07 Wszyscy jesteśmy obserwowani

background image

Wszyscy jesteśmy obserwowani

W koszach na śmieci, banknotach, kołach samochodów – wszędzie instalowane są mikroczipy,
które śledzą każdy ruch obywateli nowoczesnych państw

Walter i Deana Soeghne z Teksasu znaleźli
się na liście podejrzanych o terroryzm po
tym, jak próbowali uregulować zaległy
rachunek na karcie kredytowej na kwotę
6,52 dolara. Nie zdawali sobie sprawy, że
transakcja została wychwycona przez system
komputerowy jako „niepasująca do
wizerunku obywatela na emeryturze”. Bank
powiadomił Departament Bezpieczeństwa
Krajowego (DHS), który zbiera informacje o
operacjach finansowych, za którymi mogą
kryć się terroryści. Para emerytów długo

musiała się tłumaczyć, zanim ich konto zostało odblokowane.

Walka z terroryzmem skłoniła rządy do inwigilacji obywateli na niespotykaną dotąd skalę.
Kontrola transakcji finansowych, rozmów telefonicznych i Internetu, lokalizowanie telefonów
komórkowych, kamery, systemy rozpoznawania twarzy, nadajniki umieszczane w kartach
kredytowych, banknotach, sprzęcie domowym, a nawet śmietnikach, powodują, że działania
przeciętnego obywatela średniej wielkości miasta są rejestrowane nawet kilkaset razy
dziennie. Ale śledzą nie tylko rządy. Dziś praktycznie każdy może stać się właścicielem
sprzętu, który umożliwia wgląd w życie innych ludzi. Świat wkroczył w epokę masowego
szpiegowania.

Przypadek emerytów z Teksasu to nie wyjątek. Departament Sprawiedliwości Stanów
Zjednoczonych już w latach 80. używał programu Promis, pozwalającego śledzić poczynania
obywateli.

Promis przeszukiwał bazy danych, zestawiając informacje z różnych źródeł i tworząc na tej
podstawie hipotezy, ułatwiające działania policji i służb specjalnych. Jeżeli np. pan X zaczął
nagle zużywać w swoim domu więcej wody i gazu, to znaczy, że może mieć gości. Promis
zaczynał więc sprawdzać dane jego przyjaciół. Jeśli okazało się, że jeden z nich w tym
samym czasie znacznie obniżył zużycie wody i gazu w swoim mieszkaniu, istniało duże
prawdopodobieństwo, że to właśnie on był gościem.

Ale nie tylko własny sedes czy prysznic może zdradzić nasze tajemnice. Urządzeniem, które
zrewolucjonizowało sposób śledzenia ludzi, stał się telefon komórkowy.

Każda włączona komórka co kilkanaście minut wysyła do najbliższej stacji bazowej (BTS)
informacje o swojej obecności w sieci. Informacja zawiera unikalny numer IMEI, wskazuje
kierunek, z którego łączył się jej właściciel oraz przybliżoną odległość od stacji BTS. Dzięki
tym informacjom można zlokalizować właściciela z dokładnością do 15 metrów w dużym
mieście i do pół kilometra w terenie otwartym. Nowa technologia FootPath brytyjskiej firmy
Path Intelligence umożliwia już określenie pozycji danej osoby z dokładnością do metra.

Amerykański sędzia Lewis Kaplan ujawnił też, że amerykańskie Federalne Biuro Śledcze
(FBI) stosuje metody podsłuchu poprzez zdalne załączanie mikrofonu telefonu
komórkowego. Technika ta – zwana roving bug – działa bez względu na to, czy telefon jest
włączony, czy nie i jest możliwa poprzez zdalne załadowanie specjalnego programu, co
odbywa się bez wiedzy użytkownika. Na podsłuch tego rodzaju najbardziej narażone są
telefony Nokia, Motorola i Samsung.

KOMPUTER Z TAJNYMI DRZWIAMI

background image

W 1999 roku pracujący w korporacji Cryptonym informatyk Andrew Fernandez odkrył, że w
oprogramowaniu Microsoft Windows NT oprócz standardowego klucza do szyfrów KEY
znajduje się też drugi, oznaczony NSA- -KEY. NSA to skrót nazwy National Security Agency
– Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych. Jest to druga obok CIA
agencja wywiadowcza USA, zajmująca się szpiegostwem elektronicznym.

Microsoft zaprzeczył, by umieszczał w Windowsach „furtki” umożliwiające amerykańskiemu
wywiadowi dostęp do zawartości praktycznie każdego komputera na świecie wyposażonego
w ten system. Jednak wkrótce brytyjski dziennikarz Duncan Campbell znalazł dowody, że
NSA uzgodniła z Microsoftem umieszczanie specjalnych kluczy we wszystkich wersjach
Windowsów, począwszy od 95-OSR2. Informacje te potwierdził też raport francuskiego
wywiadu.

Niezależnie od tego, co siedzi w naszych
komputerach i komórkach, możemy być pewni, że
każda nasza rozmowa, SMS czy e-mail zostaną
sprawdzone przez system stacji nasłuchowych,
obejmujących swoim zasięgiem całą Ziemię i
przechwytujący również przekazy z satelitów
telekomunikacyjnych. System ten nazywa się
Echelon, a jego budowa rozpoczęła się ponad 60
lat temu na mocy porozumienia agencji
wywiadowczych z USA, Wielkiej Brytanii,
Kanady, Australii i Nowej Zelandii. Współpracują
z nimi także wywiady Niemiec, Holandii, Japonii,
Norwegii, Korei Południowej i Turcji. We
wszystkich tych krajach działają stacje nasłuchowe
Echelonu.

System przechwytuje rozmowy telefoniczne, radiowe, przekazy satelitarne, faksowe i
wiadomości e-mailowe. Jego dzienna wydajność to 3 miliardy przekazów. Tyle są w stanie
przeanalizować obecnie pracujące w systemie komputery, filtrujące wiadomości w
poszukiwaniu określonych słów, adresów, numerów, telefonów czy nawet głosów. Tak
„odfiltrowana” wiadomość jest przesyłana do zamawiającej ją agencji wywiadowczej.

W trakcie procesu dwóch pacyfistek, które w 1997 roku wdarły się na teren stacji
nasłuchowej Echelonu w Manwith Hill w Anglii, wyszło na jaw, że były przez nią
poprowadzone trzy najważniejsze kable światłowodowe w kraju, co dawało wywiadom
bezpośredni dostęp do wszystkich wiadomości przesyłanych łączami British Telecom.
Okazało się też, że informacje uzyskiwane poprzez Echelon dotyczyły nie tylko terrorystów
czy przestępców, ale też skonfliktowanych z rządem organizacji, takich jak Greenpeace czy
Amnesty International.

Jednak już dziś każdy rząd, a nawet obywatel czy firma mogą sobie zafundować własny mini-
Echelon. Niemiecki Siemens wypuścił bowiem na rynek system o prostej nazwie Platforma
Wywiadowcza. Dziennikarka „New Scientist” dotarła do dokumentacji systemu – platforma
zbiera i analizuje dane z sieci, rozmów telefonicznych, transakcji bankowych, a nawet polis
ubezpieczeniowych. Wyłapuje nietypowe zdarzenia, informując o nich… No właśnie, kogo?

Siemens nie ujawnia, kim byli nabywcy 90 sprzedanych do tej pory Platform
Wywiadowczych. W przeciwieństwie do handlu bronią sprzedaż sprzętu szpiegowskiego nie
jest objęta żadnymi ograniczeniami.

TELEWIZOR PATRZY

background image

Z około 20 milionów ulicznych kamer
zainstalowanych na całym świecie co piąta
działa w Wielkiej Brytanii. I chociaż
skuteczność miejskiego monitoringu np. w
zwalczaniu przestępstw oceniana jest dość
nisko, władze brytyjskich miast cały czas
inwestują w nowe systemy śledzenia
obywateli.

W wielu publicznych miejscach Wielkiej
Brytanii instalowany jest system The Bug

(Pluskwa) opracowany przez specjalistów z firmy Viseum. Jest to zestaw ośmiu
inteligentnych kamer zwróconych we wszystkich kierunkach, sprzęgnięty z zaawansowanym
oprogramowaniem komputerowym. Selekcjonuje on z tłumu osoby, zachowujące się
podejrzanie – i śledzi ich ruchy.

Ale nawet takie kamery to za mało dla władz Manchesteru, które postanowiły kupić do
patrolowania miasta izraelski samolot szpiegowski Casper wyposażony w kamerę i
mikrofony. Dzięki elektrycznemu silnikowi może on krążyć bezszelestnie nad miastem,
przekazując z wysokości kilkuset metrów doskonałej jakości obraz i dźwięk.

W innym nieco kierunku rozwija się „rynek podglądaczy” w Stanach Zjednoczonych. Już
kilkanaście firm oferuje tam technologię umożliwiającą rozpoznawanie ludzkich twarzy oraz
automatyczne porównywanie ich z bazami danych osób podejrzanych lub niepożądanych. Na
razie korzystają z tego głównie bary, kasyna i centra handlowe, ale możliwości są szersze.
Gromadzenie takich danych dałoby policji dowody w przypadku np. spowodowania wypadku
samochodowego.

Obecność kamery może skłaniać do ostrożności. Dlatego kilka firm opracowało już model
kamery wbudowanej w …ekran. Nie chodzi tu o małą kamerę w obudowie, ale doskonałej
jakości sprzęt ukryty pod telewizyjnym lub komputerowym ekranem, śledzący wszystko w
promieniu kilkunastu metrów. Firma Adspace Network wypróbowuje właśnie tę technologię,
sprzęgniętą z komputerowymi systemami rozpoznawania twarzy w 105 hipermarketach na
terenie USA.

