0:00
0:00

0:00

Prawa autorskie: Ilu. Iga Kucharska / OKO.pressIlu. Iga Kucharska /...

Prawdopodobnie w kwietniu 2012 r. niespełna 30-letni konsultant, zatrudniony w firmie Dell i pracujący dla amerykańskiej National Security Agency (NSA, „Agencja Bezpieczeństwa Krajowego” koordynująca zadania wywiadu elektronicznego USA), zaczął gromadzić wewnętrzne dokumenty agencji, dotyczące prowadzonych przez nią programów nadzoru.

W marcu 2013 r. rzucił pracę w Dellu i przeniósł się do innej firmy. Nadal jednak pracował na zlecenie NSA, i nadal zbierał informacje o programach nadzoru. W maju wziął wolne i udał się do Hongkongu, gdzie spotkał się z parą dziennikarzy śledczych.

Szóstego czerwca 2013 r. amerykański „Washington Post” i brytyjski „The Guardian” jednocześnie opublikowały pierwsze artykuły oparte na informacjach udostępnionych dziennikarkom i dziennikarzom śledczym przez młodego sygnalistę. Trzy dni później „The Guardian” wyjawił, że ich źródłem jest Edward Snowden.

Rewelacje — publikowane na całym świecie przez redakcje, którym dokumenty zostały udostępnione — dotyczące globalnego aparatu nadzoru, stosowanego bez istotnej demokratycznej kontroli, stały się kamieniem milowym w debacie o prywatności, i zakończyły „erę niewinności” Big Techów.

Skala inwigilacji była doprawdy ogromna.

Dokumenty dotyczyły systemów nasłuchu elektronicznego (jak Stateroom); bezpośredniego dostępu do danych przepływających przez infrastrukturę dostawców Internetu i usług telefonicznych (np. amerykańskiego Verizona); bliskiej współpracy amerykańskich służb z Big Techami w ramach programu PRISM; oraz wachlarza narzędzi (często o dźwięcznych nazwach, jak na przykład „EGOTISTICALGIRAFFE” — ang. „egotyczna żyrafa”) pozwalających na włamywanie się na urządzenia osób prywatnych i instytucji.

Naprawdę trudno przecenić wpływ, jaki decyzja młodego analityka NSA, by poinformować media o globalnym tajnym aparacie nadzoru, miała na rzeczywistość.

Przeczytaj także:

Cykl „SOBOTA PRAWDĘ CI POWIE” to propozycja OKO.press na pierwszy dzień weekendu. Znajdziecie tu fact-checkingi (z OKO-wym fałszometrem) zarówno z polityki polskiej, jak i ze świata, bo nie tylko u nas politycy i polityczki kłamią, kręcą, konfabulują. Cofniemy się też w przeszłość, bo kłamstwo towarzyszyło całym dziejom. Rozbrajamy mity i popularne złudzenia krążące po sieci i ludzkich umysłach. I piszemy o błędach poznawczych, które sprawiają, że jesteśmy bezbronni wobec kłamstw. Tylko czy naprawdę jesteśmy? Nad tym też się zastanowimy.

Kto kontroluje kontrolujących

Ujawnione przez Snowdena programy szpiegowskie wprowadzone zostały przez służby amerykańskie jako odpowiedź na ataki terrorystyczne z początku wieku, i używane miały być oczywiście wyłącznie w celu walki z terroryzmem. Nie były jednak objęte skuteczną demokratyczną kontrolą, co nieuchronnie prowadziło do nadużyć.

Szpiegowana była na przykład niemiecka kanclerz Angela Merkel, mimo udziału niemieckich służb w części tych programów. Celem działań NSA był też brazylijski koncern naftowy Petrobras, w celach kompletnie nie związanych z terroryzmem, za to bardzo związanych z interesem gospodarczym Stanów Zjednoczonych.

Brak kontroli nad tym, kto ma dostęp do zebranych danych prywatnych oraz do narzędzi inwigilacji był tak kompletny, że osoby pracujące w NSA pozwalały sobie wręcz na szpiegowanie… swoich partnerów, czy osób z którymi umawiały się na randki. Fakt, że wewnątrz NSA funkcjonował na takie działania „żartobliwy” kryptonim — „LOVEINT” (od ang. „Love Intelligence”, „szpiegostwo miłosne”) — wskazuje, że nie były to odosobnione przypadki.

I choć nie brakuje dowodów na to, że te systemy nadzoru były nadużywane, to o dziwo brak rzetelnych danych dotyczących ich skuteczności w walce z terroryzmem.

Zmiany techniczne…

Wprawdzie eksperci (w tym środowisko hakerskie) długo podejrzewali istnienie zaawansowanych programów i narzędzi szpiegowskich biorących na cel miliony zwykłych ludzi, dopiero możliwość skonfrontowania podejrzeń z konkretnymi, opisującymi je tajnymi dokumentami doprowadziła do zmian prawnych i technicznych.

Znaczna część ujawnionych przez Edwarda Snowdena programów szpiegowskich NSA opierała się na tym, że ogromna większość komunikacji w Internecie — od stron i forów internetowych, przez e-mail, po komunikatory — i poza nim (na przykład rozmowy telefoniczne czy SMSy), była kompletnie nieszyfrowana.

Dziś internet jest zupełnie innym miejscem niż dekadę temu.

Choć nadal daleko nam do pełnego bezpieczeństwa komunikacji w internecie, to jednak zdecydowana większość stron internetowych korzysta dziś z szyfrowanego protokołu HTTPS — ogromna w tym zasługa projektu non-profit LetsEncrypt, którego twórcy bezpośrednio wspominają o wpływie snowdenowskich rewelacji na kształt projektu.

Przeglądarki utrudniają podawanie haseł na nie zabezpieczonych nim stronach, serwery mailowe coraz częściej komunikują się w sposób szyfrowany (co może nie rozwiązuje problemu nieszyfrowanych e-maili, ale jednak podnosi poprzeczkę), a zamiast nieszyfrowanych rozmów telefonicznych czy SMS-ów coraz częściej korzystamy z szyfrowanych komunikatorów — takich, jak Signal.

Wyciągnęliśmy też do pewnego stopnia wnioski dotyczące tego, na ile możemy ufać bezpieczeństwu oprogramowania uruchomionego na naszych urządzeniach.

Doskonałym tego przykładem są kamerki internetowe, które jak się okazało były wykorzystywane do szpiegowania prywatnych osób przez brytyjskie służby. Stąd naklejki zakrywające kamerki internetowe w laptopach, i laptopy które takie proste, fizyczne zabezpieczenie mają po prostu wbudowane. Pojawiły się też smartfony z fizycznymi wyłącznikami kamerki czy mikrofonu, a ich producenci powołują się wprost na udokumentowane przez Snowdena programy inwigilacji.

… i zmiany prawne

Bezpośrednim efektem rewelacji snowdenowskich było unieważnienie przez Trybunał Sprawiedliwości Unii Europejskiej programu Safe Harbour, mającego chronić dane prywatne przesyłane za ocean. Podobny los spotkał jego następcę.

W obu przypadkach decyzje zostały wydane powołując się na uzasadnione obawy związane z dostępem amerykańskich służb do danych przechowywanych w USA.

W pewnym istotnym sensie, Edwardowi Snowdenowi zawdzięczamy też obecny kształt RODO.

PRISM, jeden z tajnych programów masowej inwigilacji, polegał na w dużej mierze dobrowolnej współpracy wielkich firm technologicznych, od Apple po Yahoo, które w zamian za dane były przez NSA wynagradzane finansowo.

Ta informacja pojawiła się w samym środku europejskiej debaty dotyczącej projektowanego rozporządzenie o ochronie danych osobowych. Prywatność nagle stała się kluczowym tematem, a lobbyści Big Techów stracili grunt pod nogami.

Sam Snowden był krytyczny wobec RODO jeszcze cztery lata temu, czyli rok po wejściu rozporządzenia w życie: "Dopóki [przewidziane w RODO] kary finansowe nie są nakładane co roku na internetowych gigantów, dopóki ci giganci nie zmienią swojego podejścia i nie zaczną działać zgodnie nie tylko z literą, ale i z duchem prawa, dopóty [RODO] jest papierowym tygrysem dającym jedynie fałszywe poczucie bezpieczeństwa.”

Wygląda jednak na to, że dotkliwe kary finansowe zaczęły wreszcie być nakładane regularnie na kapitalistów nadzoru — ostatnio głośno było o karze w wysokości, bagatela, 1.2 mld euro, nałożonej na Facebooka.

I choć RODO dalekie jest od ideału, a firmy szpiegujące nas w Internecie dla zysku przez długie lata celowo złośliwie implementowały jej postanowienia w sposób maksymalnie dokuczliwy dla użytkowniczek i użytkowników, to okazało się absolutnie przełomową regulacją. Pokazało, że prywatność można chronić, i że można zmusić międzynarodowe korporacje do podporządkowania się europejskim regulacjom.

Stało się też modelem dla podobnych aktów prawnych poza UE, w tym choćby w Kalifornii.

Walka o prywatność trwa

Dekadę po snowdenowskich rewelacjach wciąż musimy bronić naszego prawa do prywatnej komunikacji, a wykorzystanie przez służby narzędzi zaawansowanej inwigilacji osobistej (jak Pegasus) nadal odbywa się bez wystarczającej kontroli i przejrzystości.

I podobnie jak w przypadku amerykańskich programów masowej inwigilacji, doskonale dziś wiemy, jak brak kontroli nad systemami tego typu nieuchronnie prowadzi do nadużyć. Brakuje też dowodów na to, że system Pegasus był w Polsce skutecznie wykorzystywany w celu faktycznej walki z przestępczością (zamiast inwigilacji opozycji).

Mimo to opracowywane są regulacje mające na celu cofnięcie postępu w prywatnej komunikacji, który się dokonał od 2013 r. Pod pretekstem „ochrony dzieci w Internecie” trwają prace nad „ChatControl” („Kontrola Czatów”), projektem Komisji Europejskiej mającym zmusić operatorów szyfrowanych komunikatorów do skanowania prywatnych wiadomości.

Jak już pisałem w OKO.press, małoletnim użytkowniczkom i użytkownikom Internetu to nie pomoże, a założenia projektu są niemożliwe do spełnienia.

Chat Control i podobne próby odarcia nas z prawa do prywatnej komunikacji są opakowywane w narrację o „ukrywaniu się w ciemnościach” (ang. „going dark”) w odniesieniu do faktu, że coraz więcej naszej cyfrowej korespondencji odbywa się szyfrowanymi kanałami, do których służby nie mają już tak łatwego dostępu.

Jak gdyby zupełnie naturalna potrzeba prywatności — z której nikt nikomu nie musi się tłumaczyć! — była z gruntu podejrzana. Jak gdyby naturalnym stanem rzeczy było to, że władza ma niczym nieograniczony, pełny i natychmiastowy dostęp do komunikacji dowolnych osób!

A przecież przez tysiące lat naturalnym stanem rzeczy była komunikacja bezpośrednia, rozmowa twarzą w twarz, której (bez współpracy świadka) nie dało się nadzorować wcale. To komunikacja zapośredniczona za pomocą narzędzi umożliwiających służbom podsłuch czy zdalny nadzór jest właśnie czymś dziwnym, zupełną nowością w historii ludzkości. Szyfrując naszą komunikację przywracamy więc sobie możliwość zupełnie naturalnej, ludzkiej, prywatnej komunikacji.

CORTE MADERA, CALIFORNIA - SEPTEMBER 17: Newly released "Permanent Record" by Edward Snowden is displayed on a shelf at a Barnes and Noble bookstore on September 17, 2019 in Corte Madera, California. The U.S. Justice Department has filed suit against Snowden, a former Central Intelligence Agency employee and contractor for the National Security Agency, alleging the book violates non-disclosure agreements.   Justin Sullivan/Getty Images/AFP (Photo by JUSTIN SULLIVAN / GETTY IMAGES NORTH AMERICA / AFP)
Książka Edward Snowdena "Permanent Record" na wystawie księgarni w San Francisco, 2019 r. Foto JUSTIN SULLIVAN / GETTY IMAGES NORTH AMERICA / AFP

Epilog

Niecałe dwa tygodnie ujawnieniu swojej roli na łamach „The Guardian”, Edward Snowden został oficjalnie oskarżony w USA o szpiegostwo. Następnego dnia unieważniony został jego paszport. Uniemożliwiło mu to dotarcie z Hongkongu do Ekwadoru, gdzie zamierzał wystąpić o azyl. Utknąwszy na lotnisku w Moskwie, sygnalista ostatecznie uzyskał azyl w Rosji, gdzie mieszka do dziś, w 2020 uzyskał prawo stałego pobytu, a w 2022 – obywatelstwo, przyznane przez Putina.

Snowden twierdzi, że przed wylotem z Hongkongu do Moskwy przekazał wszystkie dokumenty amerykańskim dziennikarzom, a pozostałe dane zniszczył przed lądowaniem w Rosji, by nie wpadły w niepowołane ręce.

Podkreśla też, że odda się w ręce amerykańskich władz, jeśli zostanie mu zagwarantowany uczciwy, publiczny proces. Jego intencjom zdają się ufać niezależni eksperci.

;

Udostępnij:

Michał rysiek Woźniak

(https://rys.io/) jest specjalistą ds. bezpieczeństwa informacji w rejestrze domen IS. Studiował filozofię, był członkiem Rady ds. Cyfryzacji, jest współzałożycielem warszawskiego Hackerspace’a. Pracował jako Dyrektor ds. Bezpieczeństwa Informacji w OCCRP – The Organised Crime and Corruption Reporting Project, konsorcjum ośrodków śledczych, mediów i dziennikarzy działających w Europie Wschodniej, na Kaukazie, w Azji Środkowej i Ameryce Środkowej, a wcześniej zarządzał Fundacją Wolnego i Otwartego Oprogramowania. Współpracuje z szeregiem organizacji pozarządowych zajmujących się prawami cyfrowymi w kraju i za granicą. Współautor „Net Neutrality Compendium”, oraz “Katalogu Kompetencji Medialnych”.

Komentarze