03 Totalna Inwigilacja wg Pana Brągoszewskiego


Totalna Inwigilacja wg. Pana Brągoszewskiego.
Poniższy artykuł Pana Pawła Brągoszewskiego znalazłem na stronie
PC World
(http://www.pcworld.pl/artykuly/56285/Totalna.inwigilacja.html).
Autor analizuje współcześnie dostępne możliwości inwigilowania
obywateli, starając się jednocześnie przekonać nas, że pomimo iż
możliwości takie istnieją to ich zastosowanie wymaga zezwoleń lub
wyroku sądu.
O ile przekonanie o daleko idącym poszanowaniu prawa przez spec
służby należy uznać za prywatną opinię autora, to sama analiza
możliwości technicznych zasługuje na uwagę. Z jednej strony z
artykułu wyłania się obraz świata nacechowany naiwną wiarą w praworządność władzy, z drugiej
jednak strony autor wskazuje znane sobie sposoby neutralizacji zidentyfikowanych metod
inwigilacji. Jeżeli zatem Pan Brągoszewski doradza nam jak się bronić przed inwigilacją to może
wcale nie jest tak naiwny jak sądziłem?
W tekście znajdziemy wszystkie elementy totalnej inwigilacji o jakich chciałem napisać, ponieważ
jednak napisał już o nich Pan Paweł Brągoszewski pozostaje mi jedynie zacytować jego artykuł.
Chciałbym jednakże oddzielić fakty od opinii autora. Dlatego też te pierwsze pozwoliłem sobie
zaznaczyć na czerwono. Zachęcam wszystkich do uważnej lektury. Czytając pamiętajmy, że prawo
tworzą władcy tego świata, wielkie korporacje, twórcy NWO i sterowane przez nich rządy. W
szczególności zaś zwróćmy uwagę doradzane przez autora środki zaradcze.
Totalna Inwigilacja
Paweł Brągoszewski
O tym, że organy ścigania mogą w wypadku groznych przestępstw, za zgodą sądu, zakładać
podsłuchy, monitorować korespondencję elektroniczną i połączenia telefoniczne, wie chyba każdy.
Nowoczesne technologie, dające wszystkim dostęp do nieskrępowanej komunikacji z dowolnego
miejsca na świecie, możliwość dokonywania bezgotówkowych transakcji za pomocą kawałka
plastiku sprawiły także, że rejestrowanie szczegółowych danych o życiu każdego z nas jest tak
proste, jak nigdy dotąd.
Czy państwo może masowo inwigilować obywateli? Teoretycznie tak. Czy tak się dzieje? Nie.
Inwigilacja, podsłuchiwanie, lokalizowanie i inne sposoby rejestrowania prywatnego życia mają
miejsce tylko w wypadku uzasadnionych podejrzeń, groznych przestępstw i wyjątkowo
niebezpiecznych osób. Policja może przykładowo sprawdzać billingi telefoniczne i śledzić działania
wybranych osób w Internecie, ale te uprawnienia mają jedynie wybrani funkcjonariusze i wyłącznie
w wypadku konkretnych podejrzeń. Naruszenie tajemnicy korespondencji elektronicznej następuje
tylko w uzasadnionych wypadkach i tylko za zgodą sądu. Technologia umożliwia znacznie
dokładniejszą inwigilację każdego z nas, niż jest to rzeczywiście realizowane. Systemy rejestrujące
różne obszary ludzkiej aktywności nie wymieniają się informacjami, np. mapa sklepów, które
odwiedziłeś, płacąc kartą kredytową, nie pojawia się w Google Maps, chociaż teoretycznie jest to
możliwe. Takie poufne dane udostępniamy często z własnej woli i w pełni świadomie, korzystając
np. z serwisów internetowych, które zachęcają do pozostawiania i publikowania informacji o sobie.
