Skype – ulubiony komunikator talibów

Opublikowano: 29.04.2009 | Kategorie: Społeczeństwo

Liczba wyświetleń: 449

Spędzamy godziny rozmawiając przez internetowy komunikator Skype. Kontaktujemy się przy jego pomocy z przyjaciółmi, prowadzimy konferencje lub składamy życzenia urodzinowe babci. Skype jest popularny także w Afganistanie – wśród talibów.

Nie było zaskoczeniem, że zjednoczone oddziały NATO w 2001 roku bardzo szybko pozbawiły mułłę Omara władzy, a jego sojusznika Osamę bezpiecznego schronienia. Niestety, wojny tego typu nie kończą się w momencie, w którym dotychczasowy władca w pośpiechu ewakuuje się ze stolicy. Ofensywa wojsk Paktu Północnoatlantyckiego była mocnym ciosem dla talibów. Zmiażdżeni w otwartych walkach, wycofali się z miast, by rozpocząć wojnę partyzancką. Początkowo chaotyczne, nieskoordynowane ataki brodaczy z czasem zaczęły sprawiać coraz więcej problemów wojskom zachodnim.

HALO, HALO?

Od początku wojny w Afganistanie minęło już ponad 7 lat. I nie ma się co oszukiwać – w tej dekadzie wojska NATO nie opuszczą tego kraju o tragicznej historii. Co więcej, ogromnie problematyczną stała się kwestia północnej części Pakistanu, gdzie miejscowi talibowie, często pod wpływem weteranów z północy, zapragnęli poszerzyć swoje wpływy. I przy okazji uprzykrzyć życie Wujowi Samowi i jego przyjaciołom.

W jaki sposób prości, ubodzy wojownicy mogą przez tak długi czas stawiać czoło tak potężnej koalicji? Taktyka walki partyzanckiej jest wielowymiarowa i zostały napisane na jej temat setki książek, dlatego skupimy się na jednym, bardzo ciekawym jej elemencie – komunikacji między partyzantami.

W początkowych fazach konfliktu talibowie do porozumiewania się ze sobą często używali tradycyjnych technologii, takich jak urządzenia używające fal radiowych, na przykład walkie-talkie. Połączenia takie mogą zostać przechwycone jednak nawet przez domorosłego fana elektroniki, więc rebelianci boleśnie przekonywali się o wadach tej metody. Lepiej wyposażone oddziały korzystały z dobrodziejstw technologii satelitarnej, jednak i te fale mogły być łatwo monitorowane przez samoloty szpiegowskie, takie jak Nimrod Brytyjskich Sił Powietrznych (RAF). We wrześniu 2008 roku brytyjska prasa dowiedziała się od źródła w MI6, że talibowie znaleźli nowy sposób skuteczniejszego koordynowania swoich akcji. Islamiści porozumiewają się teraz przy pomocy technologii Voice Over Internet Protocol (VOIP), która umożliwia rozmowy przez… Skype’a. I to, w słowach sir Davida Peppera, szefa GCHQ (brytyjska agencja wywiadu elektronicznego), „znacząco osłabia skuteczność tej organizacji w przechwytywaniu ich rozmów”.

Dlaczego tak niewinna technologia stała się problemem dla najpotężniejszych agencji wywiadowczych świata? Technologia VOIP używa bardzo skomplikowanego, 256-bitowego kodowania, które wyjątkowo trudno złamać. Jednocześnie, jest ona łatwo dostępna – oprócz komputerów stacjonarny można używać jej przy pomocy nowoczesnych urządzeń przenośnych, takich jak iPhone. Dzięki temu w każdej chwili na świecie około 12 milionów ludzi używa Skype’a. W takim wirtualnym tłumie talibowie mogą czuć się pewniej.

BEZ ODBIORU

Na terenie Afganistanu działa obecnie co najmniej 20 dostawców internetu. Dodatkowo, Chińczycy budują tam potężną sieć światłowodową. Na razie trudno wyobrazić sobie talibów, których standardowym wyposażeniem, obok kałasznikowa, byłby nowoczesny przenośny iPhone. Jakość połączenia w wielu częściach kraju nadal nie pozwala na pełne wykorzystanie technologii VOIP, jednak ta sytuacja będzie się z czasem zmieniać, a partyzanci zyskają większą mobilność.

Taka jest cena postępu, który, być może, w końcu przestanie omijać szerokim łukiem ten umęczony kraj. Niestety, na rozwoju korzystają także radykałowie. Rezultaty są oczywiste – bezpieczniejsza komunikacja pozwala talibom na przeprowadzenie skuteczniejszych akcji partyzanckich przeciwko wojskom NATO.

Brytyjczycy mają kilka pomysłów na rozwiązanie tego problemu. Po pierwsze, usilnie starają się złamać to kłopotliwe kodowanie. Niewątpliwie nie może się to podobać firmie eBay, który wykupiła Skype’a prawie cztery lata temu za, bagatela, 1,4 miliarda funtów. Kolejną ideą jest wprowadzenie zmian legislacyjnych, które nakazywałyby dostawcom internetu zapisywanie aktywności swoich klientów w sieci, po czym informacje te mogłyby zostać przekazane agencjom wywiadowczym. Jednak czy nie byłby to krok w kierunku Orwellowskiego „Wielkiego Brata”?

Obejmując władzę w Afganistanie w 1996 roku, talibowie wprowadzili prawo oparte na skrajnej interpretacji Koranu. Zakazali także grania muzyki innej niż religijna, fotografowania, tańca. Za ich rządów kraj ten przypominał coraz bardziej średniowieczne państwo. Dzisiaj talibowie walczą z Zachodem przy pomocy iPhone’ów. Byłaby z tego zabawna anegdota, gdy nie to, że w tym konflikcie zginęło już kilkadziesiąt tysięcy ludzi…

Autor: Michał Staniul
Źródło: Wiadomości24.pl


Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

19 komentarzy

  1. pionek 29.04.2009 08:19

    “Na razie trudno wyobrazić sobie talibów, których standardowym wyposażeniem, obok kałasznikowa, byłby nowoczesny przenośny iPhone.”

    Co za demagogia.

    A to jeszcze lepsze:
    “Po pierwsze, usilnie starają się złamać to kłopotliwe kodowanie. Niewątpliwie nie może się to podobać firmie eBay, który wykupiła Skype’a”

    Ten artykul jest wielce naiwny.

  2. Raptor 29.04.2009 10:19

    Wielce naiwnie jest myśleć, że nie da się złamać kodowania VOIP i podsłuchać rozmów …wystarczy mieć odpowiednią wtyczkę 😉 (ktoś to musiał przecież napisać).

  3. Marius 29.04.2009 13:29

    No tak, jasne, teraz padło na Skype, podsłuchujmy ludziom rozmowy, czytajmy korespondencję i SMS’y, inwigilujmy ich permanentnie, wystarczy wmówić im, że to przecież dla ich “dobra” dla ich “bezpieczeństwa”, “w imię walki z terrorem”…a jak ktoś będzie przeciwny…to zawsze można by go oskarżyć, że nie chce bezpieczeństwa obywateli…więc jest antyspołeczny…a może sam jest terrorystą… No i już jest powód aby go zamknąć i “gnębić” w końcu został podejrzany o “terroryzm”… Raz na czas się zrobi jakieś wielkie “bum!” aby społeczeństwo dalej wierzyło w globalny terroryzm a z czasem dadzą sobie wszczepić chipy, i będą pod totalną kontrolą… a kto nie zechce…ten pewnie terrorysta.
    http://wolnemedia.net/?p=14448

    A może w ogóle ograniczyć dostęp do sieci ( jako jedynego w miarę wolnego medium ) za pomocą…”pakietów”?!
    http://stopcenzurze.wikidot.com/

  4. Mstaniul 29.04.2009 14:13

    Pionku, może jednak rozwiń swoją opinię, hm?
    Raptor, nie marnuj czasu, zatrudnij się w MI6, czekają na ludzi potrafiących rozwiązywać takie problemy ,,z biegu”! 😉

  5. AzazelWroc 29.04.2009 14:26

    Do pionka 😉

    Jeśli byś był w temacie wiedziałbyś że SKAYP używa kodowania pakietów RSA 1024.
    Na chwilę obecną RSA 1024 pozostaje dalekie od złamania, gdyż y to zrobić wymagana jest potężna moc obliczeniowa.
    Ponieważ takiej mocy dostarczyły by komputery kwantowe któe póki co są na papierze jako wzorce matematyczne wiec możemy spać spokojnie.
    a tu fragment z wykipedii
    ” Próby złamania
    Jak dotąd (maj 2002) udały się ataki na klucze o długości do ok. 600 bitów. Potencjalnym zagrożeniem dla RSA jest skonstruowanie komputera kwantowego.”

    Zachęcam do zapoznania się z zagadnieniami kryptografi a szczególnie RSA: http://pl.wikipedia.org/wiki/RSA_(kryptografia)

    Nie wiem czy pamietacie ale jakiś czas temu włoski rząd równeż wyraził oburzenie że Skayp jest wykorzystywany przez włoskie zorganizowane grupy przestępcze do wymiany informacji i wyraził swoją bezsilność wobec zaistniałego faktu.

    Ps. Co do wtyczki do Skaypa ktora by moga zlamac RSA. To nietedy droga. RSA jest algorytmem kryptografi asymetrycznej, pewnym wzorem a nie jakim programikiem do ktorego kod zrodlowy ma tworca.

    Pozd dla pionka 😉 ale zachęcam do większego zglebienia materii przed publicznymi wypowiedziami dla takich miejsce jest np: na onet.pl, wp.pl w czesci komentarze użytkowników.

  6. AzazelWroc 29.04.2009 14:27

    Powyższy komentarz kieruję rónie do osoby Raptora 😉

  7. Raptor 29.04.2009 14:48

    “Raptor, nie marnuj czasu, zatrudnij się w MI6, czekają na ludzi potrafiących rozwiązywać takie problemy ,,z biegu”!”

    Zastanawiałem się kiedyś nad tym, ale na szczęście wolę radośniejsze zajęcia 😉

    Kiedyś kumpel mnie próbował zarazić tematem szyfrowania, ale się nie dałem 😉 choć posłuchałem trochę wykładów o algorytmice szyfrów …aż w końcu przerzuciłem się na grafikę, bo ileż można siedzieć przed znaczkami na monitorze 🙂

    Wystarczy, że jest coś o czym nie wiemy, tu mam na myśli tą “wtyczkę”, która symbolizuje backdoora dowolnego typu, od software’u po ludzi w firmie. Wystarczy też, że komputery kwantowe istnieją od dość dawna, a my się o nich dowiemy za jakieś 10-20 lat (podobnie jak z technologią RFID i innymi perełkami) …najpierw wojsko, wywiad, system kontroli, później jakieś okrojone wersje dla pospólstwa. Nikt z was nie zauważył, że rozwój technologii komercyjnej jest celowo tłumiony i pod względem koncepcyjnym niewiele się różni od wersji prototypowych? Jestem świadom tego, że mogą słyszeć, widzieć i czytać słowa każdego z nas, jak nie przez skypa, to równie dobrze mogą to zrobić przez satelitę, przez ściany domy z orbity (kiedyś się chwalili nawet oficjalnie podobną technologią) …co za różnica. Ogólnie mam to już gdzieś i się nie boję 😉 Pozdro.

  8. taka tam 29.04.2009 14:52

    @AzazelWroc
    -merytorycznie nie powiem nic o parametrach alogarytmów kryptofgrafii asymetrycznej dlatego jestem na WM a nie na onet.pl
    -wikipedia nie jest dla mnie obiektywnym żródłem czerpania informacji, a już na pewno nie jedynym
    -niektóre teksty nigdy nie ujrzały wigipedii bo “łamią” jedynie słuszną linię wiedzy, a skądinąd wiem,że pisali je fachowcy w swoich dziedzinach
    -chyba chodzi o wymianę informacji lub dzielenie się informacją z innymi, prawda?

    ps
    -czerpanie informacji z wigipedii i uznanie ich za jedynie słuszne i prawdziwe, deklasuje cię
    -odsyłanie ludzi na inne fora w celach “radosnej twórczości” jest radą o którą nikt nie prosił

  9. AzazelWroc 29.04.2009 15:12

    Do taka tam

    Czegoś tu nie rozumiem, przytoczyłęm inf o samym RSA z wykipedii bo chodziło mi o przytoczenie samej ideii RSA, zagadnieniami kryptografii interesuję się od dawa bo jest to moje hobby i jedna z dziedzin związan z tym czym się zajmuję w pracy.

    Mój komentarz nie maił na celu nikogo urazić czy obrazić, ale tylko i wyłącznie zaproponować by autorzy poprzednich komentarzy przed zamieszczeniem ich zaznajomili się z tematem w którym zabierają głos.

    Złamanie RSA było by równoznaczne z wyeliminowaniem wszelkich tranzakcji elektronicznych opartych o nie oraz pociagało by wielce idące konsekwencję. Czy RSA 1024 zostało obecnie złamane wg. mojej wiedzy nie ale nie jest ona wykładnią czy napewno nie może jak piszesz za 10-20 lat okarzę się że tak było.
    idąc jednak tą ścieżką można by założyc ze nic nie gwarantuję poufności informacji, a jakie tego sa konsekwencję mozemy tylko pogdybac.

    Jestesmy tutaj dobrowolnie by wyrazac swoje zdanie nie by sie obrzucac czy czerniac. W swoich wypoiedziach kieruję się to zasada.

    Pozdr i przepraszam jesli kogos w jakis sposob urazilem nie taki byl moj zamiar.

  10. AzazelWroc 07.05.2009 13:45

    chyle czołow stronę raptora odnośni SKYPE i back door ;-////////

    fuck normalnie cale to zamieszanie chyba sluzy temu by zachecic do korzystania z skype przez osoby nieco inaczej myslace niz NWO ;-/

    odsylam do zrodla
    http://www.heise-online.pl/news/Spekulacje-w-sprawie-potencjalnego-backdoora-w-Skype-ie–/5151

  11. Velevit 07.05.2009 14:09

    Hehe, czyli jednak można podsłuchiwać korespondencje przez skype’a 🙂
    …I faktycznie taki artykuł bardzo skutecznie może zachęcać “terrorystów” do porozumiewania się tą metodą, co z kolei jest bardzo na rękę władzy, która dysponuje już narzędziami umożliwiającymi “założenie nań podsłuchu”.

    Czujecie to? 🙂

  12. Raptor 07.05.2009 14:10

    Wolałbym nie mieć racji, ale nic mnie już nie zdziwi dziś :] Służby wywiadowcze to też korporacje, potrafią dbać o swoje interesy i same się finansować (jak CIA narkobiznesem), więc nie widzę problemu w tym, żeby jedna korporacja z drugą dokonywała umów handlowych i wymieniała się technologiami.

  13. AzazelWroc 07.05.2009 14:33

    chyba czas przejsc na total open source tu przynajmniej kody sa jawne
    a nie dostajesz czana puszke pandory i ………………… ups mamy cie gagadku

    Aczkolwek w przypadku Skype nie mowimy o zlamaniu zabezpieczen jakie daje RSA ale o back dorze a wiec czym co zostalo swiadomie zaimplementowane w celu dostanai sie do protokolu/rozszyfrowania go

    Zastanawiam sie tylko jak oni zanalizuja takie ilosci danych i gdzie beda je skladowac ?

    Jeszcze raz zachecam do TOR Project !!!
    Jak chca nas inwigilowac niech sie troche pomecza a nie ze provaider poda im wszytko na tacy 😉

  14. Raptor 07.05.2009 15:12

    “Zastanawiam sie tylko jak oni zanalizuja takie ilosci danych i gdzie beda je skladowac ?”

    Od analizy są superkomputery kwantowe i interpretatory językowe, dane można bez problemu przechowywać na dyskach krystalicznych 😉 Wpisujesz w bazie danych kwerendę z interesującymi cię danymi i dostajesz raport, nie musisz niczego przesłuchiwać na bieżąco. A od bieżącego raportowania masz zawsze odpowiednie filtry, które w czasie rzeczywistym przekazują ci w razie potrzeby tylko wybrane informacje, w zależności od bieżących potrzeb 🙂 Wiem, science-fiction… a te potężne kompleksy systemu echelon, to tylko taka ściema 😉

  15. Velevit 07.05.2009 15:24

    Echelon… Wcześniej o tym nie słyszałem, albo nie zwróciłem uwagi, ale jest w wikipedii 🙂

  16. Raptor 07.05.2009 15:28

    Heh, kiedyś sobie szukałem na google earth lokalizacji tych ośrodków …i na pewno nie są to obozy harcerskie 🙂

  17. AzazelWroc 07.05.2009 15:37

    fiu fiu wiec zostalo tylko uprawomocnienie sie scigania za informacje niezgodne z NWO w NET 😉

  18. Raptor 07.05.2009 15:44

    Prawo zwykle jest do tyłu względem tego, co się realnie wyrabia. Przecież nikt nie będzie czekał z założonymi rękoma aż wyjdą odpowiednie rozporządzenia, tym bardziej, kiedy aspiruje się do osiągnięcia konkretnych celów w ustalonym harmonogramie. Byłoby to naprawdę komiczne, gdyby taka NSA musiała cierpliwie czekać aż łaskawie rząd na coś zezwoli, skoro posiadają takie możliwości od dawna.

  19. Raptor 07.05.2009 18:03

    Taki dość ogólny artykuł na temat Echelon, pochodzący z nieistniejącego już pisma “PCkurier”, jeśli ktoś chce się choć pobieżnie zapoznać z tym problem (może warto by było go zamieścić na WM):

    http://www.wsp.krakow.pl/papers/echelon.html

    Na końcu są jednak linki do większej ilości źródeł.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.