Bez kategorii
Like

Służby specjalne działają w internecie

28/08/2012
510 Wyświetlenia
0 Komentarze
23 minut czytania
no-cover

Działalność służb specjalnych w internecie staje się coraz bardziej zauważalna. Co robią? Jak działają?

0


 

 

 

Działalność służb specjalnych w internecie staje się coraz bardziej zauważalna.

Sprawa dotyczy bowiem nie tylko totalitarnych reżimów ale także i Polski.

 

Co robią? Czego szukają?

Warto się przyjrzeć temu zagadnieniu. W tekście prezentuję kwestię w Polsce i za granicami kraju.

 

 

 

Internet leży w zakresie zainteresowań służb specjalnych co najmniej z 2 względów.

Po pierwsze daje możliwość wyszukiwania potrzebnych informacji (tzw. biały wywiad, Open-source intelligence – OSINT).

Po drugie umożliwia przeprowadzanie operacji specjalnych i wpływanie na masy ludzkie.

 

Tak zwany biały wywiad bywa często traktowany z dystansem. Bezpodstawnie.

Na przykład CIA ma komórkę białego wywiadu OSC – Open Source Center. W ramach swej działalności monitoruje ona portale społecznościowe takie jak Facebook, Twitter. Pracownicy komórki regularnie śledzą wpisy mieszkańców rejonów napięć (tak było na przykład w czasie tzw arabskiej wiosny).

http://en.wikipedia.org/wiki/Open_Source_Center

http://www.huffingtonpost.com/2011/11/04/cia-open-source-center_n_1075827.html

 

 

Zainteresowanym polecam zapoznać się z ofertą pracy we wspomnianym OSC. CIA poszukuje ludzi ze znajomością chińskiego, koreańskiego, hindi, rosyjskiego, ukraińskiego itp.

https://www.cia.gov/careers/opportunities/analytical/open-source-officer-foreign-media-analyst.html

 

 

Okazuje się jednocześnie że użyteczność jawnych źródeł w badaniu takich zagadnień jak : terroryzm, zagrożenia ekonomiczne i społeczne (np. chorobami zakaźnymi, degradacja środowiska), zagrożenia konfliktem wewnętrznym(np. ludobójstwo, przestępczość) jest bardzo wysoka.

Wartość otwartych źródeł informacji w powyższych kwestiach szacuje się na od 80 do 98 procent.

A więc bardzo wysoko (vide – Otwarte źródła informacji, K. Liedel, T. Serafin, str 57)

 

Z analiz dokonywanych przez Europol, Interpol, Eurojust, Sitcen wynika, że Internet jest jednym z głównych narzędzi komunikacyjnych wykorzystywanych przez organizacje terrorystyczne. Zakres tematyczny islamskich witryn jest bardzo szeroki. Obejmuje platformę do radykalizacji i rekrutacji, wojnę psychologiczną, propagandę, zbieranie danych, zbieranie funduszy, tworzenie sieci kontaktów, planowanie i koordynację.”(Jerzy W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu. str 69)

 

Działalność służb na świecie.

 

Działania w sieci doskonale oponowali amerykanie, którzy wyznaczają na tym polu nowe trendy.

 

 

 

Oczywiste wydaje się wykorzystywanie możliwości współczesnej techniki do porozumiewania się organizacji przestępczych. Nic więc dziwnego, że systematycznie napływają informacje o wykorzystywaniu Internetu przez organizacje terrorystyczne. Eksperci z Agencji Bezpieczeństwa Narodowego USA – instytucji odpowiedzialnej m.in. za walkę z terroryzmem w Internecie – nazywają światową sieć "nową centralą Al-Kaidy". Po upadku terrorystycznego imperium w Afganistanie Internet stał się forum, na którym członkowie i sympatycy Al-Kaidy wymieniają się informacjami. W związku z tym hakerzy inspirowani przez amerykański rząd rozpoznają i rozpracowują strony terrorystów. Jest to opłacalna praca, gdyż przykładowo instytut badawczy norweskiego ministerstwa obrony w grudniu 2003 r. trafił na pakistańskiej stronie internetowej prowadzonej przez lokalnych zwolenników świętej wojny na dokument analizujący sytuację polityczną w Hiszpanii, Wielkiej Brytanii, we Włoszech i w Polsce. Dokument ten był przygotowany przez osoby z wyższym wykształceniem i olbrzymią wiedzą.-pisze Jerzy W. Wójcik, w książce „Przeciwdziałanie finansowaniu terroryzmu” (str 122.)

