Jak mógłbyś pomóc nam w twojej inwigilacji? – pyta ABW

Obrazek użytkownika 2-AM
Kraj

To dosyć przewrotne pytanie ale jak mawiają „kto pyta nie błądzi”. Pytanie padło z ust ABW a skierowane zostało do „wykształconych” technicznych by ci sami pomogli wspomnianej instytucji

w rozwoju narzędzi elektronicznej inwigilacji i e-nadzoru nad obywatelami. Sponsorem projektu „Autonomiczne narzędzia wspomagające zwalczanie cyber-przestępczości” jest właśnie ABW i resort tow. Milera czyli MSWiA.

Werbunek do pracy nad wspomnianymi zagadnieniami prowadzi Narodowe Centrum Badań i Rozwoju. Według zleceniodawców „opracowane mają zostać narzędzia, które w znaczący sposób poprawią możliwości organów ścigania w zakresie zwalczania i przeciwdziałania zdarzeniom kryminalnym z wykorzystaniem sieci i systemów komputerowych”. Tu pojawia się podpowiedź skierowana do ewentualnych wykonawców prac czego się po nich spodziewa zamawiający i: „narzędzia do identyfikacji tożsamości osób popełniających przestępstwa w sieci teleinformatycznej, kamuflujących swoją tożsamość przy użyciu serwera Proxy i sieci TOR”; „narzędzia umożliwiające niejawne i zdalne uzyskiwanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie” (czyli inaczej mówiąc backdoor trojany, spyware i keyloggery); oraz „narzędzia do dynamicznego blokowania treści niezgodnych z obowiązujących prawem, publikowanych w sieciach teleinformatycznych”.

Jak widać nasza władza nie ma specjalnych problemów z rozbudową systemu śledzenia „track-and-trace” do monitoringu miejskiego. Przypomnę tylko, że te projekty toczą się już od dłuższego czasu przy udziale naszych naukowców i pewnego, globalnego koncernu informatycznego (nie znamy aktualnego postępu tych prac i brak informacji czy system jest już w fazie gotowości operacyjnej) i przewidują automatyczne śledzenie przez systemy monitoringu podejrzanych obiektów (ludzi , pojazdów) wraz z rozpoznawaniem rejestrowanych obrazów (zdjęcia twarzy, numery rejestracyjne) i przeszukiwaniem baz danych celem identyfikacji namierzonego „celu”. Więcej o systemie i jego bardzo ogólnych założeniach napisano we wpisie zatytułowanym Totalna inwigilacja, przygotowania do tłumienia zamieszek

Za to widać, że w temacie nadzorowania Internetu i aktywności jego użytkowników nasza kochana „władza ludowa” jest delikatnie mówiąc zapóźniona i bardzo chciała by to zapóźnienie nadgonić tylko brak jej konceptu a najpewniej i pieniędzy. Owo zapóźnienie jak widać chciała by nadrobić rękami samych „ofiar” (w każdym razie potencjalnych) zachęcając je do stworzenia takich narzędzi, które umożliwią bądź to selektywne odcinanie „wrogich” segmentów sieci bądź samych treści uznanych za „wrogie” a przy okazji nadzór nad użytkownikami, którzy poszukują dostępu do treści i informacji nie zaakceptowanych przez władzę. Nie na darmo tow. Lenin słusznie powiedział, że Kapitaliści sprzedadzą nam sznur, na którym ich powiesimy”. Tak teraz ABW tow. Bondaryka chce „kupić” niezbędne „know-how” by tym sprawniej inwigilować samych twórców owych technologii i kilkadziesiąt milionów innych obywateli przy okazji.

Słusznie autor artykułu ( ) podnosi kwestię, że na chwile obecną budowa takich systemów w tym i produkcja oprogramowania szpiegowskiego (z reguły robią to zawodowi hackerzy do wykradania danych finansowych i bankowych) do monitorowania aktywności obywateli w Internecie jest nie legalna w świetle obowiązującego prawa. Problem w tym, że z chwilą gdy wspomniana praca zostanie wykonana może okazać się, że w cudowny sposób zmienione zostało prawo i można będzie użyć „nowych produktów”.

Przypomnijmy że dokładnie taka sama idea przyświecała Policji przy zakupie „działek akustycznych” LRAD na jesieni roku 2010. Gdy zdziwieni tym zakupem co niektórzy bardziej świadomi obywatele zaczęli pytać się o legalność i cel zakupu tych urządzeń odpowiedziano im, że to są tylko urządzenia nagłaśniające a funkcja działka akustycznego LRAD jest tak przy okazji i nie ma czym się przejmować bo : primo wcale o nią tu nie chodziło i jest tak jakoś „przy okazji” kupionego urządzenia , secundo : nie można tych działek użyć przeciwko ludziom bo prawo nie pozwala więc o co ten lament?. Latem 2011 stosowna ustawa o rozszerzeniu uprawnień sił porządkowych (strzelanie do kobiet w ciąży, strzelanie bez ostrzeżenia, używanie działek LRAD, itp.) została zmodyfikowana i wprowadzona w życie. Temat opisano we wpisie p.t. Strzeżcie się! Władza może do was strzelać już bez ostrzeżenia...

Dodajmy jeszcze, że właśnie pod koniec sierpnia 2011 sejm znowelizował prawo (ustawa wyszła z pod pióra BBN), w oparciu o które prezydent może wprowadzić któryś z poziomów stanu wyjątkowego (wojennego) w wyniku powstania zagrożenia zewnętrznego (donosi o tym serwis BIBULA.COM). Tym zagrożeniem może być np. tzw. cyber-atak na bliżej nie sprecyzowane serwery rządowe czy inne. Co ciekawe właśnie pod koniec zeszłego miesiąca (sierpień) miał miejsce taki atak jakoby na setki rządowych i samorządowych serwerów. Ciekawe czy ktoś dostał zlecenie i testował przygotowania do wprowadzenia zapowiedzianego stanu wyjątkowego (wojennego)? Wyobraźmy sobie że wynajmujemy jakąś grupę hackerów którzy prowadza taki cyber atak. W jego wyniku władza ogłasza stan wyjątkowy, przykładowo wyłącza sieć lub ogranicza jej dostępność zawieszając przy okazji w imię bezpieczeństwa inne swobody obywatelskie. Oczywiście taniej jest nie wydawać takich pieniędzy na wynajmowanie jakichś hackerów (dzieciaki zawsze mogą zapomnieć, że wynajęto ich do poważnej roboty i zacząć się głupio chwalić) tylko ogłosić, że był atak po czym wprowadzić ów stan wyjątkowy(wojenny). W obu wyżej wymienionych przypadkach cel jakim jest ze strony władzy nadzór nad obywatelami i ograniczenie pozostałych jeszcze swobód obywatelskich zostanie zrealizowany.

Brak głosów

Komentarze

"Werbunek do pracy nad wspomnianymi zagadnieniami prowadzi Narodowe Centrum Badań i Rozwoju". No, proszę, jak się MSWiA chytrze utajniło;)
Ciekawe, czy któryś z hackerów pójdzie na współpracę i własnymi ręcami i palcyma uplecie ten sznurek, na którym nas wszystkich powieszą?
Dziesiątka i gratulacje za czujność;)

Vote up!
0
Vote down!
0
#180819

W świetle Twojego wpisu, jak najbardziej zasadny wydaje się mój apel, aby wszystkie materiały zbierane, jak i do publikacji, archiwizowac na płytach, a nie przechowywać na dyskach.
Żaden soft nie zmodyfikuje zapisu na płycie.
Pozdrawiam myślących.

Vote up!
0
Vote down!
0
#180884

BBN czy już RBN jest rzeczonym autorem?

Vote up!
0
Vote down!
0

Nie jestem pewien czy podążam we właściwym kierunku , więc na wszelki wypadek nie zbaczam z kursu.

#180935

Genialny twórca popularnego programu jest kagiebowskiej proweniencji. Zatem czy program nie zawiera jakichś trojanów?
Jutro z wraz z zakupem Rzeczpospolitej możemy dostać za darmo tego antywirusa. Przypomina mi się jak na bazarze w Petersburgu można było okazyjnie kupić pirackie programy.
Wszystkie były zakażone trojanami. Jasne jest, że handlarze sprzedający te programy musieli być znani dla rosyjskich służb. Może zainfekowane komputery były wykorzystywane do takich cyberataków jak w Estonii?

Vote up!
0
Vote down!
0

Leopold

#180952

również zamierza dołączać plytkę z kaspersym antywirusem. Tymsamym, czyżby zatem już się relizował plan i "Rzeczpospolita" już jest po drugiej stronie barykady i korzysta pełną garścią ze źródeł agorskich?

Vote up!
0
Vote down!
0
#180959