Wielki Brat patrzy

Wystarczy przejrzeć wiadomości z ostatnich kilku tygodni, by się przekonać, że inwigilacja postępuje w zastraszającym tempie. Oto bowiem prezydent George W. Bush właśnie podpisał ustawę, która rozszerzyła uprawnienia amerykańskich służb specjalnych do podsłuchiwania rozmów telefonicznych.

Wielki Brat patrzy W tym samym czasie w szwedzkim parlamencie złożono projekt ustawy pozwalającej policji na monitorowanie korespondencji elektronicznej bez zgody sądu. Możliwość wprowadzenia podobnych przepisów mających na celu śledzenie obywateli dyskutują także rządy Wielkiej Brytanii, Niemiec, Holandii i Francji. Sprawy posunęły się tak daleko, że nikt już w świecie zachodniej cywilizacji nie buntuje się przeciw stale rozrastającej się sieci kamer!

Montowane są dosłownie wszędzie: na ulicach, w sklepach, bankach, biurach, szpitalach, kawiarniach, kinach i teatrach. Nikogo też nie dziwi, że na rynku informatycznym lawinowo rośnie zapotrzebowanie na programy filtrujące pocztę elektroniczną. A przecież umożliwiają one podsłuch rozmów prowadzonych za pomocą komunikatorów w rodzaju „Gadu-gadu” czy „Skype”!

Już dziś systemy informatyczne śledzą niemal każdy nasz krok. Istnieją zaawansowane metody, które potrafią przechwycić dane z naszego komputera, mierząc pole elektromagnetyczne z odległości 100 metrów! Są też takie programy, które analizując wahania napięcia w sieci, są w stanie czytać na odległość, co wystukujemy na klawiaturze! Ale i bez tak wyrafinowanych urządzeń, kiedy tylko siadamy do komputera – ktoś czyta, słucha i notuje.

reklama

Wszystkie wiadomości elektroniczne – te, które czytamy, i te, które wysyłamy – są przechowywane na serwerach dostawcy usług elektronicznych. Ktoś zatem dobrze wie, jakie strony internetowe oglądasz, i słyszy (lub tylko rejestruje) rozmowy, które prowadzisz za pomocą komunikatorów. Jeśli dodatkowo używasz małej kamery, to możesz być pewna, że w bazie danych jakiejś firmy został też zarejestrowany Twój wizerunek.

Prawo nakazuje dostawcom internetu przechowywać pełną informację o działaniach ich klientów w sieci przez dwa lata i udostępnić je na żądanie policji. Problem polega na tym, że te dane łatwo można sfałszować. Wystarczy na dowolnej niewinnej stronie umieścić niewidoczny element, byś otwierając na przykład Wikipedię, weszła przy okazji na stronę stworzoną przez terrorystów. Serwery zanotują, że odwiedziłaś obie strony, choć Ty z pewnością widziałaś tylko jedną.

W ten sposób nagle staniesz się podejrzana i jakaś instytucja będzie mieć pretekst, by wystąpić o regularne monitorowanie Twoich poczynań w sieci. A stąd już tylko krok do totalnej inwigilacji, która obejmie nie tylko Twój komputer, ale też komórkę i kartę kredytową. No właśnie. Twój telefon można namierzyć bez trudu i w każdej chwili. Już podczas logowania do sieci urządzenie musi bowiem skontaktować się z najbliższą stacją bazową. Od tej pory ktoś, kto ma dostęp do tych danych, wie dokładnie, gdzie jesteś, do kogo dzwonisz i o czym rozmawiasz. A wszystkie Twoje połączenia są archiwizowane i przetrzymywane (według polskiego prawa dwa lata).

Gdy płacisz kartą, systemy informatyczne zapisują informację o tym, jakie towary lub usługi zostały kupione, kiedy i gdzie nastąpiła transakcja oraz kto ją zawarł. Te dane są przechowywane w dwóch różnych miejscach: szczegółowy opis listy zakupów zostaje w sklepie, a dane o płacącym trafiają do systemu bankowego. Łatwo sobie jednak wyobrazić, że banki przetwarzają te dane i wykorzystują je we własnym celu. Analizując operacje dokonywane kartami, można bowiem śledzić nie tylko potrzeby konsumentów, ale też ścieżki, którymi się oni poruszają. Idealnym narzędziem do śledzenia są także tak zwane karty zbliżeniowe, stosowane w wielu miastach jako bilety okresowe na przejazd autobusem. Potrafią one komunikować się z urządzeniami odległymi nawet o kilka metrów i zapisywać informacje, tworząc dokładną mapę naszych podróży po mieście.

Równie wścibskie są naklejki RFID umieszczane na okładkach książek i płyt CD. Wymyślono je po to, by zabezpieczyć się przed złodziejami – każda próba przeniesienia ukradzionego towaru przez bramkę przy wyjściu powoduje odczytanie znacznika i uruchomienie alarmu. Ale ta technologia bywa wykorzystywana też w innych celach – w Stanach Zjednoczonych wydawane są już paszporty wyposażone w paski RFID. Mogą być one skanowane zdalnie, co pozwala na odczytanie zapisanych na nich poufnych danych bez wiedzy właściciela.

Źródło: Wróżka nr 4/2008
Tagi:
Już w kioskach: 2020

Pozostań z nami w kontakcie

mail fb pic YouTube

sklep.astromagia.pl