Czy da się polubić szeryfa?

Informacja o kontrolowaniu przez amerykańskie tajne służby połączeń w internecie za pomocą systemu PRISM zbiegła się ze światową debatą o granicach prywatności w cyfrowym świecie. Kogo powinniśmy rozliczać z naszej prywatności?

Opublikowanie 6 czerwca br. przez Washington Post i Guardian informacji o współpracy największych amerykańskich gigantów internetowych z NSA agencją rządową zajmującą się szeroko pojętym bezpieczeństwem teleinformatycznym Stanów Zjednoczonych zostało podchwycone przez większość światowych mediów. A jeszcze w latach 70. XX wieku unikano oficjalnego potwierdzenia istnienia NSA, agencji utworzonej w 1952 r. w początkach zimnej wojny, za czasów prezydenta Trumana, jako twierdza amerykańskiej kryptografii. W kręgach matematyków kryptologów, żartowano nawet, że skrót oznacza: "nie ma takiej agencji" (No Such Agency). Niektórzy z nich znikali z publicznego życia konferencji naukowych czasem bez wieści, porzucając uniwersytety dla pensji rządowej i tajemniczych wywiadowczych wyzwań.

Wróg publiczny

Zaangażowanie w tworzenie systemów ochrony informacyjnej dla rządu, a jeszcze w większym stopniu zadania związane z elektronicznym wywiadem i kontrwywiadem są objęte najwyższymi klauzulami tajności. Trudno się dziwić, że ich najwrażliwsza część, czyli sposób korzystania z nich w kraju i w relacjach z zewnętrznymi firmami, jest konsekwentnie chroniony. O możliwościach technicznych NSA krążyły tylko legendy tworzone na użytek filmów sensacyjnych z gatunku thrillerów politycznych, w których suspens jest ważniejszy niż obiektywna prawda. Z jednej bowiem strony, czasem pokazuje nam się totalitarną wszechwładzę systemu. W filmach, takich jak "System" postaci granej przez Sandrę Bullock podmienia się skutecznie tożsamość lub we "Władzy absolutnej", gdzie na pstryknięcie palcem wysoko postawionego funkcjonariusza tajnych służb Bogu ducha winny adwokat zaczyna być inwigilowany i kompromitowany na wszelkie sposoby z użyciem niewyobrażalnych środków technicznych. A z drugiej strony, w realnym życiu prawdziwi terroryści bywają ujawniani, kiedy już dokonają, czego chcieli, chociaż prawie zawsze okazywało się, że gdzieś już kiedyś powinni sprowokować reakcję stosownych służb. Paradoksalnie, Edward Snowden, który przekazał tajne dokumenty prasie, jest najlepszym przykładem dziur w domniemanym supersystemie inwigilacji, którym dysponują amerykańskie służby wywiadowcze. Dzisiaj tłumaczy swą skrajną nielojalność wobec pracodawców głębokim konfliktem światopoglądowym, który przeżywał, uczestnicząc w wykorzystaniu PRISM do śledzenia ludzi. Udało mu się swe poglądy długo skutecznie ukrywać.

Współpraca czy nieprzeszkadzanie?

Kopie tajnych dokumentów, które dostarczył sfrustrowany wcześniejszym zajęciem były współpracownik CIA, wywołały burzę, bo choć wszyscy mają wyobrażenie ogromnych możliwości technicznych NSA, to nikt przedtem nie potwierdził oficjalnie, że Stany Zjednoczone, budując system nazwany kryptonimem PRISM, mają zdolność rejestrowania i przechwytywania większości prywatnej korespondencji w internecie, z niezbyt przejrzyście zorganizowaną kontrolą sądową. Podobnej reakcji nie wywołały wcześniej inne sygnały, np. oświadczenie szefa amerykańskich wojsk cybernetycznych złożone w marcu przed amerykańskim kongresem przy okazji corocznych przesłuchań szefów służb specjalnych. Powiedział wtedy o prewencyjnym blokowaniu cyberszpiegów atakujących amerykańskie firmy, co przecież oznacza zdolność analizowania całego ruchu internetowego z zagranicy. Tym razem chodzi o potwierdzenie współpracy z firmami sektora prywatnego, takimi jak Microsoft, Yahoo!, Facebook, Google, Apple, Dropbox.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200