Szpiegom nie dorównasz

80% ważnych dla wywiadu informacji można pozyskać ze źródeł jawnych, 10% przechwytuje wywiad elektroniczny. Najpilniej strzeżone informacje zdobyć może tylko as wywiadu. James Bond to przy nim emeryt z zabawkami

Kupiłeś sobie w Internecie pluskwę o zasięgu 50 m albo miniaturową kamerę i myślisz, że jesteś szpiegiem? Grubo się mylisz. Co najwyżej twoje „podejrzane” zainteresowania przestały być tajemnicą. Wiadomość o tym, czego szukasz, została zapisana w kilku miejscach: w serwerze obsługującym twój komputer, w rejestrach firmy, do której należy wyszukiwarka, w pamięci amerykańskiego systemu Echelon (przechwytującego przekazy elektroniczne i radiowe), być może również w wywiadowczych i policyjnych systemach gromadzenia danych. Informacja, że zaglądałeś na daną stronę www, zostanie też zapamiętana przez nią. Nie ma co liczyć na anonimowość – każdy komputer ma swój numer IP, który identyfikuje cię niczym podpis.

NA WIDOKU

Jeśli kilka razy kupiłeś w księgarni internetowej książki historyczne lub romanse, po kolejnym zalogowaniu i wyświetleniu jej strony zobaczysz informacje o nowościach z interesujących cię dziedzin. W księgarnianych serwerach znalazły się już dane o twoich upodobaniach i komputer automatycznie dobiera do nich ofertę. Wiedza o gustach literackich to nic groźnego, ale według podobnej zasady działają internetowe apteki, poradnie, domy aukcyjne, agencje towarzyskie itd. Na podstawie przekazywanych im informacji można poznać twój stan zdrowia, status materialny czy preferencje seksualne – wszystko to, co wolałbyś ukryć.

Zdaniem amerykańskiego fizyka, filozofa i pisarza Davida Brina, czasy anonimowości minęły bezpowrotnie i im szybciej się z tym pogodzimy, tym lepiej. W książce „The Transparent Society” (Przezroczyste społeczeństwo) pisze, że prawdziwym problemem nie jest już niemożność ukrycia sekretów, lecz to, kto ma do nich dostęp. Największe zagrożenie pojawia się wtedy, gdy monopol na gromadzenie wiedzy zdobywają tajne służby lub władza polityczna. Otwiera to bowiem ogromne możliwości szantażu i manipulacji. Dlatego Brin proponuje, by zamiast toczyć skazaną na porażkę walkę o ochronę danych osobowych, udostępniać je każdemu. „Jeśli wszyscy wiedzą wszystko o wszystkich, to tak naprawdę nikt nie wie niczego o nikim” – twierdzi i przekonuje, że „milion małych braciszków” jest mniej groźny od jednego „Wielkiego Brata”.

Idea „przezroczystego społeczeństwa” to utopia, bo ludzie nigdy nie zgodzą się na całkowite odsłonięcie. Nie zrobią tego świadomie, bo bezwiednie, wszyscy nieustannie się odsłaniamy. Tygodnik „Der Spiegel” oszacował, że przeciętny obywatel Niemiec jest zarejestrowany w 50–60 bazach danych, którym powierzył swoje najskrytsze tajemnice. Nie ma podstaw, by sądzić, że w innych krajach Unii jest inaczej. Na liście znajdują się urzędy meldunkowe, skarbowe i stanu cywilnego, towarzystwa ubezpieczeniowe, banki, gabinety lekarskie, szpitale, lotniska, sieci handlowe i usługowe, uczelnie, zakłady pracy.

Firma Google Inc., która skrzętnie przechowuje wszelkie ślady kliknięć w swoją wyszukiwarkę, zapowiedziała, że jest w stanie opracować indywidualne portrety milionów osób, korzystających z jej usług. Zdaniem prezesa Ericka Schmidta, zgromadzono już tyle informacji, że Google mogłoby podpowiadać użytkownikom, jakiej pracy powinni szukać, jak spędzać czas, co kupować. Po protestach przeciwko zbyt głębokiej ingerencji w prywatność wycofano się z tego projektu, ale raz rzucony pomysł z pewnością powróci. O ile już nie został przez kogoś zrealizowany.

PLUSKWY SĄ WSZĘDZIE

 

Do najstarszych metod inwigilacji należą podsłuch i przeglądanie korespondencji. Zaledwie 35 lat temu, nawet tak potężna instytucja jak CIA musiała wysłać pięciu fachowców, by zainstalować aparaturę podsłuchową w siedzibie amerykańskiej Partii Demokratycznej. Sprawa się wydała, wybuchła afera Watergate, która zmusiła do ustąpienia prezydenta USA. Dziś taką operację bez ryzyka wpadki może przeprowadzić amator. Zamontowanie pluskwy wielkości guzika wymaga tyle czasu i wysiłku, ile położenie go w wybranym miejscu. Nie potrzeba żadnych przewodów, anten czy znanego z filmów szpiegowskich „studia nagrań” w piwnicy.

W 1999 r. z USA wydalono II sekretarza ambasady Rosji Stanisława Gusiewa, który dość często spacerował w pobliżu siedziby Departamentu Stanu. W końcu zainteresowało się nim FBI. Po rocznej obserwacji odkryto, że podczas przechadzek Gusiew uruchamiał zdalnie sterowaną pluskwę w sali konferencyjnej budynku. Impuls, który uaktywniał aparaturę, zasilał ją w energię. Raz zamontowany podsłuch mógł więc działać wieki. Szpiega zdemaskowano, nigdy jednak nie wykryto, kto i kiedy podrzucił pluskwę do jednego z najpilniej strzeżonych obiektów w USA. Urządzenia podsłuchowe są dziś tak zminiaturyzowane i wyrafinowane, że laik nie ma szans na ich znalezienie. Nieufni partnerzy przed rozpoczęciem rozmowy zwykli odkładać telefony komórkowe. Mikrofony mogą być jednak w kluczykach, papierosach, długopisie, klamrze od paska, zegarku. Spuszczenie z oka komórki jedynie podnosi ryzyko – w kilka sekund można w niej umieścić pluskwę. Komórka to zresztą urządzenie najłatwiejsze do podsłuchiwania i żadnych poufnych spraw lepiej przez nią nie załatwiać.

Pod koniec ubiegłego roku firma Vervata wprowadziła na rynek aplikację FlexiSpy, która pozwala na rejestrowanie SMS-ów, e-maili, połączeń i rozmów oraz na dokładną lokalizację użytkownika telefonu. Opracowano ją z myślą o rodzicach, do kontrolowania dzieci, jednak po niewielkich modyfikacjach program może być wykorzystywany do innych celów. Znane są już mutacje, które instalują się automatycznie i wykradają z telefonu dane, w tym treść rozmów i SMS-ów.

Do połowy XX wieku w wielu krajach działały tzw. czarne gabinety, w których fachowcy czytali bez pozostawienia śladów cudze listy. Dziś nie trzeba łamać pieczęci i otwierać kopert, by przeniknąć tajemnice korespondencji, która z rzeczywistości papierowej przeniosła się do wirtualnej. O programach szpiegowskich zwanych potocznie trojanami słyszał każdy. Nie zawsze udaje się przed nimi zabezpieczyć – niektóre trojany nie zdradzają swego istnienia, ich jedynym zadaniem jest np. rejestrowanie kliknięć w klawiaturę. To wystarczy, by odczytywać wszystko, co napiszemy, prześlemy, obejrzymy. Śledczym może być haker, policjant czy buszujący w sieci agent tajnych służb.

