W sieci rządzi wojna

W sieci rządzi wojna

Internet stał się nowym polem walki. Kontrola nad nim zapewnia przewagę strategiczną

29 kwietnia 2011 r., podczas protestów w Darze, syryjskie władze zatrzymały 13-letniego Hamzę Alego al-Chatiba. Miesiąc później władze zwróciły rodzinie ciało chłopca. Wstrząśnięci ludzie opublikowali w sieci zdjęcia świadczące o tym, że był torturowany. W ciągu kilku dni oburzenie tym faktem wyraziło na Facebooku ponad 100 tys. osób,
a 3 czerwca Syryjczycy wyszli na ulice. Dla wielu stało się jasne, że reżim Al-Asada skompromitował się ostatecznie i że dialog z nim jest niemożliwy.
Ale tego dnia stało się także coś innego – syryjski rząd wyłączył internet. Przez kilka godzin Syryjczycy nie mogli korzystać z komunikatorów internetowych, sprawdzać poczty elektronicznej ani porozumiewać się na Facebooku. Pod względem logistycznym operacja nie była trudna do przeprowadzenia, bo na lokalnym rynku dominuje jeden, państwowy operator. O internetowym blackoucie lub shutdownie poinformowała firma Renesas, zajmująca się monitorowaniem ruchu w sieci.
Po kilku godzinach internet przywrócono, ale akcja pokazała jednoznacznie, że w wojnach XXI w. został otwarty nowy front – w cyberprzestrzeni – i że kontrola nad nim daje przewagę strategiczną.

Dyktator czyta twoje mejle

Zastosowana przez reżim taktyka nazywa się wyłączaniem na czas (just in time blocking) i może być kluczowa, gdy chce się uniemożliwić skuteczną organizację np. masowych antyrządowych wystąpień. Trudno powiedzieć, jak ten konkretny przypadek wpłynął na rozwój wydarzeń w Syrii, niemniej jednak staje się jasne, że tak samo jak telefony stacjonarne można wyłączyć również komórki.
Po podobne środki sięgnięto kilkakrotnie w trakcie rewolucji w Egipcie. Dostęp do mediów społecznościowych ograniczano w Jemenie i Bahrajnie. Rząd tunezyjski filtrował ruch w internecie. Arabia Saudyjska wprowadziła licencje dla blogerów. W Maroku aresztowano sieciowych aktywistów. Najgorszą reputację jako cenzor sieci ma Iran. I wreszcie Libia, gdzie po upadku reżimu odkryto całą maszynerię służącą do kontrolowania internetu.
Chociaż w przypadku bliskowschodnich reżimów pierwszym skojarzeniem nie jest high-tech, pozory mogą mylić. Śródziemnomorskie autokracje nie obserwowały rozwoju technologii cyfrowych, siedząc z założonymi rękoma, tylko aktywnie dostosowywały aparat represji do wymogów nowych czasów. Pomagali im w tym partnerzy z Zachodu. Urządzenia służące do kontrolowania zawartości komunikatów przesyłanych za pomocą sieci Iranowi dostarczyło konsorcjum Nokii i Siemensa. W Trypolisie odkryto sprzęt dostarczany z Francji, a konkretnie z firmy Qosmos, która zaopatrywała także prezydenta Al-Asada.
Dlaczego bliskowschodnie autokracje nie sięgały częściej po ten środek represji? Częściowo dlatego, by nie odcinać się od cennych źródeł informacji. Media społecznościowe mają większy zasięg i są znacznie tańsze w użyciu niż chociażby esemesy. O wiele łatwiej i taniej jest wysłać wiadomość do 1000 osób na darmowym Facebooku niż 1000 esemesów. I znacznie łatwiej jest rządowi namierzyć ów 1000 potencjalnych „wrogów systemu”. W kwaterach reżimowych służb specjalnych musiano rozważać wszystkie za i przeciw odcięcia ludzi od sieci, ale także pozbawienia się doskonałego źródła wiedzy o ich poczynaniach.

