Inwigilacji w USA jest więcej niż sądzono

Opublikowano: 25.07.2013 | Kategorie: Prawo, Telekomunikacja i komputery, Wiadomości ze świata

Liczba wyświetleń: 1180

W USA inwigilowani są nie tylko potencjalni terroryści, ale również ich znajomi i znajomi znajomych – przyznał John C. Inglis, wicedyrektor Agencji Bezpieczeństwa Wewnętrznego.

Wydaje się, że po ujawnieniu zbierania billingów na ogromną skalę oraz programu PRISM Agencja Bezpieczeństwa Wewnętrznego (NSA) powinna się tylko gęsto tłumaczyć. Niestety wczoraj okazało się, że agencja ma jeszcze pewne sekreciki, które dopiero co wyszły na jaw i znów oburzyły opinię publiczną.

John Chris Inglis, wicedyrektor Agencji, był wczoraj przesłuchiwany przed komisją sądowniczą Izby Reprezentantów (House Judiciary Committee). Przyznał on, że analitycy NSA, sprawdzając danego podejrzanego, mogą dodatkowo sprawdzać dane dotyczące “dwóch lub trzech skoków” od potencjalnego terrorysty.

O co tu chodzi? Załóżmy, że NSA śledzi jakiegoś terrorystę. Jeśli z tym terrorystą zna się jakaś inna osoba, to jest drugi skok. Jest jeszcze “trzeci skok”, czyli sprawdzanie znajomych tej osoby, która zna terrorystę.

Wcześniej NSA zapewniała, że nie inwigiluje Amerykanów bez powodu, ale czy powodem do inwigilowania kogoś powinno być to, że znajomy jego znajomego przypadkiem poznał potencjalnego terrorystę?

Zapewne słyszeliście o sześciu stopniach oddalenia? Jest to rodzaj miejskiej legendy głoszącej, że wszystkich ludzi na świecie dzieli zaledwie sześć skoków. Trudno dać temu wiarę, ale zdaniem naukowców z University of Milan ludzi w internecie dzieli średnio 4,74 skoku. To może dawać wyobrażenie o skali inwigilacji.

Podczas gdy kolejne oświadczenie NSA oburza ludzi, wszyscy inni zaczynają mieć dość. Apple, Google, Facebook, Microsoft i inne firmy IT zawarły już sojusz, w ramach którego będą wspólnie wzywać administrację Obamy, aby wolno im było ujawniać pewne dane. Firmy chcą podawać do wiadomości, jak często są zmuszane do przekazywania informacji władzom, jak wielu kont użytkowników to dotyczy i jak często władze chcą znać treść rozmów między użytkownikami lub dane konkretnego użytkownika.

Kopię listu w tej sprawie ostrzymał serwis AllThingsD. Nie jest to zaskakujące, bo firmy już wcześniej zapowiadały, że będą tego żądać.

Poza tym w USA debata o inwigilacji nie podzieliła sceny politycznej na front zwolenników i przeciwników tej inwigilacji. Widać raczej podział przebiegający na linii pomiędzy Białym Domem a Kongresem. Nikt nie wątpi w konieczność walki z terrorystami, ale coraz częściej politycy różnych opcji dopuszczają do siebie myśl, że NSA posunęła się zbyt daleko.

Autor: Marcin Maj
Źródło: Dziennik Internautów


TAGI: , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

4 komentarze

  1. ka10r24 25.07.2013 12:37

    Jaki terrorysta korzysta z Facebooka Google itp. i serwisów na centralnych serwerach znajdujących się w USA.

    Logujący się na swoją pocztę mail z której też założył konto na frceboku?

    Czy oni komunikują bez szyfrowania wiadomości pgp?
    Czy oni przypadkiem nie korzystają z darknetów.?

    Więc po jakiego grzyba inwigilują te serwisy skoro nie ma tam terrorystów?

  2. egzopolityka 25.07.2013 15:23

    Prawdopodobnie chodzi o wyśledzenie przywódców rozruchów antyrządowych, żeby ich w porę internować w FEMA zanim zdążą podburzyć masy dla obalenia rządu. Podobne rzeczy dotyczą śledzenia obywateli wszystkich krajów.

  3. jacques.demolay 26.07.2013 00:40

    Wielkie mi halo. jak działa google i facebook wszyscy wiedzą.
    Czy ktoś poda mi choć jeden powód dlaczego giganci technologii IT promują w Europie LGBT ? Strzelili sucharem i dalej robią swoje.

    @egzopolityka
    Od jakiegoś czasu zarówno google ( google, youtbe etc) , facebook pozwalają pisać każdemu wszystko – wulgarne, bra źliwe, prowokujące, rasistowskie, nazistowskie komentarze są pozostawiane, gdyby były usnięte znanoby tylko poglądy autora a nie respondetów.

    Co do FEMA, uważam że więcej w tym dezinformacji z samej FEMA niż prawdy. Wiadomo o broni EMP, o tym, że stany się jej obawiają, skutki jej użycia na kraju w którym dostep do broni ma każdy są łatwe do przewidzenia, trupy trzeba gdzies składować – stąd rozlokowanie pudeł. Ta moja teoryjka wspisuje się idealnie w statut FEMA.

    Po co dezinformacja ? A po co NASA sponsorowała książkę podważająca lądowanie na księżycu pierwszego człowieka w wykonaniu NASA ? Cholera ich wie, odrawcają uwagę społeczeństwa? Dezinformują przeciwników ?

    @ka10r24
    a skąd wiesz że darknet zapewnia 100% anonimowość ? Przecież gdyby jakiś wywiad potrafił zinwigilować darknet, nie ogłosiłby tego na bilbordach 😉

    Myślę, że wiele osób postrzega pgp jako 3 nic nie mówiące nikomu literki. O Darknecie czy Freenecie nie wspominając.

    Wiele osób wierzy w magię trucrypt, zapewniam Cię, że trucrypt jest do złamania i to w najprostszy z możliwych sposobów – wystarczy stworzyć obraz lub wiele obrazów dysków ( podejrzewam, że sam bootsector wystraczy – więc może i miliony) w superszybkiej pamięci dostepnej dla farmy serwerów i polecieć bruteforcem. Po kilku minutach powinno paść pierwsze z haseł.

  4. ka10r24 26.07.2013 14:52

    @jacques.demolay

    „a skąd wiesz że darknet zapewnia 100% anonimowość ? Przecież gdyby jakiś wywiad potrafił zinwigilować darknet, nie ogłosiłby tego na bilbordach 😉 „

    czy ja napisałem ze zapewnia 100% anonimowości?
    Przecieczesz też go inwigilują ale tylko poprzez wkręcenie się do niego i udawanie jakiegoś tam cywila, najsłabszym ogniwem jest tu człowiek.

    PGP służy do bezpieczniej komunikacji pomiędzy dwoma użytkownikami tak żeby nikt postronny nie oczytał informacji.

    A co do truecrypta to żadna magia tylko kryptografia a ten twój Brute force
    złamie pewnie hasła coś w stylu :fdv4577 jak ktoś posiada hasło bardzo długie takie na 60 znaków nie słownikowe to wtedy nawet wszystkie komputery które są na świecie nie złamią tego hasła.

    Oczywiście są inne sposoby na atak ale te sposoby wymagają dostępu do komputera można odczytać klucze z pamięci ram lub zastosować Keyloggera sprzętowego.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.