Debata nad amerykańskim systemem monitorowania komunikacji cyfrowej sugeruje, że Amerykanie akceptują ten system pod warunkiem, że jest on wymierzony bezpośrednio w terrorystów. Mieszkańcy USA nie zdają sobie jednak sprawy z tego, że system ten jest skrojony idealnie pod to, aby zbierać informacje o praworządnych i lojalnych obywatelach.

Ludzie, którzy niepokoją się o swoją prywatność w sieci, zazwyczaj uspokajają się, gdy pada argument, że służby specjalne mogą czytać ich korespondencję elektroniczną tylko w specjalnych okolicznościach oraz za przyzwoleniem odpowiedniego sądu. Zakładają tym samym, że nie mają się czego obawiać dopóki nie są terrorystami albo dopóki nie prowadzą korespondencji z niewłaściwymi ludźmi.

Infrastruktura zbierania danych, którą zbudowała Narodowa Agencja Bezpieczeństwa (National Security Agency) może posłużyć tylko do przechwytywania informacji na temat najgłupszych i najmniej groźnych terrorystów. Program zbierania danych PRISM skupia się bowiem wokół dostępu do serwerów największych firm internetowych, takich jak Skype, Gmail czy iCloud. Naprawdę niebezpieczne jednostki nie używają tych serwisów.

>>> Zobacz też: Prywatność w internecie: nie wiemy, co tak naprawdę jest groźne

Reklama

W styczniu 2012 roku holenderska agencja ds. wywiadu i bezpieczeństwa (AIVD) wydała raport pt. “Jihadism on the Web: A Breeding Ground for Jihad in the Modern Age”. W powyższym raporcie możemy odnaleźć znacznie bardziej przekonujący obraz islamisty, który do kontaktów z innymi terrorystami używa for internetowych nie indeksowanych w większości powszechnie używanych wyszukiwarek.

>>> Czytaj również: Kto tak naprawdę stworzył iPhone'a - Apple czy państwo?

Brak danych

Holenderska agencja, nie mogąc znaleźć informacji o skali tego, co jest ukryte przed tradycyjnymi wyszukiwarkami, powołuje się na badania z 2003 roku z University of California w Berkley. Wówczas, jak podają te badania, zaledwie 0,2 proc. informacji w internecie mogło być wyszukanych za pomocą tradycyjnych wyszukiwarek. Ilość ukrytych informacji od 2003 roku z pewnością wzrosła. W 2010 roku Google podał, że zaindeksował tylko 0,004 proc. informacji obecnych w internecie.

Serwisy internetowe robią wszystko co tylko mogą, aby się odpowiednio zaindeksować w wyszukiwarkach i przyciągnąć jak najwięcej uwagi internautów. Terroryści nie mają takich ambicji, preferują raczej te miejsca w internecie, które pozwolą im pozostać w ukryciu.

„Ludzie, którzy się radykalizują pod wpływem stron internetowych dżihadystów, często przechodzą przez wiele faz” – czytamy w holenderskim raporcie. „Ich działalność w internecie z czasem w coraz większym stopniu staje się niewidzialna, ich świadomość bezpieczeństwa danych w sieci stopniowo wzrasta, zaś ich działania stają się konspiracyjne”.

Radykałowie, którzy początkowo znajdują się na widzialnej powierzchni internetu, szybko spotykają ludzi, zarówno tych offline jak i online, którzy zapoznają ich z niewidzialną stroną sieci.

Gdy informacje z głębi sieci przedostają się na widzialną powierzchnię, dzieje się to przez przypadek. Organizacje takie jak Al-Kaida używają for internetowych do rozpowszechniania swojej propagandy. Ta zaś dzięki nieostrożnym uczestnikom tajnych działań jest niekiedy umieszczana na YouTube lub serwisach społecznościowych.

Komunikacja na tajnych forach internetowych jest często szyfrowana. W 2012 roku francuski sąd uznał fizyka zajmującego się energią atomową Aldene’a Hicheura, za winnego konspiracji przy akcie terroru poprzez rozpowszechnianie oraz używanie oprogramowania zwanego „Asrar al-Mujahideen” lub „Mujahideen Secrets”. Program ten używał najnowszych metod szyfrowania, opartych o technologię zmiennych szyfrów stealth oraz 2048-bitowe klucze.

Program inwigilacji PRISM, jak wynika z prezentacji opublikowanej przez serwis „The Guardian”, umożliwia dostęp do systemów Microsoftu (w tym Skype), Facebooka, Google’a, Apple’a oraz innych amerykańskich gigantów internetowych. Albo firmy te dostarczyły amerykańskiemu wywiadowi kluczowe kody, które pozwalają odszyfrować ruch w internecie (czemu firmy te zaprzeczyły), albo Narodowa Agencja Bezpieczeństwa znalazła inne metody dostępu do informacji.

>>> Polecamy: Kreml: Rosja nie wydali Edwarda Snowdena

Tradycyjne metody

Nawet pełny dostęp do serwerów Facebooka, Google’a, etc. nie umożliwi jednak amerykańskim służbom lepszego dostępu do kluczowych, tajnych forów terrorystów. Fora te muszą być poddane infiltracji bardziej tradycyjnymi metodami, takimi jak podstawianie agentów, którzy będą udawali dżihadystów, albo za pomocą sieci informatorów w łonie organizacji terrorystycznych.

Podobnie sprawa ma się z monitorowaniem połączeń telefonicznych – ciężko w ten sposób złapać terrorystów. Terroryści bowiem nie są na tyle głupi, aby używać serwisu Verizon.

Co prawda, rosyjskim służbom specjalnym udało się zabić lidera czeczeńskich separatystów Dżohara Dudajewa właśnie dzięki sygnałowi z satelity telekomunikacyjnej. Było to jednak w 1996 roku. Dzisiejsi terroryści są znacznie bardziej świadomi możliwości technologii.

W najlepszym razie, ostatnie doniesienia w sprawie systemu PRISM oraz zbierania informacji o połączeniach telefonicznych mogą zniechęcić potencjalnych rekrutów organizacji terrorystycznych do używania widocznych części internetu. Poza tym jednak działania amerykańskiego rządu są znacznie bardziej niebezpieczne dla wolności obywatelskich niż dla organizacji terrorystycznych typu Al-Kaida.

Leonid Bershidsky – rosyjski powieściopisarz i redaktor, felietonista Bloomberga.