Dwadzieścia lat temu przekonanie, że człowieka podsłuchują – i w dodatku obserwują za pomocą kamer – było mocną przesłanką co najmniej do konsultacji u psychiatry. Dziś to chleb powszedni.
Zdarzało mi się współpracować ze służbami, siłami zbrojnymi czy sektorem obronnym, ale zawsze dbałem o jedną zasadę: cokolwiek robisz, zawsze rób to otwarcie. Od początku jak cywilna kryptografia zaczęła zyskiwać na popularności, czyli gdzieś tak pod koniec lat 70., głównie w USA, zarysował się bardzo silny podział między naukowcami prowadzącymi cywilne badania a ludźmi ze „strefy cienia”, np. służb. Ci pierwsi mieli podejście trochę hipisowskie, przede wszystkim otwarte badania według akademickich reguł, czyli nawet jak robimy rzeczy, które służą bezpieczeństwu, to powinniśmy się nimi dzielić. Drudzy, wiadomo, wszystko „tajne przez poufne”. Więc jeśli coś robię np. dla służb, to mogę podpisać umowę o zachowaniu poufności, jak z każdym klientem komercyjnym, natomiast nie wchodzę w żadne certyfikaty, dopuszczanie do informacji niejawnych itd. Tłumaczę wtedy to, czego nauczyłem się w Oxbridge: że prawie zawsze problem da się tak sformułować, żebym nie musiał znać tajnych informacji, a mimo to mógł zbudować skuteczny model. Więc o tych wszystkich tajnych przez poufne nie muszę wiedzieć. I nie chcę. Powody są liczne: od tych etycznych do ściśle praktycznych. Wiadomo, im mniej wiesz, tym krócej będziesz przesłuchiwany.
Mówi się, że każdy zawód ma swoją chorobę zawodową. A kryptografowie to zawodowi paranoicy. I tam, gdzie normalny człowiek widzi w parku facetów z parasolem, niektórzy mogą „zobaczyć” mikrofon kierunkowy. A tam, gdzie każdy widzi zwykłego kota, oni widzą Acoustic Kitty – nafaszerowanego elektroniką kota szpiega. Wielu z nich nie jest z tego powodu obecnych w mediach społecznościowych. Unikają ich, bo nie chcą karmić systemu swoimi danymi – nie wiedzą, kto i jak je wykorzysta. Prawdą jest jednak, że jeśli ktoś zechce o nas czegoś się dowiedzieć, nie musi czerpać informacji z social mediów.
Na początek muszę poczynić pewne zastrzeżenia. Wszystko, o czym powiem, to informacje jawne. Nie będę też mówił o rzeczywistych działaniach, a jedynie przedstawię wybrane techniczne możliwości. Jak uczy historia, jeśli takie istnieją, to ktoś z nich skorzysta. Moje wypowiedzi mają też charakter popularyzatorski, więc siłą rzeczy uproszczony i skrócony.
Podejście do różnych rzeczy zmienia się z czasem, nie tylko ze względu na rozwój technologii, chociaż to czynnik bardzo istotny. Jeszcze 20 lat temu przekonanie, że człowieka podsłuchują – i w dodatku obserwują za pomocą kamer – było mocną przesłanką co najmniej do konsultacji u psychiatry. Dziś to chleb powszedni większości z nas i to nie tylko z powodu powszechnego użycia smartfonów. Weźmy np. kamery – Londyn jest miastem, które ma ich chyba najwięcej na świecie per capita, ale zdaje się, że np. Chińczycy też wcale nie są gorsi. W dodatku w przypadku chińskich kamer pojawiły się podejrzenia, że przy okazji legalnego monitoringu „zajmują się” też nielegalnym szpiegowaniem. To znaczy, że przesyłają dane nie tylko do tych, którzy je kupili i zainstalowali, ale za pośrednictwem internetu również do Chin. W przypadkach, gdzie to stwierdzano, chiński producent tłumaczył, że to błąd wynikający z zastosowania w sprzęcie „przestarzałego kodu”. W efekcie liczne kraje zachodnie zdecydowały się usunąć ze swoich instytucji, a czasem i ulic wszystkie kamery monitoringu produkowane przez chińskich producentów. Podobna sytuacja ma też miejsce z częścią infrastruktury telefonii komórkowej, zwłaszcza 5G.
Tak, i wszyscy się do tego „podglądania” przyzwyczailiśmy. Ale to rodzaj obserwacji niejako przy okazji, przypadkowej. Załóżmy jednak, że ktoś chce specjalnie zdobywać informacje o nas, nie działa na oślep, tylko celuje w nas. Dawniej mogły sobie na to pozwolić służby specjalne i inne bardzo zasobne organizacje, np. przestępcze. Dziś to celowanie jest dużo prostsze, m.in. dlatego, że technika operacyjna, która wykorzystuje najnowsze zdobycze cywilizacji, jest coraz tańsza.
Tak właśnie jest. Wystarczy tylko komuś wgrać oprogramowanie typu exploit na smartfona. Ale skupmy się na razie na bardziej zaawansowanych technikach. Jednym ze skuteczniejszych sposobów podsłuchiwania rozmów telefonicznych – mówimy oczywiście o telefonach komórkowych – jest uzyskanie dostępu do stacji bazowej. To dość dobrze pilnowany element infrastruktury. Służby mogą mieć do niego dostęp oficjalny, my oczywiście nie, ale nam wystarczy kopia, która kosztuje kilka tysięcy dolarów i mieści się w walizce. Jak wiemy, telefony z reguły logują się do najbliższej stacji bazowej, czyli do tej, która wysyła najsilniejszy sygnał. Jeśli o to zadbamy, to telefon naszego celu najpierw „zobaczy” naszą stację i zaloguje się właśnie do niej. W ten sposób przejmiemy ruch przez niego generowany, który potem przekierujemy do rzeczywistej stacji. I nikt niczego nie powinien zauważyć. A już prawie na pewno nie ten, kogo podsłuchujemy. Takie działanie obrazowo nazywamy „man in the middle attack”, co po polsku od biedy można by nazywać atakiem „człowieka pośrodku”.
Możemy, ale nie musimy, to już jest kwestia operacyjna. Bo tak: numer, którego chcemy słuchać, znamy. Tak więc reszty możemy nie przepuszczać przez nasze urządzenie. Z reguły inne telefony są też w zasięgu autentycznych stacji bazowych, więc jak nasza ich odrzuci, to zalogują się do nich. I to też jest praktycznie niezauważalne. Ważny jest koszt takiej operacji. I wygoda. Kiedyś, jak chcieliśmy kogoś podsłuchać, to trzeba się było najeździć za gościem furgonetką, wspomagać się anteną kierunkową. Dzisiaj wystarczy zaparkować samochód z walizką przecznicę od jego domu czy biura, a samemu siedzieć w ciepełku i słuchać. Łatwe, wygodne i tanie.
Profesjonaliści, jak np. National Security Agency – amerykańska agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego – mają dużo łatwiej. Działają na zupełnie innym poziomie, bo dysponują technologiami, których możemy tylko się domyślać. Nie wszystkie są jawne. O Pegasusie wiele już powiedziano i napisano. Ale można się jeszcze zastanowić nad konsekwencjami kupowania takiego programu od firmy, która siłą rzeczy musi być powiązana ze służbami, i przetwarzania tak pozyskanych danych na serwerach tej firmy. Bo moim zdaniem Izrael czycy dzięki temu mogą zyskiwać znacznie więcej niż tylko same dane.
Wyobraźmy sobie wywiad obcego państwa, który chciałby np. mieć kontrolę nad komunikacją kluczowych osób w pewnym segmencie, np. polityków. Wiedzieć, co myślą, jakimi tematami się zajmują. Klasycznie wyglądałoby to tak, że trzeba byłoby uruchomić odpowiednio dużą operację, zrobić listę celów, rozpoznać je, dowiedzieć się kto z nich jest podatny na atak. Dużo analitycznej roboty. W dodatku mogłoby być tak, że ten, kto nas interesuje, nie nosi telefonu, rozmawia tylko w pomieszczeniach zabezpieczonych przed podsłuchem, więc trudniej go będzie trafić. Uruchomienie obserwacji pozwala dowiedzieć się, jak się przemieszcza, z kim się spotyka – z tzw. analizy ruchu sporo można wywnioskować. To wszystko wymaga dużej, długotrwałej operacji, ze znaczną liczbą odpowiednio wyszkolonych agentów. Tak to wyglądałoby dawniej.
Kraj, który wykupuje licencję, robi to wszystko sam. Przygotowuje listę celów, smartfony są infekowane, a dane następnie automatycznie transferowane na izraelskie serwery. Tłumaczenie, że poufność jest zachowana, bo dane są zaszyfrowane, może tylko wzbudzić śmiech. Krótko mówiąc: dla właścicieli Pegasusa skutek jest lepszy, niż gdyby odpalili olbrzymią akcję wywiadowczą. I jeszcze na tym zarabiają. A jeśli nawet, jeśli sami z tych danych nie korzystają bezpośrednio, to mogą je „przehandlować” za inne, cenniejsze dla siebie. Na pewno wśród naszych wrogów znaleźliby się nabywcy. Podsumowując, końcowy efekt jest jak w puencie kawału opowiadanego barmanowi przez Quentina Tarantino w filmie „Desperados”: „Nasikam na twój bar, nasikam na ciebie, a ty jeszcze będziesz się cieszył”.
Tak by się wydawało, ale dziś to nie wystarczy, bo dziś wyłączony telefon nadal będzie nas słuchał. Kiedyś nie najgorszym rozwiązaniem było wyjęcie baterii. Tyle że teraz w większości telefonów baterii wyjąć się nie da. Ale nawet jeśli, to od dawna są techniczne możliwości, by telefon nadal nas słuchał. Wystarczy wzbudzić w telefonie bez baterii prąd – prawa wskazujące, jak można to zrobić, są chyba w programie fizyki szkoły podstawowej. Dużo zależy od tego, czy działania podejmują amatorzy bez pieniędzy, czy ktoś o odpowiednich zasobach. Kilka dość realistyczny obrazów technologii jest w filmie „Wróg publiczny” z Genem Hackmanem i Willem Smithem. Aby namierzyć głównego bohatera, raczej niezbyt istotną osobę, obrócono satelitę na orbicie. I to nie jest żadne science fiction – oficjalnie wiadomo, że w taki sposób namierzano później choćby Osamę bin Ladena, a to było ok. 20 lat temu. Ale nie musimy zaraz używać satelitów – we „Wrogu publicznym” najbardziej daje do myślenia obraz „człowieka szpiegowanego przez własne gacie”.
Tak, ale i to nie wystarczy. Pozostaje jeszcze pytanie, gdzie rozmawiać. Bo same pomieszczenia też nie są bezpieczne, zwłaszcza te, o których wiadomo, że coś ciekawego może się dziać, np. redakcja ogólnopolskiego dziennika. Jest duża szansa, że ktoś je „zapluskwił”. Bo obok wszystkich metod bezprzewodowych, o których mówiliśmy, zrobienie podsłuchu stacjonarnego ma tę zaletę, że mikrofony są bardziej stabilne, o większej czułości i łatwiej zapewnić im zasilanie. A zasilanie to jeden z kluczowych problemów. Można do podsłuchu wykorzystać też instalacje, które są w pomieszczeniach, np. grzewcze czy kanalizacyjne. Chodzi o wibracje, które można sczytać. No i szyby. Na przykład z dużej odległości można odczytywać, co mówimy, z ruchu warg. Ale nie tylko – przecież rozmowa to drgania powietrza, w efekcie szyby też drgają. Te drgania można „zdjąć” z odpowiedniej odległości laserem i przerobić na dźwięk. Nie bez powodu we wrażliwych pomieszczeniach, gdzie muszą być szyby, są one specjalnie zrobione tak, żeby tafla była nieregularna i żeby nie przenosiła drgań jak dobra membrana.
Byle nie takie miejsca jak np. kawiarnia Czytelnika! Jest takie powiedzenie, że w ścianach Czytelnika jest całe muzeum techniki operacyjnej, poczynając od lat 50. Bo przecież był to lokal Związku Literatów Polskich, więc musiał być na celowniku służb PRL. A ponieważ teraz od lat lubią tam przychodzić posłowie… Podaję ten przykład tylko po to, żeby zobrazować pewną zasadę. Bo podobnie może być w innych dobrych lokalach czy hotelach.
No właśnie. Lokale też nie są bezpieczne. Wiem, że mówię teraz o masowym podsłuchiwaniu, więc każdy prawnik powie: nie, mamy prawo, ustawy, bez zgody sądu nie jest to możliwe. To ja powiem tak: na komisji senackiej w sprawie Pegasusa zeznawała pewna pani profesor prawa, która referowała, jak to jest z tym wydawaniem zezwoleń przez sądy. I konkluzja jest prosta: w zasadzie sędziowie wydają pozwolenia automatycznie. A jeśli odrzucają prośby, to według pani profesor prawie wyłącznie z powodów formalnych. I żeby była jasność, to nie jest tylko polska przypadłość. Druga kwestia to praktyka. Jakkolwiek cynicznie by to zabrzmiało, wiadomo, że jeżeli coś jest technicznie możliwe, to będzie stosowane. Mniej lub bardziej legalnie. Z całym szacunkiem dla porządku prawnego i prawników, ale argumenty typu „prawo na to nie pozwala” są oderwane od rzeczywistości.
Wychodzimy z Czytelnika, idziemy na spacer. Bez telefonów, smartwatchy czy innych elektronicznych gadżetów. Załóżmy też, że idziemy ulicą dużego miasta o piątej rano. Nikogo nie ma. Czujemy się bezpiecznie, rozmawiamy swobodnie. Problem w tym, że służby mają pojazdy z czułymi mikrofonami i kamerami, żeby nas dalej obserwować. Zwracam uwagę, że samochód jako platforma do takiej operacji nie ma problemu z zasilaniem całej techniki operacyjnej. W dodatku tych pojazdów jest na tyle dużo i są na tyle niepozorne, że mogą być wykorzystywane w operacjach przeciwko konkretnym osobom, ale też do losowego łowienia.
Stawia się takie auto w punktach, gdzie jest spore natężenie ruchu pieszego, i czeka, co się uda złowić. Służby zaprzeczą, że tak działają, ale podobno jest tego sporo.
Jak już mówiliśmy, na większości ulic są kamery, ale trzeba też pamiętać, że głos każdego człowieka ma indywidualną charakterystykę. Poza tym samochód może stać w miejscu, gdzie spotykają się osoby, które mogą być w orbicie zainteresowania służb, cele są mniej lub bardziej znane, a wtedy łatwiej o identyfikację. Nie wiem, jak to operacyjnie jest rozgrywane, mówię tylko o możliwościach.
Na przykład park, żeby nie było samochodów. I najlepiej wczesnym rankiem. Można założyć, że o tej porze cała ewentualna „obserwacja” ludzka, np. parasolem – mikrofonem kierunkowym, będzie łatwo zauważalna. Problem w tym, że są inne sposoby. Od razu przychodzi na myśl głośna sprawa, o której wspomniałem na początku. Chodzi o Acoustic Kitty. To znana historia z początku lat 60. Amerykanie chcieli podsłuchiwać dyplomatów radzieckich w ogrodach ambasady ZSRR w Waszyngtonie. Tyle że umieszczenie mikrofonów na terenie tych ogrodów było dość ryzykowne, a z powodu obfitej roślinności trudno było skorzystać z mikrofonów kierunkowych. Wpadli więc na pomysł z kotem, którego bardzo dużym kosztem nafaszerowali elektroniką. Proszę pamiętać, że to były lata 60., technologia nieporównywalnie słabsza od dzisiejszej. Projekt, według różnych wersji, kosztował 10–20 mln ówczesnych dolarów, czyli dziś trzeba to przemnożyć przez ok. 10. Według oficjalnych, odtajnionych niedawno materiałów CIA zbyt wiele nie uzyskano – kot wprawdzie przeniknął na teren ambasady, ale wracając z niej, wpadł pod koła samochodu. Projekt zamknięto. Problem w tym, że był drogi, a w tego typu operacjach zawsze bierze się pod uwagę, ile kosztuje atak, w stosunku do tego, co dzięki niemu uzyskasz.