 

Według Hillary Clinton Departament Stanu prowadzi działania w sieci których celem jest zwalczanie Al-Kaidy. Eksperci podmieniają strony ekstremistów, publikują zdjęcia, przeszukują internet by udaremnić próby rekrutacji, starają się ośmieszać terrorystów w sieci.

Wspólnie pracują oni, by zapobiec czy zdyskredytować ekstremistyczną propagandę – mówiła Clinton na konferencji prasowej.

http://www.wprost.pl/ar/324365/USA-zwalcza-Al-Kaide-winternecie/

http://wyborcza.pl/1,75477,11791379,Departamentu_Stanu_USA_hakuje_al_Kaide__Clinton__To.html

 

 

Amerykanie stale rozszerzają swój potencjał. W Agencji Zaawansowanych Obronnych Projektów Badawczych Departamentu Obrony USA (DARPA) powstaje program SMISC(Social Media in Strategic Communication).

http://www.wired.com/dangerroom/2011/07/darpa-wants-social-media-sensor-for-propaganda-ops

 

http://www.darpa.mil/Our_Work/I2O/Programs/Social_Media_in_Strategic_Communication_(SMISC).aspx

 

http://wiadomosci.dziennik.pl/swiat/artykuly/402259,agenci-kreuja-opinie-w-sieci.html

 

Program obecnie jest we wstępnej fazie i nie wiadomo jakie będzie miał ostatecznie możliwości. Nie mniej jednak za cel ma nie tylko pomóc zbierać informacje czy śledzić jak się rozprzestrzeniają w sieci. Dodatkowo ma pozwolić na prowadzenie operacji dezinformacyjnych i wpływania na internautów, kształtowania ich opinii.

 

Po metody kontroli internetu chętnie sięgają bliskowschodnie reżimy. Iran, Egipt, Syria, Libia i inne kraje wykorzystują technologie dostarczane im chętnie przez zachodnioeuropejskie firmy.

Urządzenia do kontrolowania zawartości komunikatów przesyłanych przez internet dostarczyło Iranowi konsorcjum Nokii i Siemensa. W Libii zaś odkryto sprzęt francuski z firmy Qosmos, firma zaopatrywała też Syrię.

http://www.przeglad-tygodnik.pl/pl/artykul/sieci-rzadzi-wojna

http://www.reuters.com/article/2012/07/26/syria-france-qosmos-idUSL6E8IQN9520120726

 

http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html

 

http://wyborcza.pl/1,75248,12373766,XXI_wiek__najwieksza_demokracja_swiata__rzad_pozwala.html

 

Warto zapoznać się z decyzjami Rady UE w sprawie środków ograniczających wobec Syrii i Iranu.

Zamieszczam najciekawsze fragmenty w bibliografii.

Wspomniane akty prawne są intrygujące gdyż pokazują jakiego typu technologie UE zakazała dostarczania do Syrii Iranu.

 

 

 

 

 

Służby w polskim internecie

 

Niedawno zdumienie wzbudził „nudny” projekt ustawy „o zmianie ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu”

druk 633

http://www.sejm.gov.pl/sejm7.nsf/druk.xsp?documentId=B45EFC40CC943401C1257A48003F954E

 

Nowelizacja ustawy o Agencji Bezpieczeństwa Wewnętrznego wygląda dość niewinnie, dopóki nie przyjrzy jej się prawnik. Wówczas z nic nie znaczących numerków wyłania się obraz przepisów, które mogą stanowić wstęp do wykorzystywania np. szkodliwego oprogramowania w ramach działań służb specjalnych” – pisze Dziennik Internautów.

http://di.com.pl/news/46160,0,ABW_podrzuci_obywatelowi_trojana_Coz_niewykluczone.html

 

 

"otwiera się furtka dla stosowania przez ABW również wszelkiego rodzaju koni trojańskich, którymi – być może – Agencja będzie chciała infekować komputery obywateli, by np. wykryć sprawców…" – pisze Piotr Waglowski

http://www.prawo.vagla.pl/node/9837

 

 

 

O fakcie monitorowania przez służby internetu nie ma nawet potrzeby nikogo przekonywać.

Pytanie tylko co monitorują?

 

W raporcie z działalności ABW informuje iż sporządzono kilkadziesiąt raportów z monitoringu mediów oraz portali propagujących postawy ekstremistyczne.

 

Centrum Antyterrorystyczne prowadzi stały monitoring obcojęzycznych mediów ekstremistycznych, głównie pod kątem problematyki terrorystycznej

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2010 roku, str 23

 

 

"Agencja Bezpieczeństwa Wewnętrznego monitoruje działalność grup i organizacji, które swoją aktywnością w przestrzeni publicznej:

– próbują propagować idee faszystowskie lub komunistyczne,

– znieważają inne osoby ze względu na ich przynależność narodową, etniczną, rasową, polityczną lub wyznaniową,

– nawołują do nienawiści, opierając się na powyższych kryteriach.”

 

Raport z działalności Agencji Bezpieczeństwa Wewnętrznego w 2011 roku, str 21

http://www.abw.gov.pl/portal/pl/236/575/Raporty.html

 

Jerzy W. Wójcik, w książce „Przeciwdziałanie finansowaniu terroryzmu” (str 64), pisze:

 

Na wschodnie tereny Afganistanu Polska wysłała ponad tysiąc żołnierzy. Pytanie, co tam czeka polskich żołnierzy, zadają sobie nie tylko ich rodziny, ponieważ tam właśnie od wieków rozgrywają się wojny prowadzone przez pasztuńskie plemiona cieszące się złą sławą najbitniejszych i najbardziej zdradliwych na świecie.

Jeszcze przed wysłaniem żołnierzy na jednej ze stron internetowych kojarzonych z czeczeńskimi bojownikami pojawiło się ostrzeżenie pod adresem Polski i polskiego rządu, które prawdopodobnie zamieścili talibowie, o treści: "Jeśli taka będzie wola Allaha, Polska poniesie klęskę".Takie witryny są regularnie monitorowane przez nasze służby wywiadowcze, terroryści mieli więc pewność, że informacja zostanie zauważona.”

 

 

Niedawno prasa doniosła o zatrzymaniu przez ABW 21-letniego Artura Ł.

Zarzucono mu pochwalanie terroryzmu i rozpowszechnianie treści mogących ułatwić popełnienie przestępstwa o charakterze terrorystycznym.

http://www.wprost.pl/ar/333746/Dzihad-nad-Wisla/

http://www.polskieradio.pl/5/3/Artykul/618941,Podal-w-sieci-przepis-na-bombe-Zatrzymalo-go-ABW

 

Postawiono mu zarzut z artykułu 255a Kodeksu Karnego.

 

Art. 255a. Kto rozpowszechnia lub publicznie prezentuje treści mogące ułatwić popełnienie przestępstwa o charakterze terrorystycznym w zamiarze, aby przestępstwo takie zostało popełnione,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

Na trop młodzieńca trafiono w trakcie monitoringu internautów.

 

Przy okazji przeczytaliśmy

Agencja Bezpieczeństwa Wewnętrznego – która ma specjalny zespół monitorujący internet– od kilkunastu miesięcy obserwowała aktywność Artura Ł.

http://wyborcza.pl/1,75478,12132058,_Bagnet_na_bron__w_reku_Koran___czyli_polski_dzihad.html

 

 

Podobne informacje podała przy okazji opisywania sprawy Antykomora Rzeczpospolita. W artykule pt „To ABW ścigała Antykomora” czytamy – „w agencji istnieje komórka zajmująca się monitorowaniem przestępczości w Internecie”

http://www.rp.pl/artykul/669368.html

 

Oczywiście nie znamy szczegółów działalności wspomnianego zespołu do spraw monitorowania internetu. Nie wiemy także z jakich narzędzi korzysta.

Jak to wygląda w USA opisał Wired Magazine

http://www.wired.com/dangerroom/2010/07/exclusive-google-cia/

 

Jak może wyglądać poszukiwanie terrorystów z wykorzystaniem nowych technologii pokazuje ten film.

 

 

 

 

Serfując w odmętach internetu pamiętajmy, Big Brother is watching you.

