Program PRISM. Amerykańskie służby mają internet na podsłuchu?
Mamy aferę na skalę przecieków WikiLeaks, a być może nawet coś większego. Światło dzienne ujrzał tajemniczy PRISM, który podobno pozwala amerykańskiej agencji NSA w internecie znaleźć haka na każdego.
W nocy z czwartku na piątek w sieci wybuchła prawdziwa bomba. Brytyjski "The newbielink:http://www.guardian.co.uk/world/2013/jun/07/prism-tech-giants-shock-nsa-data-mining [nonactive]" i amerykański " newbielink:http://www.washingtonpost.com/www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html [nonactive]" niemal jednocześnie opublikowały swoje raporty na temat programu PRISM.
Chodzi o sekretną inicjatywę NSA (Agencja Bezpieczeństwa Narodowego), która służy podobno do czegoś, co można chyba nazwać totalną inwigilacją internetu i internautów. Ujawnione szczegóły PRISM są nieco przerażające. Według aktualnie dostępnych informacji, NSA ma swobodny dostęp do serwerów największych graczy na rynku internetowym. Wśród wymienionych koncernów są: AOL, Apple, Dropbox, Google, Facebook, Microsoft, PalTalk i Yahoo. Idąc dalej tym tropem, NSA grzebie podobno również w bazach danych Skype (należy do Microsoftu), oraz YouTube (serwis należy do Google).
Amerykański wywiad może więc podsłuchiwać lwią część ruchu w globalnej sieci, ponieważ dane te w mniejszym lub większym stopniu przepływają przez centra danych należące do gigantów internetu. W efekcie NSA może nas inwigilować dowoli. Ma dostęp do maili, rozmów przez komunikatory (tekst, audio i wideo), danych trzymanych przez w chmurze (nasze prywatne zdjęcia), oraz kompletnych profili użytkowników.
Mówiąc delikatnie, NSA teoretycznie wie o nas wszystko. Nie chodzi o to, że amerykańskie służby mają "teczkę" na każdego internautę. Po prostu w razie gdyby pojawiła się nagląca potrzeba sprawdzenia kim jest Jan Kowalski, co lubi, co robi i czym się zajmuje - wystarczy sięgnąć tu i ówdzie. Odpowiednie dane można w każdej chwili wycisnąć z komercyjnych baz danych, które na co dzień służą do tworzenia naszych profili konsumenckich.
Wniosek jest prosty. Jeśli amerykańskie firmy internetowe wiedzą o nas wszystko, dokładnie tyle samo wie lub może wiedzieć amerykański wywiad. PRISM według rewelacji "The Guardian" i "The Washington Post" jest po prostu kanałem pozwalającym NSA mieć oko na wszystko co się dzieje w sieci. Projekt podobno nie jest nową inicjatywą i wystartował w roku 2007.
Jak zdradzają dokumenty, najpierw NSA udało się skłonić do kooperacji Microsoft. Rok później "podłączono" Yahoo, a w 2009 roku piątkę z amerykańskim wywiadem przybiło Google. Najkrótszy staż w projekcie ma rzekomo Apple - współpracuje z NSA od jesieni 2012.
Internetowa bomba i zamieszenia wokół PRISM bardzo szybko spowodowały reakcję wśród koncernów. Współpracy z NSA i udziału w PRISM wyparły się już Apple, Dropbox, Google, Microsoft i Yahoo. Giganci bronią się w zasadzie w identyczny sposób, twierdząc że nie udostępniają żadnym rządowym agencjom danych o użytkownikach, ani nigdy nie słyszeli o PRISM.
Jest jednak drobny problem, który przecieków na temat PRISM nie pozwala wrzucić po prostu do sedesu i spłukać do ścieku jak innych teorii spiskowych. Oświadczenie prasowe odnoszące się do ujawnionych przez media rewelacji wydał gen. James R. Clapper, pełniący funkcję DNI (Director of National Intelligence). W gabinecie Prezydenta Obamy jest on osobą odpowiedzialną za nadzór nad całym programem wywiadowczym Stanów Zjednoczonych (National Intelligence Program). Mamy więc publiczne oświadczenie urzędnika państwowego na bardzo wysokim stanowisku rzucone na stertę dementi rzeczników prasowych. Nietrudno zgadnąć czyje słowo będzie tu na wierzchu.
Clapper postanowił zniwelować nieco negatywny efekt rewelacji "The Guardian" i "The Washingon Post", wskazując kluczowe nieścisłości w obu publikacjach. Nie padło więc oczekiwane zaprzeczenie w kwestii tego co robi a czego nie robi NSA. Tym samym człowiek odpowiedzialny z koordynację działań amerykańskiego wywiadu nie zaprzeczył istnieniu programu PRISM. Clapper skupił się natomiast na minimalizacji efektu przecieków, wskazując że materiały zostały w mediach zaprezentowane bez odpowiedniego kontekstu.
Program wywiadowczy do którego odnosi się James R. Clapper w swoim oświadczeniu nie służy szeroko pojętej inwigilacji internautów, a celom wyższym - ochronie Stanów Zjednoczonych przez zagrożeniem terrorystycznym. Dane są zbierane zgodnie z prawem (według wytycznych i w granicach FISA - Foreign Intelligence Surveillance Act), a analiza komunikacji skupia się jedynie na tzw. metadanych. Nikt więc nikogo bezpośrednio nie podsłuchuje ani nie nagrywa żadnych rozmów. Clapper dodał również, że obiektem działań wywiadowczych mogą być jedynie osoby nie będące obywatelami USA. Ten akurat fragment oświadczenia raczej zagranicznych mediów nie uspokoi. W końcu internet nie kończy się za granicami Stanów Zjednoczonych, a przez serwery należące do amerykańskich firm przepływają dane z całego świata.
Co to oznacza? Mniej więcej tyle, że internauci z Polski mogą być inwigilowani zgodnie z amerykańskim prawem. Na pytanie czy są inwigilowani i czy amerykańskie koncerny dobrowolnie lub pod przymusem udostępniają NSA informacje trudno dziś odpowiedzieć. Mamy bez wątpienia dopiero początek afery wokół PRISM, więc cała sprawa na pewno będzie miała ciąg dalszy.
newbielink:http://www.komputerswiat.pl/blogi/blog-redakcyjny/2013/06/program-prism-amerykanskie-sluzby-maja-internet-na-podsluchu.aspx [nonactive][/url]
[attachment=252]
Kilka dni temu wybuchła bomba - wyciekła prezentacja opisująca program PRISM. Wygląda na to, że żyjemy na podsłuchu, śledzeni przez amerykański wywiad. Czy możemy coś z tym zrobić?
Kilka dni temu The Washington Post i The Guardian opublikowały informacje o PRISM, programie Narodowej Agencji Bezpieczeństwa (NSA) i Federalnego Biura Śledczego (FBI). Obraz, jaki wyłania się z doniesień prasowych, nie jest pocieszający - amerykański wywiad ma mieć pełny, stały i niekontrolowany dostęp do danych zgromadzonych przez takich gigantów jak Microsoft, Google, Facebook czy Apple. Choć wielu podejrzewało to od dawna, to bez dowodów można było się łudzić, że jest jednak inaczej.
Nie jest. Choć firmy zaprzeczają doniesieniom o współpracy z amerykańskim wywiadem, to sama strona rządowa nie zaprzeczyła (a można powiedzieć, że wręcz potwierdziła) istnieniu programu. A to oznacza, że pod stałym monitoringiem znajduje się ogromna część internetu, w tym miliony Polaków (w końcu ilu z nas korzysta z usług Google'a czy Facebooka?). Czy możemy temu przeciwdziałać i jeśli tak, to jak?
1. Komórka
[ newbielink:http://www.tl2000.com.pl/produkty/telefony_gsm/xaos_gamma [nonactive], newbielink:http://www.tl2000.pl/produkty/telefony_gsm/krypton [nonactive] - BladyMamut]
Mam dobrą i wiele złych wiadomości. Dobra wiadomość jest taka, że NSA czy FBI nie powinny mieć dostępu do naszych telefonów komórkowych, bo są obsługiwane przez europejskich operatorów. Tutaj jednak kończy się dobra wiadomość i pora na całą serię złych. Po pierwsze, nawet jeśli amerykański wywiad nie ma bezpośredniego dostępu do europejskiej telefonii komórkowej, to może starać się uzyskać informacje poprzez "handel" danymi ze swoimi europejskimi odpowiednikami.
Po drugie, dostęp do naszych komórek mają właśnie europejskie, w tym polska, służby bezpieczeństwa. Wynika to z konstrukcji telefonów - już w 1994 roku amerykański Kongres uchwalił CALEA, prawo wymagające od producentów m.in. komórek uwzględnienie możliwości ich podsłuchu. Ówczesny prezydent, Bill Clinton, z sukcesem lobbował w Unii Europejskiej za przyjęciem podobnych regulacji.
W rezultacie nie ma przesady w przezywaniu telefonów "urządzeniami śledzącymi". I niestety, niewiele da się z tym zrobić. Czasopismo newbielink:http://www.wired.com/gadgetlab/2013/06/private-conversations/ [nonactive] proponuje, żeby "parano... ekhm, ostrożne osoby" używały telefonów prepaid. Wyrzucane po jednorazowym użyciu, telefony prepaid trudno powiązać z konkretną osobą. Jak jednak zwraca uwagę serwis newbielink:http://lifehacker.com/what-the-nsa-spying-scandal-means-to-you-511808090 [nonactive], jeśli operator telefonu prepaid udostępnia dane służbom bezpieczeństwa, to cała "zabawa" traci sens. No i należy pamiętać, że osoba, do której dzwonimy, także powinna korzystać z takiego telefonu.
1a. Smartfony
Smartfony to osobna kwestia, ponieważ zostały wyposażone w jeszcze jedną "warstwę śledzącą" - rozbudowane systemy operacyjne. Android czy iOS oferują swoim użytkownikom mnóstwo możliwości. Smartfony stały się naszymi najbardziej osobistymi przedmiotami, organizerami naszego życia. Niestety, w efekcie systemy te i aplikacje na nich uruchomione zbierają o nas ogromne ilości danych.
