Przejdź do menu Przejdź do treści

Programy masowej inwigilacji

(mass surveillance programs) – programy zbierające masowo informacje z komunikatorów internetowych, rozmów telefonicznych, konwersacji e-mailowej, czatów, wideoczatów celem monitorowania aktywności określonej grupy ludności, nadzoru nad całym społeczeństwem lub wykrycia zagrożenia dla bezpieczeństwa narodowego. Programy masowej inwigilacji są wykorzystywane przez wiele państw, m.in. Stany Zjednoczone, Federację Rosyjską, Chińską Republikę Ludową, Wielką Brytanię, Francję, Szwajcarię, Australię oraz Niemcy.

S. Boeke w pracy Reframing ‘mass surveillance’ wskazał na cztery charakterystyczne elementy programów masowej inwigilacji. Pierwszym jest zakres gromadzenia informacji. Państwo może wykorzystywać programy masowej inwigilacji w stosunku do własnych obywateli lub obywateli państw trzecich. Zbieranie informacji na temat własnych obywateli zawiera wiele ograniczeń. Z jednej strony kraje członkowskie Unii Europejskiej i Rady Europy mają precyzyjnie sformułowane prawa i obowiązki obywateli w konstytucji, przepisach prawa krajowego, a także są zobowiązane do przestrzegania zapisów Europejskiej konwencji praw człowieka. Przepisy te ograniczają możliwość legalnego stosowania programów, których celem jest masowe pozyskiwanie informacji bez zgody sądu. Z drugiej zaś powszechna praktyka międzynarodowa akceptuje zbieranie informacji na temat obywateli państw trzecich przez agencje wywiadowcze w ramach klasycznych misji szpiegowskich (prowadzenia wywiadu politycznego, wojskowego, gospodarczego). Perspektywa nadużyć przez służby wywiadowcze dotyczy w związku tym stosowania programów masowego inwigilacji w stosunku do obywateli własnego kraju.

Drugim elementem programów masowej inwigilacji jest poziom przechwytywanych danych, czyli ich lokalizacji. Wyróżnia się dwa sposoby przechwytywania danych: za pomocą komunikacji satelitarnej i łączy internetowych oraz za pomocą dostawców usług internetowych. W sytuacji, kiedy obiektem zainteresowania służb specjalnych państw zaliczających się do kultury liberalnej demokracji jest osoba będąca obywatelem tego kraju, zwracają się one do sądu w ramach ściśle określonej procedury określającej zakres i sposób pozyskania informacji od dostawcy usług internetowych. Kiedy przedmiotem zainteresowania są osoby lub organizacje znajdujące się poza granicami państwa, rozwiązaniem jest pozyskiwanie danych za pomocą łączy internetowych i komunikacji satelitarnej.

Trzecim charakterystycznym czynnikiem jest wielość i precyzja gromadzonych danych. Informacje mogą być pozyskiwane przez służby specjalne w sposób precyzyjny, poprzez skupienie na wybranych osobach lub wybranym problemie bezpieczeństwa narodowego, lub w sposób masowy. Gromadzenie danych przez programy masowej inwigilacji z zagranicy z reguły ma charakter masowy. Metoda ta opiera się na założeniu „najpierw zbierz, później wybierz”. Mając na uwadze prawo do prywatności, preferowaną opcją jest metoda „najpierw wybierz, później zbierz”, jednak ze względu na trudności w precyzyjnym zlokalizowaniu zagrożenia oraz prewencyjny charakter programów nie zawsze jest to możliwe.  

Czwarty element dotyczy samych pozyskiwanych danych. Z jeden strony możne to być treść komunikacji (przebieg rozmowy, treść wiadomości e-mail lub faksu), z drugiej zaś mogą to być metadane. W przypadku metadanych będzie to np. numer telefonu osoby wykonującej połączenie i numer telefonu odbiorcy, czas trwania połączenia, identyfikacje techniczne urządzenia, numer IP komputera.

Zainteresowanie programami masowej inwigilacji wzrosło w czerwcu 2013 r., kiedy na łamach „The Washington Post” oraz „The Guardian” opisano działający od 2007 r. tajny amerykański program wywiadowczy PRISM służący do masowej inwigilacji obywateli. Kolejne poruszenie opinii publicznej wywołały informacje z 2014 r., dotyczące powstawania w Chińskiej Republice Ludowej Systemu Zaufania Społecznego (Social Credit System) służącego finalnie do oceny obywateli m.in. na podstawie ich zachowań w sieci internetowej. Geneza programów inwigilacyjnych opierających się na najnowszych technologiach informacyjnych zaczęła się jednak znaczenie wcześniej i sięga okresu zimnej wojny. Wówczas na mocy porozumienia służb specjalnych Stanów Zjednoczonych, Wielkiej Brytanii, Australii, Kanady i Nowej Zelandii powstała wspólnota wywiadowcza opierająca się na wywiadzie radiowym (SIGINT, COMINT), nazywana również porozumieniem „Pięciu Oczu”. Jednym z efektów funkcjonowania porozumienia było powstanie systemu Echelon. System ten powstał najprawdopodobniej w latach 70. XX w., gdy rywalizacji między blokiem radzieckim a amerykańskim towarzyszył dynamiczny rozwój technologii informacyjnych. Obecnie w jego skład wchodzi co najmniej 10 stacji nasłuchowych rozmieszczonych w różnych częściach świata oraz nieokreślona liczba systemów satelitarnych służących do przechwytywania sygnałów szeroko pojętej łączności. Największa stacja znajduje się w North York Moors w północnej części Anglii. Zlokalizowano tam 22 terminali satelitów oraz zabudowania, których powierzchnia przekracza 5 akrów. Pozostałe stacje nasłuchowe znajdują się w mniejszościach: Sugar Grove w Zachodniej Wirginii, Yakima w stanie Waszyngton, Morwenstow w Wielkiej Brytanii, Geraldton w zachodniej Australii i Waihopai w Nowej Zelandii. Poszczególne stacje są wyposażone w oprogramowanie Dictionary rozpoznające znaczenie słów zapisanych w e-mailach oraz fraz wypowiadanych w rozmowach telefonicznych. Następnie program analizuje je i identyfikuje te, które znajdują się na specjalnej liście kluczowych słów i zwrotów interesujących Agencję Bezpieczeństwa Narodowego. Pomimo że Echelon został opracowany w latach 70. XX w., pierwsze informacje na jego temat pojawiły się dopiero w latach 90. XX w. w postaci doniesień prasowych. W 1997 r. dziennikarz D. Campbell w jednym ze swoich artykułów opisał, czym jest Echelon, zmuszając rządy państw europejskich do reakcji i wyjaśnień, dlaczego system ten nie został zamknięty pomimo zakończenia zimnej wojny.

Oprócz Echelonu Stany Zjednoczone rozwijały wiele innych programów masowej inwigilacji, m.in.: PRISM, XKeyscore, FAIRVIEW czy BLARNEY. Najbardziej znanym programem, szeroko opisanym w literaturze i doniesieniach prasowych, zbierającym najwięcej informacji dla Agencji Bezpieczeństwa Narodowego jest PRISM. Program ten powstał na podstawie Protect America Act w 2007 r. Jego znaczenie było duże, ponieważ pozyskiwał dane zgromadzone na serwerach największych firm internetowych, takich jak: Microsoft, Google, Facebook, Skype, YouTube, Yahoo, Paltalk, AOL i Apple. Wzrastające zapotrzebowanie na zbieranie i analizowanie danych umożliwiających zapobieganie zamachom terrorystycznym, zwalczanie narkobiznesu, utrzymanie bezpieczeństwa energetycznego wpłynęło na decyzję władz USA o powstaniu obiektów, w których gromadzone są dane. Pierwszym było centrum szpiegowskie NSA w Bluffdale (Utah). Według powszechnie dostępnych informacji miało ono powstać w 2014 r., a jego celem jest szeroko pojęte pozyskiwanie informacji za pomocą najnowszych technologii informatycznych ze wszystkich dostępnych źródeł, jakimi dysponuje NSA (satelity szpiegowskie, rozmowy telefoniczne, łamanie kodów, sprawdzanie skrzynek e-mailowych itp.). Ośrodek miał kosztować 1,5–2 mld dolarów i być wsparciem dla Comprehensive National Cybersecurity Initiative. Całość składa się z co najmniej czterech hal wypełnionych serwerami, każda z nich o powierzchni 25 tys. metrów kwadratowych. Ponadto w skład ośrodka wchodzą budynki administracyjne i obsługi technicznej zajmujące ponad 900 tys. metrów kwadratowych. Wielkość Utah Data Center odpowiada prognozom wskazującym na dynamicznie rosnący ruch internetowy i tym samym konieczność przygotowania się przez NSA do przetwarzania coraz większej ilości informacji. Kolejnym ośrodkiem było Narodowe Laboratorium Oak Ridge (Tennessee). Laboratorium zostało zbudowane w czasie II wojny światowej pierwotnie było wojskowym ośrodkiem badawczym, w którym m.in. prowadzono badania nad bronią atomową w ramach projektu Manhattan. Po zakończeniu wojny rozszerzono zakres badań prowadzonych w laboratorium o biologię, medycynę, fizykę, inżynierię systemów i bezpieczeństwo narodowe. W 2004 r. w Oak Ridge uruchomiono program High Productivity Computing System nazywany również nowym projektem Manhattan. Jego celem było tysiąckrotne rozwinięcie prędkości komputera i stworzenie maszyny, która mogłaby wykonywać kwadrylion operacji na sekundę. Efektem prac badawczych było powstanie w 2009 r. komputera Jaguar o zdolności obliczeniowej wynoszącej 1759 bilionów operacji na sekundę. Równolegle do badań nad superkomputerem w sektorze cywilnym realizowany był niejawny program Research Facility Multiprogram, którego celem była budowa superkomputera na potrzeby NSA w ramach wyzwań związanych z big data. Powstał tym samym komputer przypominający wyglądem Jaguara, zajmujący powierzchnię 214 tys. stóp kwadratowych, którego koszt wyniósł ponad 41 mln dolarów. 