Wszystko jest rejestrowane
Czyżby totalna inwigilacja była mitem? Systemy informatyczne śledzą niemal każdy nasz krok
i dokładnie rejestrują codzienną aktywność. Dane te nie są jednak wykorzystywane ani zintegrowane
w jeden, gigantyczny system, nadzorowany przez Wielkiego Brata. Oczywiście, można podejrzewać,
że taki system istnieje, tylko większość z nas o nim nie wie. Te fantazje pozostawmy jednak
miłośnikom teorii spiskowych, chyba że za system zbierający wszelkiego typu dane uznamy...
Google.
Warto zdawać sobie sprawę, ile śladów pozostawiamy w różnych systemach zbierających dane.
Warto ponadto pamiętać, że wiele z tych danych ma charakter poufny i nie powinno trafić
w niepowołane ręce. Należy też temperować zapędy polityków i nie godzić się na masowe
archiwizowanie i udostępnianie informacji o poufnym charakterze. Nawet szczere intencje
zwiększenia bezpieczeństwa i wczesnego wykrywania zagrożeń terroryzmem czy inną
przestępczością nie usprawiedliwiają naruszania prawa każdego z nas do prywatności i tajemnicy
korespondencji (którą dzisiaj należy rozumieć szerzej, jako tajemnicę prywatnej komunikacji).
W ciągu jednego dnia działania mieszkańca dużego miasta są rejestrowane nawet kilkaset razy: przez
operatora telefonii komórkowej, dostawcę usług internetowych, niezliczone serwery rozsiane
w Internecie i zapisujące numer IP, terminale obsługujące karty płatnicze, czytniki znaczników
RFID, kamery monitoringu miejskiego, kamery w centrach handlowych i na parkingach, satelity
obserwacyjne.
Kto czyta moją pocztę?
Archiwum wiadomości e-mail przechowywane jest na serwerach dostawcy poczty elektronicznej.
Dostęp policji do tych wiadomości wymaga zgody sądu. Wszystkie wiadomości elektroniczne: te,
które czytasz, i te, które wysyłasz, są przechowywane na serwerach dostawcy usług poczty
elektronicznej. Czy można poprosić o usunięcie takich danych? A może prawo nakazuje archiwizację
e-maili, np. do wglądu policji? Obecnie nie, w przyszłości jednak sytuacja może się diametralnie
zmienić, na co wskazują starania Parlamentu Europejskiego i polskiego Sejmu, żeby radykalizować
prawo telekomunikacyjne i stosować przymusowe gromadzenie informacji. Największe wątpliwości
budzi nie samo składowanie danych, ale określenie kręgu osób i instytucji, które mogą mieć do nich
dostęp, oraz zasad, na których będzie przyznawany. Nie należy też zapominać, że ukrycie treści e-
mailu jest nieco kłopotliwe, ale w zasadzie proste - wystarczy użyć mocnego szyfrowania treści
wiadomości, np. za pomocą PGP (www.pgp.net.pl ), a gromadzenie poczty elektronicznej stanie się
bezużyteczne, bo naprawdę istotnych wiadomości policja nie odczyta.
Aspekt pozytywny Wiadomości elektroniczne nie są gromadzone, a dostęp do prywatnej
korespondencji jest obwarowany dużymi ograniczeniami.
Stopień inwigilacji 4/5 Neutralizacja
Szyfruj ważne wiadomości elektroniczne, np. za pomocą PGP (www.pgp.net.pl ), bezpłatnego do
celów niekomercyjnych. Używaj poczty elektronicznej oferowanej przez zagranicznych dostawców
usług internetowych.
Rozmowy podsłuchiwane
Codzienna droga człowieka i rejestracja jego aktywności. Rozmawianie przez Internet za
pośrednictwem komunikatorów jest codziennością dla niemal wszystkich internautów. Czy
informacje przekazywane tą drogą są podsłuchiwane? Z pewnością tak, chociaż nie dotyczy to
wszystkich rozmów. Słabość protokołów używanych w popularnych komunikatorach powoduje, że
podsłuchiwanie rozmów jest stosunkowo proste. Rzadko odbywa się to w majestacie prawa (chociaż
organy ścigania mogą podjąć odpowiednie czynności za zgodą sądu), przeważnie jedni internauci
szpiegują innych całkowicie prywatnie. Co więcej, programy do podsłuchiwania rozmów np. na
Gadu-Gadu, tzw. sniffery, dostępne są w Internecie za darmo. Publikowane są, co prawda, kolejne
uaktualnienia i poprawki zabezpieczające, ale to zabawa w kotka i myszkę. Twórcy snifferów
z przyjemnością poprawiają swoje aplikacje tak, aby umożliwiały podsłuchiwanie rozmów
prowadzonych za pomocą najnowszych wersji komunikatorów.
Aspekt pozytywny Podsłuch grozi raczej ze strony innych internautów, niż organów ścigania. Policja
może go stosować jedynie za zgodą sądu.
Stopień inwigilacji 5/5 Neutralizacja
Instaluj wszystkie publikowane, oficjalne aktualizacje swojego komunikatora, a jeśli to możliwe,
używaj szyfrowania, zachowaj ostrożność w przekazywaniu prywatnych lub poufnych informacji.
Wiedzą, jakie strony WWW oglądasz
Policja może założyć podsłuch rozmów prowadzonych za pomocą komunikatora, podobnie jak każdy
inny, tylko wtedy, gdy otrzyma zgodę sądu. Prawdziwe zagrożenie to podsłuchiwanie przez
innych internautów. Niemal każdy internauta ma w swojej internetowej historii wstydliwe karty. Być
może, odwiedzał "rozbierane" strony WWW, naurągał komuś na forum dyskusyjnym albo pobrał
film z sieci P2P lub crack uruchamiający aplikację, na którą go nie stać. Historia odwiedzonych stron
internetowych to cenny materiał informacyjny, pozwalający nie tylko wykryć czyjeś niezbyt chlubne
działania, ale także zbadać jego nawyki, preferencje, zainteresowania. Wymagana przez prawo tzw.
retencja danych nakazuje każdemu dostawcy usług internetowych przechowywać przez dwa lata
pełne informacje o stronach WWW odwiedzonych przez internautę i udostępniać je na żądanie
przedstawicielom policji. Niepokój budzi totalne archiwizowanie danych o działaniach użytkownika,
a także możliwość fałszowania takich informacji. Rozważmy najprostszy wypadek. Wystarczy na
stronie miłośników rybek akwariowych umieścić niewidoczny element odnoszący się np. do strony
z pornografią dziecięcą. Gdy internauta odwiedzi tak spreparowaną stronę o rybkach, serwery
dostawcy usług internetowych zanotują wizyty w dwóch witrynach WWW. Historia odwiedzonych
przez internautę stron zostanie zafałszowana, mimo że żadna niewłaściwa witryna nie pojawiła się
w oknie przeglądarki. Jak widać na tym banalnym przykładzie, kwestie techniczne czynią wymóg
rejestracji połączeń niemal bezsensownym. Równie proste jest użycie narzędzi, które skutecznie
ukrywają adresy odwiedzanych stron, np. przeglądarki Torpark (www.torrify.com ), wykorzystującej
sieć serwerów The Onion Router.
Aspekt pozytywny Adresy stron internetowych, tak jak tytuły czytanych książek i adresy
odwiedzonych mieszkań, nie powinny być masowo archiwizowane i udostępniane policji. Jednak
policja dość rzadko korzysta z takich możliwości, gdyż tradycyjne techniki operacyjne okazują się
bardziej skuteczne. Należy raczej obawiać się szpiegowania przez cyberprzestępców.
Stopień inwigilacji 4/5 Neutralizacja
Zadbaj o prywatność, regularnie usuwając historię odwiedzonych stron WWW z przeglądarki
internetowej. Warto także użyć programu antyszpiegowskiego, który wykryje ciasteczka służące do
badania podróży internautów. Prywatność wędrówek w Internecie mogą zapewnić dodatkowo takie
narzędzia, jak przeglądarka Torpark.
Znamy wszystkie twoje numery
Historia odwiedzonych stron WWW przechowywana jest nie tylko na domowym komputerze, ale też
na serwerach dostawcy usług internetowych. Ma do niej dostęp policja, ale dostęp ten jest
ograniczony - uprawnieni są wyłącznie wybrani funkcjonariusze, a każde korzystanie z takich
informacji jest rejestrowane. Polskie prawo telekomunikacyjne nakazuje wszystkim operatorom sieci
telefonicznych i publicznym dostawcom usług telekomunikacyjnych archiwizować dane
o połączeniach użytkowników (popularnie nazywane billingami). Obecnie czas przechowywania
tych danych wynosi dwa lata, ale może wkrótce zostać wydłużony do pięciu lub nawet 15 lat (jak
postulowali posłowie PiS w poprzedniej kadencji Sejmu). Zagrożeniem dla zwykłego użytkownika
jest nie tyle przechowywanie billingów, co sposób wykorzystywania danych, krąg osób i instytucji,
które mają do nich dostęp. Przechowywanie danych wiąże się z kwestiami bezpieczeństwa i ma
ułatwić odpowiednim służbom m.in. wykrywanie zagrożeń terrorystycznych i działalności
zorganizowanych grup przestępczych. Nietrudno zgadnąć, że terroryści i przestępcy mogą również
wykorzystać nowe technologie i komunikować się w sposób czyniący archiwizację danych niemal
bezcelową. Obecnie prawo nakazuje przechowywać nie treść rozmów czy SMS-ów, a wyłącznie
billingi. Zawierają one nie tylko numer telefonu, ale też numer IMEI, pozwalający identyfikować
aparat telefoniczny. Razem z danymi geograficznymi o połączeniach w sieciach GSM to pokazny
zestaw informacji, który odpowiednio przeszukiwany może być cenny dla policji.
Aspekt pozytywny Dostęp do billingów nie wymaga zgody sądu, ale mogą go uzyskać tylko
wyznaczeni funkcjonariusze policji i tylko w uzasadnionych wypadkach.
Stopień inwigilacji 4/5 Neutralizacja
Jest częściowo możliwa metodą regularnej wymiany kart typu pre-paid oraz telefonów. Wiedzą
o tym przestępcy, korzystający z tych kart i kradzionych aparatów telefonicznych.
Gdzie jest użytkownik telefonu?
Billingi rozmów telefonicznych są archiwizowane i na życzenie udostępniane organom ścigania
Sondaż
Telefon komórkowy jest w oczywisty sposób namierzany. Już podczas logowania do sieci urządzenie
musi się skontaktować z najbliższą stacją bazową (tzw. BTS), której położenie jest, oczywiście,
dokładnie znane. W rzeczywistości telefon może być zlokalizowany za pomocą większej liczby
danych: współrzędnych geograficznych stacji bazowej, azymutu jej sektora (czyli kierunku, z którego
łączył się użytkownik) oraz przybliżonej odległości od stacji. W dużych miastach dokładność
namierzania przez GSM wynosi od 50 do 300 metrów, w mniejszych około 500 m, na terenach
niezurbanizowanych kilka kilometrów.
Aspekt pozytywny Włączony telefon komórkowy może uratować życie, nawet jeśli jego użytkownik
jest nieprzytomny - właśnie dzięki możliwości namierzenia urządzenia. Lokalizacja telefonu pozwala
także na szybką reakcję policji np. w wypadku porwań oraz na odszukanie np. ofiar lawin za pomocą
urządzeń wykrywających promieniowanie elektromagnetyczne aparatu, w które wyposażone są ekipy
ratunkowe.
Stopień inwigilacji 1/5 Neutralizacja
Wyłącz komórkę. Wyłączony telefon nie może być namierzony, jeśli nie umieszczono w nim
dodatkowego urządzenia podsłuchowego.
