym umieszczeniu tej części zamówienia przez MON, ale z dostępnej „zwykłym ludziom” perspektywy jest, to raczej coś innego, a dokładnie pokaz siły.
W erze świata analogowego, a szczególnie w Europie Środkowo-Wschodniej i krajach postkomunistycznych w dniu świętowania ich niepodległości i w święta wojska danego kraju prezentuje się armię i jej wyposarzenie. Taka prezentacja siły ma za zadanie ukrócić zapał wroga do potencjalnego ataku. W przypadku tego przetargu może być całkiem podobnie. Nie da się fizycznie pokazać broni cyfrowej, więc możemy o niej napisać. O pomyłce można by mówić w momencie, kiedy nie pojawiają się tak ważne informacje w mediach i obarczania winą największej cyberorganizacji na świecie. Tu chęć pokazania możliwości i zapotrzebowania mogła mieć za zadanie pogrożenia palcem w stosunku do NSA, ale chyba się nie udało i nie był to mądry ruch, zwłaszcza w kontekście rosyjskim. Chęć demonstracji siły na tym polu może się odbić poważnym zachwianiem działania sieci w Polsce a złośliwe zablokowanie banków, jako kara za „stroszenie piórek”, byłaby paraliżem transakcyjnym w kraju – dokładnie tak samo, jak to stało się w 2007 roku w Estonii.
Przechodząc do meritum sprawy warto jeszcze raz wspomnieć o tym, dlaczego nie warto zawracać sobie głowy cyberszpiegostwem i odnieść się do całości, jako do drobnego incydentu.
Mamy XXI wiek. Przez ostatnie trzy dekady świat przeszedł z drogi analogowej na cyfrową. Szpiegów wywiadów wojskowych i rządowych zastąpiły komputery i hakerzy. James Bond już nie musi latać po różnych krajach i wyszukiwać interesujących go informacji. Dzisiejszy Bond siedzi w ciepłym pomieszczeniu, na wygodnym fotelu, z kubkiem kawy lub herbaty i pączkiem, klikając w klawisze klawiatury, jak robi to ok. 40% populacji Ziemi. Jedyna różnica jest taka, że nikt nie ginie z tego powodu, a wszystkie kraje akceptują taką formę wzajemnej inwigilacji.
Na zakończenie warto wspomnieć o jeszcze jednej ważnej kwestii, jaką jest Internet i nasze bezpieczeństwo. W momencie, kiedy społeczeństwo internetowe poczuje zbyt wielką presję, naciski. ingerencję czy inwigilację ze strony władz, zacznie migrować do innych odpowiedników sieci Internet, bardziej anonimowych i bezpiecznych. Ogólnie taki proces już ma miejsce. Przez nasze komputery możemy podłączyć się do tworu zwanego siecią TOR, która daje nam bardzo duże możliwości anonimowego poruszania się po tej sieci jak i korzystania z Internetu. Jeżeli inwigilacja przekroczy pewien nieustalony poziom, związany z granicą społecznej cierpliwości użytkowników, może okazać się, że TOR lub przyszli jego następcy zastąpią Internet a nowa infostrada pozwoli na bezpieczne korzystanie z sieci z czasów przed Facebookiem.
Na koniec, jeśli chodzi o przydatne informacje, to w tekście padło pytanie, do czego można wykorzystać nasze dane. Warto poszukać w sieci informacji na temat mordu muzułmanów w Holandii w 1939 roku przez wojska hitlerowskie i dlaczego informacje ze spisu powszechnego przeprowadzonego w pierwszych latach dwudziestego wieku tak bardzo przyczyniły się i pomogły wojsku selekcjonować społeczność holenderską.
Foto: kommersant.ru
Przydatne linki:
Projekt 29: polski wirus wojskowy (na zamówienie MON).
NSA zainfekowała 50 000 komputerów na świecie …i jest obecna w serwerowni w Polsce.
Rosyjski cyberatak na Estonię.
Rosyjski haker osądzony za cyberatak na Estonię.


Rewolucja, która może niczego nie zmienić
Somalijskie paliwo dla Donalda Trumpa
Twoja skłócona lewica
Arabia Saudyjska wraca do amerykańskich łask