Wyjście? Zainstalowanie newbielink:http://replicant.us/ [nonactive]. Ta całkowicie wolna wersja Androida nie gwarantuje co prawda, że nasz telefon nie będzie podsłuchiwany, zapewni jednak, że nie będziemy dodatkowo śledzeni przez Google'a czy producenta innego systemu.
Nie ulega jednak wątpliwości, że najlepszym wyjściem dla osób pragnących zachować całkowitą prywatność, jest... pozbycie się telefonu.
2. Komunikatory
E-maile czy komunikatory to dzisiaj standard w komunikowaniu się z innymi - codziennie za ich pomocą wysyłamy całe mnóstwo prywatnych informacji. Fajnie byłoby, gdyby rzeczywiście były prywatne, prawda? Co jednak zrobić, żeby to zapewnić?
Przede wszystkim należy korzystać z szyfrowanych metod komunikacji. Osoby ceniące swoją prywatność powinny zamiast z Gmaila korzystać np. z newbielink:http://www.hushmail.com/ [nonactive], który szyfruje przesyłane wiadomości. Jeśli zaś chodzi o komunikatory, możemy zainstalować newbielink:http://www.cypherpunks.ca/otr/index.php [nonactive] (OTR), który będzie kodować naszą komunikację. Niestety, jak odnotowuje Wired, instalacja tego oprogramowania nie należy do najłatwiejszych.
No i nie należy zapominać, że wszystkie nasze wysiłki spełzną na niczym, jeśli drugi strona nie zrobi tego samego - po co nam szyfrowane e-maile, jeśli adresat korzysta z Gmaila czy Outlooka?
3. Sieć
Pozostanie anonimowym w sieci to kolejne, niezwykle trudne wyzwanie. Zarówno Wired, jak i Lifehacker polecają ostrożnym osobom korzystanie z Tora lub VPN-a. Tor to anonimowa sieć, która szyfruje połączenia, a ruch przebiega pomiędzy prywatnymi komputerami i serwerami użytkowników. VPN natomiast przekierowuje nasze połączenia przez zewnętrzne serwery, nieraz przy użyciu szyfrowania.
Oba sposoby mogą znacząco pomóc w zapewnieniu prywatności. "Zwykły" internet, ze swoimi adresami IP, jest dla agencji wywiadowczych niezwykle łatwy w monitorowaniu. Dopiero Tor czy VPN, z szyfrowanymi połączeniami, które przebiegają w nietypowy sposób, stanowią dla nich wyzwanie. Choć też nie całkowicie - wywiad coraz częściej korzysta z tzw. "głębokiej inspekcji pakietów", czyli możliwości podejrzenia zawartości połączeń internetowych. Dzięki niej to, jak przebiegają połączenia, traci na znaczeniu, a jedyną ochroną pozostają szyfry (które zawsze można starać się złamać).
A i to tak tylko wtedy, kiedy korzystając z sieci łączymy się tylko z tymi stronami, które nie udostępniają swoich danych służbom bezpieczeństwa. Korzystanie z Tora tylko po to, żeby wrzucić swoje fotki na Facebooka, nie ma sensu.
Europejscy użytkownicy mogą zrobić jeszcze jedną rzecz, jeśli chcą uniknąć PRISM - nie korzystać z usług amerykańskich firm. Tyle, że to praktycznie niemożliwe do wykonania. Można śmiało powiedzieć, że sieć (przynajmniej na Zachodzie) kręci się wokół Stanów Zjednoczonych i że prędzej czy później jakieś dane o nas przejdą przez amerykańskie serwery. Powiązania pomiędzy amerykańskimi a europejskimi serwisami i firmami są po prosty zbyt wielkie.
Nadzieja w prawie
Odpowiadając na pytanie z tytułu - tak, możemy uniknąć podsłuchu. "Wystarczy" przestać korzystać z nowych technologii i zerwać kontakty z osobami, które lubią internet lub komórki. Niestety, można powiedzieć, że w samym DNA dobrodziejstw XXI wieku tkwi możliwość podglądania tego, co robimy.
Zamiast więc próbować (nieskutcznie, chyba że jesteśmy niezwykle biegli w komputerach i mamy duże zacięcie) nagiąć system, warto zastanowić się nad czymś innym - nad zmianą prawa. Jeśli nie możemy (i, powiedzmy sobie szczerze, nie chcemy, bo dzięki temu nasze życie jest wygodniejsze) ograniczyć zbierania danych, sprawmy, żeby dostęp do nich i sposób ich wykorzystania był ściśle regulowany. Co więcej, regulacje te powinny dotyczyć nie tylko służb bezpieczeństwa, ale także firm. Tylko tak możemy zapewnić, że zachowamy choćby resztki prywatności.
newbielink:http://technologie.gazeta.pl/internet/1,104530,14065176,Czy_mozemy_uniknac_podsluchu__Co_zrobic__zeby_obronic.html [nonactive]
Brak komentarzy:
Prześlij komentarz