Karty pod kontrolą
Lokalizacja telefonu w sieciach komórkowych jest wykorzystywana w wypadku poważnych
przestępstw, np. porwań z żądaniem okupu. Gdy płacisz kartą, systemy informatyczne zapisują
informację o tym, jakie towary lub usługi zostały kupione, kiedy i gdzie nastąpiła transakcja oraz kto
i komu płaci. Informacje te są przechowywane w oddzielnych systemach: szczegółowy opis listy
zakupów tylko w sklepie, a dane o płacącym - w systemie obsługującym płatności kartami. Wbrew
pozorom, firmy obsługujące transakcje kartami płatniczymi dbają o prywatność klientów, chociaż
można sobie wyobrazić czarny scenariusz, w którym szczegółowe dane o transakcjach danej osoby
są archiwizowane, a sprzedawcy otrzymują podpowiedzi dotyczące np. najczęściej kupowanych
towarów. Nie obawiajmy się jednak - jeszcze nie profiluje się klientów na poziomie pojedynczych
sklepów. Można sobie jednak wyobrażać, że banki analizują dane o transakcjach użytkowników i
wykorzystują je do budowania swojej oferty. Analiza operacji dokonywanych kartami płatniczymi
pozwala śledzić nie tylko same transakcje, ale też lokalizację danej osoby. Jeśli w ciągu dnia
dokonasz kilkunastu operacji kartą, w systemie informatycznym pojawi się dość dokładny zapis
twojej wędrówki po sklepach.
Aspekt pozytywny Śledzenie transakcji dokonywanych kartami płatniczymi zwiększa
bezpieczeństwo tych operacji. Jeśli w ciągu kilku godzin ta sama karta płatnicza zostanie użyta do
zakupów na przykład w Japonii i Polsce, firma obsługująca płatności najprawdopodobniej
skontaktuje się z użytkownikiem karty i sprawdzi, czy transakcje były autentyczne.
Stopień inwigilacji 1/5 Neutralizacja
Jeśli nie chcesz, żeby ktoś poznał historię twoich operacji kartami płatniczymi, używaj ich tylko do
pobierania pieniędzy z bankomatu i płać gotówką.
Nieświadoma identyfikacja
Karty wyposażone w mikroprocesor mają większe możliwości niż zwykłe karty z paskiem
magnetycznym. Karty zbliżeniowe mogą komunikować się z innymi urządzeniami bez wiedzy
użytkownika. Każda transakcja kartą płatniczą jest rejestrowana. Takie śledzenie zakupów klienta
banku ma dobrą stronę - umożliwia wykrywanie przestępstw dokonanych z użyciem kradzionych
numerów kart kredytowych. Działanie kart płatniczych opiera się na wykorzystaniu paska
magnetycznego z zakodowaną informacją o numerze karty i kodzie PIN. Znacznie większe
możliwości ma karta z mikroprocesorami i programowalną pamięcią o wielkości od kilkuset bajtów
do kilku megabajtów. Jest bezpieczniejsza - może nawiązywać szyfrowaną komunikację z innymi
urządzeniami, blokować dostęp po kilku nieudanych próbach logowania itd. Ponieważ przechowuje
dane, jest lepszym narzędziem do śledzenia swojego użytkownika, niż zwykła, z paskiem
magnetycznym. Informacja o bieżącej aktywności może być na niej zapisana bez wiedzy właściciela
- dotyczy to zwłaszcza tzw. kart zbliżeniowych. Są obecnie w powszechnym użytku, np. jako
elektroniczne bilety w komunikacji miejskiej. Kartę taką należy zbliżyć do czytnika, ale nie jest to
konieczne - potrafi komunikować się z urządzeniami odległymi nawet o kilka metrów. Stosowanie
kart z mikroukładami w komunikacji to także dodatkowy element śledzenia pasażera - system
informatyczny może zapisywać wszystkie przejazdy. Dowody osobiste zawierające dane
biometryczne (a więc np. odciski palców) i mikroprocesor mogą zostać wprowadzone już
w przyszłym roku. Nic nie wskazuje na to, aby były wykorzystywane do śledzenia obywateli,
chociaż technologicznie jest to możliwe.
Aspekt pozytywny Karty z mikroprocesorami zapewniają lepsze zabezpieczenie niż tradycyjne,
z paskiem magnetycznym.
Stopień inwigilacji 2/5 Neutralizacja
Jeśli firma (np. przedsiębiorstwo komunikacyjne) wprowadziła tylko jeden rodzaj kart, np.
z mikroprocesorami, to chcąc zachować całkowitą prywatność, trzeba zrezygnować z jej usług. Nie
jest to możliwe, gdy karty z mikroprocesorami służą jako dowody osobiste lub np. identyfikatory
pracowników.
Niewinne zabezpieczenie przed kradzieżą
Znaczniki RFID stosowane są przede wszystkim w systemach wykrywania kradzieży sklepowych.
Zastosowania RFID mogą być znacznie szersze, zwłaszcza że produkowane już są znaczniki o
wymiarach poniżej milimetra. RFID (Radio Frequency Identification) to system kontroli
wykorzystujący miniaturowe urządzenia elektroniczne, nazywane znacznikami lub tagami RFID.
Często nie mają one własnego zasilania (wykorzystują fale radiowe emitowane przez czytnik)
i bywają naprawdę niewielkie. Kilkucentymetrowe naklejki można zauważyć na książkach i na
płytach CD sprzedawanych w sklepach. Elementy mikroskopijne, o wymiarach rzędu ułamków
milimetra nie są jeszcze w powszechnym użytku albo... ich nie widzimy. RFID są powszechnie
używane do ochrony sklepów przed złodziejami. Próba przeniesienia ukradzionego towaru przez
bramkę przy wyjściu ze sklepu spowoduje odczytanie znacznika i uruchomienie alarmu. Znacznik
jest dezaktywowany przy zakupie, najczęściej przez sprzedawcę.
Implanty wstrzykiwane pod skórę nie są powszechnie stosowane, nie tylko ze względów etycznych,
ale także z powodu problemów medycznych. W tym wypadku wady rozwiązania dominują nad
zaletami. Technologia ta bywa wykorzystywana również w innych celach - w Stanach
Zjednoczonych wydawane są już paszporty wyposażone w znaczniki RFID. Znaczniki mogą być
skanowane zdalnie i bez wiedzy osób, które mają je przy sobie. Pozwala to m.in. na nieautoryzowane
odczytanie zapisanych w nich poufnych danych lub zapisanie dowolnych informacji. Już dzisiaj
wiadomo, że możliwe jest zaprogramowanie samoreplikującego się wirusa, rozprzestrzeniającego się
właśnie przez znaczniki RFID. Ponadto dzisiejsza technologia umożliwia skonstruowanie urządzenia
niewidocznego dla oka, które niezauważalnie komunikuje się z innymi urządzeniami i na przykład
informuje, gdzie znajduje się osoba, która ma je przy sobie.
Aspekt pozytywny Znaczniki RFID pomagają zabezpieczać towary w sklepach przed kradzieżą.
Stopień inwigilacji 4/5 Neutralizacja
Mikroskopijne znaczniki RFID mogą być trudne do wykrycia, na szczęście wciąż nie są stosowane.
Pojawiają się już pierwsze urządzenia umożliwiające ich wykrywanie i dezaktywację, takie jak
RFIDwasher (www.rfid-washer.com ).
