Paweł Brągoszewski: Totalna inwigilacja

EschelonPoniższy artykuł Pana Pawła Brągoszewskiego znalazłem na stronie PC World (http://www.pcworld.pl/artykuly/56285/Totalna.inwigilacja.html). Autor analizuje współcześnie dostępne możliwości inwigilowania obywateli, starając się jednocześnie przekonać nas, że pomimo iż możliwości takie istnieją, to ich zastosowanie wymaga zezwoleń lub wyroku sądu.

O ile przekonanie o daleko idącym poszanowaniu prawa przez spec służby należy uznać za prywatną opinię autora, to sama analiza możliwości technicznych zasługuje na uwagę. Z jednej strony z artykułu wyłania się obraz świata nacechowany naiwną wiarą w praworządność władzy, z drugiej jednak strony autor wskazuje znane sobie sposoby neutralizacji zidentyfikowanych metod inwigilacji. Jeżeli zatem Pan Brągoszewski doradza nam jak się bronić przed inwigilacją, to może wcale nie jest tak naiwny jak sądziłem?

W tekście znajdziemy wszystkie elementy totalnej inwigilacji o jakich chciałem napisać, ponieważ jednak napisał już o nich Pan Paweł Brągoszewski pozostaje mi jedynie zacytować jego artykuł. (…) Zachęcam wszystkich do uważnej lektury. Czytając pamiętajmy, że prawo tworzą władcy tego świata, wielkie korporacje, twórcy NWO i sterowane przez nich rządy. W szczególności zaś zwróćmy uwagę doradzane przez autora środki zaradcze.]

Gajowy Marucha

Paweł Brągoszewski – Totalna Inwigilacja

O tym, że organy ścigania mogą w wypadku groźnych przestępstw, za zgodą sądu, zakładać podsłuchy, monitorować korespondencję elektroniczną i połączenia telefoniczne, wie chyba każdy.

Nowoczesne technologie, dające wszystkim dostęp do nieskrępowanej komunikacji z dowolnego miejsca na świecie, możliwość dokonywania bezgotówkowych transakcji za pomocą kawałka plastiku sprawiły także, że rejestrowanie szczegółowych danych o życiu każdego z nas jest tak proste, jak nigdy dotąd.

Czy państwo może masowo inwigilować obywateli? Teoretycznie tak. Czy tak się dzieje? Nie. Inwigilacja, podsłuchiwanie, lokalizowanie i inne sposoby rejestrowania prywatnego życia mają miejsce tylko w wypadku uzasadnionych podejrzeń, groźnych przestępstw i wyjątkowo niebezpiecznych osób. Policja może przykładowo sprawdzać billingi telefoniczne i śledzić działania wybranych osób w Internecie, ale te uprawnienia mają jedynie wybrani funkcjonariusze i wyłącznie w wypadku konkretnych podejrzeń. Naruszenie tajemnicy korespondencji elektronicznej następuje tylko w uzasadnionych wypadkach i tylko za zgodą sądu. Technologia umożliwia znacznie dokładniejszą inwigilację każdego z nas, niż jest to rzeczywiście realizowane. Systemy rejestrujące różne obszary ludzkiej aktywności nie wymieniają się informacjami, np. mapa sklepów, które odwiedziłeś, płacąc kartą kredytową, nie pojawia się w Google Maps, chociaż teoretycznie jest to możliwe. Takie poufne dane udostępniamy często z własnej woli i w pełni świadomie, korzystając np. z serwisów internetowych, które zachęcają do pozostawiania i publikowania informacji o sobie.