Warto się więc powoli przyzwyczajać do myśli, że nie tylko my oglądamy telewizor, ale
także on może oglądać nas.

Ekrany mogą nas także próbować prowokować: by sprawdzić, czy nie jesteśmy np.
islamskimi terrorystami. Izraelska firma WeCU (co można przetłumaczyć jako We See You –
widzimy cię) testuje właśnie na moskiewskim lotnisku Domodiedowo swój najnowszy
wynalazek – urządzenie do rozpoznawania myśli. Do tablic odlotów zamontowane są
komputery, które wyświetlają na ułamek sekundy np. twarz bin Ladena czy napis „islamski
dżihad” po arabsku. Twórcy systemu twierdzą, że obrazy te wywołają u osób
zaangażowanych w działalność terrorystyczną zmianę mimiki twarzy, temperatury, rytmu
serca i oddechu. Informacje te zostaną odczytane przez system kamer oraz czujników
umieszczonych w fotelach hali odlotów i przekazane do analizy komputerom. Możliwe jest
też automatyczne uruchomienie systemu, gdy np. pasażer w podejrzanie ciężkich butach

wejdzie na naszpikowany czujnikami
„inteligentny dywanik”. Dywanik sprawdzi
także jego wagę i wzrost i porówna wyniki z
bazą danych osób podejrzanych o terroryzm.

KIEDY NAS OCZIPUJĄ?

Od września 2007 roku każdy samochód
wyprodukowany w USA musi być
wyposażony w system zdalnego

background image

kontrolowania ciśnienia w oponach. Służy do tego tzw. czip RFID (Radio Frequency
Identification – Identyfikacja za pomocą fal radiowych), przekazujący wyniki pomiaru do
czytnika w kabinie kierowcy. Ten wynalazek może mieć jednak inne zastosowanie – każdy
samochód wyposażony w czujnik można będzie śledzić, dysponując urządzeniem do odbioru
sygnału.

Mówiąc w uproszczeniu: system działa tak, jak bramki w sklepach wykrywające próby
kradzieży towarów. Sam czip RFID to procesor pozwalający przesyłać i odbierać
zakodowane 128-bitowym kluczem dane. W czipie umieszczono rodzaj anteny odbiorczo-
nadawczej. Gdy znajdzie się ona w pobliżu czytnika, zbiera emitowaną przez niego energię i
zamienia ją na prąd elektryczny, wystarczający do aktywowania czipu i przesłania
zakodowanych w nim danych.

Czipy RFID wykorzystywane były na początku do znakowania cennych przesyłek oraz
zabezpieczania towarów w sklepach przed kradzieżą. Są też wszczepiane zwierzętom, na
przykład psom, by można było w prosty sposób ustalić dane ich właściciela. Jednak spadająca
cena czipów (w 2001 roku jedna sztuka kosztowała 20 eurocentów, w 2007 – już tylko 7)
spowodowała, że w RFID jest wyposażona coraz większa liczba przedmiotów codziennego
użytku, stwarzając nieznane dotąd możliwości inwigilacji ludzi.

Od 2005 roku czipy są umieszczane w banknotach dolarowych, a od 2007 roku także w
banknotach euro o nominale powyżej 20. Ma to utrudnić fałszowanie tych walut i ułatwić
śledzenie brudnych pieniędzy. Możliwości tej technologii są jednak o wiele większe.

Link:

Mikrochipy RFID w banknotach Euro

Najnowsze czytniki RFID umożliwiają odczyt informacji zawartych w czipach z odległości
nawet 100 metrów. Można sobie wyobrazić służby, które są w stanie uzyskać w ten sposób
informacje np. o ilości pieniędzy zgromadzonych w domu czy choćby portfelu idącego ulicą
człowieka. Zagrożenie to jest na tyle realne, że w Stanach Zjednoczonych pojawiły się już w
sprzedaży specjalne portfele – uniemożliwiają one transmisję radiową ze swojego wnętrza.

Czipy RFID są też umieszczane w niektórych kartach kredytowych (np. American Express)
oraz w paszportach kilku krajów. Organizacje pilnujące przestrzegania obywatelskiego prawa
do prywatności, takie jak EPIC (Electronic Privacy Information Center), alarmują, że w ciągu
najbliższych 5 lat czipy staną się dodatkiem do każdego nabywanego w sklepie produktu.
Jakie możliwości stwarza ta technologia, pokazała firma Swingline, producent prostych
sprzętów biurowych, umieszczając czipy w zszywkach do papieru. Z kolei Knox Defence
oferuje miniaturowe znaczniki RFID wielkości ziarnka piasku, które można rozsypać
niezauważalnie w dowolnie wybranym miejscu, tak by przykleiły się do ubrania lub butów.
Dzięki systemowi czytników i połączonych z nimi kamer można potem precyzyjnie śledzić
trasę, którą poruszają się tak oznakowane osoby. Nieoficjalnie wiadomo, że technologię tę
stosuje już FBI.