Nie tylko Stany Zjednoczone rozwijają programy masowej inwigilacji, czynią to także mocarstwa regionalne, takie jak Federacja Rosyjska i Chińska Republika Ludowa. W przypadku Rosji jest to program SORM (System Działań Operacyjno-Śledczych). Jego początki sięgają lat 80. XX w., kiedy pracę nad nim rozpoczęła KGB. Obecnie działa on w trzech odmianach: SORM-1 skupia się na inwigilacji łączności telefonii stacjonarnej i komórkowej, SORM-2 na inwigilacji ruchu w internecie, SORM-3 z kolei zbiera informacje ze wszystkich źródeł komunikacji oraz zapewnia ich długoterminowe magazynowanie. Uzupełnieniem programu SORM jest PAK (Kompleks Informacyjno-Komunikacyjny Sieci Internetowych), nad którym rozpoczęły się w 2011 r. prace. Jego celem jest monitoring sieci internetowych pod kątem lokalizacji stron internetowych, zwrotów i sentencji znajdujących się na tzw. czarnej liście. W przypadku identyfikacji strony zawierającej treści uznane przez władze za ekstremistyczne prokuratura występuje o jej zablokowanie. 1 listopada 2012 r. wprowadzono jeden centralny rejestr stron zakazanych, którym administrują trzy instytucje rządowe: Federalna Agencja Antynarkotykowa, Roskomnadzor (Federalna Służba Nadzoru Łączności, Informatyki i Mass Mediów) oraz Federalna Służba Nadzoru w Sferze Praw Człowieka i Dobra Publicznego. Najbardziej zaawansowana kontrola komunikacji w sieci internetowej jest prowadzona w Chińskiej Republice Ludowej. Chiny dysponują szerokim wachlarzem programów zajmujących się blokowaniem stron internetowych oraz monitorowaniem i oceną zachowania obywateli w sieci. Przykładem się m.in. projekt Złotej Tarczy (Golden Shield Project) służący do kontrolowania i blokowania chińskich stron internetowych, chińska Zapora Ogniowa (Great Firewall of China) wykorzystywana do kontrolowania zachodnich stron internetowych czy System Zaufania Społecznego (Social Credit System) mający na celu ocenę społeczną obywateli na podstawie ich zachowania w sieci internetowej, a następnie przydzielenie odpowiedniej liczby punktów mających wpływ na prawa i przywileje w ramach usług świadczonych przez państwo na rzecz obywateli.  

Tomasz Wójtowicz

D.C. Arnold, Spying from Space. Constructing America’s Satellite Command and Control Systems, Texas A&M University Press, College Station 2005; S. Boeke, Reframing ‘mass surveillance’, [w:] Terrorists Use of the Internet, M. Conway, L. Jarvis, O. Lehane, S. Macdonald, L. Nouri (ed.), IOS Press Book, Amsterdam 2017; J. Gerlach, MON i MSZ na sojuszniczym podsłuchu, „Raport WTO” 2013, nr 9; M. Grzelak, Skutki sprawy Edwarda Snowdena dla prywatności danych w cyberprzestrzeni, „Bezpieczeństwo Narodowe” 2015, t. I; B. Sajduk, Big data – polityczne i militarne aspekty rewolucji technologii informacyjnych, „Nowa Politologia”, http://www.nowapolitologia.pl/politologia/stosunki-miedzynarodowe/big-data-polityczne-i-militarne-aspekty-rewolucji-technologii-informatycznych [dostęp: 30.03.2019].