Wielki brat patrzy. Jak wybrani przez nas i innych politycy zaglądają w nasze życie

Wielki brat patrzy. Jak wybrani przez nas i innych politycy zaglądają w nasze życie

Wielki brat patrzy. Jak wybrani przez nas i innych politycy zaglądają w nasze życie
Mariusz Kamiński
30.06.2013 19:00, aktualizacja: 13.01.2022 11:25

Co do tego, że jesteśmy w Internecie (i nie tylko) podglądani przez państwo (między innymi), nie mam najmniejszych wątpliwości. A jakich konkretnie narzędzi używają politycy i ludzie im podlegli?

Co do tego, że jesteśmy w Internecie (i nie tylko) podglądani przez państwo (między innymi), nie mam najmniejszych wątpliwości. A jakich konkretnie narzędzi używają politycy i ludzie im podlegli?

Echelon

Pierwszy ogólnoświatowy system kolekcji i analizy danych produkowanych przez zwykłych obywateli. Echelon to wywiad elektroniczny realizowany na masową skalę. Poza amerykańską NSA biorą w projekcie udział także nasi sąsiedzi Niemcy (zdjęcie poniżej pochodzi z miasta Bad Aibling), a także Wielka Brytania, Kanada, Australia i Nowa Zelandia.

Obraz

Echelon podsłuchuje kilka kanałów komunikacji. Jako że pierwotnie system został stworzony na potrzeby monitorowania wymiany informacji dyplomatycznej (1960 r.), to podstawowa funkcjonalność obejmuje podsłuch telefonu (także sieci komórkowych) oraz faksu. Raport z 2001 r. sporządzony przez Komisję Europejską wspomina także o możliwości przechwytywania danych w Internecie poprzez odbiór i dekodowanie sygnałów nadawanych i odbieranych przez providerów drogą satelitarną oraz poprzez infrastrukturę telefoniczną (ADSL, etc.) jak i połączenia mikrofalowe.

Obraz

Najczęściej wymienianą funkcjonalnością Echelonu jest możliwość przejęcia i zdekodowania każdej formy przekazu radiowego. Chodzi tu o każdy możliwy zakres i metodę kodowania. Najnowszym "rozszerzeniem" systemu jest podsłuchiwanie łącz światłowodowych poprzez zastosowanie "beam splittera" (widoczny poniżej), który duplikuje transmisję i pozwalają zapisać tak przechwycone dane gdzieś na tajnych serwerach Big Data.

Beam splittery znajdują się w słynnym pokoju 641A, gdzie NSA ma swoje ucho w firmie SBC (stara AT&T).

Obraz
Schengen Information SystemGeneralnie system nie wydaje się być jakimś szczególnym narzędziem inwigilacji, jest jednak pewne ale. W bazie danych SIS znajdują się osoby podlegające niejawnej inwigilacji. Oznacza to, że trafiają tam osoby, które nie są oficjalnie ścigane, ale istnieje wskazanie na wzmożoną uwagę co do delikwenta. Taki "smrodek" może się za nami ciągnąć gdziekolwiek się nie udamy. Na listę mogą trafić osoby podejrzane o "mowę nienawiści" lub nieprawidłowe poglądy polityczne.INDECT

Co ciekawe, Paweł Kowal (MEP) doniósł, że system dostał glejt od "rady etyki", która stwierdziła, że etycznie wszystko jest w porządku i można dalej podglądać obywateli, tym razem z zastosowaniem AI.

Dyrektywa 2006/24/ECTen dokument nakazuje przechowywanie danych telekomunikacyjnych dotyczących każdego mieszkańca, przez okres od 6 do 24 miesięcy. Organy ścigania będą miały dostęp do adresu IP oraz czasu operacji dotyczących naszych e-maili, rozmów telefonicznych oraz smsów. Dyrektywa weszła w życie w 2006 r.SORM-2

Od 2000 r. SORM może podsłuchiwać kogo chce, kiedy chce i jak chce, bez konieczności informowania kogokolwiek o tych czynnościach (rozkaz Nr. 130)

PRISM

Obraz

Doniesienia dotyczące działalności PRISM są szokujące. System wykorzystywany jest do działalności kryminalnej (podsłuchy prywatnych firm, uniwersytetów). Przoduje w tym rzekomo (poza USA) Wielka Brytania, która przechwytuje dane i rozmowy telefoniczne w sposób hurtowy. Jedną z placówek wykorzystywanych przez PRISM jest osławiona Pine Gap w Australii.

Obraz
Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)