Internet pod specjalnym nadzorem

Coraz więcej sygnałów wskazuje na to, że wielką ofiarą terrorystycznych zamachów w Nowym Jorku i Waszyngtonie może stać się Internet.

Coraz więcej sygnałów wskazuje na to, że wielką ofiarą terrorystycznych zamachów w Nowym Jorku i Waszyngtonie może stać się Internet.

Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Tajemnica poczty elektronicznej dotyczy bowiem zarówno ochrony życia prywatnego obywateli, jak i w istotnym sensie również funkcjonowania gospodarki, zwłaszcza w dziedzinie finansów. Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać.

Jednakże już dość dawno okazało się, że ten wspaniały środek globalnej komunikacji, jakim jest Internet, bywa wykorzystywany do celów przestępczych. Podobnie zresztą zdarzało się z wieloma innymi, cennymi odkryciami i wynalazkami. Wiadomo, że Internetem posługuje się mafia. Stosowane przez nią szyfry udaje się policji łamać na różne sposoby. Gdy kilka lat temu w Nowym Jorku wyleciało w powietrze nielegalne biuro bukmacherskie, znaleziono wśród ruin twardy dysk komputera z tysiącami danych. Mafioso dość nieopatrznie na hasło wybrał imię swojej matki. Innym razem trzeba było jednak sięgnąć do podstępu. Do biura podejrzanego bossa wślizgnął się agent policyjny i niepostrzeżenie zainstalował na klawiaturze elektronicznego szpiega, co umożliwiło poznanie haseł poczty elektronicznej. Amerykańska policja dysponuje specjalnym programem komputerowym zdolnym potajemnie zarejestrować każde kliknięcie w klawiaturę śledzonego komputera i przekazać te dane do centrali, zanim tekst zostanie zaszyfrowany. Co prawda nie jest jasne, czy takie postępowanie jest zgodne z prawem, ale można chyba przyjąć, że w grę wchodzi wyższy interes publiczny.

W jakiejś mierze podobne problemy wiążą się z systemami elektronicznego szpiegowania, takimi jak DCS 1000 (znany też pod nazwą Carnivore, czyli mięsożerca) czy Echelon. Ich zadaniem jest przeszukiwanie podejrzanej korespondencji za pomocą specjalnych i bardzo kosztownych filtrów. Deszyfrowanie nie jest zresztą sprawą prostą, ponieważ programy szyfrujące, jak to opisowo określono w jednym z artykułów tygodnika ăDer SpiegelŇ, przekształcają e-maile ăw swego rodzaju sałatkęŇ, której składników nie potrafią wydzielić i zidentyfikować największe komputery. Zwłaszcza gdy nadawca i odbiorca posługują się powszechnie stosowanymi programami, okazuje się to często niewykonalne nawet dla tak świetnych ekspertów jak pracujący dla supertajnej amerykańskiej agencji wywiadowczej NSA (National Security Agency).

Agenci FBI potrzebowali całego roku, by odczytać dwie zaszyfrowane informacje, które kilka lat temu przekazał podejrzewany o terroryzm Ramsi Jussuf. Zawierały one wskazówki dotyczące porwania 11 samolotów pasażerskich. Plan nie został zrealizowany prawdopodobnie tylko dlatego, że jego autor został wcześniej aresztowany jako sprawca zamachu bombowego na World Trade Center w roku 1993.

Przestępcza korespondencja bywa ukrywana sposobem określanym jako "Remailer", czyli odwrotna odpowiedź. Ten program usuwa dane nadawcy e-maila i dzięki temu znika ślad, który mógłby naprowadzić na trop terrorysty czy zbrodniarza. Co prawda taką metodę stosowali także jugosłowiańscy dysydenci walczący z reżimem Miloszewicia, aby uchronić się przed wykryciem swoich akcji przez policję polityczną.

Hilmar Schmundt i Christoph Seidler, autorzy artykułu w tygodniku "Der Spiegel", przedstawiają całą listę zróżnicowanych technik utajnionej komunikacji elektronicznej, jak kryptografia, steganografia, anonimizacja, "ślepe skrzynki pocztowe".

Kryptografia elektroniczna odwołuje się do praktyki znanej od dawna: nadawca szyfruje swój komunikat, odbiorca odczytuje go znając umówiony klucz szyfru. Różnica w stosunku do praktyki tradycyjnej polega jedynie na tym, że szyfrowanie i deszyfrowanie wykonuje teraz odpowiedni program komputerowy, a nie szyfrant zaglądający do książki kodów.

Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania.

Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców.

Wreszcie "ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać.

Zdaniem amerykańskich służb specjalnych organizacja Ben Ladena wykorzystywała internetowe strony pornograficzne do przekazywania informacji i dyspozycji między poszczególnymi ogniwami tej terrorystycznej siatki. Trudno stwierdzić, jak trafna była ta hipoteza, gdyż dowody nie zostały publicznie przedstawione. Być może, szczególny charakter działań zarówno terrorystów, jak i tropiących ich agentów wykluczał ujawnianie faktów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200