Amerykański „Wielki Brat” – Wersja 2.0

Opublikowano: 31.05.2012 | Kategorie: Prawo, Telekomunikacja i komputery, Wiadomości ze świata

Liczba wyświetleń: 1834

Nawet jeśli masz paranoję nie oznacza to, że nikt ciebie nie śledzi. Przynajmniej w internecie. A nawet jeśli jesteś całkiem zdrowy, ktoś cię śledzi na pewno. W razie wątpliwości można zapoznać się z listą wyrazów używanych przez Ministerstwo Bezpieczeństwa Narodowego Stanów Zjednoczonych (The Department of Homeland Security) do monitorowania stron internetowych i serwisów społecznościowych.

W ubiegłą sobotę opublikowała ją brytyjska gazeta “The Daily Mail” informując, że Ministerstwo Bezpieczeństwa Narodowego musiało wydrukować ten dokument na wniosek organizacji społecznej Centrum Informacyjne Ochrony Życia Prywatnego w Środowisku Elektronicznym (Electronic Privacy Information Center).

Lista składająca się z setek słów i wyrażeń robi wrażenie. Trudno jest sobie wyobrazić, że użycie przez osoby prywatne na swoich kontach na Facebooku takich słów jak „Meksyk” i „Chiny” zostanie zauważone przez specjalne programy. Na tej liście znalazły się prawie wszystkie kraje Bliskiego Wschodu – Irak, Iran, Afganistan, Pakistan, Jemen, a także Korea Północna, Kolumbia i Somalia. Zasada doboru jest zrozumiała – lista jest podzielona na kategorie „bezpieczeństwo wewnętrzne”, „bezpieczeństwo nuklearne”, „zdrowie i ptasia grypa”, „bezpieczeństwo infrastruktury”, „terroryzm” oraz inne. Zrozumiała jest obecność takich kluczowych słów i wyrażeń, jak „brudna bomba”, „zakładnicy”, „sarin”, „dżihad”, „Al Kaida”. Znalazły się jednak na liście słowa ze słownictwa każdego pokojowo nastawionego użytkownika internetu – „chmura”, „śnieg”, „wieprzowina”, „chemiczny”, „most”, „wirus” i tak dalej.

Służby bezpieczeństwa może zainteresować autor komunikatu o popularnym w Europie samochodzie „smart” lub ten, który wspomniał historię Kaina i Abla. Co ciekawe, monitorowane jest całe wyrażenie „serwis społecznościowy”, a przecież jest z nim związane prawie wszystko, co zawiera „światowa pajęczyna”.

Obrończy praw człowieka z Centrum Informacyjnego Ochrony Życia Prywatnego w Środowisku Elektronicznym uważają, że lista zawiera zbyt dużą ilość wieloznacznych słów, co stwarza zagrożenie dla Pierwszej Poprawki do Konstytucji Stanów Zjednoczonych, gwarantującej wolność słowa.

Ministerstwo Bezpieczeństwa Narodowego w pewnym stopniu zgadza się w krytyką. Jak oświadczył rzecznik prasowy resortu Matthew Chandler, należy sprecyzować algorytmy wykorzystywania wyszukiwarek. W wywiadzie dla wydania internetowego “Huffington Post” oświadczył, że monitoring internetu znajduje się na początkowym etapie i nakierowany jest na zapobieganie atakom terrorystycznym, a także na kontrolowanie klęsk żywiołowych. Jednocześnie odrzucił niemalże natychmiastowe podejrzenia, że ministerstwo wykorzystuje swoje możliwości do kontroli niewygodnych dla siebie opinii. Jednakże, sądząc po aktywności działań Centrum Informacyjnego Ochrony Życia Prywatnego w Środowisku Elektronicznym, nie wszyscy się z nim zgadzają.

Jednocześnie monitoring internetu i serwisów społecznościowych bez współdziałania z liderami technologii komputerowych byłby zadaniem trudnym. “Forbes” pisał w związku z tym, że prawdopodobnie Ministerstwo Bezpieczeństwa Narodowego doszło do porozumienia z takimi korporacjami, jak Google, Facebook, Twitter oraz innymi, które pozwolą na uzyskanie dostępu do niektórych działów oprogramowania i na monitorowanie internetu praktycznie na bieżąco.

Tymczasem największe firmy dysponują ogromnymi ilościami informacji o swoich użytkownikach. W ubiegłym roku szerokim echem odbiło się śledztwo “Wall Street Journal”, wyniki którego wskazują, że Google i Apple gromadzą podobno informacje o miejscu pobytu swoich klientów nie tylko poprzez mobilne gadżety, ale również za pomocą komputerów. Jak pisze gazeta, Apple nagrywa dane o przemieszczaniu się użytkowników przez swoje komputery Macintosh, podłączone do WiFi. Google robi to samo – poprzez komputery, których właściciele korzystają z internetu poprzez przeglądarkę Google Chrome. Jak zaznacza gazeta, obie firmy twierdzą, że zachowane dane są zabezpieczone i „nie ma to żadnych ukrytych celów”.

Oznacza to jednak, że jesteśmy jednak śledzeni.

Pozostaje tylko pytanie, na ile szeroko pod względem geograficznym wykorzystywane są możliwości „Wielkiego Brata” opisane w powieści George’a Orwella „1984” już w roku 1949?

W ubiegłym tygodniu sekretarz stanu Stanów Zjednoczonych Hillary Clinton oświadczyła, że specjaliści włamali się na stronę Al Kaidy w Jemenie i umieścili na niej swoje informacje. Uznano to za pierwszy sukces Stanów Zjednoczonych w realizacji operacji cybernetycznych. Niemniej ważny jest jednak inny aspekt – globalny wymiar aktywności, nie uznającej ani granic, ani barier językowych.

Źródło: Głos Rosji


TAGI: , , , , , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

1 wypowiedź

  1. wafelkill 01.06.2012 10:27

    “W wywiadzie dla wydania internetowego „Huffington Post” oświadczył, że monitoring internetu znajduje się na początkowym etapie i nakierowany jest na zapobieganie atakom terrorystycznym, a także na kontrolowanie klęsk żywiołowych.”…Rece opadaja:/

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.