Sborník vybraných příspěvků z konference CyberCon Brno 2015 Mgr. Miroslava Pavlíková (ed.)
Sborník vybraných ptíspěvků z konference CyberCon potádané v Brně 25. – 26. května 2015 v kině Scala Národním bezpečnostním útadem a odborným časopisem Global Politics.
Brno 2015
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Obsah Dominik Stroukal Bitcoin a další kryptoměny jako nástroj zločinu v kyberprostoru ........................................................ 4 Dušan Madaj Cyber security policy v USA a Veľkej Británii: analýza vládnych rozpočtov a kontraktorov.............. 10 Adam Veselý Aféra Spolkové zpravodajské služby .................................................................................................... 21 Sára Václavíková Šifrovací nástroje teroristických skupin ............................................................................................... 27 Miroslava Pavlíková Nové trendy v regulaci internetu: případová studie Kreml trollingu.................................................. 38 Zuzana Václavíková Sexting: aktuální riziko nejen pro mladé ............................................................................................. 44
2
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Předmluva Ptedkládaný sborník obsahuje šest písemně zpracovaných ptíspěvků, které zazněly na studentském panelu konference zabývající se kybernetickou bezpečností CyberCon Brno 2015. Jednalo se o druhý ročník této brněnské konference,událost byla stejně jako v roce 2014 potádána Národním centrem kybernetické bezpečnosti a odborným časopisem Global Politics. CyberCon byl v tomto roce nově rozdělen na dva dny (25.-26.5.2015), ptičemž první pattil odborníkům ze sféry profesní a druhý akademickým pracovníkům. Jako odborníci z praxe vystoupili naptíklad teditel Národního bezpečnostního útadu Ing. Dušan Navrátil, hlavní organizátor konference Roman Pačka z Národního centra kybernetické bezpečnosti, doc. JUDr. Radim Polčák, Ph.D z Právnické fakulty Masarykovy univerzity nebo Zuzana Duračinská z bezpečnostního týmu CSIRT.CZ.Z druhého dne, který pattil akademické sféte, ptirozeně vychází tato odborná publikace, jež slouží jako náhled do výzkumných záměrů jednotlivých studentů magisterských a doktorských programů. Něktetí z nich zde prezentovali svoje návrhy na diplomové práce, které mohli zároveň konzultovat s odborníky z publika a dosáhnout tak konstruktivní kritiky, která jim následující práci na závěrečných pracích usnadnila. Právě to bylo jedním z hlavních cílů konference – propojit sféru profesní, akademickou a laickou, a zvyšovat tak vzájemné povědomí o hrozbách v kyberprostoru. Prvním ptíspěvkem je text Dominika Stroukala zabývající se kryptoměnou. Zejména na ptíkladu bitcoinu diskutuje možnou souvislost internetových měn s kriminalitou. Stroukal zmiňuje naptíklad ovlivnění trhu s drogami a predikuje budoucí význam internetových měn v rámci darkmarketu. Následuje studie Dušana Madaje komparující cyber security policy ve Velké Británii a USA se zamětením na vládní rozpočty a kontraktory. Autor použil longitudinální porovnávání v letech 2007-2015 a zamětil se na položky, kde figuroval pojem cyber. Výstupem studie je zjištění, že v obou zemích výdaje rostly, ptičemž USA Velkou Británii značně ptevyšovaly. Adam Veselý svým ptíspěvkem rekapituluje aféru německé zpravodajské služby v oblasti rozsáhlé kyberšpionáže a spolupráce se Spojenými státy, konkrétně Národní bezpečnostní agenturou. Autor diskutuje kontroverze kolem kooperace mezi službami a dopady na politiku i vetejnost. Sára Václavíková vedle toho rozebírá problematiku šifrování se zamětením na teroristické skupiny, zejména pak al-Kaidu a Islámský stát. Text se orientuje na pět vybraných šifrovacích nástrojů a rozebírá jejich technické vlastnosti i dopad na nearabský svět. Následuje mou osobou vytvotený ptíspěvek shrnující fenomén kreml trollingu. Jedná se o úvod do fungování ruské propagandy, kdy je v ptípadě tohoto konkrétního nástroje ruskou vládou placena armáda tzv. trollů, ktetí vytvátejí tendenční internetový obsah. Sérii ptíspěvků uzavírá Zuzana Václavíková s ptíspěvkem věnujícím se bezpečnosti užívání internetu mladistvými. Analýzou fenoménu sextingu, kdy jako data používá i vlastní získané rozhovory, mapuje problém výhradně na území České republiky a jeho aktuální podobu. Velmi nás coby organizátory potěšilo, že o konferenci projevil zájem vysoký počet studentů z celé České republiky i lidí z praxe či státní správy. Celkem bylo ústně ptedneseno 23 ptíspěvků v 6 panelech v průběhu 2 dní. Konferenci považujeme za velmi zdatilou a větíme, že bude tradice pokračovat.
Miroslava Pavlíková V Brně, 20. zátí 2015
3
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Bitcoin a další kryptoměny jako nástroj zločinu v kyberprostoru
Dominik Stroukal
Abstrakt Bitcoin a další kryptoměny proměnily obchod s ilegálním zbožím, zejména s drogami. Díky nim ve spojení s dalšími anonymizačními nástroji mohly vzniknout darkmarkety, ilegální tržiště v kyberprostoru. Ptes aktivní zásah útadů jejich počet a množství nabízeného zboží výrazně roste. Vedle toho lze pozorovat i tendence ke změně struktury trhu s drogami. Tento článek vedle popisu fungování darkmarketů ptichází na základě zjištěných tendencí i s výhledem do budoucna, jak budou darkmarkety vypadat.
Klíčová slova: Bitcoin, kryptoměny, kyberprostor, kyberzločin, dark web, deep web.
Úvod Kryptoměny a zejména bitcoin se staly široce diskutovaným fenoménem v mnoha oblastech. Vedle diskuze o technologických vlastnostech a ekonomických souvislostech (Šurda 2014) se v neposlední tadě otevtela i debata o problematice kyberzločinu, který lze pomocí nich provádět snadněji či jinak, než bylo doposud zvykem. Bitcoin je decentralizovaná P2P měna, která automaticky ovětuje transakce bez nutnosti existence důvěryhodné ttetí strany. Ptestože vznikla teprve v roce 2009, v roce 2015 již měla tržní kapitalizaci kolem 3,5 miliardy dolarů. Kolem této nové měny ptirozeně vznikla infrastruktura, která zjednodušovala její používání, ať už z hlediska bezpečnosti nebo uživatelského rozhraní, ale objevily se také jednotlivci a skupiny využívající tuto technologii ke zločinu. Klíčový pro bitcoin je vynález blockchainu, sdílené a vetejné účetní knize záznamů o transakcích v síti. Tato technologie umožňuje směňovat unikátní údaje bez nutnosti ovětení ttetí stranou. Díky otevtenému kódu vedle bitcoinu vznikla i tada tzv. altcoinů, tedy alternativních mincí, z nichž část funguje na obdobném principu, jako bitcoin (litecoin, dogecoin) a jiné se vydaly cestou různě obměněné distribuce a dalších vlastností (Ripple, Ethereum, Nxt a další). Blockchain díky své transparentnosti umožňuje existenci virtuální měny bez centra, na druhou stranu je však možné díky jeho vlastnostem ptesouvat informace a v ptípadě bitcoinu peníze zcela anonymně. Kdokoliv může kdykoliv vidět do jakékoliv peněženky, ale je obtížné až nemožné ptitadit konkrétní peněženku ke konkrétnímu člověku. Tato klíčová vlastnost bitocinu vedla již v roce 2011 k otevtení prvního tzv. darkmarketu, tedy ilegálního internetového tržiště, zvaného Silk Road. To umožňovalo nakupovat tadu legálního a zejména nelegálního zboží ptes internet a prosttednictvím bitcoinů. Vedle toho začala měna regulovaná pouze zákony trhu a ne státu lákat firmy i jednotlivce, ktetí pomocí ní začali obcházet daňovou povinnost.
4
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Tato práce si klade za cíl popsat fungování ilegálních tržišť, která bitcoin využívají a určit směr možného budoucího vývoje.
Kryptoměny a kyberzločin V tíjnu 2013 zavtely Spojené státy americké (skrze FBI, DEA, IRS a další organizace) Silk Road a jeho zakladatele Roberta Ulbrichta. Ptestože svým rozsahem nepattila Silk Road mezi největší centra drogového obchodu (za dva a půl roku existence umožnila prodej drog za 1,2 miliardy dolarů), znamenala pro vývoj kyberzločinu značný mezník. Z hlediska tohoto článku je důležité, že Silk Road umožňoval nakupovat drogy výhradně pomocí bitcoinu. K tomu Silk Road fungoval na principu známém z velkých světových i českých aukčních portálů, jako je eBay nebo Aukro. Uživatelé s anonymní ptezdívkou mohli nabízet a kupovat zboží v legálních kategoriích i v kategoriích nelegálních. Prodejcům bylo možné udělovat reference za uskutečněný obchod, což jim dodávalo na důvěryhodnosti. Samotný obchod byl realizován pomocí poštovních služeb, jelikož k odeslání nemusí nabízející uvádět své osobní údaje. Celý proces je tak plně anonymní a prodejcova identita zůstává neodhalena. Pro utajení identity fungoval Silk Road na síti Tor (the onion router), která umožňuje anonymní prohlížení webu a zejména stránek s ptíponou .onion, na kterých se Silk Road a další darkmarkety umisťují. Tor je síť tisíců dobrovolně propojených počítačů na celém světě, ptes které se uživatelé ptipojují v kombinaci, která činí jejich pohyb prakticky nevystopovatelný. Stránky a tržiště tak fungují mimo dohled standardních prohlížečů a vyhledavačů, pročež se začaly nazývat souhrnně jako deep web, konkrétně dark web, což je obecně ilegální součást deep webu. Po zavtení Silk Road vznikla tada nových darkmarketů, z nichž nejslavnější byly Silk Road 2.0., Sheep Marketplace, Black Market Realoaded, Evolution, Agora, Nucleus či Alphabay. Poslední tti jmenované jsou v současnosti největší. O samotné existenci darkmarketů se uživatelé dozvídají zejména na fóru Reddit, což umožňuje snadný vznik nové konkurence. Ten je usnadněn i pomocí služeb ttetích stran, jako jsou darknetsolutions.net (2015). Všechny moderní darkmarkety, tedy Silk Road a jeho nástupci, zprosttedkovávají směnu pomocí kryptoměn, zejména pomocí bitcoinu. Existují také darkmarkety využívající altcoiny, ptedevším litecoin. Ptevod probíhá mezi anonymními peněženkami a není tak možné ho vystopovat, pokud jejich majitelé nevystoupí do reálného světa a peníze neutratí pod svým skutečným jménem. Stejně tak komunikace, která není ve většině obchodů nezbytná, ale je možná, probíhá zašifrovaně, nejčastěji ptes PGP. Podle Gwerna (2015) vzniklo do poloviny roku 2015 celkem 85 darkmarketů. Pouze 6 z nich bylo zavteno útady (Silk Road, Silk Road 2.0, Blue Sky, TorBazaar, Cloud-Nine a Hydra). 10 darkmarketů bylo napadeno hackery a zavteno. Nejznámějším z nich byl Black Market Reloaded, historicky druhů darkmarket. Dalších 22 darkmarketů bylo uzavteno dobrovolně a uživatelům bylo umožněno vybrat si své vložené kryptoměny. Poskytovatelé potom dle dostupných informací u těchto tržišť nedovolili únik osobních údajů. O jeden méně, tedy 21 darkmarketů bylo uzavteno a vykradeno samotnými provozovateli. Jedním z nich byl historicky ttetí darkmarket Sheep Marketplace a největší tržiště začátku roku 2015 evolution. Zbylých 26 darkmarketů k červnu 2015 bylo v provozu. Nejvíce jich tedy stále existuje (30 %), velká část jich byla dobrovolně uzavtena (26 %), o jeden méně vykradeno provozovateli (24 %), více než desetina vykradena hackery (12 %) a
5
Sborník vybraných příspěvků z konference CyberCon Brno 2015
nejméně darkmarketů se podatilo zavtít útadům (7 %). Po zavtení Silk Road tak oproti očekávání útadů došlo k enormnímu nárůstu počtu darkmarketů. Z historicky šesti existujících (5 z nich v době zavtení Silk Roadu včetně něj fungovalo) narostl jejich počet na více než čtrnáctinásobek. Současně s tím dle Digital Citizens Alliance (2015) roste počet nabízených produktů. Silk Road v době zavtení v druhé polovině roku 2013 poskytoval témět 13,5 tisíce nabídek a dohromady s ostatními tržišti obsahovaly darkmarkety ptes 18 tisíc produktů. O rok později darkamarkety celkem nabízely už 65 tisíc produktů. V druhé polovině roku 2015 bylo toto číslo ptibližně stejné. Uzavtení Silk Road tedy jednoznačně nevedlo k poklesu nabídky. Problémy s vykrádáním tržišť vlastními provozovateli byly způsobeny zejména kvůli nutnosti zavést escrow, tedy úschovu prosttedků u důvěryhodné ttetí strany. Aby se zajistilo doručení zboží prodejcem ke kupujícímu, kryptoměna je zaslána kupujícím do peněženky provozovatele, jenž peníze uvolní prodejci až po úspěšném doručení. Pokud by zboží doručeno nebylo, kryptoměna je vrácena kupujícímu. Ve sporných ptípadech funguje provozovatel jako soudce. Na druhou stranu je escrow motivací provozovatelů ke krádeži uložených prosttedků, ptičemž pravděpodobnost roste s jejich výší. Z tohoto důvodu některé darkmarkety ptistoupili k zavedení multisig transakcí, kdy je k prosttedkům umožněn ptístup pouze po podepsání více stranami, většinou dvěma ze ttí (kupující, prodávající a provozovatel). Peníze tedy není možné ukrást provozovatelem, jelikož by obtížně získal svolení použít kradené bitcony právě okradenými. V současnosti je však multisig využíván minimálně. Vedle darkmarketů lze na darkwebu nalézt i tadu specializovaných stránek nabízejících jeden druh produktu. Opět jde nejčastěji o drogy, ale lze vyhledat i nabídky zbraní, falešných identifikačních průkazů a dokonce pronájem služeb hackera či nájemného vraha. U velké části z těchto webů se jedná o podvodné stránky, ptičemž poslední dva jmenované jsou obecně považovány za jistý podvod, zejména kvůli relativně nízkým cenám a dohledatelným motivacím k samotnému činu. Taktéž chybí důvěryhodné reference na tyto služby. Zpravidla jsou ceny uváděny v amerických dolarech s ptepočtem na bitcoiny dle aktuálního kurzu.
Diskuze Darkmarkety obsahují širokou škálu produktů. Ptestože neexistuje statistika, na první pohled nejčastějším druhem nabízeného zboží jsou drogy. Zvýšení nabídky drog lze ekonomicky považovat za motivaci k nižším cenám a vyššímu obchodovanému množství. Na druhou stranu naptíklad Martin (2014) dokládá, že díky darknetům existují na trhu čistší drogy a samotný obchod je bezpečnější, jelikož ho neprovází osobní setkání s dealerem, které může vést k násilí. Martin dokonce ukazuje, že něktetí prodejci začali kvůli marketingu nabízet drogy, které jsou vyrobeny v oblastech nepostižených válkou nebo jsou „fairtrade“. Aldridge a Décary-Hétu (2014) tyto trendy potvrzují a popisují, jak fungují trendy ke snižování násilí díky existenci darkmarketů. Všímají si jich oficiální autority, naptíklad Evropské monitorovací centrum pro drogy a drogovou závislost (European Monitoring Centre for Drugs and Drug Addiction 2015). Vedle kyberzločinu se kryptoměny dají využívat a využívají i ke zločinu mimo kyberprostor. Nejptímočatejším jsou daňové úniky z ptíjmů v kryptoměnách, které nejsou ptiznány. To je z jedné strany způsobeno motivací daně neodvádět, na druhou stranu si sami podnikatelé stěžují na nejasnou či nedostatečnou legislativu. Jak v České republice, tak ve světě existuje pouze několik oficiálních vyjádtení útadů či jiných státních autorit k bitcoinu a dalším kryptoměnám. Hlavním
6
Sborník vybraných příspěvků z konference CyberCon Brno 2015
problémem je nejasnost určení kurzu a zadefinování měny, jelikož existují značné rozdíly v odvedené dani kvůli volatilitě a pokud je chápána jako komodita, peníze, cenina či jiné aktivum. Vedle toho byl bitcoin zneužit i jako požadované výkupné, kdy anonymní vyděrač požadoval výkupné v bitcoinech, jinak sliboval vypuštění viru ebola v České republice (iDnes.cz 2014). Ptestože výkupné neobdržel, hrozbu nevyplnil. Důležitým faktem pro další vývoj darkmarketů je jejich ideologické zakotvení. Greenberg (2014) pro časopis Wired uvádí, že v interview s Robertem Ulrichem ze Silk Road jeho zakladatel tvrdil, že jeho motivací byla libertariánská ideologie, kdy umožnil uživatelům nakupovat a prodávat zboží, které je sice ilegální, ale nenarušuje ničí vlastnická práva k majetku či vlastní osobě. Samotný Silk Road skutečně vetejně odmítal cokoliv, kde bylo cílem poškodit druhého (Gayathri 2011). Nenabízel tedy kradené kreditní karty, vraždy nebo dětské porno. Neprodával také zbraně, ale nikoliv z ideologických důvodů, ale čistě praktických. Největší následovníci Silk Roadu se od té doby tohoto modelu drží. Výjimkou byl naptíklad server evolution, jenž zakázal dětské porno, vraždy, obchod s bílým masem a ponzi schémata, ale umožňoval nabízet kradené kreditní karty či celé identity, čehož dle referencí zákazníci také často využívali. Greenberg (2014) tvrdí, že je to posun směrem k zisku na úkor etiky, avšak následující rok v bteznu 2015 evolution vykradli její vlastníci a zmizeli s bitcoiny v hodnotě 12 milionů dolarů. Je tedy pravděpodobné, že existuje poptávka po „etických darkmarketech“, které pouze nabízejí ty služby, které jsou nedostupné či drahé kvůli státní regulaci a nenarušují práva druhých osob, tedy ty, které jsou postihovány, ptestože jde o takzvané zločiny bez oběti. Tím nejčastějším a v poslední době i v reálné politice často diskutovaným je kriminalizace drog. Darkmarkety umožňují snížit riziko postihu za prodej či držení drog a efektivně drogová opattení obchází a činí složitější na vymáhání. Obdobně nefunguje trh naptíklad se zbraněmi, jelikož je obtížné poslat je bezpečně poštou. Proto lze ptedpokládat, že se darkmarkety budou spíše zamětovat na ty oblasti, kde je snadné zasílání poštou a rozdíl v ceně a dalších nákladech včetně rizika mezi zbožím v reálném světě a na darkmarketu je vyšší než náklady na zakoupení bitcoinu a ptipojen na darkmarket. Z tohoto důvodu dnes není pro uživatele výnosné nakupovat na darkmarketech alkohol, avšak vysoké zvýšení spottební daně a cel by pravděpodobně vedlo k nárůstu nákupů alkoholu ptes darkmarkety. Do bitcoinového světa se z obdobného důvodu ptesouvá zatím nevýznamná, ale rostoucí část hazardu.
