Menu dostępności

Jak Amerykanie „załatwili” współpracowników, czyli bazy danych pozostawione w Afganistanie

Associated Press donosi o tym jak przez dwie dekady Stany Zjednoczone i ich sojusznicy wydali setki milionów dolarów na budowanie baz danych dla narodu afgańskiego i jakie to obecnie ma skutki. Cel był szlachetny: promowanie prawa i porządku oraz odpowiedzialności rządu i modernizacja zniszczonej wojną ziemi.

Ale podczas błyskawicznego przejęcia władzy większość tego cyfrowego aparatu – w tym danych biometrycznych służących do weryfikacji tożsamości – najwyraźniej wpadła w ręce talibów. System zabezpieczony jest podobno kilkoma rozwiązaniami służącymi ochronie danych. Niemniej istnieje ryzyko, że po złamaniu stanie się zaawansowanym technologicznie narzędziem inwigilacji, że zostanie wykorzystany do kontroli społecznej i do karania wrogów.

„To straszna ironia”, powiedział Frank Pasquale, badacz technologii nadzoru na Brooklyn Law School. To prawdziwa lekcja poglądowa ilustrowana przysłowiem „Droga do piekła jest wybrukowana dobrymi intencjami”.

Od upadku Kabulu 15 sierpnia pojawiły się oznaki, że dane rządowe mogły być wykorzystywane w wysiłkach talibów w celu zidentyfikowania i zastraszenia Afgańczyków, którzy współpracowali z siłami amerykańskimi.

Ludzie otrzymują złowieszcze i groźne telefony, SMS-y i wiadomości WhatsApp, powiedziała Neesha Suarez, dyrektor ds. usług wyborczych reprezentanta Setha Moultona, weterana wojny w Iraku, którego biuro stara się pomóc unieruchomionym Afgańczykom, którzy pracowali z USA.

27-letni amerykański wykonawca w Kabulu powiedział Associated Press, że on i jego współpracownicy, którzy opracowali finansowaną przez USA bazę danych służącą do zarządzania listami płac armii i policji, otrzymali telefony wzywające ich do Ministerstwa Obrony. Ukrywa się, codziennie zmienia miejsce pobytu, jak powiedział, prosząc o nieujawnianie tożsamości dla jego bezpieczeństwa.

Zwycięscy przywódcy talibów mówią, że nie są zainteresowani karaniem przeciwników. Priorytetem jest przywrócenie międzynarodowej pomocy i odmrożenie zagranicznych aktywów. Niewiele jest oznak drakońskich restrykcji – zwłaszcza wobec kobiet – jakie nałożyli, gdy rządzili w latach 1996-2001. Nic też nie wskazuje na to, że Afgańczycy, którzy pracowali z Amerykanami, byli systematycznie prześladowani.

Ali Karimi, naukowiec z University of Pennsylvania, jest jednym z Afgańczyków, którzy nie ufają talibom. Obawia się, że bazy danych dadzą sztywnym fundamentalistycznym teokratom, znanym podczas rebelii z bezwzględnego zabijania wrogich kolaborantów, „taką samą zdolność, jaką ma przeciętna agencja rządowa USA, jeśli chodzi o inwigilację i przechwytywanie”.

Talibowie wiedzą, że świat będzie obserwował, jak będą posługiwać się tymi danymi.

Wszyscy Afgańczycy – i ich międzynarodowi partnerzy – mają wspólny obowiązek zapewnienia, aby poufne dane rządowe były wykorzystywane wyłącznie do „celów rozwojowych”, a nie do celów policyjnych lub kontroli społecznej ze strony talibów lub do służenia innym rządom w regionie, powiedział Nader Nadery. negocjator i szef komisji służby cywilnej w byłym rządzie.

Na razie niepewny jest los jednej z najbardziej wrażliwych baz danych, tej, która służyła do opłacania żołnierzy i policji.

Afghan Personnel and Pay System posiada dane dotyczące ponad 700 000 członków sił bezpieczeństwa sprzed 40 lat, powiedział wysoki rangą urzędnik ds. bezpieczeństwa z upadłego rządu. Jego ponad 40 pól danych obejmuje daty urodzenia, numery telefonów, imiona ojców i dziadków i może wyszukiwać odciski palców oraz skany tęczówki i twarzy przechowywane w innej bazie danych, z którą jest zintegrowany, powiedziało dwóch afgańskich wykonawców, którzy poprosili AP o anonimowości z obawy przed zemstą.

Tylko upoważnieni użytkownicy mogą uzyskać dostęp do tego systemu, więc można oczekiwać, że Talibowie spróbują go zhakować. Oczekuje się, że pomoc techniczną udzielą pakistańskie służby wywiadowcze ISI, będące od dawna patronem talibów. Amerykańscy analitycy oczekują, że takie usługi będą oferować również chiński, rosyjski i irański wywiad.

Pierwotnie stworzony do walki z oszustwami płacowymi, system ten miał ostatecznie połączyć się z potężną bazą danych w ministerstwach obrony i spraw wewnętrznych, wzorowaną na jednym stworzonym przez Pentagon w 2004 roku, aby osiągnąć „dominację tożsamości” poprzez zbieranie odcisków palców oraz skanowanie tęczówki i twarzy na obszarach walki.

