Szpieg online

Dodano:   /  Zmieniono: 
Pentagon, początek grudnia 1998 r.
Na tajny briefing w gabinecie gen. Henry?ego Sheltona, przewodniczącego Kolegium Połączonych Sztabów, przybywają najwyżsi rangą dowódcy wojskowi oraz cywilni pracownicy wywiadu wojskowego. Ostatni do sali konferencyjnej wchodzą nie znani nikomu młodzi ludzie. Jeden z nich podłącza do Internetu przenośny komputer. Odszukuje internetową stronę Departamentu Obrony zawierającą biografię gen. Sheltona i wypisuje z niej kilka danych. Następnie wchodzi do jednej z publicznych baz danych i po kilku sekundach na ekranie laptopa ukazuje się adres i telefon jednego z synów generała, mieszkającego na Florydzie. Dokonujący prezentacji pyta, czy jest on objęty ochroną kontrwywiadowczą lub antyterrorystyczną. Po przeczącej odpowiedzi w sali zapada cisza.

Bohaterami spotkania byli ludzie wchodzący w skład tzw. red teams. W czasach zimnej wojny mianem "czerwonych zespołów" określano podczas prowadzonych w Pentagonie komputerowych gier wojennych wojska Układu Warszawskiego. Tym razem w skład "drużyn" weszli fachowcy od Internetu - by nie powiedzieć: maniacy komputerowi. Ich zadaniem było ustalenie, jakim zagrożeniem dla bezpieczeństwa państwa mogą być opublikowane w sieci informacje na temat amerykańskich sił zbrojnych. Co takiego udało im się znaleźć, że w wyniku prezentacji w Pentagonie natychmiast wyłączono ponad tysiąc serwerów?
"Czerwone zespoły" znalazły w Internecie - i to bez włamywania się do zastrzeżonych serwerów - mapy oraz satelitarne i lotnicze zdjęcia amerykańskich instalacji wojskowych, na podstawie których można było zaplanować atak terrorystyczny. Po tym odkryciu jeden z oficerów wywiadu nazwał paranoją fakt, że zdjęcia, które kosztem milionów dolarów Ameryka uzyskiwała ze swych satelitów rozpoznawczych, są teraz za darmo udostępniane w Internecie. Korelując odpowiednio uzyskane dane, można było także określić stan aktualnej gotowości bojowej amerykańskich sił jądrowych oraz czas i miejsce przeprowadzenia ćwiczeń z użyciem broni nuklearnej. Na przykład dane z biografii dowódcy konkretnej jednostki w połączeniu z analizą rozmów telefonicznych pozwoliły ustalić, kiedy wyjeżdża on na poligon atomowy w Nevadzie.
Zagrożenie dla wojskowej sieci komputerowej Milnet istnieje nieprzerwanie właściwie od momentu powstania Internetu. W latach 1985-1987 grupa hakerów z Hanoweru dotarła aż do komputera Dowództwa Obrony Powietrznej w górach Cheyenne w Kolorado, skąd kontrolowane są amerykańskie rakiety międzykontynentalne i system wczesnego ostrzegania. Zachęceni sukcesem odwiedzili komputery Dowództwa Lotnictwa Strategicznego w Omaha, bazy danych Pentagonu - Optimis i Recon - a także serwery centrów badań jądrowych Lawrence Livemore i Los Alamos. Spenetrowali również komputer poligonu rakietowego w Nowym Meksyku. Gdy zabrakło im pieniędzy na sprzęt i narkotyki, nawiązali kontakt z rezydenturą KGB we wschodnim Berlinie. Za dokumenty i oprogramowanie, które przekazali Rosjanom do czasu wpadki w 1988 r., otrzymali łącznie 90 tys. marek.