Wszystko jest rejestrowane

Czyżby totalna inwigilacja była mitem? Systemy informatyczne śledzą niemal każdy nasz krok i dokładnie rejestrują codzienną aktywność. Dane te nie są jednak wykorzystywane ani zintegrowane w jeden, gigantyczny system, nadzorowany przez Wielkiego Brata. Oczywiście, można podejrzewać, że taki system istnieje, tylko większość z nas o nim nie wie. Te fantazje pozostawmy jednak miłośnikom teorii spiskowych, chyba że za system zbierający wszelkiego typu dane uznamy… Google. [Oraz Echelon – admin]

Warto zdawać sobie sprawę, ile śladów pozostawiamy w różnych systemach zbierających dane. Warto ponadto pamiętać, że wiele z tych danych ma charakter poufny i nie powinno trafić w niepowołane ręce. Należy też temperować zapędy polityków i nie godzić się na masowe archiwizowanie i udostępnianie informacji o poufnym charakterze. Nawet szczere intencje zwiększenia bezpieczeństwa i wczesnego wykrywania zagrożeń terroryzmem czy inną przestępczością nie usprawiedliwiają naruszania prawa każdego z nas do prywatności i tajemnicy korespondencji (którą dzisiaj należy rozumieć szerzej, jako tajemnicę prywatnej komunikacji). W ciągu jednego dnia działania mieszkańca dużego miasta są rejestrowane nawet kilkaset razy: przez operatora telefonii komórkowej, dostawcę usług internetowych, niezliczone serwery rozsiane w Internecie i zapisujące numer IP, terminale obsługujące karty płatnicze, czytniki znaczników RFID, kamery monitoringu miejskiego, kamery w centrach handlowych i na parkingach, satelity obserwacyjne.

Kto czyta moją pocztę?

Archiwum wiadomości e-mail przechowywane jest na serwerach dostawcy poczty elektronicznej. Dostęp policji do tych wiadomości wymaga zgody sądu. Wszystkie wiadomości elektroniczne: te, które czytasz, i te, które wysyłasz, są przechowywane na serwerach dostawcy usług poczty elektronicznej. Czy można poprosić o usunięcie takich danych? A może prawo nakazuje archiwizację e-maili, np. do wglądu policji? Obecnie nie, w przyszłości jednak sytuacja może się diametralnie zmienić, na co wskazują starania Parlamentu Europejskiego i polskiego Sejmu, żeby radykalizować prawo telekomunikacyjne i stosować przymusowe gromadzenie informacji. Największe wątpliwości budzi nie samo składowanie danych, ale określenie kręgu osób i instytucji, które mogą mieć do nich dostęp, oraz zasad, na których będzie przyznawany. Nie należy też zapominać, że ukrycie treści e-mailu jest nieco kłopotliwe, ale w zasadzie proste – wystarczy użyć mocnego szyfrowania treści wiadomości, np. za pomocą PGP (www.pgp.net.pl), a gromadzenie poczty elektronicznej stanie się bezużyteczne, bo naprawdę istotnych wiadomości policja nie odczyta.

Aspekt pozytywny: Wiadomości elektroniczne nie są gromadzone, a dostęp do prywatnej korespondencji jest obwarowany dużymi ograniczeniami.

Stopień inwigilacji 4/5 Neutralizacja

Szyfruj ważne wiadomości elektroniczne, np. za pomocą PGP (www.pgp.net.pl ), bezpłatnego do celów niekomercyjnych. Używaj poczty elektronicznej oferowanej przez zagranicznych dostawców usług internetowych.

Rozmowy podsłuchiwane

Codzienna droga człowieka i rejestracja jego aktywności. Rozmawianie przez Internet za pośrednictwem komunikatorów jest codziennością dla niemal wszystkich internautów. Czy informacje przekazywane tą drogą są podsłuchiwane? Z pewnością tak, chociaż nie dotyczy to wszystkich rozmów. Słabość protokołów używanych w popularnych komunikatorach powoduje, że podsłuchiwanie rozmów jest stosunkowo proste. Rzadko odbywa się to w majestacie prawa (chociaż organy ścigania mogą podjąć odpowiednie czynności za zgodą sądu), przeważnie jedni internauci szpiegują innych całkowicie prywatnie. Co więcej, programy do podsłuchiwania rozmów np. na Gadu-Gadu, tzw. sniffery, dostępne są w Internecie za darmo. Publikowane są, co prawda, kolejne uaktualnienia i poprawki zabezpieczające, ale to zabawa w kotka i myszkę. Twórcy snifferów z przyjemnością poprawiają swoje aplikacje tak, aby umożliwiały podsłuchiwanie rozmów prowadzonych za pomocą najnowszych wersji komunikatorów.

Aspekt pozytywny: Podsłuch grozi raczej ze strony innych internautów, niż organów ścigania. Policja może go stosować jedynie za zgodą sądu.

Stopień inwigilacji 5/5 Neutralizacja

Instaluj wszystkie publikowane, oficjalne aktualizacje swojego komunikatora, a jeśli to możliwe, używaj szyfrowania, zachowaj ostrożność w przekazywaniu prywatnych lub poufnych informacji.

Wiedzą, jakie strony WWW oglądasz

Policja może założyć podsłuch rozmów prowadzonych za pomocą komunikatora, podobnie jak każdy inny, tylko wtedy, gdy otrzyma zgodę sądu. Prawdziwe zagrożenie to podsłuchiwanie przez innych internautów. Niemal każdy internauta ma w swojej internetowej historii wstydliwe karty. Być może, odwiedzał „rozbierane” strony WWW, naurągał komuś na forum dyskusyjnym albo pobrał film z sieci P2P lub crack uruchamiający aplikację, na którą go nie stać. Historia odwiedzonych stron internetowych to cenny materiał informacyjny, pozwalający nie tylko wykryć czyjeś niezbyt chlubne działania, ale także zbadać jego nawyki, preferencje, zainteresowania. Wymagana przez prawo tzw. retencja danych nakazuje każdemu dostawcy usług internetowych przechowywać przez dwa lata pełne informacje o stronach WWW odwiedzonych przez internautę i udostępniać je na żądanie przedstawicielom policji. Niepokój budzi totalne archiwizowanie danych o działaniach użytkownika, a także możliwość fałszowania takich informacji. Rozważmy najprostszy wypadek. Wystarczy na stronie miłośników rybek akwariowych umieścić niewidoczny element odnoszący się np. do strony z pornografią dziecięcą. Gdy internauta odwiedzi tak spreparowaną stronę o rybkach, serwery dostawcy usług internetowych zanotują wizyty w dwóch witrynach WWW. Historia odwiedzonych przez internautę stron zostanie zafałszowana, mimo że żadna niewłaściwa witryna nie pojawiła się w oknie przeglądarki. Jak widać na tym banalnym przykładzie, kwestie techniczne czynią wymóg rejestracji połączeń niemal bezsensownym. Równie proste jest użycie narzędzi, które skutecznie ukrywają adresy odwiedzanych stron, np. przeglądarki Torpark (www.torrify.com ), wykorzystującej sieć serwerów The Onion Router.

Aspekt pozytywny: Adresy stron internetowych, tak jak tytuły czytanych książek i adresy odwiedzonych mieszkań, nie powinny być masowo archiwizowane i udostępniane policji. Jednak policja dość rzadko korzysta z takich możliwości, gdyż tradycyjne techniki operacyjne okazują się bardziej skuteczne. Należy raczej obawiać się szpiegowania przez cyberprzestępców.

Stopień inwigilacji 4/5 Neutralizacja

Zadbaj o prywatność, regularnie usuwając historię odwiedzonych stron WWW z przeglądarki internetowej. Warto także użyć programu antyszpiegowskiego, który wykryje ciasteczka służące do badania podróży internautów. Prywatność wędrówek w Internecie mogą zapewnić dodatkowo takie narzędzia, jak przeglądarka Torpark.

Znamy wszystkie twoje numery

Historia odwiedzonych stron WWW przechowywana jest nie tylko na domowym komputerze, ale też na serwerach dostawcy usług internetowych. Ma do niej dostęp policja, ale dostęp ten jest ograniczony – uprawnieni są wyłącznie wybrani funkcjonariusze, a każde korzystanie z takich informacji jest rejestrowane. Polskie prawo telekomunikacyjne nakazuje wszystkim operatorom sieci telefonicznych i publicznym dostawcom usług telekomunikacyjnych archiwizować dane o połączeniach użytkowników (popularnie nazywane billingami). Obecnie czas przechowywania tych danych wynosi dwa lata, ale może wkrótce zostać wydłużony do pięciu lub nawet 15 lat (jak postulowali posłowie PiS w poprzedniej kadencji Sejmu). Zagrożeniem dla zwykłego użytkownika jest nie tyle przechowywanie billingów, co sposób wykorzystywania danych, krąg osób i instytucji, które mają do nich dostęp. Przechowywanie danych wiąże się z kwestiami bezpieczeństwa i ma ułatwić odpowiednim służbom m.in. wykrywanie zagrożeń terrorystycznych i działalności zorganizowanych grup przestępczych. Nietrudno zgadnąć, że terroryści i przestępcy mogą również wykorzystać nowe technologie i komunikować się w sposób czyniący archiwizację danych niemal bezcelową. Obecnie prawo nakazuje przechowywać nie treść rozmów czy SMS-ów, a wyłącznie billingi. Zawierają one nie tylko numer telefonu, ale też numer IMEI, pozwalający identyfikować aparat telefoniczny. Razem z danymi geograficznymi o połączeniach w sieciach GSM to pokaźny zestaw informacji, który odpowiednio przeszukiwany może być cenny dla policji.

Aspekt pozytywny: Dostęp do billingów nie wymaga zgody sądu, ale mogą go uzyskać tylko wyznaczeni funkcjonariusze policji i tylko w uzasadnionych wypadkach.

Stopień inwigilacji 4/5 Neutralizacja

Jest częściowo możliwa metodą regularnej wymiany kart typu pre-paid oraz telefonów. Wiedzą o tym przestępcy, korzystający z tych kart i kradzionych aparatów telefonicznych.

Gdzie jest użytkownik telefonu?

Billingi rozmów telefonicznych są archiwizowane i na życzenie udostępniane organom ścigania

Sondaż

Telefon komórkowy jest w oczywisty sposób namierzany. Już podczas logowania do sieci urządzenie musi się skontaktować z najbliższą stacją bazową (tzw. BTS), której położenie jest, oczywiście, dokładnie znane. W rzeczywistości telefon może być zlokalizowany za pomocą większej liczby danych: współrzędnych geograficznych stacji bazowej, azymutu jej sektora (czyli kierunku, z którego łączył się użytkownik) oraz przybliżonej odległości od stacji. W dużych miastach dokładność namierzania przez GSM wynosi od 50 do 300 metrów, w mniejszych około 500 m, na terenach niezurbanizowanych kilka kilometrów.

Aspekt pozytywny: Włączony telefon komórkowy może uratować życie, nawet jeśli jego użytkownik jest nieprzytomny – właśnie dzięki możliwości namierzenia urządzenia. Lokalizacja telefonu pozwala także na szybką reakcję policji np. w wypadku porwań oraz na odszukanie np. ofiar lawin za pomocą urządzeń wykrywających promieniowanie elektromagnetyczne aparatu, w które wyposażone są ekipy ratunkowe.

Stopień inwigilacji 1/5 Neutralizacja

Wyłącz komórkę. Wyłączony telefon nie może być namierzony, jeśli nie umieszczono w nim dodatkowego urządzenia podsłuchowego.

Karty pod kontrolą

Lokalizacja telefonu w sieciach komórkowych jest wykorzystywana w wypadku poważnych przestępstw, np. porwań z żądaniem okupu. Gdy płacisz kartą, systemy informatyczne zapisują informację o tym, jakie towary lub usługi zostały kupione, kiedy i gdzie nastąpiła transakcja oraz kto i komu płaci. Informacje te są przechowywane w oddzielnych systemach: szczegółowy opis listy zakupów tylko w sklepie, a dane o płacącym – w systemie obsługującym płatności kartami. Wbrew pozorom, firmy obsługujące transakcje kartami płatniczymi dbają o prywatność klientów, chociaż można sobie wyobrazić czarny scenariusz, w którym szczegółowe dane o transakcjach danej osoby są archiwizowane, a sprzedawcy otrzymują podpowiedzi dotyczące np. najczęściej kupowanych towarów. Nie obawiajmy się jednak – jeszcze nie profiluje się klientów na poziomie pojedynczych sklepów. Można sobie jednak wyobrażać, że banki analizują dane o transakcjach użytkowników i wykorzystują je do budowania swojej oferty. Analiza operacji dokonywanych kartami płatniczymi pozwala śledzić nie tylko same transakcje, ale też lokalizację danej osoby. Jeśli w ciągu dnia dokonasz kilkunastu operacji kartą, w systemie informatycznym pojawi się dość dokładny zapis twojej wędrówki po sklepach.

Aspekt pozytywny: Śledzenie transakcji dokonywanych kartami płatniczymi zwiększa bezpieczeństwo tych operacji. Jeśli w ciągu kilku godzin ta sama karta płatnicza zostanie użyta do zakupów na przykład w Japonii i Polsce, firma obsługująca płatności najprawdopodobniej skontaktuje się z użytkownikiem karty i sprawdzi, czy transakcje były autentyczne.

Stopień inwigilacji 1/5 Neutralizacja

Jeśli nie chcesz, żeby ktoś poznał historię twoich operacji kartami płatniczymi, używaj ich tylko do pobierania pieniędzy z bankomatu i płać gotówką.

Nieświadoma identyfikacja

Karty wyposażone w mikroprocesor mają większe możliwości niż zwykłe karty z paskiem magnetycznym. Karty zbliżeniowe mogą komunikować się z innymi urządzeniami bez wiedzy użytkownika. Każda transakcja kartą płatniczą jest rejestrowana. Takie śledzenie zakupów klienta banku ma dobrą stronę – umożliwia wykrywanie przestępstw dokonanych z użyciem kradzionych numerów kart kredytowych. Działanie kart płatniczych opiera się na wykorzystaniu paska magnetycznego z zakodowaną informacją o numerze karty i kodzie PIN. Znacznie większe możliwości ma karta z mikroprocesorami i programowalną pamięcią o wielkości od kilkuset bajtów do kilku megabajtów. Jest bezpieczniejsza – może nawiązywać szyfrowaną komunikację z innymi urządzeniami, blokować dostęp po kilku nieudanych próbach logowania itd. Ponieważ przechowuje dane, jest lepszym narzędziem do śledzenia swojego użytkownika, niż zwykła, z paskiem magnetycznym. Informacja o bieżącej aktywności może być na niej zapisana bez wiedzy właściciela – dotyczy to zwłaszcza tzw. kart zbliżeniowych. Są obecnie w powszechnym użytku, np. jako elektroniczne bilety w komunikacji miejskiej. Kartę taką należy zbliżyć do czytnika, ale nie jest to konieczne – potrafi komunikować się z urządzeniami odległymi nawet o kilka metrów. Stosowanie kart z mikroukładami w komunikacji to także dodatkowy element śledzenia pasażera – system informatyczny może zapisywać wszystkie przejazdy. Dowody osobiste zawierające dane biometryczne (a więc np. odciski palców) i mikroprocesor mogą zostać wprowadzone już w przyszłym roku. Nic nie wskazuje na to, aby były wykorzystywane do śledzenia obywateli, chociaż technologicznie jest to możliwe.

Aspekt pozytywny: Karty z mikroprocesorami zapewniają lepsze zabezpieczenie niż tradycyjne, z paskiem magnetycznym.

Stopień inwigilacji 2/5 Neutralizacja

Jeśli firma (np. przedsiębiorstwo komunikacyjne) wprowadziła tylko jeden rodzaj kart, np. z mikroprocesorami, to chcąc zachować całkowitą prywatność, trzeba zrezygnować z jej usług. Nie jest to możliwe, gdy karty z mikroprocesorami służą jako dowody osobiste lub np. identyfikatory pracowników.

Niewinne zabezpieczenie przed kradzieżą

Znaczniki RFID stosowane są przede wszystkim w systemach wykrywania kradzieży sklepowych. Zastosowania RFID mogą być znacznie szersze, zwłaszcza że produkowane już są znaczniki o wymiarach poniżej milimetra. RFID (Radio Frequency Identification) to system kontroli wykorzystujący miniaturowe urządzenia elektroniczne, nazywane znacznikami lub tagami RFID. Często nie mają one własnego zasilania (wykorzystują fale radiowe emitowane przez czytnik) i bywają naprawdę niewielkie. Kilkucentymetrowe naklejki można zauważyć na książkach i na płytach CD sprzedawanych w sklepach. Elementy mikroskopijne, o wymiarach rzędu ułamków milimetra nie są jeszcze w powszechnym użytku albo… ich nie widzimy. RFID są powszechnie używane do ochrony sklepów przed złodziejami. Próba przeniesienia ukradzionego towaru przez bramkę przy wyjściu ze sklepu spowoduje odczytanie znacznika i uruchomienie alarmu. Znacznik jest dezaktywowany przy zakupie, najczęściej przez sprzedawcę.

Implanty wstrzykiwane pod skórę nie są powszechnie stosowane, nie tylko ze względów etycznych, ale także z powodu problemów medycznych. W tym wypadku wady rozwiązania dominują nad zaletami. Technologia ta bywa wykorzystywana również w innych celach – w Stanach Zjednoczonych wydawane są już paszporty wyposażone w znaczniki RFID. Znaczniki mogą być skanowane zdalnie i bez wiedzy osób, które mają je przy sobie. Pozwala to m.in. na nieautoryzowane odczytanie zapisanych w nich poufnych danych lub zapisanie dowolnych informacji. Już dzisiaj wiadomo, że możliwe jest zaprogramowanie samoreplikującego się wirusa, rozprzestrzeniającego się właśnie przez znaczniki RFID. Ponadto dzisiejsza technologia umożliwia skonstruowanie urządzenia niewidocznego dla oka, które niezauważalnie komunikuje się z innymi urządzeniami i na przykład informuje, gdzie znajduje się osoba, która ma je przy sobie.

Aspekt pozytywny: Znaczniki RFID pomagają zabezpieczać towary w sklepach przed kradzieżą.

Stopień inwigilacji 4/5 Neutralizacja

Mikroskopijne znaczniki RFID mogą być trudne do wykrycia, na szczęście wciąż nie są stosowane. Pojawiają się już pierwsze urządzenia umożliwiające ich wykrywanie i dezaktywację, takie jak RFIDwasher (www.rfid-washer.com).

