Liczba wyświetleń: 701
Władze USA mogą wykorzystywać kontrole lotniskowe, aby bez nakazu przeszukiwać urządzenia elektroniczne wybranych osób – wynika z dokumentów opublikowanych przez ACLU. Taka inwigilacja nie ma nic wspólnego z ochroną granic.
Wiele mówi się ostatnio o PRISM, ale na tym nie kończy się problem amerykańskiej inwigilacji. Zdarza się, że do inwigilowania ludzi dochodzi przy wykorzystaniu wyjątków prawnych stworzonych w innym celu.
Organizacja American Civil Liberties Union (ACLU) ujawniła ciekawe dokumenty dotyczące sprawy Davida House’a, aktywisty angażującego się w zbieranie pieniędzy na pomoc Bradleyowi Manningowi, informatorowi Wikileaks.
W roku 2010 David House dziwnym trafem został zatrzymany na lotnisku w Chicago, a już wtedy udzielał się na rzecz zbierania funduszy na bronienie Manninga. Agenci Departamentu Bezpieczeństwa Wewnętrznego (DHS) przesłuchali go na lotnisku odnośnie jego przekonań, zabrali mu laptopa, dysk USB, aparat i telefon. Telefon oddali szybko, ale inne urządzenia zatrzymali sobie na okres siedmiu tygodni.
Organizacja ACLU wystąpiła do sądu w imieniu aktywisty, twierdząc, że doszło do nadużycia. Wyglądało to tak, jakby władze wykorzystały pojawienie się House’a na lotnisku do przesłuchania i przeszukania bez nakazu. W maju 2013 roku sprawa skończyła się ugodą, w ramach której władze zobowiązały się m.in. do przekazania House’owi dokumentów związanych ze sprawą.
Te właśnie dokumenty zostały opublikowane przez ACLU. Dowodzą one, że władze USA mają możliwość wytypowania osób, które powinny zostać poddane przeszukaniu na granicy. Jak powszechnie wiadomo, dane o pasażerach linii lotniczych są bardzo dokładne i przygotowanie się na wizytę konkretnej osoby na lotnisku nie stanowi problemu.
Należy tu zauważyć, że przeszukania dokonane na lotnisku mogą nie mieć związku z żadnym postępowaniem. Nie wymagają nakazu, więc władze nie muszą nawet określić, czego szukają. Mogą sobie po prostu przejrzeć cudze pliki w nadziei, że coś się znajdzie. W przypadku House’a nic nie znaleziono. Z dokumentów wynika, że przeszukanie dotyczyło 183 słów kluczowych i 26 tysięcy obiektów dotyczących tych słów.
ACLU zauważa, że uprawnienia służb do kontroli granicznych mają służyć ochronie granic. W przypadku House’a posłużyły one innemu celowi – przeszukaniu kogoś, kto wydał się podejrzany ze względu na osobiste przekonania. To samo w sobie oburzające, ale dochodzi kwestia uciążliwości takiego przeszukania. Wielu z nas miałoby problemy, gdyby nagle zabrano nam laptopa używanego na co dzień do pracy.
Nie tylko władze USA potrafią wykorzystać kontrole na lotnisku w taki sposób. Niedawno było głośno o zatrzymaniu w Wielkiej Brytanii partnera dziennikarza, który kontaktował się z Edwardem Snowdenem. W tym przypadku doszło do tego, że uprawnienia służb wdrożone do celu walki z terroryzmem posłużyły do wywarcia presji na osobę, której w ogóle nie podejrzewano o terroryzm.
Autor: Marcin Maj
Źródło: Dziennik Internautów
Wszelka kontrole na lotniskach należy po prostu znieść.
Zamachowcy, jeśli tacy istnieją naprawdę, o czym nie jestem przekonany, zawsze znaleźli sposób na przeniesienie bomby na pokład poza kontrola.
To, czego doświadczamy, to faszystowskie metody kontroli ludzi przez rządy nie mające nic wspólnego z wolnością czy bezpieczeństwem.
WW
Taa…a Edek S. prawdopodobnie jest figurantem CIA w walce z NSA , która znowu dostała większy budżet od CIA .
A gdybym miał ten laptop zaszyfrowany to co?
AES-Serpent w TrueCrypt i niech się bawią
@greg1982fr
jeśli sprawa jest pilna to wtedy robią kopię dysku sektor po sektorze, potem tworzą dyski wirtualne z tej kopii (o ile nie wystarczy sam boot scector z TC) w RAM odpowiedniego data center i tam traktują Twojego wspaniałego TrueCrypta bruteforcem w tempie kilka – kilkanaście milionów haseł na sekunde. Po kilku minutach TrueCrypt leży i kwiczy, a Ty myślisz, że używasz zabezpieczeń, których nikt nie potrafi złamać.
AES to ich algorytm, więc problemów większych z nim również nie mają.
@Towarzysz Chuiev
Nie byłbym taki pewien co do TrueCrypta, bo to chyba w znacznej mierze zależy od hasła. Na niebezpieczniku był artykuł o tym.
@dfg
A co ma długośc hasła powodzenia lub nie ataku brute force? Słabą stroną haseł jest to, że tych naprawdę mocnych niejesteś w stanie zapamiętać ze względu na złożoność i długość np c_#e9e%15!5B1dcHef8f%^*03d22b9f3*&^31b0A4)17f6f106aee6475d00aA193(095639#*&B575632b 🙂
O TrueCrypt krąży wiele legend, że niby CIA nie dało rady rozszyfrować i inne równie bzdurne (nikt nie pomyślał, że gdyby jednak dali radę roszyfrować, to nie chwaliliby się tym, dalej utrzymując naiwniaków w przekonaniu, że są bezpieczni).
Do takiego ataku jak opisałem potrzeba kilkunastu terrabajtów RAM i odpowiedniej ilości procesorów – w domu tego nie zrobisz, ale podejrzewam ze jedno z google datacenters mogłoby się zająć kilkoma takimi dyskami naraz 🙂