Jak daleko może dziś sięgać zbieranie informacji o ludziach? W Wielkiej Brytanii czipy RFID
zamontowane zostały już w 500 tysiącach domowych koszy na śmieci. Przesyłane dane mają
pomóc w ustaleniu, czy obywatel stosuje się do przepisów o recyklingu. Kiedy więc kosz na
śmieci doniesie na nas do władz miejskich, że nie segregujemy odpadków, samochód zdradzi,
jak często przekraczamy prędkość, a banknoty w portfelu ujawnią, z kim robimy interesy,
możemy mieć tylko nadzieję, że nikt nie będzie już w stanie przeanalizować takiej ilości
informacji.

background image

Firma widzi wszystko

Miejscem, w którym możemy spodziewać się największej inwigilacji, jest praca. – Kiedy
wchodzę i wychodzę z biura, czytnik sprawdza mój identyfikator. E-maile są monitorowane
przez programy szukające słów, które mogłyby wskazywać na przekazywanie na zewnątrz
poufnych danych. Nad moim biurkiem znajduje się kamera, jedna z wielu w budynku –
opisuje swoje miejsce pracy prawnik, zatrudniony w międzynarodowej korporacji w
Warszawie. Administratorzy sieci komputerowych mogą kontrolować wszystkie komputery w
firmie, nie ruszając się zza biurka. Programy automatycznie tworzą statystyki najczęściej
oglądanych przez danego pracownika stron internetowych, skanują zawartość komputerów,
tworzą kopie wysyłanych i odbieranych e-maili. Dane te w ciągu kilku sekund mogą znaleźć
się na biurku szefa. Rejestratory rozmów telefonicznych prowadzonych przez pracowników
ma każda większa firma, w tym wszystkie banki. Gdyby komuś przyszło do głowy korzystać
w pracy z internetowego komunikatora, musi pamiętać, że system natychmiast powiadamia
administratora o wgrywaniu tego typu programów, a szef może widzieć i słyszeć wszystko, co
przekazujemy przez Gadu-Gadu lub Skype’a. W hurtowniach, magazynach czy
supermarketach niemal na 100 procent możemy być pewni, że obserwują nas kamery. Coraz
częściej towarzyszą im też mikrofony. W działających w Niemczech sklepach sieci Lidl
właśnie za pomocą mikrofonów zapisywano treść prywatnych rozmów prowadzonych przez
pracowników supermarketów, a wynajęci przez firmę detektywi zbierali dane o szczegółach
ich życia osobistego. Po ujawnieniu tego procederu na sieć została nałożona kara w
wysokości prawie 1,5 mln euro. Od końca lat 90. w śmieciarkach i szambowozach
przedsiębiorstw komunalnych kilku polskich miast, montowane są odbiorniki GPS, by
pracodawcy mogli sprawdzać, czy ich obsługa nie robi fuch w godzinach pracy. Z tego
samego powodu w tym roku telefony komórkowe z nadajnikami GPS mają dostać
pracownicy urzędów miejskich w Lublinie.

Źródło:

Focus

Znaleziony na

Waldek1984


Wyszukiwarka

Podobne podstrony:
Daeniken Erich Wszyscy jestesmy dziecmi bogow
10 Daniken Wszyscy Jestesmy Dziecmi Bogow 87
Daniken Erich Wszyscy jestesmy dziecmi Bogow (2)
08 (14) Wszyscy jesteśmy dziećmi bogów [094]
w 07 Obszary zastosowania obserwacji satelitarnych, studia bezpieczeństwo narodowe UZ
Wszyscy jesteśmy mutamtami, Wszyscy jesteśmy mutamtami, Wszyscy jesteśmy mutamtami
2011.07.31 - KSWMZPN - obserwatorzy., Testy, testy sędziowskie
Czy wszyscy jesteśmy szaleni, ezoteryka
Daniken Erich Von Wszyscy Jestesmy Dziecmi Bogow
Czy wszyscy jesteśmy współodpowiedzialni za wypadki drogowe
Niecodzienna teza wszyscy jesteśmy kosmitami
Erich von Däniken Wszyscy jesteśmy dziecmi Bogów
Domanska Olsen Wszyscy jestesmy konstruktywistami
2012 07 28 Lubuskie obserwatorzy
Erich von Daeniken Wszyscy jesteśmu dziećmi bogów
Chmielewska Joanna Wszyscy jestesmy podejrzani

więcej podobnych podstron