Witamy w świecie totalnej inwigilacji!

REKLAMA

MSW ciężko pracuje nad projektem pod bardzo uczoną nazwą „Autonomiczne narzędzia wspomagające zwalczanie cyberprzestępczości”. Ma to (jakżeby inaczej) zabezpieczyć nas przed nowymi metodami przestępczości. A jaki jest prawdziwy cel tego pomysłu?

"Do przyszłości czy przeszłości, do czasów, w których myśl jest wolna, w których ludzie różnią się między sobą i nie żyją samotnie – do czasów, w których istnieje prawda, a tego co się stało nie można zmienić. Z epoki identyczności, z epoki samotności, z epoki Wielkiego Brata, z epoki dwójmyślenia – pozdrawiam was! (fragment pamiętnika, który potajemnie pisał Winston, bohater książki 1984, Orwell'a)

Jak powszechnie wiadomo, nasza demokratycznie wybrana władza już niedługo wymieni nam dowody osobiste na nowe, nowocześniejsze i wygodniejsze. Wygodniejsze, ale nie dla Ciebie, Czytelniku. Dokument ten będzie zaopatrzony w czip. Kiedy kamera monitoringu miejskiego skieruje się na Ciebie, dysponent tego urządzenia, dzięki znacznikom wysyłanym przez czip, będzie już znał całe Twoje dossier związane z dowodem osobistym, urzędem skarbowym, długami, stanem konta oraz zdrowia itd. Rzecz jasna, wszystko to dla Twojego dobra i aby zapobiec „terroryzmowi”. W ten sposób każdy z nas będzie „zaczipowany” – jeszcze nie poprzez wszczepienie implantu do ciała, ale na razie poprzez dowód. Tak przedstawia się najbliższa przyszłość, a i teraźniejszość prezentuje się nie mniej ciekawie.

REKLAMA

Nieznane przygody z komputerem

Prawie wszyscy posługujemy się komputerem – w pracy i w domu. W każdym znajduje się jakiś system operacyjny, najczęściej Gatesa. W celu uzyskania dostępu do internetu musi zostać zainstalowana aplikacja umożliwiająca ten dostęp, np. Internet Explorer, Opera, Google Chrome. Wersje Internet Explorer 6.0 oraz pierwsze wydanie programu Opera są bezpieczne. Ale… są one wycofywane pod pretekstem braku gwarancji bezpieczeństwa w wędrówkach po internecie (tzw. surfowaniu). Na wielu stronach internetowych można było przeczytać ostrzeżenie, że starsze wersje już niedługo nie będą „wspierane” i należy zainstalować nowsze. Dlaczego?

Oficjalnie przekonuje się klientów, iż nowsze są szybsze. Nie o to oczywiście chodzi. Według pierwotnych założeń, internet miał stanowić sieć dla naukowców, bez niepotrzebnych zabezpieczeń spowalniających. Tymczasem stał się „dobrem” powszechnie dostępnym, o wielorakich funkcjach, z których naukowa stanowi jedną z wielu. Niemniej pierwsze przeglądarki (ostatnia bezpieczna wersja – IE 6.0) nie posiadały żadnych urządzeń inwigilujących, co bardzo niepokoiło niektóre „czynniki”. Zastosowano więc dość prosty zabieg – prawdopodobnie u decydentów zainstalowano program, który w momencie stwierdzenia, że użytkownik posiada „starą” wersję, poprzez wysyłanie ciągu zapytań stwarza wrażenie jej powolności i słabego zabezpieczenia. W obecnym protokole sieciowym (IPv4) jest zaimplementowany mechanizm tzw. tracerout, który śledzi użytkownika. Warto opisać dla przykładu funkcjonowanie programu Google Chrome, stworzonego dla celów marketingowych.

Gdyby chodziło o rzeczywisty marketing, wystarczyłoby rejestrowanie informacji, jakie strony handlowe oferujące dany towar (artykuł) odwiedzają użytkownicy programu, oczywiście za ich zgodą. Program jednak pełni dodatkowe funkcje. Przede wszystkim zapisuje datę i godzinę odwiedzania sklepów internetowych, fakt i moment dokonania transakcji oraz adresy IP (Internet Protocol), z jakimi się łączymy i z jakich korzystamy. W ten sposób jesteśmy już skatalogowani wraz z imieniem i nazwiskiem. Każdy dystrybutor ma obowiązek zachowywania historii połączeń poszczególnych użytkowników. Program gromadzi również wszelkie ślady naszej obecności w sieci, odwiedzane strony, ściągane pliki (wszystkie – dokumenty Word, PDF, spakowane archiwa ZIP, programy instalacyjne). Dysponuje tak dokładnym algorytmem, że dowiaduje się nawet, czy podczas ściągania nie nastąpiło anulowanie czy też przerwanie operacji, jaki był czas oglądania danej strony, jak również… w jakim położeniu jest kursor myszki!

