Walter i Deana Soeghne z Teksasu znaleźli się na liście podejrzanych o terroryzm po tym, jak próbowali uregulować zaległy rachunek na karcie kredytowej na kwotę 6,52 dolara. Nie zdawali sobie sprawy, że transakcja została wychwycona przez system komputerowy jako „niepasująca do wizerunku obywatela na emeryturze”. Bank powiadomił Departament Bezpieczeństwa Krajowego (DHS), który zbiera informacje o operacjach finansowych, za którymi mogą kryć się terroryści. Para emerytów długo musiała się tłumaczyć, zanim ich konto zostało odblokowane.

Walka z terroryzmem skłoniła rządy do inwigilacji obywateli na niespotykaną dotąd skalę. Kontrola transakcji finansowych, rozmów telefonicznych i Internetu, lokalizowanie telefonów komórkowych, kamery, systemy rozpoznawania twarzy, nadajniki umieszczane w kartach kredytowych, banknotach, sprzęcie domowym, a nawet śmietnikach, powodują, że działania przeciętnego obywatela średniej wielkości miasta są rejestrowane nawet kilkaset razy dziennie. Ale śledzą nie tylko rządy. Dziś praktycznie każdy może stać się właścicielem sprzętu, który umożliwia wgląd w życie innych ludzi. Świat wkroczył w epokę masowego szpiegowania.

Przypadek emerytów z Teksasu to nie wyjątek. Departament Sprawiedliwości Stanów Zjednoczonych już w latach 80. używał programu Promis, pozwalającego śledzić poczynania obywateli.

Promis przeszukiwał bazy danych, zestawiając informacje z różnych źródeł i tworząc na tej podstawie hipotezy, ułatwiające działania policji i służb specjalnych. Jeżeli np. pan X zaczął nagle zużywać w swoim domu więcej wody i gazu, to znaczy, że może mieć gości. Promis zaczynał więc sprawdzać dane jego przyjaciół. Jeśli okazało się, że jeden z nich w tym samym czasie znacznie obniżył zużycie wody i gazu w swoim mieszkaniu, istniało duże prawdopodobieństwo, że to właśnie on był gościem.

Ale nie tylko własny sedes czy prysznic może zdradzić nasze tajemnice. Urządzeniem, które zrewolucjonizowało sposób śledzenia ludzi, stał się telefon komórkowy.

Każda włączona komórka co kilkanaście minut wysyła do najbliższej stacji bazowej (BTS) informacje o swojej obecności w sieci. Informacja zawiera unikalny numer IMEI, wskazuje kierunek, z którego łączył się jej właściciel oraz przybliżoną odległość od stacji BTS. Dzięki tym informacjom można zlokalizować właściciela z dokładnością do 15 metrów w dużym mieście i do pół kilometra w terenie otwartym. Nowa technologia FootPath brytyjskiej firmy Path Intelligence umożliwia już określenie pozycji danej osoby z dokładnością do metra.

Amerykański sędzia Lewis Kaplan ujawnił też, że amerykańskie Federalne Biuro Śledcze (FBI) stosuje metody podsłuchu poprzez zdalne załączanie mikrofonu telefonu komórkowego. Technika ta – zwana roving bug – działa bez względu na to, czy telefon jest włączony, czy nie i jest możliwa poprzez zdalne załadowanie specjalnego programu, co odbywa się bez wiedzy użytkownika. Na podsłuch tego rodzaju najbardziej narażone są telefony Nokia, Motorola i Samsung.

KOMPUTER Z TAJNYMI DRZWIAMI

 


W 1999 roku pracujący w korporacji Cryptonym informatyk Andrew Fernandez odkrył, że w oprogramowaniu Microsoft Windows NT oprócz standardowego klucza do szyfrów KEY znajduje się też drugi, oznaczony NSA- -KEY. NSA to skrót nazwy National Security Agency – Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych. Jest to druga obok CIA agencja wywiadowcza USA, zajmująca się szpiegostwem elektronicznym.

Microsoft zaprzeczył, by umieszczał w Windowsach „furtki” umożliwiające amerykańskiemu wywiadowi dostęp do zawartości praktycznie każdego komputera na świecie wyposażonego w ten system. Jednak wkrótce brytyjski dziennikarz Duncan Campbell znalazł dowody, że NSA uzgodniła z Microsoftem umieszczanie specjalnych kluczy we wszystkich wersjach Windowsów, począwszy od 95-OSR2. Informacje te potwierdził też raport francuskiego wywiadu.

