Teflonowa Angela Merkel, czyli sensacje WikiLeaks

Niedawno cały świat obiegła informacja o ujawnieniu przez portal WikiLeaks depesz amerykańskich dyplomatów. Wcześniej portal ujawniał już ważne informacje, np.tajne szczegóły wojny w Iraku, jednak poprzednie przecieki nie były tak nagłaśniane w mediach, jak ten. Co sprawiło, że te przecieki stały się taką sensacją? Prawdopodobnie fakt, że dokumentów jest naprawdę sporo, oraz że portal WikiLeaks poinformował media i władze USA, że zamierza takie informacje ujawnić – dzięki temu było o nich głośno jeszcze zanim zostały ujawnione.

Zastanawiający jest fakt, że amerykanie nawet nie próbowali podważać autentyczności opublikowanych dokumentów. Czyżby ujawnienie informacji było in na rękę i – jak niektórzy mogliby sugerować – mamy do czynienia z przeciekiem kontrolowanym, aby odwrócić uwagę opinii publicznej od innych spraw? Wydaje mi się, że powód był inny. Podważanie autentyczności jeszcze bardziej rozdmuchałoby całą sprawę, a to z pewnością nie byłoby korzystne dla władz USA – zwłaszcza, gdyby portal przedstawił dowody potwierdzające autentyczność dokumentów.

Zamiast tego została podjęta znacznie skuteczniejsza obrona: największe światowe agencje informacyjne podały sensacyjną informację o przeciekach, przedstawiając ją jako kompromitację amerykańskiej dyplomacji i podając “najważniejsze” z ujawnionych przez WikiLeaks przecieków: Angela Merkel jest teflonowa, a Putin, to samiec Alfa. No tak… to dopiero kompromitacja! Nie dość, że dowiedzieliśmy się z nich, jakim językiem operują amerykańscy dyplomaci, to zastanawiamy się, jak oni teraz spojrzą w oczy przywódcom innych państw, o których powiedzieli takie rzeczy. Oczywiście (co łatwo było przewidzieć), media na całym świecie ślepo skopiowały depesze, obszernie je komentując. Cóż… mnie nie dziwi ani język, którym posługują się dyplomaci w nieoficjalnych rozmowach, ani to, jak w tajnych depeszach charakteryzują swoich rozmówców, natomiast widzę, że efekt obrony został osiągnięty: podano nam błahe informacje, jako sensacje, które mają nas zająć, odwracając całkowicie uwagę od naprawdę istotnych informacji zawartych w przeciekach. Z pewnością wielu ludzi połknie haczyk… podyskutują sobie o tym,jak bardzo spłycił się język amerykańskich dyplomatów, nie zaglądając nawet na stronę portalu WikiLeaks, a potem sprawa ucichnie.

A co jest w przeciekach naprawdę istotne? Oczywiście informacje dotyczące szczegółów poufnych rozmów dyplomatycznych – i to nie tylko tych, które prowadzili dyplomaci amerykańscy. Z przecieków możemy się dowiedzieć zatem o dokładnej sytuacji na świecie, np. że polityk X z kraju Y spotkał się w Rosji z Putinem i w tajnych rozmowach poruszyli sprawę Iranu i Syrii oraz tego, jakie jest aktualne poparcie Rosji dla tych państw, zwłaszcza w przypadku ew. konfliktu. Podobnie, czy Chiny będą popierać Koreę Północną w razie konfliktu zbrojnego, itp. W dokumentach zapewne znajdą się też szczegóły transakcji politycznych miedzy krajami, dzięki którym obywatele tych krajów dowiedzą się, do czego ich rząd potajemnie się zobowiązał w zamian za poparcie w jakiejś sprawie, pomoc finansową lub militarną itp. Jest to więc rzeczywiście przeciek bez precedensu inie dziwi fakt, że wielu polityków woli go zbagatelizować i sprowadzić do epitetów na temat Angeli Merkel.

Oczywiście koś mógłby się zastanawiać, jak rząd USA może zmanipulować informacje na temat przecieków, przekazywane przez największe agencje informacyjne. Warto zauważyć, że Reuters i inne światowe agencje żyją z tego, że docierają do informacji przed innymi. Ich pracownicy codziennie czytają i selekcjonują tysiące depesz, które następnie przekazują swoim subskrybentom. Szybkie dotarcie do informacji jest jak wiadomo również domeną służb specjalnych, więc naiwne byłoby stwierdzenie, że służby te nie zainstalowały tam swoich agentów, zwłaszcza, że pracownicy–agenci mają przy okazji możliwość manipulacji uzyskaną informacją.

Podjęto też bardziej standardową próbę zablokowania informacji pochodzących z WikiLeaks. Serwery padły ofiarą ataków DDoS (Distributed Denial of Service – odmowa usługi). Ataki te polegają na tym, że z daną stroną (w tym wypadkuhttp://www.wikileaks.org) łączy się w jednym momencie lub krótkich odstępach czasu wiele komputerów, blokując łącze i same serwery. Obciążenie łącza jest zrozumiałe. Im więcej komputerów się łączy na raz,tym dłużej czekamy na pojawienie się strony. Obciążenie serwerów polega czymś innym: serwer (czyli tak naprawdę komputer, jak każdy inny) przy zbyt dużej liczbie jednoczesnych połączeń zaczyna działać bardzo wolno, podobnie jak nasze domowe komputery, gdy uruchomimy na raz wiele programów.

Pewnie zastanawiasz się czytelniku, skąd się bierze taka wielka liczba atakujących komputerów? Okazuje się, że wśród “agresorów” może być np. Twój komputer! Wystarczy, że niezbyt dokładnie go chronisz i przedostał się tam program, który zamienia go w “zombie”, czyli komputer, który nadal działa normalnie jak dotychczas, ale autor programu może w każdej chwili się nim posłużyć (oczywiście bez twojej wiedzy i zgody), aby zaatakować inny komputer. Włamywacze komputerowi, często działający na zlecenie rządów różnych państw, dysponują niekiedy tysiącami takich “zombie”, z których są wstanie przeprowadzić jednoczesny atak na niewygodny serwer.

Ataki na WikiLeaks przyniosły odwrotny skutek. Z atakami DDoS portal sobie poradził. Zamknięcie serwerów przez firmę Amazon (motywowane naruszeniem regulaminu) poskutkowało przeniesieniem ich poza USA. Zablokowana została również domena wikileaks.org. Tak, tak, czytelniku – jeżeli masz wykupioną domenę internetową, to ona wcale do ciebie nie należy. Jedynie ją dzierżawisz, a firma, która ci dzierżawi może ją zablokować, zabrać itd. Oczywiście w takim przypadku możesz skierować sprawę do sądu, ale jeżeli domena została wyłączona na wniosek rządu, pewnie niewiele wskórasz. Zablokowanie domeny w przypadku WikiLeaks również nie podziałało. Portal przeniósł się pod szwajcarski adres wikileaks.ch, a dodatkowo powstało wiele “mirrorów”, czyli adresów zawierających kopię całego portalu (choćby wikileaks.pl). Walka spowodowała więc dalsze rozpowszechnienie informacji.

Działania WikiLeaks są niewątpliwie kontrowersyjne. Z jednej strony obnażają korupcję i kłamstwa serwowane przez polityków, a więc dokumenty które są tajne tylko dlatego, że dotyczą działań podejmowanych wbrew interesom obywateli. Z drugiej strony ujawnione zostały dokumenty tajne ze względów obronnych, przekazując wiele informacji zainteresowanym krajom “na tacy”, zaoszczędzając pracy ich agentom.

Najważniejsze w całej sprawie jest jednak to, że wraz z WikiLeaks nastała nowa era, która prawdopodobnie nie została przewidziana nawet przez pisarzy Science Fiction – era jawności. Jest to przełom znacznie większy, niż powszechne udostępnienie zdjęć satelitarnych, na których każdy może sam wytropić niegdyś tajne bazy wojskowe. Obecnie każdy, kto ma dostęp do poufnych informacji może zupełnie anonimowo je przesłać do portalu i tym samym udostępnić całemu światu, a jak wiadomo, im więcej osób ma dostęp do takich informacji, tym większe prawdopodobieństwo, że ktoś je ujawni. Wygląda na to, że poziom anonimowości, który zapewnia WikiLeaks swoim informatorom jest na tyle wysoki, że mogą oni czuć się bezpieczni. Dzięki zastosowanemu oprogramowaniu, nawet właściciele portalu nie są w stanie namierzyć źródła informacji – a to aż prowokuje informatorów do dzielenia się posiadaną wiedzą.

Era jawności z pewnością nie będzie wygodna wielu instytucjom, więc zapewne nastąpi dalsza walka z portalem i jego właścicielami. Środków, jakie można użyć w walce jest naprawdę dużo (np. regulacje prawne, zastraszanie właścicieli portalu, cenzura internetu, preparowanie dokumentów w celu ośmieszenia portalu itp.). Równie wiele jest środków obrony, więc czas pokaże, czy walka będzie skuteczna, czy wręcz przeciwnie – zaowocuje powstaniem kolejnych setek “mirrorów” (kopii portalu) lub podobnych portali.

Podziel się na:
  • Facebook
  • Blip
  • Twitter
  • Ulubione
  • Wykop
  • Śledzik
  • PDF
  • email
This entry was posted in Polityka, ekonomia and tagged , , , , , . Bookmark the permalink.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>