Cyberwładza

Jak zatem możliwa jest kontrola nad medium, które na pierwszy rzut oka wydaje się poza wszelką kontrolą? Przede wszystkim internet fizycznie jest gigantyczną plątaniną kabli ogarniającą cały świat. Jak w sieci dróg niektóre z tych kabli są ważniejsze, a inne mniej istotne. Policja ma większe szanse złapać uciekającego złoczyńcę na blokadzie umieszczonej strategicznie przy wyjeździe z miasta. W internecie też można postawić blokady w takich newralgicznych miejscach.
Dzieje się to na co dzień. Dostawcy internetu mogą np. ograniczać przepustowość swoich sieci, tak aby pewnych treści płynęło mniej. Taki dostawca może się zorientować, że jego klienci masowo ściągają z sieci filmy, co wyraźnie odbija się na prędkości internetu. Żeby temu przeciwdziałać, zakłada specjalny filtr, który o połowę zmniejsza przepustowość dla tego rodzaju danych.
Praktyka ta nazywa się data throttling (dławienie danych) i godzi w podstawową zasadę internetu, mianowicie w neutralność sieci. Zgodnie z tą zasadą wszystkie przesyłane treści mają równe prawo dostępu, nie można więc np. traktować poczty elektronicznej jako bardziej uprzywilejowanej niż przekaz wideo. W Polsce, według testu „Glasnost” opracowanego przez naukowców z Max Planck Institute for Software Systems, na szeroką skalę stosował te metody wobec tzw. torrentów (służących m.in. do ściągania filmów z sieci) dostawca internetu i telewizji kablowej UPC. Praktyka zakończyła się w połowie 2011 r.
Dławienie jest możliwe za pomocą zestawu technik określanych jako DPI (deep packet inspection, głęboka kontrola pakietów). Dane krążą po internecie w postaci pakietów, które można porównać do paczek. Na każdej paczce jest adres, pod który dana paczka ma być dostarczona. Rutynowo odbywa się to jak na dzisiejszej poczcie – kiedy paczka trafia do rozdzielni, pracownik odczytuje adres i kieruje ją do odpowiedniego urzędu pocztowego, skąd trafia ona do domu adresata. Przy wykorzystaniu DPI może to się odbywać jak na poczcie za poprzedniego systemu – kiedy paczka ma konkretny adres, zamiast od razu trafić do odbiorcy, poddawana jest wcześniejszej kontroli.
Metody DPI są pokusą dla klientów rządowych, bo automatyzują cały proces przeglądania paczek i wychwytywania tych podejrzanych. To właśnie dzięki tej metodzie możliwy jest podsłuch elektroniczny w celu wyłapania takich słów jak bomba, zamach itd.

Wielka odpowiedzialność

Z poziomu przeciętnego klienta władcą internetu jest jego lokalny dostawca. Przejdźmy parę pięter wyżej, na poziom narodowy, i okaże się, że również z tej perspektywy internet ma władcę.
W pierwszych latach internetem zarządzała specjalna komórka wydzielona z Departamentu Handlu Stanów Zjednoczonych. W 1998 r. została do tego powołana specjalna organizacja ICANN (The Internet Corporation for Assigned Names and Numbers – Internetowa Korporacja ds. Nadawania Nazw i Numerów). Ta fundacja non profit pilnuje „najwyższego” poziomu internetu, jakim są TLD, top-level domains, domeny najwyższego rzędu, takie jak .pl czy .gov, a od bieżącego roku dowolna kombinacja znaków z uwzględnieniem wszystkich alfabetów.
ICANN pełni swoje funkcje lepiej lub gorzej, niemniej jednak nie wszyscy są zadowoleni z tego, że znajduje się ona w rękach amerykańskich. Dlatego podejmowane są próby umiędzynarodowienia zarządu organizacji lub przekazania jej obowiązków w ręce jakiegoś ciała międzyrządowego, np. Międzynarodowego Związku Telekomunikacyjnego.
Potrzeba ta może być coraz bardziej paląca ze względu na coraz tańszą, coraz powszechniejszą i coraz potężniejszą elektronikę, która napędza shadow wars – sieciowe „wojny w cieniu”, których nikt nie wypowiada ani oficjalnie nie przyznaje się do ich prowadzenia. To wojny toczone w białych rękawiczkach, bez ofiar i strat w ludziach, przed monitorami i klawiaturami. Podobnie jak opinia publiczna nie dowiaduje się na bieżąco o tym, czym zajmuje się wywiad, tak samo nie wiemy, ile tajnych operacji w cyberprzestrzeni prowadzą rządy.
Sprawę traktuje się bardzo poważnie, zwłaszcza w Stanach, skąd trendy komputerowe rozchodzą się na cały świat. Za kadencji Baracka Obamy rząd USA zaakceptował oficjalną cyberdoktrynę, w której uznał wirusy komputerowe za broń, a ich użycie za atak i akt wypowiedzenia wojny. Niekoniecznie ograniczającej się do sieci. W armii amerykańskiej powstało osobne dowództwo zajmujące się cyberagresją i cyberobroną. W ślad za USA swoją doktrynę sieciową opracowują Brytyjczycy. Nad własną cyberdoktryną chce się pochylić również NATO. Militaryzacja sieci nie jest fantazją – jest faktem.
Istnieją poszlaki, że to Obama bezpośrednio wydał zezwolenie na akcję niezidentyfikowanych do dzisiaj wywiadów, polegającą na zainfekowaniu specjalnie spreparowanym wirusem irańskich wirówek do wzbogacania uranu („P” nr 42/11). Także w Stanach najszybciej dostrzeżono, jak ważna jest obrona wewnętrzna przed tego typu atakami. Kraj już od paru lat był celem ataków ze strony chińskiej. Włamania do komputerów naraziły na szwank reputację kluczowych firm zbrojeniowych, a także Departamentu Stanu (nie mówiąc już o kompromitującej kradzieży planów kilku satelitów z NASA).
Także w Stanach monitoring sieci przybiera formy kojarzące się jednoznacznie z Wielkim Bratem. NSA (National Security Agency, Narodowa Agencja Bezpieczeństwa) zamieszana była (jest?) w zbieranie informacji o własnych obywatelach, tak „na wszelki wypadek”, do późniejszej analizy.
Nie zawrócimy Wisły kijem ani nie zablokujemy procesu militaryzacji sieci. Możemy jednak i powinniśmy pilnować, aby rządy nie korzystały z internetu w celu inwigilowania. Swobody obywatelskie przysługują nam także w cyberświecie.

Wydanie: 2012, 35/2012

Kategorie: Media

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy