Jak się trafia na celownik służb? Sześć nieoczywistych powodów

Artykuł
04.09.2015
7 min. czytania
Tekst
Image
element dekoracyjny

Polskie media żyją kolejną odsłoną afery podsłuchowej z udziałem najwyższych urzędników państwowych i znanych polityków. Śledzący te perypetie obywatele mogą się utwierdzać w przekonaniu, że inwigilacja to problem „tych na świeczniku”. Albo przestępców. W trwającej równolegle dyskusji nad tym, jak zreformować uprawnienia służb (w odpowiedzi na wyrok Trybunału Konstytucyjnego) jak mantra powraca demagogiczny argument, że ograniczenie pełnej swobody działania służb to prezent dla terrorystów i mafii. Dzięki dokumentom ujawnionym przez Edwarda Snowdena, śledztwom dziennikarskim i działaniom sygnalistów wiemy jednak, że masowa lub kierunkowa inwigilacja dotyczy także niewinnych, również społecznie zaangażowanych i pożytecznych obywateli. Czym możemy sobie na taką uwagę zasłużyć? Prezentujemy sześć nieoczywistych powodów, które okazały się wystarczające.

„Odpryskowa inwigilacja” – zbyt blisko celu

Z informacji ujawnionych przez Edwarda Snowdena, które przeanalizował i opublikował „Washington Post” wynika, że średnio tylko 11% materiału zbieranego przez amerykańską NSA (Narodową Agencją Bezpieczeństwa) dotyczy właściwych celów. Cała reszta to przechwycone rozmowy, maile i metadane osób z nimi w pewien sposób powiązanych. Nie każde powiązanie to powód do uzasadnionego podejrzenia, jednak służby wolą mieć dane o wszystkich, na wszelki wypadek. Tym sposobem skala inwigilacji rozszerza się na bardzo szerokie kręgi osób: krewnych, znajomych, współpracowników, znajomych znajomych i współpracowników współpracowników…

Taką logiką posługują się nie tylko amerykańskie służby. W Niemczech ofiarą w ten sposób motywowanej inwigilacji padła m.in. Anne Roth, aktywistka działająca w sferze praw cyfrowych, której życiowy partner został zatrzymany pod zarzutem powiązania z grupą terrorystyczną. W rzeczywistości był tylko socjologiem zajmującym się problemem miejskiej gentryfikacji.

„Podejrzana” aktywność społeczna

Kazus Anne Roth i jej partnera wpasowuje się w kolejny powód, który służby w różnych krajach uznają za podstawę do podejrzeń: widoczne społeczne zaangażowanie czy nawet pracę w organizacji pozarządowej. Z ujawnionych przez Snowdena dokumentów, opublikowanych w „The Guardian”, „New York Times” i „Der Spiegel” wynika, że na celownik amerykańskich i brytyjskich służb trafili liderzy i pracownicy renomowanych organizacji społecznych, m.in.: Medicins du Monde (Lekarze Świata), Amnesty International i Human Rights Watch. Sprawa inwigilacji Amnesty International trafiła w Wielkiej Brytanii do sądu, który potwierdził, że była ona niezgodna z obowiązującym prawem (GCHQ przechowywała przechwyconą komunikację dłużej, niż jest to dozwolone).

Amerykański Departament Bezpieczeństwa Wewnętrznego objął stałym zainteresowaniem działalność ruchu Black Lives Matter po tym, jak w USA (szczególnie w Ferguson) wybuchły społeczne protesty przeciw brutalności policji. „The Intercept” ujawnił szczegóły tej operacji, m.in. to, że agenci próbowali infiltrować ruch poprzez udział w spotkaniach i protestach. Nie była to pierwsza tego typu sprawa ujawniona przez media – te same metody były stosowane, również przez Departament Bezpieczeństwa Wewnętrznego, wobec aktywistów ruchu Occupy.

Tradycyjnie na celownik służb trafiają też grupy ekologiczne i broniące praw zwierząt, najwyraźniej uważane przez władze za wyjątkowo radykalne lub zagrażające ustalonemu porządkowi. Zgodnie z materiałami ujawnionymi przez „New York Times”, amerykańskie Federalne Biuro Śledcze przeprowadziło szereg operacji, których celem były osoby zaangażowane w tego typu działalność. A odkąd świat opanowała obsesja walki z islamskim terroryzmem, listy podejrzanych zaczęli zaludniać aktywni przedstawiciele społeczności muzułmańskich – „The Intercept” ujawnił, że FBI i NSA monitorowała maile politycznych kandydatów, działaczy na rzecz praw obywatelskich, pracowników naukowych i prawników jedynie ze względu na ich wyznanie i aktywność społeczną.

