Postupně zveřejňované informace o programu PRISM a o jeho britské obdobě se jménem Tempora otřásají důvěrou mezi dotčenými stranami. Současně zveřejňované informace by měly otřást důvěrou nebo alespoň přimět běžné uživatele k zamyšlení nad vlastnostmi a principy mnoha Internetových služeb a programů.

Špionáž vždy měla nádech něčeho nemorálního. V případě válečných nebo politických nepřátel je ale nasazení rozličných špionážních technik jediný způsob jak získat informace, případně jak získané informace ověřit. Nasazení špionážních technik proti spojencům je výrazem nedůvěry vůči nim. Jde o demonstraci převahy a snahu dostat spojence do pro ně nevýhodné pozice. Ať je důvod současné špionážní aféry mezi USA a EU jakýkoliv, tak zveřejněné informace naznačují, že americké zpravodajské služby neberou ty evropské (snad s výjimkou Britů) jako skutečné partnery.

O nasazení zpravodajské techniky v kancelářích EU nebo v kancelářích politiků a úředníků v jednotlivých zemích se dozvíme v následujících dnech více. Tedy doufám, že se dozvíme více.

 O počítačové špionáži jsme měli jednotlivé střípky k dispozici v průběhu několika minulých let a až teď v souvislosti s informacemi, které zveřejnil Edward Snowden, dávají dílčí informace jasnější obraz.

 V roce 2010 byl odhalen virus Stuxnet a od počátku se hovořilo o tom, že tvůrci jsou asi z USA a Izraele. V roce 2012 došlo k úniku informací, které tuto domněnku potvrzovaly. Minulý týden se na stránkách the Guardian objevila zpráva o tom, že v USA bylo zahájeno vyšetřování generála Jamese Cartwrighta, který je podezřelý, že umožnil zveřejnění informací o tvorbě viru Stuxnet. Přesněji, že Izraelci zajistili informace o typu a konstrukci centrifug (typ operačního systému, typ PLC a frekvenčního měniče) v íránském výzkumném zařízení a přes svoji síť agentů propašovali do ovládacích počítačů virus Stuxnet. Tento virus vytvořili analytici a programátoři v USA s pomocí zdrojových kódů zapůjčených společností Microsoft.

V tomto případě si ještě někdo mohl říci, že se jednalo o obranný akt, který měl zastavit nebo zpomalit obohacování uranu v nepřátelské zemi.

Jenže na podzim roku 2012 byl odhalen virus Red October a na jaře 2013 MiniDuke a NetTraveller. Přesněji se jednalo o sítě, které spravovaly infikované počítače a sbíraly z nich důvěrné informace. V případě virů Red October, Mini Duke i NetTraveller se již naplno hovořilo o špionážních sítích.

Virus Red October (zkráceně Rocra) byl aktivní především ve Východní Evropě, v zemích bývalého Sovětského svazu a Střední Asii. Hlavním zájmem tvůrců viru bylo získávat z napadených počítačů politické (geopolitické ) informace, informace o šifrovacích zařízeních a přihlašovací údaje. Analýza, kterou provedli odborníci Kaspersky Labs od 2. listopadu 2012 do 10. ledna 2013 odhalila, že v daném období proběhlo více než 55 000 připojení z 250 infikovaných IP adres ve 39 zemích na řídící počítače zapojené do sítě Red October.

Virus NetTraveller zneužíval chyby v Microsoft Office a při otevírání infikovaného souboru se skrytě nainstaloval do počítače. Tímto virem byly infikovány počítače v minimálně 40 zemích a na zajištěných řídících počítačích bylo nalezeno 22 GB dat. Kolik jich bylo skutečně odcizeno přes sítě Red October a NetTraveller se asi nikdy nedozvíme, ono to ani není to nejpodstatnější. Velmi alarmující jsou vlastnosti řídících počítačů, schopnost doplňovat do infikovaných počítačů další moduly například pro snímání klávesnice, pro vyhledávání souborů s konkrétními příponami nebo otvírání zadních vrátek do počítačů. Některé řídící počítače existovaly od roku 2004. Před deseti lety nebylo moc týmů, které by byly schopné takový systém navrhnout, vytvořit a udržet v provozu. Vlastně v roce 2004 mohl takový tým existovat pouze v jedné zemi.

Přiznání, že jsme byli (mohli být) předmětem zájmu spřátelené zpravodajské agentury je těžké a je to zásah do vztahů s konkrétní zemí. Ještě mnohem těžší je to v případě počítačů, Internetu a všude přítomných Windows. V případě těchto technologií, v operačních systémech, ale například i v případě bezpečnostních technologií a šifrovacích algoritmů jsme přijali řešení, která pocházejí z jedné země a v naprosté většině případů neznáme vnitřní konstrukci (zdrojové kódy) jednotlivých programů. Dobrovolně jsme se vzdali pochybností o kvalitě a bezpečnosti jednotlivých programů a mnoho odborníků v celé Evropě jako papoušci opakovalo naučené PR fráze amerických počítačových firem.

Události posledních dnů jasně ukazují, že bezmezná důvěra v dokonalost jedné strany, pardon jedné softwarové firmy, s sebou vždy nesla mnoho rizik. Z vyjádření prezidenta Obamy je možné vyčíst, že USA dělají maximum pro ochranu svých obyvatel před teroristy a na maximum využívají dostupné technologie ke špionáži politiků, vojáků i firem v ostatních zemích. Špionáž je neetická, nemorální, pouze naivka si může myslet, že o jeho zemi, o jeho firmu se nikdo nezajímá. V případě Internetu navíc současní špióni mohou pracovat na území své země a sledovat provoz, který díky výkonným (rychlým) linkám prochází přes routery a počítače umístěné v USA, i když se jedná například o komunikaci dvou uživatelů připojených například v Evropě.

Případ Edwarda Snowdena, přiznání, že virus Stuxnet vytvořil kyber tým US Army a indicie, které naznačují, že viry Red October, Mini Duke a NetTraveller pocházejí z dílny CIA ukazují, že jsme ke skutečné bezpečnosti počítačů a výchově IT odborníků přistupovali zatím dost naivně. 

S týmem IT Security odborníků, kteří "vyrostli" na PowerPointu, Windows a přijali filosofii tvůrců tohoto operačního systému není možné odhalit  další špionážní viry a ani se účinně bránit proti napadení naší IT infrastruktury, eGovernmentu a průmyslových aplikací.