Drukuj
Kategoria: Społeczeństwo sieci

Czy jakakolwiek informacja elektroniczna może być bezpieczna? Najnowsze publikacje WikiLeaks pokazują, że od czasów Snowdena w kwestii inwigilacji nas przez amerykańskie służby dużo się zmieniło. Bynajmniej nie tak jak zapewniał największy łgarz w historii USA – prezydent Obama. Materiałów jest bardzo dużo i minie trochę czasu zanim odkryjemy skalę zagrożenia. Pierwsze komentarze są porażające:

Centrum Cyberwywiadu CIA przeznaczyło bardzo dużo czasu, pieniędzy i talentu swoich programistów na opracowanie sposobów pozwalających na włamanie się do większości najpopularniejszych urządzeń elektronicznych.

Na liście znajdują się m.in.: systemy operacyjne iOS, Microsoft Windows, czy Google Android. Pojawia się też sporo urządzeń, z których miliony ludzi korzysta na co dzień w mieszkaniu: chociażby SmartTV firmy Samsung. Exploity opracowane przez CIA, według publikacji WikiLeaks, umożliwiają włamanie się do wyżej wymienionego oprogramowania i dyskretne monitorowanie jego użytkowników.


W teorii oznacza to, że amerykańscy agenci mogli podsłuchiwać dowolną osobę, która korzysta z najpopularniejszych urządzeń elektronicznych, podłączonych do internetu. A, że większość nowych telewizorów (o telefonach i laptopach nie wspominając) wyposażone są już od dawna w mikrofon, CIA mogło podsłuchiwać kogokolwiek w czasie rzeczywistym
.

W tej sytuacji wydaje się rozsądnym założenie, że każda możliwa luka w bezpieczeństwie i ochronie prywatności jest wykorzystywana. Czyli paranoicy mają rację? Tak. Bo wspomniane luki to nie jest tylko wynik błędów, które można usunąć. Na przykład ktoś projektując protokół GSM zadbał o to, by istniała komenda zdalnego włączenia mikrofonu. Po co? Czy nie dla pozostawienia furtki dla podsłuchiwaczy?

Nawet gdyby ktoś uznał, że nasze bezpieczeństwo wymaga zgody na inwigilację przez służby będące pod kontrolą państwa, to musi przyjąć do wiadomości, że te niebezpieczne technologie nie są należycie strzeżone. Ostatnio szerzy się plaga ataków różnych szantażystów, szyfrujących dane na dyskach i żądających okupu za klucz szyfrujący. Przygotowanie takiego ataku wymaga bardzo specjalistycznej wiedzy. Ktoś kto potrafiłby to zrobić samodzielnie, nie musiałby uciekać się do przestępstw, aby zarabiać masę pieniędzy. Można więc domniemywać, że są to technologie kradzione. W niektórych przypadkach to zresztą o wiele więcej, niż przypuszczenia (tak jak w przypadku zamówionego przez FBI programu do łamania zabezpieczeń iPhone 5c).

Przeciętny Kowalski czy Smith może uważać, że jego ograniczona działalność w internecie niczym mu nie grozi. Już niedługo jednak rozwój internetu rzeczy sprawi, że nie będzie nowej pralki, lodówki telewizora czy kuchenki, które nie byłyby podłączane do globalnej sieci. Co służby obchodzi co jemy, oglądamy w TV i piszemy w internetowych komentarzach? Nic – póki nie jesteśmy nikim ważnym. Gdy jednak ktoś zechce się wychylić i wystąpić przeciw dysponentom władzy, lub choćby być za bardzo niezależnym – może się zdziwić obszernością swojego dossier.

Na szczęście nadal posiadamy proste narzędzie w postaci certyfikatów i szyfrowania asynchronicznego RSA. To sprawia, że bezpieczne protokoły (takie jak https) pozostają bezpieczne. Jednak ilość połączeń zabezpieczonych to nadal w internecie margines. Poza tym – szyfrowanie zabezpiecza przeważnie tylko transmisję. Jakie mamy podstawy sądzić, że obydwa krańce komunikacyjnego kanału są bezpieczne? Wojnę o cyberbezpieczeństwo społeczeństwa przegrywają.