Systemy masowej inwigilacji
Mechanizmy szeroko zakrojonego nadzoru nie są nowością. Kiedyś polegały głównie na monitorowaniu rozmów telefonicznych czy telegramów, natomiast w dobie cyfrowej skupiają się przede wszystkim na zbieraniu informacji z Internetu i telefonii mobilnej. Systemy te głównie koncentrują się na legalnym gromadzeniu danych z różnorodnych źródeł komunikacyjnych. W ich zakres wchodzi zapisywanie rozmów, monitorowanie lokalizacji użytkowników oraz zbieranie danych z ruchu w sieci.
Choć wiele osób jest świadomych, że ich dane są gromadzone, dla społeczeństwa ich istnienie nie jest kontrowersyjne. Niemniej jednak, istnieją także działania o wiele bardziej inwazyjne, takie jak program RAMPART-A, który ujawnił Edward Snowden.
Nawet jeśli nie robisz nic złego, jesteś obserwowany i nagrywany
Edward Snowden
Z opublikowanych przez NSA danych wynika, że USA potajemnie negocjowały z ponad trzydziestoma państwami umowy dotyczące monitorowania kabli światłowodowych przesyłających dane. Wiele krajów posiada swoje systemy monitorowania: w Rosji to COMP, w krajach takich jak Kanada, Australia, Nowa Zelandia, USA i Wielka Brytania to ECHELON, we Francji to Frenchelon, a w Chinach to Golden Shield.
Technologie ciągle się rozwijają, co pozwala na bardziej zaawansowany nadzór. Na przykład, pojawiają się techniki umożliwiające gromadzenie i wyszukiwanie większej ilości danych na mniejszej powierzchni. Nowoczesne technologie, takie jak identyfikacja głosu, umożliwiają rządom identyfikację rozmówcy bez względu na numer telefonu, z którego dzwoni. Niemniej jednak, takie zaawansowane techniki są kosztowne i używane tylko w nielicznych państwach.
Teraz rozwieję kolejny Mit jaki krąży w sieci na temat inwigilacji. Służby mają wystarczającą ilość miejsca aby przechowywać informacje o każdym człowieku na planecie przez wiele lat … tym bardziej, jeśli weźmiemy pod uwagę fakt, że wystarczające jest przechowywanie jedynie metadanych.
Zwróć uwagę na zdjęcie poniżej. Możliwe, że już go wcześniej widziałeś. To budynek centrum danych NSA w stanie Utah, gdzie prawdopodobnie przechowywane są Twoje wiadomości, czaty oraz maile z ostatnich lat.
Na pewno natknęliście się na zalecenia dotyczące ochrony przed szeroko zakrojonym nadzorem w sieci. Różne organizacje i aktywiści promują takie porady online. Wielu sugeruje, że odpowiednie szyfrowanie komunikacji, a szczególnie korzystanie z VPN, może stanowić skuteczną tarczę. Czy mają rację?
Zastosowanie VPN może faktycznie zaszyfrować wszystkie Twoje działania online, co sprawia, że dla dostawcy usług internetowych wyglądają one jak nieczytelny strumień danych. Ale istnieje haczyk: na serwerze VPN twoje dane są odszyfrowywane. W idealnym świecie połączenie z docelową stroną jest nadal chronione protokołem HTTPS, ale dla doświadczonych służb wywiadowczych to nie stanowi wielkiego wyzwania.
Jeżeli kraj, w którym jest zlokalizowany serwer VPN, nie stosuje nadzoru, może to komplikować monitorowanie. Ale jeśli serwer docelowej strony i serwer VPN są w jednym miejscu, a nie ma tam systemów śledzenia, to jedynie małe fragmenty Twoich danych są w rzeczywistości chronione.
Szyfrowanie jest uważane przez wielu za magiczne rozwiązanie problemu nadzoru. Ale rzeczywistość jest bardziej skomplikowana. Chociaż trudno odszyfrować dobrze zaszyfrowane dane, nie jest to niemożliwe. W ciągu lat wiele uznawanych za solidne algorytmów kryptograficznych zostało złamanych. Na przykład klucz RSA 768-bitowy, popularny wśród korporacji i agencji rządowych, został złamany w 2009 r., co przyspieszyło przejście na klucze 1024-bitowe, a później 2048-bitowe.
Ewolucja w dziedzinie komputerów kwantowych może przynieść ryzyko złamania obecnie używanych szyfrowań. Dlatego ważne jest, aby rozumieć, że szyfrowanie to chwilowa ochrona, a nie stałe rozwiązanie. Wielokrotnie organy ścigania zabierały zaszyfrowane urządzenia, ale nie potrafiły ich złamać. Historia Daniela Dantasa, bankiera z Brazylii, jest tego przykładem: jego dyski twarde były badane przez ponad rok przez brazylijskie i amerykańskie agencje, ale pozostawały niezdobyte. Kto wie, kiedy będą one dostępne dla nich?
Nie łudź się, że Twoje zaszyfrowane dane nigdy nie zostaną pokonane. Być może już za kilka lat stosowane obecnie szyfrowanie przestanie być bezpieczne.
Ta analiza porusza kluczowe kwestie związane z prywatnością w cyfrowym świecie i podkreśla wagę, jaką wielu ludzi przykłada do swojego bezpieczeństwa online. Masowa inwigilacja i możliwość kompromitacji algorytmów kryptograficznych są realnymi zagrożeniami, z którymi musimy się zmierzyć już dziś bo jutro będzie za późno. Świadomość odgrywa tu istotną rolę. I nie ma znaczenia czy Ty np. nie masz nic do ukrycia. Bo jutro może nie pozostać Ci nic co mógłbyś mieć do ochrony.
Jeśli chodzi o kwestię służb specjalnych informujących społeczeństwo o odkryciu luki w popularnym algorytmie kryptograficznym, jest to mało prawdopodobne. Dlaczego? Działałoby to na ich niekorzyść. Często te służby wykorzystują te luki do swoich celów, a nie informują o nich społeczeństwo. Jak zauważyłeś, przypadki takie jak RSA i Dual EC DRBG pokazują, że nawet duże i renomowane firmy mogą być kompromitowane lub świadomie wprowadzać luki do swoich produktów pod presją lub w zamian za korzyści.
Co więcej, zastosowanie kompromitowanych algorytmów w popularnych produktach to nie tylko kwestia prywatności, ale również bezpieczeństwa narodowego, gospodarczego i infrastrukturalnego. Jeśli potężne firmy takie jak Oracle, Sony czy Nintendo mogą być narażone na ataki za pomocą osłabionych algorytmów, co mówi to o reszcie świata?
W kontekście prywatności, warto zastanowić się nad wartością i konsekwencjami danych, które tworzymy i udostępniamy. W dzisiejszym świecie, gdzie nasze cyfrowe odciski palców mogą być śledzone, analizowane i przechowywane przez lata, prawdziwa kontrola nad naszymi danymi staje się coraz bardziej nieosiągalna. Jak zauważyłeś, nawet niewinne działania z przeszłości mogą być używane przeciwko nam w przyszłości. Dzisiejsze dane cyfrowe zaczynają nabierać wartości większej niż do niedawna ropa naftowa.
Ostatecznie kluczem do ochrony naszej prywatności w cyfrowym świecie jest edukacja, świadomość oraz korzystanie z narzędzi i praktyk, które mogą pomóc nam zachować kontrolę nad naszymi danymi.
Jeśli zainteresował Cię ten podcast i chciałbyś / chciałabyś abym przygotowywał więcej takich nagrań a nawet prowadził je regularnie to daj mi znać w komentarzu. Będę wdzięczny jeśli podzielisz się tym artykułem na swoich mediach społecznościowych. Czekam na Wasze pytania bądź sugestie.
Jeżeli interesuje Cię tematyka Prywatności, anonimowości i bezpieczeństwa w sieci i chciałbyś podnieść swoją świadomość w tych obszarach na dużo bardziej profesjonalny poziom to kliknij na link dołączony do tego podcastu i zapisz się na listę oczekujących na kurs online „Cyber Anonimus” Jak tylko zostanie opublikowany otrzymasz wiadomość jako pierwszy
Pozdrawiam i do usłyszenia.
Dodaj komentarz
Musisz się zalogować, aby móc dodać komentarz.