MIĘSOŻERCY Z „ECHELONU”

Myszkowanie po pojedynczych komputerach czy bazach danych to chałupnictwo w porównaniu z operacjami prowadzonymi przez amerykańską Agencję Bezpieczeństwa Narodowego (NSA). Ta najpotężniejsza z wywiadowczych instytucji tak się zakamuflowała, że przez 20 lat prawie nikt nie wiedział o jej istnieniu. Zasłona została lekko uniesiona w roku 1964, gdy dziennikarz Nicky Hager wydał książkę „Secret Power” (Ukryta potęga). Oparł ją na relacjach pracowników NSA zaniepokojonych zagrożeniem, jakie Agencja może stwarzać dla demokracji i swobód obywatelskich. Od tego czasu jej możliwości zwiększyły się wielokrotnie.

Według różnych szacunków NSA – która wciąż pozostaje najbardziej tajną agencją wywiadu Stanów Zjednoczonych – zatrudnia od 40 do 100 tys. pracowników. Jej sztandarowym przedsięwzięciem jest program „Echelon” realizowany przez co najmniej 120 satelitów oraz sieć stacji nasłuchowych rozmieszczonych w USA, Wielkiej Brytanii, Australii, Kanadzie i w niemieckim Bad Aibling. Od lat 80. XX w. ten potężny system przechwytywał wszystkie rozmowy telefoniczne i radiowe prowadzone za pośrednictwem satelitów telekomunikacyjnych. Obecnie jest już w stanie zarejestrować każdą rozmowę z telefonu komórkowego i stacjonarnego oraz transmisję internetową. Takich połączeń są codziennie miliardy, więc „Echelonowi” groziło utonięcie w morzu informacji.

W 2000 r. dziennikarze „The New York Timesa” trafili na ślad programu o kryptonimie „Carnivore” (Mięsożerca), który pozwala na jednoczesne kontrolowanie milionów e-maili lub rozmów i wyławianie tego, co dla wywiadu ważne. Dziś, gdy spowszedniały oparte na podobnej zasadzie wyszukiwarki internetowe, nie robi to już takiego wrażenia, ale ćwierć wieku temu był to szczyt techniki.

CZUJNE OKO SATELITY

Technika wojskowa i wywiadowcza zawsze o krok wyprzedza cywilną, więc dziś „Mięsożerca” rozpoznaje ludzkie głosy. Dlatego bin Laden ani żaden z poszukiwanych terrorystów nawet nie zbliża się do telefonu, bo ma świadomość, że kilka minut później spadnie mu na głowę precyzyjnie wycelowana rakieta. Tak jak stało się z zabitym przez Rosjan przywódcą Czeczenów Dżocharem Dudajewem. O rosyjskich systemach podsłuchu satelitarnego wiadomo jednak jeszcze mniej niż o amerykańskich. Satelity wyręczyły szpiegów nie tylko w podsłuchiwaniu, ale i w podglądaniu. Z orbity fotografuje się nie tylko powierzchnię ziemi. Gdy szukano dowodów zbrodni w Bośni i Kosowie, Amerykanie dostarczyli zdjęcia satelitarne, wskazujące miejsca ukrycia masowych grobów z dokładnością do jednego metra.

MILIONY KAMER

Upowszechnienie techniki cyfrowej sprawiło jednak, że potajemne fotografowanie i filmowanie przestało być domeną służb. Kamera czy aparat w telefonie komórkowym przekraczały wyobraźnię autorów scenariuszy pierwszych filmów z Jamesem Bondem, a dziś korzystają z tych wynalazków dzieci. Każdy może zostać przez kogoś uwieczniony – w dowolnym momencie. Pół biedy, gdy amatorzy robią to dla zabawy, coraz częściej jednak po ukryte kamery sięgają domorośli detektywi. Rodzice instalują je, by śledzić opiekunki do dzieci, pracodawcy podglądają pracowników, małżonkowie – podejrzewanych o niewierność partnerów.

Niedawno w domu publicznym w Hamburgu znaleziono kamery zamontowane za obrazami, ich obiektywy mieściły się w otworach w płótnie o średnicy łebka od szpilki. Nie ma sposobu, by taki mikroskopijny obiekt wypatrzyć. Oprócz prywatnych, nieustannie pracują też kamery „służbowe”, monitorujące ulice i obiekty publiczne. Badania przeprowadzone na zlecenie dziennika „The Guardian” wykazały, że turysta w Londynie jest w ciągu dnia filmowany 300 razy, a przeciętny mieszkaniec miasta – 100!

W sierpniu ubiegłego roku w Middlesbrough rozpoczęto testowanie pierwszych gadających kamer. Nikt nie musi obserwować obrazu na monitorze, urządzenia same oceniają sytuację i udzielają głośnej reprymendy. Dla złagodzenia protestów przeciwko naruszaniu prywatności przechodniów „automatyczny policjant” przemawia dziecięcym głosem. Zdaniem władz, eksperyment wypadł pomyślnie, i w ramach programu „Respect” do końca roku rozgadane kamery pojawią się w kolejnych 20 miejscowościach. Na razie upomniana osoba może jeszcze liczyć na anonimowość, ale amerykańska firma Imane Data właśnie zaprezentowała technologię, pozwalającą na natychmiastowe kojarzenie fotografii z nazwiskiem.

Prototyp wymaga jeszcze bardzo precyzyjnie wykonanego zdjęcia, ale jego twórcy są przekonani, że po udoskonaleniach będzie możliwa identyfikacja osoby sfotografowanej z dalszej odległości i w złym oświetleniu. Potem wystarczy tylko wprowadzić odpowiednie dane do komputera i wyszukiwarki ustalą, gdzie i kiedy przebywał inwigilowany człowiek. Praca detektywów, którzy osobiście śledzą podejrzanych, przejdzie do historii.

CYFROWY ANIOŁ

 

„Moi rodzice będą wreszcie dokładnie wiedzieli, gdzie jestem. Trochę bałam się zabiegu, ale teraz czuję się dobrze. Nie znam szczegółów, wiem tylko, że znieczulili mi częściowo rękę i założyli chipa” – opowiadała dziennikarzom „The Guardian” 11-letnia Danielle Duval, której w 2002 roku wszczepiono urządzenie, śledzące każdy jej krok. Chip Danielle to udoskonalona wersja lokalizatorów osobistych, czyli elektronicznych opasek nakładanych przestępcom objętym zakazem opuszczania wyznaczonego obszaru. Już te – z dzisiejszego punktu widzenia prymitywne urządzenia – wzbudzały sporo kontrowersji.

Tymczasem pierwsze lokalizatory potrafiły jedynie uruchomić alarm, gdy ich posiadacz przekroczył granice strefy przymusowego pobytu. Kolejne wersje przekazywały dane o zmianie temperatury ciała lub otoczenia, prędkości przemieszczania się. Gdy sprzęgnięto je z systemami GPS, telefonii komórkowej i Internetem, stały się „cyfrowymi aniołami”, które nie pozostawiały „podopiecznego” bez nadzoru. Ale Kevinowi Warwickowi, profesorowi cybernetyki z brytyjskiego uniwersytetu w Reading, to nie wystarczało. Z uporem maniaka przekonywał, że ludzie dla własnego bezpieczeństwa i wygody powinni taką aparaturę mieć na stałe w sobie.

By udowodnić, że to możliwe, w połowie lat 90. kazał sobie wszczepić w lewe ramię mały układ scalony. Dzięki temu asystenci mogli spoglądając na monitor komputera sprawdzić, w jakiej części uniwersytetu przebywa ich szef. Potem Warwick wprowadził pod skórę urządzenie zastępujące kartę magnetyczną i dotknięciem dłoni otwierał drzwi na uczelni. „Nigdy nie zapominam klucza” – dowcipkował. Z powodu takich zachowań długo uważano go za ekscentryka i lekceważono. Na początku XXI w. w Wielkiej Brytanii dokonano jednak serii porwań dzieci i szalone pomysły naukowca z Reading zaczęto traktować poważnie. Rodzice Danielle Duval jako pierwsi wcielili je w życie, za nimi poszli inni.

Liczba elektronicznie nadzorowanych dzieci jest nieznana, ponieważ za radą psychologów, informacji o wszczepieniu implantu nie ujawnia się. To dodatkowe zabezpieczenie, gdyż porywacz, który zorientowałby się, że jego ofiara pozostaje pod obserwacją, mógłby posunąć się do morderstwa. Dyskrecję zachowują też dorośli posiadacze chipów, wiadomo jednak, że w Kolumbii i kilku innych niebezpiecznych miejscach dokonano wszczepień. Poddanie się tak gruntownej inwigilacji wymaga zgody zainteresowanego, a w przypadku dzieci – rodziców.

Mimo miniaturyzacji i sprowadzania chipów do rozmiarów niewiele większych od ziarenka ryżu, niemożliwe jest jeszcze potajemne wszczepianie. Nanotechnolodzy zapowiadają jednak, że już wkrótce do wypatrzenia chipów potrzebna będzie lupa. Niezauważalne wprowadzenie tak mikroskopijnej drobiny pod skórę lub w mięśnie przestanie być problemem. Ludzie staną się naprawdę „przezroczyści”, wbrew własnej woli i nie wiadomo dla kogo. Strach się bać.

PRAWIE JAK W MATRIKSIE

Po zamachach na WTC na amerykańskich lotniskach wprowadzono komputerowy system kontroli pasażerów CAPSS. Początkowo opierał się jedynie na informacjach zawartych w systemie rezerwacji biletów – numer paszportu, nazwisko itp., ale nieustannie go wzbogacano. Największe poruszenie wśród podróżujących do USA wywołało ustanowienie w 2004 roku obowiązku poddania się skanowaniu palca wskazującego. Był to jednak tylko widoczny dla każdego wierzchołek góry nowych metod kontroli. Tajna Agencja ds. Badań nad Zaawansowanymi Projektami Obronnymi (DARPA) opracowała wówczas nową wersję systemu CAPSS II, który gromadził już informacje z innych baz danych – rejestru osób skazanych, kartotek policyjnych, wykazów nabywców broni, rzadkich leków, samochodów ciężarowych.

Oficjalnie CAPSS II miał służyć bezpieczeństwu lotów, ale dziennik „The New York Times” ustalił, że DARPA zajęła się nie tylko pasażerami, lecz wszystkimi, których służby specjalne uznały za podejrzanych. Z medialnych przecieków wynika, że działające w jej ramach jeszcze bardziej utajnione Biuro Świadomości Informacyjnej (Information Awerness Office) pracuje nad stworzeniem systemu integrującego wiedzę z publicznych i prywatnych baz danych – firm ubezpieczeniowych, biur turystycznych, banków i łączącego ją z danymi biometrycznymi – cyfrowym zapisem linii papilarnych, wzorca tęczówki oka oraz… profilem DNA.

Do pracy w Biurze Świadomości zaangażowano też psychologów, którzy starają się przetworzyć na język cyfrowy schematy ludzkich zachowań i gestów. Jednocześnie informatycy opracowują tzw. siatki neuronalne, czyli superszybkie programy komputerowe, które porządkują tę gigantyczną bazę danych i wyławiają z niej najistotniejsze informacje. Dzięki temu będzie można błyskawicznie zidentyfikować człowieka, odtworzyć ze szczegółami jego przeszłość i przewidzieć przyszłe zachowanie. Na naszych oczach powstaje więc system przetwarzania ludzi i ich życia w zapis cyfrowy. Jeśli tworzące go instytucje potrafią nad nim zapanować, zyskają potężną władzę, jeśli nie – to witajcie w Matriksie.

Kazimierz Pytko