Aparat w lasce, szminka z obiektywem

Aparat w lasce, szminka z obiektywem29.04.2014 14:52

Podsłuchy telefoniczne, przechwytywanie sygnałów satelitarnych, tajny dostęp do kabli światłowodowych: technologie szpiegowskie rozwijają się wraz z telekomunikacją, a polowanie na cenne informacje nigdy się nie kończy.

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

Szpiegowanie "leży w naturze naszego społeczeństwa" - powiedział niedawno podczas wystąpienia w Nowym Jorku przewodniczący rady nadzorczej Google’a Eric Schmidt. Później długo i zażarcie dyskutowano, czy miał rację czy też nie. Nic dziwnego, w końcu za tą wypowiedzią kryje się niewypowiedziane pytanie: czy szpiegostwo jest tylko sformalizowanym sposobem zaspokajania ciekawości będącej elementem ludzkiej natury? Gdyby Schmidt powiedział, że szpiegostwo jest tak stare jak nasze społeczeństwo, wzbudziłoby to zapewne znacznie mniej kontrowersji.

Według historyków pierwszy agent dysponujący stałym budżetem finansowanym z państwowej kasy działał pod koniec XVI w. na usługach Jej Królewskiej Mości Elżbiety I, królowej Anglii. Nazywał się Walsingham, Francis Walsingham. Uchodzi on za pierwszego szefa wywiadu w historii ludzkości. Jego największym osiągnięciem było odkrycie katolickiego spisku przeciwko protestanckiej Elżbiecie I, co doprowadziło do egzekucji królowej Szkocji Marii Stuart.

Do XIX w. agenci pozyskiwali informacje głównie od innych ludzi. W dzisiejszym żargonie taką metodę nazywa się rozpoznaniem osobowym (ang. human intelligence, w skrócie HUMINT). Walsinghamowi udało się rozpracować sprzysiężenie dzięki szpiclom w otoczeniu Marii Stuart –. współcześnie nazwalibyśmy ich tajnymi współpracownikami. HUMINT od dawna nie jest jedyną metodą zbierania informacji. Kolejne trafiały do arsenału szpiegów wraz z rozwojem technologii służących do przesyłania wiadomości.

W cieniu technologii komunikacyjnych

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

O rozpoznaniu elektronicznym (ang. signals intelligence, w skrócie SIGINT) mówimy wówczas, kiedy agenci uzyskują informacje, ingerując w instalacje przesyłające wiadomości drogą kablową lub bezprzewodową. SIGINT to ciemna strona telekomunikacji. W dokumencie CIA z 199. roku określono nadzór elektroniczny mianem cienia technologii komunikacyjnych – systemy szpiegowskie są tylko o krok za nimi. Tak jest od zawsze.

Pierwsze komercyjne sieci telefoniczne pojawiły się w USA w 188. roku, a już 10 lat później policja podsłuchiwała rozmowy na szeroką skalę. Wynalezienie telegrafonu przez duńskiego elektrotechnika Valdemara Poulsena w 1898 szybko umożliwiło nagrywanie przechwyconych rozmów.

Dalszy rozwój telekomunikacji powodował, że sprzęt szpiegowski stawał się coraz mniejszy i bardziej zaawansowany. Zwłaszcza zimna wojna przyczyniła się do dynamicznego rozwoju wszelkiego rodzaju podsłuchów. Szczególnie pomysłowi byli konstruktorzy radzieckiej tajnej służby KGB. Na jej zlecenie fizyk Lew Termen opracował pluskwę z nadajnikiem mikrofalowym. Co ciekawe, obywała się ona bez jakiegokolwiek źródła zasilania, gdyż aktywowało ją promieniowanie elektromagnetyczne emitowane z zewnątrz. Dzięki temu podsłuch mógł zostać wykryty tylko wówczas, kiedy ktoś prowadził nasłuch. Podłożono go w rezydencji amerykańskiego ambasadora w Moskwie –. został ukryty w drewnianej imitacji Wielkiej Pieczęci Stanów Zjednoczonych. Cała operacja wyszła na jaw dopiero w 1952 roku: brytyjski krótkofalowiec przypadkowo usłyszał rosyjskich agentów podsłuchujących amerykańską ambasadę.

Od Echelona do PRISM

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

Po wystrzeleniu przez Rosjan pierwszego sztucznego satelity –Sputnika 1 –. w 1957 roku nie trzeba było długo czekać, by również tę technologię wykorzystano do szpiegowania. Tym razem pierwsi byli Amerykanie: ich satelita szpiegowski poleciał w kosmos w 1959 roku w ramach programu o kryptonimie „Corona”. Sposób odbierania zdjęć zarejestrowanych przez aparat znajdujący się na pokładzie satelity był jednak wysoce skomplikowany: materiał był zapisywany na kliszy, która wracała na ziemię w specjalnej kapsule przechwytywanej w locie przez samolot.

Uwadze szpiegów nie uszło coraz szersze wykorzystywanie satelitów do komunikacji cywilnej. Na początku lat 70. w ramach sojuszu tajnych służb anglojęzycznych państw zachodnich, znanego jako „Five Eyes”, uruchomiono system nasłuchu Echelon. Wykorzystując sieć rozmieszczonych na całym świecie stacji naziemnych, miał on przechwytywać całość globalnej komunikacji satelitarnej. Do istniejącego do dzisiaj sojuszu „Five Eyes” przystąpiły wywiady USA, Wielkiej Brytanii, Kanady oraz Nowej Zelandii i Australii. Dzisiejsze programy PRISM i Tempora są w pewnym stopniu następcami Echelona: również w ich przypadku chodzi o rejestrowanie wszystkich informacji przesyłanych na całym świecie. Tajne służby nadal wymieniają się pozyskanymi przez siebie danymi. Jedyna różnica: tym razem podsłuchuje się nie sygnały satelitarne, ale światłowody obsługujące Internet.

Również telefonię komórkową spotkał los innych technologii telekomunikacyjnych –. szpiedzy uzyskali możliwość rejestrowania rozmów w sieciach GSM krótko po ich uruchomieniu. Symulując komórkę sieci za pomocą urządzeń typu IMSI catcher czy aktywując mikrofon telefonu, by podsłuchać toczące się rozmowy, agenci zawsze dowiedzą się tego, co ich interesuje. Zaplanowane na przyszły rok wprowadzenie Google Glass może zapowiadać kolejny etap ewolucji technologii szpiegowskich.

Kalendarium technologii szpiegowskich

1898 - Podsłuch telefoniczny

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

Telegrafon umożliwia przechwytywanie i nagrywanie rozmów telefonicznych. 1903 - Aparat w lasce

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

Mikroaparat "Ben Akiba" rejestruje 2. zdjęć na 18-milimetrowej kliszy.

1945 - Mikrofalowa pluskwa

Rosyjski fizyk Lew Termen opracowuje na zlecenie KGB podsłuch uruchamiany i zasilany bezprzewodowo.

1947- Mikrofon na podczerwień

Mikrofony na podczerwień rejestrują mikrodrgania szyb w oknach wywołane głosami osób w pomieszczeniu. Ich następcami są dzisiejsze mikrofony laserowe.

1958 - Satelity szpiegowskie

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

1968 - Szminka z obiektywem

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

1971 - Echelon

Sojusz służb wywiadowczych pięciu państw pod przywództwem NSA podsłuchuje globalną komunikację satelitarną.

1985 -Pozycjonowanie GPS

Uruchomienie Globalnego Systemu Pozycjonowania (GPS) umożliwia śledzenie obiektów naziemnych przez satelity.

1996 - IMSI Catcher

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

2001 - Policyjny trojan

Amerykańskie FBI instaluje konia trojańskiego o nazwie Magic Lanter („Magiczna lampa”) na komputerach podejrzanych, aby śledzić ich działania.

2003 - Zdradliwa komórka

Aby podsłuchiwać nowojorskich mafiosów, amerykańska policja zdalnie uruchamia mikrofony w telefonach podejrzanych.

2007 - PRISM

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

2011 - FinFisher

Źródło zdjęć: © (fot. www.chip.pl)
Źródło zdjęć: © (fot. www.chip.pl)

Niemiecko-brytyjska firma Gamma rozpoczyna sprzedaż pakietu FinFisher, umożliwiającego m.in. szpiegowanie komputerów w sieciach WLAN.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.