Wielki Brat cię obserwuje. Wewnątrz Twojego telefonu komórkowego i ukryte za przeglądarką internetową znajduje się mało znane oprogramowanie oferowane rządowi przez wykonawców, które może podążać za Tobą w dowolnym miejscu. Technologie te nie są już wybujałymi fantazjami zwolenników teorii spiskowych. Technologie te są rutynowo instalowane we wszystkich naszych urządzeniach do przetwarzania danych przez firmy, które sprzedają je Waszyngtonowi z zyskiem.
Oczywiście nie w ten sposób nam je reklamują. Nie, przekaz jest znacznie bardziej uwodzicielski: dane, jak lubi powtarzać Dolina Krzemowa, to nowa ropa. Przesłanie Valley jest wystarczająco jasne: możemy zamienić Twoje informacje cyfrowe w paliwo służące przyjemności i zyskom – jeśli tylko dasz nam dostęp do swojej lokalizacji, swojej korespondencji, swojej historii i rozrywki, którą lubisz.
Grałeś kiedyś w Farmville? Zarejestrowałeś się w Foursquare? Słuchałeś muzyki na Pandorze? Te nowe aplikacje społecznościowe mają oczywistą cenę: irytujące reklamy, które naszym zdaniem są opłatą, którą musimy płacić za naszą przyjemność. Istnieje jednak druga, bardziej ukryta cena – ogromne ilości danych o nas samych, które oddajemy. Podobnie jak surową ropę naftową, można ją rafinować na wiele sposobów — wysokooktanowe paliwo do silników odrzutowych wykorzystywane w naszych mediach społecznościowych oraz asfalt i smołę z naszej przeszłości, które wolelibyśmy ukryć lub zapomnieć.
Chętnie przekazujemy wszystkie te informacje firmom zajmującym się dużymi zbiorami danych, a one w zamian ułatwiają naszą komunikację i zapewniają nam rozrywki. Weźmy Google, który dla wielu z nas oferuje bezpłatną pocztę e-mail, miejsce na dane i rozmowy telefoniczne, lub Verizon, który pobiera opłaty za smartfony i telefony domowe. W każdej chwili możemy się z nich wycofać, tak samo jak wierzymy, że możemy usunąć z Facebooka czy Twittera naszą codzienną aktywność społeczną.
Istnieje jednak drugi rodzaj firm zajmujących się danymi, o których większość ludzi nie ma pojęcia: zaawansowane technologicznie firmy, które po prostu pomagają sobie w zdobywaniu naszych informacji, aby umożliwić agencjom rządowym USA zagłębienie się w naszą przeszłość i teraźniejszość. Część z nich jest legalna, ponieważ większość z nas zrzekła się praw do własnych informacji znajdujących się w formularzach cyfrowych, z którymi niewielu zadaje sobie trud przeczytania, ale większość z nich, mówiąc grzecznie, jest wątpliwa.
Ta druga kategoria obejmuje profesjonalne firmy monitorujące. Zwykle pracują dla rządu lub sprzedają swoje produkty rządowi – innymi słowy, płacą im z naszych podatków – ale nie mamy nad nimi kontroli. Harris Corporation dostarcza FBI technologię umożliwiającą śledzenie za pośrednictwem naszych telefonów komórkowych, dokąd się udajemy; Glimmerglass tworzy narzędzia, których społeczność wywiadowcza USA może używać do przechwytywania rozmów zagranicznych; a firmy takie jak James Bimen Associates projektują oprogramowanie umożliwiające włamywanie się do naszych komputerów.
Istnieje również trzecia kategoria: brokerzy danych, tacy jak Acxiom z siedzibą w Arkansas. Firmy te monitorują nasze wyszukiwania w Google i sprzedają informacje reklamodawcom. Dzięki nim Target może oferować ubranka dziecięce ciężarnym nastolatkom, ale może też śledzić Twoje nawyki czytelnicze i pytania, jakie zadajesz Google na każdy temat, od pornografii po terroryzm – prawdopodobnie po to, by sprzedać Ci Viagrę i karabiny szturmowe.
Lokalizowanie Ciebie
Edward Snowden wyświadczył światu wielką przysługę, opowiadając nam, czym zajmuje się Agencja Bezpieczeństwa Narodowego oraz jak słodko gadała i namawiała pierwszą kategorię firm do przekazanianasze dane. W rezultacie być może zastanawiałeś się nad zmianą dostawcy z AT&T na T-Mobile lub Dropbox na bezpieczniejszego Spider-Oak. W końcu kto chce, aby jakiś anonimowy urzędnik rządowy podsłuchiwał lub monitorował Twoje życie w Internecie i telefonie?