Niezależnie od tego, co siedzi w naszych komputerach i komórkach, możemy być pewni, że każda nasza rozmowa, SMS czy e-mail zostaną sprawdzone przez system stacji nasłuchowych, obejmujących swoim zasięgiem całą Ziemię i przechwytujący również przekazy z satelitów telekomunikacyjnych. System ten nazywa się Echelon, a jego budowa rozpoczęła się ponad 60 lat temu na mocy porozumienia agencji wywiadowczych z USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. Współpracują z nimi także wywiady Niemiec, Holandii, Japonii, Norwegii, Korei Południowej i Turcji. We wszystkich tych krajach działają stacje nasłuchowe Echelonu.

System przechwytuje rozmowy telefoniczne, radiowe, przekazy satelitarne, faksowe i wiadomości e-mailowe. Jego dzienna wydajność to 3 miliardy przekazów. Tyle są w stanie przeanalizować obecnie pracujące w systemie komputery, filtrujące wiadomości w poszukiwaniu określonych słów, adresów, numerów, telefonów czy nawet głosów. Tak „odfiltrowana” wiadomość jest przesyłana do zamawiającej ją agencji wywiadowczej.

W trakcie procesu dwóch pacyfistek, które w 1997 roku wdarły się na teren stacji nasłuchowej Echelonu w Manwith Hill w Anglii, wyszło na jaw, że były przez nią poprowadzone trzy najważniejsze kable światłowodowe w kraju, co dawało wywiadom bezpośredni dostęp do wszystkich wiadomości przesyłanych łączami British Telecom. Okazało się też, że informacje uzyskiwane poprzez Echelon dotyczyły nie tylko terrorystów czy przestępców, ale też skonfliktowanych z rządem organizacji, takich jak Greenpeace czy Amnesty International.

Jednak już dziś każdy rząd, a nawet obywatel czy firma mogą sobie zafundować własny mini-Echelon. Niemiecki Siemens wypuścił bowiem na rynek system o prostej nazwie Platforma Wywiadowcza. Dziennikarka „New Scientist” dotarła do dokumentacji systemu – platforma zbiera i analizuje dane z sieci, rozmów telefonicznych, transakcji bankowych, a nawet polis ubezpieczeniowych. Wyłapuje nietypowe zdarzenia, informując o nich… No właśnie, kogo?

Siemens nie ujawnia, kim byli nabywcy 90 sprzedanych do tej pory Platform Wywiadowczych. W przeciwieństwie do handlu bronią sprzedaż sprzętu szpiegowskiego nie jest objęta żadnymi ograniczeniami.

TELEWIZOR PATRZY


Z około 20 milionów ulicznych kamer zainstalowanych na całym świecie co piąta działa w Wielkiej Brytanii. I chociaż skuteczność miejskiego monitoringu np. w zwalczaniu przestępstw oceniana jest dość nisko, władze brytyjskich miast cały czas inwestują w nowe systemy śledzenia obywateli.

W wielu publicznych miejscach Wielkiej Brytanii instalowany jest system The Bug (Pluskwa) opracowany przez specjalistów z firmy Viseum. Jest to zestaw ośmiu inteligentnych kamer zwróconych we wszystkich kierunkach, sprzęgnięty z zaawansowanym oprogramowaniem komputerowym. Selekcjonuje on z tłumu osoby, zachowujące się podejrzanie – i śledzi ich ruchy.

Ale nawet takie kamery to za mało dla władz Manchesteru, które postanowiły kupić do patrolowania miasta izraelski samolot szpiegowski Casper wyposażony w kamerę i mikrofony. Dzięki elektrycznemu silnikowi może on krążyć bezszelestnie nad miastem, przekazując z wysokości kilkuset metrów doskonałej jakości obraz i dźwięk.

