Titkolózás
a lehallgatás körül .
Államtitoknak minősül, kiket érinthetett Magyarországon a lehallgatás
Az
amerikai lehallgatási botrány érdemben és jelentősen
befolyásolhatja az Amerikai Egyesült Államok és Magyarország
kapcsolatát, amíg az ügyet Washington nem tisztázza – mondta
Lázár János, a Miniszterelnökséget vezető államtitkár az
Országgyűlés e témával foglalkozó vizsgálóbizottságának
csütörtöki üléséről távozóban újságíróknak.
Lázár János szerint nyilvánvaló, hogy az Egyesült Államok hírszerző szolgálata rendelkezik Magyarországra vonatkozó információkkal. Bárki is nyeri meg a parlamenti választást áprilisban, jelentősen fokozni kell a belső biztonságot, elsősorban az elektronikus információk védelmét – mondta. Az államtitkár kiemelte, hogy a Magyarországra érkező amerikai nagykövetnek is meg kell jelennie a bizottság előtt. Az Országgyűlés az Európa több országát érintő lehallgatási botrány magyarországi szálainak, valamint a külföldi befolyásszerzési törekvéseknek feltárására létrehozott vizsgálóbizottságának csütörtöki ülésén Lázár János, Pintér Sándor belügy- és Martonyi János külügyminiszter a külpolitikai aspektusból fakadó nehézségeket értékelték, továbbá tájékoztatták a képviselőket arról, hogy az Alkotmányvédelmi Hivatal és a hírszerzés milyen tevékenységet folytat ezzel kapcsolatban.
A
zárt bizottsági ülésen elhangzottakat Pintér Sándor
titkosította. A belügyminiszter a sajtónak általánosságban
annyit mondott: nagyon alapos és részletes feltárást adtak a
bizottságnak. Kérdésre válaszolva elmondta: folyamatos
kapcsolatban vannak az amerikai társszervekkel, köztük az FBI és
a CIA képviselőivel.
Martonyi
János azt mondta: napirenden tartják a lehallgatási ügyet,
továbbra is várják a tájékoztatást, hogy mi történt
Magyarországon, és figyelemmel kísérik az amerikai folyamatokat.
A külügyminiszter kiemelte: reményeik szerint “hosszú
munkával”, de helyre tudják állítani azt a bizalmat, amely
szövetségesek és barátok között fontos. Ezzel együtt – mint
megjegyezte – különleges figyelmet kell szentelni ennek a
kérdésnek emberi jogi vonatkozásaira is. “Nagyon fontos, hogy
magyar állampolgárok semmi esetben se legyenek kiszolgáltatva
tömeges megfigyelésnek, lehallgatásnak, mert ez az ő
személyiségi, emberi jogaikat sérti” – szögezte le a
külügyminiszter.
Államtitoknak
minősül, hogy Magyarországon kiket hallgathattak le az Egyesült
Államok titkos adatgyűjtése során – jelentette ki Kocsis Máté,
a vizsgálóbizottság fideszes elnöke a bizottság ülése után.
Kocsis Máté, és Gulyás Gergely, a testület fideszes alelnöke
azt sem mondta el, hogy hány ember érintett a lehallgatásban.
Gulyás Gergely megjegyezte továbbá: ahogy a külügyminiszter
közölte korábban: egy amerikai államtitkár magyarországi
látogatása során elnézést kért a történtekért. “Nyilván
volt miért elnézést kérni” – fűzte hozzá a fideszes
alelnök.
Arra
a kérdésre, hogy mióta tarthattak a lehallgatások, Gulyás
Gergely azt mondta: úgy tudják hogy a 2001. szeptember 11.-i
amerikai terrortámadások után elfogadott – s máig érvényben
lévő – “Patriot Act” néven ismert törvény adott
lehetőséget az Egyesült Államok hírszerzésének az ilyen
jellegű adatgyűjtésre. Mint Gulyás Gergely kifejtette: ez a
hazafias törvény különbséget tesz amerikai állampolgárok és
külföldiek között. Így a személyes adatvédelemben – köztük
a hírszerzés során megszerzett adatokkal kapcsolatosan is – akár
a szövetséges államok polgárai számára sem biztosítja a
jogorvoslathoz való jogot. E tekintetben az Egyesült Államokban a
fékek és ellensúlyok rendszere “teljes egészében hiányzik”
– fogalmazott a fideszes képviselő, megjegyezve: azt szeretnék,
ha az Egyesült Államok saját állampolgárai és a szövetséges
államok polgárainak magánszférája között nem tenne
különbséget.
Gulyás
Gergely kitért arra is: a bizottsági ülésen egyetértés volt
abban, hogy az Európai Unió nem alkalmas keret ezeknek a vitáknak
a rendezésére. Így a szövetségesi kapcsolatok alapján az
Egyesült Államokkal kétoldalú tárgyalásokon kell ezt rendezni.
Azt szeretnék ha jó amerikai-magyar viszony lenne – mondta a
fideszes képviselő, de mint hozzátette – ehhez az kell, hogy az
emberi jogok egyetemességét az Egyesült Államok tiszteletben
tartsa. A testület fideszes alelnöke kérdésre válaszolva azt is
elmondta: szeretnének lehetőséget adni az amerikai diplomáciának
hogy képviseltesse magát a bizottság előtt, s hogy az Egyesült
Államok is tájékoztatást adjon arról, hogy egy szövetséges
államban kik voltak azokat akiket ez a lehallgatási tevékenység
érintett, milyen gyanú alapján tették ezt, s mit tesznek most
ezekkel az adatokkal.
Kocsis
Máté szerint a nemzetbiztonsági bizottság korábbi ülésein és
egyéb nyilatkozatokban is felmerült annak szükségessége, hogy
következő időszakban szükséges az ország biztonsági
rendszerének fejlesztése, mind technikai, mind személyi állomány
tekintetében. Ezt a törekvést a magyar kormány kiemelt ügyként
kezeli – hangsúlyozta Kocsis Máté. Az amerikai Nemzetbiztonsági
Ügynökség (NSA) kiterjedt titkos adatgyűjtési programjáról
Edward Snowden, az NSA egykori informatikusa szivárogatott ki
adatokat. A WikiLeaks tavaly ősszel az NSA lehallgató-átjátszó
központjainak helyszínét tartalmazó illusztrációs anyagot tett
közzé, és az egyik térképen Budapest is szerepel. Az
Országgyűlés december 10-én egyhangúlag döntött a parlamenti
vizsgálóbizottság létrehozásáról, amely múlt kedden tartotta
első ülését.
sg.hu
Lehallgatók lehallgatása
Háromféle
ember él ma szerte a világon: aki volt már lehallgatva, aki lesz,
és akit éppen lehallgatnak. A lehallgatás csak egyik módja az
ember célzatos megfigyelésének, amely ma már korántsem az állam
monopóliuma. Mióta a megfelelő technikai apparátusok viszonylag
könnyen és olcsón beszerezhetőek, a lehallgatás is
demokratizálódott. Ha a bőség kosarából nem is,
lehallgatókészülékből mindenki egyaránt vehet.
Bárki
megfigyelhet, illetve lehallgathat bárkit bármikor. Ahány kütyü,
annyi kis mikrofon, annyi parányi kamera. Csak megpöccintem a
zsebemben lapuló kis MP3-at és bármely beszélgetést elsőrendű
minőségben rögzíti, anélkül, hogy erről a mellettem vagy velem
beszélgetőknek sejtelmük lenne. Mobiltelefonommal akár rejtett
kamarás leleplező dokumentumfilmet is készíthetek, és akkor még
nem beszéltem a szintén olcsón beszerezhető trükkös
technikákról, amilyen a mikrokamerával felszerelt töltőtoll vagy
szemüvegszár.
„A
telefonos lehallgatásokat nem csak a rendőrségi vagy az
állambiztonsági szervezetek gyakorolják ma már – írta másfél
évtizeddel ezelőtt Jacques Derrida. – Németországban, mint az
újságban olvasom, egyes szabadpiacon beszerezhető készülékek,
amelyekből húszezer darabot adtak el, mire a német jogalkotás
felocsúdott, nemcsak arra jók, hogy széles hatókörben (úgy 500
méteren belül) minden telefonos beszélgetést lehallgassanak
velük, hanem arra is, hogy rögzítsék a beszélgetéseket, ami a
magánjellegű kémkedés és zsarolás előtt soha nem látott
távlatokat nyit meg.
Mindezek
az új technikai-tudományos lehetőségek nemcsak az »otthon«
bensőségességét veszélyeztetik, de még önmagunk, személyes
létünk integritását is aláássák: többé sehol nem lehetünk
magunkban vagy magunk között!” Nincs hát többé magánszféra,
bizalmas eszmecsere, magántitok, üzleti titok, ahogy persze
politikai titok sincsen. Illetve ha van, csak azért, hogy
riválisaink, ellenfeleink, vetélytársaink, irigyeink a szükséges
pillanatban nyilvánosságra hozzák őket, vagy hogy
bulvárszenzációként, botrányként árusítsák ki a médiapiacon,
ahol az ilyesmi kelendő tömegkulturális árucikk, ha ugyan nem
tudatosan alkalmazott PR-fogás.
Az
idegen fülek és tekintetek számára hozzáférhetetlen terek –
magánterek és köztes terek – eltűnőben vannak, a privátszféra
egykor szent határait nem (vagy nem csak) az állam sértheti meg a
jól vagy rosszul felfogott közérdekre hivatkozva, hanem
privátcélokat szolgáló szervezetek és magánemberek is. Még
hogy az én házam –az én váram! Alig van hely égen és földön,
amely ne lenne bekamerázva vagy „bepoloskázva”. Potenciálisan
mindig szem előtt vagyunk és minden szavunk, a legbizalmasabb is
hallható. Bárhol szólalunk meg – otthon, szeretteink körében,
barátunk kocsijában, étteremben, szűk szakmai körben – most
már minden szavunkat annak tudatában kell megfontolnunk, hogy
mindenki hallhatja őket, hogy bármikor kihangosíthatják őket,
hogy amit mondunk, egy ország nyilvánossága előtt hangzik el. Az
állam megfigyelési monopóliuma megdőlt: százezer és százezer
rejtett kamera szeme és titkos lehallgatóberendezés füle
figyelhet meg mindenkit, úgyhogy – potenciálisan legalábbis –
ma mindenki mindenhol megfigyelt és megfigyelő.
A
lehallgatott és rögzített, vagy rejtett kamerával filmre vett
beszélgetés, illetve esemény leggyakrabban úgy fejti ki zsaroló,
lejárató, romboló potenciálját, hogy nyilvánosságra hozzák.
(Lám, e tekintetben is mily leírhatatlan a haladás az
államszocializmus primitív megfigyelési és lehallgatási
rendszeréhez képest, amelynek titkait annyira eldugták, hogy még
ma is úgy kell őket archívumok tárnáinak mélyéről felszínre
bányászni. Attól kezdve persze már osztoznak minden modern titkok
piaci életében.)
Ám
a törvénytelen lehallgatás megrendelőjének kilétére csak akkor
derülhet fény, ha az általa megfizetett lehallgatókat is
lehallgatták, vagy ha a lehallgatás botrányos tényét a
lehallgatottak leleplező dokumentumokkal bizonyítják és a
lehallgatás megrendelője ellen fordítják. Efféle filmburleszkbe
illő szcénákból nem volt hiány a közelmúlt magyar politikai
színpadán sem: a lehallgatott lehallgató ugyanaz a szerencsétlen
flótás, mint a lelocsolt locsoló a filmburleszk őskorából.
A
megrendelők kilétét azonban többnyire homály (vagy legalábbis
félhomály) fedi. Olykor éppen a lehallgató személyének
fölfedésével burkolják ködbe a megrendelő kilétét. A
lehallgató ilyenkor maga lép a nyilvánosság elé, hogy hősileg
vagy gyónásszerűen föltárja az „igaz valót” és leleplezze
önmagát, ezzel a meghökkentő színrevitellel adva drámai
nyomatékot vallomásának és hitelességet a nyilvánosság elé
tárt leleplező anyagnak (a lehallgatott beszélgetéseknek). A
„tanúságtétel” hitelessége azonban általában csak látszat,
amely mögött különféle magánérdekek, állambiztonsági, üzleti
vagy politikai célok húzódnak meg.
A
magányos(!) lehallgató színre lépésének legvalószínűtlenebb
oka éppen az, amit ő nevez annak: önvédelemből, személyes
biztonsága érdekében választotta a teljes nyilvánosságot.
Úgyszólván belemenekült a nyilvánosságba. Ennél sokkal
valószínűbb, hogy bizonyos érdekcsoportok, intézmények,
személyek megrendelésére, esetleg fizetség ellenében vagy
zsarolás hatására lépett a nyilvánosság elé.
Kivételes
esetben az is előfordulhat, hogy kifejezetten világnézeti vagy
politikai meggyőződésből, valamilyen „ügy érdekében”, a
nyomozás szálait összekuszálandó, „övéit” mentendő tette
meg a sorsdöntő lépést. Erről azonban semmit sem tudhatunk,
legfeljebb egy újabb leleplezési körben derülhet ki, hogy az
önleleplező ennek vagy annak a pártnak, mozgalomnak, összeesküvő
csoportnak az aktivistája, híve, bizalmi embere, maga a leleplezés
pedig ügyes manőver, provokáció, övéinek szóló
figyelmeztetés, félrevezető trükk volt.
A
megrendelő elvben éppúgy lehet maga a nyomozó hatóság (mondjuk,
ha a nyilvánosságot provokatív céllal használják föl), mint
azok, akik ellen nyomoznak (mondjuk, ha az önleleplezés
figyelemelterelő vagy félrevezető manőver). De megrendelők
lehetnek a konkrét ügyben érintett vagy attól politikai hasznot
remélő politikai szereplők is, akiket mondjuk a közzétett
lehallgatott beszélgetések kifejezetten kedvező színben tüntetnek
fel, és közvetve megvédelmeznek bizonyos politikai vádaktól és
sugalmazásoktól (ebben az esetben a leleplező nyilvánosság elé
lépésével hitelesített lehallgatások azt a célt szolgálják,
hogy a megrendelő politikust vagy politikai pártot meggyőzően
leválasszák valamilyen számára kínossá vált jelenségről vagy
vele kapcsolatba hozott másik pártról).
A
lehallgató „bátor” nyilvánosság elé lépése könnyen
elfedheti a lehallgatott beszélgetések hitelességének kérdését,
hiszen ma már egy gyermek is játszi könynyedséggel inszcenírozhat
lehallgatott beszélgetéseket, kívánság szerinti tartalommal,
előre megírt és betanult szövegek „kihangosításával”. Nota
bene: azok az állítólagosan lehallgatott beszélgetések,
amelyeket a nemrég letartóztatott magyar terrorista csoportba
szintén állítólagosan „beépült” vagy „beépített”
álösszeesküvő hozott nyilvánosságra a minap, zavarbaejtően
papirosízűek, politikailag pedig kínosan tendenciózusak, a
felvétel forgatási szituációra, az elhangzó párbeszédek pedig
forgatókönyvi dialógusokra emlékeztetnek, azon túlmenően, hogy
természetesen a legcsekélyebb bizonyítóerővel sem rendelkeznek.
Választási kampány idején különösképpen nem. De hát ki
mondta, hogy a cél itt a bizonyítás és nem a közvélemény
befolyásolása vagy egyszerűen a szórakoztatás?
Lehallgatás: Budapest is célpont volt
- 2013.
október 29., kedd
A
WikiLeaks ismertette a lehallgató központok helyét, közöttük
van Budapest is
Budapest
is szerepel azon a Wikileaks által közzétett illusztrációs
térképen, amely az amerikai Nemzetbiztonsági Ügynökség (NSA)
lehallgató-átjátszó központjainak helyszíneit mutatja. Az NSA
lehallgató-átjátszó központjainak térképét és a többi
anyagot kiszivárogtató portál Edward Snowdentől, az NSA volt
szerződéses alkalmazottjától származó információkra
támaszkodott. A magyar Nemzetbiztonsági Szakszolgálat és az
Alkotmányvédelmi Hivatal is vizsgálja a nemzetközi lehallgatási
ügyet - mondta Pintér Sándor belügyminiszter egy (más témában
tartott) keddi budapesti sajtótájékoztatón.
A
Wikileaks által közzétett térkép
Az
NSA és a Központi Hírszerző Ügynökség (CIA) elektronikus
lehallgatásra szakosodott közös egysége, a Special Collection
Service (SCS) lehallgató-átjátszó központjainak térképén
Moszkva, Párizs, Peking, Berlin és több tucat más nagyváros
szerepel – írta kedden internetes oldalán a Golosz Rossziji orosz
rádió. A térkép szerint Moszkvában két ilyen központ is
működik, az egyikben a titkosszolgálatok dolgozói személyesen
dolgoznak, a másikban elektronikus eszközök végzik az
adatgyűjtést. Az anyagot, amelyet a Cryptome amerikai internetes szakportál is közétett, eredetileg a Der Spiegel új kiadásában is meg akarták jelentetni, végül azonban cenzúrázott változatban jelent meg, abból a városok több mint felét törölték.
Budapesten "kihelyezett személyzet" működött
Amerikai nagykövetségek, konzulátusok fedésében dolgoztak
Az említett forrás szerint az SCS személyzete amerikai nagykövetségek és konzulátusok fedésében dolgozik. A CIA és az NSA ügynökei diplomáciai épületek mélyén dolgoznak, így munkájuk zavartalan. A nagykövetségekről történő lehallgatás törvénytelen, az SCS személyzete különleges, a mobiltelefon-hálózatról, a wifi-ről és a műholdas összeköttetésekről érkező jelek elfogására alkalmas berendezésekkel dolgozik – írta a rádió internetes oldala.
A térképen ezen belül is árnyalt szerkezetet rajzoltak fel. Piros színnel jelölik azokat a helyeket, amelyeken "aktív megfigyelés" folyik, három város tartozik ide, közöttük van Belgrád. A zöld színnel jelölt városokban (összesen kettőben) műszaki eszközökkel (helyszínen lévő emberek nélkül) folyik a megfigyelő tevékenység. A szürke szín az "alvó központot" jelöli, ilyenből három van feltüntetve. A fennmaradó hetvennégy városban - így Moszkvában, Párizsban, Berlinben, Rómában, Madridban, Havannában, Brazíliavárosban, Sanghajban, Kuvaitban, Bagdadban, Mexikóvárosban, Tbilisziben, Kijevben, Kínában (ott négy ilyen város is van), Hongkongban és Budapesten "kihelyezett személyzet" (staffed location) működik a bemutatott képanyag szerint.
A térképen szereplő felirat szerint a lehallgató-átjátszó központok felsorolása a 2010. augusztus 13-i állapotot tükrözi.
A prezentációból kiderül, hogy az Einstein-Castanet kódnevű jelelfogó berendezések a nagykövetségek felső emeletén vagy a tetőn helyezkednek el, ahol egyebek között polgári célú antennáknak álcázzák őket.
Az SCS rendszer nemcsak a levegőben továbbított adatok elfogására alkalmas, hanem segítségével konkrét embereket is meg lehet figyelni.
A magyarok is vizsgálódnak
Pintér Sándor belügyminiszter kijelentette: mióta a lehallgatásokról szóló információk Európa-szerte ismertté váltak, a hazai titkosszolgálatok megtették a szükséges lépéseket. A vizsgálatokat részben elvégezték, részben jelenleg is végzik, ha lesz olyan részük, amelyet nyilvánosságra kívánnak hozni, akkor tájékoztatják a közvéleményt - tette hozzá Pintér Sándor.
Az amerikai Nemzetbiztonsági Ügynökség (NSA) kiterjedt titkos adatgyűjtési programjáról Edward Snowden, az NSA egykori informatikusa szivárogatott ki adatokat.
A The Wall Street Journal című amerikai napilap amerikai illetékesekre hivatkozva azt írta hétfőn, hogy az NSA nyáron hagyta abba Angela Merkel német kancellár és több más vezető külföldi politikus telefonjának lehallgatását, miután tudomást szerzett róla a Fehér Ház is. A lap azt írta, hogy az NSA mintegy 35 külföldi vezető politikus telefonbeszélgetéseit figyelte.
- See
more at:
http://archivum.magyarhirlap.hu/lehallgatas-budapest-celpont-volt#sthash.ixwoVrQu.dpuf
|
|
Ez
a teljesen ártalmatlannak tűnő PC-s egér az
egyik legkorszerűbb gsm lehallgató készülék.
Nem olyan, mint bármely más hasonló termék a piacon. Számos modern funkciót/szolgáltatást integráltak bele: pl. akkumulátor backup, kristálytiszta hang, hívás vagy SMS/szöveges üzenet küldése mozgatás illetve hang észlelésekor!
Jellemzői:
Figyelem:
Azon biztonságtechnikai kiegészítő termékeket, amelyek
alkalmasak illegális lehallgatásra és megfigyelésre csak saját
szférájában, területén, az ott lévők tudtával használja
és csak saját felelősségére!
|
|
48,000 Ft
|
|
Rádiófrekvenciás lehallgató készülék eladó
Rádiófrekvenciás
lehallgató készülék eladó
9
voltos elemről működik, beüzemeljük a helyiségben és távolról
rádión, vagy okostelefon rádióján hallgathatjuk. (
keresni kell a frekvenciát 98-103 mh között valahol ).
Előre
ki kell kísérletezni az elhelyezés előtt közelről a vételt
ezután tudunk távolabb menni, kb. 10 méternyire.
Előnye
viszont, hogy nem szükséges telefonkapcsolat a hallgatáshoz.
Kérlek
ezek tudatában vásárolj, pénzvisszafizetés nincs,
cseregaranciát vállalok rá,ha normál használat mellett
meghibásodik.
Kérlek
nézd meg a többi termékem is!
Fényképalbum Kémkedő eszközök |
|||||||||||
Az
itt talált eszközöket az internet segítségével bárki
megrendelheti! Bár egy esetleges vámvizsgálat alkalmával
lefoglalhatják, de ennek kevés az esélye és könnyen
kimagyarázható. Kínai termék lévén még az ára is
borzalmasan alacsony! 1-2 példa: Hangpuska: 15.000 HUF; SIM
kártyás lehallgató készülék: 7.000 HUF; Kémkedő falióra:
12.000 HUF
|
Telefonok
A
telefonvonalak hivatalos lehallgatása
Az államszerződések, engedélyek révén felügyelheti a telefontársaságok tevékenységét. A társaságok kötelesek lehetővé tenni, hogy a biztonsági szervek és rendőrség adott esetben lehallgathassa a vonalakat.
A mechanikus telefonközpontok korában a lehallgatókészüléket szakemberek szerelték fel; a hívásból származó hangjelet az áramkörök összekapcsolása révén irányították a megfelelő helyre. Mostanra a legtöbb telefonközpontot digitálissá alakították át, és a lehallgatókészülékek elhelyezése sokkal egyszerűbb lett: elég egy apró csatlakozódugaszt beiktatni. A feladat akár számítógéppel is megoldható.
Hacsak nincs a lehallgatókészülék kirívóan ügyetlenül felszerelve, lehetetlen megmondani, lehallgatják-e a vonalunkat, vagy sem. A furcsa zörejek, melyeket néhányan hajlamosak egy lehallgatókészüléknek tulajdonítani, sokszor valóban csak zajok, amiket más telefonvonalakból származó jelek indukciója hoz létre.
Mivel a lehallgatókészülék a telefonközpontban működik, nehéz eldönteni, lehallgatnak-e minket; nincs érzékelhető különbség a hangerőben. Függetlenül attól, hogy lehallgatják-e a beszélgetések tartalmát, a kommunikációs adatokat automatikusan gyűjtik és tárolják: mind a telefontársaság számlázási osztálya, mind a biztonsági szolgálatok számára.
A digitális telefonközpontokon keresztül üzemeltetett telefonszolgáltatások esetében ez a következő információkat jelenti: lista azokról a telefonszámokról, melyeket felhívtunk; a hívások tartama; esetleg a használt kommunikációs eszközök regisztere (egyes szolgáltatások különválasztják a hang- és az adatkommunikációt, hogy sávszélességet takarítsanak meg.
Beszélgetéseinket nem hivatalos módon is lehallgathatják. Egy sor különféle módszer létezik a telefonbeszélgetések megfigyelésére:
- A beszélgetés rögzítése - A hívást kezdeményező/fogadó fél hangfelvételt készít a beszélgetésről a kézibeszélő hangszórójára szerelt hangszedő tekercs segítségével. Az is lehetséges, hogy a bejövő vonalra kötnek rá egy lehallgatókészüléket. Mindkét berendezéshez könnyen hozzá lehet jutni az elektromos készülékeket árusító boltokban. A felvett telefonbeszélgetéseket legtöbben a munkájuk során használják fel - így tesznek például az újságírók. De legyünk tudatában annak, amikor számunkra ismeretlen emberrel beszélünk, hogy bármiről, amit kiejtünk a szánkon, hangfelvétel készülhet, és ki tudja, milyen célokra fogják felhasználni.
- A vonal közvetlen lehallgatása - ez az, amit az állam a telefonközponton keresztül végez. De lehetséges a nem hivatalos lehallgatás is: ilyenkor a felhasználó vonalára a ház közelében szerelnek fel lehallgatókészüléket. Többféleképpen is megoldható: a lehallgatókészüléket beköthetik a telefon áramkörébe, vagy egy kisméretű berendezést helyeznek el a vonal mentén, amely az áramkörön átfolyó elektromos jel által indukált jelet rögzíti. A jel szintje némileg visszaesik, mivel a vonal energiaszintje csökken; az is elképzelhető, hogy furcsa zörejeket észlelünk a vonalban. A közvetlen lehallgatókészülékek rendszeres karbantartást igényelnek - cserélni kell a kazettákat, pótolni az elemeket - és ilyenkor lelepleződhetnek a lehallgatásban mesterkedők.
- Rádiós lehallgatás - ez egy telefonvonalra illeszthető poloska. Az állam általában nem alkalmazza, hiszen ők a telefonközponthoz is hozzáférhetnek. Felszerelhető a telefonra bent a házban, vagy a vonalra odakint. Tapasztalhatunk figyelmeztető zajokat, zörejeket, de nem túlságosan valószínű. (Amatőrfelszereléssel még a visszajelentkező jelet is észlelhetjük a vonal mentén.) A készülék közvetlenül a telefonvonalról kapja az energiát: ha egyszer felszerelték, a fenntartásáról már nem kell gondoskodni; és csak akkor ad, ha éppen hívás van folyamatban. Ugyanakkor ezek a szerkezetek általában kis teljesítményűek, hogy ne vegyék túlságosan igénybe a vonalat. Ezért a vevőkészüléket a lehallgatóberendezéstől nem messze, legfeljebb néhány száz méterre kell felszerelni. A rádiós lehallgatókészülékeket ugyanúgy lehet megtalálni, mint a vonalra szerelt szerkezeteket: telefonvonalunk rendszeres átvizsgálásával.
- Ha
védekezni akarunk a nem hivatalos lehallgatás ellen, tudnunk kell,
merre halad a telefonvonalunk, és rendszeresen át kell
vizsgálnunk, nem látunk-e új bekötéseket, vagy apró drótokat
a vezetéken.
A mobiltelefonok a megfigyelés szempontjából komoly felelősséget jelentenek. Ez a felelősség csak nőni fog, ahogy megjelennek az új, harmadik generációs (3G) mobiltelefonok, mivel a bázisállomásokat egymáshoz közelebb helyezik el.
A mobiltelefonok esetében a legnagyobb veszélyt a kommunikációs adatok gyűjtése jelenti. Ezek az adatok nemcsak a hívás időpontjára és tartamára vonatkoznak, hanem arra a földrajzi helyre is, ahonnan a hívást kezdeményeztük, és arra is, hogy kit hívtunk. Ezeket az adatokat általában azért lehet meghatározni, mert a földrajzi kommunikációs cellát, ahonnan a hívást indítottuk, tárolják a hívás egyéb részleteivel együtt. De lehetőség van arra is, hogy a mobiltelefont használó személy körül elhelyezkedő cellák számára vonatkozó információk összevetésével nagyobb pontossággal meghatározzák a személy elhelyezkedését. Ezt a pontosítást csak a telefontársaság segítségével lehet elvégezni, mivel nem tartozik a rendes műveletek körébe. Nincsen olyan ellenintézkedés, mellyel megakadályozhatnánk, hogy az állam/telefontársaságok ezt tegyék.
A régi első generációs mobiltelefonokat bárki könnyedén megfigyelhette egy alkalmas vevőkészülékkel, mivel a rendszer analóg adóvevő rendszert használt - éppen úgy, mint a közönséges rádióadók. A második generációhoz tartozó digitális telefonokat már nehezebb ellenőrizni, mert digitálisan tömörített átvitelt használnak. Mindenesetre az állam, a telefontársaságok közreműködésével, képese ezeket a mobiltelefonokat is lehallgatni. Azok a magánszervezetek, melyek rendelkeznek a megfelelő technikai felszereléssel, mint a nagy társaságok, szintén képesek megfigyelni a mobiltelefonon zajló kommunikációt, és visszafejthetik/dekódolhatják az üzeneteket. Felmerült, hogy az európai mobiltelefonok hatékonyabb titkosítást használjanak, de számos európai állam ellenezte a felvetést.
Lehet névtelenül mobiltelefonálni, de rendkívül költséges. Némely országokban kártyás mobiltelefonok vásárlása esetén nem kell megadni a nevünket és a címünket, és mivel kártyákat használunk, a számlázásról sem marad információ. De ha csak egyszer is azonosítják, hogy ki használja azt a bizonyos mobiltelefont, nyomon tudnak minket követni. Ezért, ha valóban hosszú távú anonimitásra vágyunk, néhány naponként rendszeresen cserélni kell a mobiltelefont.
NMegfigyelőeszközök
– "poloskák"
A poloska bármilyen formájú vagy méretű lehet. A poloskák eredeti célja a hang továbbítása volt. Ma már olyan mértékben előrehaladt az elektronikus miniatürizáció, hogy akár TV-képeket is lehet sugározni - olyan poloskákon keresztül, melyek miniatűr videokamerát is magukban foglalnak (ami igen népszerű mostanában, például sportesemények televíziós közvetítésénél).
A régebbi poloskák a rövidhullámú rádiósávokat használták (VHF). A modern poloskák, köszönhetően a mobiltelefonokkal kapcsolatos elektronikus fejlődésnek, az ultrarövid- (UHF) és mikrohullámú sávokban dolgoznak. Az analóg technológiát felváltó digitális technológia oda vezetett, hogy mára a legprofibb poloskák titkosítani tudják a kimenő jelet, és látszólag véletlenszerűen váltogatják a működési frekvenciát; ezeket már sokkal nehezebb megtalálni. Az állami szervek már olyan poloskákat is alkalmaznak, amelyek a műholdas rendszerekkel vannak összekötve. A piacon egyre növekszik a kereslet az olyan megfigyelési eszközök iránt, mint az audio és zártláncú televíziós (CCTV) poloskák, melyekkel elsősorban a munkahelyeken ellenőrzik az alkalmazottakat. Hivatalosan ezeket az eszközöket csak csekély mértékben használják fel arra, hogy civil szervezetek után kémkedjenek - de a lehetőség megvan rá.
Az amatőrök által készített poloskák általában cigarettásdoboz méretűek. A profi poloskák ellenben beleilleszthetőek tollakba, számológépekbe vagy bármilyen mindennapi használati tárgyba. Némely akkorka, mint egy kisebb inggomb - de a legapróbb poloskák élettartama rövid, és teljesítményük rendszerint igen alacsony.
Azok a személyek/szervezetek, akik nem engedhetik meg maguknak a profi felszerelést, meglehetősen kezdetleges szerkezeteket használnak. Ilyen berendezéseket akár elektronikával foglalkozó magazinoktól is meg lehet rendelni, és a megépítésükhöz szükséges tervrajzok az Interneten is megtalálhatók. Jobbára a rövidhullámú (VHF) frekvenciasávban, vagy ahhoz közel sugároznak. Meglehetősen terjedelmesek, mivel közönséges elektronikus alkatrészekből vannak összerakva, és hagyományos elemekkel működnek. De egy jól megépített amatőr poloska éppen olyan hatékony megfigyelési eszköz lehet, mint a hivatásos berendezések.
A modern technológia egy másik jelentős problémát magával hozott: megjelentek a vezeték nélküli készülékek. A vezeték nélküli berendezések rádióhullámokkal vagy infravörös fénnyel továbbítják az információt; így minden továbbított adat potenciálisan hozzáférhető mások számára is. A legrosszabb megoldást a rádióhullámok jelentik, de még az infravörös fényjel is fogható az ablakon keresztül. Némelyik vezeték nélküli készülék, például a vezeték nélküli számítógépes hálózatok titkosítják az adást; de a titkosítás szabványos formái általában gyengék.
- Olyan
környezetben, ahol bizalmas információkat kezelünk, egyáltalán
ne használjunk vezeték nélküli készüléket - legyen az vezeték
nélküli billentyűzet vagy vezeték nélküli telefon.
Ezen felül léteznek olyan poloskák is, amelyek nem bocsátanak ki rádióhullámokat - ezeket nagyon nehéz leleplezni. A poloskák egy probléma technikai megoldására szolgálnak - hogyan hallgassuk meg mások társalgását, ha nem vagyunk ott. A legegyszerűbb megoldás a beszélgetés rögzítése, rendes hangfelvevő berendezéssel. Egy sor különféle lehetőség kínálkozik erre:
- Zsebméretű készülékek, melyeket a ruhán vagy a csomagban helyeznek el, és összekötik egy apró mikrofonnal, amelyet rendszerint kívülre erősítenek, hogy felvegye a hangot. A digitális felvevő készülékek, mint egy minidiszk, vagy a legújabb tenyérben is elférő videokamerák, szintén jó minőségű felvételt adnak, és nagyon kisméretűek.
- Nagyobb felvevőkészüléket lehet elhelyezni a szobában, például az álmennyezet felett. Ezeket előszeretettel használják a munkahelyeken az alkalmazottak megfigyelésére.
- Irányított mikrofonok. Ezek olyan mikrofonok, mint amilyeneket a camcorder-eken vagy a hangtechnikusoknál láthatunk. Ezek úgy vannak megtervezve, hogy csak egyetlen irányból fogják a jeleket. A legmodernebb irányított mikrofonok száz méterről, sőt messzebbről is képesek kihallgatni egy beszélgetést.
- Lézermikrofonok.
Ezek igen drágák, és működtetésük nagy szakértelmet követel.
A lézersugarat az ablakra, vagy a lehallgatni kívánt
beszélgetéshez közeli egyéb rezonáló/rezgő tárgyra kell
irányítani. Bármilyen tárgy megfelelő lehet, ha rezonál azokra
a nyomáshullámokra, melyeket a szobában keletkező zajok hoznak
létre. Az elektronikus berendezés mérni tudja azokat a parányi
különbségeket, melyek fényhullámok által megtett távolságban
jelentkeznek, felveszi ezt a rezonanciát, és képes reprodukálni
a rezonanciát keltő hangot.
Számítógépes
megfigyelés
A szoftver bejuttatása a számítógépbe háromféleképpen történhet:
- Közvetlen hozzáféréssel. Ilyenkor floppyt vagy CD-t tesznek a gépbe, és bemásolják a programokat. Ez úgy lehetséges, hogy valaki - látszólag - ártalmatlan célra használja a gépünket, vagy olyankor férnek hozzá, amíg nem vagyunk a közelben.
- Vírus révén. Kaphatunk olyan vírusos emailt vagy fertőzött fájlt, amely feltelepíti a programot a számítógépünkre. Ez lehetővé teheti, hogy a hackerek hozzáférjenek a számítógépünkhoz, vagy információkat (például titkosítási kulcsokat) küldhet a biztonsági szerveknek (az FBI épp egy ilyen projekten dolgozik mostanában).
- Behatolhatnak
a számítógépünkbe, míg fennáll az online kapcsolat. A támadó,
kártétel helyett, feltelepíthet olyan programot a gépünkre,
melynek révén képes lesz ellenőrizni a rendszerünket,
információt tárolni rajta, vagy elolvasni a fájlokat. Ez inkább
az internetszolgáltatók problémája, de a folyamatos kapcsolatot
fenntartó, szélessávú vonallal rendelkező gépek is ki vannak
téve ennek a veszélynek.
- Hogy
megvédjük a gépünket az Internetről támadó behatolóktól, és
az "árulkodó programoktól", a hálózaton vagy az
Internet kapcsolat közben tűzfalat kell használnunk (a
tűzfalakról bővebben a 6. leckében). Ez figyelmeztet az
illetéktelen behatolásra. De óvakodjunk a Microsoft tűzfaltól -
ez csak a gépbe behatoló kapcsolatokra figyelmeztet, így az
"árulkodó programok" továbbra is kijuthatnak a gépből.
A "Bevezetés az adatbiztonságba" című rész (1. lecke) áttekintést ad arról, hogyan védjük meg az adatainkat. A hozzáférés megakadályozásának egyik leghatékonyabb eszköze (a boot jelszó mellett) talán a jelszóval védett képernyővédő. Ez egy egyszerű módszer, és védelmet nyújt, amíg nem vagyunk a számítógép közelében.
A megfigyelés szempontjából a helyi hálózatok is problémát jelentenek. A hálózatok úgy működnek, hogy a hálózat minden számítógépének elküldenek egy adatcsomagot, de csak a csomag címével megegyező gép fogja az adatokat futtatni/feldolgozni. Ám a "szaglászó" (packet sniffer) programok segítségével lehetővé válik a hálózaton áthaladó valamennyi adatcsomag elolvasása. Ezzel a programmal egy, a rendszerhez tartózó számítógép a rendszeren áthaladó valamennyi adat-tranzakciót elfoghatja, de megteheti azt is, hogy csak a rendszer egyik résztvevőjének szóló adatcsomagokat vizsgálja át. Ez is megoldható úgy, hogy a rendszergazda tudta nélkül telepítenek fel programot a rendszerre. Gondot csak az jelent, hogyan emeljék ki a számukra lényeges adatokat abból a hatalmas információmennyiségből, melyet a "szaglászó" programok előállítanak. De rövidtávon a "szaglászás" mindenfajta információt megmutat.
A megfigyelés egyik kevésbé ismert formája a 'TEMPEST' név alatt működik. A számítógépek monitorja és néhány egyéb digitális felszerelés rádióhullámokat bocsát ki, amikor a nagyteljesítményű tekercsek és tranzisztorok (át)kapcsolják az elektromosságot a videokép előállításához.
Ugyanezeket a fajta kibocsátásokat használják fel a televíziós társaságok, hogy megtalálják azokat a tévénézőket, akik a díj megfizetése nélkül nézik az általuk sugárzott programokat. De jobb technológiai háttérrel a számítógép képernyőjén megjelenő kép is fogható és megmutatható.
- A
TEMPEST problémájára megoldás lehet, ha kisteljesítményű
monitort (low powered display) használunk, mint amilyen a
laptopoké. De még ezek a monitorok is kibocsáthatnak olyan
hullámokat, melyek révén előállítható a megjelenő kép. Az
egyetlen biztos megoldás a TEMPEST ellen a monitor árnyékolása,
ami nagyon bonyolult feladat, vagy az, ha kifejezetten árnyékolt
monitort vásárolunk (ez viszont rettenetesen drága).
Dokumentumok
nyomon követése
A "papírnyomokból" megszerezhető információk köre egyre bővül, ahogy az életünket minél szorosabb ellenőrzés alá vonják. Ha a sokféle adatforrást összevetik egy információ-analízis során, bepillantást nyerhetnek a szokásainkba, a munkánkba és a szabadidős tevékenységeinkbe.
A készpénz megszüntetése és az "elektronikus pénz" megjelenése a véleménynyilvánítás és a gyülekezés szabadsága szempontjából a modern kor egyik legsúlyosabb csapása lenne. Ahogy haladunk a "készpénzmentes" társadalom felé, az elektronikus hamisítás elkerülése végett egyre intenzívebben ellenőrizni kell minden elektronikus tranzakciót. Minden tranzakcióról részletes feljegyzést kell majd készíteni, rögzíteni a résztvevő feleket, megfeleltetni a tartozásokat és követeléseket, hogy biztosítsák: nem került többletpénz a rendszerbe. Mindez természetesen azt jelenti, hogy - hacsak nem csereberélünk a rendszeren kívül - az állam, sőt, esetleg a nagyobb társaságok is minden ügyletet nyomon követhetnek.
Egyik legfontosabb szabadságjogunk, hogy könyvet, újságot vehetünk, pénzt adományozhatunk valamilyen célra - és mindezt teljesen névtelenül. Egy olyan világban, ahol minden tranzakció elektronikus, és minden üzletkötést ellenőrizni kell, hogy a csalást megelőzzék, elvész ez az anonimitás.
Mindamellett a dokumentumok és adatok használatával kapcsolatban nem az állam jelenti az elsődleges veszélyforrást. A marketing és PR cégek adatgyűjtési módszereihez képest a biztonsági szervek zöldfülű kezdőknek tűnnek. Manapság a marketing társaságok adatok egész szövedékét szedik össze, hogy eladjanak nekünk valamit, vagy meghatározzák egy-egy vállalat marketing-stratégiáját. Sok ember akaratlanul is segítségükre van. Ma már nem kell ahhoz felméréseket kitöltenünk, hogy szemétpostával ostromoljanak. A piackutató társaságok egy sor tranzakció adatait vásárolják fel - a hitel-megállapodásoktól a választási névjegyzékig - hogy információt biztosítsanak az emberek, mint potenciális vásárlók szokásairól.
Személyiségrajzok összeállítása
A fent említett információk többsége általánosított - trendeket, tendenciákat körvonalaz nagy mennyiségű adat felhasználásával, és ebben elenyésző az egyén szerepe. A személyiségrajzok összeállítása ezzel szemben olyan eljárás, melynek során valaki rólunk, a személyünkről próbál meg annyi információt begyűjteni, amennyit csak lehetséges - hogy összeállítson egy képet az életünkről, egyéni szokásainkról. A hírszerzési műveletek során nagyon fontosak a személyiségrajzok, és nagyon széles körben alkalmazzák - annak eldöntésétől, hogy megvesztegethető-e valaki, a gyanúsítottak profiljának összeállításáig (hogy meghatározzák, hol lehetne őket elkapni). Elsősorban az állam rendelkezik a szükséges eszközökkel és jogosítványokkal: például utasíthatja a pénzintézeteket vagy akár a munkaadónkat, hogy közöljenek adatokat rólunk. De cégek vagy magánnyomozók és összegyűjthetik ezeket az adatokat, ha jó kapcsolataik vannak. A gond az, hogy személyes adataink tekintélyes része nincs kellően védve - mert néhány elszigetelt adatot, önmagában, nem tartanak kimondottan érzékenynek. Pedig ha ezeket az elszigetelt adatokat összegyűjtik, és együtt vizsgálják meg, máris részletes képet kapnak a tevékenységünkről, a szokásainkról és véleményeinkről egy sor kérdésben.
Személyazonosság
A szabadságjogok szempontjából fontos kérdés a személyazonosság. Vannak esetek, amikor nem kívánjuk felfedni a kilétünket - névtelenek akarunk maradni - egy sor különféle okból. Ha ez a lehetőség eltűnik, a szabadságjogaink jelentősen megcsappannak. Az "elektronikus személyazonosság" kialakulásával épp efelé haladunk. Ez kétféle úton lehetséges:
- az igazoló iratok elterjedése - amikor kártyákat vagy egyéb dokumentumokat kell magunkkal hordanunk; és
- a
biometria fejlődése - amikor az egyedi biológiai sajátosságaink
alapján lehet minket azonosítani.
- Bankszektor - mivel biztonságosabb rendszert akarnak bevezetni a pénzügyi műveletek ellenőrzésére, mint egy műanyag kártya birtoklása, vagy az aláírás használata;
- Jogkikényszerítés
- olyan módszert keresnek, amellyel könnyen azonosíthatják az
egyéneket, még akkor is, ha azok nem hajlanak az együttműködésre.
Hogy leküzdjék az igazoló iratokkal kapcsolatos problémákat (például, hogy folyton magunknál kell tartani, és hamisítják is), a kutatók egyre inkább a biometria felé fordulnak. A biometria a biológiai vagy fizikai sajátosságok mérését jelenti - e sajátosságok alapján is elvégezhető egy személy azonosítása. A biometria egyik legrégebbi formája az ujjlenyomat-vizsgálat. Minden egyes embernek (kivéve az egypetéjű ikreket) sajátos, egyéni ujjlenyomata van; ezt a tényt már hosszú évek óta felhasználják a rendőrségi nyomozások során, a gyanúsítottak azonosítására.
Az ujj- vagy hüvelykujjlenyomat leírható röviden, numerikus módon: ilyen rendszereket használnak a bankokban és egyéb biztonsági területeken a személyazonosság megállapítására.
Újabb fejlemény a DNS-vizsgálat, amely a DNS főbb jelzőit használja fel az azonosság megállapítására. Az így történő azonosítás azonban jelen fejlettségi fokán nem olyan pontos, mint a közönséges ujjlenyomat-vizsgálatoknál: az egyént magát nem képes azonosítani, csak a családot, amelyhez tartozik.
A kézírást - elsősorban az aláírást - is régóta használják a személyazonosság igazolására. Más jellegzetességeket is fel lehet használni erre a célra. A hangelemzést is használták például - nagy hátránya, hogy a berendezés nem hordozható, mivel nagy mennyiségű hangminta tárolása meglehetősen problémás. A két leginkább hordozható rendszer - mivel a minták egy sor numerikus adattal leírhatók, és nincsen szükség részletes képekre vagy hangmintákra - a szivárványhártya, illetve az arcvonások vizsgálatára épül:
- Szivárványhártya-vizsgálat. a bankok egy része most már ezt a módszert alkalmazza. Az emberi szivárványhártya mintázata szinte tökéletesen egyéni; ez a mintázat is leírható numerikus módon. A szivárványhártya-leolvasó megvizsgálja a mintázatot, és összehasonlítja a tárolt mintázatokkal.
- Arcvonások
vizsgálata. Az arcvonások egyedi jellegzetessége is
felhasználható arra, hogy nagy pontossággal megkülönböztessünk
egymástól két embert. Ez az elrendezés is leírható
numerikusan.
Beépített ügynökök, nyomozás
Az ügynökök bevetése a megfigyelés legtolakodóbb formája. Két módszer létezik:
- ügynökök beépítése a szervezetbe; és
- információszerzés
leplezett nyomozás révén.
Ügynököket foglalkoztatni mindazonáltal drága mulatság; ráadásul az állami szervek más, kevesebb gonddal járó megfigyelési módszerekkel hozzájuthatnak a kívánt adatokhoz. Ha a beépített embert leleplezik, az PR szempontból valóságos katasztrófát jelent az állam vagy az adott cég számára. Ennek következtében a beépített ügynökök egyáltalán nem olyan gyakoriak, mint sokan hiszik. Ám a beszivárgás lehetőségét nem lehet figyelmen kívül hagyni: különféle szervezeteknek erős (akár gazdasági, akár politikai) érdeke fűződhet hozzá, hogy megismerjék és ellenőrzésük alatt tartsák egy-egy kampányszervezet munkáját. A nagy társaságok és a rendőrség, valamint a biztonsági szervek között sok informális kapcsolat alakul ki - többek között a civil szervezetekre és aktivistákra vonatkozó információval is kereskednek.
Lehetetlen úgy védekezni a beszivárgás ellen, hogy ne kockáztassuk a szervezet életképességét és hatékonyságát. Ha túl sokat aggódunk az esetleges beépített ügynökök miatt, az bizalmatlanságot szül, és megmérgezi a szervezeten belüli kapcsolatokat. Más megfigyelési módszerekhez hasonlóan, a hivatásos ügynökök beszivárgását is nagyon nehéz megakadályozni.
Sokkal valószínűbb azonban - különösen, ha a médiával és nagy cégek PR-osztályaival van dolgunk - hogy leplezett nyomozással próbálkoznak. Leplezett nyomozás sokféle formát ölthet: felhívhatnak, interjút kérhetnek, leszólíthatnak az utcán - közös vonás, hogy ilyenkor a nyomozást végző személy valaki másnak adja ki magát, vagy megpróbálja velünk elhitetni, hogy ártalmatlan céllal közeledik felénk. Pedig valójában valamilyen információt - amiről úgy gondolják, hogy birtokában vagyunk - próbálnak tőlünk megszerezni.
- Elsősorban
meg kell gondolnunk: hogyan viselkedjünk, ha a munkánk felől
érdeklődnek, és ki kell alakítanunk erre valami egyértelmű
szabályt. Vegyük azt, hogy egy szép napon felhívnak: "Sziasztok,
nagyon szeretnék elmenni az X társaság elleni tüntetésre, mikor
is lesz?", vagy "János miatt kereslek, mert elfelejtette
a jelszót a géphez, meg tudnád mondani?". Ilyen helyzetekben
óvatosnak kell lennünk.
Hacsak nincs rá valami különösen jó okunk, soha ne adjunk meg biztonsági információt telefonon; ha Interneten kívánjuk elküldeni, feltétlenül titkosítsuk.
Jó módszer a leplezett nyomozás kiszűrésére, ha kérdéseket teszünk fel, és megpróbáljuk kitalálni, a gyanúsítható személy nem ismer-e olyan tényeket vagy terveket, melyekről elvileg nem tudhatna.
Az újságírók különleges problémát jelentenek. A közismert médiumok újságíróit egyszerűen ellenőrizhetjük: felhívhatjuk az újság, rádió stb. szerkesztőjét. A szabadúszókkal, független újságírókkal nem árt elővigyázatosnak lenni - ki tudja, valójában kinek dolgoznak.
Egyéni
megfigyelés-elhárítás
Ha szigorúan korlátozzuk az adatainkhoz való hozzáférést, az állami szervek és a cégek nehezen tudnak minket ellenőrizni. Ugyanakkor fennáll a lehetősége, hogy elszigeteltté és titokzatossá válunk, és falakat emelünk azok elé is, akiket meg akartunk volna győzni. Így a megfigyelés-elhárítás, akárcsak az információs biztonság, megköveteli, hogy nagy hangsúlyt fektessünk a bizalmas adatok védelmére, de ne rejtsük el azokat az információkat, melyeknek mindenki számára hozzáférhetőnek kell lenniük.
Az információs biztonság eléréséhez elsősorban a felszerelés védelmét kell biztosítanunk különféle biztonsági szabályokkal és akadályokkal. Az egyéni megfigyelés-elhárítás során nagyon hasonló eljárást alkalmazunk, de itt a saját személyes szokásaink szorulnak védelemre - ezeket kell biztonsági előírásokkal és akadályokkal körülbástyáznunk. Emberek vagyunk, a megszokás rabjai. Ha magatartásunk könnyen megjósolható, tevékenységünk nehézségek nélkül ellenőrizhető; és ha olykor a megszokottól eltérően viselkedünk, az máris arról árulkodik, hogy olyasmit teszünk, ami nem része a rendes munkánknak.
A megfigyelés elkerülését legjobb azzal kezdeni, hogy átgondoljuk: miként változtathatnánk az életünket jellemző szabályos mintákon. A rutin megtörése egyrészt álcázza mindennapi tevékenységünket, így nehezebbé válik a rendszeres megfigyelés; másrészt leplezi azokat az alkalmakat is, amikor éppen valami szokatlan dolgot teszünk.
A szabályos minta megváltoztatása nem azt jelenti, hogy ezentúl más és más időpontban bújunk ágyba, vagy eltérünk a szokott munkaidőtől. Másról van szó. Azokat a dolgokat, amelyeket szeretnénk kivonni mások megfigyelése alól, másféle tevékenységek mögé kell rejtenünk - de semmiképp sem olyan mértékben, hogy ez is előrejelezhetővé váljon. Ha véletlenszerűen váltogatjuk az útvonalunkat munkába vagy boltba menet, nehezebb lesz a mozgásunkat ellenőrizni. Ha szokatlan elemeket illesztünk be az olyan tevékenységünkbe, amelyről gyanítjuk, hogy megfigyelés tárgya lehet, olyan "háttérzaj" keletkezik, amely elfedi a rutin esetleges változásait.
Ha biztonságos módon kezeljük a számítógépen tárolt adatokat, az nagyban hozzájárul az általános biztonságunkhoz. Ám egy hordozható számítógép további problémákat jelent, hiszen kimozdítjuk a védettebb környezetből. Hordozható számítógép esetében fokozott óvatossággal kell eljárnunk:
- Használjunk BIOS jelszót;
- Titkosítsuk a merevlemezünket, amennyiben lehetséges, hogy akkor se férhessenek hozzá a tartalomhoz, ha kiveszik a gépből;
- A
hordozható gépen ne használjuk ugyanazokat a jelszavakat, mint a
rendes számítógépünkön
Nem szabad védekezni a megfigyelés ellen olyan ügyek esetében, melyek nem bizalmasak. Ez persze feltételezi, hogy az "érzékeny" terület csak kisebb hányadát alkotja a rendes munkánknak. Minél nagyobb részét adják a mindennapi munkának a bizalmasan kezelendő ügyek, annál nehezebb a titkos tevékenységet elrejteni szokásos tevékenységi formák között.
Először is, ha bizalmas információról van szó, módszeresen kerülnünk kell, hogy dokumentációt vagy más megfigyelést elősegítő nyomot hagyjunk magunk után. Ahogy a társadalom ellenőrzése egyre intenzívebbé válik, ez egyre nehezebb feladat. Ne feledjük, hogy a kommunikációs és tranzakciókból származó adatokat a kormányok egyre növekvő mértékben használják fel az állampolgárok tevékenységének megfigyelésére. Úgy kell dolgoznunk, hogy ne maradjanak utánunk dokumentációs nyomok. Hogy ezt elérhessük, gondoljuk végig, mit használhatnánk fel a következő ötletekből a munkánk során:
Utazás
- Ha bizalmas találkozóra utazunk, használjunk eltérő útvonalat az oda- és visszaút során. Amennyiben lehetséges, ne vegyük igénybe ugyanazt a buszt vagy állomást induláskor és érkezéskor. Így nehezebb lesz azonosítani az úticélt.
- Ha bizalmas ügyben utazunk, inkább tömegközlekedést használjunk. A saját autónk sokkal könnyebben nyomon követhető.
- Ha el akarjuk kerülni a ZLTV-ket a nyilvános helyeken, mozogjunk együtt a tömeggel; ne rohanjunk, ne vágjunk át szabálytalanul, és ne keressük tekintetünkkel a ZLTV kamerákat.
- Ha módunkban áll, iktassunk be egyéb eseményeket, találkozókat is az útitervbe; így többféle indítékot is fel tudunk mutatni, miért keressük fel azt a bizonyos helyet.
- Az arcfelismerő rendszerek elsősorban az arcvonások elrendezésére épülve működnek. Az eredményes munkához szükségük van egy jó képre az arcunkról. Ha nem emeljük fel a tekintetünket, és széles karimájú kalapot hordunk, az segít megbolondítani a rendszert.
- Amikor tömegközlekedéssel utazunk, részesítsük előnyben a bérleteket a közvetlenül egy úticélra szóló jegyekkel szemben - így rugalmasabban tervezhetjük meg az útvonalat, és nehezebb lesz felfedezni a kapcsolatot egy bizonyos jegy megvásárlása és az úticél között.
- Ha ráérünk, és bérletünk is van, szánjunk rá valamivel több időt az útra, és váltogassuk a vonatokat - így a ZLTV-k és egyéb megfigyelési források alapján nehezebb lesz összerakosgatni az utazásunk pontos részleteit.
- A városokban kerüljük a bevásárlóutcákat, nagyobb tereket és az olyan "ellenőrzött környezetet", mint amilyenek a bevásárlóközpontok. Itt a legmagasabb a ZLTV-lefedettség aránya.
- Mindig feltételezzük, hogy a tömegközlekedési eszközökön ZLTV-kamerákat szereltek fel; ha csúcsidőben utazunk, az segít leplezni a jelenlétünket.
- Hogy ne legyen olyan egyszerű követni minket (akár személyesen, akár ZLTV-k révén), ne viseljünk feltűnő ruhákat, ne hordjuk magunknál feltűnő tárgyakat: vegyüljünk el a tömegben.
- Sötétben
általában könnyebb névtelennek maradni - de már ez sem
tökéletesen megbízható megoldás: a legújabb ZLTV-kamerák
sötétben is "látnak".
- Kétség esetén inkább kapcsoljuk ki.
- Ha bizalmas helyszínre utazunk, városi környezetben a helyszíntől 3-5 kilométeren, vidéken 16-24 kilométeren belül ne használjuk a mobiltelefonunkat. Így nem hagyunk magunk után olyan nyomot, mely összekapcsolná a személyünket az adott helyszínnel, az adott napon.
- Ha a helyszín, ahová utazunk, mindenképpen kívül esik a szokásos útvonalainkon, kapcsoljuk ki a telefont, mielőtt elindulnánk.
- Ha
igazán szükségét érezzük, hogy eltitkoljuk a tartózkodási
helyünket, bízzuk valaki másra a mobiltelefonunkat arra a napra;
de ez csak akkor ésszerű, ha egyébként minden elővigyázatossági
intézkedést megtettünk, és nem hagyunk magunk után másféle
árulkodó nyomokat.
- Ha bizalmas helyszínre utazunk, ne fizessünk bank/hitelkártyával, és ne használjuk a készpénzautomatákat.
- Bizalmas helyszínen ne fizessünk olyan készpénzzel, amely közvetlenül valamelyik bankautomatából származik (a sorozatszámot esetleg feljegyezhették). Váltsuk fel a pénzt valahol messzebb a helyszíntől.
- Vásárlás közben bizalmas helyszínen ne vegyük igénybe a hűségkártyáinkat, egyéb kedvezményes vásárlásra jogosító kuponjainkat - ezek nyomon követhetők.
- Kommunikáció
- Ha "érzékeny" hívásról van szó, és nem akarjuk, hogy azonosítsanak minket, telefonáljunk nyilvános fülkéből. De legyünk óvatosak: ha a hívott személy kapcsolatban áll velünk, és a hívás tartalmát (nem csak az egyéb adatokat) lehallgatják, ki fog derülni, honnan és milyen időpontban telefonáltunk.
- Amikor nyilvános fülkéből telefonálunk, véletlenszerűen használjunk több fülkét egy nagyobb területen, ne mindig a legközelebbi fülkébe járjunk. Kerüljük azokat a fülkéket, amelyek útba esnek a munkahelyünkre vagy hazafelé menet.
- Ha bizalmas anyagot postán küldünk el, húzzunk kesztyűt, amikor az anyagot borítékba tesszük (hogy ne hagyjunk ujjlenyomatot), és ne nyálazzuk se a borítékot, se a bélyeget (hogy ne hagyjunk azonosítható DNS-mintát). Ne a szokott postahivatalunkban/postaládánknál adjuk fel (minél messzebb, annál jobb), és már korábban megvásárolt bélyeget használjunk.
- Ha bizalmasan akarunk faxot küldeni, tegyük valamilyen nyilvános helyről, ahol van önkiszolgáló részleg is.
- Ha
igazán fontos, hogy fenntartsuk a kommunikációt, de ne fedjük
fel magunkat, vegyünk egyfeltöltőkártyás mobiltelefont,
és csak egy-két napig, a bizalmas munka befejezéséig használjuk.
- Legyen kéznél néhány pót-személyiségünk (lásd a 6. számú leckét: Biztonság az Interneten), hogy álcázhassuk magunkat, amikor a webmailt vagy egyéb szolgáltatásokat vesszük igénybe.
- Ha az Internetet akarjuk (bizalmasan) használni, menjünk el egy Internet-kávézóba; viszont onnan ne használjuk közvetlenül a saját Internet-szolgáltatásainkat - vegyük igénybe az egyik pót-személyiséget.
- Ha gyakran járunk Internet-kávézókba, ne menjünk mindig ugyanarra a helyre.
- Ha
van hordozható számítógépünk, és éppen leplezni akarjuk a
tartózkodási helyünket, kérjünk meg valakit (akiben megbízunk),
hogy használja helyettünk, amíg távol vagyunk valamilyen
bizalmas munka miatt.
- Ha találkozót szervezünk, és a részleteket nem tudjuk úgy eljuttatni a résztvevőkhöz, hogy feltétlenül bizalmas maradjon, akkor találkozzunk velük valahol nem messze a valódi helyszíntől, és onnan irányítsuk őket a tovább. Ha titokban tartjuk a találkozás pontos helyét, csökken a megfigyelés valószínűsége.
- Ha egy másik személy/szervezet otthonában, épületében találkozunk, ne hívjunk a helyi készülékről olyan számot, amelyet kapcsolatba hozhatnak velünk, és ne használjuk az épület közelében lévő telefonfülkét.
- Ha a bizalmas találkozó résztvevőinek van mobiltelefonja, kérjük meg őket, hogy indulás előtt kapcsolják ki (ha a csoport összes tagjának a mobiltelefonja azonos cellában van, ugyanazon napon és időpontban, akkor feltehető, hogy találkozó zajlott le).
- Ha bizalmas találkozóhelyre van szükségünk, ne használjuk minden alkalommal ugyanazt a helyszínt. Váltogassuk a helyszíneket, amennyire csak lehet. Amikor nyilvános helyen gyűlünk össze, olyan helyszínt válasszunk, ahol nagy a háttérzaj, és a találkozási pont körül sokféle akadály található; így nehezebb lesz minket kihallgatni.
- Ha a találkozó ideje alatt fizetnünk kell valamiért, használjunk készpénzt; ha ez lehetetlen, akkor csak egy személy fizessen. Így nem hagyunk olyan "papírnyomokat", melyek összekapcsolnák a különféle résztvevőket.
- Nyilvános
helyeken, utcán, parkban, tömegközlekedési eszközökön
találkozni nem jó ötlet - ezek közül sokat figyelnek
ZLTV-kamerákkal. Bárokban, kávézókban, éttermekben általában
nem kapcsolják a ZLTV-rendszereket egyetlen központi helyiségbe,
és ha vannak is kamerák, azokat is inkább a kassza környékén
helyezik el.
Nincsen száz százalékos recept a megfigyelés-elhárításhoz. Ha az állam minden rendelkezésére álló eszközzel figyeltet minket, nem tudjuk kijátszani. Mindazonáltal, amíg a csoport tagjai békés úton próbálják megváltoztatni a társadalmat, nem valószínű, hogy az állam a legmagasabb szintű megfigyelést alkalmazná velünk szemben. Így nem célunk, hogy a legújabb technológiájú, iszonyatosan költséges megfigyelési technikákat próbáljunk legyőzni. A mindennapos, passzív állami megfigyelés eredményességét, a cégek alkalmai akcióinak sikerét próbáljuk csökkenteni.
A megfigyelés-elhárítás egyik legfontosabb szabálya az arányosság. Ha mindenfajta megfigyelést megpróbálunk meghiúsítani, a társadalom többi tagjához képest olyan deviánsnak fogunk feltűnni, akikre okvetlenül ráterelődik a figyelem. Ehelyett olyan mértékben érdemes megfigyelés-elhárításra törekedni, ami arányban áll a védeni kívánt információ vagy tevékenység érzékenységével. Így nem leszünk olyan feltűnőek; védeni kívánt munkánk észrevétlenül "átcsúszhat a hálón."
Az elhárítással kapcsolatban az igazolás kérdése is lényeges. Ha szükséges, meg kell tudnunk magyarázni, miért alkalmazunk megfigyelés-elhárító technikákat. Másképp az állami vagy a biztonsági szervek bűnösségünk bizonyítékaként fogják elkönyvelni a taktikánkat.
Az emberi jogi egyezmények garantálják számunkra a véleménynyilvánítás, a gyülekezés és a lelkiismeret szabadságát. Ezekkel a jogainkkal csak akkor tudunk élni, ha úgy tarthatunk másokkal kapcsolatot, hogy nem válunk a rutin-megfigyelés célpontjaivá. Ma már, köszönhetően a digitális technológiának, a megfigyelés olyan átfogóvá és kikerülhetetlenné vált, hogy alig találunk olyan környezetet, ahol az állam vagy a cégek beavatkozása nélkül gyakorolhatjuk emberi jogainkat. Az emberi jogok megítélése meglehetősen szubjektív. Másként értelmezik az emberi jogokat, ha valaki társadalmi változásokra törekszik, mint ha helyi sporteseményeket szervezne. Azok számára, akik legális és máskülönben "nyilvános" társadalmi tevékenységgel, tiltakozó akciókkal foglalkoznak, és akik úgy vélik, munkájuk nem éppen kívánatos az állam vagy a cégek szemében, a megfigyelés-elhárítás a munka legitim része; másként épp az emberi jogok gyakorlása válna lehetetlenné.
Kukkolni is lehet a Google Chrome-mal! |
Ismert
lehetősége volt az Adobe Flash Player alkalmazásnak, hogy
lehetett vele aktiválni a számítógéphez csatlakoztatott vagy
a beépített mikrofont és webkamerát. Ez azonban felhasználói
jóváhagyást igényelt, azaz akkor készült felvétel, ha a
gép használója akarta. Most azonban kiderült, hogy a Google
Chrome-mal ez másképpen is működhet.
Titkos megfigyelés a kép mögül ■ Az egész olyan, mint a kosztümös filmekben a titkos rejtekhelyet takaró képen a megfigyelő rés, amit lehetőleg egy a képen szereplő személy szeménél helyeztek el. Chrome egyik jellemzője miatt ugyanis el lehet rejteni, azaz ki lehet maszkolni egy fotóval a webkamera és a mikrofon bekapcsolásához jóváhagyást kérő ablakot. A kép ugyan nem iktatja ki a jóváhagyási mechanizmust, ám ha a támadó el tudja érni valahogyan, hogy a felhasználó kattintson a megjelenő fotóra, gyakorlatilag aktiváltatja is vele a hang- és képrögzítést. A felhasználó kattint, a webkamera pedig elindul, és rögtön készíti a fényképeket, és indul a hangfelvétel. A rögzített anyag pedig automatikusan továbbítódik a támadók távoli szerverére. A csalók aztán a képekkel, felvételekkel azt csinálnak, amit csak akarnak: kitehetik a netre, használhatják zsarolásokra és így tovább. Mac OS X-ne és a Linuxon is veszélyes ■ Szakértők szerint a Chrome nem csak windowsos gépeken képes erre, hanem Mac OS X és Linux alatt is. Az sem sokat segít a felhasználónak, hogy a legtöbb notebookon kis LED is jelzi a webkamera bekapcsolását, ugyanis amire a felhasználó le tudja reagálni a történteket, addigra a fénykép már el is készül. Ez ellen igazából csak egyféleképpen lehet védekezni: le kell tiltani a felvételek készítésére alkalmas funkciókat, a webkamerát és a mikrofont is. Ez már csak azért is célszerű, mert a webkamerát vírusok, kémprogramok is aktiválhatják, hogy az adott gép használóját meg lehessen figyelni. Megoldás lehetne az is, hogy a Chrome helyett más böngészőt használunk, de abban meg más sérülékenységekkel kell számolnunk. |
Szabadalmaztatta a VoIP-lehallgatást a Microsoft |
Két
évvel ezelőtt nyújtott be szabadalmi kérelmet VoIP-hívások
eltérítési technológiájára a Microsoft, amelyre most
bólintott rá az amerikai szabadalmi hivatal. A megoldást
minden termékébe beépítené a szoftveróriás, beleértve az
eddig nagyon biztonságos Skype-ot is.
Lehallgatható lesz a Skype Titokban megfigyelhetővé teszi a titkosított VoIP-hívásokat is a Microsoft által szabadalmaztatott új technológia. A Legal Intercept névre keresztelt megoldás a megfigyeltek számára láthatatlanul tenné lehetővé a lehallgatást, rögzítést és monitorozást a redmondi szoftverekben. A szabadalmat eredetileg 2009-ben nyújtotta be a Microsoft, a technológia tehát már jóval a Skype felvásárlása előtt megszületett. Ettől függetlenül a szoftvergyártó bejelentette, hogy azt minden VoIP-termékébe implementálni kívánja, beleértve a frissen megszerzett Skype-ot is. A szabadalom hivatalos leírása szerint a lehallgatás a híváshoz kapcsolódó adatok kliensoldali módosításával jön létre, így a hívott felek mindenike előbb a megfigyelő entitásnak küldi az adatfolyamot, az pedig továbbküldi az eredeti címzettnek. A megközelítés lehetővé teszi az adatfolyam élesben történő módosítását is. A Legal Intercept céljaiban megegyezik a hagyományos telefonhálózatok esetében régen használt lehallgatási megoldásokkal. Az amerikai törvények már régóta előírják a hálózati szolgáltatók, valamint a készülék- és berendezésgyártók számára, hogy tegyék lehetővé a telefonbeszélgetések lehallgatását. A VoIP-hálózatokon azonban a hagyományos modell nem működött, a szolgáltatók és a változatos gyártók nem rendelkeztek beleszólással a szoftveresen implementált titkosításba. A Microsoft bejelentése szerint "az új technológia képes lesz áthidalni az új VoIP-rendszerek és a hagyományos lehallgatás között kialakult szakadékot." Az eddig meglehetősen biztonságosnak számító VoIP-telefonálás a lehallgatási technológia széleskörű bevezetésével minden bizonnyal könnyű préda lesz az amerikai szövetségi nyomozóhatóságnak - és minden olyan legális, de elnyomó rezsim számára is, amely kötelezheti a Microsoftot a technológia átadására és alkalmazására. Mint ismeretes, az Arab Tavasz résztvevői aktívan használták az internetes technológiákat (köztük az akkor még lehallgathatatlan Skype-ot) politikai tiltakozásaik szervezésére és általános kommunikációra. Bele volt kalkulálva A kormányzati megfigyelés, mint hozzáadott érték a Skype esetében a rossz nyelvek szerint a vételárat is megemelte - és a Microsoft a kezdetektől belekalkulálta a különböző intézmények számára eladható berendezések és készülékek (valamint licencek) eladási árát is. Bár erre utaló nyomok nincsenek, nehezen elképzelhető, hogy az adott szabadalom és a Skype horribilis áron történő megvásárlása csupán egybeesés lenne. A Microsofttól (és számos egyéb tech-cégtől) nem áll távol az elnyomó kormányzatokkal történő együttműködés. A Google a többszöri kormányzati visszaélés és behatolási kísérlet után elhagyta a kínai piacot, a Microsoft azonban maradt, és aktívan együttműködik a rendszerrel. Hasonló helyzetben vannak azok a beszállítók (köztünk a Nokia-Siemens Networks), amelyek a polgárok megfigyeléséhez szükséges high-tech berendezéseket szállítják Iránba és más hasonló országok számára. A nagy amerikai IT-cégek, köztük a Cisco, az Oracle, a Motorola, az EMC és a Sybase is adtak el olyan számítástechnikai termékeket a kínai rendszer számára, amelyeket nyíltan a rendőrség megerősítésére, valamint az állampolgárok szorosabb megfigyelésére használnak fel. forrás: http://www.hwsw.hu/hirek/46958/microsoft-skype-voi p-telefon-biztonsag.html |
Ki lehet játszani a telefonos lehallgatást |
|
|
|
Bajban
vannak az amerikai rendőrök. Biztonsági kutatók egy csoportja
megvizsgálta a hatóságok által használt
lehallgatóberendezések működési elvét, és kínos
hiányosságokat találtak benne: akár egy okostelefonról is
megbéníthatók a kémeszközök. A kutatók a mindenható
adatgyűjtő rendszerek butábbá tételét javasolták a
titkoszolgálatoknak.
A Micah Sherr és Matt Blaze nevével fémjelzett, a Pennsylvania Egyetemen működő kutatócsoport arra jött rá, hogy a lehallgatásokat vezérlő vonalak érzékenyek a túlterhelésre. A csoportnak nem ez volt az első rendőrségi eszközökkel kapcsolatos tanulmánya, 2005-ben az analóg készülékek ellen használt módszer hibáit tárták fel. A felfedezésüknek nem volt komoly következménye, mert az FBI szerint csupán a titkos adatgyűjtések 10 százalékában használták a régi módszert. A csapat újból nekirugaszkodott, legújabb tanulmányuk szerint a rendőrök által használt, újabb keletű berendezéseket is könnyen meg tudja téveszteni egy felkészült gengszter. Az adatgyűjtések során használt lehallgatóvonalat ugyanúgy lehet megzavarni, ahogy a weblapokat kiszolgáló szervereket bénítják meg millió lekérést indítva feléjük. És ehhez csak annyit kell tennie a modern idők Al Caponéinek, hogy számítógépükkel számolatlan indítják a kimenő hívásokat. Nem is kell sok, másodpercenként huszonkettő megteszi. Mivel figyelnek a figyelők? Az Egyesült Államok Kongresszusa 1994-ben fogadta el röviden csak CALEA-nak hívott, a telekommunikációs eszközök megfigyeléséről szóló törvényt, ami a hatóságok által indított lehallgatásokról és az ehhez szükséges eljárásokról szól. Az FBI által erősen támogatott törvény az igazságügyi minisztériumot, illetve azon belül a főügyészt bízta meg a telekommunikációs szolgáltatók berendezései és a lehallgatáshoz használt eszközök összekapcsolásához szükséges technológiai normák kidolgozásával. Az így elkészült specifikációt J-szabványnak (J-STD-025A és B) hívják. A lehallgatást végző hardvereket még akkor is nagyon őrzik, ha kereskedelmi forgalomban beszerezhető célrendszerekről van szó, nem pedig valamelyik hárombetűs ügynökség titkos laboratóriumában megépített számítógépről. A szabvány alapján készült berendezéseket a fentiek miatt nem volt lehetősége megvizsgálni a Pennsylvania Egyetem csapatának. Kísérleteiket ezért saját maguk által épített, a J-STD-025-nek megfelelő berendezéseken végezték. A kutatók által fellelt hibák azonban nem az egyes berendezésekben, hanem magában a J-szabványban rejlenek, így várhatóan az amerikai rendőrség által használt összes készüléket érintik. Minden lehallgatást érint a hiba Az amerikai rendőrség kétfajta lehallgatást végezhet. Az első, pen-registernek nevezett módszerrel csak a két hívó fél számát és a beszélgetés időpontját kapják meg. A másik módszerrel - melyre jóval nehezebben szerezhetnek engedélyt - a beszélgetések tartalmába is belehallgathatnak. Ezt a tartalmi vizsgálatot lehet látni a gengszteres filmekben, krimisorozatokban, a köznyelv ezt nevezi lehallgatásnak. Mindkét eljárást érinti, hogy a J-szabványú eszközöket félre lehet vezetni. Márpedig, ha a hívásnaplóból fontos részek hiányoznak, sőt a bűnözők akkor hívják fel egymást titokban, amikor úgy tartja kedvük, lenne miért aggódnia a törvény őreinek. Hogy lehet túlterhelni egy rendőrt? A pennsylvaniai csapat egy bámulatosan egyszerű, mégis nagy hatású problémára talált rá a szabvány vizsgálata közben: a megfigyelést végző berendezéseknek lényegesen több adatot kell tárolniuk a vonalon zajló forgalomnál. Az egyes ügyek azonosítószámai, időbélyegek és egyéb adatai mind az akciót vezérlő vonalat (CDC, Call Data Channel) terhelik. Minden komolyságot mellőzve képzeljük el, hogy Al Capone titokban akar beszélni, ezért gengszterei másodpercenként százszor teszik le és emelik fel a telefonkagylót. Lehetetlen, ugye? Egy számítógépes központtal azonban már nem tűnik mágiának egy ilyen támadás kivitelezése. Csak arra kell figyelnie a képzeletbeli Caponénknak, hogy a százegyedik, már sehol sem rögzített alkalommal el is kezdjen tárcsázni. Hasonló hatást lehet elérni másodpercenként 46 sms-sel vagy 21 netes hívással, ez is elárasztja a megfigyelő csatornát. (Ez a szám hétre is csökkenhet, ha tartalmi lehallgatás zajlik.) Számítógépről legkényelmesebben TCP adatfolyamok indításával lehet megzavarni a rendőrök rendszerét, ebből 40-et kell indítani. Ezt a támadási formát szimulálták is a kutatók a Sprint mobilszolgáltató hálózatán. Az új adatfolyamok megnyitását egy darabig hagyta a hálózat, csak az ötödik másodperc környékén lassította a kívánt mérték alá a szolgáltató a forgalmat. Mivel a hívás kezdetekor és a végén kell csak túlterhelni a csatornát, ez az okostelefonról is végrehajtható módszer önmagában elég lehet az eltűnéshez. A csattanó az, hogy a túlterhelt megfigyelő vonal nem csak rendetlenkedik, hanem teljesen félre van vezetve. Mivel a szabvány nem tartalmazza az események sorszámozását, ha a DoS-támadás sikerrel jár, a titokban végzett hívásoknak semmilyen nyoma nem marad. Egyedül az tűnhet fel a nyomozóknak, hogy időnként iszonyatosan megnőtt az aktivitás a vonalon, ez viszont bizonyítéknak édeskevés. Már a kémek sem pedánsak Ha a rendőrség által igénybe vehető berendezéseket könnyű átverni, még mindig lehet bízni a titkosszolgálatok profizmusában. Azt biztosan tudjuk Steven M. Bellovin és szerzőtársai IEEE Spectrumban megjelent cikkéből, hogy az amerikai ügynökségeknek lényegesen jobb adatforrásai vannak, mint a rendőröknek. A rövid időre megítélt pen-register jellegű híváslisták helyett akár a szolgáltatók teljes hívásnaplójához (CDR) is hozzáférhetnek. Több összetevő mellett ez tette lehetővé a 2001-es terrortámadások utáni korlátlan, engedély nélküli megfigyeléseket, amiből később kerekedett is egy hatalmas adatvédelmi botrány. A hárombetűs ügynökségek nem mindig döntenek jól. Az Electronic Frontier Foundation civil jogvédő szervezet által megszerzett dokumentumok szerint a házi tervezésű - és kiemelkedően baljós nevű - Carnivore (Csúcsragadozó) megfigyelőrendszerüket úgy sikerült kereskedelmi forgalomban is kapható gépekre cserélni, hogy az adatbiztonsági alapelvek egyáltalán nem érvényesültek. A DCS 3000 rendszer biztonsági token helyett jelszavakat használ, nem tartalmaz csökkentett jogú felhasználókat, alig naplózza a benne elvégzett munkát, de legalább távolról is elérhető. A kutatók nem tudják, hogy a DCS 3000 specifikációja volt rossz, vagy az építők követtek el komoly hibákat, de egy nemzetbiztonsági ügynökség esetében ez talán mindegy is. Nem tudjuk, mivel fülelnek A CALEA törvényhez hasonlóval az Európai Unió is rendelkezik, 1995 januárjában fogadták el. A lehallgatást végző készülékek és a telekommunikációs infrastruktúra közti kapcsolatot azonban nem szabályozza, ezt meghagyja az egyes országok titkosszolgálatainak. Hazánk esetében a monitoring rendszer kiépítéséről a 75/1998 kormányrendelet rendelkezett. A dokumentum szerint a titkos információgyűjtést végző rendszernek az előfizetők 3-6 ezrelékét, de legalább harminc embert kell tudnia egyszerre megfigyelni. Adatforgalomra való hivatkozás csak egy helyen van a rendeletben, ami szerint az egy előfizetőre számított adatforgalom dupláját kell tudnia a rendszernek. A megfigyeléseket a Nemzetbiztonsági Szakszolgálat végzi, a telekommunikációs szolgáltatók által teljesítendő műszaki feltételeket is ők szabták meg. Lapunk megkérdezte, hogy az elégtelennek bizonyult J-szabványú eszközöket használják-e az NBSZ zárt ajtók mögött működő géptermeiben. Dr. Lantos István dandártábornok elmondta, hogy egyes - például európai - országok az amerikai J-szabványtól eltérő keretszabályokban határozzák meg a titkos információgyűjtés, illetve titkos adatszerzés során használt eljárásmódok és eszközök műszaki jellemzőit. Mivel a Szakszolgálat által alkalmazott technológiai eljárásra vonatkozó adatok államtitoknak minősülnek, a dandártábornok ennél részletesebb információt nem közölhetett. Mivel titkos információgyűjtésre használható, nagy teljesítményű rendszereket fejleszteni rendkívül drága, könnyen elképzelhető, hogy mérnöki takarékosságból hazánk is egy már létező - és az amerikai előírásokkal kompatibilis - rendszert vásárolt meg. Bizonyságunk azonban nincsen, ámbár a dandártábornok dodonai válaszát úgy értelmeztük, ez a helyzet. Bazi nagy görög lehallgatás A telekommunikációs rendszerek nem csak a programhibák, az elégtelen specifikáció vagy a rossz biztonsági gyakorlat miatt kerülhetnek veszélybe. Erre Görögország a legjobb példa, ahol - valószínűleg belső segítséggel - több mint száz kormánytisztviselő és ellenzéki képviselő telefonforgalmát figyelték meg ismeretlenek tíz hónapig. A Vodafone Greece által használt Ericsson switchek egy szoftverfrissítés során egyenesen a gyártótól kapták meg a lehallgatásokat funkcionálisan lehetővé tevő programcsomagokat. Mivel azonban a Vodafone nem vette meg ezt a funkciót, ezért a lehallgatások kezelésére szolgáló felületet nem tartalmazta a rendszerük. Az ismeretlen támadók a fenti két tényezőt használták ki, létrehozva a saját, hosszú megfigyelési listájukat. A célba vett politikusok telefonjára érkezett minden hívást egy saját számon működő, valószínűleg rögzítésre is képes berendezés is megkapott. A program ráadásul el is tüntette a nyomait, igyekezett titokban tartani a jelenlétét. A lebukás is csupán a szerencsén múlt: a kártevő nem tudott továbbítani néhány szöveges üzenetet, és az erről szóló hibaüzenetek felkeltették a Vodafone mérnökeinek figyelmét. A titkos megfigyelés tényénél - és hosszánál - már csak az volt kínosabb a görögök számára, hogy mire felfedezték a módosított switcheket, minden nyom kihűlt. A gépek otthonául szolgáló épület látogatói naplóit, amikből ki lehetett volna deríteni, ki járt a gépeknél, hat hónap után megsemmisítették. A készülékek módosításáról szóló naplófájlokat pedig ötnaponta törölték helyhiány miatt. A nyomozóknak így esélyük sem volt megszerezni az iratok bármelyikét a betörés után majdnem egy évvel. Arra sem volt mód, hogy az elkövetőket a kártevő szoftvert elemezve kapják el, mert a betörés felfedezése után a kémprogramot törölték a gépekről, jelzendő az elkövetőknek, hogy lebuktak. A nyomozás végül nem volt képes megállapítani, ki állt az akció mögött. A görög távközlési cég még mindig jobban jött ki az esetből - ha tankönyvi példa is lett -, mint a Telecom Italia egy hasonló fiaskóból. A legnagyobb olasz telekommunikációs cégnél nem betörés történt, hanem belsős alkalmazottak hallgattak bele beszélgetésekbe, hátha meg tudják zsarolni a híres ügyfeleket. Az olaszok egy része megtalálta a megoldást a New York Times szerint. A titkaikat féltő üzletemberek a botrány kirobbanása után beszerezték a két végpont, a két mobil között erős titkosítást használó kriptotelefonokat. Biztos, ami biztos. Szeressük-e a telefont és a kémeket? A lehallgatással kapcsolatos botrányok és civil vizsgálódások egyfelé mutatnak: úgy tűnik, nincs elég civil kontroll, nem vizsgálja elég független szakember a hatóságok által használt rendszereket. A titkolózás pedig ez esetben nem erőt szül, hanem olyan hibákat leplez el, amit harmadik felek is felfedezhetnek. A Pennsylvania Egyetem kutatói a megfigyelések számának csökkentését, a mindenható adatgyűjtő rendszerek butábbá tételét javasolták a titkoszolgálatoknak. Az is szóba került, hogy üdvös volna a civil életben megszokott biztonsági követelmények megléte, a szabványok átgondolása az ügynökségek rendszereiben. Nem kérte viszont senki, hogy teljesen szüntessék meg a lehallgatást. Valószínűleg minden kriptográfus ismeri az első amerikai rejtjelfejtő csoport történetét, amit 1929-ben azért oszlatott fel az akkori külügyminiszter, mert "úriemberek nem olvassák el egymás levelét". forrás: http://www.origo.hu/techbazis/hightech/20091127-ki -lehet-jatszani-a-telefonos-lehallgatast.html |
Mobil-lehallgatás: csak 3 perc és párezer forintnyi mobil kell |
Eddig
a lehallgatásra alkalmas felszerelés ára milliós
nagyságrendben volt mérhető, ez azonban egy csapásra
megváltozott: egy új trükkel tényleg bárki kifizetheti a
szükséges eszközöket.
„Minél többet tudunk meg a GSM hálózatokról, annál kevésbé biztonságosak” – foglalta össze a jelenlegi helyzetet Karsten Nohl, a Security Research Labs munkatársa. „Szinte pont ugyanúgy, mint a ’90-es években a számítógépek és a net esetén, amikor is az emberek nem igazán értettek a biztonsághoz.” Pontosan egy éve a Chaos Computer Club kongresszuson mutatták be azt, hogy igenis lehetséges a GSM hálózatok által használt 64 bites A5/1 kódolást feltörni. Akkor persze a szolgáltatók legyintettek, mondván mennyire is nehéz megtalálni egy adott telefont és kiválasztani a kellő titkosított rádióhullámot. Az idei, most kedden tartott kongresszuson azonban immáron négy, egyenként tizenöt dollárba sem kerülő mobiltelefon segítségével az előadók már könnyedén lehallgathatták bárki telefonbeszélgetését vagy belenézhettek SMS üzeneteikbe. Ehhez pedig mindössze három percre volt szükségük. A célpont körülbelüli földrajzi helyzetét (nagyjából város szintű) egy egyszerű internetes lekéréssel megszerzik, majd a helyszínre érkezve a telefonszámra speciális, sérült SMS-eket kezdenek küldözgetni. Ezeket a hálózat továbbítja, de maga a telefon eldobja, így a célpont felhasználó nem is értesül a bemérésről. A bázisállomások környezetében az átalakított telefonokkal aztán megmérhetik a célpont mobiljáról visszaérkező válaszokat, így annak helyzetét máris pontosabban megkapják. A lehallgatóvá alakított készülékek egyszerű Motorola GSM telefonként kezdték életüket, majd a kutatók egy speciális firmware telepítésével hozzáfértek a mobil által érzékelt és bonyolított teljes, nyers hálózati forgalomhoz. A telefonok USB csatolójának módosításával pedig egy laptopra küldték a jelet. Ezek után már csak a hálózati adatfolyam feltörése volt hátra, amely magában véve egyáltalán nem lett volna triviális probléma. Azonban a szolgáltatók lustaságának hála ez viszonylag könnyű volt. A hálózat ugyanis bizonyos időnként kiküld egy „Ki vagy?” üzenetet, amelyet viszonylag hosszú üres adatrész előz meg. Bár már évekkel ezelőtt úgy módosították a GSM szabványt, hogy ez az üres rész legyen véletlenszerű adat, a szolgáltatók még mindig lusták voltak frissíteni a hálózatokat. Így aztán egy két terabájtos táblázat segítségével nagyjából húsz másodperc alatt kikereshető a kódoláshoz használt kulcs. A kulcsot pedig a szolgáltatók előszeretettel használják fel többször az egymást követő üzenetváltásokban, így aztán a következő telefonhívást már valós időben hallgathatják az elkövetők. A kihasznált sebezhetőségek egy jelentős részét könnyű lenne befoltozni, például a telefonok helyzetét levehetnék az internetről, az előre ismert kitöltés helyett használhatnának véletlenszerű, valamint cserélhetnék gyakrabban is a kulcsokat. Ezek mindegyike nehezítené a nyomkövetők dolgát. Botorság lenne azonban azt hinni, hogy a 3G telefonok védve vannak az ilyesmi lehallgatástól: a legtöbb szolgáltató ugyanis a 3G hálózaton csak az internetforgalmat bonyolítja, míg a telefonbeszélgetéseket és SMS üzeneteket a régebbi, könnyen törhető GSM hálózatra irányítja át. forrás: http://www.technet.hu/telefon/20101230/mobil-lehal lgatas_csak_3_perc_es_parezer_forintnyi_mobil_kell / |
Lehallgatás bárhol, bármikor |
Egy
olyan új tartozékot mutatott be a Brando, amellyel könnyedén
lehallgathathatunk bárkit, csak egy SIM kártya kell
hozzá.
Spy Ear, avagy kémkedő fülek, így nevezte el a Brando azt a tartozékot, amely segítségével távolról lehallgathatunk másokat. A kis dobozka működése rendkívül egyszerű: töltsük fel a beépített akkumulátort, helyezzünk bele egy SIM kártyát, majd rejtsük el a lehallgatni kívánt helységben. Ezek után elegendő csak felhívni a Spy Ear-ben lévő SIM-et és a három beépített mikrofon segítségével azonnal hallhatjuk, mi zajlik a megfigyelt helységben. Előnye, hogy semmilyen beállítást nem igényel, csupán a kártya kell bele és persze az akku töltöttségére kell vigyáznunk. Az alapcsomag tartalmaz egy hálózati töltőt, amelynek kábele önállóan egy USB töltővé alakítható át. A Spy Ear ára 76 dollár. forrás: http://www.securifocus.com/portal.php?pagename=hir _obs_reszlet&&i=18419 |
Házilag épített mobillehallgatót egy hacker |
Egy
amerikai hacker házilag épített mobiltelefonok lehallgatására
alkalmas berendezést: bár a durván háromszázezer forintos
költségvetéssel megépített szerkezettel csak a közelben
lévő, GSM-hálózaton bonyolított kimenő hívásokat lehet
lehallgatni, szakértők szerint már az is áttörés, hogy
valaki ilyen berendezést tudott építeni házilag.
Chris Paget a Defcon hackerkonferencián mutatta be szerkezetét, amellyel a világon leginkább elterjedt technológiának számító GSM-hálózatok sérülékenységét kívánta demonstrálni. A mobilhálózatokon zajló hívások lehallgatását lehetővé tevő szerkezetet 1500 dollárból, vagyis nagyjából háromszázezer forintnak megfelelő összegből építette meg a hacker, aki a Las Vegas-i rendezvényen működés közben is bemutatta annak működését: saját ismerőseinek hívásait hallgatta le. Paget eljárása a 2G-nek tekintett GSM-hálózatok esetében működépképes, az újabb 3G-s, 4G-s hálózatokon bonyolított hívásokat nem lehet vele lehallgatni - írja az AP hírügynökség. A 3G-t nem lehet lehallgatni Ez azonban nem azt jelenti, hogy minden modern készülék ki lenne zárva a lehallgatásból, ha ugyanis valahol csak 2G-s lefedettség van, akkor egy iPhone vagy más modern készülék is ezen keresztül kommunikál majd. A szakértő szerint a Blackberry készülékek kivételnek számítanak, ezek ugyanis mindig titkosítják a kommunikációt, ezért ezeket nem lehet lehallgatni. A hacker által készített szerkezet tulajdonképpen egy kicsi mobiltelefonos bázisállomás, amelyhez a közelben lévő készülékek csatlakoznak, a rajta átmenő beszédforgalmat pedig működtetője rögzíteni tudja. Ehhez hasonló berendezések korábban csak a hatóságok számára voltak elérhetők - amelyek sok éve használnak is ilyeneket világszerte -, házilag azonban még senki sem rakott össze hasonló eszközt. Csak a közelből, csak kimenő hívást Az amerikai hacker munkáját szakértők áttörésként értékelték, mivel relatíve olcsón tette megvalósíthatóvá a hívások lehallgatását. Ugyanakkor a mobilszolgáltatókat tömörítő GSM Association azt közölte, hogy a Paget által készített megoldás csak abban az esetben működhet, ha a lehallgatni kívánt célszemélyhez fizikailag közel tartózkodik a hacker, és ez esetben is csak a kimenő hívásokba tud belehallgatni, a bejövőkbe nem. forrás: http://www.origo.hu/techbazis/mobil/20100802-hazil ag-epitett-mobillehallgatot-egy-hacker.html |
Mikrofonnal lehet lehallgatni a nyomtatókat |
Német
kutatók új módszert találtak az irodák bizalmas
dokumentumainak megszerzésére. A támadáshoz nem kell feltörni
a számítógépeket, nem kell bejutni a hálózatba, elég ha
egy mikrofonnal le tudják hallgatni mátrixnyomtatók keltette
zajt.
Lehallgatás ellen is védeni kell a régi nyomtatókat, különben egy jobb mikrofonnal el lehet lopni a dokumentumokat. A biztonsági szakemberek átal kikísérletezett módszer egyelőre csak angol szövegekkel működik, de megfelelő szótárral és nyelvi programokkal várhatóan más nyelvekre is meg lehet majd tanítani a szoftvert. A módszer akkor különösen hatásos, ha a támadó ismeri, hogy milyen szöveget - szabvány jogi formulákat tartalmazó szerződés, vény, orvosi jelentés - sikerül lehallgatnia. Az ismert szavakkal feljavított lehallgatás 95 százalékos pontossággal működik, míg a teljesen ismeretlen szöveg 72 százalékát lehet megszerezni az új módszerrel. A lehallgatásos dokumentumlopás tesztjét a valódihoz hasonló körülmények között végezték a kutatók. A bemikrofonozott helységben nem csak a nyomtató dolgozott, hanem emberek is csevegtek. A zajokat szöveggé alakító szoftver, illetve a szövegfelismerő programok még így is remekül működtek. Szigeteléssel lehet védekezni Bár léteznek elérhető árú tintasugaras- és lézernyomtatók, a hangos mátrixnyomtatók nem tűntek el. Németországban például az orvosi rendelők hatvan százaléka és a bankok közel egyharmada használja a régi technológiával készült eszközöket. A kutatók szerint a lehallgatásos támadás ellen a nyomtatók szobáinak hangszigetelése a legjobb védekezés. Az új módszer csak a mátrixnyomtatók ellen hatékony, ám ezek az eszközök pont azokból az irodákból nem haltak még ki, ahol sokat kell nyomtatni, egy karbantartást, törődést nem igazán igénylő géppel. A potenciális célpontok között megtalálhatóak a könyvelőcégek, az orvosi rendelők és az ügyvédi irodák is. forrás: http://www.origo.hu/techbazis/szamitogep/20100810- lehallgathatoak-a-matrixnyomtatok.html |
Lehallgatás egy SMS áráért |
Az
sem mindig jó, ha túl okos egy telefon. Windows Mobile 5-től
felfelé például egyetlen fikarcnyi kis programocskával
lehallgatható bárki, még akkor is, ha nem
telefonál.
Anélkül, hogy morális vonatkozásait feszegetnénk, inkább figyelemfelhívó jelleggel hadd mutassak be egy 14,5 K-s programocskát, amelyet a Windows Mobile 5, vagy annál újabb operációs rendszerű készülékre telepítve bármikor, a tulajdonos tudta nélkül lehallgathatóvá válik a készülék. Csupán egy SMS kell hozzá. A program: http://forum.xda-developers.com/attachment.php?att achmentid=196813&d=1245293921 A szoftver ide kattintva tölthető le, egy zip érkezik a számítógépünkre. Ebből ki kell csomagolni az MSTALK.exe-t és a My Device/Windows/StartUp könyvtárba be kell másolni (vagy akárhová, és egy parancsikont készíteni neki) . Ezután resetelni kell a telefont, a reset után memóriarezidensen fut a progi. Ezután bármilyen telefonról küldjünk egy SMS-t az alábbi szöveggel: chetstriker. Csupa kisbetű, mert erre érzékeny. A WinMo telefon szépen csendben viszahívja a küldő trelefont, egyben bekapcsolja a kihangosító funkciót. Ezután a vonal tulsó végéről halljuk, kivel és miről is beszélget a másik. Az SMS-nek nem marad nyoma. Kipróbáltam az Omnián, mindössze két hibája van. Az egyik, hogy amikor az Omnia visszahívja a küldőt, csippant egyet, ezt jó eséllyel meghallom. A másik, hogy a kikémlelni kívánt telefonon nem kapcsolja ki a hangszórót, így ha a küldő telefonba beleszólunk, vagy valamilyen zaj belehallatszik, az éppen lehallgatott is meghallhatja, hogy valaki hallgatózik. Ezektől eltekintve tökéletes, kis méretű és aljas. Ki mire használja... forrás: http://www.technet.hu/hir/20090619/lehallgatas_egy _sms_araert/ |
Parabola mikrofon (ornitologus lehallgató)
január
21., 11:53, hirdetés azonosítója: 19744341
16
000 Ft
Ez
egy érzékeny lehallgató készülék 100-500m távolságon belüli
használatra, hangmagaság,hangszin állítással. Emberi fül
számára érzékelhető hangok 50-szeresére felerősíti! Beépített
binoculárral, 9V elemmel működik.
ECHELON - az e-társadalom információ-pajzsa ?
Olvasóink
körében valószínűleg nem ismeretlen az Echelon-rendszer és az
ehhez kapcsolódó információk. Először is a kétkedőknek
ajánlanék egy, a mainstream médiában világszerte
megjelent hírt, csak hogy a későbbi kommentekben elkerüljük a
félreértéseket. Nálunk az Index is
közölte: http://index.hu/tech/jog/echelon/ Ergo
bizonyított tény a létezése és a célja is, ami nem más, mint
minden e-mail, sms, chat-beszélgetés, telefonhívás, videohívás,
internetforgalom stb. magyrán szólva az egész emberiség globális
megfigyelése.
Henry L. Stimson az Amerikai Egyesült Államok külügyminisztere volt az 1920-as évek végén. Fenti szállóigévé vált mondása alapján 1929. október 31-én bezárta kapuit az USA rejtjelző szolgálata (a Black Chamber). Sajnos azonban a történelem nem Őt igazolta, így Stimson felfogása (mindannyiunk nagy sajnálatára) sem a múltban, sem a jelenben és nagy valószínűséggel a jövőben sem emelkedik túl a szállóigén. Nem sokkal Stimson „úriember” társadalmi elképzelése után, 1949-ben jelent meg Georg Arthur Orwell angol író „Ezerkilencszáznyolcvannégy” című regénye, melyben az irodalomtörténészek meghatározása szerint 20.századi utópiát vetít elénk:
„Az embernek annak tudatában kellett élnie, hogy lehallgattak minden hangot, amit kiadott, s a sötétséget leszámítva minden mozdulatát megfigyelték.”
Sajnos ma már tudjuk, hogy Stimson felfogása tekinthető utópiának, olyannyira, hogy Orwell fantáziája sem szárnyalt túl napjaink valóságán. Pontosan a 2000. év egyik világszenzációja lett annak a szomorú ténynek nyilvánosságra kerülése, hogy Földünket évtizedek óta olyan műholdak veszik körül, amelyek lehetővé teszik mindannyiunk lehallgatását. A műholdas lehallgató rendszer neve ECHELON (magyarul: harcvonal).
Ennek a civil emberiség számára hatalmas, átláthatatlan és elképzelhetetlen, ördögi rendszernek a történetéről, felépítéséről és főbb funkcióiról szól cikkünk. A tényadatok természetesen csak az elmúlt 20-25 évben a nyilvánosság és főleg a sajtó nyomására napvilágra került dokumentumokból származnak, hiszen maga az ECHELON rendszer ma is a legnagyobb titokban, a titkosszolgálatok felügyelete alatt működik.
Henry L. Stimson az Amerikai Egyesült Államok külügyminisztere volt az 1920-as évek végén. Fenti szállóigévé vált mondása alapján 1929. október 31-én bezárta kapuit az USA rejtjelző szolgálata (a Black Chamber). Sajnos azonban a történelem nem Őt igazolta, így Stimson felfogása (mindannyiunk nagy sajnálatára) sem a múltban, sem a jelenben és nagy valószínűséggel a jövőben sem emelkedik túl a szállóigén. Nem sokkal Stimson „úriember” társadalmi elképzelése után, 1949-ben jelent meg Georg Arthur Orwell angol író „Ezerkilencszáznyolcvannégy” című regénye, melyben az irodalomtörténészek meghatározása szerint 20.századi utópiát vetít elénk:
„Az embernek annak tudatában kellett élnie, hogy lehallgattak minden hangot, amit kiadott, s a sötétséget leszámítva minden mozdulatát megfigyelték.”
Sajnos ma már tudjuk, hogy Stimson felfogása tekinthető utópiának, olyannyira, hogy Orwell fantáziája sem szárnyalt túl napjaink valóságán. Pontosan a 2000. év egyik világszenzációja lett annak a szomorú ténynek nyilvánosságra kerülése, hogy Földünket évtizedek óta olyan műholdak veszik körül, amelyek lehetővé teszik mindannyiunk lehallgatását. A műholdas lehallgató rendszer neve ECHELON (magyarul: harcvonal).
Ennek a civil emberiség számára hatalmas, átláthatatlan és elképzelhetetlen, ördögi rendszernek a történetéről, felépítéséről és főbb funkcióiról szól cikkünk. A tényadatok természetesen csak az elmúlt 20-25 évben a nyilvánosság és főleg a sajtó nyomására napvilágra került dokumentumokból származnak, hiszen maga az ECHELON rendszer ma is a legnagyobb titokban, a titkosszolgálatok felügyelete alatt működik.
A
titkos UKUSA megállapodás
Már a II. világháború középső szakaszának idején megszületett az Egyesült Királyság és az USA titkosszolgálatai között a BRUSA COMINT (communications intelligence) egyezmény, melyet 1943. május 17-én ratifikáltak. Az Egyesült Királyság 1946-47-ben kibővítette a szövetségeseket Kanada, Ausztrália és Újzéland háború utáni hírszerző ügynökségeivel. Így jött létre az 1948-ban megkötött titkos UKUSA megállapodás, illetve szövetség, amelynek tartalma és hatálya napjainkban is érvényes. Az UKUSA szövetség fő koordinátora (összefogó szervezete) az USA Nemzeti Biztonsági Szolgálata (NSA). A szövetség alapító szervezetei: az angol GCHQ (Government Communications Head Quarters), a kanadai CSE (Communications Security Establishment), az ausztrál DSD (Defense Security Directorate) és az újzélandi GCSB (General Communications Security Bureau).
A szerződés jóval későbbi bővítése során kerültek az UKUSA szövetségesek közé Németország, Japán, Norvégia, Délkorea és Törökország titkosszolgálatai.
A hidegháborús konfliktusok közepette sorra alakultak a katonai és hírszerző ügynökségek, amelyek alapfeladata az információ szerzés volt a kelet Európa fölé húzott „vasfüggöny túloldaláról”. Néhány hírszerző szolgálat azonban a hidegháborús idők elmúltával, kicsit „eltolta” tevékenységi fókuszát, nem elveszítve ezzel anyagi és emberi erőforrásait. A legnagyobb ilyen szervezet az NSA volt, amely a Szovjetunió és a kelet európai szocializmus felbomlása dacára (amely eredetileg fő tevékenységi területe volt!), folyamatosan, sőt exponenciálisan növelte költségvetését, emberi és anyagi erőforrásait. Az NSA foglalkoztatja ma a világon a legtöbb matematikust, a legjobb rejtjelző és rejtjelfejtő szakember csoportokat. Ezek feladata a hazai (USA) és idegen elektronikus kommunikációban megjelenő rejtjelek feltörése, továbbá az így megfejtett üzenetek több, mint 100 nyelven történő elemzése. Az NSA feladata ugyanakkor az is, hogy olyan rejtjelzést dolgozzon ki, amely biztonságosan védi az USA kormányszervek kommunikációját. Így érthető az NSA vezető szerepe az UKUSA szövetségesek között.
Az UKUSA szövetséges szervezetei fejlesztették ki és fokozatosan, a civil emberiség számára észrevétlenül hozták létre, azt a hatalmas „figyelő”, lehallgató hálózatot, amely az egész Földet behálózza, sőt napjainkra már a kilyukadt ózon pajzs mellett, egy földkörüli „információs pajzsot” képez. A hidegháborúnak már régen vége, mégis egyre inkább fény derül arra, hogy még mindig létezik egy igazi, mindent behálózó, mégis láthatatlan „harcvonal”, az ECHELON lehallgató rendszer.
Már a II. világháború középső szakaszának idején megszületett az Egyesült Királyság és az USA titkosszolgálatai között a BRUSA COMINT (communications intelligence) egyezmény, melyet 1943. május 17-én ratifikáltak. Az Egyesült Királyság 1946-47-ben kibővítette a szövetségeseket Kanada, Ausztrália és Újzéland háború utáni hírszerző ügynökségeivel. Így jött létre az 1948-ban megkötött titkos UKUSA megállapodás, illetve szövetség, amelynek tartalma és hatálya napjainkban is érvényes. Az UKUSA szövetség fő koordinátora (összefogó szervezete) az USA Nemzeti Biztonsági Szolgálata (NSA). A szövetség alapító szervezetei: az angol GCHQ (Government Communications Head Quarters), a kanadai CSE (Communications Security Establishment), az ausztrál DSD (Defense Security Directorate) és az újzélandi GCSB (General Communications Security Bureau).
A szerződés jóval későbbi bővítése során kerültek az UKUSA szövetségesek közé Németország, Japán, Norvégia, Délkorea és Törökország titkosszolgálatai.
A hidegháborús konfliktusok közepette sorra alakultak a katonai és hírszerző ügynökségek, amelyek alapfeladata az információ szerzés volt a kelet Európa fölé húzott „vasfüggöny túloldaláról”. Néhány hírszerző szolgálat azonban a hidegháborús idők elmúltával, kicsit „eltolta” tevékenységi fókuszát, nem elveszítve ezzel anyagi és emberi erőforrásait. A legnagyobb ilyen szervezet az NSA volt, amely a Szovjetunió és a kelet európai szocializmus felbomlása dacára (amely eredetileg fő tevékenységi területe volt!), folyamatosan, sőt exponenciálisan növelte költségvetését, emberi és anyagi erőforrásait. Az NSA foglalkoztatja ma a világon a legtöbb matematikust, a legjobb rejtjelző és rejtjelfejtő szakember csoportokat. Ezek feladata a hazai (USA) és idegen elektronikus kommunikációban megjelenő rejtjelek feltörése, továbbá az így megfejtett üzenetek több, mint 100 nyelven történő elemzése. Az NSA feladata ugyanakkor az is, hogy olyan rejtjelzést dolgozzon ki, amely biztonságosan védi az USA kormányszervek kommunikációját. Így érthető az NSA vezető szerepe az UKUSA szövetségesek között.
Az UKUSA szövetséges szervezetei fejlesztették ki és fokozatosan, a civil emberiség számára észrevétlenül hozták létre, azt a hatalmas „figyelő”, lehallgató hálózatot, amely az egész Földet behálózza, sőt napjainkra már a kilyukadt ózon pajzs mellett, egy földkörüli „információs pajzsot” képez. A hidegháborúnak már régen vége, mégis egyre inkább fény derül arra, hogy még mindig létezik egy igazi, mindent behálózó, mégis láthatatlan „harcvonal”, az ECHELON lehallgató rendszer.
Az ECHELON rendszer felépítése
Földi megfigyelő bázisok, hét tengeren működő kémhajók, tengeralattjárók és szigorúan titkos műholdak tucatjai „figyelik” 30000 kilóméterrel a fejünk felett az egész Föld, az egész emberiség globális kommunikációs hálózatának forgalmát. Az ECHELON rendszer terve egyszerű és világos:
Lehallgató állomások létesítése a Földön és a világűrben, amely lehallgatja az összes műholdas, mikrohullámú, mobil és optikai-szálas kommunikációs forgalmat és továbbítja mindezt a mérhetetlen mennyiségű információt az ECHELON számítógépes rendszerébe. Ez a rendszer a legkorszerűbb hang és optikai karakterfelismerő (OCR) programokat tartalmazza, valamint olyan kódszavas, illetve kifejezés szótáron alapuló (ennek neve ECHELON Dictionary) szövegfelismerő rendszert, amely kiválogatja a kívánt üzeneteket és kódolt jelzés kíséretében rögzíti azokat, további elemzés céljára. A lehallgató állomásokon működő intelligens analizátorok a rögzített beszélgetést, vagy dokumentumot összevetik a kulcsszó, illetve kifejezés listával és ez alapján továbbítják (vagy nem) a megfelelő hírszerző központba, ahol „illetékesek” eldöntik, hogy szükséges-e a további lehallgatás. Mindez az UKUSA szövetségesek, elsősorban az NSA fennhatósága alatt működik !
Természetesen ezt az óriási feladatot (a Föld kommunikációs forgalmának lehallgatását) és így az ehhez tartozó forrásokat is felosztották az UKUSA szövetségesek között:
- Az NSA eszközei az USA-ban lefedik a teljes Amerikai földrészt.
- Az angol GCHQ Európára, Afrikára és a nyugat orosz területekre (az Ural hegységig) figyel.
- Az ausztrál DSD megfigyelési területe dél Ázsia és a Csendes óceán délnyugati, valamint az Indiai óceán keleti része.
- Az újzélandi GSCB figyeli a déli Csendes óceáni szigeteket.
- A kanadai CSE kezeli az orosz, európai és amerikai északi területek kommunikációját.
Az ECHELON hálózat gerincét képező lehallgató állomásokat az Intelsat és Inmarsat műholdakról irányítják, amelyek így képesek kezelni azt az óriási mennyiségű telefon, fax, stb. kommunikációt, amely az országok és kontinensek között történik. Eredetileg mindössze két földi állomás vette az Intelsat jeleket: Morwenstow Angliában és Yakima Washington államban.
Napjainkban az erőforrások jóval kiterjedtebbek, így a lehallgatási kapacitás, a finomabb területi és erőforrás felosztás következtében sokszorosára növekedett.
- A Morwenstow állomás közvetlenül szegezi „füleit” (az Intelsat segítségével) az Atlanti és Indiai óceánra, Európára, Afrikára és Ázsia nyugati részére.
- A Yakima állomás célterülete a Csendes óceán északi féltekére eső része, különös tekintettel a Távol-keletre.
- Az NSA egy másik részlege, Sugar Grove (nyugat Virginia) lefedi a teljes észak és dél amerikai forgalmat.
- Az ausztráliai DSD állomás Geraldtonban és az újzélandi Waihopai GCSB állomások célterülete Ázsia és Csendes Óceánia déli része.
- Egy újabb állomás Ascension szigetén (az Atlanti óceánon Brazília és Angola között félúton) lefedi a déli félgömb kommunikációját.
- A nem Intelsat műholdakhoz tartozó földi állomások:
Menwith Hill (Anglia), Shoal Bay (Ausztrália), Leitrim (Kanada), Bad Aibling (Németország), Misawa (Japán). Az ezekhez tartozó műholdak főleg az orosz és a regionális kommunikációt figyelik.
Menwith
Hill
Menwith Hill az angliai észak Yorkshireban, Harrogate közelében található. Ma ez a Föld legnagyobb kém-bázisa. Közel 25 műholdvevő állomással, 1400 amerikai és 350 angol munkatárs dolgozik a bázison.
Menwith Hill kiépítése 1951-ig nyúlik vissza, amikor az USA légierők és a British War Office bérleti szerződést kötött a földterületre, amely a Brit kormány tulajdonát képezte. Az NSA 1966-tól kezdte telepíteni a berendezéseket. Már az 1960-as évek elején az elsők között itt üzemeltették az egyik IBM nagykapacitású számítógépet.
Az első műholdvevő állomást 1974-ben telepítették Menwith Hillre, alapvetően hírszerzési célokra. Később nyolc óriási antenna csoportot építettek, amelyekhez nyolc műholdas kommunikáció figyelő rendszer tartozott: STEEPLEBUSH I-II, RUNWAY, PUSHER, MOONPENNY, KNOBSTICKS I-II, GT-6, SILKWORTH
Később további rendszerek kerültek telepítésre (TROUTMAN, ULTRAPURE, TOTALISER, SILVERWEED, RUCKUS, stb.), amelyek révén Menwith Hill már rendelkezett a teljes műholdas megfigyelő arzenállal. Így képes közvetlenül a saját műholdjaira támaszkodva a földi elektronikus és rádió kommunikáció minden percét lehallgatni.
Az NSA és az UKUSA szövetségesek tehát sikeresen megvalósították azt az „információs pajzsot” Földünk körül, amelyen pillanatnyilag (az ózon pajzzsal ellentétben) egyetlen pici lyukat sem lehet találni.
Menwith Hill az angliai észak Yorkshireban, Harrogate közelében található. Ma ez a Föld legnagyobb kém-bázisa. Közel 25 műholdvevő állomással, 1400 amerikai és 350 angol munkatárs dolgozik a bázison.
Menwith Hill kiépítése 1951-ig nyúlik vissza, amikor az USA légierők és a British War Office bérleti szerződést kötött a földterületre, amely a Brit kormány tulajdonát képezte. Az NSA 1966-tól kezdte telepíteni a berendezéseket. Már az 1960-as évek elején az elsők között itt üzemeltették az egyik IBM nagykapacitású számítógépet.
Az első műholdvevő állomást 1974-ben telepítették Menwith Hillre, alapvetően hírszerzési célokra. Később nyolc óriási antenna csoportot építettek, amelyekhez nyolc műholdas kommunikáció figyelő rendszer tartozott: STEEPLEBUSH I-II, RUNWAY, PUSHER, MOONPENNY, KNOBSTICKS I-II, GT-6, SILKWORTH
Később további rendszerek kerültek telepítésre (TROUTMAN, ULTRAPURE, TOTALISER, SILVERWEED, RUCKUS, stb.), amelyek révén Menwith Hill már rendelkezett a teljes műholdas megfigyelő arzenállal. Így képes közvetlenül a saját műholdjaira támaszkodva a földi elektronikus és rádió kommunikáció minden percét lehallgatni.
Az NSA és az UKUSA szövetségesek tehát sikeresen megvalósították azt az „információs pajzsot” Földünk körül, amelyen pillanatnyilag (az ózon pajzzsal ellentétben) egyetlen pici lyukat sem lehet találni.
ECHELON
Dictionaries
Az ECHELON rendszer elképesztő, gigantikus célja (ma már!) a Föld szinte teljes kommunikációs forgalmának lehallgatása. Óriási erőforrásait arra használják fel, hogy megfejtsék, megszűrjék, felülvizsgálják és kategorizálják az üzeneteket, majd ezen előfeldolgozások után a megjelölt üzeneteket továbbítják a megfelelő UKUSA ügynökségeknek további elemzés céljából.
Az előfeldolgozott üzenetek tömege elektronikus úton kerül az óriási számítógépes rendszerbe (mint például a Menwith Hill-i SILKWORTH), ahol a legmodernebb hang és optikai karakterfelismerők, valamint tartalomelemző rendszerek „veszik kezelésbe” a rendezetlen információ halmazt. Ezek a programok és számítógép rendszerek sok szempontból már a jövőbe vezetnek. A SILKWORTH szuperszámítógép rendszer részeként működik például a MAGISTRAND alrendszer, amely vezérli a kulcsszó kereső programokat, vagy a PATHFINDER, amely tartalomelemzéssel válogatja szét az üzeneteket és rendezi egy óriási szöveges adatbázisba, amelyből már a dokumentumok (üzenetek) kulcsszavak alapján könnyen hozzáférhetők. Szinte SCIFI-be illő alrendszer a VOICECAST, amely hangfelismerő programok segítségével konvertálja a beszélgetéseket szöveges üzenetekké és képes egyéni hangminták alapján a beszélőt azonosítani és tárolni jövőbeli elemzés céljára.
Az ECHELON rendszer napi 24 órában üzemel, a hét minden napján, óránként millió és millió üzenetet feldolgozva.
Az ECHELON rendszer elképesztő, gigantikus célja (ma már!) a Föld szinte teljes kommunikációs forgalmának lehallgatása. Óriási erőforrásait arra használják fel, hogy megfejtsék, megszűrjék, felülvizsgálják és kategorizálják az üzeneteket, majd ezen előfeldolgozások után a megjelölt üzeneteket továbbítják a megfelelő UKUSA ügynökségeknek további elemzés céljából.
Az előfeldolgozott üzenetek tömege elektronikus úton kerül az óriási számítógépes rendszerbe (mint például a Menwith Hill-i SILKWORTH), ahol a legmodernebb hang és optikai karakterfelismerők, valamint tartalomelemző rendszerek „veszik kezelésbe” a rendezetlen információ halmazt. Ezek a programok és számítógép rendszerek sok szempontból már a jövőbe vezetnek. A SILKWORTH szuperszámítógép rendszer részeként működik például a MAGISTRAND alrendszer, amely vezérli a kulcsszó kereső programokat, vagy a PATHFINDER, amely tartalomelemzéssel válogatja szét az üzeneteket és rendezi egy óriási szöveges adatbázisba, amelyből már a dokumentumok (üzenetek) kulcsszavak alapján könnyen hozzáférhetők. Szinte SCIFI-be illő alrendszer a VOICECAST, amely hangfelismerő programok segítségével konvertálja a beszélgetéseket szöveges üzenetekké és képes egyéni hangminták alapján a beszélőt azonosítani és tárolni jövőbeli elemzés céljára.
Az ECHELON rendszer napi 24 órában üzemel, a hét minden napján, óránként millió és millió üzenetet feldolgozva.
Fontos tudni azonban, hogy az elképzelhetetlen mennyiségű információnak csak kis töredéke kerül tárolásra az elemzések után. Ez az óriási informatikai erő, melyet az ECHELON rendszer képez, mindössze arra szolgál, hogy kiszűrje azokat az üzeneteket, információkat a kommunikációs áradatból, amelyek fontosak a hírszerző ügynökségek, illetve megbízóik számára. Hogy mi a fontos ?
Az éppen az aktuális kulcsszó listától függ, amely minden lehallgató állomás rendszerében megtalálható (ez az úgynevezett „szótár”). A szótár karbantartásával, aktualizálásával külön munkatársak foglalkoznak, az erre a célra szolgáló programok segítségével (COWBOY, FLINTLOCK, stb.), amelyek VAX mini-computerek hálózatán működnek, speciális célú egységekkel kiegészítve.
Minden üzenethez (szó, kifejezés, szövegrész), amely a szótárba kerül, egy 4 számjegyű azonosítót rendelnek, amivel beazonosítható az üzenet forrása és tárgya (például: 5535= japán diplomácia, 8182= kommunikáció a rejtjelző technikákról).
Továbbá minden tárolt adathoz hozzárendelik a dátumot, időt és az állomás kódját, valamint egy kódnevet, amely az ügynökséget azonosítja: ALPHA-ALPHA (GCHQ), ECHO-ECHO (DSD), INDIA-INDIA (GCSB), UNIFORM-UNIFORM (CSE), OSCAR-OSCAR (NSA).
Az így feldolgozott üzenetek továbbításra kerülnek az UKUSA állomások információs idegközpontjába a PLATFORM számítógépes rendszerbe.
Minden nap áttekintések készülnek a napi tevékenységről különböző formákban:
- Jelentés, amely közvetlen, teljes fordítása a lehallgatott üzenetnek,
- Tömörítvény, amely az üzenetben található alapvető információkat emeli ki és sorolja megadott kategóriákba. Ilyen kategória azonosítók például:
MORAY (titkos), SPOKE (titkosabb, mint a MORAY), UMBRA (szigorúan titkos), GAMMA (orosz lehallgatás), DRUID (információ továbbítás nem UKUSA partnerekhez).
- Összefoglaló, amely az előző két forma keveréke.
Az ECHELON felhasználása
Az eddigiekből is kiderült, hogy ma már az UKUSA szövetség éltető, összetartó eleme az ECHELON rendszer. Igaz ugyan, hogy az elmúlt negyven év alatt, a hidegháborús idők eredeti rendeltetéséhez képest, az ECHELON alkalmazása többszöri csavart szenvedett. Így napjainkban már a terrorizmus és államellenes tevékenység elleni védelem, mint deklarált cél mellett, egészen új, a civil társadalmat és a politikát érintő felhasználás felé is eltért.
Az EU állampolgárok széleskörű lehallgatása az ECHELON rendszer segitségével, már 1981 óta ismert volt bizonyos európai újságírók előtt. Az első komoly tanulmány azonban csak 1998 januárjában került nyilvánosságra, amelyet az Európa Parlament megbízásából független szakértők készítettek az USA kémhálózatának rutin telefon, fax, email lehallgatási tevékenységéről, melyet Földünk összes állampolgárára (beleértve az EU-t és Japánt is) alkalmaz. A tanulmány címe „A politikai kontroll technológiájának értékelése”, amely az Európa Parlament STOA bizottsága (Scientific and Technological Options Assessment) gondozásában jelent meg [7]. A STOA tanulmány rámutatott az ECHELON rendszer használatának sok kényes pontjára, amelyek az USA és az EU kapcsolatát és főleg állampolgáraikat igen érzékenyen érintik.
Az egyik legnagyobb vihart kavart esemény az 1990-es évek elején került napvilágra, amikor néhány GCHQ hivatalnok kapcsolatba került a szabadságjogokért küzdő csoportokkal és 1992-ben nyilatkozatot adtak a London Observernek, miszerint az ECHELON Dictionary-ben szerepelnek a következő kifejezések: Amnesty International, Greenpeace, Christian ministries.
A hírszerző ügynökségek és így az UKUSA szövetség civil irányban eltorzult tevékenységének igazolására különös „megoldást” találtak, amelynek lényege, hogy újradefiniálták a nemzetbiztonság fogalmát, amelybe már beletartoztak a gazdasági, kereskedelmi és részvénytársaságok is. Sokszor a gazdasági kémkedés haszonélvezői azok a társaságok (cégek), amelyek segítették az ECHELON rendszer fejlesztését, a hálózat megerősítését. Így tulajdonképpen „hatalmi vérfertőzés” útján kerülhetnek különös „készpénzes” kapcsolatba a hírszerzésen keresztül a hatalom mögött álló politikai pártok és a kormányhoz közelálló üzleti vállalkozások.
Az
ECHELON rendszer felhasználásának igazi problematikája tehát
kettős:
- Egyfelől az ECHELON rendszer eredeti katonai, nemzetbiztonsági rendeltetésének teljes kiszélesítése, az üzleti, sőt a civil szférára,
- másrészről ennek a globalizációs mértékkel mérve is elképzelhetetlenül nagy eszköz és emberi kapacitásnak, néhány kiválasztott (UKUSA szövetségesek) által való birtoklása, amely óriási információ vagyon felhasználásáról végső fokon egyetlen „csúcsszerv” szempontjai döntenek, ez az NSA.
Nem csoda tehát, hogy ekkora hatalom birtokában nem sikerül ellenállni a kisértésnek, hogy az információkat politikai és üzleti célokra is felhasználják azok, akiknek azt rendelkezésére bocsátják.
Végül néhány megtörtént esetet mutatunk be illusztrációként és gondolatébresztőként, a számtalan ismert és soha meg nem ismerhető eset közül.
- Mike Frost (korábban kanadai kém) beszámol arról, hogy a volt Brit miniszterelnök asszony Margaret Thatcher 1983 februárjában utasítást adott két miniszterének folyamatos lehallgatására, mivel megingott megbízhatóságukba vetett bizalma. A megfigyelés az angol (GCHQ) és kanadai (CSE) lehallgató rendszer felhasználásával három hétig történt, majd jelentés készült róla. Maga Mike Frost és szerzőtársa Michel Graton 1995-ben megjelent cikkükben (lásd [3]) így írnak erről:
„A Thatcher epizód megmutatja, hogy a GCHQ, akárcsak az NSA, utat talált magának a törvények fölött és nem tétováznak ezt felhasználni speciális politikai helyzetekben, ha érdekeik úgy kívánják.”
