Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
26
Rozdział2IKimjestprzeciwnik?
WprogramTempora,takjakwcześniejwprogramEchelon,silniezaangażo-
wanajestWielkaBrytania.Maonafizycznydostępdookołojednejczwartejszkie-
letuInternetu,ponieważwspółczesnekablezwykleumiejscawianetam,gdzie
wcześniejbyłykabletelefoniczne,coczęstooznaczatesamestacjekońcowe,co
wprzypadkuXIX-wiecznychkablitelegraficznych.Takwięcjednąznajwiększych
wywiadowczychzaletWielkiejBrytaniiokazujesiębyćdziedzictwoinfrastruktury
łącznościowejzbudowanejprzezniąwcelukontrolijejXIX-wiecznegoimperium.
Azaletatajestnaprawdęznacząca:do2012roku300analitykówzGCHQi250
analitykówzNSAprzesiewałodane,korzystajączodpowiednio40tys.i31tys.
selektorów,awszystkotobyprzesiać600milionównzdarzeńtelefonicznych”
każdegodnia.
20201030Muscular
JednązaplikacjidziałającychwzewnętrznejwarstwieprogramuTemporabył
Muscular.Jegoistnienieujawniono30października.Zbierałinformacjeprzepływa-
jącepomiędzycentramidanychwielkichfirm,takichjakYahooczyGoogle[2020].
TwojapocztamogłabyćzaszyfrowanazapomocąSSLwdrodzedofront-endu
usługi,alenastępniepłynęławjawnejpostacipomiędzycentramidanychkażdej
firmy.PotymjakWashingtonPostopublikowałslajdprezentacjiwPowerPoin-
cieprzygotowanyprzezNSAizatytułowanynGoogleCloudExploitation”(patrz
rys.2.1)firmyzaczęłyszyfrowaćwszystkowswoichsieciach.Władzeiinżyniero-
wiefirmświadczącychusługiwchmurzeodebrałyuśmieszekjakoosobistyafront.
Przypomniałonludziomzbranży,żenawetjeślipostępujeszzgodnieznakaza-
misądowymi,agencjedodatkowozhakującię,jeślitylkobędąmogły.Sprawiłoto,
żeosobyspozabranżyzatrzymywałysię,bypomyśleć:Googlezyskałotakszeroki
dostępdonaszegożyciazapośrednictwemwyszukiwarki,pocztyelektronicznej,
map,kalendarzyiinnychusług,żenieograniczonydostępdonichsłużbwywia-
dowczychstanowiłpoważnenaruszenieprywatności.(Podobniesprawymiałysię
wprzypadkuFacebookaczyMicrosofu).
DwalatapóźniejwtrakciespotkaniawPrincetonEdwardSnowden,który
uczestniczyłwnimzapośrednictwemrobotateleobecności,wskazał,żedużaczęść
łącznościinternetowej,którawydajesiębyćzaszyfrowana,wrzeczywistościtaka
niejest,ponieważnowoczesnestronykorzystajązsiecidostarczaniazawartości
(ang.contentdeliverynetworks,CDN),takichjakAkamaiczyCloudflare.Mimoże
ruchsieciowyjestszyfrowanyodlaptopaczytelefonuużytkownikadopunktu
obecnościCDNuichdostawcyusługinternetowych,niejestszyfrowanywtrak-
cietransmisjizgłównejsiecidopodsieci,chybażezadodatkowąopłatą,której
większośćnieuiszcza[87].Takwięcklientmyśli,żepołączeniejestzaszyfrowane
irzeczywiściejestonochronioneprzedzwykłymszpiegowaniem,alejużnieprzed
państwamiczyfirmami,któremogąodczytaćruchwtrakcietransmisjizsieci
głównejdopodsieci.