W innym nieco kierunku rozwija się „rynek podglądaczy” w Stanach Zjednoczonych. Już kilkanaście firm oferuje tam technologię umożliwiającą rozpoznawanie ludzkich twarzy oraz automatyczne porównywanie ich z bazami danych osób podejrzanych lub niepożądanych. Na razie korzystają z tego głównie bary, kasyna i centra handlowe, ale możliwości są szersze. Gromadzenie takich danych dałoby policji dowody w przypadku np. spowodowania wypadku samochodowego.

Obecność kamery może skłaniać do ostrożności. Dlatego kilka firm opracowało już model kamery wbudowanej w …ekran. Nie chodzi tu o małą kamerę w obudowie, ale doskonałej jakości sprzęt ukryty pod telewizyjnym lub komputerowym ekranem, śledzący wszystko w promieniu kilkunastu metrów. Firma Adspace Network wypróbowuje właśnie tę technologię, sprzęgniętą z komputerowymi systemami rozpoznawania twarzy w 105 hipermarketach na terenie USA.

Warto się więc powoli przyzwyczajać do myśli, że nie tylko my oglądamy telewizor, ale także on może oglądać nas.

Ekrany mogą nas także próbować prowokować: by sprawdzić, czy nie jesteśmy np. islamskimi terrorystami. Izraelska firma WeCU (co można przetłumaczyć jako We See You – widzimy cię) testuje właśnie na moskiewskim lotnisku Domodiedowo swój najnowszy wynalazek – urządzenie do rozpoznawania myśli. Do tablic odlotów zamontowane są komputery, które wyświetlają na ułamek sekundy np. twarz bin Ladena czy napis „islamski dżihad” po arabsku. Twórcy systemu twierdzą, że obrazy te wywołają u osób zaangażowanych w działalność terrorystyczną zmianę mimiki twarzy, temperatury, rytmu serca i oddechu. Informacje te zostaną odczytane przez system kamer oraz czujników umieszczonych w fotelach hali odlotów i przekazane do analizy komputerom. Możliwe jest też automatyczne uruchomienie systemu, gdy np. pasażer w podejrzanie ciężkich butach wejdzie na naszpikowany czujnikami „inteligentny dywanik”. Dywanik sprawdzi także jego wagę i wzrost i porówna wyniki z bazą danych osób podejrzanych o terroryzm.

KIEDY NAS OCZIPUJĄ?

 


Od września 2007 roku każdy samochód wyprodukowany w USA musi być wyposażony w system zdalnego kontrolowania ciśnienia w oponach. Służy do tego tzw. czip RFID (Radio Frequency Identification – Identyfikacja za pomocą fal radiowych), przekazujący wyniki pomiaru do czytnika w kabinie kierowcy. Ten wynalazek może mieć jednak inne zastosowanie – każdy samochód wyposażony w czujnik można będzie śledzić, dysponując urządzeniem do odbioru sygnału.

Mówiąc w uproszczeniu: system działa tak, jak bramki w sklepach wykrywające próby kradzieży towarów. Sam czip RFID to procesor pozwalający przesyłać i odbierać zakodowane 128-bitowym kluczem dane. W czipie umieszczono rodzaj anteny odbiorczo-nadawczej. Gdy znajdzie się ona w pobliżu czytnika, zbiera emitowaną przez niego energię i zamienia ją na prąd elektryczny, wystarczający do aktywowania czipu i przesłania zakodowanych w nim danych.

Czipy RFID wykorzystywane były na początku do znakowania cennych przesyłek oraz zabezpieczania towarów w sklepach przed kradzieżą. Są też wszczepiane zwierzętom, na przykład psom, by można było w prosty sposób ustalić dane ich właściciela. Jednak spadająca cena czipów (w 2001 roku jedna sztuka kosztowała 20 eurocentów, w 2007 – już tylko 7) spowodowała, że w RFID jest wyposażona coraz większa liczba przedmiotów codziennego użytku, stwarzając nieznane dotąd możliwości inwigilacji ludzi.

Od 2005 roku czipy są umieszczane w banknotach dolarowych, a od 2007 roku także w banknotach euro o nominale powyżej 20. Ma to utrudnić fałszowanie tych walut i ułatwić śledzenie brudnych pieniędzy. Możliwości tej technologii są jednak o wiele większe.

