Adam Cebula „Wielki brat”

Collage: Krzysztof Pacyński

W prasie mamy kolejną burzę z powodu tym razem polskiej ustawy zezwalającej tak zwanym służbom na inwigilację obywatela praktycznie bez powodu. Awantura buzuje wokół inwigilacji w internecie. Dziwnym trochę przypadkiem, nie bulwersują inne formy, jak podsłuchy telefonów, podsłuchy w pomieszczeniach i tak dalej.

Sprawa bywa tłumaczona – zwłaszcza przez tych co chcą podsłuchiwać – tak, że przecież my jesteśmy ci dobrzy. Jak ktoś nic nie ma na sumieniu, nie ma się czego obawiać, przecież to oczywiste. Można powiedzieć, że poniekąd i racja. Policja w krajach Europy z grubsza nie czepia się osób niewinnych. Zupełnie niewinnych i z grubsza.

Wszelako, jako osoba, która ma za sobą obowiązkowy, może nawet i nieukończony, i bardziej podstawowy, ale jednak kurs konspiry, a przynajmniej elementarne doświadczenia, mam w temacie swoje własne zdanie, które niekoniecznie pokrywa się z tym, co mówią owi dobrzy, ale nie jest również zbieżne ze stanowiskiem protestujących. Jak mi się zdaje, a na uzasadnienie swojego stanowiska posiadam argumenty, jest w wielu sprawach inaczej, niz prezentuja to strony sporu.

Powiedzmy, że zagrożenie terrorystyczne wzrasta. Owszem, jest realny, niewydumany powód, by tak myśleć. To zarówno aktywność tak zwanego Państwa Islamskiego, jak i (w przypadku Polski, o czym mówi się znacznie rzadziej, a moim zdaniem jest to także bardzo ważne), nazwijmy rzecz dyplomatycznie, pewne wypadki w sąsiadującym państwie oraz postawa innego państwa. Mniejsza o to, czy to my sobie nagrabiliśmy, ja bym nie lekceważył sąsiada, który ma w temacie rycia i wywoływania rewolucji znaczne doświadczenia.

Zagrożenia są i nie ma co chować w piasek głowy. Lecz nie wiem, nie za bardzo rozumiem, jak się one mają do inwigilacji wszystkiego, wszystkich i na dodatek na zapas.

Problem jest dużo szerszy niż nasze krajowe poletko: na całym świecie rzesze policjantów chcą większych uprawnień i mniejszej kontroli tego, co robią. Jak się okazało po wycieku danych wywiezionych przez Snowdena, podsłuchiwanie wszystkiego i wszystkich weszło w krew rządom na całym świecie. Także rząd USA, który zdaje się być strażnikiem światowego porządku, podsłuchiwał w najlepsze, nie zawracając sobie głowy żadnymi regułami prawa.

Słusznie? To dyskusja dla filozofów. Lepiej zadać inne pytanie: czy faktycznie jest to skuteczna metoda na wykrycie naprawdę groźnych spiskowców?

Być może praktyka pokazuje coś takiego, że na przykład islamiści „umawiają się” na forach internetowych, że używają do tego niewyszukanych, powszechnie dostępnych narzędzi, wręcz zakładają profile na Facebooku. Że kontaktują się za pomocą zwykłych e-maili, w bardziej wyszukanych formach za pomocą serwerów jakichś gier internetowych. Być może.

Przeczytałem kiedyś prostą odpowiedź człowieka zajmującego się bezpieczeństwem internetowym, co zrobiłby on do skomunikowania się w niecnych celach. Umieściłby na jakimś masowo odwiedzanym portalu zdjęcie, film, nagranie dźwiękowe i w nim – za pomocą steganografii – wiadomość. Oczywiście, sposób nie jest idealny. Można sobie wyobrazić, że od dostawcy Internetu ktoś wydobędzie informację, że z tego IP kontaktowano się z portalem, może nawet podejrzeć transmisję. Informacji już nie podejrzy.

Steganografia działa tak, że dopóki nie odszyfrowaliśmy informacji, dopóty nie mamy sposobu, by odróżnić ją od szumu. W filmie, dźwięku ostatnie, najmniej znaczące bity zapisu szumią. To właściwie jest kres możliwości podsłuchu: można stwierdzić, że ktoś informację wysłał, przy pewnej dozie szczęścia można stwierdzić, że ktoś odebrał. Owszem, jeśli mamy logi, gdzie zapisano wszystkie wejścia do sieci, można by skorelować dane, że x wysyłał, a y odbierał, wchodził na stronę… Że coś jest na rzeczy. Można to stwierdzić, jeśli mamy owe logi zarchiwizowane. Jakkolwiek naprawdę dowiemy się tylko tego, że x np wysłał zdjęcie, a y je pobrał, wczytując stronę internetową.

Otóż, drobna modyfikacja. Jak już wiele razy pisałem, kolega admin wylał na mnie kubeł zimnej wody, gdy miałem pomysł, by namierzyć gościa, który dokonał włamu na mój komputer. Okazało się, że owszem – być może da się stwierdzić, która mniej więcej grupa studentów jest podejrzana. Mniej więcej. Można bowiem doprowadzić do tego, że elektroniczne ślady zaprowadzą tropiciela donikąd.

To było jeszcze przed epoką radiowych routerów. Cóż współcześnie da się uzyskać, śledząc trasę pakietów w sieci? Prawdopodobnie zakończymy na numerze sprzętowym karty sieciowej urządzenia, które zalogowało się w jakimś punkcie dostępowym. Numerze, który został wygenerowany i jest psu na budę.

Z punktami dostępu do internetu jest tak, że owszem, bywa, że ktoś nie zabezpieczy swej sieci. Może się zdarzyć, że ktoś pobierze trojana, który udostępni nam jego hasło i login do jakiejś sieci. Ale najczęściej i najzwyczajniej w wielu miejscach – takich jak restauracje, kluby, hotele – zalogujemy się albo bez podawania swoich danych, albo znajdziemy routery w ogóle nie chronione.

Warto sobie uświadomić, że bez wielkiego sprytu da się zorganizować wszystko tak, że nie zostanie najmniejszy ślad po delikwencie, który z sieci korzystał. Nie zarejestruje go żadna kamera, nigdzie nie zostawi swoich – nawet zmyślonych – danych. Nie zwróci niczyjej uwagi, jeśli wejdzie na popularny serwis, taki jak YouTube, poprzeglądać filmy czy zdjęcia, albo je tam dodać. Korespondencja będzie się odbywać poza jakąkolwiek kontrolą.

Bardzo chętnie się pisze przy okazji tematu inwigilacji w sieci o sieciach Tor, o serwerach proxy, bramkach internetowych i tak dalej. Nie wiem, z czego korzystają na przykład ludzie budujący boot-nety, jak działają serwisy, na których handluje się skradzionymi numerami pin kart płatniczych. Nie muszę wiedzieć. Każdy może sprawdzić, że na jego konta pocztowe spływa rzeka spamu. Oceniam, że u mnie stosunek wiadomości do reklam jest znacznie wyższy niż 1 do 1000. Wniosek jest taki, że nielegalna działalność w sieci jest prowadzona na wielką skalę i jest mało niebezpieczna.

Już banalne korzystanie z proxy w warunkach ustawy o inwigilacji może się okazać bardzo mocną zaporą przeciw służbom. Proxy – w uproszczeniu – to komputer, z którym się łączymy, najczęściej protokołem z szyfrowaniem danych. Pełni on rolę pośrednika w połączeniu z jakimś docelowym serwisem. Część z nich gubi (wymazuje) całkowicie z pakietów dane o komputerze, który chce się połączyć przez pośrednika. Jedyne, co się da stwierdzić, obserwując pakiety na linii łączącej taki serwer z internautą, to, że taka komunikacja występuje. Za serwerem, obserwując wychodzące z niego pakiety, nie będziemy mogli zapewne nawet próbować skorelować na podstawie czasu wysyłki pakietów, gdzie one są kierowane. Albowiem ruch na wyjściu jest znaczny. Ale poza tym, jeśli serwer jest gdzieś daleko, to nasza, albo nawet amerykańska służba specjalna zwyczajnie nie ma do niego dostępu.

Jeśli ktoś, rejestrując pakiety u dostawcy Internetu, wyłapie delikwenta łączącego się poprzez proxy, może nabrać podejrzeń. Ale, jeśli okaże się, że choćby dziesięć procent internautów używa proxy, będzie miał zgryz. Owszem, proxy przydaje się do wielu innych rzeczy poza cyberatakami czy wymianą informacji pomiędzy przestępcami. Obserwacja Internetu da nam kilkaset tysięcy potencjalnych podejrzanych, trochę za wiele, by się nimi móc zająć.

Czy służby specjalne mogą odszyfrować dowolną wiadomość, mają dostęp do każdego programu szyfrującego? Owszem, są takie legendy, że w każdym z nich są „tylne drzwi” i na przykład automatycznie wysyła hasło służbom rządowym. Otóż programy te są autonomiczne (mówimy o dobrych, realnie działających), to znaczy – można je uruchamiać np. spod programu pocztowego, ale możemy zaszyfrować wiadomość np., w ogóle nie mając połączenia z siecią. Potem przenieść zakodowany plik na komputer podłączony do sieci i go wysłać.

Wiarygodne programy mają w pełni otwarty kod. Oznacza to, że społeczność informatyczna może prześwietlić je nie tylko pod kątem „back doorów”, ale wszelkich możliwych słabości lub błędów. Taki los spotkał program TrueCrypt. W 2014 roku został on porzucony przez twórców na skutek nacisków rządu USA. Twórcy na stronie projektu ostrzegali przed użyciem programu. W roku 2015 przeprowadzono społeczny audyt oprogramowania i stwierdzono brak „tylnych drzwi”, całkowitą zgodność wersji skompilowanej z kodem źródłowym. Znaleziono kilka błędów które nie mają zasadniczego wpływu na działanie programu.

Jak widać z wielu przykładów, łatwo zdobyć silne oprogramowanie, którego nie pokona nikt na naszej planecie. Gdyby było inaczej, nie byłoby nacisków na jego twórców, a losy ludzi, którzy się nim posługują, toczyły by się innym torem. Warto tu przypomnieć na przykład Snowdena, który po ujawnieniu tajnych danych rządu USA komunikował się z wieloma dziennikarzami i wielokrotnie ujawniał różne dane, a komunikacji tej nie dawało się odkryć dzięki stosowaniu narzędzi szyfrujących. To po prostu działa.

Przewaga, i to dramatyczna, jest po stronie prowadzącego tajną łączność. Można sam napisać program do szyfrowania. Zwłaszcza w przypadku tak zwanego szyfrowania symetrycznego jest to proste. To zazwyczaj jedno z pierwszych ćwiczeń programistycznych. Jeśli ktoś chce odczytać wiadomość, to wówczas algorytm, jaki zastosowaliśmy, już stanowi element klucza do złamania. Bo przecież trzeba wiedzieć, po pierwsze, że zrobiono coś nietypowego, po drugie – co to było. Pisałem kilka razy, złożenie banalnego kodu Cezara z powszechnie dostępnym programem szyfrującym może okazać się zaporowe dla wszelkich prób dekryptażu. Program, który tego dokonuje, musi w jakiś sposób poznać, ze trafił na właściwą kombinację hasła.

Można założyć, że powszechnie znany, nawet uznawany za bardzo mocny, program został przećwiczony przez kryptologów i może znaleźli jakieś jego słabe strony. Wystarczy jednak przed „mocnym” kodowaniem dokonać na bajtach reprezentujących tekst jakiejś całkiem „durnej” operacji typu właśnie kodowanie Cezara, który spowoduje zamianę bajtów odpowiadających literom, znakom niedrukowalnym (dzwonek, potwierdzenie poprawności, koniec papieru, takie są tam zakodowane sygnały), a program deszyfrujący nie ma sposobu odkryć, że złamał hasło. Każda kombinacja będzie wyglądała równie kiepsko. Ktoś musi mu dopisać fragment kodu, który będzie sprawdzał, czy wyszło coś sensownego po zastosowaniu dodatkowego łamania kodu. Sęk w tym, że ten dodatkowy moduł musi być kompatybilnym z tym, co zrobił szyfrujący.

Ściągnij tekst:

P O W I Ą Z A N E   A R T Y K U Ł Y:

  • Brak powiązań. Teczki musiały zostać spalone.
NOTKA BIOGRAFICZNA:
Cintryjka

Nazgul Ortografii, redaktorka-hobbystka, okazjonalnie recenzentka. Długi staż recenzencki sprawił, że zrobiłam się bardzo wybredna i teraz czytam już tylko to, na co naprawdę mam ochotę. Jeśli jest to fantastyka, to bardzo rzadko polska. Jeśli już polska, to najczęściej z oferty wydawnictwa Powergraph. Strona językowa i stylistyczna utworu ma dla mnie pierwszoplanowe znaczenie, dobra fabuła to nie wszystko. Ważna jest również konstrukcja psychologiczna postaci. Moim ulubieni fantaści to Scott Lynch, Peter Watts, Neal Stephenson, Jim Butcher, Matthew W. Stover, Dan Simmons, Agnieszka Hałas, Anna Kańtoch i Wit Szostak.

Prawa autorskie

Niniejsze utwory objęte są prawami autorskimi.

Podejrzewamy, że autorzy chcieliby te prawa zachować, dlatego my – Redakcja Fahrenheita – nie zgadzamy się na łamanie tychże (praw, bo choć łamanie autorów mogłoby być ciekawym widowiskiem, wolimy ich w całości… przynajmniej dopóki pracują dla nas).

W przypadku, gdyby jednak kogoś naszła chętka na nierespektowanie praw autorskich, zalecamy konsultację z lekarzem i adwokatem.

W ostateczności można skontaktować się z Redakcją.

Losowy cytat od Redakcji

Zawsze było coś, co trzeba zrobić, zanim człowiek może zrobić to, co chce zrobić, i nawet wtedy może to zrobić źle.

— Terry Prachett, Para w ruch

Kalendarz wydarzeń

Najbliższe wydarzenia

O_KAZ Wita Szostaka i Łukasza Orbitowskiego
Aktualności
Cheder (ul. Józefa 36, 31-056 Kraków)
Do NOT follow this link or you will be banned from the site!