Kamil Kulesza

matematyk, fizyk, informatyk. Doktorat z kryptografii zrobił w ramach PAN. Na University of Cambridge zajmował się industrial maths, algorytmami i nieklasycznymi metodami obliczeniowymi. Założyciel Centrum Zastosowań Matematyki i Inżynierii Systemów w ramach PAN

DGP: Jest pan matematykiem, fizykiem i informatykiem, zrobił pan doktorat z kryptografii. I nie ukrywa, że współpracował ze służbami.

Kamil Kulesza: Zdarzało mi się współpracować ze służbami, siłami zbrojnymi czy sektorem obronnym, ale zawsze dbałem o jedną zasadę: cokolwiek robisz, zawsze rób to otwarcie. Od początku jak cywilna kryptografia zaczęła zyskiwać na popularności, czyli gdzieś tak pod koniec lat 70., głównie w USA, zarysował się bardzo silny podział między naukowcami prowadzącymi cywilne badania a ludźmi ze „strefy cienia”, np. służb. Ci pierwsi mieli podejście trochę hipisowskie, przede wszystkim otwarte badania według akademickich reguł, czyli nawet jak robimy rzeczy, które służą bezpieczeństwu, to powinniśmy się nimi dzielić. Drudzy, wiadomo, wszystko „tajne przez poufne”. Więc jeśli coś robię np. dla służb, to mogę podpisać umowę o zachowaniu poufności, jak z każdym klientem komercyjnym, natomiast nie wchodzę w żadne certyfikaty, dopuszczanie do informacji niejawnych itd. Tłumaczę wtedy to, czego nauczyłem się w Oxbridge: że prawie zawsze problem da się tak sformułować, żebym nie musiał znać tajnych informacji, a mimo to mógł zbudować skuteczny model. Więc o tych wszystkich tajnych przez poufne nie muszę wiedzieć. I nie chcę. Powody są liczne: od tych etycznych do ściśle praktycznych. Wiadomo, im mniej wiesz, tym krócej będziesz przesłuchiwany.

Reklama
Reklama

Nie przesadza pan?

Reklama

Mówi się, że każdy zawód ma swoją chorobę zawodową. A kryptografowie to zawodowi paranoicy. I tam, gdzie normalny człowiek widzi w parku facetów z parasolem, niektórzy mogą „zobaczyć” mikrofon kierunkowy. A tam, gdzie każdy widzi zwykłego kota, oni widzą Acoustic Kitty – nafaszerowanego elektroniką kota szpiega. Wielu z nich nie jest z tego powodu obecnych w mediach społecznościowych. Unikają ich, bo nie chcą karmić systemu swoimi danymi – nie wiedzą, kto i jak je wykorzysta. Prawdą jest jednak, że jeśli ktoś zechce o nas czegoś się dowiedzieć, nie musi czerpać informacji z social mediów.

Co pan ma na myśli?

Na początek muszę poczynić pewne zastrzeżenia. Wszystko, o czym powiem, to informacje jawne. Nie będę też mówił o rzeczywistych działaniach, a jedynie przedstawię wybrane techniczne możliwości. Jak uczy historia, jeśli takie istnieją, to ktoś z nich skorzysta. Moje wypowiedzi mają też charakter popularyzatorski, więc siłą rzeczy uproszczony i skrócony.

Podejście do różnych rzeczy zmienia się z czasem, nie tylko ze względu na rozwój technologii, chociaż to czynnik bardzo istotny. Jeszcze 20 lat temu przekonanie, że człowieka podsłuchują – i w dodatku obserwują za pomocą kamer – było mocną przesłanką co najmniej do konsultacji u psychiatry. Dziś to chleb powszedni większości z nas i to nie tylko z powodu powszechnego użycia smartfonów. Weźmy np. kamery – Londyn jest miastem, które ma ich chyba najwięcej na świecie per capita, ale zdaje się, że np. Chińczycy też wcale nie są gorsi. W dodatku w przypadku chińskich kamer pojawiły się podejrzenia, że przy okazji legalnego monitoringu „zajmują się” też nielegalnym szpiegowaniem. To znaczy, że przesyłają dane nie tylko do tych, którzy je kupili i zainstalowali, ale za pośrednictwem internetu również do Chin. W przypadkach, gdzie to stwierdzano, chiński producent tłumaczył, że to błąd wynikający z zastosowania w sprzęcie „przestarzałego kodu”. W efekcie liczne kraje zachodnie zdecydowały się usunąć ze swoich instytucji, a czasem i ulic wszystkie kamery monitoringu produkowane przez chińskich producentów. Podobna sytuacja ma też miejsce z częścią infrastruktury telefonii komórkowej, zwłaszcza 5G.

CZYTAJ WIĘCEJ W ELEKTRONICZNYM WYDANIU MAGAZYNU "DZIENNIKA GAZETY PRAWNEJ">>>