Závěr Bitcoin umožnil vzniknout ilegálním tržištím v kyberprostoru, darkmarketům. První z nich, Silk Road z roku 2011 zavtely v roce 2013 americké útady. Od té doby narost jejich počet více než čtrnáctkrát a nabízené množství produktů se zněkolikanásobilo. Významná část darkmaretů byla vykradena hackery i vlastními provozovateli. Krádeže zevnitt i zvenku vedou k několika inovacím. První je zavádění multisig transakcí, snaha o ptechod z Toru na I2P či používání altcoinů, jako je darkcoin, litecoin či dogecoin. Největší inovaci slibuje více decentralizovaný OpenBazaar (dtíve Darkmarket), který plánuje využít blockchain nejen pro bitcoin jako platební prosttedek, ale i pro tržiště jako takové. To znamená, že by bylo odstraněno nejzranitelnější místo darkmarketů, tedy centralizovaný server, který hostuje služby a spravuje zaslané peníze. Je obtížné si ptedstavit, jakým problémům by mohla služba tohoto typu
7
Sborník vybraných příspěvků z konference CyberCon Brno 2015
čelit, s výjimkou ojedinělých podvodů, které však zamezí kladným referencím a dalšímu obchodu od stejného prodejce, podobně jak je tomu na standardních aukčních serverech. Současně s tím se potvrzuje i poptávka po etickém chování darkmarketů. Za to je považováno nabízení pouze takového zboží a služeb, které nepůsobí újmu ttetí straně. Darkmarkety tak z principu nenabízejí dětské porno, vraždy či zbraně hromadného ničení. Nabízení takových služeb může být pro uživatele signálem, že se provozovatelé nebudou bránit vykradení darkmarketu, jako tomu bylo u tržiště evolution. Ekonomicky lze ukázat, že drogy jsou nejčastějším artiklem zejména kvůli vysokému riziku postihu pti dopadení, riziku konfliktu pti prodeji, kriminalizaci této činnosti a relativně nízkým transakčním nákladům. Oproti tomu jsou vysoké transakční náklady na prodej zbraní, ptestože jde z výše popsaného pohledu o obdobné zboží, a proto se nabízí výjimečně. Lze očekávat, že dalšími významnými položkami tak v budoucnu budou ty, kde se zvýší rozdíl mezi cenou na darkmarketu a cenou pti prodeji ve skutečném světě. Mezi takové může pattit hazard, padělané peníze, alkohol, padělané značkové zboží s výjimkou elektroniky či padělky osobních dokumentů. Obtížné bude zasílat poštou elektroniku. S existencí darkmarketů je nutné počítat pti konstruování hospodátské politiky a legislativy, jelikož mohou snižovat či dokonce ptebít zamýšlený efekt opattení.
8
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Zdroje ALDRIDGE, Judith a David DÉCARY-HÉTU. Not an 'Ebay for Drugs': The Cryptomarket 'Silk Road' as a Paradigm Shifting Criminal Innovation. SSRN Working Paper. Black-market risks. In: Gwern [online]. 2015 [cit. 2016-06-07]. Dostupné z: http://goo.gl/GSaUl2. Darknet Solutions [online]. 2015 [cit. 2016-08-08]. Dostupné z: www.darknetsolutions.net. Digital Citizens Alliance: Monitoring the Darknet [online]. 2015 [cit. 2016-05-29]. Dostupné z: www.digitalcitizensalliance.com. Drugs supply and the markets. In: European Monitoring Centre for Drugs and Drug Addiction. [online]. Lisbon: EMCDDA, 2015 [cit. 2016-06-01]. Dostupné z: http://goo.gl/P3VsDw. GAYATHRI, Amrutha. From marijuana to LSD, now illegal drugs delivered on your doorstep. In: Internation Bussines Times [online]. 2011 [cit. 2016-06-11]. Dostupné z: http://goo.gl/9NjoM8. GREENBERG, Andy. Dark Web Evolution. In: Wired [online]. 2014 [cit. 2016-09-18]. Dostupné z: http://www.wired.com/2014/09/dark-web-evolution. MARTIN, James. 2014. Drugs on the Dark Net: How Cryptomarkets are Transforming the Global Trade in Illicit Drugs. Palgrave Pivot. Neznámí lidé vydírají Česko, hrozí rozšítením eboly, oznámila policie. In: IDnes.cz [online]. MAFRA, 2014 [cit. 2016-10-27]. Dostupné z: http://goo.gl/IAyTuc. ŠURDA, Peter. 2014. The Origin, Classification and Utility of Bitcoin. SSRN Working Paper.
9
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Cyber security policy v USA a Veľkej Británii: analýza vládnych rozpočtov a kontraktorov Dušan Madaj Abstrakt Práca sa zaoberá témou politiky kybernetickej bezpečnosti v USA a Veľkej Británii a to s ohľadom na vládne výdavky a kontraktorov. Cieľom práce je odpovedať na otázku, aký je trend vo vládnych výdavkoch v oblasti kybernetickej bezpečnosti v USA a Veľkej Británii. Ďalej skúma otázku hlavných vládnych kontraktorov v IT sfére, a či sú rovnakí v oboch krajinách. Pri analýze sme použili longitudinálne porovnávanie a konceptualizovali sme pojem kybernetická bezpečnosť. Časové obdobie bolo stanovené na roky 2007-2015. Sústreďovali sme sa na rozpočtové kategórie označované prefixom kybernetický (cyber). Druhú otázku sme zodpovedali pomocou použitia zahraničnej štúdie, ktorá zaraďovala najlepších vládnych kontraktorov v IT v USA. Došli sme k záveru, že v oboch prípadoch výdavky na kybernetickú bezpečnosť rástli. V prípade USA však boli omnoho väčšie ako vo Veľkej Británii. Nenašli sme však súvislosť medzi kybernetickými útokmi z roku 2007 v Estónsku a financovaním kybernetickej bezpečnosti. Pokiaľ ide o kontraktorov, tak sme našli niekoľko spoločných kontraktorov ako sú Lockheed Martin, Hewlett-Packard, General Dynamics či BAE.
Klíčová slova:Kybernetická bezpečnosť, kybernetické operácie, kybernetický priestor, kybernetický, rozpočet, USA, Veľká Británia, kontraktori.
Úvod V dnešnej dobe je medzi politikmi a spoločnosťami veľmi populárne používať pojem kybernetický (cyber) alebo kybernetická bezpečnosť (cyber security). Politika v tejto oblasti bezpečnosti sa stáva viacej dôležitá. Správy o kybernetickej špionáži, kybernetických útokoch alebo kriminalite narastajú. Pomocou analýzy vládnych výdavkov v oblasti kybernetickej bezpečnosti chceme zistiť, aký je trend v USA a VB. Nenašli sme žiadny výskum, ktorý by skúmal výdavky v tejto oblasti. Ďalej by sme chceli skúmať, či vo vyššie spomenutých štátoch sú rovnakí vládni kontraktori, ktorí hrajú kľúčovú úlohu v novom trhu kybernetickej bezpečnosti. V dnešnej dobe je medzi politikmi a spoločnosťami veľmi populárne používať pojem kybernetický (cyber) alebo kybernetická bezpečnosť (cyber security). Politika v tejto oblasti bezpečnosti sa stáva viacej dôležitá. Správy o kybernetickej špionáži, kybernetických útokoch alebo kriminalite narastajú. Pomocou analýzy vládnych výdavkov v oblasti kybernetickej bezpečnosti chceme zistiť, aký je trend v USA a VB. Nenašli sme žiadny výskum, ktorý by skúmal výdavky v tejto oblasti. Ďalej by sme chceli skúmať, či vo vyššie spomenutých štátoch sú rovnakí vládni kontraktori, ktorí hrajú kľúčovú úlohu v novom trhu kybernetickej bezpečnosti. Na začiatok práce si konceptualizujeme pojem kybernetická bezpečnosť, pretože nie je terminologický konsenzus o jeho význame a každá krajina má rôznu interpretáciu. Potom popíšeme
10
Sborník vybraných příspěvků z konference CyberCon Brno 2015
náš metodologický prístup pre tento výskum. Následne analyzujeme jednotlivé rozpočty v skúmaných prípadoch. Nakoniec sa budeme sústreďovať na hlavných kontraktorov a či existuje spoločný kontraktor v oboch štátoch2. Metodológia a konceptualizácia V tomto výskume chceme odpovedať na nasledujúce otázky. Po prvé chceme vedieť, aký je trend vo vládnych výdavkoch v oblasti kybernetickej bezpečnosti v USA a Veľkej Británii? Tieto výdaje potom porovnáme. Po druhé chceme vedieť, kto sú hlavní vládni kontraktori v IT sfére, a či sú rovnakí v oboch krajinách? Dôvody, prečo sme si vybrali práve USA a Veľkú Britániu sú nasledujúce. Oba štáty sú členmi NATO a bezpečnostnej rady OSN; majú dlhú históriu vo vojenskej spolupráci; majú vyspelý technologický sektor IT. Obzvlášť však majú úzku bilaterálnu spoluprácu v kybernetickej bezpečnosti (Luiijf, Healey 2012: 136). Výskum uskutočnený Economist Intelligence Unit a sponzorovaný Booz Allen Hamilton zaradil Veľkú Britániu a USA, ako štáty, ktoré majú najlepšie celkové skóre kybernetickej sily (cyber power). Výskum definuje kybernetickú silu ako schopnosť vydržať kybernetický útok a nasadiť digitálnu infraštruktúru nevyhnutnú pre produktívnu a bezpečnú ekonomiku (EIU 2011: 2-4, 22).
Metodológia výskumu Na zodpovedanie prvej otázky uskutočníme analýzu vládnych rozpočtov, kde budeme sledovať kategórie s prefixom kybernetický (cyber). Pôjde o longitudinálne porovnávanie (viď Caramani 2008: 14), pretože budeme sledovať výdavky v priebehu časového obdobia v oboch štátoch. Ide o obdobie rokov 2007-2015. Rok 2007 bol poznačený veľkým kybernetickým útokom v Estónsku, ktorý viedol ku vzniku NATO Cooperative Cyber Defense Centre of Excellence v Tallinne. To môže mať dôsledky na rozpočty kybernetickej bezpečnosti vo Veľkej Británii a USA. Budeme porovnávať výdaje vo vojenskej aj nevojenskej sfére. Druhá otázka o komparácii kontraktorov v oblasti kybernetickej bezpečnosti bude zodpovedaná pomocou použitia vypracovanej štúdie (viď Wakeman 2013) a sekundárnych zdrojov. Štúdia zaradila 100 top kontraktorov v IT oblasti v USA. Rebríčky sú zostavené analýzov výdavkov ministerstva oznámených americkému federálnemu systému verejného obstarávania (Federal Procurement Data System). (Wakeman 2013: 33).
Konceptualizácia Pojem ‘zaisťovanie informácií‘ (information assurance) bol čiastočne nahradený pojmom kybernetická bezpečnosť, ktorý zahsňa oblasti ako ochrana telekomunikačných vybavení, ‘kybernetická obrana‘ a ochrana priemyselných riadiacich systémov (UKTI 2013: 6). Aby sme konceptualizovali kybernetickú bezpečnosť, tak použijeme štúdiu publikovanú NATO Cooperative Cyber Defense Centre of Excellence v Tallinne. Pojem ‘kybernetická bezpečnosť‘ bol široko prijatý v roku 2000. Rozširuje informačnú bezpečnosť a bezpečnosť informačných a komunikačných technológií (ICT). Množstvo krajín definuje pojem v ich národných stratégiách. Spoločnou témou z rôznych definícií je to, že kybernetická bezpečnosť je zásadná pre ochranu vládnych tajomstiev a umožnenie národnej obrany, navyše k ochrane kritickej infraštruktúry, ktorá rozširuje a poháňa globálnu ekonomiku 21. storočia. (Hathaway, Klimburg 2012: 12-13).
11
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Limity Pokiaľ ide o prvú otázku, tak je tu problém s utajovanými rozpočtami, ktoré nemáme možnosť vidieť. Takže to môže skresliť náš názor. Napriek tomu si myslíme, že je užitočné porovnávať oficiálne dáta. Ďalším problémom je, že kybernetická bezpečnosť môže byť v rozpočtoch pod rôznymi položkami a kategóriami, a nedostaneme sa tak k celej sume, ktorá sa použila. Ďalšie skreslenie môže byť v skúmanom trende, pretože trend je relevantný k časovému obdobiu, ktoré si vybereme. Pokiaľ si vybereme krátke časové obdobie, tak môžeme dostať rozdielne výsledky. Pri porovnávaní vládnych kontraktorov je možné, že samotný výskum, ktorý použijeme je skreslený. Napriek tomu môžeme zistiť, či hlavní kontraktori v USA hrajú dôležitú úlohu aj vo Veľkej Británii.
Rozpočty v oblasti kybernetickej bezpečnosti a kontraktori V tejto kapitole budeme analyzovať a porovnávať, koľko peňazí vlády dávajú na kybernetickú bezpečnosť vo vojenskej aj nevojenskej oblasti. Pri analýze budeme sledovať kategórie s prefixom kybernetický (cyber). Budeme sa sústreďovať na rozpočty od roku 2007.
Veľká Británia Vládny prístup ku kybernetickej bezpečnosti sa začal vyvíjať od roku 2001, ale o kybernetickej bezpečnosti môžeme hovoriť až od roku 2009, kedy bola predstavená prvá stratégia pre kybernetickú bezpečnosť. Predtým to bolo zaisťovanie informácií. (National Audit Office 2013: 13) V roku 2010 vláda zaviedla Národný program pre kybernetickú bezpečnosť (NCSP) vo výške £650 miliónov. Program je výsledkom cieľa stanoveného vo vládnom dokumente Strategic Defence and Security Review. Ide o štvorročný program a má transformovať reakciu vlády na kybernetické hrozby a má ísť na ministerstvá a oddelenia, ktoré majú kľúčovú úlohu. Väčšina peňazí 59% by malo ísť na jednotný spravodajský účet (SIA), ako ukazuje tabuľka č.1. (Cabinet Office 2011: 25) SIA patrí trom službám: GCHQ1, MI5 a MI6. Zo £650m je £50m prerozdelených z financovania GCHQ v jeho SIA (ISC 2011: 12), takže čiastka £600m bude reprezentovať ‘nové‘ peniaze. Približne polovica finančných prostriedkov pôjde na zvýšenie základných schopností Británie pri detekovaní a čelení kybernetickým útokom a táto schopnosť je založená najmä v GCHQ (Cabinet Office 2011: 27). V tabuľke č.2 môžno vidieť nárast o £210m v NCSP oproti pôvodnej sume £650m, čo značí záujem vlády o kybernetickú bezpečnosť. Ukazuje taktiež rastúci trend vo výdavkoch. Oproti výdavkom v USA však ide o malé sumy. Napríklad spoločnosť pre kybernetickú bezpečnosť Symantec minula 862 miliónou amerických dolárov v roku 2011 na samotný výskum a vývoj. Microsoft minul 8,7 miliardy amerických dolárov v roku 2010 (IHS Jane’s 2011). Okrem £650m pre kybernetickú bezpečnosť, ministerstvá a oddelenia alokujú finančné prostriedky aj z vlastných operačných rozpočtov, a preto táto suma nezahsňa výdavky na podporu kybernetických cieľov, ktoré sú stranou od NCSP. Tieto výdavky nie sú vždy samostatne uvedené v rezortných rozpočtoch. Ťažkosti sú aj pri klasifikovaní kybernetického od všeobecných výdavkov v IT. (National Audit Office 2014: 6; viď National Audit Office 2013: 15) Nekompletné dáta a utajené 1
Môže byť kategorizované ako SIGINT alebo signálové spravodajstvo, možno ho prirovnať k americkému NSA.
12
Sborník vybraných příspěvků z konference CyberCon Brno 2015
rozpočty nám skreslujú výsledok. Pretože výdaje na kybernetickú bezpečnosť nie sú v rozpočtoch identifikované oddelene, tak sme neboli schopný zozbierať dáta o predchádzajúcich rokoch až k roku 2007. Tým pádom nie je možné určiť, či udalosti v roku 2007 nejakým spôsobom mohli korelovať s výdavkami na kybernetickú bezpečnosť.
Tabuľka č. 1 NCSP investícia £650m (2011-2015)
Ministerstvo obrany
SIA
59% 14% £ Milióny 384 90 Zdroj (Cabinet Office 2011: 25).