Ponura przyszłość
Identyfikacja zwierząt za pomocą implantów nie budzi zastrzeżeń. To sprawdzona metoda, która
pozwala odnalezć zagubionego zwierzaka i zwiększa bezpieczeństwo ludzi. Implanty RFID to
odmiana znaczników RFID trwale umieszczana w ciele człowieka, najczęściej w postaci
miniaturowej kapsułki pod skórą. Oczywiście nie są stosowane powszechnie, a tylko wobec
chętnych, np. pacjentów czy pracowników niektórych firm. Z punktu widzenia zwykłego człowieka
zalety implantów są niewielkie: nie sposób zapomnieć o identyfikatorze, skoro tkwi w ciele, nie
trzeba pamiętać o noszeniu zestawu dokumentów. Zwolennicy implantów podnoszą, oczywiście,
kwestie bezpieczeństwa, np. służby medyczne mogą zidentyfikować człowieka na podstawie
implantu, poznając natychmiast np. jego historię leczenia, nietolerowane leki, alergie itd. Wszystko
niezależnie od stanu pacjenta i miejsca udzielania pomocy. Wydaje się jednak, że wady znacznie
przewyższają zalety takiego rozwiązania: implanty RFID będą grozne dla zdrowia, ponieważ mogą
przemieszczać się w ciele. Niektóre badania pokazują, że zwiększą prawdopodobieństwo zapadania
na różne choroby nowotworowe. Możliwość zdalnej identyfikacji osoby dzięki implantowi wydaje
się najbardziej niepokojąca. Nietrudno wyobrazić sobie sytuację, gdy do tak cennych danych
uzyskają dostęp osoby niepowołane. Implanty RFID są produkowane m.in. przez firmę VeriChip
(www.verichipcorp.com ).
Aspekt pozytywny Zastosowanie w medycynie i ratownictwie, łatwy i pewny dostęp do danych
medycznych pacjenta.
Stopień inwigilacji 5/5 Neutralizacja
Sposób neutralizacji znaczników RFID stosowanych jako implanty nie jest znany, bo one same to
dopiero przyszłość. Można jednak przewidywać, że masowe wszczepianie znaczników RFID
ludziom spowoduje powstanie czarnego rynku usług polegających na dezaktywacji takich urządzeń.
Inwigilacja bez cienia wątpliwości
Oznaczanie implantami ludzi rodzi wiele pytań natury medycznej, prawnej i etycznej, ale tych
wątpliwości nie ma w wypadku zwierząt. Wręcz przeciwnie - oznaczenie np. psa daje wyłącznie
korzyści. Zwierzę łatwo zidentyfikować, a właściciel ma pewność, że jego pupil nie zostanie
przypadkowo złapany i oddany do schroniska. Użycie implantów identyfikacyjnych u psów daje
dobre efekty. Program rejestracji zwierząt "Podaj łapę" w samym tylko Gdańsku spowodował
zmniejszenie liczby pogryzień i spadek o jedną trzecią liczby zwierząt umieszczanych
w schroniskach. Oznaczanie jest najczęściej bezpłatne, a często wykonywane obligatoryjnie
w stosunku do zwierząt trafiających do schronisk.
Aspekt pozytywny Oznaczanie zwierząt implantami RFID ma niemal wyłącznie dobre strony.
Stopień inwigilacji 1/5 Neutralizacja
Zwierzęta oznaczane są trwale, usunięcie czy dezaktywacja implantu nie jest przewidywana.
Pod czujnym okiem kamery
Szczegółowe zdjęcia satelitarne stały się powszechnie dostępne dzięki Google Maps. Nie stanowią
one zagrożenia prywatności. Wątpliwości budzi nowa funkcja Google Maps, prezentująca zdjęcia
wykonane na powierzchni Ziemi, a umożliwiająca m.in. podglądanie postronnych osób. O zaletach
monitoringu miejskiego chyba nikogo nie trzeba przekonywać. Policyjne statystyki dowodzą, że
wprowadzenie go w wybranych punktach znakomicie zwiększa bezpieczeństwo. Monitorowane są
place, ulice, dworce kolejowe i autobusowe. Początkowo ograniczano się do dużych miast, obecnie
kamery można zauważyć także w małych miejscowościach. Monitoring miejski nie jest znaczącym
zagrożeniem prywatności - to, co robimy na ulicach, i tak obserwują przechodnie - a jednemu
policjantowi lub strażnikowi miejskiemu pozwala kontrolować sytuację w wielu miejscach
jednocześnie. Doskonale sprawdza się przede wszystkim w wypadku bójek, napadów lub kradzieży -
patrol może dotrzeć na miejsce zdarzenia, zanim ofiara zdąży zadzwonić na policję. Wspomniane
zalety sprawiły, że monitoring jest też powszechnie stosowany przez firmy, a nawet osoby prywatne.