Ponura przyszłość

Identyfikacja zwierząt za pomocą implantów nie budzi zastrzeżeń. To sprawdzona metoda, która pozwala odnaleźć zagubionego zwierzaka i zwiększa bezpieczeństwo ludzi. Implanty RFID to odmiana znaczników RFID trwale umieszczana w ciele człowieka, najczęściej w postaci miniaturowej kapsułki pod skórą. Oczywiście nie są stosowane powszechnie, a tylko wobec chętnych, np. pacjentów czy pracowników niektórych firm. Z punktu widzenia zwykłego człowieka zalety implantów są niewielkie: nie sposób zapomnieć o identyfikatorze, skoro tkwi w ciele, nie trzeba pamiętać o noszeniu zestawu dokumentów. Zwolennicy implantów podnoszą, oczywiście, kwestie bezpieczeństwa, np. służby medyczne mogą zidentyfikować człowieka na podstawie implantu, poznając natychmiast np. jego historię leczenia, nietolerowane leki, alergie itd. Wszystko niezależnie od stanu pacjenta i miejsca udzielania pomocy. Wydaje się jednak, że wady znacznie przewyższają zalety takiego rozwiązania: implanty RFID będą groźne dla zdrowia, ponieważ mogą przemieszczać się w ciele. Niektóre badania pokazują, że zwiększą prawdopodobieństwo zapadania na różne choroby nowotworowe. Możliwość zdalnej identyfikacji osoby dzięki implantowi wydaje się najbardziej niepokojąca. Nietrudno wyobrazić sobie sytuację, gdy do tak cennych danych uzyskają dostęp osoby niepowołane. Implanty RFID są produkowane m.in. przez firmę VeriChip (www.verichipcorp.com ).

Aspekt pozytywny: Zastosowanie w medycynie i ratownictwie, łatwy i pewny dostęp do danych medycznych pacjenta.

Stopień inwigilacji 5/5 Neutralizacja

Sposób neutralizacji znaczników RFID stosowanych jako implanty nie jest znany, bo one same to dopiero przyszłość. Można jednak przewidywać, że masowe wszczepianie znaczników RFID ludziom spowoduje powstanie czarnego rynku usług polegających na dezaktywacji takich urządzeń.

Inwigilacja bez cienia wątpliwości

Oznaczanie implantami ludzi rodzi wiele pytań natury medycznej, prawnej i etycznej, ale tych wątpliwości nie ma w wypadku zwierząt. Wręcz przeciwnie – oznaczenie np. psa daje wyłącznie korzyści. Zwierzę łatwo zidentyfikować, a właściciel ma pewność, że jego pupil nie zostanie przypadkowo złapany i oddany do schroniska. Użycie implantów identyfikacyjnych u psów daje dobre efekty. Program rejestracji zwierząt „Podaj łapę” w samym tylko Gdańsku spowodował zmniejszenie liczby pogryzień i spadek o jedną trzecią liczby zwierząt umieszczanych w schroniskach. Oznaczanie jest najczęściej bezpłatne, a często wykonywane obligatoryjnie w stosunku do zwierząt trafiających do schronisk.

Aspekt pozytywny: Oznaczanie zwierząt implantami RFID ma niemal wyłącznie dobre strony.

Stopień inwigilacji 1/5 Neutralizacja

Zwierzęta oznaczane są trwale, usunięcie czy dezaktywacja implantu nie jest przewidywana.

Pod czujnym okiem kamery

Szczegółowe zdjęcia satelitarne stały się powszechnie dostępne dzięki Google Maps. Nie stanowią one zagrożenia prywatności. Wątpliwości budzi nowa funkcja Google Maps, prezentująca zdjęcia wykonane na powierzchni Ziemi, a umożliwiająca m.in. podglądanie postronnych osób. O zaletach monitoringu miejskiego chyba nikogo nie trzeba przekonywać. Policyjne statystyki dowodzą, że wprowadzenie go w wybranych punktach znakomicie zwiększa bezpieczeństwo. Monitorowane są place, ulice, dworce kolejowe i autobusowe. Początkowo ograniczano się do dużych miast, obecnie kamery można zauważyć także w małych miejscowościach. Monitoring miejski nie jest znaczącym zagrożeniem prywatności – to, co robimy na ulicach, i tak obserwują przechodnie – a jednemu policjantowi lub strażnikowi miejskiemu pozwala kontrolować sytuację w wielu miejscach jednocześnie. Doskonale sprawdza się przede wszystkim w wypadku bójek, napadów lub kradzieży – patrol może dotrzeć na miejsce zdarzenia, zanim ofiara zdąży zadzwonić na policję. Wspomniane zalety sprawiły, że monitoring jest też powszechnie stosowany przez firmy, a nawet osoby prywatne. W wypadku obiektu prywatnego należy się spodziewać wyraźnej informacji w tej sprawie. Komunikaty o czujnym oku kamery spotkać można m.in. w sklepach. Zdarzały się wypadki wykorzystywania kamer w sklepach do podglądania np. klientów korzystających z przebieralni, ale to zdarzenia sporadyczne.

Aspekt pozytywny: Monitoring miejski ma niemal wyłącznie zalety, trudno wyobrazić sobie sytuację, w której narusza prywatność. Jeśli tylko informacja o nim jest powszechnie dostępna, a kamery nie służą do naruszania prywatności, nie stanowi zagrożenia.

Stopień inwigilacji 1/5 Neutralizacja

Praktycznie jest niemożliwa, o ile nie chcesz poruszać się po mieście w czapce brygad antyterrorystycznych naciągniętej na twarz.

Szpiegowanie z satelity

Monitoring miejski nie jest zagrożeniem prywatności, a bardzo zwiększa bezpieczeństwo w newralgicznych punktach dużych miast. Wykorzystywanie prywatnego monitoringu np. do podglądania klientów w sklepach zdarza się sporadycznie. Czy dostępne powszechnie szczegółowe zdjęcia satelitarne, np. udostępniane w serwisie Google Maps, mogą naruszyć prywatność? Raczej nie. Stopień ich szczegółowości nie pozwala na lokalizowanie pojedynczych osób. Co więcej, data wykonania nie jest znana, śledzenie jest więc niemożliwe. Znacznie ciekawiej przedstawia się nowe narzędzie Google, tzw. Widok ulicy. W tym wypadku oglądamy fotografie prawdziwych ulic, poruszając się w pseudotrójwymiarowej przestrzeni. Uważni internauci szybko wykryli, że Widok ulicy w Google Maps pozwala obejrzeć takie szczegóły, jak twarze osób w samochodach czy sznurowanie bikini dziewczyn opalających się na trawie. Nowa funkcja działa na razie tylko w obrębie kilku amerykańskich miast, zwykłe zdjęcia satelitarne terenu Polski pokazywane w Google Maps wciąż nie są najlepszej jakości. W tym wypadku nasza prywatność nie jest zagrożona. Czy superdokładne fotografie satelitarne terenu Polski z dokładnością poniżej metra są w ogóle dostępne? Z pewnością, ale nie dla zwykłych śmiertelników. Dysponują nimi wojsko i służby specjalne, ale o jakości i przeznaczeniu takich danych niczego nie wiemy.

Aspekt pozytywny: Dostępność szczegółowych zdjęć satelitarnych raczej nie narusza prywatności, lokalizowanie pojedynczych budynków przynosi więcej korzyści niż szkód.

Opublikowano za: http://newworldorder.com.pl/

https://marucha.wordpress.com/2010/10/11/totalna-inwigilacja/#comment-60453

 

Trackbacks

  1. […] Czyżby totalna inwigilacja była mitem? Systemy informatyczne śledzą niemal każdy nasz krok i dokładnie rejestrują codzienną aktywność. Dane te nie są jednak wykorzystywane ani zintegrowane w jeden, gigantyczny system, nadzorowany przez Wielkiego Brata. Oczywiście, można podejrzewać, że taki system istnieje, tylko większość z nas o nim nie wie. Te fantazje pozostawmy jednak miłośnikom teorii spiskowych, chyba że za system zbierający wszelkiego typu dane uznamy… Google http://www.klubinteligencjipolskiej.pl/2015/07/pawel-bragoszewski-totalna-inwigilacja/ […]

Wypowiedz się