W tej debacie pominięto jednak firmy, które otrzymują kontrakty na włamanie do naszych domów w biały dzień i kradzież wszystkich naszych informacji na koszt podatnika. Mówimy o wielomiliardowej branży, której narzędzia są również dostępne dla tych firm i mogą je sprzedawać innym, a nawet wykorzystywać je dla zysku lub zastępczej przyjemności. Czym więc zajmują się te firmy i kim są?
Najprostszą formą technologii nadzoru jest moduł wychwytujący IMSI. (IMSI to skrót od International Mobile Subscriber Identity, który jest unikalny dla każdego telefonu komórkowego.) Te wysoce przenośne urządzenia udają mini-wieże telefonii komórkowej i mogą przechwytywać wszystkie sygnały telefonów komórkowych na danym obszarze. W ten sposób mogą skutecznie zidentyfikować i zlokalizować wszystkich użytkowników telefonu w określonym miejscu. Niektóre są na tyle małe, że mieszczą się w teczce, inne nie są większe od telefonu komórkowego. Po wdrożeniu moduł wychwytujący IMSI oszukuje telefony, aby bezprzewodowo przesyłały dane.
Konfigurując kilka łapaczy IMSI na danym obszarze i mierząc prędkość odpowiedzi lub „pingów” z telefonu, analityk może śledzić ruch każdej osoby posiadającej telefon komórkowy, nawet jeśli nie jest ona używana.
Jednym z kluczowych graczy na tym polu jest firma Harris Corporation z siedzibą w Melbourne na Florydzie, której od 7 roku Federalne Biuro Śledcze (FBI) przyznało kontrakty publiczne o wartości prawie 2001 milionów dolarów, głównie na sprzęt radiokomunikacyjny. Od lat firma projektuje także oprogramowanie dla Krajowego Centrum Informacji Kryminalnej tej agencji, umożliwiające śledzenie osób zaginionych, zbiegów, przestępców i skradzionego mienia.
Niedawno ujawniono, że Harris zaprojektował dla FBI łapacz IMSI, który firma nazwała „Stingray”. Zeznania sądowe złożone przez agentów FBI potwierdziły istnienie urządzeń sięgających co najmniej 2002 roku. Według badań przeprowadzonych przez Chrisa Soghoiana z American Unii Wolności Obywatelskich (ACLU).
FBI temu nie zaprzeczyło. Biuro „zatrudnia osoby posiadające umiejętności hakerskie i kupuje narzędzia, które potrafią tego dokonać” – powiedział były urzędnik wydziału cybernetycznego FBI. Wall Street Journal Ostatnio. „Kiedy to robisz, dzieje się tak dlatego, że nie masz innego wyboru”.
Technologie wykorzystywane przez tego rodzaju firmy często opierają się na lukach w oprogramowaniu. Oprogramowanie hakerskie można zainstalować z dysku USB lub dostarczyć zdalnie, ukrywając je jako załącznik do wiadomości e-mail lub aktualizację oprogramowania. Po umieszczeniu analityk może przeglądać pliki celu, rejestrować każde naciśnięcie klawisza i co sekundę robić zdjęcia ekranu. Na przykład SS8 z Milpitas w Kalifornii sprzedaje oprogramowanie o nazwie Intellego, które rzekomo umożliwia agencjom rządowym „zobaczenie tego, co widzą [cele] w czasie rzeczywistym”, w tym „tylko wersje robocze e-maili, załączonych plików, zdjęć i filmów”. Technologia taka może także zdalnie włączać mikrofony w telefonach i komputerach, a także kamery w komputerach lub telefonach komórkowych, aby szpiegować cel w czasie rzeczywistym.
Wykres Ciebie
To, co robi FBI, jakkolwiek natrętne, to drobnostka w porównaniu z tym, o czym marzy Agencja Bezpieczeństwa Narodowego: pozyskiwanie i przechowywanie ruchu danych nie tylko całego narodu, ale całej planety. Stało się to namacalną rzeczywistością około dwie dekady temu, gdy branża telekomunikacyjna zaczęła masowo wdrażać technologię światłowodową. Oznacza to, że dane nie są już przesyłane w postaci sygnałów elektrycznych przewodami podatnymi na zakłócenia i ładunki elektrostatyczne, ale w postaci wiązek światła.
Wejdź do firm takich jak Glimmerglass, kolejna firma z północnej Kalifornii. We wrześniu 2002 roku firma Glimmerglass rozpoczęła sprzedaż nowo opatentowanego produktu składającego się z 210 maleńkich, pokrytych złotem lusterek zamontowanych na mikroskopijnych zawiasach wytrawionych na pojedynczej płytce krzemu. Może pomóc w przesyłaniu danych w postaci wiązek światła podmorskimi kablami światłowodowymi, które przesyłają szacunkowo 90 procent transgranicznych danych telekomunikacyjnych. Zaletą tej technologii jest to, że jest tania jak barszcz i – na potrzeby agencji wywiadowczych – wiązki światła można łatwo skopiować bez prawie zauważalnej utraty jakości.