Ale rodzima baza danych automatycznej identyfikacji biometrycznej w Afganistanie rozwinęła się z narzędzia do weryfikacji rekrutów wojskowych i policyjnych pod kątem lojalności i zawierała 8,5 miliona rekordów, w tym dotyczących wrogów rządowych i ludności cywilnej.

Przed wycofaniem się USA cała baza danych została usunięta za pomocą oprogramowania do usuwania danych klasy wojskowej, powiedział William Graves, główny inżynier w biurze zarządzania projektami biometrycznymi Pentagonu. Podobnie, 20 lat danych zebranych z przechwyconych urządzeń telekomunikacyjnych i internetowych od 2001 roku przez afgańską agencję wywiadowczą zostało wyczyszczonych, powiedział były urzędnik ds. bezpieczeństwa afgańskiego.

Wśród kluczowych baz danych, które pozostały, są Afganistan Informacyjny System Zarządzania Finansami, który zawierał obszerne informacje na temat zagranicznych kontrahentów, oraz baza danych Ministerstwa Gospodarki, która zawierała wszystkie źródła finansowania międzynarodowych agencji rozwoju i pomocy, powiedział były urzędnik ds. bezpieczeństwa.

Są też dane — ze skanami tęczówki i odciskami palców około 9 milionów Afgańczyków — kontrolowane przez Narodową Agencję Statystyczną i Informacyjną. Skan biometryczny był w ostatnich latach wymagany w celu uzyskania paszportu lub prawa jazdy oraz przystąpienia do egzaminu do służby cywilnej lub na studia.

Zachodnie organizacje pomocowe kierowane przez Bank Światowy, jednego z fundatorów, chwaliły przydatność danych do wzmacniania pozycji kobiet, zwłaszcza w rejestrowaniu własności ziemi i uzyskiwaniu kredytów bankowych. Agencja pracowała nad stworzeniem elektronicznych dowodów tożsamości, znanych jako e-Tazkira, w niedokończonym projekcie, nieco wzorowanym na biometrycznym identyfikatorze indyjskim Aadhaar.

„To jest skrzynia skarbów”, powiedział zachodni urzędnik pomocy wyborczej, mówiąc pod warunkiem zachowania anonimowości, aby nie narażać przyszłych misji.

Nie jest jasne, czy bazy danych rejestrujących wyborców – dane dotyczące ponad 8 milionów Afgańczyków – są w rękach talibów, powiedział urzędnik. Pełne wydruki zostały wykonane podczas wyborów prezydenckich w 2019 r., choć dane biometryczne wykorzystywane wówczas do weryfikacji wyborców przeciwko oszustwom zostały zachowane przez niemieckiego dostawcę technologii. Po wyborach parlamentarnych w 2018 r. w niewytłumaczalny sposób zaginęło 5000 przenośnych urządzeń biometrycznych używanych do weryfikacji.

Jeszcze inna baza danych, którą odziedziczyli talibowie, zawiera skany tęczówki i twarzy oraz odciski palców 420 000 pracowników rządowych – kolejny środek zwalczania nadużyć finansowych – który Naery nadzorował jako komisarz służby cywilnej. Powiedział, że ostatecznie miała zostać połączona z bazą danych e-Tazkira.

3 sierpnia rządowa strona internetowa reklamowała cyfrowe osiągnięcia prezydenta Ashrafa Ghaniego, obecnie na wygnaniu, mówiąc, że informacje biometryczne dotyczące „wszystkich urzędników służby cywilnej z każdego zakątka kraju” pozwolą im na powiązanie ich „pod jeden parasol” z bankami i operatorami telefonów komórkowych do płatności elektronicznych. Agencje ONZ zbierały również dane biometryczne Afgańczyków w celu dystrybucji żywności i śledzenia uchodźców.

Centralna aglomeracja takich danych osobowych jest dokładnie tym, co niepokoi 37 grup zajmujących się cyfrowymi wolnościami obywatelskimi, które podpisały list z 25 sierpnia, wzywający między innymi do pilnego zamknięcia i usunięcia, tam gdzie to możliwe, „narzędzia tożsamości cyfrowej” Afganistanu. W liście czytamy, że autorytarne reżimy wykorzystują takie dane „do atakowania osób wrażliwych”, a zdigitalizowane, przeszukiwanie bazy danych zwiększają ryzyko. Spory dotyczące włączenia pochodzenia etnicznego i religii do bazy danych e-Tazkira – w obawie, że może to zagrażać mniejszościom, tak jak zrobiły to Chiny, represjonując swoich etnicznych Ujgurów – opóźniały jej utworzenie przez prawie dekadę.

John Woodward, profesor Uniwersytetu Bostońskiego i były oficer CIA, który był pionierem w gromadzeniu danych biometrycznych Pentagonu, jest zaniepokojony tym, że agencje wywiadowcze wrogie Stanom Zjednoczonym uzyskują dostęp do skarbców danych.

„ISI (pakistański wywiad) byłby zainteresowany tym, kto pracował dla Amerykanów”, powiedział Woodward, a Chiny, Rosja i Iran mają swoje własne programy. Ich agenci z pewnością mają techniczne możliwości włamania się do baz danych chronionych hasłem.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...