Az „információs pajzs” által keltett bizonytalanság nem kíméli a magán embereket sem:
„Mrs Smith telefonon elmesélte barátnőjének, hogy kisfia bombát készített játszótársaival a játszótéren. Mrs Smith sosem gondolta volna, hogy a gyermekjáték nem telefontéma. A brit elhárítás számítógépe (összekötve egy telefonvonalakat ellenőrző műholddal), az ECHELON Dictionary alapján felfigyelt a bomba szóra. Beindult az automatikus gépezet és a beszélgetést rögzítette, majd szöveges formára konvertálta és megjelenítette a GCHQ elemzőtisztjének képernyőjén. A tiszt mivel nem volt biztos abban, hogy a hölgyek nem terrorcselekményt készítenek-e elő virágnyelven beszélgetve, felvette Mrs Smith nevét és telefonszámát a hírszerzés adatbázisába. Az asszony neve mellé ez a megjelölés került: lehetséges terrorista.”
Az ECHELON felhasználása „idegen cégek” titkainak kifürkészésére régen ismert volt, ám az 1990-es években ezt „művészi” fokra emelték (lásd pl. [5],[8]):
- 1990-ben az NSA elfogott egy üzenetet, amely a NEC Corp. 200 millió dolláros műhold gyártásra vonatkozó, küszöbön álló szerződéséről szólt. Miután ez megfelelő kormányzati csatornák útján az amerikai gyártók tudomására jutott, a NEC és AT&T közötti szerződés meghiúsult.
- 1993-ban az amerikai Elnök megbízta a CIA-t, az alacsony károsanyag kibocsátású autók tervezésével foglalkozó japán cégek „megfigyelésével”. A lehallgatások eredményeként szerzett információkat továbbították a három nagy amerikai autógyárnak, a Fordnak, a General Motorsnak és a Chryslernek.
- 1994-ben az NSA elfogott egy telefon beszélgetést, amelyet egy brazil hivatalnok folytatott a francia Thomson céggel egy radar rendszer megvásárlásáról. A feldolgozott információ, szintén a „megfelelő csatornákon” keresztül azonnal az amerikai Raytheon céghez került.
Az Európa Parlament elkezdte annak megvitatását, hogy vajon mi az ECHELON ? Hogyan lehet rendeltetésszerűen használni ? és vajon az önálló, szabad országok mit kezdhetnek egy ilyen rendszerrel ?
De talán nyitott kapukat döngetnek, hiszen Frank Church szenátor már huszonöt évvel ezelőtt figyelmeztette az amerikai népet [9]:
„Ugyanakkor, amikor az amerikai emberek lehetőségei gyökeresen megváltozhatnak és minden amerikai teljes magánéletet élhet, ugyanezek az eszközök teszik lehetővé, hogy minden megfigyelhető legyen (telefon beszélgetés, távirat, fax, email, stb.) Nem lesz egyetlen rejtett hely sem az emberek számára. Ha a kormányzat valaha zsarnoksággá válik, ha egy diktátor kezébe kerül ez az ország, ez a technológiai kapacitás, amelyet a hírszerzés biztosit a kormánynak, tökéletes eszközt ad a kezébe egy totális uralomhoz, amely ellen lehetetlen lesz küzdeni, mert ez az „információs pajzs” tökéletes védelmet biztosit a kormánynak....
- Egyfelől az ECHELON rendszer eredeti katonai, nemzetbiztonsági rendeltetésének teljes kiszélesítése, az üzleti, sőt a civil szférára,
- másrészről ennek a globalizációs mértékkel mérve is elképzelhetetlenül nagy eszköz és emberi kapacitásnak, néhány kiválasztott (UKUSA szövetségesek) által való birtoklása, amely óriási információ vagyon felhasználásáról végső fokon egyetlen „csúcsszerv” szempontjai döntenek, ez az NSA.
Nem csoda tehát, hogy ekkora hatalom birtokában nem sikerül ellenállni a kisértésnek, hogy az információkat politikai és üzleti célokra is felhasználják azok, akiknek azt rendelkezésére bocsátják.
Végül néhány megtörtént esetet mutatunk be illusztrációként és gondolatébresztőként, a számtalan ismert és soha meg nem ismerhető eset közül.
- Mike Frost (korábban kanadai kém) beszámol arról, hogy a volt Brit miniszterelnök asszony Margaret Thatcher 1983 februárjában utasítást adott két miniszterének folyamatos lehallgatására, mivel megingott megbízhatóságukba vetett bizalma. A megfigyelés az angol (GCHQ) és kanadai (CSE) lehallgató rendszer felhasználásával három hétig történt, majd jelentés készült róla. Maga Mike Frost és szerzőtársa Michel Graton 1995-ben megjelent cikkükben (lásd [3]) így írnak erről:
„A Thatcher epizód megmutatja, hogy a GCHQ, akárcsak az NSA, utat talált magának a törvények fölött és nem tétováznak ezt felhasználni speciális politikai helyzetekben, ha érdekeik úgy kívánják.”
Az „információs pajzs” által keltett bizonytalanság nem kíméli a magán embereket sem:
„Mrs Smith telefonon elmesélte barátnőjének, hogy kisfia bombát készített játszótársaival a játszótéren. Mrs Smith sosem gondolta volna, hogy a gyermekjáték nem telefontéma. A brit elhárítás számítógépe (összekötve egy telefonvonalakat ellenőrző műholddal), az ECHELON Dictionary alapján felfigyelt a bomba szóra. Beindult az automatikus gépezet és a beszélgetést rögzítette, majd szöveges formára konvertálta és megjelenítette a GCHQ elemzőtisztjének képernyőjén. A tiszt mivel nem volt biztos abban, hogy a hölgyek nem terrorcselekményt készítenek-e elő virágnyelven beszélgetve, felvette Mrs Smith nevét és telefonszámát a hírszerzés adatbázisába. Az asszony neve mellé ez a megjelölés került: lehetséges terrorista.”
Az ECHELON felhasználása „idegen cégek” titkainak kifürkészésére régen ismert volt, ám az 1990-es években ezt „művészi” fokra emelték (lásd pl. [5],[8]):
- 1990-ben az NSA elfogott egy üzenetet, amely a NEC Corp. 200 millió dolláros műhold gyártásra vonatkozó, küszöbön álló szerződéséről szólt. Miután ez megfelelő kormányzati csatornák útján az amerikai gyártók tudomására jutott, a NEC és AT&T közötti szerződés meghiúsult.
- 1993-ban az amerikai Elnök megbízta a CIA-t, az alacsony károsanyag kibocsátású autók tervezésével foglalkozó japán cégek „megfigyelésével”. A lehallgatások eredményeként szerzett információkat továbbították a három nagy amerikai autógyárnak, a Fordnak, a General Motorsnak és a Chryslernek.
- 1994-ben az NSA elfogott egy telefon beszélgetést, amelyet egy brazil hivatalnok folytatott a francia Thomson céggel egy radar rendszer megvásárlásáról. A feldolgozott információ, szintén a „megfelelő csatornákon” keresztül azonnal az amerikai Raytheon céghez került.
Az Európa Parlament elkezdte annak megvitatását, hogy vajon mi az ECHELON ? Hogyan lehet rendeltetésszerűen használni ? és vajon az önálló, szabad országok mit kezdhetnek egy ilyen rendszerrel ?
De talán nyitott kapukat döngetnek, hiszen Frank Church szenátor már huszonöt évvel ezelőtt figyelmeztette az amerikai népet [9]:
„Ugyanakkor, amikor az amerikai emberek lehetőségei gyökeresen megváltozhatnak és minden amerikai teljes magánéletet élhet, ugyanezek az eszközök teszik lehetővé, hogy minden megfigyelhető legyen (telefon beszélgetés, távirat, fax, email, stb.) Nem lesz egyetlen rejtett hely sem az emberek számára. Ha a kormányzat valaha zsarnoksággá válik, ha egy diktátor kezébe kerül ez az ország, ez a technológiai kapacitás, amelyet a hírszerzés biztosit a kormánynak, tökéletes eszközt ad a kezébe egy totális uralomhoz, amely ellen lehetetlen lesz küzdeni, mert ez az „információs pajzs” tökéletes védelmet biztosit a kormánynak....
Én
nem akarom látni azt az országot, amelyik átmegy ezen a „hídon”,
mert ez a „híd” olyan szakadékon vezet keresztül, ahonnan
nincs visszaút.”
Kérdések:
- Valóban teljesen kiszolgáltatottak vagyunk az ECHELON mindent behálózó „információs pajzsának” ?
- Az „információs pajzs” megóvja, vagy kiszolgáltatja a civil társadalmat ?
- Az e-társadalom szükséges velejárója az E-CHELON ?
- Védekezhetünk-e és ha igen, akkor hogyan, a totális információs kiszolgáltatottság ellen?
USA és lehallgatás-mentes Internet?
Forrás: infowars.com
Sokak
szerint a kezdeményezés egy vicc, hiszen attól, hogy a tervezett
hálózat egy külön kábelen futna, még bárki kémkedhet rajta,
de ez most más kérdés.
Mindenesetre
a BRICS országok hamarosan elkészülnek saját internetük alapvető
szerkezetével, aminek segítségével reményeik szerint teljesen
kikerülhetik az Egyesült Államokat és így megvédhetik
kormányaikat és állampolgáraikat az amerikai nemzetbiztonság
kíváncsi szemeitől és füleitől.
A
tervek szerint Brazília 2015-re befejezi a 34 ezer kilométer
hosszú, víz alatti optikai kábel lefektetését, ami
Vlagyivosztoktól, a brazíliai Fortalezán, Kínán és Indián át
egészen Dél-Afrikáig ér majd.
A Hindu weboldal
szerint a projekt egy „amerikai lehallgatás-mentes hálózatot hoz
majd létre,” ami bizonyos törvényi előírások segítségével
rákényszeríti a Google, Facebook és Yahoo webóriásokat és
hasonló szolgáltatókat, hogy a BRICS országok által generált
adatokat helyileg tárolják, megvédve őket az NSA kémeitől. (IJ:
A webóriások pedig csendben engedelmeskednek.)
Egyes
adatvédelmi szakértők szerint a kezdeményezés nem sokat tehet az
NSA ellen, főleg ha figyelembe vesszük, hogy az ügynökség már a
hidegháború évei alatt is képes volt lehallgatni a tenger alatti
kábeleken futó kommunikációkat, de azért van, aki ígéretesnek
találja a projektet.
(IJ:
Arról nem is beszélve, hogy az USA nem az egyetlen ország, amelyik
kémkedik mások után. Talán csak ott nem teszik ezt, ahol a
technikai fejlettség nem teszi lehetővé.)
„Minden
alternatíva jól jön,” írja Michael
Dorfman.
„Minél több megoldás közül lehet választani, annál jobb,
ugyanakkor senki sem tudja megmondani, hogy az új Internet valóban
biztonságosabb lesz-e a réginél, illetve, hogy valóban védeni
fogja-e a hétköznapi felhasználók adatait és szabad hozzáférést
biztosít-e majd a forrásokhoz.”
A
BRICS projekt egyébként már hónapokkal a lehallgatási botrány
kirobbanása előtt elindult.
A
mostani Internet szerkezetét az ICANN (Internet Corporation for
Assigned Names and Numbers – Kijelölt Nevek és Számok Internetes
Társasága) nevű cég uralja, amit viszont többé-kevésbé az
Egyesült Államok felügyel.
Mások
is próbálnak harcolni a nemzetbiztonsági hivatal ellen. John
McAfee példáulnemrégen
jelentette be,
hogy egy új kütyü kifejlesztését fogja finanszírozni. Az
eszközt Decentral-nak hívják, nagyjából 100 dollárba, 20-22
ezer forintba fog kerülni és a fejlesztők reményei szerint képes
lesz megakadályozni a titkos ügynökségek kémkedési kísérleteit
és teljes anonimitást biztosítani a neten.
Amikor
arról kérdezték, hogy mit tesz, ha az amerikai kormány betiltja a
terméket, McAfee a következőket válaszolta: „Akkor
Nagy-Britanniában, Japánban és a harmadik világban fogom árulni.
Ez a termék érkezik, és nem lehet megállítani.”
A DARPA egy 47. kromoszóma
hozzáadásával módosítaná az emberi
Géneket
Forrás: topinfopost.com
A
Gattaca című 1997-es filmben az eugenika elvei szerint uralt
társadalomban „tökéletes embereket” hoznak létre a
biotechnológia segítségével. A filmbéli világban az emberek
társadalmi pozícióját is génjeik határozzák meg. A természetes
úton születettek selejtnek számítanak, akik csak egyszerű
kétkezi munkát végezhetnek, függetlenül attól, hogy milyen
tehetségesek.
A
Lopott idő című filmben bemutatott disztópikus jövőben
pedig úgy programozták át az emberek genetikai kódját, hogy 25
éves korban megáll az öregedés és az emberek akár örökké is
élhetnének, feltéve, hogy elegendő „időkreditet” tudnak
keresni megélhetésükhöz. A szegények azonban gyorsan meghalnak a
mesterségesen kialakított drága árak miatt, míg a gazdagok
időkorlát nélkül élvezik a rendszer előnyeit.
Az
ilyen rémálomszerű forgatókönyvek nyilván az élethez és a
szabadsághoz való emberi jogokat kérdőjelezik meg.
A
tudományos fantasztikum világából a valóságba visszatérve
azonban egyre több hasonló törekvést látunk.
Az
amerikai védelmi minisztérium kutatás-fejlesztési hivatala, a
DARPA egy pályázatot írt ki „Haladó
eszközök az emlős génállomány módosítására”
címmel az amerikai kormány hivatalos innovációs kutatási
intézetének (SBIR) oldalán.
Nevével
ellentétben a projekt nem egyszerűen az emlősök, hanem
kifejezetten az emberek génállományának módosítására
vonatkozik.
A
kiírás részleteiből ez egyértelműen kiderül:
A képesség, hogy exogén DNS-eket vihessünk be az emlősök sejtjeibe alapvető eszköz a fejlett terápiák, oltások és sejtdiagnosztika valamint az alapvető biológiai és orvosbiológiai kutatások területén… A nagy DNS vektoroknak az emberi sejtekbe történő gyors beviteléhez szükséges technológiák sikeres kifejlesztése lehetővé teszi majd a jelenleginél sokkal összetettebb funkciók módosítását illetve bevitelét az emberi sejtekbe.
A
projekt határozottan kimondott célja „a mesterséges emberi
kromoszómák (HAC) alkalmazásának fejlesztése”.
A
sejtbe juttatva a mesterséges emberi kromoszóma (human artificial
chromosomes, HAC) új kromoszómaként működik, ami azt jelenti,
hogy az illető 46 helyett 47 kromoszómával rendelkezik majd. Ez a
47. kromoszóma a többinél kisebb, hozzávetőleg 6-10 megabázis
hosszúságú (azaz 6-10 millió bázispárból áll) és képes a
kutatók által bevitt új gének tárolására.
Tehát
a DARPA kutatói egy 47. kromoszómát szeretnének bevezetni az
emberi génállományba, ami lehetővé tenné a módosított,
„tovább fejlesztett” DNS-ek bevitelét. A hivatal javítani
szeretne a jelenlegi gén transzfer módszereken (plazmidok,
Adenovírus, lentivírus és retrovírus vektorok, cDNS, stb.).
A
kiírás elmagyarázza, hogy a jelenlegi eljárások fejlesztése
leginkább azért szükséges, mert a kutatók nem képesek
irányítani az eredményeket, ami néhány „aprócska” problémát
generál:
Ezek közé tartozik a DNS véletlenszerű beillesztése a gazda génállományba, eltérés a stabil integrációs pontokban, eltérés a bejuttatott DNS számában és kifejezés-szintjében, a bejuttatható DNS-szakaszok korlátozott mérete és száma, nem kívánt immunreakciók az idegen DNS-re.
Pedig
ezeket a módszereket már alkalmazzák. Milyen megnyugtató!
Másnak
is úgy tűnik, hogy egyesek Istent játszanak? A tudománynak ezen a
területén tevékenykedő egyes kutatók már nem egyszerűen
„génmérnöknek” hanem „biológiai tervezőnek” hívják
magukat a tudományos szaklapokban.
A „génállomány szintű tervezés” kifejezést hallva egy olyan jövő jelenik meg az ember szeme előtt, amelyben az organizmusokat az emberiség érdekei szerint, megrendelésre tervezik. Ugyanakkor az emberek már generációk óta képesek átalakítani a kultúrnövényeket és háziállatokat. Darwin egyik kortársa, William Youatt azt mondta, hogy a szelektív tenyésztéssel „a mezőgazdász nem csupán módosítani képes állatállományát, hanem teljesen meg is változtathatja azt. Ez az a varázspálca, aminek segítségével az élet bármilyen formáját előhívhatja.” (Youatt, 1937)
Lehetetlen
lenne felsorolni az összes buktatót és ingoványt, amibe a
tudomány belecsúszhat ezen az úton, az viszont biztos, hogy ezek a
technológiák nemcsak nagyobb hatalmat biztosítanak a már most
diktatórikus eszközökkel uralkodó technokrata elitnek, de még
inkább felbátorítják az amúgy is nagyzási hóbortban szenvedő
támogató szervezeteket a földön jelenleg élő fajok
felülírására.
Érdemes
megnézni az alábbi 30 másodperces promóciós videót, amiben az
egyik befektető cég azzal büszkélkedik, hogy 50 éven belül a
tudomány által létrehozott organizmusok száma meghaladhatja a
természetben azonosítottakét. Külön felhívnánk a figyelmet a
cég logójára.
A
DARPA-n keresztül az amerikai kormány egy egész sor olyan
projektet finanszíroz, ami a jövő technokrata uralmát hivatott
támogatni és inkább egy sci-fi horrorfilm forgatókönyvébe
illenének, mint a mi „szép új világunkba”.
Az
Activist Post éppen a napokban tett közzé egy írást a
DARPA egy másik, ezúttal titkos projektjéről, aminek lényege az
emberi elme manipulálása.
Egy
másik projektjük pedig azt kutatja, hogy az oxytocin
segítségével az
emberek miként bizonyulnak elfogadóbbnak a kormánypropaganda
iránt.
Egyértelmű,
hogy ezen az oldalon nem sejtbiológiával vagy genetikával
foglalkozunk, de a fentieket hallva fel kell, hogy merüljön bennünk
a kérdés: Vajon milyen jövő felé tereli a háttérhatalom a
világot?
Az
említett kutatások sajnos csupán példaként szolgálnak a
megszámlálhatatlan számú nyilvános projektből. Ki tudja, milyen
egyéb kísérletek folynak, amelyekről a nyilvánosság nem szerez
tudomást? A hatalom tényleg Istent játszik és alattvalókat
keres.
Ember-állat hibridek és egyéb genetikai egyvelegek
(Joseph
Candel) Az özönvíz előtti időkben a bukott
angyalok már
próbálkoztak az emberi és állati gének keresztezésével és ez
részben sikerült is. Az Isten és Lucifer között a lélekvilágban
elindult harc a földön folytatódott. Ez volt az özönvíz egyik
fontos kiváltója is, hiszen Isten általa pusztította el az
átprogramozott DNS kódot. A próbálkozások azonban folytatódtak.
A náci Németország laboratóriumai után a mai kor kutatói egyre
nyíltabban vetik bele magukat ilyen kiszámíthatatlan kimenetelű
kísérletekbe.
„Ahogyan
Nóé napjaiban történt, úgy lesz az Emberfia eljövetele is.”
(Máté 24:37) „Látták az istenfiak, hogy szépek az emberek
leányai, ezért feleségül vették közülük mindazokat, akiket
kiszemeltek maguknak.” (I. Mózes 6:2)
Forrás: The
Truth Wins
Jelenet a „Hibrid” című
filmből
A
tudomány hihetetlen utat járt be az elmúlt évtizedben a
génmódosítás terén. Ott tartunk, hogy egy egyetemista akár
házilag is képes „új életformák” létrehozására. A
törvények ezzel szemben nem igen tartottak lépést a fejlődéssel
és ma szinte bármi megengedett a tudomány képviselői számára.
Az
alább említett furcsaságok pedig nyilván csupán a jéghegy
csúcsát jelentik. Nem tudhatjuk, mi minden folyik a kísérleti
laboratóriumokban, amit nem kötnek az orrunkra.
Mi
a garancia arra, hogy a tudósok által létrehozott teremtmények
nem kerülnek ki a szabadba, ahol korlátok nélkül szaporodhatnak
(feltéve persze, hogy egyáltalán képesek erre) amikor az ember
már nem lesz képes visszacsalogatni a szellemet a palackba? A
legtöbb tudós nagyon szereti feszegetni a határokat, de a
következményekkel ritkán számolnak.
Néhány
napja hozták nyilvánosságra például, hogy a tudósok olyan
egeret hoztak létre, ami egy mesterséges emberi kromoszómát
hordoz minden sejtjében.
A
kutatók ezt egy hatalmas áttörésnek tekintik, ami szerintük
képessé teheti őket különféle betegségek gyógyítására.
Az Independent a
következőket írja:
A genetikai betegségek génterápiával történő gyógyításával kapcsolatos kísérletek során a tudósok genetikailag módosított egereket hoztak létre, amelyek testük minden sejtjében hordozzák a mesterséges emberi kromoszómát.
A máig nem publikált tanulmányból kiderül, hogy a kutatók egy mesterséges emberi kromoszómát hoztak létre kémiai összetevőkből. Tehát ezúttal nem egy természetes kromoszómát szedtek szét, hanem újat építettek, ami mutatja, hogy milyen hihetetlen szintre jutott a szintetikus biológiát támogató technológia.
Elég
bizarr.
Mesterséges
emberi kromoszómákat hordozó egerek létrehozni egy dolog, azonban
részben emberi aggyal rendelkező egyedeket „teremteni” egészen
más történet.
A Lifenews.com
információ szerint a
Wisconsin Egyetem kutatói sikeresen ültették be egy emberi embrió
sejtjeit egerek agyába. A sejtek szaporodni kezdtek, okosabb
egereket eredményezve:
Az ilyen jellegű kísérletek korlátok nélkül haladnak előre. A Wisconsin és a Rochester Egyetem tudósai az elmúlt néhány hónap során tették közzé ember-állat hibrid kísérleteik anyagát. A Wisconsin Egyetem kutatása során a tudósok olyan immuntoxint fecskendeztek az egerek agyába, ami elpusztította agyuk egy bizonyos részét, a tanulásért, memóriákért és térérzékelésért felelős hippokampuszt. Ezt követően a sérült sejteket emberi embriókból nyert sejtekkel pótolták. A sejtek elkezdtek szaporodni és a kísérleti állatok visszanyerték tájékozódási képességüket és végig tudtak haladni egy vízi labirintuson.
A Rochester Egyetem kutatása során a tudósok az idegrendszer szöveteit támogató, emberi neuroglia sejteket ültettek újszülött egerekbe. Hat hónappal később az emberi sejtek kitúrták állati megfelelőiket és az állatok javított képességre tettek szert egyszerű útvesztők megoldásában és képesé váltak feltételes nyomravezető jeleket megtanulni.
Ezek a protokollok már sérthetik a hibridek létrehozását tiltó törvényeket és bizonyos kérdéseket is felvetnek. Lehet, hogy ezek a hibrid egerek nem emberek és nem is emberszerűek, de ugyanakkor egy lépéssel közelebb kerültek Algernonhoz. Lehet, hogy nemsokára néhány visszás bioetikai kérdéssel találjuk szemben magunkat: Milyen jogai vannak egy emberi aggyal rendelkező egérnek?
Tényleg
ezt akarjuk? Részben ember élőlényeket akarunk?
Mára
az is lehetségessé vált, hogy teljes emberi szerveket növesszenek
az állatok testében. Japánban már
ott tartanak, hogy 12 hónapon belül elkezdődhet az emberi szervek
disznók testében történő növesztése. Céljuk nagyobb
mennyiségű szerv „termelése” a transzplantációra várók
számára:
A japán kormány által tudósokból és jogi szakértőkből felállított bizottság hamarosan nekilát, hogy összeállítsák a történelmi jelentőségű kutatásokat szabályozni hivatott rendelkezéséket. Amennyiben a munka a tervek szerint halad, az emberi szervek állatokban törtnő növesztése 12 hónapon belül elindulhat.
Úgy hangzik, mintha a tudományos fantasztikum világába tévedtünk volna. A módszer lényege, hogy a kutatók egy emberi őssejtet helyeznek el egy állati embrióban, egy hibrid embriót hozva létre, amit beültetnek az állat méhébe. A Telegraph szerint az állat valószínűleg egy sertés lesz.
A beültetést követően az embrióból egy tökéletes emberi szerv alakul ki, például szív, vese, hasnyálmirigy, vagy egyéb. Miután a felnőtt sertést levágják, egyszerűen kiveszik belőle a szervet és beültetik egy emberbe. (forrás)
De
vajon egy emberi szervet növesztő sertés továbbra is sertés
marad? A benne növő szervet is nehéz lenne teljesen emberinek
nevezni. És az ember, aki a szervet kapja?
Elképzelni
is nehéz milyen következményekkel találja majd szemben magát az
emberiség ezen az úton.
Sokan
megdöbbennének, ha tudnák, mi minden folyik még a tudomány
nevében.
Amerikában lassan ott tartanak, hogy a nem kifejezetten „bio” termékként árusított rizs esetében a vásárló nem tudhatja, hogy genetikailag módosított élelmiszert vásárol-e vagy sem. A legújabb fejlemények szerint pedig a rizsben már emberi gének is lehetnek. Jelenleg egyetlen emberi tulajdonsággal keresztezett GMO termék létezik, legalábbis, amiről tudunk, mégpedig a Ventria Bioscience biotechnológiai cég által Kansasban (és még ki tudja hol) 3200 hektáron termesztett rizsfajta formájában.
A Ventria körülbelül 2006 óta fejlesztgeti szép csendesen az emberi májból származó génekkel módosított rizst, a termékből nyerhető, a gyógyszeripar által használt mesterséges protein miatt.
Az
ember egyre drasztikusabb mértékben avatkozik a természet dolgaiba
és csak nagyon kevesen látják ennek veszélyeit.
Amikor
a Daily
Mail még
2011-ben arról írt, hogy brit kutatók több mint 150 ember-állat
hibrid embriót hoztak létre, nem sokan figyeltek fel:
A Daily Mail birtokába került adatok szerint 155 „kevert”, azaz emberi és álltai genetikai anyagot is tartalmazó embriót hoztak létre a 2008-as Emberi Szaporodás és Embriológia Törvény hatályba lépése óta.
A törvény tulajdonképpen legalizálta a különböző hibridek létrehozását. Ezek között vannak az emberi spermával megtermékenyített állati petesejtek vagy a cybridek is, amelyeknél emberi nukleuszt ültetnek egy állati sejtbe.
Nemrégiben kínai tudósok emberi tejproteinből származó géneket ültettek egy egér génállományába, de azóta már egész kecskecsordákat tenyésztettek ki, amelyekhumanizált tejet adnak. Eközben a Michigan Egyetem kutatói olyan módszert fejlesztetek ki, amivel emberi végbél záróizmot ültethetnek egerekbe, hogy hatékonyabb kezelést találjanak az inkontinenciára. Más orvosok pedig azon dolgoznak, hogy humanizált immunrendszerrel ellátott állatokat hozzanak létre, az HIV vakcinák kísérleteihez.
- Emberi sejteket tartalmazó nyúl petesejt,
- Emberi vérrel rendelkező sertés,
- Emberi májjal rendelkező birka,
- Emberi sejteket tartalmazó tehén petesejt,
- Macska-ember hibrid protein
És
ezek csupán azok a projektek, amikről tudunk. Vajon milyen beteg
kísérletek folyhatnak, amik nem publikusak?
Olyan
korban élünk, amelyben a génmódosítás előtt álló lehetőségek
határtalanok, de pusztán azért, mert az ember képes valamire, még
nem jelenti azt, hogy meg is kell valósítani.
A
„Hibrid”
című film megkísérelte bemutatni az új, részben emberi
életformák létrehozásának veszélyeit. Vajon milyen lélek
lakozik egy se nem teljesen emberi se nem teljesen állati lényben?
Pandora
szelencéjét felnyitották. A világ egy furcsa hely lett és csak
sejteni lehet, hogy mi következik még.
49 millió dollár a nem-halálos
Energiafegyverekre
Forrás:
wired.com, Activist
Post
Az Aktív Tagadás Rendszer két
különböző típusa.
Photo: Marine Corps
Az
amerikai légierő több millió dollárt készül költeni,
negyvenkilencet, hogy egész pontosak legyünk, az új fegyverek
egyelőre ismeretlen „biológiai hatásainak” feltérképezésére.
Ezek a fegyverek a célpontok testét sugárzással és
mikrohullámokkal bombázzák és a légierő reményei szerint új
egzotikus energiafegyverek kifejlesztéséhez vezethetnek.
Photo: Marine Corps
A
légierő bio-hatás részlege nemrég bejelentette, hogy kutatást
indít annak megállapítására, hogy a nem-halálos fegyverek által
kibocsátott sugárzás milyen változásokat okoz az emberi testben
molekuláris szinten. A légierő elég homályosan fogalmazott azzal
kapcsolatban, hogy pontosan milyen fegyvereket is készül tesztelni.
„Irányított energia, zendülés-megfékező segédeszközök,
szélessávú fény, akusztikus hangok és tompa ütésre képes
tárgyak,” szerepelnek a listán. A 49 millió dolláros szerződés
kiírása a tanulmányok, laboratóriumi és éles kísérletek
lefolytatására szeptemberre várható, és a tesztek hét évig
tartanak majd.
Amennyiben
ezek a fegyverek más országokban is kifejlesztésre kerülnek, a
légierő tudni akarja, hogy milyen egészségügyi hatással
lehetnek a katonákra. A kérdésnek azonban két oldala van. A
fegyverek által kifejtett új biológiai hatások a védekezésben
és a támadásban is hasznosíthatók, a felfedezések pedig „új
irányított energiafegyverek kifejlesztéséhez és bevetéséhez
vezethetnek,” áll az anyagban. Hm.
A
légierő még adós a megfelelő kutatásokkal, így a bejelentésben
leírják, hogy „a proteinekre, a génekre és az anyagcserére
vonatkozó tanulmányokat kell lefolytatni, hogy megállapíthassuk,
milyen kritikus változások történnek a test biokémiájában és
molekuláiban az irányított energiafegyverek bevetése előtt és
után.”
A
légierő, saját állítása szerint, nem ölni akar az emberi DNS
manipulálásával. A kísérletek nem halálos fegyverekre
vonatkoznak. A bejelentésben az olvasható, hogy a kísérleteket
embereken (és állatokon) végzik majd, de „nem engedélyeznek
semmilyen olyan kutatást, ami elfogadhatatlan veszélyt jelent vagy
nem felel meg a védelmi minisztérium előírásainak.”
[Időkjelei: Illetve amennyiben igen, arról nem fogunk hallani.]
A
legtöbb energiafegyver elvileg sértetlenül hagyja áldozatát,
miután az elfutott előle, „maximum” hányásrohamot okozhat.
Amikor a légierő meg akar állítani egy idegent, például hogy
megakadályozza egy támaszpont megközelítését, a hő- vagy
hangsugár fegyverek hasznosnak bizonyulhatnak, ha „komolyabb
erőszak alkalmazására van szükség,” áll az óvatosan
megfogalmazott bejelentésben.
Ez
valahol félúton lehet a hangfigyelmeztetés és a főbelövés
között. Ráadásul a felsorolt fegyverek közül némelyik nem
is olyan új.
A hangfegyverek olyan szörnyű hangfrekvenciákat és erős hangokat
bocsátanak ki, hogy a célba vett személyeknél hirtelen hányást
válthatnak ki. A „fájdalomsugár”, mint az amerikai légierő
„Aktív
Tagadás Rendszere”,
pedig olyan hullámokat használ, hogy az ember úgy érzi, egy
kemencébe lépett be. Nagyon fáj, de túl lehet élni. Maximális
teljesítményen azonban kórházi ellátást igénylő égési
sérüléseket okozhat.
A
technológia, annak hátborzongató jellege mellett, komoly
diplomácia aggályokat is felvet. Az Aktív Tagadás Rendszer
használatát például azért szüntették meg Afganisztánban, mert
attól tartottak, hogy USA ellenes munícióként szolgálhat a
Talibán számára.
Így
bár a diplomáciában nem tűnik túl hasznos eszköznek, az
amerikai hadsereg nyilván azért költ milliókat rá, mert
használni akarja.
Néhány szekrényben elférne az összes magyar hívás
Amerikában
minden telefonhívást rögzít az állam egyik gigaügynöksége,
Magyarországon erre nincs mód. Kiszámoltuk, mennyi helyet
foglalna, ha az összes hazai telefonhívás tartalmát elmentenénk:
hiába beszélnek a mobilosok évi 34 ezer évet, néhány szekrénnyi
szerveren minden elférne. Ki hallgathat le embereket itthon?
A
hét elején megdöbbentő
bejelentést tett az
amerikai Szövetségi Nyomozó
Iroda (FBI) egyik korábbi ügynöke: elmondta, hogy a hatóságok az
egyik bostoni robbantó, Tamerlan Carnejev és a felesége közötti
telefonhívások vizsgálatával próbálnak rájönni arra, hogy a
muszlim vallásra áttért asszony is közreműködött-e a
robbantásban.
Az
Egyesült Államokban a védelmi minisztérium alá tartozó
Nemzetbiztonsági Ügynökség (NSA) végzi a vezetékes és
mobiltelefonokon vagy interneten keresztül zajló kommunikáció
lehallgatását. Munkatársainak létszáma nem nyilvános, de már
az is jelzi a testület méretét, hogy csak a marylandi központja
mellett tizennyolcezer dolgozói parkolóhely található. A tervek
szerint az idén szeptemberben Salt Lake City közelében beindulhat
az NSA kétmilliárd dolláros költséggel épülő adatközpontja
is. Ezt azért kellett új helyszínre telepíteni, mert a korábbi
székhelyen a helyi elektromos szolgáltató már nem tudta volna
kiszolgálni a növekvő energiaigényeket.
Disneylandnél lehet annyi parkolóhely, mint az NSA központja mellett
Az
[origo]-nak egy névtelenül nyilatkozó, fontos beosztásban dolgozó
magyar internetbiztonsági szakember azt mondta, az NSA egy olyan
hatalmas szervezet, amely valóban képes lehet a kommunikáció
mindenre kiterjedő rögzítésére.
Mennyi
helyet foglalna egyévnyi magyar telefonhívás?
Megpróbáltuk
megbecsülni, mekkora adattároló kapacitásra lenne szükség, ha
Magyarországon megpróbálnák az összes hívást rögzíteni. A
Központi Statisztikai Hivatal adatai és az eNet piackutató cég
becslései szerint a tavalyi év folyamán mintegy 18 milliárd
percet, vagyis körülbelül 34 ezer évet telefonáltak a
magyar mobilosok, a vezetékes telefonokon pedig további 5,2
milliárd percnyi beszélgetést folytattak honfitársaink.
Az
[origo]-nak nyilatkozó, beszédkódolással foglalkozó
szakember szerint a beszédhang gazdaságos tárolására
elegendő másodpercenként 4-8 kilobites bitráta. A 4 kilobites
kódolás nagyjából a mobiltelefonos minőséghez hasonlítható,
amely mellett a beszéd érthető, a beszélő azonban nem
feltétlenül azonosítható be. A 8 kilobites minőség
azonban már erre is lehetőséget ad. Ez a zenéknél
használt, mp3-as kódolás szokásos bitsebességeihez képest
alacsony érték, ám speciálisan a beszédhez kifejlesztett
kódolókkal így is jó minőséget biztosít.
Másodpercenként 4 kilobiten tárolva egypercnyi
beszélgetés 30 kilobájt helyet foglal, egyórányi beszélgetés
pedig nagyjából 1,8 megabájtnyi tárhelyet igényel.
|
hirdetés
A
magyarok által lebonyolított évi 18 milliárd percnyi
mobilbeszélgetés 540 milliárd kilobájt, azaz 502 terabájt,
vagyis 514 ezer gigabájtnyi helyet foglalna 4 bites minőség
mellett, míg az egyéves vezetékes beszédforgalom 146 terabájtot
tenne ki. A szakértő szerint ha ennek a dupláját, a 8 bites
minőséget választanánk, az már bizonyosan jól érthető
hangzást biztosítana a beszéd tárolására, ám így a tárhely
igénye több mint 1,3 petabájtra emelkedik a 2012-es
hívásmennyiséget véve alapul.
Hol
férne el ennyi adat?
Az
otthoni számítógépekben tipikusan 300-500 gigabájtos
merevlemezek találhatók, ehhez képest a hívásokat tároló
rendszernek 1,3 millió gigabájtnyi adatot kellene tudnia
eltárolnia. A mai tárolórendszerek azonban már olyan fejlettek,
hogy egy ekkora kapacitású sem foglalna el egy teljes
adatparkot, csak több szerverszekrényt. Mivel a hívások száma
bizonyos mértékben folyamatosan növekszik, ezt folyamatosan
kellene bővíteni, de ez kisebb lépésekben történhetne, nem
kellene minden évben megtöbbszörözni a tárkapacitást.
Egy
ilyen rendszer megépítésének költségét az általunk
megkérdezett, szerverek üzemeltetésével foglalkozó szakértők
nem tudták megbecsülni, mert egy lehallgatási célú
tárolórendszer megépítése, illetve a használathoz
szükséges adatbázis és szoftverek fejlesztése egyedi áron
történne. Állami szinten ez nem lenne vállalhatatlanul nagy
költség, amit az is jól érzékeltet, hogy az [origo]
levelezőszolgáltatása, aFreemail is
közel egy petabájtnyi háttértárral rendelkezik.
Ezek a Freemail szerverei, közel egy petabájtnyi tárkapacitást biztosítanak
A
hívások széles körű visszahallgatását biztosító rendszernek
nemcsak a nemzetbiztonság, a rendőrség is komoly hasznát
venné. "Inkább a társadalom ellenszenve miatt nem
lehetne itthon bevezetni, mivel Magyarország esetében nem áll fenn
olyan komoly terrorfenyegetettség, mint az Egyesült Államoknál"
- véli az internetbiztonsággal foglalkozó szakértő.
Ki
hallgathat le embereket itthon?
Magyarországon
a mindenkori belügyminiszter irányítása alatt
álló Nemzetbiztonsági
Szakszolgálat(NBSZ)
jogosult és képes titokban lehallgatni, továbbá rögzíteni
emberek telefonos vagy internetes kommunikációját, ám ezt nem
teheti általánosan, csupán törvényben meghatározott
módon. Ilyen jellegű titkos megfigyelést a nemzetbiztonsági
szolgálatok főigazgatója, illetve megfelelő hatósággal
rendelkező felderítő szerv, nyomozó hatóság vagy titkos
nyomozati jogkörrel rendelkező szervezet - például az
adóhatóság vagy a TEK - kérelmezhet az NBSZ-től.
A
kérelemben pontosan meg kell jelölni a megfigyelendő személyt,
indokolni kell a megfigyelés szükségességét, pontosan meg kell
jelölni a titkos információgyűjtés időtartamát is. A
megfigyeléseket bíró vagy az igazságügy-miniszter jogosult
engedélyezni vagy elutasítani. A titkos megfigyelés legfeljebb 90
napig folyhat Magyarországon, bár indokolt esetben ezt további 90
nappal meghosszabbíthatják. Az NBSZ-nél a titkos információkérés
mikéntjére is rákérdeztünk, de erről egyáltalán nem mondtak
semmit az [origo]-nak, azzal, hogy ezek már a minősített adatok
közé tartoznak.
A
szolgáltató csak a hívások adatait tárolhatja
A
Magyarországon tevékenykedő távközlési szolgáltatók saját
rendszereikben csak a hívásokkal kapcsolatban tárolhatnak el
információkat, erre a törvény kötelezi is őket. Ha például
valaki egy számról felhív egy másikat, annak egy évig őrzik a
nyomát (magát a hívást nem), a sikertelen hívások nyomait
azonban fél év után törlik. Ezek a rendszerek olyan járulékos
adatokat is tárolhatnak, mint például azt, hogy egy mobiltelefont
mikor melyik bázisállomás közelében használtak. Az ilyen
adatokat csak a rendőrség vagy más nyomozó hatóság számára
adhatják ki a cégek. A távközlési szolgáltatók a saját
rendszereikben nem tárolhatnak beszélgetéseket - kivéve az
ügyfélszolgálataikkal folytatott hívásokat.
A Skype-ot
könnyű lehallgatni, a Blackberryt nem
A
fenti adatok egyáltalán nem tartalmazzák az interneten
keresztül bonyolított hívásokat, így például a Skype-ot
sem. Az [origo]-nak nyilatkozó szakértő szerint a világ
legismertebb online telefonszoftvere korábban jól védett volt
a lehallgatás ellen, most azonban a hatóságok számára nem
jelent gondot a hozzáférés a rajta zajló
kommunikációhoz.
Nem
így van ez például az egymás között titkosított protokollt
használó Blackberry okostelefonokkal, ezeket lehet úgy is
használni, hogy a forgalmat ne valamelyik hazai szolgáltató,
hanem a kanadai gyártó szerverein keresztül bonyolítsák le,
amelyekhez a magyar hatóságoknak nincs hozzáférésük.
|
Nincsenek megjegyzések:
Megjegyzés küldése