Fundacja Wolność i Pokój

Centrum Informacji

Demaskator

08.06.2013 r., w papierowym wydaniu Der Spiegel, został opublikowany wywiad z E. Snowdenem, człowiekiem, który unaocznił światu skalę inwigilacji prowadzonej przez służby specjalne. Wywiad został przeprowadzony przez Jacoba Appelbauma i Laurę Poitras. Dzięki uprzejmości Christopha Urs Jäger, który przełożyl wywiad na język polski, możemy z tym ważnym tekstem zapoznać czytelników witryny FWiP.

Redakcja

WikiLeaks

Krótko przed tym, jak Edward Snowden awansował na znanego na całym świecie demaskatora, odpowiedział on na szeroki wachlarz pytań.  Pytania te zostały sformułowane między innymi przez Jacoba Applebauma (30), programistę systemów bezpieczeństwa. Applebaum wspiera i szkoli międzynarodowe grupy obrony praw człowieka oraz dziennikarzy w bezpiecznym i anonimowym posługiwaniu się internetem.

Applebaum dał się poznać opinii publicznej w roku 2010, kiedy to zastępował twórcę portalu WikiLeaks Juliana Assange’a na konferencji hakerów w Nowym Jorku. Wspólnie z Assange’m i innymi autorami opublikował on niedawno książkę „Cyfrowe punki: nasza wolność i przyszłość internetu”.

Applebaum stał się obiektem zainteresowania amerykańskich służb w ramach dochodzenia w sprawie przecieku dokumentów, które ukazywały się na portalu WikiLeaks. Służby te zażądały od Google’a i Twittera dostępu do kont Applebauma. Sam Applebaum ocenia własny stosunek do portalu WikiLeaks jako „ambiwalentny” i opisuje w jaki sposób doszło do tego, że skonstruował pytania do Edwarda Snowdena.

„W połowie maja skontaktowała się ze mną Laura Poitras, autorka filmów dokumentalnych. Powiedziała mi wtedy, że utrzymuje ona kontakt z anonimowym źródłem z NSA i że źródło to zgodziło się na wywiad z nią. Laura opracowywała wtedy zestaw pytań które chciała zadać swojemu informatorowi i poprosiła mnie, żebym stworzył listę własnych pytań.

Między innymi chodziło o to, żeby potwierdzić wiarygodność źródła, żeby przekonać się czy rzeczywiście chodzi o pracownika NSA. Wysłaliśmy nasze pytania za pomocą szyfrowanych e-maili. Nie wiedziałem, że odbiorcą tych maili był Edward Snowden – aż do momentu w którym  w Hong Kongu ujawnił się on światu. Edward Snowden również nie wiedział kim jestem. Liczyłem się raczej z tym, że to źródło informacji z NSA okaże się kimś w wieku 60 lat.”

Poniżej zamieszczono wyciąg z obszernego wywiadu który oprócz tutaj wymienionych fragmentów obejmuje inne pytania, wiele z nich ma techniczną naturę. Kolejność pytań i odpowiedzi została zmieniona po to, aby stworzyły logiczną całość ułatwiając przez to ich zrozumienie.

Rozmowa dotyczyła prawie w całości działań i możliwości National Security Agency. Ważne jest przy tym aby wiedzieć, że pytania w tym wywiadzie nie mają żadnego związku z wydarzeniami ostatniego tygodnia i ostatniego miesiąca. Pytania te powstały w okresie poprzedzającym szturm wywołany ujawnieniem się Snowdena: wtedy przebywał on jeszcze na Hawajach.

„W późniejszym czasie doszło do osobistego spotkania ze Snowdenem, w trakcie którego ujawniłem mu moją  tożsamość. W trakcie tego spotkania Snowden zezwolił mi na upublicznienie swojej wypowiedzi.”


Pytanie: Jakie zadania ciążą na National Security Agency? W jaki sposób zadania te są umocowane prawnie?

Snowden: Zadaniem NSA jest wiedzieć o wszystkim ważnym co dzieje się poza granicami Stanów Zjednoczonych. To poważne zadanie i wszystkim w agencji uświadamia się, że „nie wiedzieć czegoś o kimś” może doprowadzić do zagrożenia dalszego istnienia państwa. Z biegiem czasu zaczyna się wierzyć, że naginanie reguł jest w porządku. A kiedy ludzie zaczynają nienawidzić naginania reguł sprawą przeżycia staje się łamanie reguł.

Pytanie: Czy niemieckie służby lub niemieccy politycy są uwikłani w ten system inwigilacji?

