Adam Cebula „Wielki brat”

Felietony Adam Cebula - 17 stycznia 2017

Collage: Krzysztof Pacyński

W prasie mamy kolejną burzę z powodu tym razem polskiej ustawy zezwalającej tak zwanym służbom na inwigilację obywatela praktycznie bez powodu. Awantura buzuje wokół inwigilacji w internecie. Dziwnym trochę przypadkiem, nie bulwersują inne formy, jak podsłuchy telefonów, podsłuchy w pomieszczeniach i tak dalej.

Sprawa bywa tłumaczona – zwłaszcza przez tych co chcą podsłuchiwać – tak, że przecież my jesteśmy ci dobrzy. Jak ktoś nic nie ma na sumieniu, nie ma się czego obawiać, przecież to oczywiste. Można powiedzieć, że poniekąd i racja. Policja w krajach Europy z grubsza nie czepia się osób niewinnych. Zupełnie niewinnych i z grubsza.

Wszelako, jako osoba, która ma za sobą obowiązkowy, może nawet i nieukończony, i bardziej podstawowy, ale jednak kurs konspiry, a przynajmniej elementarne doświadczenia, mam w temacie swoje własne zdanie, które niekoniecznie pokrywa się z tym, co mówią owi dobrzy, ale nie jest również zbieżne ze stanowiskiem protestujących. Jak mi się zdaje, a na uzasadnienie swojego stanowiska posiadam argumenty, jest w wielu sprawach inaczej, niz prezentuja to strony sporu.

Powiedzmy, że zagrożenie terrorystyczne wzrasta. Owszem, jest realny, niewydumany powód, by tak myśleć. To zarówno aktywność tak zwanego Państwa Islamskiego, jak i (w przypadku Polski, o czym mówi się znacznie rzadziej, a moim zdaniem jest to także bardzo ważne), nazwijmy rzecz dyplomatycznie, pewne wypadki w sąsiadującym państwie oraz postawa innego państwa. Mniejsza o to, czy to my sobie nagrabiliśmy, ja bym nie lekceważył sąsiada, który ma w temacie rycia i wywoływania rewolucji znaczne doświadczenia.

Zagrożenia są i nie ma co chować w piasek głowy. Lecz nie wiem, nie za bardzo rozumiem, jak się one mają do inwigilacji wszystkiego, wszystkich i na dodatek na zapas.

Problem jest dużo szerszy niż nasze krajowe poletko: na całym świecie rzesze policjantów chcą większych uprawnień i mniejszej kontroli tego, co robią. Jak się okazało po wycieku danych wywiezionych przez Snowdena, podsłuchiwanie wszystkiego i wszystkich weszło w krew rządom na całym świecie. Także rząd USA, który zdaje się być strażnikiem światowego porządku, podsłuchiwał w najlepsze, nie zawracając sobie głowy żadnymi regułami prawa.

Słusznie? To dyskusja dla filozofów. Lepiej zadać inne pytanie: czy faktycznie jest to skuteczna metoda na wykrycie naprawdę groźnych spiskowców?

Być może praktyka pokazuje coś takiego, że na przykład islamiści „umawiają się” na forach internetowych, że używają do tego niewyszukanych, powszechnie dostępnych narzędzi, wręcz zakładają profile na Facebooku. Że kontaktują się za pomocą zwykłych e-maili, w bardziej wyszukanych formach za pomocą serwerów jakichś gier internetowych. Być może.

Przeczytałem kiedyś prostą odpowiedź człowieka zajmującego się bezpieczeństwem internetowym, co zrobiłby on do skomunikowania się w niecnych celach. Umieściłby na jakimś masowo odwiedzanym portalu zdjęcie, film, nagranie dźwiękowe i w nim – za pomocą steganografii – wiadomość. Oczywiście, sposób nie jest idealny. Można sobie wyobrazić, że od dostawcy Internetu ktoś wydobędzie informację, że z tego IP kontaktowano się z portalem, może nawet podejrzeć transmisję. Informacji już nie podejrzy.

Steganografia działa tak, że dopóki nie odszyfrowaliśmy informacji, dopóty nie mamy sposobu, by odróżnić ją od szumu. W filmie, dźwięku ostatnie, najmniej znaczące bity zapisu szumią. To właściwie jest kres możliwości podsłuchu: można stwierdzić, że ktoś informację wysłał, przy pewnej dozie szczęścia można stwierdzić, że ktoś odebrał. Owszem, jeśli mamy logi, gdzie zapisano wszystkie wejścia do sieci, można by skorelować dane, że x wysyłał, a y odbierał, wchodził na stronę… Że coś jest na rzeczy. Można to stwierdzić, jeśli mamy owe logi zarchiwizowane. Jakkolwiek naprawdę dowiemy się tylko tego, że x np wysłał zdjęcie, a y je pobrał, wczytując stronę internetową.

Otóż, drobna modyfikacja. Jak już wiele razy pisałem, kolega admin wylał na mnie kubeł zimnej wody, gdy miałem pomysł, by namierzyć gościa, który dokonał włamu na mój komputer. Okazało się, że owszem – być może da się stwierdzić, która mniej więcej grupa studentów jest podejrzana. Mniej więcej. Można bowiem doprowadzić do tego, że elektroniczne ślady zaprowadzą tropiciela donikąd.

To było jeszcze przed epoką radiowych routerów. Cóż współcześnie da się uzyskać, śledząc trasę pakietów w sieci? Prawdopodobnie zakończymy na numerze sprzętowym karty sieciowej urządzenia, które zalogowało się w jakimś punkcie dostępowym. Numerze, który został wygenerowany i jest psu na budę.

Z punktami dostępu do internetu jest tak, że owszem, bywa, że ktoś nie zabezpieczy swej sieci. Może się zdarzyć, że ktoś pobierze trojana, który udostępni nam jego hasło i login do jakiejś sieci. Ale najczęściej i najzwyczajniej w wielu miejscach – takich jak restauracje, kluby, hotele – zalogujemy się albo bez podawania swoich danych, albo znajdziemy routery w ogóle nie chronione.

Warto sobie uświadomić, że bez wielkiego sprytu da się zorganizować wszystko tak, że nie zostanie najmniejszy ślad po delikwencie, który z sieci korzystał. Nie zarejestruje go żadna kamera, nigdzie nie zostawi swoich – nawet zmyślonych – danych. Nie zwróci niczyjej uwagi, jeśli wejdzie na popularny serwis, taki jak YouTube, poprzeglądać filmy czy zdjęcia, albo je tam dodać. Korespondencja będzie się odbywać poza jakąkolwiek kontrolą.

Bardzo chętnie się pisze przy okazji tematu inwigilacji w sieci o sieciach Tor, o serwerach proxy, bramkach internetowych i tak dalej. Nie wiem, z czego korzystają na przykład ludzie budujący boot-nety, jak działają serwisy, na których handluje się skradzionymi numerami pin kart płatniczych. Nie muszę wiedzieć. Każdy może sprawdzić, że na jego konta pocztowe spływa rzeka spamu. Oceniam, że u mnie stosunek wiadomości do reklam jest znacznie wyższy niż 1 do 1000. Wniosek jest taki, że nielegalna działalność w sieci jest prowadzona na wielką skalę i jest mało niebezpieczna.

Już banalne korzystanie z proxy w warunkach ustawy o inwigilacji może się okazać bardzo mocną zaporą przeciw służbom. Proxy – w uproszczeniu – to komputer, z którym się łączymy, najczęściej protokołem z szyfrowaniem danych. Pełni on rolę pośrednika w połączeniu z jakimś docelowym serwisem. Część z nich gubi (wymazuje) całkowicie z pakietów dane o komputerze, który chce się połączyć przez pośrednika. Jedyne, co się da stwierdzić, obserwując pakiety na linii łączącej taki serwer z internautą, to, że taka komunikacja występuje. Za serwerem, obserwując wychodzące z niego pakiety, nie będziemy mogli zapewne nawet próbować skorelować na podstawie czasu wysyłki pakietów, gdzie one są kierowane. Albowiem ruch na wyjściu jest znaczny. Ale poza tym, jeśli serwer jest gdzieś daleko, to nasza, albo nawet amerykańska służba specjalna zwyczajnie nie ma do niego dostępu.

Ściągnij tekst:
Strony: 123

Powiązane wpisy

Warhammer 40,000: Gladius – Relics of War
Gry - 12 lipca 2018

Zapowiedź gry pt. „Warhammer 40,000: Gladius – Relics of War”

Do NOT follow this link or you will be banned from the site!