I Slaveri För Modern Teknik: är Vi Alla övervakade? - Alternativ Vy

Innehållsförteckning:

I Slaveri För Modern Teknik: är Vi Alla övervakade? - Alternativ Vy
I Slaveri För Modern Teknik: är Vi Alla övervakade? - Alternativ Vy

Video: I Slaveri För Modern Teknik: är Vi Alla övervakade? - Alternativ Vy

Video: I Slaveri För Modern Teknik: är Vi Alla övervakade? - Alternativ Vy
Video: Атлантическая работорговля: о чём обычно молчат учебники — Энтони Хазард 2024, Maj
Anonim

Begreppet mänskliga rättigheter bildades i medvetandet om samhället redan på 1700-talet.

Idag ser vi vår integritet som okränkbar och känner oss relativt säkra. Samhället erkände och legaliserade rätten till immateriell egendom, sekretess för kommunikation, yttrandefrihet och lämnade bara ett kryphål (men vad ett kryphål!) - för specialtjänsterna.

Det är ingen hemlighet att idag för "speciella" statliga tjänster kommer det inte att vara ett stort problem att tappa telefonsamtal och övervaka internetkorrespondens, satellitspårning av mobiltelefoner, söka efter eftersökta brottslingar med videobilder från kameror och satelliter som ägs av individer och företag. Frågan är, i vilken utsträckning är representanter för de statliga säkerhetsorganen som utövar sin lagliga rätt, genom domstolsbeslut, att få tillgång till”privat” information som skyddas av våra uppfattningar om mänskliga rättigheter.

De senaste högprofilerade skandalerna förknippade med namnet Edward Snowden har skakat underrättelsetjänsternas myndighet och vår tro att de tänker skydda oss. Den tidigare CIA-anställd, desillusionerad över avdelningens arbetsmetoder, presenterade för allmänheten unika hemliga uppgifter om programmen för total kontroll över befolkningen i nästan hela världen. De länder som har utvecklat och implementerat sådana program inkluderar USA, Ryssland, Storbritannien, Frankrike, Indien, Kina, Sverige och Schweiz.

Edward Snowden
Edward Snowden

Edward Snowden.

Snowden gjorde hemliga dokument tillgängliga för reportrar från The Guardian och The Washington Post, som först offentliggjordes 2038. Och här utbröt en skandal. Det verkar som om en representant för de statliga säkerhetsorganen avslöjade en statshemlighet, för vilken han bör straffas hårt. Men genom hans handlingar upptäckte han ett ännu större brott - ett brott mot mänskliga rättigheter på global skala. Idag kan varje steg, gärning, planer och till och med tankar (delas med till exempel en vän) bli kända för intresserade parter. Kraften är i händerna på den som har informationen, och information om var och en av oss samlas och lagras i speciellt utformade kontrollprogram.

Den mest storskaliga av dessa program är Echelon och SOUD. Dessa är internationella program som villkorligt delar upp intelligensvärlden i två polläger under det kalla kriget. Den första av dem som använder Echelon-programmet inkluderar USA, Storbritannien, Australien, Kanada, Nya Zeeland; den andra, med "SOUD", inkluderade en gång Sovjetunionen och länderna i Warszawa-pakten.

Grunden för existensen av "Echelon" läggs tillbaka under andra världskriget, medan, medan de var i Europa, specialenheter för de hemliga regeringstjänsterna i Förenta staterna och Storbritannien började skapa sina egna lyssningspunkter.

Kampanjvideo:

Organisationen bildades officiellt 1947 med ingåendet av ett hemligt avtal mellan de ovannämnda länderna, kallat UKUSA-avtalet. Syftet med avtalet var att kombinera ländernas tekniska och agentiska kapacitet för spionage i den elektroniska sfären.

International kan också kallas Tempora-programmet, som började sin existens 2011. Det syftar till att samla in den maximala mängden data, och 850 000 anställda i UK Government Communications Center och US National Security Agency (US NSA) bearbetar denna information för sina egna syften.

Storbritanniens regeringskommunikationscenter i Cheltenham är operatör för Tempora-programmet
Storbritanniens regeringskommunikationscenter i Cheltenham är operatör för Tempora-programmet

Storbritanniens regeringskommunikationscenter i Cheltenham är operatör för Tempora-programmet.

De dataöverföringslinjer som skapats inom ramen för programmet (det finns cirka 200 av dem) kan fungera med en nedladdningshastighet av cirka 10 Gb / s. Samtidigt planerar ledningen att öka sin bandbredd till 100 Gb / s. Det är svårt att bara föreställa sig hur mycket information som passerar genom underrättelsetjänarnas händer. Även advokater för Storbritanniens regeringskommunikationscenter säger att det helt enkelt är omöjligt att namnge åtminstone ett ungefärligt antal lyssnade och spårade abonnenter på sociala nätverk och Internetanvändare och vanlig telefon, det finns bokstavligen en "oändlig lista".