Najnowsze czytniki RFID umożliwiają odczyt informacji zawartych w czipach z odległości nawet 100 metrów. Można sobie wyobrazić służby, które są w stanie uzyskać w ten sposób informacje np. o ilości pieniędzy zgromadzonych w domu czy choćby portfelu idącego ulicą człowieka. Zagrożenie to jest na tyle realne, że w Stanach Zjednoczonych pojawiły się już w sprzedaży specjalne portfele – uniemożliwiają one transmisję radiową ze swojego wnętrza.

Czipy RFID są też umieszczane w niektórych kartach kredytowych (np. American Express) oraz w paszportach kilku krajów. Organizacje pilnujące przestrzegania obywatelskiego prawa do prywatności, takie jak EPIC (Electronic Privacy Information Center), alarmują, że w ciągu najbliższych 5 lat czipy staną się dodatkiem do każdego nabywanego w sklepie produktu. Jakie możliwości stwarza ta technologia, pokazała firma Swingline, producent prostych sprzętów biurowych, umieszczając czipy w zszywkach do papieru. Z kolei Knox Defence oferuje miniaturowe znaczniki RFID wielkości ziarnka piasku, które można rozsypać niezauważalnie w dowolnie wybranym miejscu, tak by przykleiły się do ubrania lub butów. Dzięki systemowi czytników i połączonych z nimi kamer można potem precyzyjnie śledzić trasę, którą poruszają się tak oznakowane osoby. Nieoficjalnie wiadomo, że technologię tę stosuje już FBI.

Jak daleko może dziś sięgać zbieranie informacji o ludziach? W Wielkiej Brytanii czipy RFID zamontowane zostały już w 500 tysiącach domowych koszy na śmieci. Przesyłane dane mają pomóc w ustaleniu, czy obywatel stosuje się do przepisów o recyklingu. Kiedy więc kosz na śmieci doniesie na nas do władz miejskich, że nie segregujemy odpadków, samochód zdradzi, jak często przekraczamy prędkość, a banknoty w portfelu ujawnią, z kim robimy interesy, możemy mieć tylko nadzieję, że nikt nie będzie już w stanie przeanalizować takiej ilości informacji.

Firma widzi wszystko

Miejscem, w którym możemy spodziewać się największej inwigilacji, jest praca. – Kiedy wchodzę i wychodzę z biura, czytnik sprawdza mój identyfikator. E-maile są monitorowane przez programy szukające słów, które mogłyby wskazywać na przekazywanie na zewnątrz poufnych danych. Nad moim biurkiem znajduje się kamera, jedna z wielu w budynku – opisuje swoje miejsce pracy prawnik, zatrudniony w międzynarodowej korporacji w Warszawie. Administratorzy sieci komputerowych mogą kontrolować wszystkie komputery w firmie, nie ruszając się zza biurka. Programy automatycznie tworzą statystyki najczęściej oglądanych przez danego pracownika stron internetowych, skanują zawartość komputerów, tworzą kopie wysyłanych i odbieranych e-maili. Dane te w ciągu kilku sekund mogą znaleźć się na biurku szefa. Rejestratory rozmów telefonicznych prowadzonych przez pracowników ma każda większa firma, w tym wszystkie banki. Gdyby komuś przyszło do głowy korzystać w pracy z internetowego komunikatora, musi pamiętać, że system natychmiast powiadamia administratora o wgrywaniu tego typu programów, a szef może widzieć i słyszeć wszystko, co przekazujemy przez Gadu-Gadu lub Skype’a. W hurtowniach, magazynach czy supermarketach niemal na 100 procent możemy być pewni, że obserwują nas kamery. Coraz częściej towarzyszą im też mikrofony. W działających w Niemczech sklepach sieci Lidl właśnie za pomocą mikrofonów zapisywano treść prywatnych rozmów prowadzonych przez pracowników supermarketów, a wynajęci przez firmę detektywi zbierali dane o szczegółach ich życia osobistego. Po ujawnieniu tego procederu na sieć została nałożona kara w wysokości prawie 1,5 mln euro. Od końca lat 90. w śmieciarkach i szambowozach przedsiębiorstw komunalnych kilku polskich miast, montowane są odbiorniki GPS, by pracodawcy mogli sprawdzać, czy ich obsługa nie robi fuch w godzinach pracy. Z tego samego powodu w tym roku telefony komórkowe z nadajnikami GPS mają dostać pracownicy urzędów miejskich w Lublinie.