Krótki kurs szpiegowania

Bardzo trudno sobie wyobrazić pracę współczesnych służb specjalnych bez uwzględnienia wywiadu elektronicznego. Bez możliwości obserwacji z daleka i z dużej wysokości, bez opcji podsłuchiwania rozmów telefonicznych w odległych krajach. Nie przechwytując sygnałów radarów i innych urządzeń elektronicznych bardzo wiele informacji z innych źródeł nie da się zweryfikować. Najważniejszą częścią wywiadu elektronicznego jest niewątpliwie SIGINT (Singal Intelligence). To cały system oparty o naziemne stacje przechwytujące sygnały, specjalnie wyposażone samoloty i okręty, a także satelity (chociaż wywiad satelitarny to w gruncie rzeczy odrębny system działania).

Wokół wywiadu elektronicznego toczy się stale bardzo gorąca dyskusja. Także w literaturze szpiegowskiej. Chociażby Alex Berenson przypomina, że podglądanie i podsłuchiwanie ludzi to naruszenie ich prywatności, a tym samym powinno być ściśle regulowane przez prawo:

„W USA legalność monitoringu jest wątpliwa – zgodnie z konstytucją tego rodzaju przeszukania wymagają oficjalnego nakazu sądowego. Administracja Busha uznała monitoring za legalny, pod warunkiem że NSA będzie <dokładać wszelkich starań>, aby pomijać transakcje dokonywane przez zwykłych obywateli. Zasada ta pozostawiała ogromną lukę. <Wszelkie starania> nigdy nie zostały dokładniej zdefiniowane. Nikt spoza NSA nie wiedział dokładnie, ile danych amerykańskich obywateli przechwycił rząd. Jednak po kolejnych wyborach programu nie zakończono. Nowy prezydent zdecydował, że – podobnie jak więzienie w Guantanamo – jest on zbyt przydatny, aby go tak po prostu zakończyć. (…)

Mimo to monitoring kart nie był pozbawiony wad. NSA nie zawsze była w stanie uzyskać dostęp do żądanych informacji, zwłaszcza w Chinach czy Rosji. Szacowano, że wychwytuje mniej niż połowę wszystkich transakcji na świecie dokonywanych za pomocą kart kredytowych. Wszystkie pozyskiwane dane były zakodowane, więc po ich wyłapaniu NSA musiała je jeszcze odszyfrować. (…)

NSA śledziła rozmowy telefoniczne, e-maile, komunikatory internetowe, zmiany statusów na Facebooku – cyfrową falę tsunami. Codziennie w świat wypływały miliardy wiadomości, otwartych i zakodowanych. NSA poświęcała masę energii już na samą segregację potencjalnie interesujących ją informacji. Jedynym zajęciem jednej trzeciej agencyjnych komputerów było decydowanie, czym powinny zajmować się pozostałe dwie trzecie.”[1]

Organizacja i zadania SIGINT-u

W najmniej skomplikowany, chociaż w obecnych czasach już dość archaiczny sposób, rolę i zadnia SIGINT-u wyjaśnia Wiktor Suworow:

„Ów sposób zdobywania informacji sprowadza się do uważnego śledzenia aktywności nadajników i radarów przeciwnika. Każda radiostacja, każdy radar ma swoje dossier: typ, przeznaczenie, położenie, przyporządkowanie, częstotliwość roboczą. (…) Bez względu na to, czy rozumiemy treść komunikatów czy nie rozumiemy, zakłada się harmonogram aktywności danej stacji, w którym odnotowujemy każdy seans łączności. Każdy nadajnik ma swoje własne, niepowtarzalne cechy (…). Odnotowuje się wszelkie prawidłowości, uwzględnia się przypadki szczególne i odstępstwa od reguł. (…) Jeżeli niespodziewanie odezwie się nadajnik, który określamy jako C-1000, to nawet dziecko będzie wiedziało, że amerykańskie wojska w Europie otrzymały rozkaz zwiększenia gotowości bojowej.” [2]

W opisie Suworowa wydaje się to dość proste. Jednak  Frederick Forsyth zwraca uwagę na to jak bardzo rozbudowany musi być taki system i jakie są jego słabości:

„Agencja Bezpieczeństwa Narodowego w Fort Meade prowadzi nieustanny podsłuch połączeń telefonicznych z zagranicą (…) tysiące komputerów przeszukuje miliardy słów, żeby znaleźć coś interesującego. Nie wspominając już o brytyjskim urzędzie łączności, Rosjanach i każdym, kto może dziś zainstalować sobie urządzenie podsłuchowe. Na liniach międzynarodowych jest taki tłok, że wszystko co nie budzi zdecydowanych podejrzeń, prawdopodobnie zostanie przeoczone.”[3]

W powieściach szpiegowskich jednym z najczęściej opisywanych systemów nasłuchowych jest Echelon. Czym on jest i jak działa można przeczytać między innymi u cytowanego już tutaj Alexa Berensona:

„Echelon był kryptonimem sieci stacji satelitarnych utrzymywanych przez Stany Zjednoczone, Wielką Brytanię i kilka państw-sojuszników. W czasach zimnej wojny służyła do podsłuchu Rosjan, obecnie zaś monitoruje pocztę elektroniczną, przepływ danych w Internecie oraz rozmowy telefoniczne i przesyłanie faksów. Nazwy poszczególnych stacji systemu – Sugar Grove, Menwith Hill, Yakima – znane były maniakom szpiegostwa i zwolennikom teorii spiskowych na całym świecie. (…)

Echelon działał sprawnie, gdy go wymyślono, ale liczba informacji przemieszczających się w Internecie za bardzo już wzrosła. Nikt nie mógł przeczytać wszystkich e-maili, nawet jeśli zostały przechwycone. NSA – komputerowi maniacy z Marylandu – zawiadująca siecią Echelon, opracowała najbardziej wyrafinowane na świecie filtry językowe, które eliminowały spam oraz zwykłe e-maile, odciążając analityków. Mimo to każdego dnia pojawiały się miliony potencjalnie podejrzanych wiadomości w dziesiątkach języków i przeczytanie ich wszystkich było niemożliwe.”[4]

Na problem selekcji danych również zwraca uwagę Tom Clancy. Podobnie jak Berenson i Forsyth podkreśla on, że ogromna ilość przechwyconych danych wymaga możliwości ich przetwarzania w odpowiedniej skali, a tego nie da się zrobić w sposób perfekcyjny:

„Największym problemem NSA było przechwytywanie tak wielkiej ilości materiałów, że do uporządkowania ich trzeba by całej armii. Programy komputerowe pomagały wykorzystywać słowa klucze, ale niemal wszystkie znajdowały się w niewinnych rozmowach. Programiści wciąż usiłowali ulepszyć program wychwytujący, na razie jednak nie można było wyposażyć maszyny w ludzki instynkt.”[5]

Nad tym jak złożone muszą być systemy przechwytywania informacji zastanawia się także John Le Carre, który moce obliczeniowe komputerów ilustruje bardzo prostym przykładem:

„Były to sygnały nadane przez sowieckie siły wojskowe z Leningradu, przechwycone przez Amerykanów w Finlandii i rozszyfrowane w Wirginii przez bank komputerów o takiej mocy, że mógłby oświetlić Londyn jak rok długi.”[6]

Już tylko z zestawionych wyżej opisów wynika, że system może być skuteczny pod warunkiem, że dysponuje dużą liczbą placówek terenowych. Jedną z nich opisuje Tom Clancy:

„NSA miała w Bahrajnie sporą placówkę nasłuchową; działała pod przykrywką ambasady amerykańskiej i wspomagała ją marynarka wojenna. Okręty stały się regularną bazą telefoniczną – a nie były traktowane jak zagrożenie. Pływające na nich zespoły NSA przechwytywały nawet rozmowy z komórek ludzi spacerujących wzdłuż brzegu.”[7]

System takich placówek i ich relacji z centralą musi być wszechstronny i komplementarny. U Vincenta Severskiego można przeczytać jak może być zorganizowany, aby jego ogniwa wzajemnie się uzupełniały:

„Nasi z SIGINT namierzyli telefon komórkowy Bogajewów. (…)

Mamy dużo szczęścia, bo satelita nie wychwycił numeru, ale wyłapały go nasze stacje naziemne z Kaliningradu. Wojskowe, te, które kontrolują eter przy granicy z Polską. Będą aktualizować dane co dwie godziny.”[8]

Nie da się stworzyć tak złożonego i rozległego, a zarazem skutecznego systemu w oparciu o zasoby jednego państwa. Alex Berenson dodaje, że w sprawach związanych ze zwalczaniem terroryzmu bardzo ważna jest współpraca międzynarodowa:

„Stany Zjednoczone przekonały Jordanię oraz kilka innych krajów, by NSA mogło kontrolować firmy zarządzające serwerami, na których utrzymywano internetowe serwisy. Dzięki temu NSA była w stanie stworzyć katalog IP osób przekazujących informacje lub choćby zaglądających na strony Al-Kaidy. W następnym kroku zajmowano się adresami korespondencji, tropiąc tym samym coraz szerszą sieć połączeń. Agenci NSA spodziewali się znaleźć ogniwa – adresy e-mailowe, stanowiące węzły przekaźnikowe podejrzanych informacji, i idąc tym śladem, dotrzeć do ścieżki, jaką biegły rozkazy wydawane przez al-Kaidę.”[9]

COMINT

Jednym z najważniejszych zadań wyznaczanych organizacjom wywiadu elektronicznego jest rejestrowanie sygnałów pochodzących z urządzeń telekomunikacyjnych. To o tym napisał Tom Clancy wspominając o podsłuchiwaniu telefonów komórkowych. Według większości autorów, np. Dana Browna najistotniejszą częścią SIGINT-u jest COMINT (Communication Intelligence – czyli wywiad polegający na przechwytywaniu danych z systemów łączności):

„Opowiedziała Davidovi o COMINT, czyli wydziale przechwytywania wiadomości – oszałamiającej kolekcji stanowisk nasłuchu, satelitów, szpiegów i urządzeń podsłuchowych, rozmieszczonych na całym świecie. Każdego dnia COMINT przechwytuje tysiące listów i rozmów, które następnie trafiają do analityków NSA w celu rozszyfrowania. Gdy FBI, CIA i Departament Stanu podejmują decyzje zawsze opierają się na informacjach przekazanych przez NSA.”[10]

W ramach COMINT-u działają specjalne systemy nakierowane na telefony komórkowe. Tom Clancy dość konkretnie wyjaśnia jak działają:

„Wiesz, jak działają telefony cyfrowe, prawda? Bez przerwy przesyłają sygnał lokalizacyjny do najbliższego nadajnika. Każdy telefon ma własny kod adresowy. Gdy go już namierzymy, musimy tylko nasłuchiwać, kiedy zadzwoni lub kiedy jego właściciel wybierze numer. W podobny sposób identyfikujemy numer i telefon dzwoniącego. Najtrudniejsza jest pierwsza identyfikacja. Teraz przechwycili sygnał kolejnego telefonu, który można już komputerowo monitorować.

– Ile telefonów śledzą? (…)

– Trochę ponad sto tysięcy w samej tylko południowo-zachodniej Azji. Prawie wszystkie bezproduktywnie, z wyjątkiem może jednego na dziesięć tysięcy… który czasem może dać rzeczywiste wyniki. (…)

– A więc żeby namierzyć rozmowę, prowadzi się komputerowy nasłuch w poszukiwaniu słów kluczy?

– Słów oraz imion i nazwisk. Niestety, mnóstwo tam Muhammadów, to najpopularniejsze imię na świecie. Wielu z nich posługuje się patronimikami lub pseudonimami. Kolejny problem to ogromny rynek sklonowanych telefonów, klonują je w Europie, zwłaszcza w Londynie, gdzie większość telefonów ma międzynarodowe oprogramowanie. Gość może mieć też sześć czy siedem telefonów, użyć każdego raz i wyrzucić.”[11]

Pomijając na chwilę problem identyfikacji osoby i tego jak ustalić, które z przechwyconych sygnałów może mieć konkretne znaczenie, warto spojrzeć, jak może wyglądać i co zawiera komunikat dotyczący przechwyconego sygnału. Zajął się tym Alex Berenson który rekonstruuje raport o zarejestrowanym zdarzeniu:

„Telegram głosił, że Agencja Bezpieczeństwa Narodowego, czyli NSA, przechwyciła rozmowy telefoniczne i e-maile wymieniane pomiędzy dowódcami Al-Kaidy w Pakistanie – teraz określanymi jako Centrala Al-Kaidy, w skrócie CAK – a komórkami ugrupowania w Arabii Saudyjskiej nazywanymi AKPA, czyli Al-Kaidą z Półwyspu Arabskiego. Załącznik zawierał przechwycone wiadomości, na widok których Kurland zamarzył o słowniku przekładającym żargon NSA i CIA na angielski.