Home Office
Vládne ICT
Úrad vlády
10% 65
10% 65
5% 33
Ministerstvo pre podnikanie, inovácie a zručnosti 2% 13
Tabuľka č. 2 Dočasné vládne prerozdelenia (Government provisional allocations)
NCSP rozpočet 250
£ Milióny
200 150 100 50 0 NCSP rozpočet
2011-12
2012-13
2013-14
2014-15
2015-16
105
155
180
210
210
Zdroje (National Audit Office 2013: 16; Cabinet Office 2013: 1).
Spojené štáty americké Prípad USA je v porovnaní s Veľkou Britániou obtiažnejší a komplexnejší. Všeobecne existuje IT rozpočet, ktorý zahsňa všetky ministerstvá. Pre našu analýzu sú najdôležitejšími ministerstvami ministerstvo pre vnútornú bezpečnosť (ďalej len DHS) a ministerstvo obrany (ďalej len DOD). Podľa americkej vojenskej stratégie sa má DHS sústrediť na vnútornú bezpečnosť a jeho úlohou v kybernetickom priestore je byzpečnosť amerického kybernetického priestoru. DOD sa má sústrediť na národnú obranu a v kybernetickom priestore by malo zabezpečiť americké záujmy pomocou vedenia vojenských operácií v kybernetickom priestore. (CJCS 2006: A-1) Vykonávaním týchto kybernetických operácií si myslíme, že DOD v podstate podporuje kybernetickú bezpečnosť, pretože umožňuje národnú obranu. Nejde však o jediné ministerstvá, ktoré majú peniaze na kybernetickú
13
Sborník vybraných příspěvků z konference CyberCon Brno 2015
oblasť. Napríklad rozpočtové položky spojené s kybernetickou ochranou má Národný spravodajský program2 alebo ministerstvo spravodlivosti, energie či obchodu (Corrin 2013b). V prípade rozpočtu DOD je financovanie rozstrúsené po rôznych oddeleniach (Corrin 2013a). Ministerstvo odkazuje na financovanie kybernetickej bezpečnosti ako na kybernetické operácie (cyberspace operations). Zahsňa finančné prostriedky pre zaistenie informácií DOD sietí, útočné a obranné operácie v Cyber Command a inde, výskum a vývoj, ako aj príspevky ku kybernetickej bezpečnosti z jednotlivých služieb. (Gormisky 2014) Pretože v prípade Veľkej Británie výdavky začínajú od roku 2012, tak sme sa rozhodli analyzovať od tohto roku. Na zlepšenie kybernetických schopností ide vo fiškálnom roku 2012 $0.5 miliardy a to na výstavbu Spoločného operačného centra (Joint Operations Center) pre US Cyber Command pre obdobie fiškálnych rokov 2012-2016. Ďalších $0.5 miliardy ide do DARPA na investície do kybernetických technológií pre posilnenie US Cyber Command. (DOD 2011: 4-5) V konečnom dôsledku tak dostaneme sumu $0,6 miliardy na rok 2012. Americká vládna agentúra Government Accountability Office vo svojej správe Podvýboru pre vznikajúce hrozby a schopnosti (Subcommittee on Emerging Threats and Capabilities) a Výboru pre ozbrojené služby (Committee on Armed Services) udáva, že DOD predstavilo americkému kongresu tri odhady rozpočtov na kybernetickú bezpečnosť pre fiškálny rok 2012. Ide o sumy $2,3; $2,8 a $3,2 miliardy. Vzťahujú sa k širokému programu zaisťovania informácií a nezahsňajú útok na počítačovú sieť (computer network attack), či exploit počítačovej siete (computer network exploitation), pretože sú financované v utajených programoch z rozpočtov vojenského a národného spravodajstva. (GAO 2011: 3) Suma $3,2 miliardy má čo najpresnejšie zobrazovať výdaje idúce na danú oblasť. Preto sme sa rozhodli použiť tento údaj. Vo fiškálnom roku 2013 je $3.4 miliardy určených na financovanie kybernetických schopností a celkovo ide o sumu $18 miliárd pre fiškálne roky 2013-2017 (DOD 2012: 4-7). Vo fiškálnom roku 2014 je $1.4 miliardy určených pre operácie v kybernetickom priestore vo vzdušných silách (Air Force) pre informačné technológie (DOD 2013:7-20). Posledný fiškálny rok 2015 pridáva $5.1 miliardy na podporu obranných a útočných schopností operácií v kybernetickom priestore, a taktiež na vytvorenie Cyber Mission Forces. (DOD 2014a: 6-5) Podľa Reuters by vo fiškálnom roku 2014 malo ísť $4.7 miliardy na kybernetické úsilie a vo fiškálnom roku 2013 to bolo $3.9 miliardy, ale keďže výdavky sú v utajovaných položkách, tak je nemožné kvantifikovať celkový nárast (Sullivan 2013). Ako nám ukazuje tabuľka č.3, tak je stále vidieť rastúci trend. Avšak máme na pamäti, že ide o odhadované čísla a nereflektujú tak celkové výdavky. Zostáva otázne, či napriek rastu výdavkov na základe oficiálnych dát rastú rozpočty aj s pripočítaním utajovaných položiek.
2
Zahsňa rôzne americké spravodajské služby.
14
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Tabuľka č. 3 DOD odhadovaný rozpočet ministerstva obrany na schopnosti operácií v kybernetickom priestore v miliardách $
DOD rozpočet 6
$ miliardy
5 4 3 2
1 0
DOD rozpočet
FY 2012
FY 2013
FY 2014
FY 2015
FY 2016
3.2
3.4
4.7
5.1
5.5
Zdroje (GAO 2011: 3; DOD 2012: 4-7; Gormisky 2014; Abott 2015). Tabuľka č. 4 Odhadovaný rozpočet DHS na kybernetickú bezpečnosť v miliónoch $
DHS odhadovaný rozpočet 1400
$ milióny
1200 1000
800 600 400 200 0
FY 2007
FY 2008
FY 2009
FY 2010
FY 2011
FY 2012
FY 2013
FY 2014
FY 2015
DHS rozpočet 22.733 103.8
116.6
138.7
389
320.3
768.4
802.5
1250
Zdroje (DHS 2005: 81; DHS 2006: 73, 89, 124; DHS 2007: 38, 73, 89, 124; DHS 2009a: 7, 105, 61, 96; DHS 2009b: 9; DHS 2011a: 11-12, 112; DHS 2011b: 17-18, 127, 135; DHS 2013: 25-26, 163, 156, 192; DHS 2014: 14) Tabuľka č. 4 skúma rozpočet pre kybernetickú bezpečnosť v DHS. Pri analýze požadovaných rozpočtov (Budget Request) sme sa do fiškálneho roku 2010 sústredili iba na kategórie označené ako kybernetická bezpečnosť (cyber security). Od fiškálneho roku 2011 až do roku 2015 sa v rozpočtoch nachádzajú sekcie označené ako ‘ochraňovanie a zabezpečovanie kybernetického priestoru‘ (Safeguarding and securing cyberspace), ktoré v rozpočte zvýrazňujú výdavky na kybernetickú bezpečnosť, a preto sme pracovali s týmito číslami. V prípade DHS bol menší problém so zberom dát, ako v prípade vojenského rozpočtu. Ako ukazujú výsledky, taktiež je tu rastúci trend.
15
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Ako možno vidieť, tak v prípade DOD aj DHS bol rozpočet rastúci a najmä sa pohyboval vo väčších sumách ako v prípade Veľkej Británie. Čo sa týka možného vplyvu kybernetického útoku v Estónsku z roku 2007 na financovanie, tak zo zistených údajov je možné sledovať iba financovanie v DHS. Na základe údajov nemožno tvrdiť, že by finančné čiastky v období po roku 2007 rapídne stúpali alebo sa pohybovali vo veľkých čiastkach.
Kontraktori v kybernetickej bezpečnosti Kybernetická bezpečnosť je trh, ktorý sa ťažko stopuje a následuje, pretože tu nie je množstvo viditeľných programov. Menšie spoločnosti si nemôžu dovoliť PR agentúru alebo nemajú na to alebo môžu pracovať na utajovaných programoch. Existujú obranné firmy, ktoré sa pokúšajú zabezpečiť kybernetickú bezpečnosť pre vládu a súkromný sektor. (Olson 2014) Ako sme už uviedli v kapitole o metodológii, tak budeme používať ďalší výskum vytvorený o najlepších kontraktoroch v oblasti IT na americkom trhu. Vydúcou spoločnosťou bola už po 19. rok vybraná Lockheed Martin Corp. s $14.9 miliardami. Počet nových spoločností, ktoré sa dostali medzi 100 najlepších sa pohybuje medzi 10 až 15 každý rok. (Wakeman 2013: 33-34) Pred pár mesiacmi americká vláda uskutočnila asi najväčšiu neutajovanú dohodu o kybernetickej bezpečnosti v hodnote $6 miliárd a nechýbali tu veľký hráči ako Lockheed, General Dynamics, Northrop Grumman, Booz Allen Hamilton a iní (Strohm, Ivory 2013). Aj keď sa pozrieme na rozpočtový dokument pre akvizíciu programu ministerstva obrany, tak tu nájdeme veľkých kontraktorov. Primárnym kontraktorom pre taktické sieťové rádiové systémy (Tactical Networking Radio Systems) sú General Dynamics a Harris Corporation. Pre Warfighter Information Network – Tactical je to General Dynamics a Lockheed Martin. (DOD 2014b: 2-2, 2-3) To, čo chceme urobiť je porovnať poradie zo štúdie s niektorými kontraktormi vo Veľkej Británii. Ministerstvo obrany vo Veľkej Británii si vyžiadalo vysoko kvalitné informačné technológie pre operácie a dennodenné činnosti. V roku 2005 uskutočnilo kontrakt s ATLAS konzorciom na inštaláciu a správu novej infraštruktúry. Obranný informačný infraštruktúrny program (Defence Information Infrastructure Programme), zahrňujúc platby pre ATLAS, by mal stáť £4.9 miliardy. ATLAS konzorcium pozostáva z EDS (primárny kontraktor), Fujitsu, EADS, General Dynamics, Logica CMG. (National Audit Office 2008: 4-5) EDS bolo neskôr odkúpené Hewlett-Packard Co. Britská vláda taktiež vytvorila obranné kybernetické ochranné partnerstvo (Defence Cyber Protection Partnership) s kontraktormi, ktorý zásobujú ministerstvo obrany. Sú to BAE Systems, BT, Cassidian, CGI Logica, General Dynamics, HP, Lockeed Martin UK (LMUK), QinetiQ, Raytheon, RollsRoyce, Selex Finmeccanica a Thales UK. (National Audit Office 2013) Ako môžeme vidieť, tak tri z týchto spoločností sú aj v ATLAS konzorciu, ale v súčasnosti General Dynamics nie je súčasťou tohto konzorcia. Pokiaľ ide o samotné porovnanie kontraktorov, tak prvý kontraktor, ktorý je na zozname štúdie je General Dynamics a bol zaradený na 6. miesto s $4,658 miliardami. Ďalší kontraktor je CGI a je na 29. mieste s $950 miliónmi. Hewlett-Packard je ďalší a je za General Dynamics na 7. mieste s $4,337 miliardami. BAE je britská spoločnosť a je zaradená na 18. miesto s $1,643 miliardami. Ďalšia britská spoločnosť je QinetiQ a bola zaradená na 42. miesto s $501 miliónmi. Ďalej tu máme Raytheon, ktorý bol zaradený na 4. miesto s $6,1 miliardami. Nakoniec tu máme už spomínaný Lockheed Martin ako číslo jedna. (Wakeman 2013: 36) Ďalšie spoločnosti, ktoré sme nespomenuli
16
Sborník vybraných příspěvků z konference CyberCon Brno 2015
neboli na zozname. Na záver možno povedať, že sú tu štyria kontraktori z najlepších 7, ktorí sú dôležití v USA. U všetkých ide o americké spoločnosti, ale sú tu taktiež aj 2 britské spoločnosti, ale v USA nie sú tak vysoko zaradené.
17
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Zdroje ABOTT, Richard. FY ’16 Budget Proposal Seeks $14 Billion in Cybersecurity. In: Defense Daily [online]. [cit. 2015-02-16]. Dostupné z: http://goo.gl/hcMdmK Annual Report 2010-2011 [online]. In: United Kingdom: The Stationery Office Limited [cit. 2016-0421]. ISBN 9780101811422. Budget-in-Brief. Fiscal Year 2007 [online]. Washington, D. C: U. S. Department of Homeland Security, 2005. Budget-in-Brief. Fiscal Year 2008 [online]. Washington, D. C: U. S. Department of Homeland Security, 2006. Dostupné z: http://www.dhs.gov/xlibrary/assets/budget_bib-fy2008.pdf Budget-in-Brief. Fiscal Year 2009 [online]. Washington, D. C: U. S. Department of Homeland Security, 2007. Dostupné z: http://www.dhs.gov/xlibrary/assets/budget_bib-fy2009.pdf Budget-in-Brief. Fiscal Year 2010 [online]. Washington, D. C: U. S. Department of Homeland Security, 2009a. Dostupné z: http://www.dhs.gov/xlibrary/assets/budget_bib_fy2010.pdf Budget-in-Brief. Fiscal Year 2011 [online]. Washington, D. C: U. S. Department of Homeland Security, 2009b. Dostupné z: http://www.dhs.gov/xlibrary/assets/budget_bib_fy2011.pdf Budget-in-Brief. Fiscal Year 2012 [online]. Washington, D. C: U. S. Department of Homeland Security, 2011a. Dostupné z: http://www.dhs.gov/xlibrary/assets/budget-bib-fy2012.pdf Budget-in-Brief. Fiscal Year 2013 [online]. Washington, D. C: U. S. Department of Homeland Security, 2011b. Dostupné z: http://goo.gl/saAKIs Budget-in-Brief. Fiscal Year 2014 [online]. Washington, D. C: U. S. Department of Homeland Security, 2013. Dostupné z: http://goo.gl/dszXyI Budget-in-Brief. Fiscal Year 2015 [online]. Washington, D. C: U. S. Department of Homeland Security, 2014. Dostupné z: http://www.dhs.gov/sites/default/files/publications/FY15BIB.pdf CARAMANI, Daniele (ed.). Introduction to comparative politics. Comparative politics. Oxford: Oxford University Press, 1-23. ISSN 0010-4159. CORIN, Amber. Budget shows how cyber programs are spreading. In: FCW [online]. Vienna: Public Sector Media Group, 2013 [cit. 2013-04-12]. Dostupné z: http://goo.gl/FuQtQB CORIN, Amber. Even with disclosures, cyber-spending tough to track. In: FCW [online]. Vienna: Public Sector Media Group, 2013 [cit. 2013-08-30]. Dostupné z: http://goo.gl/WCjII5 Cyber men – A new age of online co-operation. Jane’s Intelligence Review. 2011. Cyber Power Index: Findings and Methodology. An Economist intelligence Unit research program sponsored by Booz Allen Hamilton [online]. EIU, 2011. Dostupné z: http://goo.gl/DmQWO4 Cyber Security: The UK’s approach to exports. [online]. London: UKTI, 2013. Dostupné z: http://goo.gl/IyF2uZ
18
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Defense Deparment Cyber Efforts: Definitions, Focal Point, and Methodology Needed for DOD to Develop Full-Spectrum Cyberspace Budget Estimates [online]. Washington, D. C.: U. S. Government Accountability Office, 2011. Dostupné z: http://www.gao.gov/new.items/d11695r.pdf DOD. 2014a. Office of the Secretary of Defense (Comptroller). United States DOD FY 2015 Budget Request. Overview. Washington, D. C.: U. S. Department of Defense (http://goo.gl/6tnvW9). DOD. 2014b. Office of the Secretary of Defense (Comptroller). United States DOD FY 2015 Budget Request. Program Acquisition cost by weapon system. Washington, D. C.: U. S. Department of Defense (http://goo.gl/pVjBMq). GORMISKY, Liz. Cybersecurity Spending up at DOD and DHS in FY15 Budget Requests [online]. In: Defense Daily, 2014 [cit. 2016-03-05]. Dostupné z: http://goo.gl/TW7qnc/ HATHAWAY, Melissa, KLIMBURG, Alexander (ed.). Preliminary Considerations: On National Cyber Security.“ In: National cyber security framework manual. National cyber security framework manual. Tallinn: NATO Cooperative Cyber Defence Centre of Excellence, 1-43. LUIIJF, Eric a Jason HEALEY, KLIMBURG, Alexander (ed.). Organisational Structures & Considerations. In: National cyber security framework manua. Tallinn: NATO Cooperative Cyber Defence Centre of Excellence, 2012, s. 108-145. Ministry of Defence. The Defence Information Infrastructure. Report by the Comptroller and Auditor General. [online]. In: London: National Audit Office, The Stationery Office, 2013. Dostupné z: http://goo.gl/BpWRrW National Audit Office. 2008. Ministry of Defence. The Defence Information Infrastructure. Report by the comptroller and auditor general. London: The Stationery Office (http://goo.gl/BpWRrW). OLSON, Cathy. Cyber Security Is a Silver Lining for Defense Spending and B2B Coverage Congratulations to New Rodale VPs Ronan Gardiner and Laura Frerer-Schmidt..And to New "Working Mother [online]. In: Media Industry Newslette 67, no. 11, 2014. Dostupné z: http://goo.gl/b3DOVY STROHM, Chris a Danielle IVORY. Booz Allen to Lockheed Win Part of $6 Billion Cyber Award. In: Bloomberg [online]. 2013 [cit. 2013-08-13]. Dostupné z: http://goo.gl/3NvM3w SULLIVAN, Andy. Obama budget makes cybersecurity a growing U. S. priority. In: Reuters [online]. 2013 [cit. 2013-04-10]. Dostupné z: http://goo.gl/ILPEH7 The National Cyber Security Strategy Our Forward Plans – December 2013 [online]. London: Cabinet Office, 2013. Dostupné z: https://goo.gl/TmSlSC The National Military Strategy for Cyberspace Operations [online]. In: Washington, D. C: The Joint Chiefs of Staff, 2006. Dostupné z: http://goo.gl/CKEO9V The UK Cyber Security Strategy. Protecting and promoting the UK in a digital world. London: Cabinet Office [online]. London: Cabinet Office, 2011. Dostupné z: https://goo.gl/Qekug2 United States DOD FY 2012 Budget Request. Overview [online]. Washington, D. C.: U. S. Department of Defense, 2011 [cit. 2016-04-21]. Dostupné z: http://goo.gl/oL4O0O
19
Sborník vybraných příspěvků z konference CyberCon Brno 2015
United States DOD FY 2013 Budget Request. Overview [online]. Washington, D. C.: U. S. Department of Defense, 2012 [cit. 2016-04-21]. Dostupné z: http://goo.gl/4Kazio United States DOD FY 2014 Budget Request. Overview [online]. Washington, D. C.: U. S. Department of Defense, 2013 [cit. 2016-04-21]. Dostupné z: http://goo.gl/t2Vpno Update on the National Cyber Security Programme. Report by the Comptroller and Auditor General [online]. In: London: National Audit Office, The Stationery Office, 2014. Dostupné z: http://goo.gl/Aq9MVu WAKEMAN, Nick. Washington technology’s 2013 Top 100. Tight budgets and tougher competition drive change in the federal market. FCW 27, no. 9, 33-40 [online]. 2013. Dostupné z: http://goo.gl/FsLhld
20
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Aféra Spolkové zpravodajské služby Adam Veselý Abstrakt Čtenát je seznámen s historií spolupráce německé a americké zpravodajské služby, politickým pozadím a možnými dopady zjištěného zneužívání Spolkové zpravodajské služby. Práce je zamětena na problematiku provádění špionáže ve spolupráci více zpravodajských služeb. Na základě ptípadové studie spolupráce Národní bezpečnostní agentury a Spolkové zpravodajské služby analyzuje v praxi vzniklé obtíže a provádí rozbor jejich ptíčin a důsledků. Nedílnou součástí práce je porovnání skutečné podoby spolupráce s formou ptedpokládanou Evropským soudem pro lidská práva.
Klíčová slova: BND, Bad Aibling , NSA, odposlech, Snowden
Úvod Uplynuly již dva roky od doby, kdy Edward Snowden, tehdy systémový administrátor pracující pro Národní bezpečnostní agenturu (NSA), odhalil americký utajovaný program PRISM a jeho britský protějšek Tempora. Vetejnost se tak dozvěděla o do té doby utajovaných programech zamětených na provádění celosvětového elektronického odposlechu bezpečnostními službami. Část občanů považovala obsah uniklých materiálů za alarmující a masové sledování občanů za porušování lidských práv. Snowden byl vnímán jako hrdina, který riskoval život, vzdal se svého značného ptíjmu a postavil se proti „zlé“ vládě. Současně však žijeme v době ohrožení společnosti terorismem a fundamentalismem, tedy decentralizovaným neptítelem, proti kterému se masový odposlech zdá velice účinnou zbraní. Tento ptíspěvek si neklade za cíl hodnotit americkou politiku provádění odposlechů, ať již doma nebo v „neptátelských státech“. Cílem je kriticky zhodnotit fungování americko-německé odposlechové praxe, o které neměla ptehled ani německá Kanclétka Angela Merkelová, tedy osoba politicky zodpovědná za kontrolu zapojené Spolkové zpravodajské služby (BND). Právě zhodnocení legality a legitimity činnosti BND, prováděné na základě zadání NSA, je výstupem této práce. Na základě závěrů je možné dále hodnotit nastavení spolupráce evropských zemí s americkým partnerem.
Spolupráce Spolkové zpravodajské služby a Národní bezpečnostní agentury Historie spolupráce německých a amerických zpravodajských služeb se datuje již od doby Studené války, kdy byl společný sovětský neptítel silnou motivací ke spolupráci. Tato motivace ptestala v devadesátých letech existovat a došlo tak k útlumu, který byl pterušen objevením se nového neptítele v návaznosti na útoky z 11. zátí. Následovala dohoda o spolupráci zvaná „Memorandum o dohodě“. Ta definovala podmínky společného boje proti terorismu mezi Spolkovou republikou a Spojenými státy. V návaznosti posílila součinnost na americké základně Bad Aibling
21
Sborník vybraných příspěvků z konference CyberCon Brno 2015
v Německu. V roce 2004 pak tato základna ptešla z amerického velení do německých rukou. Od té doby se datuje praxe, ve které Američané dodávali německým pracovníkům selektory, tedy IP adresy, e-mailové adresy a telefonní čísla, které měly být sledovány. V roce 2008 byly identifikovány problémy ve spolupráci, když BND zjistila, že některé z amerických požadavků na provádění úkolů odporují Memorandu o dohodě. BND došla k závěru, že některé z užitých selektorů bylo zakázáno podle jejích interních ptedpisů sledovat nebo o nich referovat. Dodané selektory byly však nadále vytěžovány, protože požadavky nebyly systematicky kontrolovány. V návaznosti na Snowdenova odhalení (léto 2013), začal být v Německu vyvíjen tlak na vytešení těchto problémů ve spolupráci. V té době vyplulo na povrch, že některá zjišťovaná data jsou nejen mimo veškeré dohody, ale také v ptímém rozporu se západoevropskými a německými zájmy. (Meiritz 2015a) V této souvislosti byla kanclétka obviňována ze zrady Německa a dostávala se tak pod silný politický tlak. Odhalení rozvinula v Německu debatu o skutečné hloubce spolupráce mezi BND a NSA. V rámci ní ještě více zesílilo podeztení, že cílem této spolupráce jsou i německé firmy3, Němci, Evropané, evropské vlády i orgány Evropské unie. Vetejně je ptitom známo, že NSA odposlouchávala i samotnou německou kanclétku.Tlak na zhodnocení spolupráce vedl k ustavení vyšettovací komise Bundestagu, pted kterou ptedstoupil vedoucí pracovník ze základny v Bad Aiblingu. Ten popsal nedostatky ve spolupráci a prozradil, že americké selektory nebyly kontrolovány, to však nebránilo4 BND poskytovat 1,3 miliardy záznamů měsíčně. (Der Spiegel 2015a) Samotných selektorů mělo být minimálně v tádech milionů. (Der Spiegel 2015b) Spolková zpravodajská služba začala být obviňována z porušování lidských práv a svobod. S největším nepochopením se však setkala zejména za spolupráci v oblastech, které nebyly v německém zájmu. Obsah „Memoranda o dohodě“ je ptitom utajovaný a ví se o něm jen některé detaily. Naptíklad, že američtí a němečtí občané jsou jako cíle zakázáni. Vetejnost tak nezná celkový formální formát spolupráce, ale i ptesto může snadno uvětit, že není dodržován. Tento stav vyvolává mnoho otázek snažících se dopátrat, jak mohlo k selhání dojít a kdo za něj nese zodpovědnost.
Politické pozadí a snaha o nápravu Vzhledem ke skutečnosti, že za kontrolu BND je zodpovědný šéf útadu kancléte, ale politickou odpovědnost nese sama kanclétka, začala být tešena i role a odpovědnost spolkové vlády.5Snowdenova odhalení ptišla v létě 2013, tedy v době, kdy se blížily podzimní volby do 3
Průmyslová špionáž měla být prováděna v německém Siemensu, který měl dodat Rusům zpravodajské komunikační technologie. (Frankfurter Allgemeine 2015) Dále v evropském podniku EADS, jehož zaměstnanci byli mezi selektory spolu se Saudskými Araby. Nabízí se tak amerických zájem o obchodní informace civilní části Airbusu spadající pod EADS. (Der Spiegel 2015c) Nelze se ptitom vyhnout vzpomínce na činnost NSA v 90. letech, která pomocí systému Echelon odposlouchávala telefonické hovory zástupců Airbusu s vládou Saudské Arábie. Boeingu byly tyto informace poskytnuty, což mu umožnilo získat kontrakt ve výši 5 miliard dolarů (BBC News 2000). 4 Selektory byly pteposílány do centrály BND v Pullachu. Tam měly být testovány a poslány zpět. K tomu zpravidla nedocházelo (Meiritz 2015b). 5 Šéfem útadu kancléte byl v letech 2005-2009 Thomas de Maizieére (CDU), který je v současné vládě spolkovým ministrem vnitra a významným (navíc populárním) vládním a stranickým ptedstavitelem. Maizieére
22
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Bundestagu. To bylo pro stranu spojovanou s politikou zamětenou na transatlantické vazby velmi neptíjemné. Ve světle událostí bylo pro stranu ptitěžující, že již po dvě volební období drží klíčová kontrolní a rozhodující pozice. Strana tak byla považována za plně zodpovědnou a nezbývalo jí, než se pted volbami pokusit uklidnit německé občany. Výsledkem této snahy byla tzv. No-Spy dohoda neboli Smlouvy o vzájemném nevyzvídání, která měla umožnit pokračování spolupráce. Tehdy Spolková vláda oklamala vetejnost, když tvrdila, že to jsou samy Spojené státy, kdo nabízí dohodu. Americká vláda ptitom ani nevyjádtila závazek dohodu ptijmout, což také nakonec neudělala. (Medick 2015)6. Samotné formulování podobné dohody není snadné a naráží na několik ptekážek. Orgán, který povoluje provádět odposlech zpravodajské služby s vnittní působností, musí posuzovat ptimětenost „zásahu do svobod“ a „dosažení zájmů“. Jak má však německý orgán posoudit důležitost amerického zájmu? Nebo naopak, jak mají Američané hodnotit závažnost porušení svobod Němců? Orgán pti posuzování povolení odposlechu vychází z legislativy dané země. Legislativa, která je pro zpravodajské služby vytvátena, musí akceptovat rozdíl mezi činností vnittních a vnějších zpravodajských služeb.7 V logice fungování vnittních zpravodajských služeb musí být zakomponováno zmiňované posuzování svobod a zájmů. BND i NSA jsou však zpravodajské služby s vnějším polem působnosti. U takových služeb je kladen důraz na jejich výkonnost a zásah do svobod cizinců není důležitý. Německá vláda prosazovala jako tešení americké špionáže zmiňovanou Smlouvou o vzájemném nevyzvídání. Podobná smlouva může být tešením aktivit NSA v Německu, které Spojené státy prováděly bez vědomí německých útadů. Smlouva ale není tešením problematické spolupráce NSA a BND. Spolupráce v Bad Aiblingu vycházela z „Memoranda o dohodě“, které mělo být nastaveno a vymáháno tak, aby spolupráce nepoškozovala německé zájmy. Za tímto účelem měl existovat fungující systém dohledu a hledané výrazy měly být ospravedlňovány a posuzovány. Hlavním německým motivem Smlouvy o vzájemném nevyzvídání je zabránění americkému provádění špionáže na německém území. Spolupráci vnější Spolkové zpravodajské služby s NSA by se tak patrně týkala spíše okrajově.
Dopady aféry na americko-německou spolupráci Vetejnost, Spolkový útad na ochranu ústavy (vnittní zpravodajská služba), ale dokonce i vládní SPD, zajímá, kdo konkrétně byl odposlouchán. Nedůvěra je podporována ptístupem kanclétky, která nepovolila vydat seznam selektorů, na kterých byla špionážní činnost založena. Již od jara 2015 je ptitom zastaven ptenos internetových dat pro NSA a žádná data tak nejsou pro Američany monitorována. (Die Süddeutsche Zeitung 2015b) Situace došla tak daleko, že z důvodů nedůvěry a porušování dohod nemusí být sledováni nebezpeční teroristé či další „oprávněné“ cíle. Navíc některé selektory byly již vymazány a jsou tak na místě pochyby jakou mají ty zbylé vypovídací hodnotu. je v současnosti kritizován. Sama BND totiž měla vyjadtovat podeztení, že USA využívá spolupráce na špionáži 5 proti evropským cílům. BND měla informovat i vládu, ta však měla uvést parlament v omyl. (Weiland 2015). 6 Nicméně, sama bývalá ministryně spravedlnosti, Leutheusser-Schnarrenberger, se cítí oklamána a část vlády spolu s ní. (Medick 2015) Podle ní navíc Američané nebrali pti vyjednávání Němce jako rovnocenné partnery (Die Süddeutsche Zeitung 2015a). 7 Minimem je akceptování rozdílů mezi činností doma a v zahraničí.
23
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Činnost na základě v Bad Aiblingu má zpětně posoudit také Vyšettovací komise Bundestagu. I ona požaduje seznam selektorů, který nechce vydat Útad kancléte odvolávající se na pottebu získat povolení Spojených států. Útad kancléte samotný navíc po Spojených státech žádá zvetejnění metod výběru jednotlivých selektorů. (Spiegel 2015b) Spolupráce je vzhledem k bezpečnostní situaci žádoucí, spolkový zpravodajci se tak snaží dohodnout na nastavení spolupráce a žádá americké partnery, aby ttídili své vyhledávací termíny a ptidali k nim cíle a důvody. To Spojené státy odmítají a upozorňují, že v ptípadě vydání selektorů vyšettovací komisi dojde k ohrožení probíhajících misí.8 Americké zpravodajské služby by poté mohly zareagovat snížením úrovně spolupráce. Ptesněji tečeno, ptestat dodávat satelitní záběry krizových oblastí nebo tteba degradovat úroveň spolupráce ve věci unesených německých občanů. (Gebauer, Medick 2015) Dá se ptedpokládat, že je aféra sledována ostatními zpravodajskými službami. Ty se mohou obávat, že vzhledem k nastavení spolupráce BND a NSA, hrozí prozrazení jejich informací. Některé z nich jistě spekulují, zda výsledky jejich spolupráce neptedává BND Američanům, ale také zda nehrozí pti vyšettování aktivit BND i únik i dalších informací. Vzhledem k tomu může BND pticházet o některé zpravodajské informace běžně získávané sdílením. Samotná kanclétka se tak dostává do obtížné pozice. Angela Merkelová se musí rozhodnout, zda seznam ptedstaví vyšettovací komisi Bundestagu. Když ne, postaví proti sobě část Bundestagu a německých občanů, když ano, utrpí vztahy se Spojenými státy. BND napočítala dva tisíce neoprávněných cílů a Kanclétka je upozorňována teditelem BND Gerhardem Schindlerem, že Spojené státy skutečně mohou omezit spolupráci.9,10 Mimo Bundestagu a vetejnosti se seznamu dožaduje i Spolkový útad na ochranu ústavy. Ten se zajímá, zda byli odposlouchávání němečtí občané a německé společnosti. BND, která seznamem (patrně nikoliv úplným) disponuje, pottebuje pro jeho poskytnutí povolení kanclétství. V ptípadě, že Merkelová povolení neudělí, do hry může vstoupit spolkový soud, který rozhodne za ní.
Zhodnocení americko-německé spolupráce Tyto události mohou mít značné politické dopady. Zprávy o tom, že BND aktivně NSA napomáhala se špehováním evropských společností, prohlubují už tak značný hněv vetejnosti na americké sledování Němců. To by mohlo ohrožovat projednávání dohod mezi Evropskou unií a Spojenými státy. Dohoda Transatlantického obchodního a investiční partnerství (TTIP) totiž zahrnuje i normy proti hospodátské špionáži. To je téma, které je v diskuzi o praktikách NSA čím dál častěji diskutováno. Signatáti Úmluvy o ochraně lidských práv a základních svobod by podle Evropského soudu pro lidská práva měly v ptípadě, že se účastní spolupráce v oblasti odposlechu, zajistit splnění určitých podmínek. Spojené státy však nejsou signatátem. To je důvodem, proč jsou evropské země ještě více zodpovědné za činnost, kterou spojeným státům umožňují. Podle Úmluvy o ochraně
8
Podle deníku Zeit Američané nezakazují vydat seznam selektorů. Němci však pottebují „souhlas“ s vydáním. “Slovíčkatení“ může být způsobeno tím, že ani jedna ze stran nemusí mít zájem na zvetejnění. (Klingst 2015) 9 Tím by došlo k ohrožení konkrétních společných projektů, jako tteba sledování navrátilců bojujících za Islámský stát. 10 Výběr dvou tisíc selektorů, které BND pokládala za neoprávněné, byl patrně smazán. Stejně tak soubor všech selektorů se patrně již nikdy nepodatí zkompletovat. (Meiritz 2015b)
24
Sborník vybraných příspěvků z konference CyberCon Brno 2015
lidských práv by zásah do výkonu práva soukromí měl být prováděn pouze na základě právních ptedpisů a důsledky by měly být pro jednotlivce ptedvídatelné. (European Parliament 2001) Tento požadavek může být splněn pouze v ptípadě, že USA zvetejní pro vetejnost v Evropě, za jakých pravidel provádí svoji zpravodajskou činnost. K tomu však v rámci americko-německé spolupráce nedošlo. Navíc Spojené státy nechtějí odhalit proces výběru selektorů ani seznam selektorů samotných. To na jednu stranu ztěžuje cílům ptizpůsobit se a vyhnout sledování. Na druhou stranu vyvolává nedůvěru plynoucí z neschopnosti odpovědět na otázku, kdo je vlastně sledován. Nedůvěra je dále podporována neochotou kanclétky vydat Vyšettovací komisi seznam selektorů. Tato neochota je patrně způsobena také tím, že se v selektorech nachází mnoho německých sousedů. Kanclétka by tak usvědčila vlastní zpravodajskou službu ze špionáže v Evropě. Sebe pak z neohlídání konkrétních německých zájmů. Podle podmínek úmluvy o lidských právech by měl být zásah do soukromí ptimětený a minimálně invazivní. Spolupráce s cizí zpravodajskou službou vykonávaná v Evropě tak musí vycházet z úrovně ochrany poskytované právě v Evropě. Operace prováděné evropskými zpravodajskými službami musí být považovány za méně závažné než tytéž prováděné americkými. Důvodem je snazší náprava a kontrolovatelnost na národní úrovni. (European Parliament 2001) Pti mezinárodní spolupráci s vnittní zpravodajskou službou umožňuje způsob její kontroly vyvarování se ptílišného zásahu do práv a svobod. Vnittní zpravodajské služby jsou kontrolovány na principu potteby zjistit, zda služba nečiní, co jí neptísluší. Vnější zpravodajské služby jsou součástí exekutivy a jejich kontrola se zamětuje spíše na to, zda služba dělá, co dělat má. Tedy zda je dostatečně výkonná a schopná získávat cenné informace. Bylo tedy chybou ptedpokládat, že Spolková zpravodajská služba bude ze své podstaty nastavena tak, aby ochránila evropské občany a informace pted americkým zájmem. Americké dodávání cílů německé zpravodajské službě se jeví jako správné tešení objektivní potteby vykonávat odposlech. Umožňuje vyhnout se americké aktivitě zamětené stejným směrem, ale tentokrát bez možnosti našeho (německého) vědomí. Chybou tak byla malá technická i politická kontrola činnosti Spolkové zpravodajské službě.
25
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Zdroje BND stoppt Internet-Überwachung für NSA. In: Die Süddeutsche Zeitung [online]. 2015b [cit. 201509-02]. Dostupné z: http://goo.gl/inWH4s BND-Affäre: Airbus plant Strafanzeige wegen Industriespionage. In: Der Spiegel [online]. 2015c [cit. 2015-09-02]. Dostupné z: http://goo.gl/0q3Q4T EU probes Echelon. In: BBC News [online]. http://news.bbc.co.uk/2/hi/europe/820352.stm
2010
[cit.
2015-09-02].
Dostupné
z:
GEBAUER, Matthias a Medick VEIT. Merkel und die BND-Affäre: Der Fluch der NSA-Suchliste. In: Der Spiegel [online]. 2015c [cit. 2015-09-02]. Dostupné z: http://goo.gl/zVHUxR Geheimdienst-Affäre: BND liefert NSA angeblich 1,3 Milliarden Datensätze pro Monat. In: Der Spiegel [online]. 2015a [cit. 2015-09-02]. Dostupné z: http://goo.gl/jNhpbD KLINGST, Martin. Sich hinter den Amerikanern verstecken geht nicht mehr. In: Der Spiegel[online]. 2015 [cit. 2015-09-02]. Dostupné z: http://goo.gl/4aHmVH MEDICK, Veit. Ex-Ministerin Leutheusser-Schnarrenberger: Das Kanzleramt hat die Menschen hinter die Fichte geführt. In: Der Spiegel [online]. 2015 [cit. 2015-09-02]. Dostupné z: http://goo.gl/L0j4HG NSA wollte angeblich auch Siemens ausspionieren. In: Frankfurter Allgemeine [online]. 0115n. l. [cit. 2015-09-02]. Dostupné z: http://goo.gl/0PdHKY SPD wirft Kanzleramt Täuschung vor. In: Die Süddeutsche Zeitung [online]. 2015a [cit. 2015-09-02]. Dostupné z: http://goo.gl/AtJjSn Spionageaffäre: BND stoppt Weitergabe von Internet-Daten an NSA. In: Der Spiegel [online]. 2015b [cit. 2015-09-02]. Dostupné z: http://goo.gl/cQCReL The existence of a global system for the interception of private and commercial communications. In: European Parliament [online]. 2011 [cit. 2015-09-02]. Dostupné z: http://goo.gl/duVFSf
26
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Šifrovací nástroje teroristických skupin Sára Václavíková Abstrakt Text se zabývá problematikou šifrovacích nástrojů vydaných teroristickými skupinami Al-Káida a Islámský stát. Článek postupně ptedstavuje všechny důležité vlastnosti pěti šifrovacích nástrojů, včetně data vydání, klíčových funkcí a druhu šifrovacího algoritmu. Text se rovněž věnuje způsobu distribuce a propagace těchto nástrojů v nearabsky hovotící části světa. V závěru textu jsou šifrovací nástroje hodnoceny jako prozatím neptíliš efektivní, a to z důvodu potteby velkého množství financí na jejich vývoj a způsobů distribuce a propagace. Jako problematické jsou naopak označeny běžně dostupné mobilní aplikace a jimi zašifrovaná data, ke kterým mají bezpečnostní složky obtížný ptístup. Klíčová slova kryptologie, šifrovací nástroje, terorismus, Al-Káida, Islámský stát
Úvod Užívání internetu teroristickými skupinami je v kontextu nedávných událostí ve Francii11 a stále se zvyšující nestabilitě na Blízkém východě často diskutovaným tématem nejen mezi odborníky na bezpečnost, ale i mezi státními a dalšími aktéry mezinárodního společenství. Internet je dnes těmito skupinami využíván v rámci široké škály činností, počínaje fundraisingem, ptes plánování a koordinaci útoků, až po komunikaci mezi jejich členy. Vzhledem k povaze činnosti teroristických skupin je pak jedním z hlavních cílů danou komunikaci pted bezpečnostními složkami států utajit, resp. ji šifrovat. Činěno je tak prosttednictvím tzv. kryptografie, zabývající se konstrukcí šifrovacích klíčů nutných k utajení obsahu zpráv, nebo pomocí tzv. steganografie, ukrývající existenci zprávy. Obě tyto disciplíny pak zasttešuje věda nazývající se kryptologie. V rámci našeho článku pracujeme v mezích kryptografických metod, kde sledujeme poměrně nový fenomén šifrovacích nástrojů, vydaných a propagovaných samotnými teroristickými skupinami. Konkrétně ptedstavujeme programy dnes pravděpodobně nejznámějších teroristických skupin - AlKáidy a Islámského státu (IS), a to jak z hlediska jejich klíčových funkcí, tak z pohledu jejich distribuce a propagace. I ptesto, že míra užívání těchto nástrojů teroristy není ptesně známá, bezpochyby je lze zatadit mezi témata, jejichž znalost je k úspěšnému boji proti terorismu důležitá a je tak bez pochyby relevantní se jim věnovat. Ačkoliv monitoringem této problematiky v zahraničí se kromě jiných zabývá napt. institut The Middle East Media Research, v českém akademickém prosttedí pattí náš text k jednomu z prvních ptíspěvků k tématu. Článek ve své první části stručně nastiňuje historii využívání internetu teroristy a blíže specifikuje kryptologii a disciplíny pod ní spadající. Následně je ptedstaveno pět nejznámějších 11
islamisticky motivovaný útok na redakci satirického časopisu Charlie Hebdo (BBC News 2015a)
27
Sborník vybraných příspěvků z konference CyberCon Brno 2015
šifrovacích nástrojů spjatých s teroristickými skupinami a jejich klíčové funkce jsou pro větší ptehlednost shrnuty v tabulce. Text pokračuje kapitolou věnující se distribuci a propagaci těchto šifrovacích nástrojů teroristických skupin a jeho závěrečná část tyto nástroje jednak hodnotí, jednak krátce otevírá problematiku dalších prosttedků utajujících komunikaci a jejich vliv na práci bezpečnostních složek.
Využívání internetu teroristickými skupinami Ačkoliv bylo slovo internet poprvé užito v roce 1982, historie moderní podoby tohoto nového média sahá zpět do 60., potažmo 70. let 20. století, kdy byl na požadavek americké vlády vyvinut systém počítačové komunikace, který by nebyl ohrožen pti konvenčním útoku na dosavadní komunikační systémy. Počet jeho uživatelů začal strmě růst v průběhu 90. let, kdy dosáhl až témět 250 milionů uživatelů (Internet World Stats 2014). V arabském světě začala informační revoluce v polovině 90. let a i v této oblasti se postupně navyšoval počet jeho uživatelů. Dle Roganové (2006) se tak dělo v paralele s nárůstem islámského aktivismu a extremismu a právě díky internetu tyto myšlenky mohly pterůst ve fenomén tzv. globálního džihádismu, jenž za svého největšího neptítele považuje Spojené státy americké a každému muslimovi udává povinnost bojovat proti tzv. ktižákům. V průběhu času se internet stal, stejně jako nástražná výbušná zatízení, běžnou součástí teroristických aktivit. Konkrétním Způsobům užívání internetu teroristickými organizacemi se mezi mnohými věnuje naptíklad Weimann (2004), který identifikuje celkem osm, občas se ptekrývajících, oblastí, v nichž se následovatelé těchto skupin pohybují. Jsou jimi psychologická válka, propagace a propaganda, analýza a shromažďování dat, fundraising, rekrutování a mobilizace, networking, sdílení informací a v neposlední tadě také plánování a koordinace operací. Hoffman (2006) mimo jiné zdůrazňuje roli internetu jakožto komunikačního média. Samotnou komunikaci pak dělí na externí, kam spadá naptíklad propaganda, a na interní, kam Hoffman tadí velení a kontrolu v rámci skupiny a sdílení informací. Jak již bylo zmíněno v úvodu, jednou z běžných praxí je interní komunikaci mezi členy skupiny utajit, tj. šifrovat. A právě touto problematikou se zabývá kryptologie, dělící se na několik hlavních disciplín – kryptografii, kryptoanalýzu a dle některých pramenů je zde tazena i tzv. steganografie (Bulant 2001). Poslední jmenovaná disciplína, steganografie, staví principu ukrytí samotné existence zprávy tak, aby pro vnějšího pozorovatele nebyla posttehnutelná. Prostý či zašifrovaný text může být zakomponován naptíklad do fotografie, která se pro nezainteresovaného aktéra jeví jako obyčejný obrázek. Užívání steganografie teroristy bylo bezpečnostními složkami zaregistrováno již několik let pted útoky z 11. zátí 2001. Bin Ládinova Al-Káida ji využívala ptedevším ke koordinaci útoků a instrukce, fotografie či mapy cílových objektů ukrývala naptíklad ve sportovních fórech či na pornografických stránkách (Schneier 2001). Zatímco kryptografie se zabývá šifrovacími technikami a dešifrováním textů nebo informací za pomoci známého šifrovacího klíče, kryptoanalýza rovněž usiluje o rozšifrování zpráv, ale tentokrát bez znalosti klíče (Bulant 2001).
28
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Šifrovací nástroje teroristických skupin Šifrovací nástroje teroristických skupin se dostaly do širšího povědomí vetejnosti ptedevším díky dvěma důležitým událostem. Tou první je lokalizace a zabití Usámy bin Ládina, jednoho ze zakladatelů organizace Al-Káida, které bylo následováno spekulací médií o tom, zda dokumenty nalezené v bin Ládinově domě byly nebo nebyly zašifrované. Ačkoliv byly tyto spekulace později vyvráceny, užívání šifrovacích nástrojů v rámci komunikace mezi teroristy začalo být stále častěji zmiňováno (Protalinsky 2012; Cluley 2012). Druhou podstatnou událostí se stala tzv. Snowdenova aféra počínající v červnu 2013, v níž bývalý zaměstnanec americké NSA Edward Snowden odhalil některé ze špionážních praktik amerických bezpečnostních služeb a způsobil tak, zejména v oblasti komunikace, zvýšení pozornosti, a to nejen u státních, ale i nestátních aktérů (Moos 2014). Podle institutu The Middle East Media Research Institute Snowdenova aféra vedle aktualizace původních šifrovacích nástrojů spustila také vlnu nových programů, jimž se budeme věnovat níže, kompatibilních s běžnými západními komunikačními prosttedky (Stalinsky a Sosnow 2014a).
Asrár al-Mudžáhidín Za první vydaný a dnes velmi známý šifrovací software je považován nástroj Asrár alMudžáhidín (česky Tajemství Mudžáhidů). Program se od svých počátků postupně dočkal několika aktualizací, z nichž poslední byla vypuštěna na začátku roku 2008. Původně 256bitové AES šifrování bylo nahrazeno 4096 bitovým RSA šifrováním. Program je dostupný na oficiálních stránkách Globální islámské mediální fronty (GIMF), mediálního ktídla Al-Káidy, a je nabízen jako „vysoce bezpečný prostředek asymetrického šifrování pro komunikaci a posílání souborů přes nejrůznější sítě“ (GIMF 2014). Poslední aktualizovaná verze softwaru rovněž podporuje prvky, mezi něž pattí naptíklad digitální podpis nebo online ptenos souborů. Popularitu si program získal po ptedstavení v prvním vydání časopisu Al-Káidy na Arabském poloostrově (AQAP) Inspire v červenci roku 2010 (Bijou 2013).
Asrár ad-Dardaša Dalším nástrojem, distribuovaným rovněž GIMF od února 2013, je plugin Asrár ad-Dardaša (česky Tajemství povídání). Je využívaný spolu se známým komunikátorem Pidgin a podporuje populární chatovací platformy, jako je naptíklad Yahoo Messenger, Windows Live Messenger, AOL Instant Messenger nebo Google Talk. Jeho hlavní funkcí je tedy šifrování tzv. instant messagingu (Schneier 2013). Program využívá, stejně jako Asrár al-Mudžáhidín, RSA algoritmus pro asymetrické šifrování. Pro jeho správné fungování je nezbytné z programu Asrár al-Mudžáhidín importovat privátní klíč, který následně vytvátí vetejný klíč pro 2048 bitové šifrování. GMIF Asrár ad-Dardaša popisuje jako program podporující většinu světových jazyků (arabština, angličtina, urdština) a jeho užití označuje za jednoduché a rychlé (GIMF 2014).
29
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Tašfír ad-Džauál Nástroj Tašfír ad-Džauál je šifrovacím programem určeným pro mobilní telefony, konkrétně pro operační systémy Android a Symbian. Vydán byl GMIF v zátí roku 2013 jako první větší reakce na Snowdenovu aféru, kdy teroristé varovali pted hrozbou nechráněné komunikace. Software využívá šifrovací algoritmus Towfish vyvinutý americkým expertem na kryptografii Brucem Schneierem (Recorded Future 2014; GIMF 2014).
30
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Asrár al-Gurabá V listopadu 2013 bylo na jednom z džihádistických fór, jež je známé svou podporou IS, ohlášeno vydání nového šifrovacího softwaru s názvem Asrár al-Gurabá (česky Tajemství cizinců). Základem programu je webová stránka, která umožňuje šifrování a dešifrování textových zpráv. Ptenášení těchto zpráv ale již není možné. Pro použití Asrár al-Gurabá není tteba stažení ani instalace žádného softwaru, což podle tvůrců programu ptedstavuje výhodu oproti nástroji Asrár alMudžáhidín, kde uživatel riskuje naptíklad stažení nakaženého souboru (Stalinsky a Sosnow 2014a). Zároveň je důležité zmínit, že webová stránka programu je pro internetové uživatele dostupná témět odkudkoliv, včetně mobilních zatízení, což pro zájemce o její služby ptedstavuje určité bezpečnostní riziko. Na druhou stranu je Asrár al-Gurabá dostupný také ptes software Tor, který zajišťuje anonymitu pohybu jedince na Internetu (Tamtéž). Nástroj Asrár al-Gurabá také narazil na rivalitu mezi skupinami al-Káida a IS, kdy ptedstavitelé al-Káidy varovali potenciální uživatele Asrár al-Gurabá, a to z důvodu nedůvěry jednak v samotný program, jednak ve zdroj jeho původu (SITE Intelligence 2013).
Amn al-Mudžáhid Jedním z posledních nástrojů v tadě je v prosinci 2013 vydaný program Amn al-Mudžáhid (česky Bezpečnost mudžáhida). Tento software určený pro šifrování textu v OS Windows vydalo technické oddělení mediálního centra al-Fadžr, které platí za jednoho z výhradních distributorů propagandy al-Káidy. Programbyl následně rozšíten na významná džihádistická fóra. Webový software následovala v červnu 2014 verze pro mobilní telefony, konkrétně pro OS Android. Zatímco původní program určený na web využíval šifrovacích algoritmů Twofish nebo AES, varianta pro Android ptístroje používá RSA klíč (Recorded Future 2014).
31
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Tabulka shrnující klíčové funkce šifrovacích nástrojů. Zdroj: autorka
Distribuce a propagace šifrovacích nástrojů Vedle samotného vývoje vlastních šifrovacích programů se teroristické skupiny a jejich mediální ktídla intenzivně věnují distribuci a propagaci těchto nástrojů. Spolu s klasickým šítením povědomí o šifrovacích programech v originálním jazyce (většinou arabštině) existuje také propagace ptedevším v angličtině, určená pro anglicky hovotící stávající či potencionální rekruty. Globální islámská mediální fronta pro tento účel vytvotila webovou stránku, jež vedle stažení samotných programů, konkrétně Asrár ad-Dardaša, Asrár al-Mudžáhidín a Tašfír ad-Džauál, nabízí i jejich detailní popis, včetně video tutoriálů v angličtině (GIMF 2014). Podobný web existuje i pro program Amn al-Mudžáhid, plná verze stránek v angličtině je však na nich pouze ptislíbená (Al-Fadžr 2015). Mimo internet se propagace šifrovacích programů objevuje také v klasických tištěných médiích. Ptíkladem může být magazín vydávaný mediálním ktídlem Al-Káidy al-Malahem Inspire12, prosttednictvím jehož dochází k zvetejňování a šítení vetejného šifrovacího klíče pro aktualizovanou verzi softwaru Asrár al-Mudžáhidín. Podobný ptípad ptedstavují časopisy Resurgence13 a Dabiq14, 12
viz 7. vydání časopisu Insipire dostupné z https://azelin.files.wordpress.com/2011/09/inspire-magazine-7.pdf (cit. 2015-04-12). 13 viz 1. vydání časopisu Resurgence dostupné z http://www.worldanalysis.net/download/2014/oct/resurgence01.pdf (cit. 2015-04-12). 14 viz 3. vydání časopisu Dabiq dostupné z http://media.clarionproject.org/files/09-2014/isis-isil-islamic-state-magazine-Issue-3-the-call-to-hijrah.pdf (cit. 2015-04-12)
32
Sborník vybraných příspěvků z konference CyberCon Brno 2015
z nichž první je vydáván mediálním ktídlem buňky Al-Káidy na indickém subkontinentu a druhý skupinou Islámský stát (Stalinsky a Sosnow 2014b). Podle Roberta Bijou ze společnosti Data Guild není cílem výše zmíněných aktivit pouze distribuce a propagace samotných programů, ale způsob, jakým tyto činnosti probíhají, napovídá, že je mimo jiné cílem také šítení povědomí o vlastní značce/organizaci (Bijou 2013).
Zhodnocení šifrovacích nástrojů a současný stav Okolnostem vzniku šifrovacích nástrojů teroristických skupin se ve svém reportu věnuje společnost Recorded Future, která za pomocí reverzního inženýrství odhalila, že ačkoliv jsou výše jmenované programy vydávány a propagovány ptímo teroristickými skupinami či jejich ptíznivci, užité šifrovací algoritmy nejsou původní (Recorded Future 2014). O motivaci teroristických skupin vydat vlastní šifrovací nástroj, byť s ptejatými algoritmy, lze spekulovat. Robert Bijou jako jednu z hlavních ptíčin označuje pozornost a nedůvěru teroristických skupin v mainstreamové šifrovací nástroje (Bijou 2013). Jako další popud lze označit snahu ukázat na vetejnost svou profesionalistu a schopnost využívat moderních technologií stejně jako západní státní aktéti. Debaty o účinnosti a kvalitě šifrovacích nástrojů se mezi experty na danou problematiku vedou zejména v závislosti na Snowdenovu aféru, která způsobila obavy, že se teroristé po vyzrazení špionážních praktik amerických bezpečnostních služeb pokusí své nástroje modifikovat tak, aby nebyly snadno dešifrovatelné. Ty byly vzápětí vyvráceny expertem na kryptografii Brucem Schneierem, který označil šanci, že vlastní nástroje teroristů budou účinnější než současné vyspělé a běžně dostupné šifrovací programy, za velmi malou (Schneier 2014). Možnou efektivitu šifrovacích nástrojů teroristických skupin rovněž snižuje potteba do jejich vývoje investovat obrovské množství peněz. Zároveň je nutné ptihlédnout ke skutečnosti, že jsou tyto šifrovací nástroje běžně dostupné na internetu, a to včetně video tutoriálů a screenů samotného programu. Jednotlivé skupiny pak, za cenu vlastní propagace, na sebe strhávají pozornost nejen svých potenciálních následovníků, ale i bezpečnostních autorit. Zcela logicky je pak pro jednotlivé aktéry západních vlád jednodušší tyto šifrovací programy zkoumat a sledovat jedince, ktetí s nimi jsou nějakým způsobem spojení. I z tohoto důvodu nemusí snaha teroristických skupin pracovat na vlastních nástrojích být nutně hrozbou, ale naopak ji lze spolu se spojenou propagací považovat za výhodu v boji proti teroristickým aktivitám. Mnohem větší riziko v tomto směru by mohlo ptedstavovat užívání běžně dostupných komunikačních platforem, jejichž data jsou šifrovaná automaticky svými výrobci. Pattí mezi ně naptíklad aplikace WhatsApp, dostupné pro OS Android i iOS, nebo messaging platforma společnosti Apple s názvem iMessages. K údajům těchto společností nemají zpravodajské služby západních států ptístup, což v kontextu útoků ve Francii a obecně vzrůstající hrozbě teroristických útoků v Evropě a USA staví hlavní politické, potažmo bezpečnostní aktéry západních zemí pted důležitou otázku, zda i nadále bojovat za ochranu soukromí jednotlivců, či zda tyto svobody vyměnit za posílení bezpečnosti státu. Problematikou zvýšení pravomocí zpravodajských služeb a získání ptístupu šifrovaným údajům soukromých společností se v současnosti mimo jiné zabývá znovuzvolený britský premiér
33
Sborník vybraných příspěvků z konference CyberCon Brno 2015
David Cameron, který na začátku roku 2015 ptedstavil nový protiteroristický zákon, který kromě jiného považuje také větší legální pravomoci pro nabourání šifrovaných zpráv, samoztejmě v závislosti na politickou kontrolu. Tímto návrhem Cameron cílí omezení, či úplně znemožnění radikálům mezi sebou utajeně komunikovat, a tak plánovat či koordinovat násilné útoky na civilní občany Velké Británie (Griffin 2015). Zatímco ve Velké Británii Cameronovy požadavky rozpoutaly ostrou debatu, v níž tada lidí vyjádtila svůj nesouhlas se záměrem premiéra omezit osobní svobody, čímž by došlo také k ohrožení každodenně užívaných služeb, jež šifrování k svému fungování nezbytečně pottebují (jde naptíklad o internetové bankovnictví, firemní komunikaci, apod.), americký prezident Barack Obama se za Camerona postavil a v jeho návrhu jej podpotil. Dle Obamy by police a zpravodajské služby měly mít ptístup k šifrovaným zprávám a aplikacím. Prezident zároveň vyjádtil svoji důvěru ve společnosti sídlící v americkém Silicon Valley, mezi něž pattí naptíklad Microsoft, Yahoo! či Apple, s odkazem na jejich patriotismus (Yadron 2015). Vedle Velké Británie a USA je problematika užívání šifrování komunikace v rámci teroristických skupin jedním z důležitých témat také orgánů Evropské unie, která začala vyvíjet tlak na mnohé společnosti působící v oblasti telekomunikací s cílem získat šifrovací klíče pro evropské bezpečnostní složky, a tím zamezit dalšímu výskytu násilí (Nielsen 2015). Ředitel Europolu Rob Wanwright pak označil šifrování internetové komunikace za možná jednu z největší ptekážek úspěšnému boji proti terorismu (BBC News 2015b).
34
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Závěr Internet je v současnosti běžně užívaným médiem v rámci teroristických skupin, a to nejen pro propagaci či rekrutaci, ale i pro vzájemnou komunikaci a výměnu dat. Tématem tohoto textu pak byly nástroje užívané k šifrování zmíněné komunikace vydané samotnými teroristickými skupinami, jež se do povědomí bezpečnostní komunity dostaly na základě dokumentů nalezených v domě zabitého Usámy bin Ládina a také jako důsledek tzv. Snowdenovy aféry, která odhalila způsoby sběru a sledování dat americkými bezpečnostními agenturami. Jako konkrétní nástroje pak byly ptedstaveny programy Asrár al-Mudžáhidín, Asrár adDardaša, Tašfír ad-Džauál, Asrár al-Gurabá a Amn al-Mudžáhid, jejichž výkonnost a kvalita se s datem vydání postupně vyvíjela a jež jsou kompatibilní s mnohými počítačovými i mobilními operačními systémy. Většina z těchto nástrojů je i v současnosti dostupná na internetu, a to včetně podrobných tutoriálů v angličtině. Distribuce šifrovacích klíčů pak probíhá také prosttednictvím na internetu dostupných časopisů, psaných rovněž v angličtině, mezi něž pattí naptíklad magazíny Al-Káidy Inspire a Resurgence a časopis IS Dabiq. V ptípadě vlastních šifrovacích nástrojů teroristických skupin zůstává otázkou, jak s nimi budou do budoucna jednotlivé skupiny schopny pracovat. Částečně znepokojující se v tomto směru může jevit poměrně nedávné prohlášení Islámského státu a Al-Káidy ohledně ptíprav masivního kybernetického útoku na západní státy právě pomocí vyvinutého zašifrovaného softwaru a dalších nástrojů, s cílem je ustanovit tzv. „kyber chalífát“. Útok by měl být veden Abú Husajnem al-Británím, který je známý tím, že se v minulosti naboural do emailového účtu bývalého britského ministra Tonyho Blaira a je podeztelý z napadení Twitter účtu amerického Centrálního velení (Paganini 2014; Hosenball 2015). I ptes touhu teroristických skupin vyrovnat se technologicky vyspělému Západu však zůstává pravděpodobnější, že budou vlastní šifrovací nástroje radikálům sloužit spíše jako určitá forma propagace než účinná ochrana internetové komunikace. Za cenu vlastní viditelnosti na sebe teroristické skupiny naopak spíše lákají pozornost bezpečnostních složek a riskují tak vlastní odhalení. Větší problém v tomto směru mohou způsobit právě vyspělé šifrovací techniky užívané v rámci komunikačních prosttedků západních společností, do nichž bezpečnostní složky v současnosti nemají ptístup. Těžko dostupná komunikace mezi teroristy tak v současnosti s určitostí ptedstavuje jeden ze zásadních problémů v celosvětovém boji proti terorismu, který však na druhou stranu lze na základě domluvy mezi státními aktéry a soukromými společnostmi zmírnit.
35
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Zdroje Al-Fadžr [online]. In: 2015 [cit. 2015-04-10]. Dostupné z: http://alfajrtaqni.net/english.html BIJOU, Rodrigo. An Overview of Jihadist Encryption Programs [online]. In: 2013 [cit. 2015-04-12] BULANT, Michal, KASPRZAK, Jan a Petr SOJKA (eds.). Kryptografie a její aplikace. In: SLT 2001. Brno: Konvoj CLULEY, Graham. Osama Bin Laden didn't encrypt his computer files - not such a mastermind then. In: Naked Security [online]. 2012 [cit. 2015-12-04]. Dostupné z: https://goo.gl/Zmjngm Europol chief warns on computer encryption. In: BBC News [online]. 2015a [cit. 2015-04-10]. Dostupné z: http://www.bbc.com/news/technology-32087919 GRIFFIN, Andrew. WhatsApp and iMessage could be banned under new surveillance plans. In:Independent [online]. 2015 [cit. 2016-12-04]. Dostupné z: http://goo.gl/D7gbE5 HOFFMAN, Bruce. The Use of The Internet By Islamic Extremists [online]. RAND Corporation, 2006 [cit. 2015-12-04]. Dostupné z: http://goo.gl/pTUaAC HOSENBALL, Mark. British hacker linked to attack on Pentagon Twitter feed: sources. In:Reuters [online]. 2015 [cit. 2015-12-04]. Dostupné z: http://goo.gl/McEimy How Al-Qaeda Uses Encryption Post-Snowden (Part 2) – New Analysis in Collaboration With ReversingLabs. In: Recorded Future [online]. 2014 [cit. 2015-12-04]. Dostupné z: https://goo.gl/d1xh7X Charlie Hebdo attack: Three days of terror. In: BBC News [online]. 2015a [cit. 2015-04-10]. Dostupné z: http://www.bbc.com/news/world-europe-30708237 Internet Growth Statistics. In: Internet World Stats [online]. 2014 [cit. 2015-12-04]. Dostupné z: http://www.internetworldstats.com/emarketing.htm MOSS, Jití. CDR SecUpdate 20 - Teroristé kvůli Snowdenovi mění šifrovací praktiky. In: CDR[online]. 2014 [cit. 2015-12-04]. Dostupné z: http://goo.gl/oJH1uC NIELSEN, Nikolaj. EU wants internet firms to hand over encryption keys. In: Euregister[online]. 2015 [cit. 2015-12-04]. Dostupné z: https://euobserver.com/digital/127329 PAGANINI, Pierlugi. EU wants internet firms to hand over encryption keys. In: Euregister[online]. 2014 [cit. 2015-12-04]. Dostupné z: http://goo.gl/qPCd9r PROTALINSKI, Emil. Osama bin Laden didn't use encryption: 17 documents released. In:ZDnet [online]. 2012 [cit. 2015-12-04]. Dostupné z: http://goo.gl/Ebpo3p ROGAN, Hanna. Jihadism Online - A study of how al-Qaida and radical Islamist groups use the Internet for terrorist purposes [online]. Norwegian Defence Research Establishment, 2006 [cit. 201512-21]. Dostupné z: http://www.ffi.no/no/rapporter/06-00915.pdf SCHNEIER, Bruce. GIMF Warns Against Using Website-based Program "Asrar al-Ghurabaa. In: SITE [online]. 2013 [cit. 2015-12-04]. Dostupné z: https://goo.gl/O9kbZ7
36
Sborník vybraných příspěvků z konference CyberCon Brno 2015
SCHNEIER, Bruce. New Al Qaeda Encryption Software. In: Shneier on Security [online]. 2014 [cit. 2015-12-04]. Dostupné z: https://www.schneier.com/blog/archives/2014/05/new_al_qaeda_en_1.html SCHNEIER, Bruce. New al Qaeda Encryption Tool. In: Shneier on Security [online]. 2013 [cit. 2015-1204]. Dostupné z: https://www.schneier.com/blog/archives/2013/02/new_al_qaeda_en.html SCHNEIER, Bruce. Terrorists and Steganography. In: Shneier on Security [online]. 2001 [cit. 2015-1204]. Dostupné z: https://www.schneier.com/crypto-gram/archives/2001/0930.html#6 STALINSKY, Steven a Hiam R. SOSNOW. Al-Qaeda's Embrace Of Encryption Technology - Part II: 20112014, And The Impact Of Edward Snowden. In: MEMRI [online]. 2014a [cit. 2015-12-04]. Dostupné z: http://www.memri.org/report/en/print7950.htm STALINSKY, Steven a Hiam R. SOSNOW. From Al-Qaeda To The Islamic State (ISIS), Jihadi Groups Engage in Cyber Jihad: Beginning With 1980s Promotion Of Use Of 'Electronic Technologies' Up To Today's Embrace Of Social Media To Attract A New Jihadi Generation. In:MEMRI [online]. 2014b [cit. 2015-12-04]. Dostupné z: http://cjlab.memri.org/wp-content/uploads/2014/12/cyber-jihad-2.pdf The Global Islamic Media Front. In: MEMRI [online]. 2014 [cit. 2015-12-04]. Dostupné z: http://gimfmedia.com/tech/en/ WEIMANN, Gabriel. How Modern Terrorism Uses the Internet [online]. Washington, DC: United states institute of peace, 2004 [cit. 2016-04-21]. Dostupné z: http://www.usip.org/sites/default/files/sr116.pdf YARDON, Danny. Obama Sides with Cameron in Encryption Fight. In: The Wall Street Journal[online]. 2015 [cit. 2015-12-04]. Dostupné z: http://goo.gl/rcqGHC /
37
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Nové trendy v regulaci internetu: případová studie kreml trollingu Miroslava Pavlíková Abstrakt Ptíspěvek ptedstavuje a diskutuje jeden ze současných nástrojů regulace internetu v Ruské federaci, a to kreml trolling. Jsou popisována specifika nástroje, jeho význam pro stabilizaci režimu i konkrétní popis činnosti. Jako zdroje jsou využity zejména investigativní žurnalistické články a dtívější studie autorky. Práce se snaží vytyčovat klíčové otázky, které fenomén ptináší pro oblast bezpečnosti i klasické politologie. Hlavním cílem je sloužit jako podklad pro další rozsáhlejší studie a zdůraznit důležitost takového postupu.
Klíčová slova: Informační válka, kreml trolling, Putin, regulace, Rusko
Úvod Internet je produktem západní demokracie. Jeho používání se nám jeví nejptirozenější právě ve světě pomyslného západu. Jelikož je však světovým fenoménem, země, které se odchylují buď částečně, nebo úplně od demokratické ideologie, si jej ptizpůsobují a formují do takové formy, aby jim do ideologie zapadal. Ruská federace, která se dá z politologického hlediska klasifikovat jako hybridní režim, či iliberální demokracie, si za cca 10 let vytvotila specifický regulační systém, který se úměrně rozšituje s expanzí oblíbenosti a pottebností internetu. Jedním z nejnovějších nástrojů regulace je tzv. kreml trolling. Jedná se o státem najímané a placené osoby, které vytvátejí internetový obsah korespondující s politickými pottebami. Hlavním cílem má být utvátení mínění vetejnosti, jeho změna nebo negace dosavadního.
Historie regulace internetu v Rusku V současnosti je již možné konstatovat, že jsou ruské politiky regulace silně propracované. Nárůst je zaznamenatelný zejm. za posledních pět let, kdy v rámci často velmi obecné legislativy vzniklo několik zákonů omezujících manévrování na internetu. Regulační zákony oficiálně smětují na zdravý vývoj dětí, extremismus či drogy, ovšem aktivisté upozorňují na to, že tyto názvy jsou pouze zástěrkou. Skutečným cílem má být politicky nevhodný obsah, tedy zejména opoziční myšlenky a ty, co nekorespondují s ruskou ideologií. Důležitou roli ptitom sehrávají státem sponzorovaní provozovatelé komunikačních sítí, ktetí pomáhají díky svému napojení na stát s regulací a akceptují nová zákonná opattení na problém cílící (Pavlíková 2015: 66). Zákonem ošettený však není výkonný orgán Roskomnadzor, který vede tzv. blacklisting, tedy zatazování škodlivých stránek na černé listiny a vydává ptíkazy k následnému uzavtení. Nástroji regulace kromě onoho rozhodnutí jsou však i jiné postupy. Lidsko-právní organizace Agora napt. v roce 2012 vydala sumarizaci druhů regulace za poslední rok, které byly proti uživatelům runetu použity. Mezi nástroje tak můžeme tadit i trestní stíhání, zákaz určité činnosti, kyberútoky na stránky, které mohou mít za cíl jejich uzavtení, ale také různé druhy násilí či zabití. Kyberútoky či nejrůznější
38
Sborník vybraných příspěvků z konference CyberCon Brno 2015
aktivity porušující provoz na internetu jsou podle všeho prováděny hackery, ktetí jsou placeni či jinak podporováni ruským státem. Vedle nich se tadí právě tzv. kremelští trollové, tedy osoby, které za úplatek internetový obsah vytvátejí a tím vlastně uzavírají kruh regulace ruského internetu (Pavlíková 2015: 62, 65, 69).
Ruská informační válka Regulace ruského internetu je součástí ruské informační války. Informační válka se dá označit za odpověď na informační válku proti Rusku, či za jakousi trvalou defenzívu. Rusko se chápe jako země, která je ve svých aktivitách neustále v defenzívě. Za zdroje hrozeb považuje ty, které bezprosttedně ohrožují jeho hranice a takové, které pticházejí ze západu, tedy zejména z USA a NATO. Pro pochopení ruského operování s pojmy jako kybernetická či informační válka je tteba si uvědomit, že Rusko chápe známé pojmosloví odlišně, proto nelze považovat termíny západní jako synonyma k těm ruským. Nejzákladnější rozlišení lze vyvodit z Ruské informační doktríny z roku 2000 či Vojenské strategie Ruské federace. Informace a operování s nimi, v současnosti zejm. na internetu, má velký význam pro národní bezpečnost, proto ptívlastky odvozující se od svobody nelze vykládat prosttednictvím západní liberalistické teorie, ale ruského konzervatismu. Internet, jehož prosttednictvím v současnosti primárně probíhá informační válka, vznikl v západním světě vystavěném na hodnotách neoliberalismu. Rusko toto dogma nenásleduje a odmítá, ptesto jej nemůže jako důležitý produkt ignorovat. Je tteba k němu zaujmout specifický postoj a jeho možnosti používání si upravit. Ruská federace v posledních letech již několikrát potvrdila, že je schopna využívat a reagovat na nejnovější věci v kyberprostoru.
Konceptualizace kreml trollingu Než se dostaneme k fenoménu konkrétnímu, je tteba vysvětlit dílčí pojem trolling15. Jedná se o druh internetového diskurzu. Novodobá forma se pojí s kulturou tzv. memes a populární platformou jako je 9gag, 4chan nebo Reddit. Samotným trollem se myslí většinou anonymní účastník internetových diskuzí, který zvetejňuje záměrně provokativní, urážlivé, irelevantní nebo nepravdivé informace s cílem vyvolat emotivní odezvu nebo narušit věcnou diskuzi. Ačkoliv trolling aspiruje k jakési formě násilí, činnost určitým způsobem formuje normativní jednání a je vyjádtením sociální identity konkrétní skupiny (Know Your meme 2015). Tato práce bude rozlišovat mezi dvěma pojetími trollingu. První, výše popsaný fenomén se dá označit jako klasický zesměšňující trolling. Druhou formou je trolling politický či propagandistický. Jiné dělení může rozlišovat mezi trollingem dobrovolným („troll for the lulz“) a prosttednictvím najaté osoby (státem nebo politickým subjektem). U prvních forem, tedy těch klasických, může však dojít taktéž k práci za úplatu (odměny ve formě internetové měny, napt. bitcoinů). Nejen u politického, ale i klasického trollingu je nejasná jeho morální hranice. U trollingu je totiž velmi snadné
15
Podstata trollingu je také pochopitelná z tzv. Pravidel internetu. Z několika bodů se trollingu nejvíce týká pravidlo 12.: „Vše, co tekneš, může být použito proti tobě“, 14.: „Nehádej se s trolly, vyhrají.“, 19.: „Čím více hateuješ, tím silnějším se to stává“, a 20.: „Nic se nesmí brát vážně“.
39
Sborník vybraných příspěvků z konference CyberCon Brno 2015
sklouznutí16 k šikaně, v tomto ptípadě kyberšikaně17. Na rozdíl od trollingu je kyberšikana formou online harašení proti jednotlivci s neptátelským vztahem k němu, většinou páchaným bez důvodu. Kreml trolling odpovídá typu druhému, jeho cíle jsou vyšší než pouhé zesměšnění bez vidiny zisku na konci. Tento fenomén můžeme použít také jako ilustrační nástroj a popsat tak, jak se projevuje politický trolling v praxi. Navíc zde také uvažujeme režim jiný než demokratický, což dává celému fenoménu širší rozměr.
V první polovině roku 2015 se na internetu začaly objevovat zprávy, že v ruském Petrohradě existuje v konkrétní budově pracoviště tzv. kremelských trollů; osob, které za úplatu od ruské vlády vytvátejí s politikou Ruské federace a její ideologií kompatibilní internetový obsah. Ve stručnosti má být jejich základním úkolem napsat za určitý časový úsek daný počet komentátů nebo ptíspěvků na blog. Kremlboti, jak se jim také tíká, používají rozsáhlý systém kamufláže a ptesná pravidla, jak na internetu vystupovat a jaký diskurz používat. Autoti mají falešné profily a identity. Nejčastěji se vydávají za ženy v domácnosti, na blozích za běžnou mládež nebo pti specifických tématech za nespokojené americké občany. Pti diskurzu je viditelná snaha o co největší nenápadnost, často jsou na internetu vytváteny konkrétní profily s podrobnými informacemi i fotografií (Sošnikov 2015,Chen 2015). Prvopočátky jsou viditelné již v působení skupiny Nashi18, což je ruská mládežnická organizace napojená na Kreml. Dá se také konceptualizovat termínem patriotic hackers. Ohledně skupiny se v roce 2014 objevily v médiích diskuze o jejím finančním napojení na Kreml. Vedení mělo dostat zaplaceno za to, že prosttednictvím svých členů vytvátely v ruské blogosféte obsah, jenž schvaloval a podporoval ruskou politiku (Pavlíková 2015: 68, Elder 2012). Za zlomový okamžik se dá považovat antivládní nálada v roce 2011 pti ptedložení důkazů po podvodech ve výsledcích voleb. Tenkrát začala rozsáhlá internetová aktivistická kampaň, vedená zejména Alexeyem Navalným. Vláda se
16
V bteznu 2015 vystoupila v rámci série ptednášek TED Monica Lewinská. Hovotila o své zkušenosti a nejen o tom, jak jí jedna událost změnila život. Monica Lewinska poukazovala na svém ptípadu na to, že incident, který se stane několik let (ba i desítky) nazpět, může být velmi oblíbeným tématem k trollingu, a to prosttednictvím média, které v dobu události vůbec neexistovalo i generace, která zmíněnou éru nikterak nezažila. Tak dlouhodobý a tolik kreativně využívaný trolling už není trollingem, ale šikanou. Základním poselstvím celého proslovu Lewinské („Price of Shame“) má být upozornění na velmi tenkou linii mezi tím, co je legrace a co šikana. 17 Ptíkladem z České republiky je trolling zpěvačky Olgy Lounové. Ta si založila kurz „Jak uspět v umění“. Vlna vtipů na zpěvačku, která chtěla nemalou částku za kurz, který měl lidem radit, jak se stát slavným, během několika dnů zaplavila sociální síť Facebook. Vznikalo několik ironicky nazvaných událostí, skupin nebo stránek. Samotný trolling byl však též ptímo smětován na zpěvačku, které se do kurzu začaly ptihlašovat stovky vymyšlených osob či zvědavců. Lounová nakonec událost zrušila a nijak se k ní nevyjadtovala. Po takovém masivním trollingu pak vyvstává otázka, zda-li se potád o trolling jedná a nejde zde již o šikanu. Zpěvačka nepochybně poučena byla, záleží však, jak moc incident ovlivní její budoucí působení. 18 Ktídlo skupiny Nashi se mělo podílet na kybernetických útocích proti disentu a podporovat na internetu různými způsoby Vladimíra Putina. Diskutuje se také o jejich podílu na kybernetických útocích proti Estonsku z roku 2007. Prosttednictvím skupiny Anonymous byla hacknuta e-mailová konverzace mezi vůdcem skupiny Vaslijem Jekamenkem a mluvčí Russian Youth Commitee Kristinou Poputchik, kde byly objeveny mj. seznamy proputinovských blogerů, ktetí měli být placeni až 600000 rubly (Pavlíková 2015, Elder 2012).
40
Sborník vybraných příspěvků z konference CyberCon Brno 2015
rozhodla získat internet zpět do svých rukou a na tomto základě se začaly formovat nástroje regulace runetu včetně současného kreml trolligu (Chen 2015).
O aktivitách, kdy státem najatá skupina vytvátí politicky motivovaný internetový obsah, se již nějakou dobu diskutovalo. S ucelenějším a důvěryhodnějším důkazem ptišel nakonec bývalý zaměstnanec agentury, která kremelské trolly zaměstnávala. Po jeho výpovědi uvetejněné v konkrétním ruském médiu se ptidávali i zaměstnanci ostatní. Pracoviště kremelských trollů má mít adresu v Petrohradě, na Savuškinově ulici, číslo 55. Jedná se o moderní čtytpatrovou budovu, která je označena jako „obchodní centrum“. Po dvanácti hodinách je možné vídat měnící se směny. Za měsíc si takový kremelský troll může vydělat až 45 000 rublů, jak popisuje jedna z bývalých zaměstnankyň (Sošnikov 2015, Walker 2015). Bývalým zaměstnancům se podatilo zkopírovat tzv. technická zadání, která všichni pracovníci dostávali a museli se podle nich striktně tídit. Zadání obsahovala jednak ptesné instrukce co mají psát, základní informace o daném problému, popisy politických situací zemí, které jsou zmiňovány a také návod jak používat internetový diskurz (vysvětlivky co znamenají různé zkratky jako lol, rofl ad). Každý den navíc ptišlo konkrétní zadání, kterým se budou trollové toho dne zabývat. Ještě pted ptečtením zadání se na začátku dne zaměstnanci ptihlásí na proxy server. Trollové většinou pracují v týmech po ttech lidech. Jeden si postěžuje na určitý problém a pak další dva interagují (Walker 2015, Chačatrjan 2015, Sošnikov 2015, Chen 2015). Hotové ptíspěvky jsou ještě kontrolovány editory. Za jeden den musí zaměstnanec průměrně napsat 50 ptíspěvků. Jedna reálná osoba ovládá i 6 facebookových profilů a denně zvetejní kolem 3 ptíspěvků v určitých skupinách 2x denně. Na konci prvního měsíce by měla mít taková osoba kolem 500 odběratelů a publikovat alespoň 5x denně. Na Twitteru má jeden troll průměrně 10 účtů s 2000 followery a publikuje 50x denně (Seddon 2014, Walker 2015, Chačatrjan 2015). Z uniklých dokumentů vyplývá, že se nejčastěji jednalo o téma Ukrajiny a ukrajinského konfliktu. Vedle toho byly nejčastěji trollovanými tématy USA, EU, NATO, Ukrajina, Donětsk, Luhansk, Boris Němcov, Alexandr Navalný, Barack Obama, Sýrie, provokace, „kreml s tím nemá nic společného“, opozice či konspirace (židozednáti). Témata k zadání vždy korespondují s aktuálním děním. Pečlivou práci trollů bylo možné pozorovat naptíklad po smrti Borise Němcova. Dosavadní téma č. 1, a to Ukrajina, bylo najednou upozaděno a pozornost trollů se obrátila na domácí politickou scénu (Chačatrjan 2015, Sošnikov 2015). S uniknutými zadáními práce se objevily též seznamy blogů, které byly trolly provozovány. Jsou provozovány hlavně prosttednictvím serveru livejournal. Blogy se na první pohled po otevtení tvátí velmi obyčejně. Většina je podepsána autorem mladého věku i s fotografií. Na stránce se pak takový autor zabývá běžnými tématy, která odpovídají dospívajícím. Chlapci píšou články o fotbale, počítačových hrách, zatímco dívky se zabývají módou nebo fitness. Mezi každými naptíklad5 ptíspěvky se objeví 1, který je psán podobnou rétorikou a věnuje se politice. Témata odpovídají těm z technických zadání. Upozorňují na běžné věci jako utrpení lidí v ukrajinském konfliktu nebo glorifikují prezidenta Putina. Nesmějí nikdy psát nic proti DNR nebo LNR či tíct cokoli o ukrajinské vládě. Blogy tedy pti běžném prohlížení nemusí působit zvláštně, ovšem stačí náhodně projít tti po sobě a čtenát pochopí, že systém jejich tvorby je podle jednoho vzorce, ptičemž je velmi málo
41
Sborník vybraných příspěvků z konference CyberCon Brno 2015
pravděpodobné, aby se tak v tádu desítek stalo náhodně. Nejsou však vytváteny pouze psané publikace, ale i grafické práce, které jsou poté publikovány zejména prosttednictvím účtů „mládeže“. Jedná se většinou o karikatury nebo krátké ptíběhy z fotografií západních politiků se zesměšňujícím textem, či obrázky xenofobní nebo homofobní (Walker 2015, Sošnikov 2015, Chen 2015). Kremelští trollové však nepůsobí v rámci runetu. Zamětují se i na zahraniční publikum, tedy zejména to západní. Náplní práce je zejména zapojovat se do diskuzí na serverech jako je CNN nebo The New York Times. Pti ptijímacím procesu je angličtina výhodou, ptesto úroveň není nijak vysoká, jak je u publikovaných ptíspěvků viditelné. Finanční ohodnocení takového anglicky mluvícího trolla se pohybuje kolem 65 000 rublů za měsíc (Walker 2015, Seddon 2014). O jednom z ptípadů informoval The New York Times. Kremelští trollové měli rozjet rozsáhlou koordinovanou desinformační kampaň zejména v rámci Twitteru, kdy rozšítili fámu o chemickém výbuchu, který má na svědomí IS. Ptípadů cílení na západ se vyskytlo více, jako společný znak šlo vypozorovat velké úsilí, které muselo být na konkrétní kampaň vynaloženo. Popsané pracoviště na Savuškinově není podle všeho jediným, obliba této aktivity rok od roku roste.
Závěr Kreml trolling je nástrojem, který je používán tam, kam nedosahuje dosavadní ruská regulace internetu. Otázkou zůstává efektivita takového postupu. Jestliže jsou zaměstnanci státu dobte placeni za de facto jednoduchou, strojovou a pro ně samotné možná morálně nenáročnou práci, mělo by na výsledcích informační války záležet, což se odrážeží na efektivitě. Může několik tisíc rublů měsíčně vynaložených na ptíspěvky publikované v tak velkém prostoru jako je internet mít nějaký efekt na vetejné mínění? Bývalá zaměstnankyně popisuje svoji zkušenost: „Nejděsivějším bylo, když se bavíte s přáteli a oni opakují ty samé věci, které byly v technických zadáních. Pak si uvědomíte, že všechny ty věci měly vážně nějaký efekt.“ Efektivita kreml trollingu ještě nijak odborně změtena nebyla, nicméně pti studiu je tteba zahrnout mnohem širší spektrum proměnných než jednoduchou rovnici počet komentátů –> vetejné mínění. Jak již bylo zmíněno v úvodní části, ruské národní zájmy a jejich vynucování v kyberprostoru má jiné cíle než má západ. Vše souvisí s režimním ztízením, kulturními tradicemi a politickým diskurzem založeným na konzervativních hodnotách mnohdy zasahujících i do dogmat Sovětského svazu. Západní neoliberalismus je vystavěn na efektivitě, tento dogmatismus se však Ruska netýká, a proto nepottebuje vidět ve výsledcích vyčíslitelnou efektivnost. Cílem kreml trollingu tedy může být spíše než ovlivnění internetového publika a změna názoru zmatení, které je součástí celkové ruské grand strategy. Efektivita je možná právě skrytá v tom, že my, co žijeme a uvažujeme v západním neoliberálním dogmatismu, takové postupy nepochopíme a nechají nás na půli cesty zmatené. Nicméně tyto otázky by měly zůstat otevtené k dalšímu vědeckému bádání a diskuzím. Prosttednictvím rozsáhlejší studie, která by byla v rámci ruské regulace internetu komplexnější, bychom se mohli dobrat k jasnějším a vědečtějším závěrům.
42
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Zdroje (Ed.). The Internet Regulation in the Russian Federation. PAVLÍKOVÁ, Miroslava a Jakub DRMOLA. Perspectives on Security. 1. vyd. Brno: Munipress, 2015. ISBN 978-80-210-7870-3 ELDER, Miriam. Emails give insight into Kremlin youth group's priorities, means and concerns. In: The Guardian [online]. 2012 [cit. 2015-05-20]. Dostupné z: http://goo.gl/sbYRqa CHAČATRJAN, Diana. Kak stať trolchantjerom (Как стать тролльхантером). In: Novaya Gazeta [online]. 2015 [cit. 2015-05-20]. Dostupné z: http://www.novayagazeta.ru/inquests/67574.html CHEN, Adrian. The Agency. In: The New York Times [online]. 2015 [cit. 2015-05-20]. Dostupné z: http://goo.gl/AkWqol SEDDON, Max. Documents Show How Russia’s Troll Army Hit America. In: BuzzfeedNews [online]. 2014 [cit. 2015-05-20]. Dostupné z: http://goo.gl/PhjvUL SOŠNIKOV, Andrei. Stalica palitičeskovo trollinga (Столица политического троллинга). In: MR7 [online]. 2015 [cit. 2015-05-20]. Dostupné z: http://www.mr7.ru/articles/112478/ Trolling. In: Know your meme [online]. 2015 http://knowyourmeme.com/memes/subcultures/trolling
[cit.
2015-05-20].
Dostupné
z:
WALKER, Shaun. Stalica palitičeskovo trollinga (Столица политического троллинга). In: MR7 [online]. 2015 [cit. 2015-05-20]. Dostupné z: http://www.mr7.ru/articles/112478/
43
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Sexting: aktuální riziko nejen pro mladé Zuzana Václavíková Abstrakt Ptíspěvek se věnuje aktuálnímu fenoménu sextingu mezi mladistvými a jeho rizikům. Ptedstavuje také spojitosti sextingu s dalšími rizikovými komunikačními jevy. Ústtedním tématem ptíspěvku je sdílení fotografií, které je dnes běžnou součástí dne témět každého člověka. Vizualizace komunikace mezi uživateli chytrých aplikací ptispívá k vytvátení vetejného prostoru, do kterého jednotliví uživatelé sdílejí osobní informace i velmi intimní obsah. To s sebou ptináší rizika a nutnost získat povědomí o tom, jak je tento vizuální vetejný prostor propojen se sociálními sítěmi a pottebu tomuto tématu porozumět. Ptíspěvek se zamětuje na problematiku rizikové vizuální komunikace v současné společnosti mladistvých, ale nezapomíná ani na dospělé uživatele a zdůrazňuje jejich vliv v prevenci rizikového chování.