W wypadku obiektu prywatnego należy się spodziewać wyraznej informacji w tej sprawie.
Komunikaty o czujnym oku kamery spotkać można m.in. w sklepach. Zdarzały się wypadki
wykorzystywania kamer w sklepach do podglądania np. klientów korzystających z przebieralni, ale
to zdarzenia sporadyczne.
Aspekt pozytywny Monitoring miejski ma niemal wyłącznie zalety, trudno wyobrazić sobie sytuację,
w której narusza prywatność. Jeśli tylko informacja o nim jest powszechnie dostępna, a kamery nie
służą do naruszania prywatności, nie stanowi zagrożenia.
Stopień inwigilacji 1/5 Neutralizacja
Praktycznie jest niemożliwa, o ile nie chcesz poruszać się po mieście w czapce brygad
antyterrorystycznych naciągniętej na twarz.
Szpiegowanie z satelity
Monitoring miejski nie jest zagrożeniem prywatności, a bardzo zwiększa bezpieczeństwo w
newralgicznych punktach dużych miast. Wykorzystywanie prywatnego monitoringu np. do
podglądania klientów w sklepach zdarza się sporadycznie. Czy dostępne powszechnie szczegółowe
zdjęcia satelitarne, np. udostępniane w serwisie Google Maps, mogą naruszyć prywatność? Raczej
nie. Stopień ich szczegółowości nie pozwala na lokalizowanie pojedynczych osób. Co więcej, data
wykonania nie jest znana, śledzenie jest więc niemożliwe. Znacznie ciekawiej przedstawia się nowe
narzędzie Google, tzw. Widok ulicy. W tym wypadku oglądamy fotografie prawdziwych ulic,
poruszając się w pseudotrójwymiarowej przestrzeni. Uważni internauci szybko wykryli, że Widok
ulicy w Google Maps pozwala obejrzeć takie szczegóły, jak twarze osób w samochodach czy
sznurowanie bikini dziewczyn opalających się na trawie. Nowa funkcja działa na razie tylko
w obrębie kilku amerykańskich miast, zwykłe zdjęcia satelitarne terenu Polski pokazywane w Google
Maps wciąż nie są najlepszej jakości. W tym wypadku nasza prywatność nie jest zagrożona. Czy
superdokładne fotografie satelitarne terenu Polski z dokładnością poniżej metra są w ogóle dostępne?
Z pewnością, ale nie dla zwykłych śmiertelników. Dysponują nimi wojsko i służby specjalne, ale
o jakości i przeznaczeniu takich danych niczego nie wiemy.
Aspekt pozytywny Dostępność szczegółowych zdjęć satelitarnych raczej nie narusza prywatności,
lokalizowanie pojedynczych budynków przynosi więcej korzyści niż szkód.


Wyszukiwarka

Podobne podstrony:
I N D E C T Totalna inwigilacja faktem Polska krajem pilotażowym
INDECT – totalna inwigilacja faktem Polska krajem pilotażowym
03 Przyjmowanie Ciała Pana
Wi zienie jako instytucja totalna (wg Goffmana)
863 03
chwalcie pana narody
ALL L130310?lass101
alleluja chwalcie pana ps
Mode 03 Chaos Mode
2009 03 Our 100Th Issue
jezyk ukrainski lekcja 03
DB Movie 03 Mysterious Adventures
Szkol Okres pracodawców 03 ochrona ppoż

więcej podobnych podstron