 

 

 

 

Bibliografia:

 

Otwarte źródła informacji, K. Liedel, T. Serafin, Difin, 2011

Przeciwdziałanie finansowaniu terroryzmu, Jerzy W. Wójcik

Ochrona prawna systemów informatycznych wobec zagrożeń cyberterroryzmem., Suchorzewska A.

Nielegalna i szkodliwa treść w Internecie. Aspekty prawnokarne. Siwicki M.

 

 

DECYZJA RADY 2011/782/WPZiB z dnia 1 grudnia 2011 r.

w sprawie środków ograniczających wobec Syrii i uchylenia decyzji 2011/273/WPZiB

(Dz.U.UE L z dnia 2 grudnia 2011 r.)

Artykuł 3

Zabrania się sprzedaży, dostawy, przekazywaniu lub wywozu sprzętu lub oprogramowania przeznaczonego głównie do wykorzystania przy monitorowaniu lub przechwytywaniu przez reżim syryjski, lub na jego rzecz, Internetu i połączeń telefonicznych w sieciach komórkowych lub stacjonarnych w Syrii, oraz udzielania pomocy przy instalacji, obsłudze lub aktualizacji takiego sprzętu lub oprogramowania.

Unia podejmuje działania konieczne do określenia odpowiednich elementów, które mają być objęte niniejszym artykułem.

 

DECYZJA RADY 2011/235/WPZiB z dnia 12 kwietnia 2011 r.

dotycząca środków ograniczających skierowanych przeciwko niektórym osobom i podmiotom w związku z sytuacją w Iranie

(Dz.U.UE L z dnia 14 kwietnia 2011 r.)

Artykuł 2a (1)

Zakazuje się sprzedaży, dostaw, przekazywania lub wywozu sprzętu lub oprogramowania przeznaczonego głównie do wykorzystania przez reżim irański przy monitorowaniu lub przechwytywaniu komunikacji prowadzonej przez internet lub za pomocą telefonii komórkowej lub stacjonarnej w Iranie, a także świadczenia pomocy przy instalowaniu, obsługi lub unowocześnianiu takiego sprzętu lub aktualizacji takiego oprogramowania.

Unia podejmuje środki niezbędne do określenia stosownych produktów, które należy objąć niniejszym artykułem.

 

ROZPORZĄDZENIE RADY (UE) NR 359/2011 z dnia 12 kwietnia 2011 r.

dotyczące środków ograniczających skierowanych przeciwko niektórym osobom, podmiotom i organom w związku z sytuacją w Iranie

(Dz.U.UE L z dnia 14 kwietnia 2011 r.)

ZAŁĄCZNIK IV (7)

Sprzęt, technologia i oprogramowanie, o których mowa w art. 1b i 1c

Uwaga ogólna

Niezależnie od treści niniejszego załącznika, nie ma on zastosowania do:

a) sprzętu, technologii lub oprogramowania, które są wyszczególnione w załączniku I do rozporządzenia Rady (WE) 428/2009(1) lub we wspólnym wykazie uzbrojenia; lub

b) oprogramowania, które jest zaprojektowane do samodzielnej instalacji przez użytkownika bez konieczności dalszej znacznej pomocy ze strony sprzedawcy i które jest ogólnie dostępne dla ludności w punktach sprzedaży detalicznej, bez ograniczeń, poprzez:

(i) bezpośrednie transakcje sprzedaży;

(ii) transakcje realizowane na zamówienie pocztowe;

(iii) transakcje zawierane drogą elektroniczną; lub

(iv) transakcje realizowane na zamówienie telefoniczne; lub

c) oprogramowanie, które jest własnością publiczną.

Kategorie A, B, C, D i E nawiązują do kategorii, o których mowa w rozporządzeniu (WE) nr 428/2009.