Det finns också nationella kontrollprogram. Den mest kända är PRISM. Detta program har verkat i USA sedan 2007 och anses officiellt vara topphemligt. Efter Snowdens avslöjanden erkändes emellertid dess existens offentligt av James Klepper själv, chef för den amerikanska nationella underrättelsen. Med sin hjälp får anställda vid National Security Agency tillgång till chatt från Internetanvändare, läser sin personliga korrespondens, spårar telefonsamtal och Skype-konversationer, för att inte tala om avlyssningen av överförda data, visa video- och fotodokument. Syftet med PRISM: s arbete kallas kampen mot terrorhot, därför faller data från utlänningar och de amerikanska medborgare som kommunicerar med dem eller genomför korrespondens i dess intressegrupp. Det största fokuset ligger på privatlivet för medborgare som inte bor i USA och som bor i något annat landatt de kan utgöra ett potentiellt hot mot en av de mäktigaste staterna i världen. Med andra ord är alla oss, invånare i Europa, Asien, Afrika och så vidare intressanta för den amerikanska underrättelsetjänsten under påskott av potentiell fara.

Bild från en presentation om hur PRISM fungerar, tillhandahållen av Edward Snowden
Bild från en presentation om hur PRISM fungerar, tillhandahållen av Edward Snowden

Bild från en presentation om hur PRISM fungerar, tillhandahållen av Edward Snowden.

NSA-anställda har fått tillgång till sina servrar och i allmänhet till deras arbete av världens största dataföretag, inklusive Google, Microsoft, YouTube, Apple, Skype, Facebook och några andra. Det finns också en rättslig grund för åtkomst till uppgifterna från dessa företag. Exempelvis publicerade samma Snowden beslutet av FISC-domstolen (senast - daterad 25 april i år), enligt vilket ett annat företag, Verizon, en ganska känd amerikansk mobiloperatör, också är skyldig att tillhandahålla specialtjänster med tillgång till sina uppgifter. NSA hanterar nu 1,7 miljarder e-postmeddelanden och telefonsamtal varje dag.

NSA: s globala intelligenskarta
NSA: s globala intelligenskarta

NSA: s globala intelligenskarta.

Ett liknande program fungerar i Ryssland, det har fått ett långt namn - System med tekniska medel för att säkerställa funktionerna i operationell sökverksamhet, förkortad SORM. 1996 började den första versionen att fungera, den specialiserade sig på att ringa telefonsamtal. Och fyra år senare, på grund av den växande populariteten på Internet och den allestädes närvarande spridningen av sociala nätverk, dök en andra version av det ut med fokus på internetanvändare.

Lokala telekomoperatörer är också skyldiga att samarbeta med säkerhetstjänster. Annars kommer de helt enkelt att berövas sin licens. Lagligt sett är det möjligt att avlyssna våra mobiltelefoner och visa personlig korrespondens på Internet endast i enlighet med ett domstolsbeslut, men det finns andra "federala lagar" enligt vilka representanter för specialtjänster får nödvändig information mycket snabbare genom att kommunicera direkt med operatörer och leverantörer.

Glöm inte att det finns en "cyberpolis" som är specialiserad på sökandet efter brottslingar via Internet och sociala nätverk. Informationsutbytet mellan Ryssland och Vitryssland i detta område har redan etablerats: ensam i 2012 utbytte den totala massan av militärer och poliser i de två staterna 324 förfrågningar.

I allmänhet kan vi säga att arbetsmetoderna för PRISM och SORM är likartade, skalan är också lik. Den enda skillnaden är att vi vet mycket mindre om de ryska specialtjänsternas verksamhet på grund av att ingen avslöjade information om det.

Vilka funktioner har specialtjänsterna?

De potentiella möjligheterna för underrättelsetjänstemän som arbetar under dessa program är oändliga. Den tyska politiker Malte Spitz genomförde ett intressant experiment: med hjälp av journalisterna i lokal tidningen Die Zeit jämförde han sina metadata i sex månader (förresten, för detta, erhållet från mobiloperatören) med information från sociala nätverk och media, varför han fick en detaljerad layout av alla sina handlingar för den angivna period - varje minut. Med andra ord, hela vårt liv är i full utsikt.

En dag i Malte Spitz liv
En dag i Malte Spitz liv

En dag i Malte Spitz liv.

De befintliga programmen finner deras tillämpning främst inom området för att förebygga terrorhot. Representanter för NSA talar om detta mål som det viktigaste och försvarar sina ståndpunkter efter erkännandet av det faktum att den totala övervakningen. De amerikanska myndigheterna har redan officiellt meddelat förebyggandet av en serie terrorhandlingar som ett positivt resultat av det, och de kallade till och med PRISM-programmet "en välsignelse för samhället."

Det finns dock andra tillämpningsområden för avancerad modern teknik - till exempel internationell politik. Till exempel lyssnar de amerikanska specialtjänsterna på förhandlingar och tittar genom korrespondensen mellan EU-tjänstemän och installerar buggar vid internationella toppmöten och konferenser. Pressen rapporterade om försök att avlyssna samtal mellan Putin och Medvedev, om avlyssningen av G20-toppmötet (2009) - detta är konkreta exempel.

Med hjälp av sådana program kan man kontrollera riktlinjerna för en enskild stat, "gräl" med vänliga stater, inrätta den allmänna opinionen mot de tjänstemän som är oönskade av landets intressen, leta efter saftiga detaljer om individuella ledares personliga liv och kontrollera dem på detta sätt och mycket mer. Men politik bör överlåtas till politiker (sådana metoder har använts, antagligen från tidiga tider), den enda frågan är de tekniker som används.

Det är”ekonomiskt genomförbart” att använda funktionerna för sådana program i industriell spionage. Så 1994 anklagade de tyska medierna de amerikanska specialtjänsterna för att spionera på det lovande företaget Enercon, som utvecklade vindkraftsgeneratorer. Enligt de uppgifter som presenterats av pressen, som en följd av övervakningen av Enercon, överfördes utvecklingsritningarna till företrädare för ett amerikanskt företag som lyckades patentera nyheten tidigare än den tyska konkurrenten och under lång tid inte gav honom möjlighet att komma in på den lokala marknaden som redan fångats av den och därmed orsaka cirka 100 miljoner skador (i frimärken) till landets ekonomi.

Varför är total kontroll fruktansvärt för vanliga människor? Förmodligen deras fullständiga maktlöshet framför honom. Med funktionerna i moderna tekniska medel finns det till och med inget behov av att studera korrespondensen i detalj eller lyssna på samtal från varje person. För en tid sedan lärde vi oss ett sådant koncept som "metadata". Metadata är faktiskt statistisk information, data om våra inkommande och utgående samtal och meddelanden: deras tid, plats, varaktighet, personer som är involverade i kontakten, ämnet som diskuteras. Vid behov kan du också dekryptera meddelandets text - det är redan "beskrivande" alternativ för att arbeta med metadata. Men precis från den "statistiska" delen av metadata kan mycket användbar information extraheras. Vad är det?

Grunderna för att arbeta med statistik bildades under det stora patriotiska kriget. I allmänhet gav kriget en stark drivkraft för utvecklingen av modern teknik för både militära och fredliga tillämpningar. Så när en av parternas avkrypteringsförmågor var begränsade, bara på plats, tid, varaktighet för att skicka ett radiomeddelande kunde man gissa om dess innehåll. På detta sätt gissade de till exempel om fiendens rörelser, förstärkningar och så vidare. Då hjälpte den berömda bärbara krypteringsmaskinen "Enigma" militären.

Immersion-servern kan hjälpa lekman idag. Om du ger serveranställda tillgång till dina metadata kommer de, utan att veta innehållet och ämnena i korrespondensen, att avgöra de viktigaste meddelandena för dig, din bekanta krets och deras styrka. Med hjälp av sådan information kan du redan förstå hur och vem du kan vara användbar, vilka av dina anslutningar som kan vara intressanta och om det är värt att aktivera dem. Och detta är den mest tillgängliga informationen om dig, erhållen via Internet.

Fördjupningsarbete
Fördjupningsarbete

Fördjupningsarbete.

De specialtjänsterna har inte bara tillgång till statistik utan också innehållet i meddelanden och samtal. Ditt liv, planer för framtiden, även dina tankar kommer att bli kända. Och allt detta kan användas. Gör en docka ur en person, och oavsett vilket sätt: att närma sig frågan korrekt psykologiskt, tvinga personen att utföra de nödvändiga åtgärderna så att han inte ens märker det, manipulera sina intressen eller hobbyer, baserat på hans ställning i livet eller grovt - med lite känt till den offentliga informationen om hans liv. Vad händer om den här informationen får "fel människor"? Vi återvänder till det primitiva systemet, slaveri, bara på en ny informationsnivå. Fortfarande har historien en cyklisk utveckling …

Programmen använder ett "semantiskt arkiv" och liknande system för att spåra information i det allmänna området och på Internet, inklusive sociala nätverk och bloggar. Detta är ett system som låter dig skapa informationslagringar, där data kommer från olika databaser och andra källor - från onlinebibliotek till alla fildokument. "Semantiskt arkiv" har en modulär struktur som låter dig anpassa systemkonfigurationen. Systemet kan automatiskt bearbeta, analysera och syntetisera information.

En av principerna för det "semantiska arkivet" -systemet
En av principerna för det "semantiska arkivet" -systemet

En av principerna för det "semantiska arkivet" -systemet.

Anta att de program vi redan känner fungerar för nyckelord som "politik", "terror", "explosion" och andra. Genom att SMSa med en vän i en chatt eller kommunicera med honom på Skype, kan vi inte längre uttrycka vår åsikt om vårt ledarskap, i allmänhet om statens politik, vi kan inte ens diskutera våra planer för framtiden, dela vårt innersta: vi vet ju inte vilka ord är "nyckel", oavsett om de inte kommer att betraktas som ett "potentiellt hot" och om de kommer att skriva oss in i raderna, som de brukade säga, "folkets fiender." Detta är allt - information, material för behandling, potentiell kompromissande bevis och inte bara om oss själva utan också om personen vi kommunicerar med. Det påminner något om sovjettiden och de förbjudna skämt i köket, för vilket man kan hamna antingen i fängelse eller på ett mentalsjukhus.

Och om du lägger till fingeravtryck i pass, en officiellt förbjuden ansiktsigenkänningsteknik till elektronisk övervakning? Dessutom finns det program nedladdade via torrent, som ofta innehåller virus som oberoende "extraherar" intressant information från din persondator, och om vad vi publicerar och skriver i Odnoklassniki, Facebook och VKontakte …

Med hjälp av moderna kommunikationsmedel riskerar vi att bli kopplade av någon varje dag: det kan vara som representanter för specialtjänsterna, för vilka vi kan tjäna som ett verktyg eller en "förbrukningsvara", eller samma hackare som helt enkelt drar nytta av denna verksamhet.

Allvarligheten i den aktuella situationen är att inte bara en person utan också ett helt samhälle har blivit maktlös och maktlös. Idag är det inte svårt att spåra de opåverkade, oeniga och tvivelaktiga människorna. Är det möjligt att det snart inte kommer att finnas människor som potentiellt kan bli whistleblowers och skydda samhället, direkt talar om korruption, maktmissbruk, till och med laglöshet? Dessa inkluderar oberoende journalister, forskare, företrädare för nya trender inom politik och kultur. Enligt Stephen Walt, professor vid Harvard University, kan vi helt enkelt bli en världsland av får, som får veta vad vi ska äta, dricka, göra och hur man tänker, och vi kommer inte ens att gissa om det.

Redan idag förstår vissa företag faran och försöker skydda sig. Tyska företag, lärda av erfarenheterna från Enercon, försöker exportera sina servrar till andra länder tillsammans med utrustning till företag och inte ta utländska studenter till övning. De kan dock inte förbjuda sina anställda att använda moderna populära Skype och Facebook.

Grundaren av WikiLeaks J. Assange påminner Internetanvändare om att allt, absolut alla deras handlingar, spelas in och lagras på servrar. De som har sådana uppgifter vet mer om oss än oss själva. De spelade in varje ögonblick i vårt liv, något som vi själva inte kommer ihåg.

Det är konstigt att även efter att de amerikanska myndigheterna erkände det faktum att den totala övervakningen var infördes inte lagar som förbjuder det. Massprotester mot anklagelserna mot Snowden, Assange och Manning ignorerades. Även om staterna nu samlar in underskrifter för en framställning till Vita huset och om aktivisterna samlar in 100 000 röster på en månad (mer än hälften har redan samlats in) måste regeringen ge ett officiellt svar på framställningen.

Under tiden försöker FBI att lagstiftningsfullt utvidga sina befogenheter inom området för avlyssning och läsning av meddelanden, samt att utöka utbudet av företag som bör åläggas att samarbeta med den. Samhället försöker under tiden att organisera en avstötning av intrång i sina rättigheter, och skapar avlyssningsfria servrar och företag och offentliga organisationer, vars syfte är att upprätta ett förbud mot sådana obehöriga åtgärder av specialtjänster och begränsa deras omfattning.

På regeringsnivå försökte ministerrådet att hantera frågan om de skador som den ryska staten förorsakade. Representanter för Microsoft, Google, Skype och Facebook blev inbjudna till den öppna sessionen. Företrädare för bara det första företaget kom: de meddelade officiellt att de inte hade överfört någon personlig information om användare till NSA, genom att kringgå lagen, och samma korrespondenssvar mottogs från andra företag.

Ingen ger svar på frågan hur man undviker total kontroll.

Rekommenderas: