Czy możemy uniknąć podsłuchu? Co zrobić, żeby obronić się przed PRISM?

Kilka dni temu wybuchła bomba - wyciekła prezentacja opisująca program PRISM. Wygląda na to, że żyjemy na podsłuchu, śledzeni przez amerykański wywiad. Czy możemy coś z tym zrobić?

Kilka dni temu The Washington Post i The Guardian opublikowały informacje o PRISM, programie Narodowej Agencji Bezpieczeństwa (NSA) i Federalnego Biura Śledczego (FBI). Obraz, jaki wyłania się z doniesień prasowych, nie jest pocieszający - amerykański wywiad ma mieć pełny, stały i niekontrolowany dostęp do danych zgromadzonych przez takich gigantów jak Microsoft, Google, Facebook czy Apple. Choć wielu podejrzewało to od dawna, to bez dowodów można było się łudzić, że jest jednak inaczej.

Nie jest. Choć firmy zaprzeczają doniesieniom o współpracy z amerykańskim wywiadem, to sama strona rządowa nie zaprzeczyła (a można powiedzieć, że wręcz potwierdziła) istnieniu programu. A to oznacza, że pod stałym monitoringiem znajduje się ogromna część internetu, w tym miliony Polaków (w końcu ilu z nas korzysta z usług Google'a czy Facebooka?). Czy możemy temu przeciwdziałać i jeśli tak, to jak?

1. Komórka

Mam dobrą i wiele złych wiadomości. Dobra wiadomość jest taka, że NSA czy FBI nie powinny mieć dostępu do naszych telefonów komórkowych, bo są obsługiwane przez europejskich operatorów. Tutaj jednak kończy się dobra wiadomość i pora na całą serię złych. Po pierwsze, nawet jeśli amerykański wywiad nie ma bezpośredniego dostępu do europejskiej telefonii komórkowej, to może starać się uzyskać informacje poprzez "handel" danymi ze swoimi europejskimi odpowiednikami.

Po drugie, dostęp do naszych komórek mają właśnie europejskie, w tym polska, służby bezpieczeństwa. Wynika to z konstrukcji telefonów - już w 1994 roku amerykański Kongres uchwalił CALEA, prawo wymagające od producentów m.in. komórek uwzględnienie możliwości ich podsłuchu. Ówczesny prezydent, Bill Clinton, z sukcesem lobbował w Unii Europejskiej za przyjęciem podobnych regulacji.

Samsung Galaxy NoteFot. Łukasz Cichy

W rezultacie nie ma przesady w przezywaniu telefonów "urządzeniami śledzącymi". I niestety, niewiele da się z tym zrobić. Czasopismo Wired proponuje, żeby "parano... ekhm, ostrożne osoby" używały telefonów prepaid. Wyrzucane po jednorazowym użyciu, telefony prepaid trudno powiązać z konkretną osobą. Jak jednak zwraca uwagę serwis Lifehacker, jeśli operator telefonu prepaid udostępnia dane służbom bezpieczeństwa, to cała "zabawa" traci sens. No i należy pamiętać, że osoba, do której dzwonimy, także powinna korzystać z takiego telefonu.

1a. Smartfony

Smartfony to osobna kwestia, ponieważ zostały wyposażone w jeszcze jedną "warstwę śledzącą" - rozbudowane systemy operacyjne. Android czy iOS oferują swoim użytkownikom mnóstwo możliwości. Smartfony stały się naszymi najbardziej osobistymi przedmiotami, organizerami naszego życia. Niestety, w efekcie systemy te i aplikacje na nich uruchomione zbierają o nas ogromne ilości danych.

Wyjście? Zainstalowanie Replicanta. Ta całkowicie wolna wersja Androida nie gwarantuje co prawda, że nasz telefon nie będzie podsłuchiwany, zapewni jednak, że nie będziemy dodatkowo śledzeni przez Google'a czy producenta innego systemu.

Nie ulega jednak wątpliwości, że najlepszym wyjściem dla osób pragnących zachować całkowitą prywatność, jest... pozbycie się telefonu.

2. Komunikatory

E-maile czy komunikatory to dzisiaj standard w komunikowaniu się z innymi - codziennie za ich pomocą wysyłamy całe mnóstwo prywatnych informacji. Fajnie byłoby, gdyby rzeczywiście były prywatne, prawda? Co jednak zrobić, żeby to zapewnić?

Przede wszystkim należy korzystać z szyfrowanych metod komunikacji. Osoby ceniące swoją prywatność powinny zamiast z Gmaila korzystać np. z Hushmaila, który szyfruje przesyłane wiadomości. Jeśli zaś chodzi o komunikatory, możemy zainstalować Off-the-Record (OTR), który będzie kodować naszą komunikację. Niestety, jak odnotowuje Wired, instalacja tego oprogramowania nie należy do najłatwiejszych.

No i nie należy zapominać, że wszystkie nasze wysiłki spełzną na niczym, jeśli drugi strona nie zrobi tego samego - po co nam szyfrowane e-maile, jeśli adresat korzysta z Gmaila czy Outlooka?

3. Sieć

tor, anonimowosc, internetFot. Janusz A. Urbanowicz

Pozostanie anonimowym w sieci to kolejne, niezwykle trudne wyzwanie. Zarówno Wired, jak i Lifehacker polecają ostrożnym osobom korzystanie z Tora lub VPN-a. Tor to anonimowa sieć, która szyfruje połączenia, a ruch przebiega pomiędzy prywatnymi komputerami i serwerami użytkowników. VPN natomiast przekierowuje nasze połączenia przez zewnętrzne serwery, nieraz przy użyciu szyfrowania.

Oba sposoby mogą znacząco pomóc w zapewnieniu prywatności. "Zwykły" internet, ze swoimi adresami IP, jest dla agencji wywiadowczych niezwykle łatwy w monitorowaniu. Dopiero Tor czy VPN, z szyfrowanymi połączeniami, które przebiegają w nietypowy sposób, stanowią dla nich wyzwanie. Choć też nie całkowicie - wywiad coraz częściej korzysta z tzw. "głębokiej inspekcji pakietów", czyli możliwości podejrzenia zawartości połączeń internetowych. Dzięki niej to, jak przebiegają połączenia, traci na znaczeniu, a jedyną ochroną pozostają szyfry (które zawsze można starać się złamać).

A i to tak tylko wtedy, kiedy korzystając z sieci łączymy się tylko z tymi stronami, które nie udostępniają swoich danych służbom bezpieczeństwa. Korzystanie z Tora tylko po to, żeby wrzucić swoje fotki na Facebooka, nie ma sensu.

Europejscy użytkownicy mogą zrobić jeszcze jedną rzecz, jeśli chcą uniknąć PRISM - nie korzystać z usług amerykańskich firm. Tyle, że to praktycznie niemożliwe do wykonania. Można śmiało powiedzieć, że sieć (przynajmniej na Zachodzie) kręci się wokół Stanów Zjednoczonych i że prędzej czy później jakieś dane o nas przejdą przez amerykańskie serwery. Powiązania pomiędzy amerykańskimi a europejskimi serwisami i firmami są po prosty zbyt wielkie.

Nadzieja w prawie

Odpowiadając na pytanie z tytułu - tak, możemy uniknąć podsłuchu. "Wystarczy" przestać korzystać z nowych technologii i zerwać kontakty z osobami, które lubią internet lub komórki. Niestety, można powiedzieć, że w samym DNA dobrodziejstw XXI wieku tkwi możliwość podglądania tego, co robimy.

Zamiast więc próbować (nieskutcznie, chyba że jesteśmy niezwykle biegli w komputerach i mamy duże zacięcie) nagiąć system, warto zastanowić się nad czymś innym - nad zmianą prawa. Jeśli nie możemy (i, powiedzmy sobie szczerze, nie chcemy, bo dzięki temu nasze życie jest wygodniejsze) ograniczyć zbierania danych, sprawmy, żeby dostęp do nich i sposób ich wykorzystania był ściśle regulowany. Co więcej, regulacje te powinny dotyczyć nie tylko służb bezpieczeństwa, ale także firm. Tylko tak możemy zapewnić, że zachowamy choćby resztki prywatności.