Aleksander Ścios ? OKO WIELKIEGO BRATA
data:14 lipca 2012     Redaktor: Barbara Chojnacka

Biuro Rzecznika Praw Obywatelskich zainteresowało się monitoringiem na Krakowskim Przedmieściu w Warszawie, gdzie jakość nagrań pozwala na tak dokładną obserwację, iż możliwe jest nawet odczytanie sms-a z ekranu telefonu komórkowego.

info.elblag.pl

 

czwartek, 12 lipca 2012

OKO WIELKIEGO BRATA

Od co najmniej sześćdziesięciu lat sowieckie specsłużby prowadziły prace nad systemami  rozpoznawania ludzkiej mowy oraz przetwarzania nagrań audio i video w taki sposób, by umożliwiały precyzyjną identyfikację osób.  Zaawansowane prace nad deszyfracją ludzkiego głosu prowadzono w latach 50. w podmoskiewskim Marfino, gdzie istniała jedna z największych szaraszek ? jak w gwarze więziennej nazywano tajne biura doświadczalno-projektowe KGB, w których pracowali więźniowie - naukowcy.

Zdaniem rosyjskich dziennikarzy śledczych, Andreja Sołdatowa i Iriny Borogan, współzałożycieli portalu Agentura.ru, szaraszka w Marfino została przeniesiona z Moskwy do Petersburga, a prace nad nowoczesnymi technologiami inwigilacji kontynuowano w ramach specjalnego wydziału KGB. W latach 70. i 80. ubiegłego wieku współpracował on ściśle z sowieckimi ośrodkami akademickimi i korzystał z najnowszych osiągnięć radzieckiej nauki. W roku 1990, z powodu obcięcia budżetu KGB wydział zajmujący się projektami zlikwidowano, a w jego miejsce powstała firma Speech Technology Center (ST?) z siedzibą w Petersburgu, w której nadal pracują ludzie zatrudnieni przez KGB. Spółka ? córka o nazwie STC Innowacje działa dziś w  Centrum Skołkowo ? sztandarowej inwestycji Kremla, mającej ambicje dorównania "Krzemowej Dolinie", a od września ubiegłego roku prace STC są finansowane przez Gazprombank, zarządzany przez Jurija Kowalczuka ? przyjaciela płk Putina.

Systemy rozpoznawania mowy oraz technologii rozpoznawania twarzy produkowane przez STC, są już używane m.in. w Kazachstanie, Meksyku, Kirgistanie, Uzbekistanie i na Białorusi, a firma rozpocznie wkrótce współpracę z Chińczykami. Przed rokiem na syberyjskim Uniwersytecie Federalnym powstało natomiast  Centrum Badań Studiów i Zapobiegania Ekstremizmowi, w którym naukowcy, działając na zlecenie służb rosyjskich rozpoczęli badania nad metodami rozpoznawania w tekstach i przekazach audio i video różnorodnych "form zachowań ekstremalnych".

Przyspieszenie prac nad takimi projektami władze Federacji Rosyjskiej tradycyjnie tłumaczą "zagrożeniem terrorystycznym" i "walką z bandytyzmem". Rosyjska opozycja nie ma jednak wątpliwości ,do jakich celów są wykorzystane nowoczesne technologie.

Już w roku 2005 płk Putin zapoczątkował projekt "Bezpieczne Miasto", w ramach którego zainstalowano w miastach rosyjskich tysiące kamer, na dworcach, ulicach, w parkach, kinach i wielu innych miejscach użyteczności publicznej. Rosyjskie organizacje obrońców praw człowieka wskazywały, że program jest wykorzystywany głównie przez FSB do śledzenia działaczy organizacji opozycyjnych wobec Kremla oraz podawały liczne przypadki aresztowań, dokonywanych na podstawie ulicznego monitoringu. Był on szczególnie pomocny w identyfikacji uczestników manifestacji i protestów przeciwko Putinowi. Uzyskiwane w ten sposób dane biometryczne służyły zaś do stworzenia elektronicznego systemu nadzoru nad społeczeństwem.

Jednocześnie bowiem uruchomiono w Rosji prace nad ogromną megabazą danych Ministerstwa Spraw Wewnętrznych, nazywając ją "jednolitym systemem informacyjno-telekomunikacyjnym" (EITKS). Miała ona integrować wszystkie dotychczasowe bazy w jednym miejscu oraz  umożliwiać natychmiastowy dostęp do każdego rodzaju informacji na temat określonej osoby, w tym: nagrań audio i video, zdjęć, odcisków palców, próbek tekstu,  informacji na temat zdrowia czy karalności oraz każdej innej znajdującej się w państwowych zasobach. Kolejnym krokiem było uzyskanie przez FSB pełnego dostępu do baz klientów firm telekomunikacyjnych. Pod lupą FSB znaleźli się również wszyscy rosyjscy dostawcy internetu, a praktyka stosowania przepisów dotyczących sieci wskazuje, że służą one wyłącznie do cenzurowania i kontrolowania przepływu informacji.

Podobne rozwiązania znajdziemy oczywiście w III RP. Od wielu lat grupa rządząca i szefostwo służb specjalnych czerpie inspiracje z rozwiązań kremlowskich i pod pozorem troski o nasze bezpieczeństwo wprowadza przepisy służące inwigilacji i nadzorowi.

Już dziś służba Krzysztofa Bondaryka ma praktycznie nieograniczony  dostęp do naszych bilingów i rozmów telefonicznych oraz beż żadnych ograniczeń kontroluje dziesiątki baz danych, m.in.: systemu IP (prokuratura), systemu informacji więziennictwa, ZUS-u, informacji o osobach poszukiwanych, systemu ewidencji pojazdów, rejestru skazanych, rejestru ewidencji gruntów, NIP-u, PESEL-u czy REGON- u, ale także informacji zebranych przez wywiad skarbowy.

Większość z nich miała się znaleźć w megabazie Pesel2 (Powszechnego Elektronicznego Systemu Ewidencji Ludności) funkcjonującej dziś pod nazwą projektu pl.ID. Częścią tego projektu jest elektroniczny dowód osobisty, który miał być wprowadzony od  lipca 2013 roku, jednak realizację przesunięto na rok 2015. Celem pl.ID było stworzenie bazy danych umożliwiających "identyfikację, weryfikację i uwierzytelnienie tożsamości obywatela w oparciu o nowy dokument tożsamości w  systemach informatycznych jednostek sektora publicznego", co ? jak wskazywano w raporcie sporządzonym przez Instytut Sobieskiego, miało w istocie prowadzić do stworzenia technicznej możliwości pełnego profilowania całej populacji.

Grupa rządząca nie zrezygnowała ze  stworzenia odpowiednika rosyjskiego systemu EITKS. Do tego celu wykorzystano organizację Euro2012 i przepisy powstałe pod pretekstem zapewnienia bezpiecznego przebiegu turnieju.  Jak napisano w raporcie Fundacji PANOPTYKON "Euro stało się okazją do ulepszania i rozbudowy już istniejących oraz wprowadzenia nowych systemów nadzoru nad osobami przebywającymi w przestrzeni publicznej."

Już we wrześniu ub. roku uchwalono ustawę o wymianie informacji z organami ścigania państw członkowskich Unii Europejskiej, której tytuł miał niewiele wspólnego z treścią przepisów. Zawarte w niej procedury umożliwiają bowiem zbieranie informacji o polskich obywatelach i ich wymianę z organizacjami międzynarodowymi oraz państwami nie będącymi nawet członkami UE (np. z Rosją, Białorusią czy Chinami) oraz pozwalają na całkowitą dowolność działań służb specjalnych. Na mocy tej ustawy powołano tzw. punkty kontaktowe, w których funkcjonariusze służb III RP mają możliwość bezpośredniego dostępu do wszystkich informacji na temat obywateli. Obejmowały one m.in.: Krajowy System Informacyjny Policji, zbiory PESEL, Centralnej Ewidencji Pojazdów, Centralnej Ewidencji Kierowców, systemu Pobyt, Krajowego Rejestru Karnego, Krajowego Rejestru Sądowego, Rejestru Dowodów Osobistych, Krajowego Rejestru Urzędowego Podmiotów Gospodarki Narodowej, Centralnej Ewidencji Wydanych i Unieważnionych Paszportów, Centralnej Bazy Osób Pozbawionych Wolności, danych udostępnianych za pośrednictwem Krajowego Systemu Informatycznego oraz tzw. danych referencyjnych obejmujących profile DNA.

Natomiast w ustawie o zapewnieniu bezpieczeństwa w związku z organizacją Euro, przemycono zapis pozwalający policji na "uzyskiwanie, gromadzenie, przetwarzanie, sprawdzanie i wykorzystywanie informacji w tym danych osobowych o osobach mogących stwarzać lub stwarzających zagrożenie dla bezpieczeństwa i porządku publicznego". Choć dane te winny zostać zniszczone po zakończeniu turnieju, ustawa przewiduje, że jeśli okażą się przydatne dla służb (to zaś będzie kwestią uznaniowości) mogą być w dalszym ciągu wykorzystywane.

Nie ma wątpliwości, że system nadzoru stworzony przed Euro będzie nadal funkcjonował, a narzędzia pozyskane przez służby specjalne zostaną wykorzystane w interesie grupy rządzącej i posłużą do stworzenia megabazy danych.

Monitorowanie przestrzeni publicznej w celu pozyskania  informacji biometrycznych stanowi jeden z nieodzownych składników takiej bazy.

Fundacja Panoptykon, podsumowując zagrożenia związane z organizacją Euro, zwróciła uwagę, że  nowoczesne systemy monitoringu wizyjnego zostały zainstalowane na stadionach w Gdańsku, Poznaniu i Wrocławiu, a na Stadionie Narodowym zamontowano aż 900 kamer. Wiadomo również, że nowoczesny sprzęt do monitoringu pojawił się w wielu innych miejscach przestrzeni publicznej, m.in. w komunikacji miejskiej. Podkreślono przy tym, że Biuro Rzecznika Praw Obywatelskich zainteresowało się monitoringiem na Krakowskim Przedmieściu w Warszawie, gdzie jakość nagrań pozwala na tak dokładną obserwację, iż możliwe jest nawet odczytanie sms-a z ekranu telefonu komórkowego.

Rozwój tego typu monitoringu jest wspierany przez lokalne samorządy, a wielu esbeckich "ekspertów od bezpieczeństwa" uznaje go za wręcz nieodzowny. Kamery instaluje się zatem w marketach, zakładach pracy,  szkołach  czy szpitalach ? wszędzie tam, gdzie można uzyskać ogromne ilości danych biometrycznych (wizerunku twarzy i próbek głosu). Ale na tym nie kończą się możliwości monitoringu. Nowoczesne rozwiązania technologiczne pozwalają bowiem rejestrować czynniki, takie jak np. temperatura ciała, tempo oddechu, zmiany rytmu serca, śledzić ruch gałek ocznych i inne, szczegółowe parametry biometryczne.

Po to, by takie dane stały się przydatne dla służb potrzebne jest odpowiednie narzędzie umożliwiające ich gromadzenie i analizowanie.  Rosyjski STC opracował np. VoiceGrid Nation ? ogólnokrajowy system zarządzania bazami danych biometrycznych i ich identyfikacji, czy VoiceGrid RT - umożliwiający analizę poszczególnych głosów, również pochodzących z gwaru ulicznego i rozmów prowadzonych przez telefon. Ponieważ informacje o tych systemach są jawne, a one same znalazły już zastosowanie w różnych zaprzyjaźnionych z Moskwą reżimach, można podejrzewać, że znacznie bardziej zaawansowane są narzędzia produkowane wyłącznie na potrzeby służb FR.

W warunkach III RP rolę takiego systemu może spełniać ?projekt naukowo-badawczy" INDECT ? ?inteligentny system informacyjny wspierający obserwację, detekcję i wyszukiwanie na potrzeby bezpieczeństwa obywateli w środowiskach miejskich" nad którym od stycznia 2009 roku pracuje grono naukowców pod kierunkiem Katedry Telekomunikacji Akademii Górniczo-Hutniczej w Krakowie.

Partnerami naukowców jest m.in. Naukowo-Akademicka Sieć Komputerowa (NASK), zarządzana przez pułkownika ABW Michała Chrzanowskiego - byłego dyrektora Departamentu Bezpieczeństwa Teleinformatycznego i Informacji ABW, Europol czy Komenda Główna Policji.

Zdaniem pomysłodawców, projekt ma na celu ?stworzenie narzędzi zwiększających bezpieczeństwo obywateli i poufność zarejestrowanych oraz przechowywanych informacji" oraz obejmuje ?użycie innowacyjnych metod do wykrywania zagrożeń zarówno w sferze rzeczywistej (inteligentne kamery), jak i wirtualnej (sieci komputerowe, Internet)". Z oficjalnych informacji wynika, że INDECT ma służyć rozpoznawaniu określonych przestępstw, takich jak: ?dziecięca pornografia w Internecie, promowanie zakazanych symboli, handel ludzkimi organami, rozprzestrzenianie niebezpiecznego oprogramowania, jak również akty terroryzmu, bandytyzmu, a następnie wykrywanie źródła zidentyfikowanych przestępstw (na przykład: konkretnych kryminalistów kryjących się za przestępstwami)".

W praktyce mamy do czynienia z argumentacją identyczną, jak w przypadku uzasadnienia produkcji systemów  firmy Speech Technology Center, a zatem o rzeczywistym przeznaczeniu będzie decydowała intencja władz i cel wyznaczony służbom ochrony państwa. W skład projektu INDECT mają wchodzić różnego rodzaju moduły wyszukiwania informacji multimedialnych oraz "szereg metod obserwacji zasobów Internetu, ich analizy oraz wykrywania zagrożeń i czynności przestępczych".

Wprawdzie w kwietniu br. pojawiła się informacja prasowa o rezygnacji KGP i MSW z uczestnictwa w pracach nad projektem, to miesiąc później odbyła w MSW debata poświęcona INDECT,  zorganizowana z inicjatywy ministra spraw wewnętrznych, Jacka Cichockiego. Dyskutowano podczas niej o "możliwości zastosowania narzędzi INDECT w celu zapobieganiu zagrożeniom porządku publicznego".

Trudno ocenić, czy i jaki wpływ na zmianę decyzji mogło mieć zainteresowanie projektem wyrażone przez prezydenckie Biuro Bezpieczeństwa Narodowego. W jednym z czerwcowych wydań Tygodnika BBN przywołano temat INDECT i napisano, że "trudno kwestionować użyteczność nowoczesnych technologii wykorzystywanych w celu poprawy bezpieczeństwa obywateli i utrzymania porządku publicznego. Systemy monitoringu nowej generacji stanowią istotne wsparcie dla służb odpowiedzialnych za zapewnienie bezpieczeństwa ? umożliwiając ostrzeganie o  potencjalnym zagrożeniu,odnajdywanie poszukiwanych osób czy analizowanie stron internetowych pod kątem określonych treści (np. ekstremistyczne fora internetowe)."

W publikacji wspomina się wprawdzie o zastrzeżeniach ekspertów i organizacji praw człowieka wobec tego rodzaju rozwiązaniom inwigilacyjnym, jednak ? zdaniem autorów BBN-u ? wystarczy "stworzenie odpowiednich mechanizmów demokratycznej kontroli oraz regulacji zapobiegających naruszeniom prawa do prywatności".

Wsparcie udzielone INDECT przez środowisko Bronisława Komorowskiego może więc okazać się czynnikiem decydującym i znacząco przyspieszyć wdrożenie tego projektu lub skorzystanie z innych rozwiązań. Również inwestycje w nowoczesny monitoring, poczynione z okazji Euro będą skłaniały decydentów do wykorzystania tej rozległej infrastruktury w interesie grupy rządzącej.

Jak każde narzędzie nadzoru pozostające w rękach państwa, INDECT może być użyty w walce z przestępczością lub do kontrolowania naszych zachowań i objęcia społeczeństwa totalną inwigilacją. Niezależnie od intencji przyświecających twórcom tej technologii, o jej przeznaczeniu zdecydują politycy  i ludzie służb specjalnych.

W przypadku obecnej władzy, która inspiracje do działań czerpie z Kremla i wielokrotnie dała dowód zamordystycznych zapędów ? nie ma cienia wątpliwości, że narzędzie to zostałoby wykorzystane w walce politycznej i posłużyło do budowy zintegrowanej megabazy danych o obywatelach. Postępująca od wielu lat bondaryzacja naszej przestrzeni publicznej, poddawanie jej kontroli i rozmaitym formom ograniczeń, uwidoczni się najpełniej w zamyśle stworzenia takiej  bazy.

Każde nasze słowo, gest i zachowanie ujawnione w monitorowanej przestrzeni publicznej (również aktywność w internecie) pozwoliłoby na sporządzenie precyzyjnej wizytówki biometrycznej, która w połączeniu z informacjami przechowywanymi w innych bazach, stanowiłaby kompendium wiedzy o obywatelu. Wobec realnych możliwości, jakie daje taki system kontroli, literackie wizje Orwella  wydają się zaledwie niegroźną fantazją.

Artykuł opublikowany w nr 28/2012 Gazety Polskiej

 

Źródło: http://bezdekretu.blogspot.com/2012/07/oko-wielkiego-brata.html?utm_source=BP_recent

 

 






Informujemy, iż w celu optymalizacji treści na stronie, dostosowania ich do potrzeb użytkownika, jak również dla celów reklamowych i statystycznych korzystamy z informacji zapisanych w plikach cookies na urządzeniach końcowych użytkowników. Pliki cookies można kontrolować w ustawieniach przeglądarki internetowej. Korzystając z naszej strony, bez zmiany ustawień w przeglądarce internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies, opisaną w Polityce prywatności.