{"id":715885,"date":"2020-03-08T15:25:38","date_gmt":"2020-03-08T15:25:38","guid":{"rendered":"http:\/\/www.universe.expert\/?p=715885"},"modified":"2020-03-08T15:28:02","modified_gmt":"2020-03-08T15:28:02","slug":"echelon-pelny-raport-opracowanie","status":"publish","type":"post","link":"https:\/\/www.universe.expert\/?p=715885","title":{"rendered":"Echelon &#8211; (Pe\u0142ny raport \/ opracowanie)"},"content":{"rendered":"<blockquote><p><a href=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/03\/top-300x110.jpg\" rel=\"attachment wp-att-6945\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-6945\" src=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/03\/top-300x110-300x110.jpg\" alt=\"top-300x110\" width=\"300\" height=\"110\" \/><\/a><strong>Z\u0142owrogi Echelon<\/strong><\/p>\n<p>Co jaki\u015b czas dowiadujemy si\u0119 o kolejnych przyk\u0142adach naruszenia prywatno\u015bci w Internecie. Takie czy inne oprogramowanie wysy\u0142a do swego producenta zbierane bez naszej wiedzy dane o tym, jakie strony WWW odwiedzamy czy jakich utwor\u00f3w muzycznych s\u0142uchamy najcz\u0119\u015bciej. Odkrywane s\u0105 coraz to nowe &#8222;dziury&#8221; w systemach umo\u017cliwiaj\u0105ce &#8222;wyci\u0105gni\u0119cie&#8221; danych z twardych dysk\u00f3w naszych komputer\u00f3w. Wszystkie te przypadki mog\u0105 jednak okaza\u0107 si\u0119 nic nie znacz\u0105cymi drobiazgami w por\u00f3wnaniu z operacj\u0105 prowadzon\u0105 na i\u015bcie globaln\u0105 skal\u0119 przez ameryka\u0144sk\u0105 National Security Agency (NSA)&#8230; O ile oczywi\u015bcie prawd\u0105 jest to, co coraz cz\u0119\u015bciej z r\u00f3\u017cnych \u017ar\u00f3de\u0142 s\u0142yszy si\u0119 na temat projektu o kryptonimie Echelon.<br \/>\nPog\u0142oska o tym, jakoby s\u0142u\u017cby specjalne USA pods\u0142uchiwa\u0142y i rejestrowa\u0142y wszystkie przesy\u0142ane w Sieci e-maile i inne formy internetowej komunikacji, poszukuj\u0105c w nich przy pomocy specjalnego oprogramowania pewnych &#8222;wra\u017cliwych&#8221; s\u0142\u00f3w, takich jak &#8222;bomba&#8221; czy &#8222;narkotyki&#8221;, jest niemal tak stara, jak sam Internet. Niemal ka\u017cdy czytelnik grup dyskusyjnych zetkn\u0105\u0142 si\u0119 z ni\u0105 cho\u0107 raz. Zwykle rewelacji owych nikt nie traktowa\u0142 powa\u017cnie, bior\u0105c je po prostu za jedn\u0105 z wielu kr\u0105\u017c\u0105cych po Internecie &#8222;miejskich legend&#8221;. Jednak doniesienia, kt\u00f3re od kilku lat pojawiaj\u0105 si\u0119 w prasie i r\u00f3\u017cnych serwisach informacyjnych, pozwalaj\u0105 w coraz wi\u0119kszym stopniu s\u0105dzi\u0107, \u017ce w tym przypadku mamy do czynienia z czym\u015b wi\u0119cej ni\u017c tylko legend\u0105&#8230;<\/p>\n<p>Cho\u0107 opisane w niniejszym artykule fakty mog\u0105 brzmie\u0107 niczym scenariusz odcinka serialu &#8222;Z archiwum X&#8221;, obecnie raczej nie ma ju\u017c w\u0105tpliwo\u015bci co do tego, \u017ce system znany pod nazw\u0105 Echelon istnieje naprawd\u0119 &#8211; otwartym pozostaje jedynie pytanie, jaki rzeczywi\u015bcie jest zakres i skala jego dzia\u0142ania.<\/p>\n<p><strong>Pierwsze \u015blady<\/strong><\/p>\n<p>Po raz pierwszy informacja o projekcie Echelon trafi\u0142a do opinii publicznej w sierpniu 1988 r. W pocz\u0105tkach tego roku Margaret Newsham, zatrudniona wcze\u015bniej w nale\u017c\u0105cej do NSA bazie Menwith Hill, po\u0142o\u017conej w pobli\u017cu Harrogate na p\u00f3\u0142nocy Anglii (hrabstwo Yorkshire), zdecydowa\u0142a si\u0119 z\u0142o\u017cy\u0107 w Kongresie skarg\u0119 na szereg nadu\u017cy\u0107, jakie jej zdaniem mia\u0142y miejsce w tajnych ameryka\u0144skich projektach wywiadowczych. Przy tej okazji wysz\u0142o na jaw, \u017ce w bazie owej pods\u0142uchiwano rozmowy telefoniczne jednego z ameryka\u0144skich senator\u00f3w, podczas gdy prawo ameryka\u0144skie wyra\u017anie zabrania agencjom wywiadowczym tego pa\u0144stwa szpiegowania swoich w\u0142asnych obywateli.<br \/>\nSpraw\u0105 zainteresowa\u0142 si\u0119 brytyjski dziennikarz Duncan Campbell, kt\u00f3ry w efekcie przeprowadzonego przez siebie &#8222;\u015bledztwa&#8221; opublikowa\u0142 12 sierpnia w czasopi\u015bmie New Statesman artyku\u0142 m\u00f3wi\u0105cy o tym, co w\u0142a\u015bciwie dzieje si\u0119 w bazie Menwith Hill.<\/p>\n<p>Menwith Hill stanowi &#8211; wed\u0142ug ustale\u0144 Campbella &#8211; kluczowy punkt europejskiej cz\u0119\u015bci systemu Echelon. Pocz\u0105tku historii tego systemu mo\u017cna dopatrywa\u0107 si\u0119 w roku 1947, kiedy to pomi\u0119dzy NSA i jej brytyjskim odpowiednikiem zajmuj\u0105cym si\u0119 wywiadem elektronicznym &#8211; Government Communication Headquarters (GCHQ) &#8211; zawarte zosta\u0142o tajne porozumienie o nazwie UKUSA, kt\u00f3re w p\u00f3\u017aniejszym czasie rozszerzono tak\u017ce o odpowiednie agencje wywiadowcze Kanady, Australii i Nowej Zelandii. Pierwotnie porozumienie UKUSA mia\u0142o s\u0142u\u017cy\u0107 wsp\u00f3\u0142pracy w zakresie &#8222;klasycznego&#8221; wywiadu &#8211; a wi\u0119c pozyskiwania informacji wojskowych, dyplomatycznych itp. &#8211; g\u0142\u00f3wnie dotycz\u0105cych ZSRR i innych pa\u0144stw p\u00f3\u017aniejszego Uk\u0142adu Warszawskiego. Jednak wraz z zako\u0144czeniem zimnej wojny agencje wsp\u00f3\u0142pracuj\u0105ce w ramach UKUSA w coraz wi\u0119kszym stopniu zacz\u0119\u0142y zmienia\u0107 obszar swoich zainteresowa\u0144 w kierunku szpiegostwa przemys\u0142owego i gospodarczego.<\/p>\n<p>Zmieni\u0142y si\u0119 te\u017c metody ich dzia\u0142ania. Tradycyjny wywiad elektroniczny polega\u0142 na pods\u0142uchu wybranych kana\u0142\u00f3w \u0142\u0105czno\u015bci &#8211; np. linii telefonicznych nale\u017c\u0105cych do plac\u00f3wek dyplomatycznych, czy cz\u0119stotliwo\u015bci radiowych u\u017cywanych przez wojsko &#8211; i przechwytywaniu przesy\u0142anych tymi kana\u0142ami informacji. Uruchomiony prawdopodobnie we wczesnych latach siedemdziesi\u0105tych (a wi\u0119c b\u0119d\u0105cy niemal &#8222;r\u00f3wie\u015bnikiem&#8221; Internetu&#8230;) system Echelon wychodzi\u0142 zupe\u0142nie z innego za\u0142o\u017cenia &#8211; pods\u0142uchiwa\u0107 &#8222;hurtem&#8221; wszystko, co tylko da si\u0119 pods\u0142ucha\u0107, i przy pomocy komputer\u00f3w z odpowiednim oprogramowaniem wyszukuj\u0105cym wy\u0142awia\u0107 z tej masy informacji wiadomo\u015bci, kt\u00f3re mog\u0105 by\u0107 przydatne dla wywiadu.<\/p>\n<p>Pierwotna wersja systemu Echelon s\u0142u\u017cy\u0142a analizowaniu danych przechwyconych przez dwie stacje nas\u0142uchowe, zbudowane w celu pods\u0142uchiwania transmisji przesy\u0142anych przez system satelit\u00f3w telekomunikacyjnych Intelsat &#8211; jedna z tych stacji znajdowa\u0142a si\u0119 w miejscowo\u015bci Morwenstow w Anglii, druga w Yakima na p\u00f3\u0142nocnym zachodzie USA. Skuteczno\u015b\u0107 systemu w wy\u0142awianiu interesuj\u0105cych NSA informacji okaza\u0142a si\u0119 wi\u0119ksza, ni\u017c si\u0119 spodziewano: zdecydowano zatem o rozbudowie systemu. Echelon rozr\u00f3s\u0142 si\u0119 o nowe urz\u0105dzenia nas\u0142uchowe i nowe o\u015brodki komputerowe, analizuj\u0105ce przechwycone dane; i rozw\u00f3j ten trwa do dnia dzisiejszego. Przypuszcza si\u0119, i\u017c obecnie system ten jest zdolny do przechwytywania i analizowania wi\u0119kszo\u015bci (wed\u0142ug niekt\u00f3rych nawet 90%) po\u0142\u0105cze\u0144 telefonicznych, teleksowych, faksowych i internetowych w ruchu mi\u0119dzynarodowym, a by\u0107 mo\u017ce w niekt\u00f3rych pa\u0144stwach tak\u017ce po\u0142\u0105cze\u0144 krajowych.<\/p>\n<p><strong>Wszyscy jeste\u015bmy pods\u0142uchiwani<\/strong><\/p>\n<p>Wbrew oczekiwaniom Campbella, jego artyku\u0142 nie wywo\u0142a\u0142 sensacji; tematu nie podj\u0119\u0142y praktycznie \u017cadne inne media i wok\u00f3\u0142 sprawy Echelona na kilka lat zapad\u0142a cisza. Przerwa\u0142a j\u0105 dopiero wydana w 1996 r. ksi\u0105\u017cka nowozelandzkiego dziennikarza Nicky Hagera Secret Power: New Zealand&#8217;s Role in the International Spy Network, b\u0119d\u0105ca efektem jego sze\u015bcioletnich docieka\u0144 skupionych wok\u00f3\u0142 nowozelandzkich stacji wchodz\u0105cych w sk\u0142ad systemu Echelon. Ksi\u0105\u017cka Hagera jest jak do tej pory najbardziej wnikliwym i szczeg\u00f3\u0142owym opisem sposobu funkcjonowania tego szpiegowskiego systemu. Jej niezwykle cennym uzupe\u0142nieniem jest przygotowany w ubieg\u0142ym roku na zlecenie Parlamentu Europejskiego &#8211; kt\u00f3ry powa\u017cnie zaniepokoi\u0142 si\u0119 spraw\u0105 Echelona &#8211; raport autorstwa wspomnianego ju\u017c Duncana Campbella &#8222;Interception Capabilities 2000&#8221;, kt\u00f3ry wylicza metody i \u015brodki techniczne, u\u017cywane do pods\u0142uchu r\u00f3\u017cnego rodzaju kana\u0142\u00f3w \u0142\u0105czno\u015bci w ramach projektu Echelon, jak r\u00f3wnie\u017c r\u00f3\u017cnych innych tajnych projekt\u00f3w rozmaitych agencji wywiadowczych.<\/p>\n<p>Jak wspomnia\u0142em powy\u017cej, dzia\u0142anie systemu Echelon opiera si\u0119 na masowym pods\u0142uchiwaniu du\u017cych ilo\u015bci transmisji. Wykorzystywane s\u0105 do tego celu r\u00f3\u017cnego rodzaju \u015brodki. Jedn\u0105 z podstawowych metod zdobywania danych do analizy przez Echelon jest przechwytywanie transmisji radiowych. &#8222;Klasyczny&#8221; nas\u0142uch radiowy, wykorzystywany w dzia\u0142alno\u015bci wywiadowczej od przesz\u0142o 80 lat, traci obecnie coraz bardziej na znaczeniu z uwagi na stosowanie nowych technik \u0142\u0105czno\u015bci (mikrofale, \u0142\u0105czno\u015b\u0107 satelitarna), kt\u00f3rych pods\u0142uchiwanie wymaga bardziej zaawansowanych \u015brodk\u00f3w. \u015arodki te to m.in. specjalne stacje naziemne, s\u0142u\u017c\u0105ce pods\u0142uchiwaniu sygna\u0142\u00f3w przesy\u0142anych przez satelity telekomunikacyjne (stacje te cz\u0119sto stanowi\u0105 niemal wierne kopie &#8222;prawdziwych&#8221; stacji naziemnych u\u017cywanych przez systemy \u0142\u0105czno\u015bci satelitarnej, takie jak np. Intelsat). S\u0105 r\u00f3wnie\u017c specjalne satelity szpiegowskie, wykonuj\u0105ce zadanie niejako odwrotne: przechwytuj\u0105ce z kosmosu sygna\u0142y emitowane przez naziemne systemy \u0142\u0105czno\u015bci, takie jak np. popularne w telekomunikacji radiolinie dzia\u0142aj\u0105ce w pa\u015bmie mikrofalowym, radiotelefony, czy telefony kom\u00f3rkowe. Z uwagi na w\u0142a\u015bciwo\u015bci tych \u015brodk\u00f3w \u0142\u0105czno\u015bci ich skuteczne pods\u0142uchiwanie na ziemi mo\u017cliwe jest tylko w stosunkowo ograniczonym obszarze geograficznym, niedaleko od nadajnika; natomiast odbi\u00f3r ich sygna\u0142\u00f3w z kosmosu nie przedstawia wi\u0119kszego problemu.<\/p>\n<p>Pods\u0142uchiwane s\u0105 tak\u017ce, za pomoc\u0105 specjalnych urz\u0105dze\u0144 indukcyjnych instalowanych przez \u0142odzie podwodne, podmorskie kable telefoniczne. S\u0105, a raczej by\u0142y &#8211; gdy\u017c obecnie ta metoda pods\u0142uchu coraz bardziej traci na znaczeniu, z uwagi na powszechne zast\u0119powanie kabli miedzianych \u015bwiat\u0142owodami, kt\u00f3re nie daj\u0105 si\u0119 pods\u0142uchiwa\u0107 (jedyn\u0105 metod\u0105 pods\u0142uchu \u0142\u0105cza \u015bwiat\u0142owodowego jest jak dot\u0105d pod\u0142\u0105czenie si\u0119 do tzw. repeatera, czyli urz\u0105dzenia wzmacniaj\u0105cego sygna\u0142y przesy\u0142ane \u015bwiat\u0142owodami &#8211; o ile takowy na danym \u0142\u0105czu jest zainstalowany). Wreszcie nie nale\u017cy pomija\u0107 pods\u0142uchu realizowanego typowymi metodami szpiegowskimi &#8211; poprzez instalowanie &#8222;bocznych furtek&#8221; w centralach telefonicznych (w Stanach Zjednoczonych NSA prowadzi\u0142a tak\u0105 dzia\u0142alno\u015b\u0107 od 1945 r. pod kryptonimem SHAMROCK &#8211; sprawa wysz\u0142a na jaw dopiero w 1975 r. przy okazji s\u0142ynnej afery Watergate), czy te\u017c oprogramowania przechwytuj\u0105cego dane na g\u0142\u00f3wnych routerach szkieletowych Internetu.<\/p>\n<p>Trzeba tu zwr\u00f3ci\u0107 uwag\u0119, \u017ce same opisane powy\u017cej \u015brodki nie s\u0105 niczym niezwyk\u0142ym; stosuje je niemal ka\u017cda agencja wywiadowcza na \u015bwiecie, nie tylko organizacje zaanga\u017cowane w projekt Echelon. Kontrowersje wok\u00f3\u0142 Echelona budzi wi\u0119c nie tyle sam fakt stosowania pods\u0142uchu, co jego skala. Nikt poza Echelonem nie stosuje techniki pods\u0142uchiwania na skal\u0119 globaln\u0105, aby potem &#8222;odsiewa\u0107&#8221; z pods\u0142uchanej masy informacji te interesuj\u0105ce. Ka\u017cdy kogo\u015b pods\u0142uchuje, ale Echelon pods\u0142uchuje wszystkich; dlatego przez wiele os\u00f3b system ten uwa\u017cany jest za niezwykle niebezpieczny. Podczas pierwszej debaty na temat Echelona w Parlamencie Europejskim w 1998 r. stwierdzono: &#8222;Je\u017celi system ten rzeczywi\u015bcie istnieje, by\u0142by to nieakceptowalny atak na wolno\u015bci obywatelskie, konkurencj\u0119 i bezpiecze\u0144stwo pa\u0144stw&#8221;.<\/p>\n<p><strong>Jak dzia\u0142a Echelon<\/strong><\/p>\n<p>Dane uzyskane z pods\u0142uchu \u0142\u0105czy telekomunikacyjnych stanowi\u0105 wielk\u0105 mieszanin\u0119 sygna\u0142\u00f3w, sk\u0142adaj\u0105c\u0105 si\u0119 z szeregu r\u00f3\u017cnych transmisji przesy\u0142anych jednocze\u015bnie. Specjalne urz\u0105dzenia, produkowane na zlecenie NSA przez szereg firm ameryka\u0144skich, s\u0142u\u017c\u0105 do rozdzielenia tej mieszaniny na indywidualne kana\u0142y telekomunikacyjne i zidentyfikowania rodzaju prowadzonej w ka\u017cdym z nich \u0142\u0105czno\u015bci (telefon, teleks, faks, transmisja danych). Przyk\u0142adowo, urz\u0105dzenie o nazwie SNAPPER produkowane przez firm\u0119 Applied Signal Technology mo\u017ce analizowa\u0107 i rozdziela\u0107 na pojedyncze kana\u0142y dane przechwycone z \u0142\u0105cza o przepustowo\u015bci 2,5 Gbps &#8211; to wi\u0119cej, ni\u017c najszybsze \u0142\u0105cza d\u0142ugodystansowe istniej\u0105ce obecnie. Wyodr\u0119bnione ju\u017c transmisje mog\u0105 by\u0107 rejestrowane na ta\u015bmach magnetofonowych, twardych dyskach lub przekazywane bezpo\u015brednio do system\u00f3w komputerowych celem dalszej analizy. System Echelon zorientowany jest przede wszystkim na analiz\u0119 transmisji o charakterze tekstowym (faks\u00f3w, teleks\u00f3w, e-maili) z uwagi na to, \u017ce dane tego rodzaju \u0142atwo poddaj\u0105 si\u0119 maszynowemu przeszukiwaniu (przechwycone faksy wcze\u015bniej przetwarzane s\u0105 przy pomocy program\u00f3w OCR do postaci tekstu ASCII). Mniej uwagi po\u015bwi\u0119ca si\u0119 rozmowom telefonicznym, z uwagi na to, \u017ce nie istnieje jak dot\u0105d oprogramowanie pozwalaj\u0105ce w spos\u00f3b niezawodny identyfikowa\u0107 s\u0142owa w sygnale mowy (aczkolwiek agencje wsp\u00f3\u0142pracuj\u0105ce w ramach Echelona i wynaj\u0119te przez nie firmy software&#8217;owe podejmowa\u0142y wielokrotnie pr\u00f3by stworzenia takiego oprogramowania, jednak ko\u0144czy\u0142y si\u0119 one zawsze niepowodzeniem). Jednak wed\u0142ug niekt\u00f3rych \u017ar\u00f3de\u0142, w systemie Echelon r\u00f3wnie\u017c masowo nagrywa si\u0119 rozmowy telefoniczne, jednak ta\u015bmy s\u0105 ods\u0142uchiwane jedynie wyrywkowo; wi\u0119kszo\u015bci z nich nikt nigdy nie s\u0142ucha i po kilku miesi\u0105cach s\u0105 kasowane &#8211; chyba \u017ce dany numer telefonu znajdzie si\u0119 akurat z innych powod\u00f3w w kr\u0119gu zainteresowa\u0144 wywiadu.<\/p>\n<p>Jak ju\u017c wspomnia\u0142em, najlepszym jak dot\u0105d \u017ar\u00f3d\u0142em informacji o funkcjonowaniu Echelona jest ksi\u0105\u017cka Hagera &#8222;Secret Power&#8221;. Wed\u0142ug przedstawionego przez niego opisu, &#8222;serce&#8221; systemu Echelon stanowi zesp\u00f3\u0142 komputer\u00f3w znajduj\u0105cych si\u0119 w stacjach nas\u0142uchowych, wyposa\u017conych w oprogramowanie znane pod nazw\u0105 Dictionary. Dictionary jest typowym oprogramowaniem wyszukuj\u0105cym teksty, identycznym pod wzgl\u0119dem zasady dzia\u0142ania do chocia\u017cby wyszukiwarek internetowych. W dostarczanym z urz\u0105dze\u0144 pods\u0142uchowych strumieniu informacji Dictionary wychwytuje s\u0142owa czy frazy znajduj\u0105ce si\u0119 na wprowadzanej przez agencje wywiadowcze li\u015bcie &#8222;s\u0142\u00f3w kluczowych&#8221;. Je\u017celi ktore\u015b z tych s\u0142\u00f3w zostanie znalezione, ca\u0142a wiadomo\u015b\u0107, w kt\u00f3rym wyst\u0119powa\u0142o (teleks, faks, e-mail) opatrywana jest odpowiednim kodem, zawieraj\u0105cym dat\u0119, czas i miejsce przechwycenia oraz rodzaj kana\u0142u telekomunikacyjnego, kt\u00f3rym wiadomo\u015b\u0107 by\u0142a przesy\u0142ana (publiczny, dyplomatyczny, wojskowy itp.) i przekazywana do dalszej analizy przez ludzi. Tak oto opisuje ich prac\u0119 Hager: &#8222;Ka\u017cdego ranka analitycy wywiadu elektronicznego loguj\u0105 si\u0119 na swoich terminalach w Waszyngtonie, Ottawie, Cheltenham, Canberrze i Wellington (miasta, w kt\u00f3rych znajduj\u0105 si\u0119 siedziby agencji wywiadowczych uczestnicz\u0105ccych w porozumieniu UKUSA &#8211; przyp. JR). Otrzymuj\u0105 wykaz r\u00f3\u017cnych kategorii przechwyconych wiadomo\u015bci, ka\u017cd\u0105 oznaczon\u0105 czterocyfrowym kodem. Na przyk\u0142ad 1911 mo\u017ce oznacza\u0107 japo\u0144skie depesze dyplomatyczne z Ameryki \u0141aci\u0144skiej, 3848 informacje polityczne z i o Nigerii, a 8182 jakiekolwiek wiadomo\u015bci dotycz\u0105ce rozpowszechniania technologii kryptograficznych. Wybieraj\u0105 swoj\u0105 kategori\u0119, otrzymuj\u0105 informacj\u0119 o tym, ile wiadomo\u015bci w tej kategorii zosta\u0142o przechwyconych przez Echelon i rozpoczyna si\u0119 dzie\u0144 pracy. Analitycy przegl\u0105daj\u0105 ekran po ekranie przechwycone faksy, e-maile itp. i gdy pojawia si\u0119 wiadomo\u015b\u0107 warta uwagi, wybieraj\u0105 j\u0105 do dalszego opracowania. Je\u017celi nie jest ona po angielsku, zostaje nast\u0119pnie przet\u0142umaczona, po czym zapisana w standardowym formacie raport\u00f3w wywiadowczych stosowanym w ca\u0142ej sieci UKUSA, albo w ca\u0142o\u015bci jako 'raport&#8217;, albo w postaci streszczenia lub 'wyci\u0105gu'&#8221;.<\/p>\n<p>O skali dzia\u0142ania systemu mo\u017ce \u015bwiadczy\u0107 wypowied\u017a by\u0142ego dyrektora NSA, Williama Studermana, cytowana przez Campbella w raporcie &#8222;Interception Capabilities 2000&#8221;: &#8222;tylko jeden (nie wymieniony z nazwy) system pods\u0142uchowy mo\u017ce dostarczy\u0107 miliona wiadomo\u015bci w ci\u0105gu p\u00f3\u0142 godziny. Z tego miliona filtry pozostawiaj\u0105 jedynie 6500; tylko 1000 spe\u0142nia kryteria przekazania do dalszej obr\u00f3bki; analitycy wybieraj\u0105 dziesi\u0119\u0107, z kt\u00f3rych wytwarzany jest zaledwie jeden raport &#8211; takie s\u0105 typowe statystyki [&#8230;]&#8221;.<\/p>\n<p>Ciekawy jest spos\u00f3b, w jaki komputery nale\u017c\u0105ce do poszczeg\u00f3lnych agencji wsp\u00f3\u0142pracuj\u0105 w ramach Echelona. Wszystkie instalacje pracuj\u0105ce w ramach UKUSA po\u0142\u0105czone s\u0105 w\u0142asn\u0105 rozleg\u0142\u0105 sieci\u0105 komputerow\u0105 &#8211; sie\u0107 ta, pracuj\u0105ca w oparciu o internetowy protok\u00f3\u0142 TCP\/IP, stanowi prawdopodobnie jeden z najwi\u0119kszych na \u015bwiecie intranet\u00f3w (na pocz\u0105tku lat osiemdziesi\u0105tych &#8211; jak podaje Duncan Campbell &#8211; by\u0142a ona wi\u0119ksza od \u00f3wczesnego Internetu!). Korzystaj\u0105c z tej sieci, ka\u017cda z agencji mo\u017ce zadawa\u0107 kategorie informacji do wyszukiwania oraz odbiera\u0107 przechwycone wiadomo\u015bci z ka\u017cdej stacji Echelona na \u015bwiecie. Komputery wykonuj\u0105ce przeszukiwanie dzia\u0142aj\u0105 przy tym r\u00f3wnocze\u015bnie na rzecz ka\u017cdej agencji z osobna &#8211; ka\u017cda z nich, niezale\u017cnie od pozosta\u0142ych, mo\u017ce zdalnie wprowadza\u0107 w\u0142asne s\u0142owa kluczowe do wyszukiwania, a wyszukany materia\u0142 jest bezpo\u015brednio przesy\u0142any do &#8222;zamawiaj\u0105cej&#8221; go agencji z pomini\u0119ciem lokalnego personelu obs\u0142uguj\u0105cego system. Teoretycznie ka\u017cda z pi\u0119ciu agencji jest w systemie r\u00f3wnorz\u0119dna i \u017cadna nie ma dost\u0119pu do danych zbieranych przez pozosta\u0142e. Poniewa\u017c jednak ca\u0142y sprz\u0119t i oprogramowanie dostarczone zosta\u0142y przez NSA, nie pozbawione podstaw mo\u017ce by\u0107 przypuszczenie, i\u017c w systemie istniej\u0105 &#8222;boczne furtki&#8221;, faworyzuj\u0105ce ameryka\u0144sk\u0105 agencj\u0119, kt\u00f3ra by\u0107 mo\u017ce ma mo\u017cliwo\u015b\u0107 dost\u0119pu do danych pozosta\u0142ych partner\u00f3w.<\/p>\n<p><strong>Echelon i Internet<\/strong><\/p>\n<p>Do 1990 roku Internet nie by\u0142 w\u0142a\u015bciwie obiektem szczeg\u00f3lnego zainteresowania programu Echelon &#8211; ruch internetowy przechwytywano niejako &#8222;przy okazji&#8221; og\u00f3\u0142u sygna\u0142\u00f3w p\u0142yn\u0105cych pods\u0142uchiwanymi \u0142\u0105czami telekomunikacyjnymi. Jednak znaczny wzrost ilo\u015bci informacji przesy\u0142anych za po\u015brednictwem Internetu sk\u0142oni\u0142 NSA na pocz\u0105tku lat dziewi\u0119\u0107dziesi\u0105tych do rozbudowy arsena\u0142u stosowanych metod pods\u0142uchu o metody specyficznie internetowe, jak sniffing sieci. Znany jest fakt zainstalowania przez NSA w 1995 r. oprogramowania typu sniffer, przechwytuj\u0105cego wszystkie przesy\u0142ane pakiety danych, w dziewi\u0119ciu g\u0142\u00f3wnych w\u0119z\u0142ach szkieletu ameryka\u0144skiego Internetu. W\u015br\u00f3d nich znalaz\u0142y si\u0119 dwa najbardziej znane w\u0119z\u0142y firmy MCI, MAE-East i MAE-West, przez kt\u00f3re w owym czasie przechodzi\u0142a znaczna cz\u0119\u015b\u0107 ruchu internetowego przebiegaj\u0105cego do, z lub poprzez USA. Obecnie wi\u0119kszo\u015b\u0107 ameryka\u0144skich operator\u00f3w Internetu rozbudowa\u0142a struktur\u0119 po\u0142\u0105cze\u0144 alternatywnych, omijaj\u0105cych owe w\u0119z\u0142y &#8211; nie tyle ze wzgl\u0119du na fakt zainstalowania w nich sniffer\u00f3w NSA, co na ich tragiczne wr\u0119cz przeci\u0105\u017cenie &#8211; pod\u00f3wczas jednak przechwycenie ruchu na tych w\u0119z\u0142ach oznacza\u0142o faktyczne przechwycenie wi\u0119kszo\u015bci ruchu mi\u0119dzynarodowego w Internecie.<br \/>\nCzy zatem rzeczywi\u015bcie &#8211; jak g\u0142osz\u0105 powtarzane od lat w Internecie pog\u0142oski &#8211; wszystkie informacje przep\u0142ywaj\u0105ce przez Internet s\u0105 pods\u0142uchiwane i rejestrowane? Po pierwsze, warto zauwa\u017cy\u0107, \u017ce ogromnej wi\u0119kszo\u015bci informacji przesy\u0142anych przez Internet wcale nie trzeba pods\u0142uchiwa\u0107, gdy\u017c s\u0105 one og\u00f3lnie dost\u0119pne! Do list\u00f3w przesy\u0142anych w grupach dyskusyjnych, czy zawarto\u015bci stron WWW mo\u017ce mie\u0107 dost\u0119p ka\u017cdy u\u017cytkownik Internetu &#8211; w tym, oczywi\u015bcie, r\u00f3wnie\u017c agencje wywiadowcze. Nie ma w\u0105tpliwo\u015bci co do tego, \u017ce z dost\u0119pu tego robi\u0105 one u\u017cytek; udost\u0119pniane w Internecie informacje s\u0105 przez nie rejestrowane i szczeg\u00f3\u0142owo analizowane. Wiadomo na przyk\u0142ad, \u017ce brytyjska agencja DERA (Defense Evaluation and Research Agency) posiada centrum komputerowe z dyskami o pojemno\u015bci 1 TB (terabajta), zawieraj\u0105ce archiwum wszystkich wiadomo\u015bci z grup dyskusyjnych Usenetu z ostatnich 90 dni. To &#8222;prywatne DejaNews&#8221; nie s\u0142u\u017cy z pewno\u015bci\u0105 rozrywce pracownik\u00f3w wspomnianej agencji. Wiadomo te\u017c, \u017ce NSA posiada w\u0142asne wyszukiwarki &#8211; &#8222;roboty&#8221; internetowe, kt\u00f3re w\u0119druj\u0105 po stronach WWW w poszukiwaniu informacji w analogiczny spos\u00f3b, jak czyni\u0105 to &#8222;roboty&#8221; komercyjnych wyszukiwarek typu Altavista. \u015alady ich odwiedzin znajduj\u0105 si\u0119 w logach wielu serwer\u00f3w WWW, szczeg\u00f3lnie zawieraj\u0105cych materia\u0142y dotycz\u0105ce prywatno\u015bci, kryptografii, wolno\u015bci obywatelskich itp.<\/p>\n<p>Ta cz\u0119\u015bc ruchu internetowego, kt\u00f3ra wymaga pods\u0142uchu, ogranicza si\u0119 zatem do komunikacji prywatnej &#8211; g\u0142\u00f3wnie w postaci e-maila oraz danych przesy\u0142anych w wirtualnych sieciach prywatnych (VPN), utworzonych w obr\u0119bie Internetu. Przechwytywanie wi\u0119kszo\u015bci tego ruchu &#8211; g\u0142\u00f3wnie w relacjach mi\u0119dzykontynentalnych &#8211; jest, bior\u0105c pod uwag\u0119 techniczne mo\u017cliwo\u015bci systemu Echelon, jak najbardziej realne.<\/p>\n<p><strong>Przeciw Echelonowi<\/strong><\/p>\n<p>Wnioski z przedstawionych powy\u017cej fakt\u00f3w nie s\u0105 optymistyczne. Raporty na temat Echelona ujawniaj\u0105 fakty wykorzystywania tego systemu np. do szpiegowania dzia\u0142alno\u015bci organizacji pacyfistycznych i charytatywnych, takich jak chocia\u017cby Amnesty International, znanych osobisto\u015bci jak np. ksi\u0119\u017cna Diana, czy europejskich firm bior\u0105cych udzia\u0142 w przetargach na du\u017ce kontrakty zagraniczne (istnieje podejrzenie, \u017ce informacje uzyskane z pods\u0142uchu mog\u0142y by\u0107 nast\u0119pnie przez przedstawicieli agencji rz\u0105dowych USA przekazywane firmom ameryka\u0144skim, kt\u00f3re dzi\u0119ki temu zyskiwa\u0142y przewag\u0119 w negocjacjach). Je\u017celi nawet kto\u015b nie ma nic do ukrycia i nie obawia si\u0119 skutk\u00f3w wpadni\u0119cia swojej korespondencji w niepowo\u0142ane r\u0119ce, nie oznacza to przecie\u017c, \u017ce sk\u0142onny jest spokojnie zaakceptowa\u0107 fakt jej sta\u0142ego, rutynowego pods\u0142uchiwania! Nic te\u017c dziwnego, \u017ce im wi\u0119cej wiadomo\u015bci na temat Echelona przenika do opinii publicznej, tym silniejsze staj\u0105 si\u0119 protesty przeciwko temu systemowi. W szczeg\u00f3lno\u015bci niezadowolone z ich szpiegowania s\u0105 kraje europejskie, a ich niezadowolenie zwraca si\u0119 g\u0142\u00f3wnie przeciwko Wielkiej Brytanii, kt\u00f3ra b\u0119d\u0105c cz\u0142onkiem UE r\u00f3wnocze\u015bnie uczestniczy w Echelonie. Ju\u017c kilka razy Echelon by\u0142 przedmiotem debaty Parlamentu Europejskiego (po raz pierwszy w 1998 r., a ostatnio w lutym br.). Sporz\u0105dzono na ten temat pi\u0119\u0107 raport\u00f3w, kt\u00f3re dost\u0119pne s\u0105 m.in. na internetowej stronie Parlamentu Europejskiego. Komisja Europejska odrzuci\u0142a jednak \u017c\u0105dania Parlamentu podj\u0119cia dzia\u0142a\u0144 w tej sprawie, uzasadniaj\u0105c odmow\u0119 tym, i\u017c nie ma dowod\u00f3w rzeczywistego poniesienia strat finansowych przez jak\u0105kolwiek firm\u0119 europejsk\u0105 na skutek dzia\u0142alno\u015bci Echelona. &#8222;To tylko pog\u0142oski, a my si\u0119 nie zajmujemy pog\u0142oskami, lecz faktami&#8221; &#8211; odpowiedzia\u0142 komisarz Frits Bolkestein. Ostro\u017cne stanowisko Komisji t\u0142umaczy by\u0107 mo\u017ce cz\u0119\u015bciowo fakt, \u017ce &#8211; jak ujawni\u0142a brytyjska organizacja Statewatch &#8211; ju\u017c od roku 1991 prowadzone s\u0105 tajne rozmowy mi\u0119dzy pa\u0144stwami Unii Europejskiej w sprawie utworzenia podobnego systemu w Europie!<\/p>\n<p>Niezale\u017cnie od instytucji europejskich, parlamentarne dochodzenia w sprawie Echelona rozpocz\u0119to w Danii i W\u0142oszech, a francuskie organizacje broni\u0105ce wolno\u015bci obywatelskich rozwa\u017caj\u0105 mo\u017cliwo\u015b\u0107 pozwania do s\u0105du rz\u0105d\u00f3w USA i Wielkiej Brytanii. Tak\u017ce i w samych USA narastaj\u0105 kontrowersje wok\u00f3\u0142 Echelona: rz\u0105d ameryka\u0144ski zosta\u0142 ju\u017c pozwany do s\u0105du przez EPIC (Electronic Privacy Information Center) oraz ACLU (American Civil Liberties Union). Obie te organizacje \u017c\u0105daj\u0105 ujawnienia dokument\u00f3w dotycz\u0105cych dzia\u0142ania Echelona. Tego samego \u017c\u0105da republika\u0144ski kongresmen Bob Barr oraz cz\u0142onkowie komisji Kongresu do spraw wywiadu.<\/p>\n<p>Jak dotychczas jednak zar\u00f3wno USA, jak i Wielka Brytania &#8211; dwaj g\u0142\u00f3wni partnerzy porozumienia UKUSA &#8211; odmawiaj\u0105 wszelkich komentarzy na temat systemu Echelon i nie potwierdzaj\u0105 jego istnienia. Nie dziwi to zbytnio, jako \u017ce istnieniu samej NSA rz\u0105d ameryka\u0144ski zaprzecza\u0142 przez pierwsze kilkadziesi\u0105t lat jej funkcjonowania! (st\u0105d spotyka si\u0119 czasem \u017cartobliwe t\u0142umaczenie skr\u00f3tu NSA jako &#8222;No Such Agency&#8221;). Wzmianka o Echelonie zosta\u0142a jednak w styczniu br. znaleziona w odtajnionych archiwalnych dokumentach NSA, a w listopadzie ubieg\u0142ego roku istnienie systemu potwierdzi\u0142 funkcjonariusz australijskiego DSD (Defense Signals Directorate) w wywiadzie dla BBC.<\/p>\n<p>Mi\u0119dzynarodowa spo\u0142eczno\u015b\u0107 hacker\u00f3w, skupiona wok\u00f3\u0142 listy dyskusyjnej &#8222;Hacktivism&#8221;, og\u0142osi\u0142a 21 pa\u017adziernika ubieg\u0142ego roku &#8222;Dniem zak\u0142\u00f3cania Echelona&#8221; (Jam Echelon Day). Has\u0142em akcji by\u0142o: &#8222;je\u017celi rzeczywi\u015bcie nas pods\u0142uchuj\u0105, to niech maj\u0105 co pods\u0142uchiwa\u0107&#8221;. Nawo\u0142ywano, aby w tym dniu ka\u017cdy u\u017cytkownik Internetu umieszcza\u0142 w wysy\u0142anych przez siebie e-mailach du\u017ce ilo\u015bci s\u0142\u00f3w kluczowych, na kt\u00f3re przypuszczalnie reaguje Echelon, takich jak np. FBI, CIA, NSA, Iran, MOSSAD, NASA, Clinton, gun, assault, bomb, drug, terrorism, revolution, special forces (bro\u0144, napad, bomba, narkotyk, terroryzm, rewolucja, oddzia\u0142y specjalne) itp. Mia\u0142a to by\u0107 forma ataku DoS (Denial of Service &#8211; odmowa us\u0142ugi) na Echelon, poprzez dostarczenie analitykom przegl\u0105daj\u0105cym wychwycone wiadomo\u015bci niemo\u017cliwej do opracowania ilo\u015bci materia\u0142u, ale r\u00f3wnie\u017c &#8211; mo\u017ce nawet w wi\u0119kszym stopniu &#8211; spos\u00f3b zwr\u00f3cenia uwagi opinii publicznej na problem. Podobne dni maj\u0105 by\u0107 powtarzane co roku.<\/p>\n<p>W istocie jednak, jak zwracaj\u0105 uwag\u0119 animatorzy akcji, rzeczywist\u0105 broni\u0105 przeciwko Echelonowi i podobnym dzia\u0142aniom s\u0105 nie spektakularne akcje, a stosowanie oprogramowania szyfruj\u0105cego, kt\u00f3re obecnie bez problemu dost\u0119pne jest dla ka\u017cdego u\u017cytkownika Internetu. W\u0142a\u015bnie rozpowszechnienie si\u0119 tego oprogramowania stanowi obecnie g\u0142\u00f3wn\u0105 przeszkod\u0119 dla dzia\u0142alno\u015bci wywiadu elektronicznego. Nic wi\u0119c dziwnego, \u017ce NSA stara si\u0119 wszelkimi dost\u0119pnymi sobie sposobami ograniczy\u0107 rozpowszechnianie &#8222;silnej&#8221; kryptografii. Wydaje si\u0119 jednak, \u017ce ameryka\u0144skie czynniki rz\u0105dowe coraz bardziej nabieraj\u0105 przekonania, \u017ce walka z szyfrowaniem skazana jest na przegran\u0105. Sygna\u0142em tej zmiany postawy mo\u017ce by\u0107 cho\u0107by niedawne z\u0142agodzenie obowi\u0105zuj\u0105cych przez wiele lat restrykcji na eksport z USA oprogramowania szyfruj\u0105cego z d\u0142ugimi kluczami. Kryptografowie dzia\u0142aj\u0105 w ko\u0144cu nie tylko w USA, a u\u017cytkownicy nie mog\u0105c legalnie u\u017cywa\u0107 ameryka\u0144skiego oprogramowania szyfruj\u0105cego, zwr\u00f3c\u0105 si\u0119 w kierunku produkt\u00f3w pochodz\u0105cych z innych kraj\u00f3w, odbieraj\u0105c ameryka\u0144skim producentom zyski.<\/p>\n<p>Mo\u017cna si\u0119 natomiast spodziewa\u0107, \u017ce NSA b\u0119dzie stara\u0142a si\u0119 wp\u0142ywa\u0107 na producent\u00f3w oprogramowania szyfruj\u0105cego, aby wbudowywali w swoje produkty &#8222;tylne wej\u015bcia&#8221;, pozwalaj\u0105ce NSA odczytywa\u0107 zakodowane transmisje. Przypadek taki wykryto ju\u017c w systemie bezpiecznej poczty elektronicznej pakietu Lotus Notes: program wysy\u0142a\u0142 klucz sesji zakodowany nie tylko kluczem publicznym odbiorcy, ale r\u00f3wnie\u017c&#8230; kluczem publicznym NSA! Odkodowanie tak zaszyfrowanej transmisji nie przedstawia\u0142o zatem dla NSA \u017cadnego problemu&#8230; Na szcz\u0119\u015bcie proceder taki jest znacznie trudniejszy &#8211; o ile nie niemo\u017cliwy &#8211; do przeprowadzenia w przypadku program\u00f3w open source, kt\u00f3rych kod \u017ar\u00f3d\u0142owy jest publicznie dost\u0119pny, jak chocia\u017cby GNU Privacy Guard.<\/p>\n<p>Wi\u0119cej informacji na temat systemu Echelon mo\u017cna znale\u017a\u0107 pod nast\u0119puj\u0105cymi adresami internetowymi:<\/p>\n<p><a href=\"http:\/\/www.echelonwatch.org\">http:\/\/www.echelonwatch.org<\/a><br \/>\n<a href=\"http:\/\/www.hr\/mprofaca\/echelon.html\">http:\/\/www.hr\/mprofaca\/echelon.html<\/a><br \/>\n<a href=\"http:\/\/www.echelon.wiretapped.net\">http:\/\/www.echelon.wiretapped.net<\/a><br \/>\n&#8211; m.in. informacja o &#8222;Jam Echelon Day&#8221;<br \/>\n<a href=\"http:\/\/jya.com\/cryptout.htm#echelon\">http:\/\/jya.com\/cryptout.htm#echelon<\/a><br \/>\n&#8211; zbi\u00f3r odsy\u0142aczy do najwa\u017cniejszych dokument\u00f3w na temat Echelona, w tym do pierwszego artyku\u0142u Duncana Campbella z 1988 r.: <a href=\"http:\/\/jya.com\/echelon-dc.htm\">http:\/\/jya.com\/echelon-dc.htm<\/a><br \/>\n<a href=\"http:\/\/www.fas.org\/irp\/eprint\/sp\">http:\/\/www.fas.org\/irp\/eprint\/sp<\/a><br \/>\n&#8211; fragmenty ksi\u0105\u017cki Nicky Hagera &#8222;Secret Power&#8221;<br \/>\nRaport &#8222;Interception Capablilities 2000&#8221;:<br \/>\n<a href=\"http:\/\/www.iptvreports.mcmail.com\/stoa_cover.htm\">http:\/\/www.iptvreports.mcmail.com\/stoa_cover.htm<\/a><br \/>\nlub <a href=\"http:\/\/www.gn.apc.org\/duncan\/stoa.htm\">http:\/\/www.gn.apc.org\/duncan\/stoa.htm<\/a><br \/>\nRaporty Parlamentu Europejskiego w sprawie Echelona:<br \/>\nwersja PDF: <a href=\"http:\/\/www.europarl.eu.int\/dg4\/stoa\/en\/public\/pop-up.htm\">http:\/\/www.europarl.eu.int\/dg4\/stoa\/en\/public\/pop-up.htm<\/a><br \/>\nwersja HTML: <a href=\"http:\/\/cryptome.org\/dst-pa.htm\">http:\/\/cryptome.org\/dst-pa.htm<\/a><\/p>\n<p>Autor: Jaros\u0142aw Rafa &#8211; Artyku\u0142 w PCkurier 10\/2000<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Z\u0142owrogi Echelon Co jaki\u015b czas dowiadujemy si\u0119 o kolejnych przyk\u0142adach naruszenia prywatno\u015bci w Internecie. Takie czy inne oprogramowanie wysy\u0142a do swego producenta zbierane bez naszej wiedzy dane o tym, jakie strony WWW odwiedzamy czy jakich utwor\u00f3w muzycznych s\u0142uchamy najcz\u0119\u015bciej. Odkrywane s\u0105 coraz to nowe &#8222;dziury&#8221; w systemach umo\u017cliwiaj\u0105ce &#8222;wyci\u0105gni\u0119cie&#8221; danych z twardych dysk\u00f3w naszych komputer\u00f3w. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[137],"tags":[],"class_list":["post-715885","post","type-post","status-publish","format-standard","hentry","category-wojsko-i-wywiad"],"_links":{"self":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/715885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=715885"}],"version-history":[{"count":3,"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/715885\/revisions"}],"predecessor-version":[{"id":715888,"href":"https:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/715885\/revisions\/715888"}],"wp:attachment":[{"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=715885"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=715885"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=715885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}