Snowden: Tak, oczywiście. Ludzie (z NSA – dop. redakcji) idą ręka w rękę z niemcami, dokładnie tak samo jak z innymi zachodnimi nacjami. My (służby specjalne USA – dop. redakcji) ostrzegamy innych jeśli ktoś kogo chcemy złapać korzysta z ich lotnisk a wtedy oni nam go dostarczają. Informacje do tego potrzebne czerpiemy z na przykład telefonu komórkowego przyjaciółki podejrzewanego hakera, która użyła jej w innym kraju. Co zresztą nie ma ze sprawą nic wspólnego. Inne służby nie pytają nas skąd czerpiemy naszą wiedzę, my też ich o to nie pytamy. W ten sposób służby te chronią polityków sprawujących kontrolę nad nimi przed konsekwencjami ewentualnego ujawnienia jak powszechnymi na całym świecie są ingerencje w sferę prywatną obywateli.

Pytanie: Jeśli teraz szczegóły tego systemu zostaną ujawnione to kto zostanie postawiony przed sądem?

Snowden: Przed amerykańskim sądem? To był żart, prawda? Kiedy badano ostatnią aferę z podsłuchiwaniem wielu milionów bez zgody sędu powinno to było doprowadzić do najdłuższych wyroków w historii świata. Nagle jednak śledztwo zostało tak po prostu zastopowane przez nasze najwyższe władze. Teoretyczne pytanie kto powinien był wtedy trafić na ławę oskarżonych nie ma znaczenia, jeśli prawo nie jest respektowane. Ustawy obowiązują ludzi takich jak ty albo ja, ale nie obowiązują ich.

Pytanie: Czy NSA kooperuje z państwami takimi jak Izrael?

Snowden: Tak, przez cały czas. W NSA istnieje wielki wydział przeznaczony do tego, nazywa się Foreign Affairs Directorate (dyrektoriat spraw zagranicznych – dop. tłum.)

Pytanie: Czy NSA pomogła w tworzeniu Stuxnetu (owego robaka internetowego, który został użyty przeciwko irańskim instalacjom jądrowym – dop. red.)?

Snowden: Stuxnet został stworzony wspólnie przez NSA oraz Izrael.

Pytanie: Jakie programy szpiegowskie działają teraz, w jaki sposób partnerzy międzynarodowi pomagają w działalności NSA?

Snowden: Partnerzy w „Five Eyes” (pod tym pojęciem ukrywają się służby specjalne USA, Wielkiej Brytanii, Australii, Nowej Zelandii i Kanady – dop. red.) czasami idą dalej niż NSA. Na przykład program „tempora” brytyjskiej GCHQ: program ten spełnia wymogi „full take g” czyli zasysa wszystkie dane, całą komunikację. Nieważne jakie to dane, nieważne jakie prawa są przy tym łamane. Ten bufor umożliwia zapisanie każdej formykomunikacji, nie oprze mu się ani jeden przesłany bit. Program ten umożliwia ocenę korespondencji z przeszłości. W tej chwili ten system przechowuje dane z ostatnich trzech dni, ale zostanie to jeszcze zoptymalizowane. Trzy ostatnie dni – to nie brzmi dumnie, ale tu nie chodzi tylko o dane o połączeniach. Tu chodzi o wszystkie połączenia i wszystkie przekazane informacje, to właśnie kryje się pod hasłem „full take g”. Jeśli przesyłasz cokolwiek przez brytyjskie łącza dostaniemy to. Jeśli cokolwiek ściągasz z internetu a serwer, z którego to coś ściągasz stoi w Wielkiej Brytanii – dostaniemy to. A jeśli dane twojej chorej córki zostały przetworzone w call center działającym na terenie Wielkiej Brytanii, to … och, myślę, że już zrozumieliście.

Pytanie: Czy można jakoś się przed tym bronić?

Snowden: No cóż, jeśli ma się jakikolwiek wybór nie powinno się nigdy wysyłać informacji poprzez sieci teleinformatyczne Wielkiej Brytanii lub poprzez serwery znajdujące się na terytorium Wielkiej Brytanii. Nawet zrobione komórką prywatne fotografie królowej zostałyby zarchiwizowane, gdyby istniały.

Pytanie: Czy NSA i jej partnerzy zarzucają na ślepo sieci aby wyłowić rozmowy telefoniczne, teksty i dane?

Swowden: Tak, ale to co złowią zależy od możliwości technicznych w miejscu wpięcia się w infrastrukturę. Niektóre strumienie danych, które są uważane za bardziej interesujące są częściej podsłuchiwane. Problem z możliwościami technicznymi w punkcie wpięcia się w infrastrukturę dotyczy raczej zagranicy. To właśnie czyni podsłuchiwanie własnego obszaru tak przerażającym. Możliwości NSA jeśli o podsłuchiwanie chodzi są praktycznie nieograniczone: niezależnie od tego, czy mówimy o mocach obliczeniowych, powerzchni serwerowni czy też o możliwościach chłodzenia własnych systemów.