02:23:01 GST: WT z telefonu komórkowego +92-91-XXX-XXX [Peszawar, PAK] do +966-54-XXX-XXX [Dżudda, KAS]: ???

02:25:57 GST: WT z telefonu komórkowego +966-54-XXX-XXX na telefon komórkowy +92-91-XXX-XXX: La. La.

03:01:18 GST: WKI od XXXXXXX12@gmail.com [adres IP, Karaczi, PAK] do XXXXXXXLION@gmail.com [adres IP, Rijad, KAS]: Co to było?

03:14:56 GST: WKI od XXXXXXXLION@gmail.com do XXXXXXX12@gmail.com : Inszallah [w imię Allaha]. (…)

WT to wiadomość tekstowa, czyli SMS. WKI to wiadomość z komunikatora internetowego. Informacje w nawiasach to lokalizacja telefonu lub komputera, z którego wysłano wiadomość. NSA koduje dokładną lokalizację, jeśli ją mamy, i dokładny numer telefonu czy adres e-mail.”[12]

Trzymając się dalej ustaleń opisywanych przez Berensona trzeba dodać, że taki komunikat nie musi dotyczyć informacji tekstowych. Może dotyczyć np. danych o transakcjach bankowych:

„NSA nie zaprzestała więc śledzenia kart kredytowych, zwłaszcza tych należących do banków z siedzibą w Egipcie czy Pakistanie. Analitycy CIA sądzili, że dżihadyści wolą omijać międzynarodowe sieci w rodzaju Citibanku. Miejscowe banki miały potencjalnie mniejsze opory przed otwieraniem rachunków i wydawaniem kart, a gorliwi muzułmanie z zasady trzymali się z dala od korporacji zachodnich.”[13]

Na szczególnej przydatności informacji związanych z ruchem kart kredytowych polega również Martin Zelenay. Przy okazji wyjaśnia na przykładzie, że zautomatyzowane procesy przetwarzania danych, spowodowały iż dostępność informacji dla analityka stała się bardzo łatwa:

„Do kas biletowych na lotnisku Orly Sud w Paryżu podeszło dwóch mężczyzn. Stanford Grade podał numer rezerwacji, dokonanej niedawno przez hotel George V, i położył na ladzie kartę kredytową. Transakcja została zarejestrowana w pamięci komputerów sieci obsługującej miliony podobnych operacji. Zarejestrowały ją również komputery Sekcji Kontroli Procedur i Dokumentacji w Langley, ponieważ tą samą kartą zapłacono kilka dni wcześniej za kosztowny damski zegarek na lotnisku w Zurychu.”[14]

Wykorzystanie danych

Jednym z najczęściej opisywanych sposobów wykorzystania informacji jest prosta analiza ruchu na łączach i treści jawnych informacji. Jak zauważa Vincent Severski:

„Sprawdziliśmy nasłuchy floty amerykańskiej w naszym SIGINT za ten okres. Nie było żadnych nowych instrukcji. (…) Swoją drogą zobaczymy, co się będzie działo w eterze, kiedy te informacje pójdą w obieg. To może być ciekawe! – Także dla naszych kryptologów.”[15]

Podobnego zdania jest Frederick Forsyth, który na przykład ciszę w eterze uznaje za wiadomość uspokajającą.

„Rozmawiał z Cheltenham, wielką rządową stacją nasłuchową na wschodzie Anglii.

– Nic – powiedział. – Wszystko w normie. Żadnego zwiększonego ruchu w eterze w żadnym sektorze, u Ruskich, w SSD czy milicji. Tylko rutynowe komunikaty.”[16]

Z kolei Vladimir Volkoff wyjaśnia, że odwrotna sytuacja jest tym bardziej źródłem informacji:

„U jego kumpli zauważyliśmy w ostatnich dniach spore poruszenie. Komunikacja radiowa bardzo intensywna, rozmowy telefoniczne na liniach specjalnych urywają się.”[17]

Bardzo podobnie interpretuje wyniki nasłuchu Robert Littell:

„Na osiemdziesiąt pięć minut przed planowanym przybyciem Wiszniewskich do kryjówki nasz punkt podsłuchowy odnotował wzmożony kontakt radiowy pomiędzy Moskwą a Karlshost.”[18]

Nie mniej ważne, chociaż już bardziej skomplikowane jest rozpoznanie parametrów technicznych urządzenia. Na przykład rakiety, jak przedstawia Tom Clancy:

„Zadaniem <Cobra Belle> było obserwowanie startu rakiety, przechwycenie wszystkich sygnałów telemetrycznych nadawanych z jej urządzeń kontrolno-pomiarowych, a co najważniejsze, wykonanie zdjęć głowic bojowych w locie. Zgromadzone dane zostaną później zanalizowane w celu określenia parametrów rakiety, szczególnie celności.”[19]

Jeszcze wyższej specjalizacji wymaga przechwycenie wizerunku jakiejś osoby. Zdaniem Tomasza Sekielskiego obecne systemy monitoringu są tak rozbudowane, że jeżeli dysponuje się narzędziami do wejścia do nich, to namierzenie konkretnej osoby jest całkiem możliwe:

„Jeśli dasz mi trochę czasu, to zrobię zdjęcie panu Jędrzejczykowi. Muszę tylko namierzyć go w mieście w pobliżu jakiejś kamery monitoringu. (…)

– Nie możesz włamać się do ich komputerów? (…)

Mają kurewsko dobre zabezpieczenia. To może mi zająć trochę czasu. Szybciej złapię go na mieście. Z tego, co się zorientowałem, Arx pracuje na programach Abdo Network.  (…) Kilka stuknięć palcami w klawiaturę i zobaczyli zdjęcie.”[20]

Alex Berenson dodaje, że profesjonalne agencje wywiadowcze, aby ułatwić realizację takich zdań tworzą banki zdjęć interesujących je osób:

„Agencja Bezpieczeństwa Narodowego dysponowała oprogramowaniem, które potrafiło porównywać zdjęcia twarzy z bazą danych wszystkich ludzi podejrzanych o członkostwo w al-Kaidzie.”[21]

Jeżeli Tomasz Sekielski sugeruje w jakim kierunku może iść totalny, elektroniczny system inwigilacji typu „wielki brat”, inni autorzy jeszcze bardziej rozwijają podobne myśli. Według  Toma Clancy powinien on działać także w oparciu o nasłuch elektroniczny, skonfigurowany do śledzenia osób czy obiektów:

„Przechwycono jego rozmowę z gościem, który też ma teczkę w Langley – nie rozmawiali o niczym istotnym… ale zaczęło się. (…) Numer jego komórki wprowadzono do komputerów NSA, które zgłaszają, kiedy ją włącza.”[22]

Najbardziej chyba zaawansowany sposób wykorzystania danych polega na tworzeniu profili osób i analizowaniu siatki ich powiązań. Najczęściej budowanie takiego schematu skojarzeń nazywa się analizą kryminalną. Tom Clancy wyjaśnia na czym polega wstępne opracowanie „figuranta”:

„Kiedy więc namierzymy komputer takiego gościa, od razu drukujemy jego książkę adresową. To istna żyła złota. Nawet jeśli czasem przesyłają jakiś bełkot, przez co Fort Meade traci godziny, a nawet dni, próbując złamać coś, co w ogóle nie ma sensu. Profesjonaliści używają w tym celu nazwisk z ryskiej książki telefonicznej. To bełkot w każdym języku oprócz łotewskiego.”[23]

W przypadku opisanym przez Clancy’ego tego jeszcze nie widać. Ale już na modelu opracowanym przez Vincenta Severskiego dużo lepiej można się zorientować, jak taki profil można stworzyć.  Podpowiada przy tym, że trzeba dotrzeć do wszystkich możliwych nośników informacji wykorzystywanych przez namierzaną osobę:

„Obserwujemy całą aktywność Claesa w sieci ze znanych nam źródeł. Mamy na oku jego domowy komputer, laptop, telefon, karty kredytowe… całą korespondencję i rozmowy. Sprawę prowadzi nasz nowy zdolny pracownik. Dziewczyna w jego wieku. Można nawet powiedzieć, że trochę do niego podobna.”[24]

W bardzo wielu przypadkach namierzane osoby starają się ukrywać w sieci, używając „bezpiecznych” adresów. Jednak przy zaawansowanych technologiach nie ma możliwości całkowicie pewnego ukrycia swoich danych. Tym bardziej, że jak opisuje Dan Brown bezpiecznych adresów nie ma. A informatycy rządowych agencji potrafią być bardzo kreatywni. Nawet na najbardziej wymyślne zabezpieczenia znajdzie się sposób:

„Pewien wysoki urzędnik Białego Domu otrzymywał listy elektroniczne z pogróżkami od nadawcy z anonimowym adresem. NSA miała go odszukać. Agencja mogła po prostu zażądać od dostawcy usług internetowych ujawnienia jego danych, ale wolała zastosować subtelniejsze metody.

Susan napisała program <Tracer>, mający postać zwykłego listu elektronicznego. Wysłała go na anonimowy adres, a zgodnie z umową firma pośrednicząca przesłała list na rzeczywisty adres nadawcy. Po dotarciu na miejsce program odczytał adres internetowy komputera i przesłał wiadomość do NSA, po czym uległ autodestrukcji i nie pozostały po nim żadne ślady. Od tej pory z punktu widzenia NSA anonimowe adresy elektroniczne stanowiły tylko drobne utrudnienie życia.”[25]

Podobne zdarzenie, tylko bardziej potocznym językiem, opisuje Martin Zelenay:

„Można mu wysłać wirusa, żeby się nie skapował, są takie. Taki serwisant używa laptopa, odbiera pocztę elektroniczną albo łączy się ze swoja firmą. I cyk!, wirus robi, co trzeba. Facio wraca do swojej firmy, odbiera od narzeczonej liścik, a ja mam u siebie to, co potrzeba.”[26]

 

Narzędzia do interpretacji

Żadnych z opisanych powyżej informacji i wyciągniętych wniosków nie dałoby się uzyskać, gdyby nie oprogramowanie służące do wyszukiwania potrzebnych danych z miliardów terabajtów. Tom Clancy wyjaśnia jak ważne jest dopasowywanie różnego rodzaju kluczy i filtrów pozwalających kojarzyć informacje:

„Przeglądanie wszystkich wiadomości krążących w cyberprzestrzeni jest niemożliwe nawet dla dysponującej odpowiednimi środkami agencji rządowej. NSA wykorzystywała zatem programy komputerowe do wyszukiwania zwrotów kluczy. Przez lata udało się zidentyfikować adresy poczty elektronicznej niektórych znanych terrorystów, lub tych domniemanych. Obserwowano zarówno ich samych, jak i serwery ich dostawców usług internetowych. Wszystko to wymagało wielkiej przestrzeni w pamięci. Do Fort Meade wciąż dowożono urządzenia pamięci masowej, które podłączano do komputerów mainframe. W przypadku identyfikacji konkretnej osoby można było przeszukać jej e-maile sprzed miesięcy czy nawet lat. Prawdziwa zabawa w kotka i myszkę. Oczywiście przeciwnicy wiedzieli, że program szuka konkretnych słów i fraz, przywykli więc używać własnego kodu. Kolejna pułapka, bo kody dawały fałszywe poczucie bezpieczeństwa, co mogła łatwo wykorzystać agencja, która miała siedemdziesięcioletnie doświadczenie w odczytywaniu zamiarów wrogów Ameryki.

Nie było to jednak łatwe. Zbyt swobodne posługiwanie się informacjami z wywiadu elektronicznego demaskuje go, powodując, że podejrzani zmieniają metody szyfrowania i źródło staje się bezużyteczne. Z drugiej strony, jeśli się tych informacji nie wykorzystuje, to tak jakby ich nie było.”[27]

Według Fredericka Forsytha, przy tym jak wiele informacji przetwarzanych jest nieustannie w urządzeniach telekomunikacyjnych, bardzo ważne jest określenie priorytetów. Systemy IT w pewnych państwach należy sprawdzać staranniej niż w innych:

„Korespondencja handlowa i biznesowa w Internecie jest tak olbrzymia, że nie sposób wszystkiego ściśle kontrolować. Dlatego oba te ośrodki inwigilacji nadają priorytet ewidentnie podejrzanym przekazom. A ponieważ Somalia jest podejrzana w najwyższym stopniu, większość korespondencji szczegółowo sprawdza się pod kątem szyfrów, robiąc wyjątek dla niewinnie wyglądających listów, które tylko się przegląda.”[28]

Ale kiedy zostanie już zlokalizowany konkretny komputer, i uda się jakoś do niego podłączyć, zrzucenie jego zawartości zwykle – przynajmniej według Johna Grishama – nie przedstawia problemu:

„Program jest w pewnym sensie moim dziełem. Gdy włożysz nadajnik, sięgniesz w dół i naciśniesz ten mały przycisk, skrypt automatycznie zlokalizuje komputer i zacznie się ładowanie danych. To dzieje się bardzo szybko.”[29]

 

Jak nie dać się podsłuchać

Oczywiście służby wywiadowcze, terroryści i zorganizowane grupy przestępcze zdają sobie sprawę tego, że ich rozmowy mogą być podsłuchiwane, a także da się zidentyfikować ich miejsce pobytu. Jak zauważa Clancy skuteczność SIGINT-u jest więc ograniczona:

„Wiedział na tyle dużo, by bać się zdolności Amerykanów do gromadzenia elektronicznych danych wywiadowczych. Zachodnie media często wspominały o przechwyconych informacjach. Członkowie organizacji musieli więc zrezygnować z telefonów satelitarnych, które używali dla wygody. Zamiast z nich korzystali najczęściej z posłańców przekazujących wyuczone na pamięć wiadomości.”[30]

Podobnie uważa Ian Fleming, który uruchamiając tajną operację wydaje bohaterom swojej książki wyraźną dyspozycję:

„Wszystkie wydziały dostaną ostrzeżenie, że kontakty radiowe z Turcją mają być absolutnie utrzymane w normie przed operacją i w jej trakcie. Żeby czegoś nie zwęszył brytyjski podsłuch.”[31

Jako jeden z nielicznych, wbrew opinii większości autorów powieści szpiegowskich, Frederick Forsyth przekonany jest, że możliwe jest takie zachowanie dyscypliny w Internecie i wykorzystanie takich programów szyfrujących, że prawdopodobieństwo wykrycia jest bliskie zeru:

„Żeby ukryć swoją tożsamość i miejsce pobytu, Lee korzystał z systemu PGP, gwarantującego tak skuteczną ochronę przed namierzeniem, że został już zdelegalizowany. Ustawił dwa klucze, publiczny i prywatny. Pierwszy do szyfrowania i wysyłania zapytań, drugi do odbioru i deszyfrowania odpowiedzi. Szyfr, opracowany przez jakiegoś patriotę z zamiłowaniem do czysto teoretycznej matematyki, był praktycznie nie do złamania. Prawdopodobieństwo, że ktoś zdoła ustalić, kim jest i gdzie przebywa Lee, równało się w zasadzie zeru. Jeśli będzie ograniczał do minimum wizyty w sieci i często zmieniał miejsce pobytu, powinien pozostać anonimowy.

Druga linia zabezpieczenia była o wiele bardziej przyziemna; wszystkie e-maile będzie wysyłał i odbierał tylko w kafejkach internetowych w mijanych po drodze miasteczkach.”[32]

 

Te rady Fredericka Forsytha są chyba najlepszą pointą tego tekstu. W lustrzanym odbiciu pokazują jak skuteczny potrafi być wywiad elektroniczny. Bo jeżeli nie stosuje się profesjonalnych, najbardziej wyrafinowanych zabezpieczeń i zarazem nie redukuje swojej obecności w cyfrowym świecie do absolutnego minimum, nie można mieć żadnych gwarancji, że nasza prywatność w sieci w ogóle da się ochronić.

 

Przypisy:

[1] Alex Berenson; „Tajny agent”; przekład Magdalena Grala-Kowalska; Wydawnictwo Hachette Polska; Warszawa 2012, str. 204;

[2] Wiktor Suworow, „Akwarium”, przekład Andrzej Mietkowski, Dom Wydawniczy Rebis, Poznań 2007, str. 112

[3] Federick Forsyth; „Negocjator”; przekład Krystyna Kwiatkowska; Wydawnictwo Amber; Warszawa 2011, str. 92;

[4] Alex Berenson; „Wierny szpieg”; przekład Cezary Murawski; Wydawnictwo Sonia Draga; Katowice 2006, str. 62;

[5] Tom Clancy; „Zęby tygrysa”; przekład Paweł Martin; Wydawnictwo Amber; Warszawa 2004; str. 35;

[6] John Le Carre; „Russia House”; przekład Ewa Życieńska; Wydawnictwo Amber; Warszawa 1999, str. 237;

[7] Tom Clancy; „Zęby tygrysa”; przekład Paweł Martin; Wydawnictwo Amber; Warszawa 2004; str. 123;

[8] Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 654;

[9] Alex Berenson; „Wierny szpieg”; przekład Cezary Murawski; Wydawnictwo Sonia Draga; Katowice 2006, str. 65;

[10] Dan Brown; „Cyfrowa twierdza”; przekład Piotr Amsterdamski; Wydawnictwo Sonia Draga, Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2005, str. 25;

[11] Tom Clancy; „Zęby tygrysa”; przekład Paweł Martin; Wydawnictwo Amber; Warszawa 2004; str. 101;

[12] Alex Berenson; „Tajny agent”; przekład Magdalena Grala-Kowalska; Wydawnictwo Hachette Polska; Warszawa 2012, str. 96;

[13] Alex Berenson; „Tajny agent”; przekład Magdalena Grala-Kowalska; Wydawnictwo Hachette Polska; Warszawa 2012, str. 206;

[14] Martin Zelenay; „Tajny raport Millingtona”; przekład Marcin Osiowski; Wydawnictwo Znak; Kraków 2014, str. 78;

[15] Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 624;

[16] Frederick Forsyth; „Fałszerz”; przekład Zdzisław Kusiak; Wydawnictwo Amber; Warszawa 2009, str. 60;

[17] Vladimir Volkoff: „Montaż”; przekład Adam Zalewski; Klub Książki Katolickiej; Poznań 2005; str. 455;

[18] Robert Littell; „W gąszczu luster”; przekład Dorota Walasek-Elbanowska, Aleksandra Lercher-Szymańska; Wydawnictwo Noir Sur Blanc; Warszawa 2005, str. 44;

[19] Tom Clancy; „Kardynał z Kremla”; przekład Leszek Erenfeicht; Wydawnictwo Fabryka Sensacji; Warszawa 2011, str. 94;

[20] Tomasz Sekielski; „Sejf 3. Gniazdo kruka”; Dom Wydawniczy Rebis; Poznań 2014, str.240;

[21] Alex Berenson; „Wierny szpieg”; przekład Cezary Murawski; Wydawnictwo Sonia Draga; Katowice 2006, str. 308;

[22] Tom Clancy; „Zęby tygrysa”; przekład Paweł Martin; Wydawnictwo Amber; Warszawa 2004; str. 109;

[23] Tom Clancy; „Zęby tygrysa”; przekład Paweł Martin; Wydawnictwo Amber; Warszawa 2004; str. 95;

[24] Vincent V. Severski; „Niewierni”; Wydawnictwo Czarna Owca; Warszawa 2012; str. 284;

[25] Dan Brown; „Cyfrowa twierdza”; przekład Piotr Amsterdamski; Wydawnictwo Sonia Draga, Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2005, str. 66;

[26] Martin Zelenay; „Tajny raport Millingtona”; przekład Marcin Osiowski; Wydawnictwo Znak; Kraków 2014, str. 87;

[27] Tom Clancy; „Zęby tygrysa”; przekład Paweł Martin; Wydawnictwo Amber; Warszawa 2004; str. 120;

[28] Frederick Forsyth; „Czarna lista”; przekład Andrzej Niewiadomski; Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2014, str. 238;

[29] John Grisham; „Prawnik”; przekład Krzysztof Bereza; Wydawnictwo Amber; Warszawa 2009, str. 287;

[30] Tom Clancy; „Zęby tygrysa”; przekład Paweł Martin; Wydawnictwo Amber; Warszawa 2004; str. 219;

[31] Ian Fleming; „James Bond Pozdrowienia z Rosji”; przekład Robert Stiller; Przedsiębiorstwo Wydawnicze Rzeczpospolita SA; Warszawa 2008, str. 99;

[32] Frederick Forsyth; „Mściciel”; przekład Jacek Manicki, Witold Nowakowski; Wydawnictwo Albatros A. Kuryłowicz; Warszawa 2004, str. 252;

Ostatnia modyfikacja: Marzec 19, 2017