Klíčová slova: sdílení fotografií, sexting, riziková komunikace, sociální sítě
Úvod Těžko byste dnes na ulicích hledali člověka, který s sebou nemá telefon se zabudovaným fotoaparátem. Velkým trendem se v posledních několika letech staly tzv. selfie fotografie a fotografie zaznamenávající moment, či něco sdělující, které jsou zachycovány právě pomocí telefonů s vestavěným fotoaparátem. Protože se jejich masivní sdílení rozvinulo v souvislosti s aplikací zvanou Snapchat, jsou tyto fotografie mezi jejími uživateli označovány jako snapy. Fotografie a vůbec vizuální materiál se dnes stal spíše komunikačním prosttedkem než pouze dokumentací, či upomínkovým záznamem. Za tuto proměnu vděčíme ptedevším sociálním sítím a smartphonovým aplikacím, které dovolují fotografii vytvotit, upravit, okomentovat, sdílet, zaslat, komentovat či lajkovat. Tzv. selfie, snapy nebo jednoduše fotky, jsou dnes prosttedkem sdílení určitého aktuálního okamžiku s uživateli online. Náš život je tak vytváten i ve virtuálním prosttedí. Ilustrujme si to na ptíkladu: běžné je naptíklad uprostted jakékoliv činnosti, kterou provozujeme, vyfotit daný moment a sdílet ho s dalšími uživateli, ptidat k němu malý komentát a vyjádtit tak svůj momentální stav. Výsledkem je pak sdílení okamžiků, zážitků, pocitů s ostatními. Sdílené fotografie jsou dnes komunikačním prosttedkem. Odpovědí na sdílenou fotografii bývá další fotografie, a poté další, až se běžná online komunikace stává ptevážně vizuální, pouze podpotena krátkými komentáti. Sociální sítě, instant messaging a chytré aplikace sloužící ke komunikaci i pomocí fotografií, vytvátejí díky naší aktivitě jakýsi vetejný virtuální prostor. Dnes si sami ptíliš neuvědomujeme, že zachycování a sdílení okamžiků našeho života skrze vizuální komunikaci a její sdílení, nebylo nikdy zcela běžné. To, co bylo dtíve možné zapomenout, vzít zpět, skrýt pted světem, zatajit nebo si tteba jen sdělit mezi čtytma očima, se dnes díky našemu způsobu vnímání vetejného prostoru sociálních sítí stává nesmazatelné, vetejné, témět nezapomenutelné a ptístupné celému světu. To se v současnosti nemusí vymstít jen celebritám, jako je Jeniffer Lawrence.
44
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Falešný pocit anonymity na sociálních sítích nám často nalhává, že zde nejsou žádné hranice, že jsme nedotknutelní. Je však nutné si uvědomit, že virtuálnímu světu sociálních sítí potádně nerozumíme a nemohou mu rozumět ani děti, o kterých je v této souvislosti tteba výrazně hovotit. Velkým dilematem, které se váže k životu se sociálními sítěmi, je odpovědnost za vytvátení tohoto prostoru. Otázky, které si dnes musíme pokládat, zní: Jsme jako uživatelé odpovědní za to, co na internetu sledujeme? Jakou roli hraje na sociálních sítích morálka a etika? Získáváme odpovědnost za to, co sdílíme? Možná je to právě nedostatek porozumění sociálním sítím a jejich realitě, co nebrání mladistvým sdílet svůj život a velmi často i intimní okamžiky online. Tématem tohoto ptíspěvku je problematika sextingu jako aktuálního rizika nejen pro mladé. Bohužel však právě pro mladou generaci mívá sexting ty nejhorší důsledky.
Sexting a pornografie Sextingje pojem, který se již nějakou dobu užívá k označení sdílení sexuálně zabarvených materiálů mezi uživateli pomocí textových zpráv, sociálních sítí, chytrých komunikačních aplikací a dalších médií. Pokud zde hovotím o sexuálně zabarvených materiálech a jejich sdílení dětmi, mám na mysli ptedevším odhalené, vyzývavé až pornografické fotografie dětí, video chaty, textovou komunikaci, nebo sdílení sexuálně laděných videozáznamů. Nenechme se mýlit, často se hovotí o tom, že sexting se vztahuje k období pubescence, ale nejmladší dítě, u kterého bylo naptíklad v jihomoravském kraji zjištěno sextování, bylo 11 let staré. Věková hranice objevování sexuality se v současnosti velmi snížila a zcela jistě na tom má svůj určitý podíl i online komunikace (Rozhovor 2015a). Nemůžeme se dnes ale tvátit, že je sextování dětí něco zcela nemorálního a neptirozeného. Jednak z důvodu toho, že my dospělí to děláme a za druhé z proto, že sexting je logickým důsledkem vývoje dítěte v online prosttedí. Stejně jako se sexualita dítěte vyvíjí mimo virtuální svět, prolíná se ale právě i s ním. Je to důsledek toho, že děti na sociálních sítích a se smartphony žijí 24 hodin denně (Mitchell et al. 2012). Pokud ptijdete do ttídy, kde sedí 11 leté děti, a zeptáte se, kdo má Facebook, zvedne minimálně polovina ruku, a to ptesto, že je Facebook pro děti povolen od 13 let. Sextování tak můžeme vnímat jako logický ptirozený vývoj dětské sexuality v online prosttedí. Jsou zde však rizika, jejichž důsledky mohou sextující dítě ohrozit v krajním ptípadě i na životě. Na základě rozhovorů s policejními experty, ktetí na oddělení informační kriminality teší tuto problematiku, můžeme tvrdit, že kromě snížení věku obětí až k hranici jedenácti let, dochází i k jakési proměně charakteru komunikace, a to nejen z hlediska vizualizace konverzací, ale také z hlediska rychlosti.Dnes totiž útočník nemusí vyvíjet ptíliš mnoho aktivity, aby dosáhl svého cíle. Často totiž stačí položit už jen ptímou jednoduchou otázku. Ahojky, jsem strašně nadrženej, poslala bys mi prosím fotku? Obratem má minimálně dvě a konverzace může plynule pokračovat až k web kamete (Rozhovor 2015a).
Ochota sdílet a ublížit Ochotu zasílat své fotografie neznámým uživatelům lze dobte pozorovat naptíklad i na sociální síti Ask.fm. Ask.fm je sociální síť, na které je možné ptidávat uživateli, který má tuto položku povolenou (v defaultním nastavení ji má povolenou každý uživatel), anonymní komentáte a otázky na jeho vetejnou zeď. Velmi často se na vetejných zdích uživatelů objevují nenávistné a šikanující komentáte a také otázky a výzvy k intimní konverzaci. Pravidelně se na této síti objevují v komentátích již
45
Sborník vybraných příspěvků z konference CyberCon Brno 2015
zmíněné odhalené fotografie uživatelů. Pti umístění těchto fotografií se nejčastěji jedná o formu jakési pomsty. Pro dokreslení sociální síť Ask.fm čelí v USA, Británii a na Novém Zélandu obrovské kritice z tad rodičů, ktetí volají po zákazu takových typů sociálních sítí a komunikace. Je tomu tak v důsledku sebevražd mladistvých, ktetí byli na této síti šikanováni a ponižováni kvůli sdílení svých intimních materiálů (Wood 2013). V České republice nemusíme hledat podobné ptípady nijak daleko. Tzv. kauza roztahovačky je i díky mediálnímu informování o těchto ptípadech mnoha lidem známá. Na Facebooku byly vytvoteny nenávistné stránky a skupiny, které pobízely uživatele k zasílání nahých, polonahých a vyzývavých „roztahovaček“ – jak uživatelé označovali slečny, které vystupují na takových fotografiích. Z jedné skupiny se nakonec vytvotila celá síť brněnských, pražských, hradeckých, ostravských a dalších roztahovaček. Fotografiezasílali uživatelé do komunikace spadající pod vytvotené skupiny, nešlo tedy jasně určit, kdo fotografii sdílel. To, co následovalo po zvetejnění fotografií, lze označovat za velmi ponižující a agresivní. Stovky šikanujících komentátů, navádění k sebevraždám, ale i perverzní komentáte, často i označování dívek, které byly na fotografiích poznány. Podle osobních zkušeností slečny, jejíž fotografie se dostala na roztahovačky, býval důvod umístění fotografií na zmíněné skupiny i pomstychtivý nebo znamenal pro sdílející uživatele zábavu. V době, kdy byla její fotografie sdílena na vetejném profilu, jí bylo 12 let. Její fotografie nebyla zrovna ta z těch nejrizikovějších, byla vyfocená bez obličeje, takže jí nemohlo moc lidí poznat. Měla však na ní napůl odhalená ňadra, a to vyzývavým způsobem. Fotka vznikla pti konverzaci ptes Snapchat se starší kamarádkou. Celá konverzace začala ale úplně nevinně. Holky si zasílaly fotografie nohou v teniskách (mládež se postaví do kruhu a fotí si své boty), následovaly umělecké selfie v zrcadle, až se holky dostaly k uměleckým fotografiím částí svých těl (pozadí, prsa, bticha). Únik dotyčné fotografie proběhl omylem, kdy do adresátů této fotografie ptekliknutím skočil i uživatel – starší chlapec, se kterým slečna měla zrovna rozházené vztahy. Ačkoliv reagovala okamžitě a prosila ho, aby fotografii vymazal, chlapec ji rozeslal svým kamarádům a fotka se šítila i se jménem slečny rychlostí blesku. Byla sdílena právě do skupiny roztahovaček, na Ask.fm a facebookové stránky dalších uživatelů. V tomto ptípadě došlo i k sexuálnímu nátlaku, kdy po ní byly pod pohrůžkou šítení fotografie vyžadovány další a osttejší snímky, stejně tak proběhla kyberšikana i šikana ve škole (Rozhovor 2015b). Tento ptíběh je jen jeden z mnoha. Bohužel jejich počet exponenciálně roste. Je velmi těžké s tímto fenoménem bojovat, ptedevším právě z těch důvodů, že vizuální komunikace je pro mladistvé dnes nesmírně ptirozená a pochopení a správné vnímání internetu je naopak témět nulové. V souvislosti se sextingem jsou tak tešeny ptípady kyberšikany, sexuálního nátlaku, šítení a jiného nakládání s dětskou pornografií, ohrožování mravní výchovy mládeže nebo navazování nedovolených kontaktů s dětmi.
Rizika sextingu Sexting jako samotný fenomén je rizikový ptedevším kvůli tomu, že nikdy nemůže nikdo ptesně tíci, kam se může takový sextingový materiál dostat. V momentě, kdy je sdílen, ptedáváme zodpovědnost za materiál ostatním uživatelům. V mnoha zdokumentovaných ptípadech, kdy hrál
46
Sborník vybraných příspěvků z konference CyberCon Brno 2015
sexting negativní roli, se dostaly nahé a vyzývavé fotografie dětí na internet od jejich ptátel, se kterými se zrovna pohádali. Je tteba pomoci dětem pochopit, že sdílení na internetu a svoboda, která je pro ně na sociálních sítích tolik zajímavá, má své pro i proti a důsledky jejich jednání online nemusí být vždy pozitivní. Už jsme se zde zmínili o spojitosti sextingu s rizikovými komunikačními jevy. Největší spojitost má sexting s kyberšikanou. Agresivní a ponižující komentáte, zprávy a zesměšňující obrázky či videa, to vše je součástí kyberšikany. Má velmi mnoho společného se šikanou ve fyzickém světě, je však o to horší, že útočník na internetu nemusí být poznán, může vystupovat anonymně a také že počet šikanujících, útočníků a velikost publika kyberšikany na internetu exponenciálně nabývá (E-bezpečí 2015). Sexting – tedy sdílení intimních sexuálně zabarvených materiálů je pro kyberšikanu živnou půdou, čehož jsou roztahovačky jasným ptíkladem. Sexting však souvisí ještě s dalším rizikovým fenoménem. Jedná se o kybergrooming. Kybergrooming bývá charakterizován jako manipulativní navazování důvěrného vztahu dospělého jedince s obětí online s cílem znecitlivět oběť k sexuální tematice a navrhnout jí schůzku za účelem pohlavního zneužití nebo znásilnění (Kopecký 2010). Tato definice již však trochu ztrácí na významu, právě díky sextingu a ochotě dnešní mládeže sdílet svou sexualitu. Hlavní změnou je, že cílem navazování takových kontaktů s dítětem dnes nebývá vylákání na schůzku, ale získání pornografického materiálu dítěte nebo jeho zneužití online skrze webcam sex a jeho streamování dál. Podstatnou změnou je také délka manipulace, útočníci dnes opravdu nepottebují měsíce ani týdny navazování kontaktu, fáze zrcadlení a získávání důvěry témět mizí a místo toho vyvstává ta úplně jednoduchá otázka: Vyfotíš se mi? Rizikové komunikační fenomény mají velmi vážné důsledky pro mládež, ale zapomněli jsme podotknout, že se to vlastně týká i nás, dospělých. Ptíkladem toho je ptípad z roku 2014, kdy vdaná paní navázala kontakt se svým bývalým ptítelem ze sttední školy, který žil v Německu a byl také ženatý. Navázali spolu velmi intimní online vztah a vzájemně si posílali dráždivé fotografie a videa. Když pak paní začala vyžadovat, aby se druhá strana rozvedla a začala žít s ní a pán nechtěl, začala ho vydírat jeho dráždivými texty a fotografiemi a jejich zvetejněním. Vše skončilo u soudu (Braunšleger 2014). Takových ptípadů, kdy dochází ke zneužití toho, co jsme napsali, sdíleli, poslali, stále ptibývá. A bohužel si za to můžeme sami, svojí hloupostí. Neuvědomujeme si, že sociální sítě nejsou anonymní, že se zasláním čehokoli ptedáváme zodpovědnost a své bezpečí do rukou druhé osoby a osob dalších, ke kterým se může náš materiál dostat. Neuvědomujeme si, že často podáváme ostatním uživatelům odjištěnou zbraň, kterou mohou kdykoliv použít proti nám. Není mým cílem šítit paniku, ani kohokoliv odrazovat od komunikace online, vždyť je to ptíjemné. Je však tteba nejprve myslet a až poté sdílet. Naučme se sami vnímat vetejný prostor internetu ve všech jeho podobách, abychom ho pomohli pochopit i dětem a mladistvým, ktetí si mnohdy s důsledky svého online jednání nedokáží poradit.
47
Sborník vybraných příspěvků z konference CyberCon Brno 2015
Zdroje BRAUNŠLEGER, René. Stará láska nerezaví..: Konference Kyberpsycho: v hledáčku policie. Praha, 2014. E-bezpečí.cz [online]. 2015 [cit. 2015-08-26]. KIMBERLY, Mitchell, J a Finkelhor, D JONES. Prevalence and characteristics of youth sexting: A national study. Pediatrics. 2012, (129(1), 13-20. KOPECKÝ, Kamil. Cyber grooming: Danger of Cyberspace. Olomouc: NET UNIVERSITY s.r.o., 2010. Rozhovor - respondentka 13 let, přepis rozhovoru v archivu autorky,: přepis rozhovoru v archivu autorky. 2015b. Rozhovor - Vrchní komisař - odbor informační kriminality, přepis rozhovoru v archivu autorky: přepis rozhovoru v archivu autorky. 2015a. WOOD, Bexy. Schools urged to ban Ask.fm. In: Educators [online]. [cit. 2016-04-21]. Dostupné z: http://educators.co.nz/story/schools-urged-to-ban-askfm/
48
Sborník vybraných příspěvků z konference CyberCon Brno 2015
O autorech Dominik Stroukal Autor je doktorandem na Národohospodátské fakultě VŠE v Praze a působí na Vysoké škole finanční a správní. Věnuje se kryptoměnám, trhům práce a rakouské ekonomické škole.
Dušan Madaj Dušan Madaj je študentom magisterského oboru Bezpečnostných a strategických štúdií na FSS MU v Brne. Venuje sa oblasti kybernetickej bezpečnosti a vypracoval bakalársku prácu na tému Analýza pojmu kybernetická vojna. V súčasnosti absolvuje v CENAA stáž ako asistent pre oblasť kybernetickej bezpečnosti.
Adam Veselý Vystudoval bakalátské studium politologie na Univerzitě Hradec Králové a v současnosti je studentem magisterského oboru Bezpečnostní a strategická studia na Fakultě sociálních studií Masarykovy univerzity v Brně. Od roku 2015 je redaktorem serveru On War/On Peace. Zamětuje se na výzkum terorismu a kybernetické bezpečnosti.
Sára Václavíková Sára Václavíková je studentka magisterského oboru Bezpečnostní a strategická studia na Fakultě sociálních studií Masarykovy univerzity v Brně a zamětuje se na mezinárodně-politické dění na Blízkém východě.
Miroslava Pavlíková MiroslavaPavlíková je studentka magisterského oboru Bezpečnostní a strategická studia na Fakultě sociálních studií Masarykovy univerzity v Brně. Působí jako šéfredaktorka časopisu Global Politics.
Zuzana Václavíková Zuzana Václavíková studuje obor Bezpečnostní a strategická studia na Masarykově univerzitě. Od roku 2012 se zajímá o rizikové komunikační fenomény a bezpečnost dětí na internetu. Specializuje se na onlinegrooming a sexting v současném online prosttedí. Jejím širším zamětením je kriminalita mládeže a kriminalita páchaná na mládeži.
49