W Internecie żadna wiadomość nie może być już poufna

Tym razem Pentagon potraktował sprawę poważnie. Specjalnie dla Białego Domu zorganizowano symulację komputerową pod kryptonimem "Cyber Viewer". Prześledzono trzy hipotetyczne scenariusze. W pierwszym z nich 35 hakerom pracującym na zlecenie Korei Północnej udało się za pomocą ogólnie dostępnego sprzętu i oprogramowania sparaliżować całkowicie loty U.S. Air Force nad Półwyspem Koreańskim. Podczas drugiego ćwiczenia ta sama grupa uzyskała - i to nie łamiąc żadnych przepisów - dostęp do urządzeń zasilających i wyłączyła telefony alarmowe w dwunastu miastach USA. Wreszcie podczas trzeciej symulacji hakerzy przejęli kontrolę nad komputerami systemu dowodzenia w Pentagonie, zasypując wojskowych fałszywymi poleceniami. Prezentacja poruszyła prezydenta Clintona do tego stopnia, że postanowił natychmiast wystąpić do Kongresu o dodatkowe 2,8 mld dolarów na walkę z elektronicznym szpiegostwem i terroryzmem.
Dyskusje publiczne zapoczątkowało jednak nie to, że wydatki na ten cel w przyszłorocznym budżecie mają zostać zwiększone aż o 40 proc., lecz fakt, że z serwerów Pentagonu usunięto ze względów bezpieczeństwa większość dostępnych wcześniej informacji. Departament Obrony poinformował, że ma dowody na częste wizyty na swych stronach także osób z państw oficjalnie uznawanych przez USA za wrogie. Przeciw takiemu działaniu zaprotestowała waszyngtońska Federacja Naukowców Amerykańskich (FAS), grupa badawcza zajmująca się problematyką wojskową i wywiadowczą, w tym wieloma aspektami rozszerzenia NATO. John Pike z FAS powiedział: "Mamy do czynienia z polityką informacyjną czasu wojny. Zniknęły wszystkie informacje, dzięki którym można by określić, czym aktualnie zajmuje się Departament Obrony". Federacja, powołując się na ustawę o wolności informacji, zażądała powtórnego udostępnienia danych. Najdobitniej problem nazwał jednak dr Ivan Eland, ekspert do spraw bezpieczeństwa z prestiżowego CATO Institute: "Należy się zastanowić, do jakiego stopnia instytucje rządowe mogą chronić własne bezpieczeństwo, nie ograniczając przy tym wolności obywatelskich użytkowników Internetu".
Pytanie postawione przez Elanda ma swoje uzasadnienie. Już w połowie lat 70. w USA doszło do publicznego skandalu związanego z operacją "Minaret". Jak ujawnił senator Frank Church, kierujący Komisją Śledczą Kongresu w latach 1967 1973, Agencja Bezpieczeństwa Narodowego (NSA), Pentagon i Federalne Biuro Śledcze (FBI) prowadziły elektroniczne rozpoznanie wywiadowcze zarówno pojedynczych osób, jak i organizacji pacyfistycznych protestujących przeciwko wojnie w Wietnamie. Po zakończeniu dochodzenia w marcu 1976 r. senator Church powiedział, że "techniczne możliwości NSA można w każdej chwili wykorzystać przeciwko narodowi amerykańskiemu i trzeba dopilnować, by urząd ten wypełniał swoje zadania w ramach obowiązującego prawa i podlegał odpowiedniej kontroli".


Prezydent Clinton postanowił wystąpić do Kongresu o 2,8 mld dolarów na walkę
z elektronicznym szpiegostwem i terroryzmem


W pamięci wielu ekspertów utkwiła tzw. afera INSLAW, ujawniona w wyniku rozpoczętego w 1989 r. dochodzenia Komisji Prawnej Izby Reprezentantów. W 1978 r. firma INSLAW opracowała program komputerowy Promis, najdoskonalsze wówczas narzędzie do elektronicznego przeszukiwania baz danych. Pięć lat później zainteresował się nim Departament Sprawiedliwości. Program okazał się hitem, gdyż doskonale nadawał się do analizy powiązań między poszczególnymi sprawami karnymi, nazwiskami, datami i miejscowościami. Wkrótce po ujawnieniu możliwości programu Departament Sprawiedliwości w wyniku skomplikowanej procedury prawnej doprowadził firmę INSLAW do bankructwa i stał się właścicielem nie tylko praw, lecz także tzw. kodu źródłowego, umożliwiającego wszelkie modyfikacje funkcji programu. W 1983 r. Promis był już w posiadaniu zarówno Agencji Bezpieczeństwa Narodowego (NSA), czyli amerykańskiego wywiadu technologicznego, jak i izraelskiego Mosadu. Służby te swoimi kanałami sprzedały go SHAPE - wojskowemu dowództwu NATO w belgijskim Mons, Interpolowi oraz 88 krajom na całym świecie, w tym Związkowi Radzieckiemu (w 1986 r. wraz ze spreparowanym pakietem komputerów). We wszystkich tych krajach Promis został natychmiast zaadaptowany do potrzeb służb specjalnych. Jednak zarówno Amerykanie, jak i Izraelczycy wbudowali w oprogramowanie tzw. tylne drzwi, dające im możliwość zdalnego dostępu do danych zgromadzonych przez służby innych państw - oczywiście, bez ich wiedzy. Jak ujawnił w swej książce "Profits of War" były izraelski agent Ari Ben-Menashe, aż do 1991 r. Amerykanie byli w stanie kontrolować zasoby elektroniczne radzieckiego wywiadu GRU.
Wydawać by się mogło, że wraz z upadkiem muru berlińskiego i związaną z rozwojem Internetu eksplozją informatyczno-komunikacyjną problem wykorzystywania najnowszych technologii informatycznych do orwellowskiego nadzoru nad obywatelami zniknie w sposób naturalny. Stało się jednak inaczej. W nadanym przez biznesowy kanał sieci CNN reportażu poinformowano o usterce występującej we wszystkich wersjach internetowej przeglądarki Netscape Navigator, pozwalającej osobom trzecim podglądać dane na dysku użytkownika. Użytkownicy Navigatora natychmiast zaczęli wydzwaniać do firmy z pytaniem, jak to możliwe, że taka usterka nie została zauważona przez tyle lat. Odpowiedź była przerażająca: "To nie usterka, lecz cecha tego programu". W wywiadzie dla sieci MS-NBC rzecznik prasowy Netscape James Clarke powiedział: "Musieliśmy to zrobić, by spełnić uzasadnione życzenia organów ścigania".
Podczas gdy międzynarodowe instytucje finansowe zastanawiają się, jak ratować rosyjski budżet, jedyną rządową instytucją, która nie musi się troszczyć o swój budżet (choć ma zredukować swój personel o 40 proc.), jest Federalna Agencja Łączności Rządowej i Informacji (FAPSI), czyli rosyjski wywiad elektroniczny. Wydatki na FAPSI mają bowiem aż do roku 2001 rosnąć o 11 mld rubli (2 mld dolarów) rocznie. Agencja powołana w 1993 r. dekretem prezydenta Jelcyna od pierwszego dnia działalności miała wyjątkową pozycję w rosyjskim systemie władzy. Powstała z połączenia różnych wydziałów techniki operacyjnej KGB - nasłuchu elektronicznego, radiowego i satelitarnego, łamania szyfrów i kodowania. Zasięg działalności FAPSI jest dużo szerszy, gdyż w przeciwieństwie do amerykańskiej NSA nie obowiązuje jej zakaz obserwacji własnych obywateli.
Po raz pierwszy nad realną władzą tej służby opinia publiczna zaczęła się zastanawiać w 1995 r., kiedy Borys Jelcyn dekretem nr 334 zakazał używania do szyfrowania danych sprzętu i oprogramowania bez autoryzacji FAPSI. Stało się jasne, że agencja ta nie zatwierdzi żadnego standardu kodowania, którego nie będzie w stanie złamać. Wprowadzenie dekretu 334 oznacza, że żaden rosyjski bank nie jest w stanie zapewnić klientom tajemnicy bankowej. Do dziś dla zachodnich biznesmenów jest to podstawowa, choć niechętnie ujawniana publicznie, przeszkoda na drodze do inwestowania w Rosji.


Hakerzy potrafią przejąć kontrolę nad komputerami systemu dowodzenia w Pentagonie

Nie mniejsze znaczenie dla Rosjan ma sieć stacji do prowadzenia nasłuchu elektronicznego (SIGINT). Jedną z najważniejszych jest placówka w Lourdes w pobliżu Hawany na Kubie, położona zaledwie 140 km od wybrzeży Florydy. Przez całe lata ok. 2 tys. rosyjskich techników prowadziło nasłuch amerykańskiej łączności wojskowej, satelitów telekomunikacyjnych oraz położonych na Florydzie instalacji kosmicznych NASA. Podsłuchiwano nawet rozmowy prowadzone na statkach handlowych. To właśnie z Lourdes Kreml otrzymał wiadomość o rozpoczęciu przez USA wojny w Zatoce Perskiej.
Prawdziwa eksplozja Internetu, z którego w Rosji korzysta już ponad milion osób, szybko uzmysłowiła szefom służb, że metodami chałupniczymi nie da się kontrolować tej technologii. Liczba Rosjan użytkujących infostradę podwaja się co roku, a ilość informacji przekazanych e-mailem w ciągu pierwszego kwartału 1998 r. była o 26 proc. większa niż w całym 1997 r.! Spadkobierczyni KGB, Federalna Służba Bezpieczeństwa (FSB), wniosła do Dumy projekt ustawy umożliwiającej jej śledzenie całej poczty elektronicznej, łączności internetowej i transakcji dokonywanych w sieci kartami kredytowymi w czasie rzeczywistym. Projekt opatrzony kodem SORM nakłada na dostawców Internetu obowiązek zainstalowania specjalnych "czarnych skrzynek" i szybkiego łącza światłowodowego do transmisji danych pomiędzy swymi komputerami a centralą FSB.
"Z oficjalną argumentacją trudno się spierać. To oczywiste, że musimy łapać przestępców - stwierdził Anatolij Lewienczuk, ekspert komputerowy, który zdecydował się upublicznić projekt SORM. - Jednak mafia i wszyscy pedofile w tym kraju nie mogą uczynić takich szkód jak działające bez żadnej kontroli organa władzy. Zamiast chronić prywatność obywateli, władza szuka nowych sposobów jej naruszenia. Dopiero osiem lat temu zaczęliśmy wypleniać ten absurd, a on znów powraca".
W Rosji nie ma żadnych regulacji prawnych dotyczących Internetu, tajne służby mają więc pole do popisu. Jedno ze źródeł w komisji ds. polityki informacyjnej rosyjskiego parlamentu ujawniło, że pierwotnie FSB w ogóle nie zamierzała kierować projektu SORM do Dumy, ponieważ uważa, że ustawa o czynnościach śledczych już dziś daje jej wystarczające uprawnienia do kontroli prywatnej korespondencji. Problem jednak polega na tym, że - zgodnie z ustawą - przed otwarciem listu lub założeniem podsłuchu konieczne jest uzyskanie nakazu prokuratorskiego. SORM zaś pozwala dokonywać tych czynności bez jakiegokolwiek nakazu - i co ważniejsze - bez śladu.
Od momentu powstania FAPSI miała poważne kłopoty prawne. Wielu wysokich rangą funkcjonariuszy musiało odejść z agencji w wyniku skandali finansowych. Nic dziwnego, skoro oficerowie wywiadu - wbrew prawu - zajmują się interesami. W maju ubiegłego roku FAPSI ogłosiła, że wprowadza na rynek superbezpieczny telefon komórkowy. Według agencji, aparat, mający kosztować 12 tys. dolarów i przesyłać zarówno głos, jak i dane, był zabezpieczony kodem szyfrującym, którego złamanie - jak podano w broszurze reklamowej - zabrałoby sto lat. Pytanie tylko, czy samej FAPSI będzie się chciało czekać tak długo.

Więcej możesz przeczytać w 11/1999 wydaniu tygodnika Wprost.

Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App StoreGoogle Play.