Wraz z rozwojem nowych metod aktywizmu w sieci spektrum zainteresowania służb poszerzyło się jeszcze o haktywistów, którzy w swoich działaniach wykorzystują np. ataki typu DDoS. Taką działalność, jeśli jest prowadzona w interesie społecznym, można porównać do organizacji masowych protestów, które z ulicy przeniosły się do przestrzeni cyfrowej. W optyce służb bliżej jej jednak do zorganizowanej przestępczości i dlatego brytyjska GCHQ, w ramach tajnej operacji „Rolling Thunder”, przeprowadziła serię ataków (zresztą wykorzystujących analogiczną metodę) na kanały IRC grupy Anonymous.

Prowokacyjnie bezpieczna komunikacja

Nie trzeba się jednak angażować w akcje haktywistyczne, by popaść w podobne tarapaty – amerykańska NSA i brytyjska GCHQ za swoje cele obrały również użytkowników bezpiecznych technologii komunikacyjnych, takich jak sieć Tor czy szyfrowane maile. Namierzenie takich osób i złamanie stosowanych przez nie zabezpieczeń było celem tajnych operacji o kryptonimach „Bullrun” i „Edgehill”. O szczególnych ryzykach związanych z korzystaniem z bezpiecznych technologii komunikacyjnych i dotyczącej ich politycznej batalii piszemy w tekście Narzędzia wysokiego ryzyka.

Dziennikarze, ich źródła i… wikipedyści

Der Spiegel” opublikował dokumenty, z których wynika, że NSA hakowała sieć komunikacyjną telewizji Al Jazeera, uznając ją za ważne źródło informacji wywiadowczych. Tym samym służby miały dostęp do źródeł osobowych, z których korzystali dziennikarze. Problem naruszania tajemnicy dziennikarskiej i „mrożącego wpływu” na wolność prasy w równym stopniu dotyczy mediów amerykańskich i europejskich.

W Polsce mieliśmy głośną sprawę tropienia Bogdana Wróblewskiego i jego źródeł przez agentów CBA. Sytuację w USA dobrze podsumowuje raport przygotowany przez Human Rights Watch we współpracy z Amerykańską Unią Swobód Obywatelskich na podstawie rozmów z prawnikami, urzędnikami wyższego szczebla oraz 50 dziennikarzami zajmującymi się tematyką wywiadu oraz narodowego bezpieczeństwa (m.in. pracujących dla „New York Times”, „Washington Post” i Associated Press). Wniosek: prowadzona na wielką skalę inwigilacja w USA poważnie przeszkadza w pracy dziennikarskiej.

Aby trafić na celownik służb, nie potrzeba jednak legitymacji prasowej. Jak pokazały dokumenty ujawnione przez Snowdena, jednym z celów masowej inwigilacji (hurtowego pobierania i analizy danych) w USA była Wikipedia i jej współpracownicy. Również ta sprawa trafiła do sądu.

Podejrzane strony

Sygnaliści, osoby o nietypowych zainteresowaniach i użytkownicy sieci peer-to-peer w optyce służb plasują się w okolicy pedofilów i poszukiwaczy nielegalnych towarów. Zgodnie z dokumentami ujawnionymi przez Snowdena w ramach operacji o kryptonimie „Anticrisis Girl” GCHQ monitorowała m.in. osoby odwiedzające strony Wikileaks i Pirate Bay, zbierając przy okazji ich numery IP i zapisując wyszukiwane przez nich terminy.

Niebezpieczne gry

Wreszcie okazuje się, że nawet czysta i niepolityczna rozrywka może być ryzykowna. Brytyjskie i amerykańskie służby zainteresowały się graczami, szczególnie wciągniętymi w World of Warcraft i korzystającymi z Xbox Live. Celem służb były przede wszystkim komunikaty przekazywane między graczami. W końcu mogły się tam pojawić rozmowy na temat przekazów finansowych, handlu narkotykami czy planowanych zamachów. W istocie, taka rozmowa może się zdarzyć wszędzie… Żeby to sprawdzić, agenci nie zawahali się nawet przed tworzeniem sztucznych kont, nawiązywaniem relacji z innymi graczami i wykorzystywaniem ich do rozprzestrzeniania odpowiednio spreparowanych komunikatów.

***

Czy znaleźliście siebie na tej liście? Jeśli tak, chętnie się dowiemy, jak się z tym czujecie. Bezpieczniej?

Katarzyna Szymielewicz

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Newsletter

Otrzymuj informacje o działalności Fundacji

Administratorem twoich danych jest Fundacja Panoptykon. Więcej informacji o tym, jak przetwarzamy dane osób subskrybujących newsletter, znajdziesz w naszej Polityce prywatności.