„Dzięki inteligentnym systemom optycznym Glimmerglass (IOS) każdy sygnał przesyłany przez światłowód może zostać przekierowany w ciągu milisekund, bez negatywnego wpływu na ruch klientów” – podaje firma na swojej publicznej stronie internetowej.
Glimmerglass nie zaprzecza, że jego sprzęt może zostać wykorzystany przez agencje wywiadowcze do przechwytywania globalnego ruchu internetowego. W rzeczywistości zakłada się, że prawdopodobnie tak się dzieje. „Wierzymy, że nasza technologia 3D MEMS – wykorzystywana przez rządy i różne agencje – uczestniczy w gromadzeniu informacji wywiadowczych z czujników, satelitów i podmorskich systemów światłowodowych” – powiedział magazynowi branżowemu Keith May, dyrektor ds. rozwoju biznesu w Glimmerglass Aviation Week w 2010 r. „Jesteśmy rozmieszczeni w kilku krajach, które wykorzystują to do zgodnego z prawem przechwytywania”.
W poufnej broszurze Glimmerglass zamieścił serię grafik, które, jak twierdzi, pokazują, do czego zdolne jest jego oprogramowanie. Jedna wyświetla wizualną siatkę wiadomości na Facebooku prawdopodobnie fikcyjnego „Johna Smitha”. Jego profil jest powiązany z wieloma innymi osobami (identyfikowanymi na podstawie zdjęć, nazw użytkowników i identyfikatorów) za pomocą strzałek wskazujących, jak często łączył się z każdą z nich. Druga grafika przedstawia siatkę rozmów telefonicznych wykonywanych przez pojedynczą osobę, która pozwala operatorowi wybrać i odsłuchać dźwięk dowolnej z jej konkretnych rozmów. Jeszcze inne wyświetlają oprogramowanie Glimmerglass używane do monitorowania poczty internetowej i czatów.
„Wyzwanie związane z zarządzaniem informacjami stało się wyzwaniem związanym z zarządzaniem światłem” – mówi spiker w firmowym filmie dostępnym na publicznej stronie internetowej. „Dzięki Glimmerglass klienci mają pełną kontrolę nad ogromnymi przepływami informacji wywiadowczych od momentu uzyskania do nich dostępu”.
Opis ten odzwierciedla technologię opisaną w dokumentach dostarczonych przez Edwarda Snowdena do Opiekun Gazeta.
Przewidywanie Ciebie
Podsłuchiwanie rozmów telefonicznych, nagrywanie lokalizacji i włamywanie się do komputerów to tylko część zestawu narzędzi, jaki firmy zajmujące się eksploracją danych oferują amerykańskim (i innym) agencjom wywiadowczym. Pomyśl o nich jak o odpowiednikach danych firm wiertniczych zajmujących się odwiertami ropy naftowej i gazu ziemnego, które są gotowe wydobyć podziemne bogactwa przechowywane przez lata w skarbcach w naszych piwnicach.
Jednak to, czego naprawdę agencje rządowe chcą, to nie tylko możliwość wydobycia, ale także przekształcenie tych bogactw w odpowiednik danych dla paliwa wysokooktanowego na potrzeby swoich dochodzeń, w bardzo podobny sposób, w jaki organizujemy własne dane w celu prowadzenia znaczących relacji, znajdowania restauracji lub odkryj nową muzykę na naszych telefonach i komputerach.
Technologie te — nazywane różnie narzędziami do analizy sieci społecznościowych lub narzędziami do analizy semantycznej — są obecnie wykorzystywane przez branżę nadzoru jako sposoby na ujawnienie potencjalnych zagrożeń, które mogą pochodzić ze strony rosnących w siłę internetowych społeczności protestujących lub działaczy antyrządowych. Weźmy na przykład firmę Raytheon, głównego amerykańskiego producenta sprzętu wojskowego, który produkuje rakiety powietrze-powietrze Sidewinder, rakiety powietrze-ziemia Maverick, rakiety ziemia-powietrze Patriot i rakiety manewrujące Tomahawk wystrzeliwane z łodzi podwodnych. Ich najnowszym produktem jest pakiet oprogramowania o niesamowitej nazwie „Riot”, który twierdzi, że jest w stanie przewidzieć, dokąd dana osoba prawdopodobnie się uda, korzystając z technologii wydobywającej dane z sieci społecznościowych, takich jak Facebook, Foursquare i Twitter.