Co interesujące, owe „marketingowe” informacje są wysyłane na pewien adres IP, nie ujęty w wykazie adresów IP międzynarodowej instytucji rejestrującej i rozdzielającej adresy.

Jabłuszko… pełne niespodzianek

To była sensacja! Amerykańscy specjaliści do spraw zabezpieczeń – Pete Warden i Alasdair Allan – podczas konferencji w San Francisco ujawnili, że ich zdaniem firma Apple w czerwcu ub. roku wprowadziła do iPhonów i iPadów oprogramowanie szpiegujące. Wbudowany w urządzeniach sieci trzeciej generacji moduł GPS zapisuje w ukrytym dla użytkownika pliku (o nazwie consolidated.db) dane dotyczące jego przemieszczania się. Plik ten jest bardzo łatwy do odczytania. Oprócz pozycji geograficznej, rejestrowany jest znacznik czasowy, dzięki któremu łatwo ustalić, gdzie i kiedy przebywał właściciel urządzenia. Co więcej, plik trafia do komputera i może być przenoszony na inne urządzenia. Wspomniani naukowcy skontaktowali się z działem bezpieczeństwa firmy Apple, nie otrzymali jednak odpowiedzi. Na razie nie ma dowodów, aby dane te były przesyłane, zbierane czy analizowane, ale taka możliwość istnieje. Pozostaje więc niepokojące pytanie: w takim razie po co zainstalowano consolidated.db? Przecież nikt nie opracowuje i nie umieszcza skomplikowanej bazy danych tylko po to, aby istniała sobie a muzom.

„Naukowe” prace MSW

Tymczasem MSW w pocie czoła opracowuje narzędzia do cyberinwigilacji, co finansuje Narodowe Centrum Badań i Rozwoju. Sprawa jest o tyle smakowita, że informację o tym nowym osiągnięciu naukowym ekipy Tuska podała „Gazeta Wyborcza” (15-16 października 2011). Praca ta znalazła się na siódmym etapie technologicznym, jest więc bardzo zaawansowana, gdyż tych etapów jest dziewięć. Prototyp testuje się już w warunkach zbliżonych do rzeczywistych. Urządzenia te mają „służyć identyfikacji tożsamość osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera proxy i sieci TOR”. Proxy i TOR służą do ukrycia adresu IP, z którego internauta łączy się z siecią, by uniemożliwić stwierdzenie, kto z jaką stroną się łączy i co komu przesyła. A nie muszą to być wcale przestępcy. Istnieje tu podejrzenie, że bez zgody właściciela można będzie przejąć komputer poprzez instalację oprogramowania szpiegującego i złamanie zabezpieczeń komputera. Oznacza to poznanie całej zawartości komputera danego użytkownika. Gdy zaniepokojone Stowarzyszenie Blogmedia zapytało o podstawy prawne takich działań, ABW i MSWiA powołały się na prawo telekomunikacyjne, zezwalające na pobieranie danych z bilingów przez bezpośrednie łącze bez żadnej kontroli, oraz ustawy: policyjną i o ABW, umożliwiającą służbom niejawne uzyskiwanie treści rozmów telefonicznych i innych informacji przekazywanych drogą telekomunikacyjną.

Chociaż na działania te powinien wyrazić zgodę sąd, policja i służby specjalne występują o sądowe zezwolenie tylko w przypadku podsłuchów w mieszkaniach i kontroli korespondencji. Jak wiadomo, na śledzenie obywateli przy pomocy systemu INDECT żadnych zezwoleń nie trzeba. Toteż jeśli informacje uzyskane z komputera służby potraktują jako „dane teleinformatyczne”, nie będą wówczas zobowiązane do usuwania danych nie mających nic wspólnego z podejrzeniem o przestępstwo, w tym danych innych osób. Przewidziano też inne zadanie, które może być realizowane przy pomocy tego urządzenia, równie niebezpieczne dla zasady wolności słowa. Chodzi o blokowanie treści niezgodnych z obowiązującym prawem, publikowanych w sieciach teleinformatycznych. System taki dawałby możliwość kontrolowania nie tylko wszystkich stron internetowych, ale także każdego przesyłanego pakietu danych, identyfikacji poszczególnych internautów i śledzenia ich operacji w sieci. Do wydania dyrektyw umożliwiających tę superinwigilację przygotowuje się Unia Europejska, powołując się na konieczność zapobiegania szerzeniu pornografii dziecięcej.

Pewno, zawsze inwigilację obywateli uzasadnia się szczytnymi celami. Ale Unia napotyka tu na opór wielu organizacji pozarządowych. Polskie MSW już przygotowało projekt zmiany ustawy o policji, który zawiera poszerzenie definicji kontroli operacyjnej o „stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie”. Innymi słowy – na co zwraca uwagę Helsińska Fundacja Praw Człowieka – najpierw buduje się narzędzie, a potem stara się o jego legalizację. Akurat w tej sprawie wypada zgodzić się z tą organizacją.

Witamy w świecie totalnej inwigilacji!

REKLAMA