Wielki brat patrzy. Jak wybrani przez nas i innych politycy zaglądają w nasze życie
MARIUSZ KAMIŃSKI • dawno temu
Co do tego, że jesteśmy w Internecie (i nie tylko) podglądani przez państwo (między innymi), nie mam najmniejszych wątpliwości. A jakich konkretnie narzędzi używają politycy i ludzie im podlegli?
Echelon
Pierwszy ogólnoświatowy system kolekcji i analizy danych produkowanych przez zwykłych obywateli. Echelon to wywiad elektroniczny realizowany na masową skalę. Poza amerykańską NSA biorą w projekcie udział także nasi sąsiedzi Niemcy (zdjęcie poniżej pochodzi z miasta Bad Aibling), a także Wielka Brytania, Kanada, Australia i Nowa Zelandia.
Echelon podsłuchuje kilka kanałów komunikacji. Jako że pierwotnie system został stworzony na potrzeby monitorowania wymiany informacji dyplomatycznej (1960 r.), to podstawowa funkcjonalność obejmuje podsłuch telefonu (także sieci komórkowych) oraz faksu. Raport z 2001 r. sporządzony przez Komisję Europejską wspomina także o możliwości przechwytywania danych w Internecie poprzez odbiór i dekodowanie sygnałów nadawanych i odbieranych przez providerów drogą satelitarną oraz poprzez infrastrukturę telefoniczną (ADSL, etc.) jak i połączenia mikrofalowe.
Najczęściej wymienianą funkcjonalnością Echelonu jest możliwość przejęcia i zdekodowania każdej formy przekazu radiowego. Chodzi tu o każdy możliwy zakres i metodę kodowania. Najnowszym "rozszerzeniem" systemu jest podsłuchiwanie łącz światłowodowych poprzez zastosowanie "beam splittera" (widoczny poniżej), który duplikuje transmisję i pozwalają zapisać tak przechwycone dane gdzieś na tajnych serwerach Big Data.
Zobacz również: John Deere - kosiarka samojezdna. Marzenie każdego mężczyzny
Beam splittery znajdują się w słynnym pokoju 641A, gdzie NSA ma swoje ucho w firmie SBC (stara AT&T).
Schengen Information System
Generalnie system nie wydaje się być jakimś szczególnym narzędziem inwigilacji, jest jednak pewne ale. W bazie danych SIS znajdują się osoby podlegające niejawnej inwigilacji. Oznacza to, że trafiają tam osoby, które nie są oficjalnie ścigane, ale istnieje wskazanie na wzmożoną uwagę co do delikwenta. Taki "smrodek" może się za nami ciągnąć gdziekolwiek się nie udamy. Na listę mogą trafić osoby podejrzane o "mowę nienawiści" lub nieprawidłowe poglądy polityczne.
INDECT
Nasza historia to zdecydowanie za mało dla naszych tyranów. Oni muszą wiedzieć co robimy TERAZ lub robiliśmy kilka minut temu. Do tego będzie służyć system INDECT, czyli urzeczywistnienie fabuły serialu "Person of Interest". Rzecz rodzi się od 2009 r. i obejmuje system komputerowy, który 24 godziny na dobę analizuje strumienie przesyłane z kamer CCTV.
Co ciekawe, Paweł Kowal (MEP) doniósł, że system dostał glejt od "rady etyki", która stwierdziła, że etycznie wszystko jest w porządku i można dalej podglądać obywateli, tym razem z zastosowaniem AI.
Dyrektywa 2006/24/EC
Ten dokument nakazuje przechowywanie danych telekomunikacyjnych dotyczących każdego mieszkańca, przez okres od 6 do 24 miesięcy. Organy ścigania będą miały dostęp do adresu IP oraz czasu operacji dotyczących naszych e-maili, rozmów telefonicznych oraz smsów. Dyrektywa weszła w życie w 2006 r.
SORM-2
Leciwy rosyjski system SORM-1 monitorował jedynie rozmowy telefoniczne. SORM-2 (1998 r.) dorzucił do tego Internet. FSB obliguje wszystkich providerów do instalacji specjalnego urządzenia (czegoś na kształt beam splittera). Co znamienne, taki elektroniczny szpieg instalowany jest kosztem firmy (około 20 000 dol.)
Od 2000 r. SORM może podsłuchiwać kogo chce, kiedy chce i jak chce, bez konieczności informowania kogokolwiek o tych czynnościach (rozkaz Nr. 130)
PRISM
System ten działa od 2007 r. i wedle doniesień zbiera wszelkie możliwe dane o działalności obywateli amerykańskich i nie tylko. System ma wgląd w treść e-maili, czatów tekstowych i wideo, zdjęć, przechowywanych plików, dosłownie wszystkiego. Z PRISM współpracują największe firmy IT (ponad 100) i portale społecznościowe.
Doniesienia dotyczące działalności PRISM są szokujące. System wykorzystywany jest do działalności kryminalnej (podsłuchy prywatnych firm, uniwersytetów). Przoduje w tym rzekomo (poza USA) Wielka Brytania, która przechwytuje dane i rozmowy telefoniczne w sposób hurtowy. Jedną z placówek wykorzystywanych przez PRISM jest osławiona Pine Gap w Australii.
Ten artykuł nie ma jeszcze komentarzy
Pokaż wszystkie komentarze