Pytanie: NSA buduje nowe centrum obliczeniowe w Utah. Po co?

Snowden: To nowe centrum przechowywania danych.

Pytanie: jak długo będą te dane przechowywane?

Snowden: W tej chwili pełny przechowywany tekst bardzo szybko się starzeje, przede wszystkim z powodu jego objętości. Chyba że analityk NSA zaznaczy konkretny obiekt albo konkretny rodzaj komunikacji. W takim przypadku ta konkretna i zaznaczona forma komunikacji przechowywana jest bezterminowo, zezwolenia na to dostaje się zawsze. Metadane (czyli dane, które ujawniają kto z kim i kiedy się porozumiewał – dod. red.) starzeją się o wiele wolniej. NSA pragnie, aby przynajmniej metadane mogły być przechowywane bezterminowo. Przeważnie zresztą to metadane są więcej warte niż treść ponieważ treść można na podstawie opisujących ją metadanych później zorganizować. A nawet jeśli nie jest to możliwe to można całą przyszłą komunikację która nas interesuje tak oznaczyć, że będzie w całości zapisywana. To metadane definiują informacje, które chce się wyłowić ze strumienia danych.

Pytanie: Czy firmy prywatne pomagają NSA?

Snowden: Tak. Problemem jest im to udowodnić. Nazwy firm telekomunikacyjnych kooperujących z NSA są jej klejnotami rodowymi … Generalnie można stwierdzić, że nie powinno się ufać międzynarodowym koncernom z siedzibą w USA tak długo, aż udowodnią że tego zaufania są warte. To przykre, ponieważ te koncerny miałyby możliwości dostarczyć własnym klientom najlepsze możliwe usługi – i to w skali całego świata – gdyby tylko tego chciały. Aby to umożliwić ruchy obrony praw człowieka powinny użyć tych rewelacji. Firmy powinny wbudować prawne restrykcje we własne warunki świadczenia usług które gwarantować będą klientom, że nie będą szpiegowani. Technologiczne zabezpieczenia takich usług musiałyby zostać zintegrowane w infrastrukturę. Gdyby chociaż jedną firmę udało się do tego przekonać, polepszyłoby to bezpieczeństwo światowej komunikacji. A jeśli nie jest to możliwe, to należałoby się nad założeniem takiej firmy zastanowić.

Pytanie: Czy istnieją firmy które odmawiają współpracy z NSA?

Snowden: Tak, ale nic nie wiem o istnieniu listy takich firm. Z pewnością istniałoby więcej firm takiego rodzaju, gdyby kolaborujące koncerny byłyby karane przez klientów. To powinno stać się najwyższym priorytetem wszystkch użytkowników komputerów którzy wierzą w wolność myśli.

Pytanie: Od których stron internetowych stronić, aby nie trafić pod lupę NSA?

Snowden: Przeważnie profil na facebooku lub też treść e-maili wystarczy aby zostać celem zaznaczonym przez NSA. Portale dżihadystów są jedynymi znanymi mi miejscami których użytkownicy automatycznie stają się celami NSA.

Pytanie: Co dzieje się, kiedy NSA namierzy cel?

Snowden: Taki cel jest totalnie inwiligowany. Analityk otrzymuje codzienne raporty o tym, co zmieniło się w komputerze ofiary. Oprócz tego dołączane są pakiety danych, których system filtrujący nie mógł zinterpretować i tak dalej. Analityk rozstrzyga, co w takiej sytuacji począć – komputer ofiary już bowiem do niej nie należy, od tej chwili należy on bowiem do mniej lub więcej rządu Stanów Zjednoczonych.

Advertisements

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

Zasady kopiowania z witryny FWiP

Wszelkie materiały publikowane w Centrum Informacji FWiP publikowane są na zasadach licencji Creative Commons 3.0 BY-NC (Uznanie Autorstwa - Użycie Niekomercyjne) chyba, że jest zaznaczone inaczej.

Odpowiedzialność za treść artykułów

Artykuły są wyrazem poglądów ich Autorów. Za treść przedruków, ogłoszeń itp., jeśli nie jest zaznaczone inaczej, odpowiada redaktor odpowiedzialny. Dokumenty i stanowisko Fundacji Wolność i Pokój muszą być sygnowane przez władze Fundacji zgodnie z jej Statutem

Kontakt z redakcją witryny FWiP

%d blogerów lubi to: