Myślałeś, że zaczęło się od PRISM? Totalna inwigilacja trwa od lat

Myślałeś, że zaczęło się od PRISM? Totalna inwigilacja trwa od lat

Myślałeś, że zaczęło się od PRISM? Totalna inwigilacja trwa od lat
Źródło zdjęć: © Petr Novák, Wikipedia
22.10.2013 09:30, aktualizacja: 01.03.2022 13:11

W czerwcu światowe media obiegła informacja, że rząd Stanów Zjednoczonych od 2007 roku ma dostęp do wszelkich danych, jakie udostępniamy na serwerach największych firm tego świata.

6 czerwca br. Edward Snowden, były pracownik CIA, ujawnił na łamach dziennika "Guardian" i "Wahington Post", że USA od 200. roku zbierają dane przechodzące przez serwery takich firm, jak Microsoft, Facebook, Yahoo, Paltalk, AOL, Skype, YouTube czy Apple. Według jego doniesień agenci mają dostęp do e-maili, czatów, przesłanych plików, a także transmisji audio i wideo. Działania prowadzone przez NSA (Agencję Bezpieczeństwa Narodowego) były możliwe na mocy Protect America Act of 2007, który ma chronić USA przed atakami terrorystycznymi. Nie trzeba było długo czekać, by dwaj giganci ujawnili, że zaledwie w drugiej połowie 2012 roku Facebook otrzymał prawie 10 tysięcy zapytań o dane dotyczące 19 tysięcy użytkowników, a Microsoft w tym samym okresie udostępnił informacje o 31 tysiącach osób. Ale zgodnie z treścią opublikowanego artkułu aż 98 proc. danych pochodzi od Yahoo, Google'a i Microsoftu. Dlatego nie dziwi, że zarówno Google, Microsoft, jak i Facebook zaapelowały do rządu USA o zwiększenie przejrzystości
prowadzonych na jego rzecz działań.

Największym paradoksem w kontekście tego wydarzenia jest to, że Snowden ukrył się w Hongkongu, należącym do Chin. A jak wiadomo, Chińska Republika Ludowa od dawna cenzuruje internet. Rodzi to pytania, czy rzeczywiście autorem wycieku informacji o PRISM kierowały pobudki patriotyczne, czy cała sprawa ma drugie, mniej "wolnościowe" dno.

  1. rok to właściwie początek funkcjonowania systemu, który media w 1988 roku ochrzciły mianem Echelon. Tak naprawdę w nomenklaturze wywiadu jest to system SIGINT (Signals Intelligence, czyli rozpoznanie w zakresie komunikacji elektronicznej), którego istnienia nikt oficjalnie nie potwierdza. Globalną sieć podsłuchową powołały do życia USA, Wielka Brytania, Kanada, Australia i Nowa Zelandia. Początkowo, w czasach zimnej wojny, projekt był znany jako Operation Shamrock, a jego głównym celem była inwigilacja państw bloku wschodniego. Z czasem ucho zwróciło się w kierunku terrorystów. Ale z doniesień wynika, że podsłuchiwana była m.in. księżna Diana. W 2001 roku unijny Komitet ds. Systemu Przechwytującego Echelon przeprowadził śledztwo oraz przygotował raport, w którym stwierdzono, że nie dość, iż USA podsłuchują, to najprawdopodobniej wykorzystywały i wykorzystują ów system do faworyzowania na arenie ekonomicznej firm pochodzących z państw inwestujących w Echelon.
  1. milionów złotych, a być może 20 wydała polska policja na system "Harnaś", który zastąpił działający zaledwie przez dwa lata izraelskiej produkcji system "Moniuszko". Mowa tu o systemie podsłuchowym, które polskie służby śledcze stosują do walki przestępczością XXI wieku. Poprzedni system w 2010 roku zamilkł na dziesięć dni, ale największe obawy ekspertów budziło to, czy nie ma w nim konia trojańskiego, szpiegującego dla innego państwa. "Harnaś" jest polski i wedle informacji ma natychmiastowo przetwarzać dane. Oprócz podsłuchu telefonów może przechwytywać SMS-y, MMS-y, e-maile, nie wspominając już o geolokalizacji. Oficjalnie w 2011 roku uprawnione służby podsłuchiwały 5000 osób.

1947 r. ECHELON

NSA i brytyjski Government Communication Headquarters zawarły tajną umowę o nazwie UKUSA. Później dołączyły do nich Australia, Nowa Zelandia i Kanada. Wraz z rozwojem nowych form komunikacji, w latach siedemdziesiątych XX wieku, totalna inwigilacja od klasycznego radionasłuchu odchodzi w kierunku transmisji satelitarnej i wymiany danych cyfrowych pomiędzy kontynentami. Tak powstaje Echelon. Dziwnym trafem zbiega się to z początkami Arpanetu.

2001 r. STELLAR WIND

To nazwa czterech programów wywiadowczych NSA zatwierdzonych za prezydentury Georga W. Busha. Legalność projektu została poddana w wątpliwość przez amerykański Departament Sprawiedliwości, ponieważ bazuje on na zbieraniu informacji masowo, a nie wybiórczo. Według agentów FBI 9. proc. podejrzanych przypadków okazało się... zamówieniami na jedzenie. Niemniej 1 proc. dotyczył tego, co powinno wzbudzać niepokój.

2002 r. TERRORIST FINANCE TRACKING PROGRAM

Przelewy wykonują również terroryści, dlatego nie dziwi zainteresowanie amerykańskich śledczych międzynarodowymi operacjami finansowymi. Od 200. roku Departament Finansów USA, korzystając z pomocy Stowarzyszenia na rzecz Światowej Międzybankowej Telekomunikacji Finansowej (Society for Worldwide Interbank Financial Telecommunication – SWIFT), rozpoczął sprawdzanie operacji bankowych.

2002 r. TRAILBLAZER

Konsorcjum kierowane przez Science Applications International Corporation zostało wybrane przez NSA do zbudowania demonstracyjnej platformy, która byłaby w stanie analizować na różne sposoby ruch w internecie. Wartość kontraktu opiewała początkowo na 28. 000 000 dolarów. W 2006 roku projekt zamknięto, ponieważ wielokrotnie przekroczył planowany budżet i czas finalnej realizacji.

2003 r. NARUS

W pokoju 641. przy 611 Folsom Street w San Francisco zaczyna działalność Study Group 3 firmy AT&T. Ale – według byłego pracownika AT&T Marka Kleina – znajdował się tam m.in. NARUS STA 6400, czyli urządzenie służące do przechwytywania i szybkiej analizy ruchu w sieci, i to nie tylko na terenie USA, ale też poza granicami. Według opinii J. Scotta Marcusa na terenie Stanów powstało 10–20 takich pokoi.

2007 r. PRISM

To kodowa nazwa czynności związanych ze zbieraniem danych, które oficjalnie opisywane jest jako US-984XN. System działa na mocy Foreign Intelligence Surveillance Act z 197. roku, który opisuje procedury fizycznej i elektronicznej inwigilacji oraz zbierania danych wymienianych pomiędzy obcymi mocarstwami i ich agentami a obywatelami USA, o ile ci ostatni są podejrzani o terroryzm lub szpiegostwo. PRISM mają uzupełniać kompletnie już tajemnicze programy o nazwach BLARNEY i FAIRVIEW. "Guardian" donosi, że pozyskują one dane ze światłowodów i innych metod przesyłania danych teleinformatycznych.

2009 r. INDECT

Rozpoczęto prace nad inteligentnym systemem informacyjnym wspomagającym obserwację, wyszukiwanie i detekcję dla celów bezpieczeństwa obywateli w środowisku miejskim, INDECT. W projekcie bierze udział 1. uczelni, 4 firmy oraz polska i irlandzka policja. Indect jest finansowany przez UE, a zajmuje się nim krakowska Akademia Górniczo-Hutnicza.

2012 r. UTAH DATA CENTER

W 201. roku ruszyła budowa UTAH DATA CENTER dla NSA. W gigantycznych ufortyfikowanych halach, które tutaj powstają, mają zostać zebrane i zbadane nawet internetowe "śmieci". Koszt szacowany jest na 2 mld dolarów, a sam budynek, w którym ma odbywać się weryfikacja "zwiedzających", pochłonął 9,7 mln dolarów.

2013 r. EUREKA

W Bytomiu firma 3. wraz z Polsko-Japońską Szkołą Technik Komputerowych wdrożyła badawczo komercyjny projekt systemu monitoringu miejskiego o nazwie EUREKA, który może poprzez sieć kamer np. śledzić osobę utykającą na jedną nogę lub poinformować operatora, że ktoś kradnie torebkę.

2013 r. BOUNDLESS INFORMAL

To system analizy i wizualizacji potężnych baz danych, który ma pokazywać szefostwu NSA, jak, gdzie i ile danych jest zbieranych. Jego istnienie ujawnione zostało przy okazji informacji o PRISM. Według „Guardiana”. w samym tylko marcu 2013 roku na terenie USA zostało zarejestrowane prawie 3 mld rekordów zawierających różnorakie dane. Kolor mapy mówi analitykom o skali inwigilacji w danym kraju.

Polecamy w wydaniu internetowym chip.pl: "Problemy z aktualizacją Windows 8.1"

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (115)