Menu dostępności

Czym jest Echelon

Co to jest ECHELON?

2 stycznia 2023 r. rosyjska agencja informacyjna TASS, powołując się na organy ścigania z tzw. Donieckiej Republiki Ludowej, przekazała, że duża aktywność telefonów komórkowych w rejonie Makiejewki spowodowała ukraiński atak na bazę Rosjan. Żołnierze oczywiście używali telefonów w noc sylwestrową.

Ciekawa jest dalsza część komunikatu agencji prasowej: „Przeciwnik wykorzystał kompleks rozpoznawczy ECHELON do wykrycia aktywności komórek i lokalizacji abonentów” – można przeczytać na stronach TASS. Agencja nie podała informacji o liczbie ofiar i rannych. Wcześniej strona ukraińska stwierdziła, że w ataku mogło zginąć nawet 400 rosyjskich żołnierzy. My z naszej strony na pewno arbitralnie nie odpowiemy, czy system rzeczywiście został użyty, ale wrócimy z odpowiedzią na pytanie z tytułu.

Czym jest ECHELON?

Początki prac nad systemem trwały już od drugiej połowy lat 40. ubiegłego wieku, kiedy to 5 marca 1946 roku Stany Zjednoczone i Wielka Brytania podpisały tajny dziesięciostronicowy dokument traktujący o współpracy krajów w dziedzinie wywiadu śledczego. Porozumienie nazwano UKUSA – od United Kingdom – United States of America Agreement. W następnych latach do UKUSA dołączyły kraje takie jak Kanada, Nowa Zelandia i Australia („Five Eyes” – tak zwany Sojusz Pięciorga Oczu). Celem paktu było stworzenie „jednej, ogromnej globalnej inteligencji, dzielącej wspólne cele i wspólną agendę, szpiegując i dzieląc się pozyskanymi informacjami. Trwała Zimna Wojna ze Związkiem Radzieckim, a każda przydatna informacja była na wagę złota”.

Tak powstało AUSCANNZUKUS – porozumienie międzynarodowe zawarte przez państwa anglojęzyczne, od których angielskich skrótów bierze się nazwa (AUS – Australia, CAN – Kanada, NZ – Nowa Zelandia, UK – Wielka Brytania, US – Stany Zjednoczone). W ramach porozumienia ustalono zasady współpracy na poziomie dowodzenia, kontroli, komunikacji i komputerów (z ang. C4 – Command, Control, Communications and Computers).

Echelon powstał w ramach powyższego porozumienia i jest zarządzany przez amerykańską służbę wywiadu NSA. Kompleks posiada urządzenia techniczne do przechwytywania wiadomości na całym świecie, między innymi w kanałach telekomunikacji. Jedna z baz nasłuchowych systemu znajduje się w Menwith Hill w Wielkiej Brytanii. Oficjalnie to baza wojskowa, jednak część terenu dzierżawiona jest stronie amerykańskiej.

Portal wp.tech już w 2016 roku tak opisywał działanie Echelona: „W dużym uproszczeniu jest to system, który analizuje rozmowy głosowe, wiadomości tekstowe, komunikację przez Internet, e-maile, faksy itp. W praktyce są to wszystkie niezaszyfrowane kanały komunikacji dostępne dziś na świecie. Potężne centra komputerowe analizują pozyskane dane i na podstawie wyłapanych słów kluczowych oraz ich powiązań kontekstowych wskazują na te, które potencjalnie mogą zawierać informacje o zagrożeniu narodowym, planowanych zamachach, akcjach terrorystycznych, morderstwach itp. Kiedy komputery wskażą wiadomość/rozmowę, która zawierała połączenie odpowiednich słów, ta trafia na biurko analityka, który dokonuje ostatecznej klasyfikacji. Cały problem polega na tym, że system nie jest przeznaczony do inwigilowania i podsłuchiwania jedynie grup przestępczych czy też osób w jakikolwiek sposób podejrzanych o złe intencje i zamiary. To system globalny, który zbiera informacje o Janie Kowalskim i Andrzeju Nowaku, tak samo jako o Johnie Smith czy Hansie Shmitd. Z danych, które ujawnił Edward Snowden, wynika, że w roku 2012, podczas tylko jednego dnia, system analizował od 2 do 4 milionów komunikatów płynących z Polski. Cały system przetwarza miliardy wiadomości na dobę. Dziś wiemy, że Echelon nie służy jedynie do poszukiwania zagrożeń terrorystycznych, ale jest też świetnym narzędziem wywiadu gospodarczego”.

Możliwości Echelon ma imponujące. Raport Parlamentu Europejskiego przewidywał m.in. przechwytywanie ekranów komputerów z odległości na podstawie ich promieniowania oraz rozmów w pomieszczeniach na podstawie zdalnej analizy drgań szyb. Warto tutaj zerknąć do naszej kampanii opisującej hackowanie w wersji sf. Echelon gromadzi i przetwarza miliardy przekazów elektronicznych na dobę. Trzeba pamiętać, że i tak jest to tylko niewielki ułamek całej komunikacji elektronicznej – jedynie w Stanach Zjednoczonych wykonuje się prawie 4 mld samych tylko rozmów telefonicznych dziennie. Zebrane lokalnie informacje z całego świata przesyłane są do centrali w Fort Meade, gdzie znajduje się główna siedziba NSA. 

Do czego służy Echelon?

W roku 1991 amerykańskie służby wywiadowcze miały stworzyć nowy program działania po rozpadzie bloku wschodniego, uwzględniający zmienioną sytuację geopolityczną. Głównym zadaniem amerykańskich służb specjalnych miał być odtąd wywiad gospodarczy. Potwierdziły to zarówno badania wykonane przez Unię Europejską, jak też wypowiedzi byłego dyrektora centrali wywiadu, szefa CIA, Roberta Jamesa Woolseya w jego artykule z 17 marca 2000 w „Wall Street Journal”.

Oczywiście większość informacji trafia do nas w postaci plotek. Niemniej wiadomo, że dla ułatwienia pracy szpiegowskiej systemu Echelon władze amerykańskie obłożyły embargiem niektóre techniki szyfrowania, np. PGP.

Sytuacja, w której amerykańskie służby wywiadowcze wspierają biznes zza oceanu pierwszy raz opisana została w dzienniku „Baltimore Sun”. Periodyk ujawnił, że europejski Airbus stracił kontrakt z Arabią Saudyjską wart 6 mld dolarów po tym, jak NSA odkryła, iż firma oferowała łapówki saudyjskim urzędnikom. O kolejnej takiej sytuacji wspominał sam Duncan Campbell, opisując wykorzystanie przez amerykańską firmę Rayhetoon informacji pozyskanych od NSA, a mających na celu zabezpieczenie kontraktu wartego około 1,4 mld dolarów na dostarczenie systemów radarowych do Brazylii i „sprzątnięcie go sprzed nosa” francuskiej firmie Thomson-CSF.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...