Sprzęt, technologia i oprogramowanie, o których mowa w art. 1b, to:

A. Wykaz sprzętu

sprzęt do wnikliwej inspekcji pakietów (deep packet inspection),

sprzęt do przechwytywania w sieci, w tym Interception Management Systems (IMS), oraz sprzęt Data Retention Link Intelligence,

sprzęt do monitorowania częstotliwości radiowych,

sprzęt do zagłuszania połączeń sieciowych i satelitarnych,

sprzęt do zdalnej infekcji,

sprzęt do rozpoznawania/przetwarzania mowy,

sprzęt do przechwytywania i nadzorowania: IMSI(2), MSISDN(3), IMEI(4), TMSI(5),

sprzęt do taktycznego przechwytywania i nadzorowania SMS(6) /GSM(7) /GPS(8) /GPRS(9) /UMTS(10) /CDMA(11) /PSTN(12),

sprzęt do przechwytywania i nadzorowania informacji: DHCP(13), SMTP(14), GTP(15),

sprzęt do identyfikowania i wychwytywania wzorców,

zdalny sprzęt śledczy i autoryzacyjny,

sprzęt do rozpoznawania treści (semantic processing engine),

sprzęt do łamania protokołów szyfrujących WEP i WPA,

sprzęt do przechwytywania i monitorowania do protokołów zastrzeżonych i standardowych VoIP.

B. Niewykorzystany.

C. Niewykorzystany.

D. "Oprogramowanie" do "rozwoju", "produkcji" lub "użytkowania" sprzętu wyszczególnionego w kategorii A powyżej.

E. "Technologia" do "rozwoju", "produkcji" lub "użytkowania" sprzętu wyszczególnionego w kategorii A powyżej.

Sprzęt, technologia i oprogramowanie należące do tych kategorii są objęte zakresem niniejszego załącznika tylko w zakresie, w jakim mieszczą się w ogólnym opisie "systemy do przechwytywania i monitorowania połączeń internetowych, telefonicznych i satelitarnych".

Na użytek niniejszego załącznika "monitorowanie" oznacza nabywanie, ekstrakcję, dekodowanie, rejestrowanie, przetwarzanie, analizowanie i archiwizowanie treści połączenia lub danych sieciowych.

______

(1) Rozporządzenie Rady (WE) nr 428/2009 z dnia 5 maja 2009 r. ustanawiające wspólnotowy system kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania (Dz.U. L 134 z 29.5.2009, s. 1).

(2) IMSI oznacza International Mobile Subscriber Identity. Jest to niepowtarzalny kod identyfikacyjny przypisany każdemu urządzeniu telefonii komórkowej. Jest na stałe umieszczony w karcie SIM i pozwala tę kartę zidentyfikować w sieci GSM lub UMTS.

(3) MSISDN oznacza Mobile Subscriber Integrated Services Digital Network Number. Jest to niepowtarzalny numer identyfikacyjny abonamentu w sieci komórkowej GSM lub UMTS. Mówiąc prościej, jest to telefoniczny numer karty SIM w telefonie komórkowym. Identyfikuje on zatem (podobnie jak IMSI) abonenta sieci komórkowej (ale w przeciwieństwie do IMSI, służy do ukierunkowywania rozmów do abonenta).

(4) IMEI oznacza International Mobile Equipment Identity. Jest to zwykle niepowtarzalny numer identyfikacyjny telefonów komórkowych GSM, WCDMA i IDEN oraz niektórych telefonów satelitarnych. Zwykle widnieje wydrukowany w kieszeni na baterię. Przy użyciu numeru IMEI (ale także IMSI i MSISDN) można prowadzić podsłuch połączeń.

(5) TMSI oznacza Temporary Mobile Subscriber Identity. Jest to numer identyfikacyjny najczęściej przesyłany między telefonem a siecią.

(6) SMS oznacza Short Message System.

(7) GSM oznacza Global System for Mobile Communications.

(8) GPS oznacza Global Positioning System.

(9) GPRS oznacza General Package Radio Service.

(10) UMTS oznacza Universal Mobile Telecommunication System.

(11) CDMA oznacza Code Division Multiple Access.

(12) PSTN oznacza Public Switch Telephone Networks (publiczna komutowana sieć telefoniczna).

(13) DHCP oznacza Dynamic Host Configuration Protocol (protokół dynamicznego konfigurowania węzłów).

(14) SMTP oznacza Simple Mail Transfer Protocol.

(15) GTP oznacza GPRS Tunneling Protocol.

 

 

0

Kowalsky

82 publikacje
5 komentarze
 

Dodaj komentarz

Authorization
*
*
Registration
*
*
*
Password generation
343758