Podglądają nas codziennie

CBC News ujawnił masową kontrolę danych składowanych w Internecie – przez kanadyjską agencję infiltracji elektronicznej w projekcie nazwanym “Levitation”.
Niektórzy eksperci od bezpieczeństwa twierdzą, że może to utrudnić polowanie na ekstremistów.levitation
Projekt “Levitation” nie jest nowy. Dokument dotyczący projektu ujawniony został przez  Edwarda Snowdena, była to prezentacja z 2012 roku przygotowana przez analityka z CSE (Communications Security Establishment – taką eufemistyczną nazwę ma kanadyjska agencja szpiegostwa elektronicznego).  Codziennie ma ona dostęp do kilkunastu milionów dokumentów i filmów pobranych bądż wysłanych za pomocą kilkuset stron, m.in. Rapidshare czy zamknięty już Megaupload.
W założeniu ma to być poszukiwanie działań terrorystów. Agencja skupia się na wyłapywaniu materiałów propagandowych czy szkoleniowych. Dostęp do danych jest możliwy dzięki „specjalnym źródłom”. Terminem tym w innych dokumentach udostępnionych przez Snowdena określani są operatorzy kablowi i firmy telekomunikacyjne. Nie jest jasne, czy właściciele stron wiedzą, że agencje szpiegowskie mają do nich dostęp.
Jak działa Levitation?
Przyjrzyjmy się, jak Kanada śledzi jedną osobę, która pobrała podejrzany dokument.
Skanowanie witryn
CSE i jej infiltracyjni partnerzy gromadzą ogromny skarb w postaci metadanych plików wysłanych na całym świecie. Każdego dnia, analitycy agencji przesiewają  od 10 do 15 mln dokumentów. Może to obejmować filmy, muzykę, dokumenty tekstowe i inne pliki obsługiwane przez strony oznaczone jako „free file upload”.
Przeglądanie podejrzanego pliku
Analitycy “służby bezpieczeństwa” koncentrują się na podejrzanych plikach. Każdego miesiąca, agencja identyfikuje około 350 „pobrań” ciekawie wyglądających dokumentów, związanych z ekstremizmem i terroryzmem. Na przykład jeden z plików  docelowych to “Podręcznik posługiwania się materiałami wybuchowymi” – instrukcja budowy bomb po angielsku, którą brytyjska Al-Kaida opublikowała pod koniec 2010 roku. Znajduje się na Sendspace.com.
Śledzenie IP
O 07:46, ktoś pobiera “Podręcznik posługiwania się materiałami wybuchowymi”. Analitycy identyfikują adres IP. Ujawniają lokalizację w sieci komputerowej, używanej w Kenii. Nie daje im to niestety dokładnej lokalizacji osoby.
Podążaj za plikami cookie
Drążą dalej. Adres IP jest podłączony do Mutant Broth, bazy danych prowadzonej przez elektroniczny wywiad brytyjskiej agencji szpiegowskiej, która przechowuje miliardy ciasteczek internetowych (najczęściej wykorzystywanych do reklamy kierunkowej). Z tych danych, po kawałku składają aktywność podejrzanego w Internecie. Na pięć godzin zanim plik został pobrany i pięć godzin po.
Identyfikacja podejrzanego
W sumie agencja znajduje prawie 700 śladów aktywności w internecie, ale tylko 77 ma cechy komputera używanego do pobrania instrukcji al-Kaidy. Identyfikatory te obejmują typ przeglądarki i systemu operacyjnego wykorzystanych przez podejrzanego. Najbardziej owocną stroną odwiedzoną przez tę ossobę był profil na Facebooku. Według tej strony, osoba operuje z Dubaju w Zjednoczonych Emiratach Arabskich. Szpiedzy mają teraz nazwisko i możliwość lokalizacji.
Kopać głębiej
Ale to nie koniec. Agencja może również sprawdzić to Facebookowe ID – każdy profil ma przypisany unikatowy numer – w potężnej bazie danych “Marina” amerykańskiej Narodowej Agencji Bezpieczeństwa, który utrzymuje internetowe metadane milionów ludzi przez okres do jednego roku. To może dać CSE wiele informacji o konkretnej osobie oraz dostęp do adresu e-mail.
Ustalenia końcowe
W końcu, agencja szpiegowska ma nie tylko szczegółowy obraz czyjegoś życia online, ale może także zidentyfikować tę osobę jako nowego potencjalnego podejrzanego. W innych przypadkach, poszukiwanie prowadzi ich do wcześniej nieznanych podejrzanych dokumentów. Ostatecznie wszystkie te wyniki są przekazywane do Urzędu CSE do spraw  przeciwdziałania terroryzmowi. Niektóre informacje mogą zostać przekazane zaprzyjaźnionym agencjom szpiegowskim i sojusz- niczym wywiadom.
Legislacja
Cała sprawa może być szczególnie interesująca teraz, gdy rząd federalny przymierza się do rozszerzenia kompetencji kanadyjskich agencji bezpieczeństwa.
Kanada jak dotąd jawiła się jako mniej znaczący partner w układzie Five Eyes (do którego należą Stany Zjednoczone, Wielka Bry- tania, Nowa Zelandia i Australia). Okazuje się jednak, że w temacie opracowywania narzędzi do śledzenia terrorystów i masowego nadzoru wiedzie prym.
CSE tłumaczy, że nie może komentować konkretnego programu. Ogólnikowo tłumaczy, że niektóre narzędzia analizy danych typu metadata są zaprojektowane tak, by pozwalały na identyfikację zagranicznych terrorystów, którzy korzystają z Internetu, aby stwarzać zagrożenia dla Kanady i Kanadyjczyków.
Nie mamy zdolności do badania szerokich połaci komunikacji cyfrowej i zebrać ją i przechowywać – powiedział Adam Molnar, kanadyjski specjalista od zabezpieczeń pracujący na australijskim uniwersytecie.
Zbieranie i przetrzymywanie danych może być nie tylko szkodliwe dla prywatności i swobód obywatelskich, ale oznacza to również nieskuteczne działanie – twierdzi wykładowca Deakin University.
Nawet w przypadkach, w których widzimy że atak nastąpi, agencje toną w milionach danych i nie są nawet w stanie śledzić konkretnych potencjalnych podejrzanych.
Molnar podaje za przykład atak na Boston Marathon w 2013 i niedawne ataki w Paryżu przypadki, gdy zostały zebrane informacje o podejrzanych, ale na niewiele się to zdało.”
W świetle ataków na żołnierzy kanadyjskich, Glenn Greenwald amerykański dziennikarz powiedział Kanadyjczycy powinni zadać trudne pytania.
„To rodzi pytanie o prawdziwe powody, dlaczego zachodnie agencje wywiadowcze, które wydają tyle pieniędzy na te bardzo skomplikowanych środki nadzoru nie mogą znaleźć osób, które planują ataki?
Glenn Greenwald – prawnik konstytucyjny i autor znany z pomocy w  opublikowaniu najlepszych tajnych dokumentów otrzymanych od Edwarda Snowdena w ciągu ostatnich dwóch lat. Greenwald był częścią zespołu po amerykańskiej stronie i współpracował z CBC News analizując związane z Kanadą pliki przekazane przez Snowdena.  Pliki te obejmowały prezentację przez zespół z CSE, która jest powołana do elektronicznego monitorowania zagrożeń bezpieczeństwa za granicą.
Rewelacje z plików Snowdena wywołały debatę o prywatności i bezpieczeństwie na całym świecie.
Wiceminister obrony narodowej Julian Fantino stwierdził, że wspomniane praktyki są zgodne z prawem. Nad działaniami CSE stale czuwa wyznaczony komisarz i jeszcze nigdy nie miał zastrzeżeń.
Na właściwy nadzór nad pracami agencji zwraca też uwagę Justin Trudeau. Mówi o obserwatorach „cywilnych” i nadzorze sprawowanym przez parlament. Dodaje, że jego partia ma poważne wątpliwości co do tego, jak obecny rząd podchodzi do sprawy bezpieczeństwa obywateli. A prawo dotyczące komunikacji elektronicznej jest przestarzałe. Z kolei NDP domaga się powołania specjalnej komisji, która stwierdzi, czy prywatność Kanadyjczyków jest odpowiednio chroniona.
Jakkolwiek by to tłumaczyć, projekt „Levitation” pozostaje jednak nadzorem na masową skalę i w związku z tym budzi szereg kontrowersji.

 

Related News

Leave a Reply

Your email address will not be published. Required fields are marked *

COPYRIGHT 2014 ZYCIE PUBLISHING SERVICES. ALL RIGHTS RESERVED.