Niestety nie, bo techniczny rezultat projektu był pozytywny – skonstruowano tzw. proof of concept, czyli potwierdzono, że jest możliwy do zrealizowania. Od tego czasu technologia się rozwinęła i ogromnie staniała, wystarczy spojrzeć na mikroprocesory. W tamtych czasach nie było mikro procesorów do komputerów osobistych, musiało minąć 20 lat, zanim stały się popularne. Dziś to zupełnie inna bajka, więc chodząc po parku, nie możemy być całkowicie pewni, że nie nagrywają nas koty, psy czy ptaki. A może wszystkie te zwierzaki razem?
Ta komunikacja nie musi być zresztą jednokierunkowa. W branży bezpieczeństwa krąży taki żart o jednym z większych wielbicieli kotów w Polsce, który bywa też pomawiany o działanie na rzecz ościennego mocarstwa. I jego kotach, które w kolejnych swoich inkarnacjach mogą stanowić doskonałe narzędzie do komunikacji z centralą. A może, po uprzednim dodaniu modułu AI, nawet spełniać funkcję oficera prowadzącego. W końcu siedzi taki co wieczór na kolanach i mruczy, jak router transmitujący dane…
A może być tylko trudniej. W ramach karmienia paranoika można by jeszcze mówić o tym długo i to tylko o technologiach, które są znane lub wiadomo, że wkrótce zostaną wdrożone. Aby nie być gołosłownym, wspomnę tylko o mikro dronach wielkości owadów, które mogą nas podsłuchiwać. Takie drony już są, działają, Chińczycy próbują używać ich do zapylania roślin, by w ten sposób zastąpić pszczoły, które masowo wymierają. I o możliwościach odczytywania informacji bezpośrednio z mózgu. Są w obiegu naukowym prace, mam na myśli mainstream science, a więc żadne foliarstwo czy spiskowe teorie, w których jest pokazane, jak w warunkach klinicznych można już to robić, i to bezinwazyjnie, oczywiście w pewnym zakresie. Wystarczy tomograf o dobrych parametrach. Trochę postępu technologicznego i da się czytać myśli za pośrednictwem drona czy nawet satelity. Może więc noszenie folii aluminiowej na głowie nie jest tak zupełnie bez sensu? W każdym razie „folia aluminiowa na głowę” była przedmiotem badań na MIT, ale to już temat na zupełnie inną opowieść.
Pamiętajmy, że podsłuchiwanie to nie jest domena tylko zaawansowanych i drogich technologii. Od co najmniej kilkunastu lat sprzęt do podsłuchu możemy kupić w sklepach. Korzystają z niego np. prywatni detektywi, którzy takie usługi świadczą i – jak widać na sprawach rozwodowych – całkiem sprawnie sobie z tym radzą. Małżonkowie sami nałogowo się podsłuchują, i to nie tylko przy okazji np. rozwodu. Bo można, bo dziś to łatwe. Tym bardziej że coraz mniej takiego sprzętu trzeba kupować – wszystkie te funkcje przejmuje smartfon. Exploit, o którym już wspomniałem, czyli program wykorzystujący luki w aplikacji lub sprzęcie, dzięki któremu można wykraść dane, w telefonie współmałżonka to dziś żaden problem. W darknecie można go kupić za grosze. Te wszystkie rzeczy związane z ogarnięciem tego finansowo, technologicznie, transakcyjno-operacyjnie są na takim poziomie, że bardziej rozgarnięty uczeń szkoły średniej też sobie z tym poradzi. Nie mówiąc już o działaniu producentów. Pamiętajmy, że wiele krajów w obawie przed wyciekiem wrażliwych danych zakazało już swoim urzędnikom używania TikToka na służbowych telefonach. Wszystko dlatego, że mógł dawać efekty zbliżone do użycia exploita. A musimy mieć świadomość, że takich zagrożeń będzie coraz więcej. ©℗