Przeszukać laptopa na lotnisku bez nakazu?

Opublikowano: 12.09.2013 | Kategorie: Prawo, Wiadomości ze świata

Liczba wyświetleń: 605

Władze USA mogą wykorzystywać kontrole lotniskowe, aby bez nakazu przeszukiwać urządzenia elektroniczne wybranych osób – wynika z dokumentów opublikowanych przez ACLU. Taka inwigilacja nie ma nic wspólnego z ochroną granic.

Wiele mówi się ostatnio o PRISM, ale na tym nie kończy się problem amerykańskiej inwigilacji. Zdarza się, że do inwigilowania ludzi dochodzi przy wykorzystaniu wyjątków prawnych stworzonych w innym celu.

Organizacja American Civil Liberties Union (ACLU) ujawniła ciekawe dokumenty dotyczące sprawy Davida House’a, aktywisty angażującego się w zbieranie pieniędzy na pomoc Bradleyowi Manningowi, informatorowi Wikileaks.

W roku 2010 David House dziwnym trafem został zatrzymany na lotnisku w Chicago, a już wtedy udzielał się na rzecz zbierania funduszy na bronienie Manninga. Agenci Departamentu Bezpieczeństwa Wewnętrznego (DHS) przesłuchali go na lotnisku odnośnie jego przekonań, zabrali mu laptopa, dysk USB, aparat i telefon. Telefon oddali szybko, ale inne urządzenia zatrzymali sobie na okres siedmiu tygodni.

Organizacja ACLU wystąpiła do sądu w imieniu aktywisty, twierdząc, że doszło do nadużycia. Wyglądało to tak, jakby władze wykorzystały pojawienie się House’a na lotnisku do przesłuchania i przeszukania bez nakazu. W maju 2013 roku sprawa skończyła się ugodą, w ramach której władze zobowiązały się m.in. do przekazania House’owi dokumentów związanych ze sprawą.

Te właśnie dokumenty zostały opublikowane przez ACLU. Dowodzą one, że władze USA mają możliwość wytypowania osób, które powinny zostać poddane przeszukaniu na granicy. Jak powszechnie wiadomo, dane o pasażerach linii lotniczych są bardzo dokładne i przygotowanie się na wizytę konkretnej osoby na lotnisku nie stanowi problemu.

Należy tu zauważyć, że przeszukania dokonane na lotnisku mogą nie mieć związku z żadnym postępowaniem. Nie wymagają nakazu, więc władze nie muszą nawet określić, czego szukają. Mogą sobie po prostu przejrzeć cudze pliki w nadziei, że coś się znajdzie. W przypadku House’a nic nie znaleziono. Z dokumentów wynika, że przeszukanie dotyczyło 183 słów kluczowych i 26 tysięcy obiektów dotyczących tych słów.

ACLU zauważa, że uprawnienia służb do kontroli granicznych mają służyć ochronie granic. W przypadku House’a posłużyły one innemu celowi – przeszukaniu kogoś, kto wydał się podejrzany ze względu na osobiste przekonania. To samo w sobie oburzające, ale dochodzi kwestia uciążliwości takiego przeszukania. Wielu z nas miałoby problemy, gdyby nagle zabrano nam laptopa używanego na co dzień do pracy.

Nie tylko władze USA potrafią wykorzystać kontrole na lotnisku w taki sposób. Niedawno było głośno o zatrzymaniu w Wielkiej Brytanii partnera dziennikarza, który kontaktował się z Edwardem Snowdenem. W tym przypadku doszło do tego, że uprawnienia służb wdrożone do celu walki z terroryzmem posłużyły do wywarcia presji na osobę, której w ogóle nie podejrzewano o terroryzm.

Autor: Marcin Maj
Źródło: Dziennik Internautów


TAGI: , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

6 komentarzy

  1. W.W. 12.09.2013 14:00

    Wszelka kontrole na lotniskach należy po prostu znieść.
    Zamachowcy, jeśli tacy istnieją naprawdę, o czym nie jestem przekonany, zawsze znaleźli sposób na przeniesienie bomby na pokład poza kontrola.
    To, czego doświadczamy, to faszystowskie metody kontroli ludzi przez rządy nie mające nic wspólnego z wolnością czy bezpieczeństwem.

    WW

  2. Hassasin 12.09.2013 16:27

    Taa…a Edek S. prawdopodobnie jest figurantem CIA w walce z NSA , która znowu dostała większy budżet od CIA .

  3. greg1982fr 12.09.2013 17:01

    A gdybym miał ten laptop zaszyfrowany to co?
    AES-Serpent w TrueCrypt i niech się bawią

  4. Towarzysz Chuiev 13.09.2013 09:06

    @greg1982fr

    jeśli sprawa jest pilna to wtedy robią kopię dysku sektor po sektorze, potem tworzą dyski wirtualne z tej kopii (o ile nie wystarczy sam boot scector z TC) w RAM odpowiedniego data center i tam traktują Twojego wspaniałego TrueCrypta bruteforcem w tempie kilka – kilkanaście milionów haseł na sekunde. Po kilku minutach TrueCrypt leży i kwiczy, a Ty myślisz, że używasz zabezpieczeń, których nikt nie potrafi złamać.

    AES to ich algorytm, więc problemów większych z nim również nie mają.

  5. dfg 13.09.2013 10:04

    @Towarzysz Chuiev

    Nie byłbym taki pewien co do TrueCrypta, bo to chyba w znacznej mierze zależy od hasła. Na niebezpieczniku był artykuł o tym.

  6. Towarzysz Chuiev 13.09.2013 14:49

    @dfg

    A co ma długośc hasła powodzenia lub nie ataku brute force? Słabą stroną haseł jest to, że tych naprawdę mocnych niejesteś w stanie zapamiętać ze względu na złożoność i długość np c_#e9e%15!5B1dcHef8f%^*03d22b9f3*&^31b0A4)17f6f106aee6475d00aA193(095639#*&B575632b 🙂

    O TrueCrypt krąży wiele legend, że niby CIA nie dało rady rozszyfrować i inne równie bzdurne (nikt nie pomyślał, że gdyby jednak dali radę roszyfrować, to nie chwaliliby się tym, dalej utrzymując naiwniaków w przekonaniu, że są bezpieczni).

    Do takiego ataku jak opisałem potrzeba kilkunastu terrabajtów RAM i odpowiedniej ilości procesorów – w domu tego nie zrobisz, ale podejrzewam ze jedno z google datacenters mogłoby się zająć kilkoma takimi dyskami naraz 🙂

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.