Oprogramowanie Raytheon Rapid Information Overlay Technology — tak, stąd wzięła się akronim Riot — wyodrębnia dane o lokalizacji ze zdjęć i komentarzy zamieszczanych w Internecie przez pojedyncze osoby oraz analizuje te informacje. Rezultatem są różne diagramy pająków, które rzekomo pokażą, gdzie dana osoba najprawdopodobniej pójdzie dalej, co lubi robić i z kim się komunikuje lub z kim najprawdopodobniej będzie się komunikować w najbliższej przyszłości.
Film demonstracyjny oprogramowania z 2010 roku został niedawno opublikowany w Internecie przez Opiekun. Brian Urch z Raytheon pokazuje w nim, jak Riot może zostać wykorzystany do śledzenia „Nicka” – pracownika firmy – w celu przewidzenia najlepszego czasu i miejsca na kradzież jego komputera lub umieszczenie na nim oprogramowania szpiegującego. „Wydaje się, że szósta rano to najczęściej odwiedzana pora na siłowni” – mówi Urch. „Więc jeśli kiedykolwiek chciałeś skontaktować się z Nickiem albo może zdobyć jego laptopa, mógłbyś wybrać się na siłownię w poniedziałek o 6:00”.
„Riot to projekt systemu analizy dużych zbiorów danych, nad którym pracujemy z przemysłem, laboratoriami krajowymi i partnerami handlowymi, aby pomóc przekształcić ogromne ilości danych w przydatne informacje, które pomogą sprostać szybko zmieniającym się potrzebom naszego kraju w zakresie bezpieczeństwa” – Jared Adams, rzecznik firmy Raytheon Departament Wywiadu i Systemów Informacyjnych, powiedział Opiekun. Firma zaprzecza, jakoby ktokolwiek kupił Riot, ale agencje rządowe USA z pewnością wydają się być więcej niż chętne do zakupu takich narzędzi.
Na przykład w styczniu 2012 r. FBI wysłało zapytanie o aplikację, która pozwoliłaby „zapewniać automatyczne wyszukiwanie i pobieranie informacji z sieci społecznościowych, w tym Facebooka i Twittera, oraz [i]natychmiastowe tłumaczenie tweetów w obcym języku na angielski”. W styczniu 2013 r. amerykańska Administracja Bezpieczeństwa Transportu poprosiła wykonawców o zaproponowanie aplikacji „w celu wygenerowania oceny ryzyka dla systemu transportu lotniczego, które może stwarzać konkretna osoba”, przy użyciu „określonych źródeł aktualnych, dokładnych i kompletnych informacji pozarządowych dane."
Działacze na rzecz ochrony prywatności twierdzą, że pakiet Riot rzeczywiście jest niepokojący. „Tego rodzaju oprogramowanie pozwala rządowi inwigilować wszystkich” – powiedziała NBC News Ginger McCall, dyrektor programu Open Government w Elektronicznym Centrum Informacji o Prywatności. „Zbiera mnóstwo informacji o całkowicie niewinnych ludziach. Wydaje się, że nie ma uzasadnionego powodu, aby to uzyskać.”
Rafinacja paliwa ze złóż podziemnych umożliwiła nam pokonywanie ogromnych odległości autobusami, pociągami, samochodami i samolotami dla przyjemności i zysku, ale za niezamierzoną cenę: stopniowe ocieplenie naszej planety. Podobnie przekształcanie naszych danych w aplikacje społecznościowe dla przyjemności, zysku i nadzoru rządowego również ma swoją cenę: stopniową erozję naszej prywatności, a ostatecznie naszej wolności słowa.
Czy kiedykolwiek próbowałeś nakrzyczeć na kamerę bezpieczeństwa? Wiesz, że to trwa. Wiesz, że ktoś ogląda nagranie, ale nie reaguje ono na skargi, groźby ani obelgi. Zamiast tego po prostu obserwuje cię w zakazujący sposób. Dziś stan inwigilacji jest tak głęboko zakorzeniony w naszych urządzeniach do transmisji danych, że nawet nie krzyczymy, ponieważ firmy technologiczne przekonały nas, że do szczęścia musimy mieć z nimi połączenie.
Dzięki dużej pomocy branży nadzoru Big Bro wygrał już walkę o ciągłe obserwowanie nas wszystkich, chyba że zdecydujemy się coś z tym zrobić.
Z
Pratap Chatterjee, regularnie współpracujący z TomDispatch, jest dyrektorem wykonawczym CorpWatch i członkiem zarządu Amnesty International USA. Jest autorem Armia Halliburtona (Księgi narodowe) i Irak, Inc. Ten artykuł pojawił się po raz pierwszy w serwisie TomDispatch. com, blog Nation Institute, który zawiera aktualności i opinie Toma Engelhardta.