Blokowanie Internetu i rejestrowanie telefonów komórkowych to metody średniowieczne

Pan minister Błaszczak ogłosił założenia ustawy antyterrorystycznej i zmiany w innych ustawach dotyczące spraw bezpieczeństwa. Trzeba przyznać że są bardzo ciekawe i co do zasady należy je popierać, przy czym należy postulować włączenie do ustawy ścisłych zobowiązań sprawozdawczych dla dokonujących czynności, które mają być przedkładane Sądom do weryfikacji z prawem ewentualnego karania za stwierdzone nieprawidłowości. Przedstawiony katalog uprawnień jest interesujący, ale z pewnością niepełny, szczegóły na stronie internetowej MSW [tutaj]. Niestety niektóre z propozycji, jak również i inne o których mówią m.in. prawicowi politycy jak również publicyści będą przeciw skuteczne i bardziej mogą służyć do inwigilowania opozycji lub prześladowania zwykłych ludzi, niż do walki z zagrożenia, chociaż oczywiście nie można niczego wyrokować z pełnym przeświadczeniem.

W średniowieczu jak władca chciał kogoś złapać, najczęściej w celu zapłaty należnego świadczenia, to blokował miasto. Po prostu zamykano bramy, następnie na głównych arteriach rozciągano łańcuchy pomiędzy kamienicami i szukano do skutku, tak długo, aż zbieg – najczęściej sam się zgłosił lub wydał go ktoś w zamian za obiecaną nagrodę. Gorzej było za miastem, ale od tego była konnica, żeby podatnika dogonić i następnie przy pomocy stosownej broni dźgającej, szarpiącej, tnącej lub miotającej uzmysłowić mu problem w rozumieniu różnicy wymiaru podatku pomiędzy nim a tym, co postanowiła władza. W ostateczności na opornych pomagały lochy, to nic przyjemnego. One dzisiaj wyglądają ładnie jak są czyste i starannie oświetlone. W czasach swojej użyteczności w zakresie działalności operacyjnej – lochy nie były miejscem, gdzie ktokolwiek z nas chciałby się znaleźć.

Dzisiaj pomysł na blokowanie Internetu dzieli się na dwie koncepcje, po pierwsze mamy do czynienia z koncepcjami blokowania obszarowego dostępu do sieci Internet użytkowników na tym obszarze się znajdujących. Po drugie jest koncepcja blokowania określonych elementów składowych samej sieci, konkretnie – portali lub szerzej serwerów, ewentualnie np. możliwości przekierowywania ruchu i zapytań do określonego kraju itp.

Teoretycznie wszystko jest w porządku, to dobrze że stosowne służby mają możliwość blokowania i samego Internetu jak i w ogóle pewnych miejsc w Internecie. Gorzej jest z wykonalnością i skutecznością takiego działania. W pierwszym przypadku trudno jest zablokować Internet w ogóle dla danego obszaru. Teoretycznie można poodcinać punkty dostępowe w sieci, ale wówczas blokuje się normalny ruch, co zawsze ma swoje konsekwencje. Jest problem z Internetem satelitarnym, który każdy może mieć kupując jeden z popularnych zestawów w cenie około 1300-1500 PLN i płacąc abonament w wysokości około 200 PLN miesięcznie. Zablokowanie takiego urządzenia wymagałoby – albo kontaktu z właścicielem (zarządzającym) satelitą, albo zakłócenia sygnału satelitarnego na danym obszarze. Oba rozwiązania są możliwe, przy czym to drugie wymaga użycia odpowiedniego sprzętu i nie ma gwarancji, że będzie 100% skuteczne. W ostateczności można przyjść do takiego użytkownika i przeciąć kabel, tylko to już działania zupełnie innego rodzaju. Blokowanie treści w Internecie – to cenzura. Trzeba mieć tego świadomość. Poza tym nie ma z tym kłopotu, jeżeli ma się wpływ na administratorów serwerów i zarządzających łączami dostępowymi do sieci. Na tym polu wszystko się da.

Niestety to są w zasadzie analogiczne do średniowiecznych metody, ponieważ służby mają możliwości analizowania sygnałów i komunikatów wchodzących w przestrzeń i ich sekwencjonowania obszarowego dla dowolnego rodzaju zapytania. Natomiast osoby komunikujące się za pomocą podejrzanych miejsc w Internecie, które uważają za bezpieczne, jeżeli o tym wie wywiad – po prostu się podkładają. Dlatego mając przewagę techniczną, organizacyjną i informatyczną – lepiej jest pozwolić na swobodne funkcjonowanie Internetu np. z okresowymi zakłóceniami – ewentualnie opóźnieniami pakietów danych, tak żeby spowolnienie przekazu informacji dawało więcej czasu na analizę, a szatkowanie ich i wycinanie – wyglądające dla zwykłych użytkowników jak błędy (np. email nie dotarł), stwarza prawdopodobieństwo losowego odcięcia przekazu, co w tysiącach powtórzeń stwarza prawdopodobieństwo odcięcia przekazu z zagrożeniem. Przykładowo – użytkownik sieci, wiedzący, że w danym terenie sieć „się wiesza”, nie użyje jej jako głównego medium do przekazu np. sygnału o detonacji. Ponieważ nie będzie miał pewności, że sygnał dotrze. Służby mając czas, mając wiedzę kto i dokąd przesyła informacje – są w stanie wyselekcjonować z grupy użytkowników na danym obszarze – tych, których zachowania mogą być atypowe, ewentualnie na zasadzie czystego prawdopodobieństwa brać za cel i wyłączać tych, których wytypują. W zależności od skali zagrożenia i bezradności w zakresie innych działań informacyjnych – można algorytm ustawiać tak, żeby typował coraz więcej ludzi. Wówczas prawdopodobieństwo trafienia w przechwycenie lub neutralizację komunikatu o ataku rośnie proporcjonalnie do gęstości stosowanego sita.

Można podejrzewać, że chęć wyłączania Internetu i blokowania dostępu do określonych treści w sieci ma inny cel. To prawdopodobnie dowód na bezsilność i asekuranctwo władzy, która chce w ten sposób ograniczyć rozprzestrzenianie się informacji w społeczeństwie poprzez media społecznościowe i inne kanały komunikacji interpersonalnej w stanach nieustalonych np. paniki, zbiegowisk, tłumu itp. Chodzi o odcięcie możliwości przekazywania informacji. Uwaga – to może mieć istotny cel – np. zapobiegania wspomnianej panice, zapobiegania zachowaniom „stadnym” itd. Dlatego może być pod pewnymi względami uzasadnione.

Rejestrowanie telefonów komórkowych – pre-paid (na kartę), jak również należy rozumieć i modemów do transmisji danych, to także w części średniowieczna metoda, w dzisiejszym społeczeństwie nawet lepiej jest jak panuje wolność – wówczas ludzie myśląc, że są anonimowi mogą wykorzystać te narzędzia do działania w celach zamierzonych, a będących w zakresie zainteresowania stosownych służb.  To także daje przewagę informacyjną państwu. Cała tajemnica polega na używaniu odpowiedniego oprogramowania przez odpowiednich specjalistów. Poza tym telefon nie zarejestrowany można podsłuchiwać w każdej chwili, zanim się wystąpi o zgodę na podsłuch – trzeba nabrać uzasadnionych podejrzeń, że ma się do czynienia z telefonem używanym przez osobę w kręgu zainteresowań organów. Oczywiście rejestrowanie tych urządzeń na pewno będzie jakąś formą blokady, ale to bardziej dla np. pospolitych przestępców lub osób niezrównoważonych. Ponieważ w przypadku zaawansowanych służb specjalnych krajów trzecich, czy też poważnych przestępców lub terrorystów dysponujących zapleczem logistycznym i pieniędzmi – to nie będzie żadną przeszkodą. Ponieważ każdy doskonale wie jak działają systemy zarządzania ruchem w telefonii komórkowej. Jest to wiedza, którą można nabyć w Internecie lub po prostu kupić sobie mądrą książkę, to nie są żadne tajemnice. Istotą działania tych systemów, nastawionych na wychwytywanie ruchu o interesujących parametrach są np. słowa kluczowe w wypowiedziach lub komunikatach. System może sam skanować nasze rozmowy i wiadomości tekstowe oraz przesyłane dane w poszukiwaniu słów uznanych za zagrożenie np. wybuch itd. Ewentualnie może być nastawiony na detekcję słów w wybranym języku, albo innym (firmy technologiczne z pewnego małego kraju na Bliskim Wschodzie oferują stosowne oprogramowanie). Drugą metodą skanowania sieci jest rejestrowanie w interesującym nas obszarze ruchu dla niego nietypowego. Przykładowo – wczoraj aktywowana karta SIM, dzisiaj włączona w rejonie lotniska, potem wyłączona – krótki SMS, wyłączenie telefonu. Wszystko zależy od zadanego algorytmu do zapytania. Poważne organizacje przestępcze i obce służby z tego powodu “hodują” karty SIM z numerami, typowo występującymi i typowo działającymi w danej przestrzeni i o czasie funkcjonowania osoby o określonym profilu społecznym. To dość trudne, wymaga systematyczności – w działaniu całej siatki mrówek, ale da się to zrobić. Poza tym są telefony satelitarne, tak się akurat składa że największe sieci są własnością firm z krajów arabskich. Podsłuchiwanie i zagłuszanie tego sprzętu jest utrudnione bez współpracy z operatorem. Jednakże to już wyższa liga, aczkolwiek osiągalna dla każdego kto ma pieniądze.

Generalnie należy pamiętać, że każda metoda jest dobra – jeżeli jest skuteczna. Samo instrumentarium w rękach służb jeszcze niczego nie przesądza. Liczy się przede wszystkim to, kiedy i jak dane uprawnienia są używane. Wszystko czego możemy się bać, to przypadków nadużycia, jednakże przed tym można się systemowo właściwie zabezpieczyć. W dzisiejszych czasach mamy deficyt bezpieczeństwa i trzeba popierać państwo, tylko ono nas chroni.

5 myśli na temat “Blokowanie Internetu i rejestrowanie telefonów komórkowych to metody średniowieczne

  • 26 marca 2016 o 05:18
    Permalink

    Gdyby mieli dobrych informatyków to by się nie bali i nie prowadziliby żadnego blokowania niczego. Jak już blokować to sieć stacjonarnej telefonii, ponieważ wszyscy o niej zapominają – a jak terrorysta sobie podepnie modem 56 k z lat 9–tych i prześle to co ma przesłać po analogowym łączu to nawet nie będą wiedzieli co te gwizdy (charakterystyczne) i piski znaczą 🙂 Pokolenie Y przyzwyczajone do srajfonów i że jak czegoś nie ma w goglach to to nie istnieje obierze dźwięki starego modemu jako muzykę alternatywną. Podoba mi się sposób podejścia autora do kwestii zagrożeń. Tacy ludzie powinni zajmować się bezpieczeństwem.

    Odpowiedz
  • 26 marca 2016 o 08:31
    Permalink

    Po co od razu blokować Internet?

    Wystarczy wydać krótkie rozporządzenie o rejestracji numerów IP oraz MAC Adresów, posiadanych przez obywateli RP i rezydentów – komputerów.

    Obywatel od dnia np. 1 maja 2016 r., będzie miał zablokowaną kartę o podanym MAC Adresie, o ile nie zgłosi się do Urzędu Prawdy (nazwa dowolna) z dokumentem tożsamości.

    I to na razie powinno wystarczyć.

    Odpowiedz
  • 26 marca 2016 o 09:49
    Permalink

    W Polsce szczególnie duże uprawnienia miały służby w latach 1945-1956. Czy ówczesna Polska była krajem bezpiecznym? Czy uzyskano dzięki temu skuteczną ochronę przed terroryzmem, pospolitym bandytyzmem, korupcją, złodziejstwem i nadużyciami władzy? Zapewne gdyby istniała możliwość zapewnienia ładu społecznego, bezpieczeństwa publicznego i sprawnego funkcjonowania państwa; metodami policyjnymi, taki model byłby najpowszechniej praktykowany na świecie. Niestety dane empiryczne wskazują że im bardziej zniewolone jest społeczeństwo, im większy odsetek mieszkańców żyje w więzieniach, tym więcej aktów terroryzmu, pospolitej i urzędniczej przestępczości. Mało tego opanowanie obszarów przedsiębiorczości, oświaty, nauki i kultury mackami służb policyjnych prowadzi do ich degeneracji i utraty efektywności. Cóż więc przemawia za propagandową psychozą strachu, pozwalającą odebrać obywatelom prawa i wolności w imię “bezpieczeństwa”? Otóż zawsze przemawiało dążenie ludzi władzy do uzyskania monopolu jej sprawowania, do faktycznego uprawnienia przekazywania przez siebie wybieranym następcom, często pod pozorem demokratycznych wyborów. W tym celu warto było nie tylko przesadnie nagłaśniać znaczenie jakiegoś zamachu terrorystycznego, ale nawet zainspirować następny gdy ucichły echa poprzedniego. Nie myślmy więc pochopnie że oto władza wpadła w ręce jedynych sprawiedliwych więc możemy bez lęku oddać w ich ręce resztki naszych praw i wolności. Tym bardziej że nie zdarzyło się w Polsce nic co uzasadniało by wprowadzenie stanu wyjątkowego i nadanie służbom uprawnień po które nie sięgnęły nawet władze z okresu stanu wojennego.

    Odpowiedz
    • 27 marca 2016 o 01:52
      Permalink

      @Pozorovatel “ujal”….( “Sie haben erfasst ! ” )

      Odpowiedz
  • 26 marca 2016 o 09:50
    Permalink

    internet
    10 G za 5 zl to cios w operatoeow,ale koniecznosc.
    Scisla ewidencja i kartoteki przybuszow i imigrantow to
    robia od dawna CIA,FBI,rosyjska FB,mosad w Izrraelu i Secret servis nic nowego to metoda stara tylko sa nowe narzedzia.
    Aby panstwo moglo unkcjonowac niestety tak jest
    w wszystkich krajach tylko o tym sie nie mowi.Pomocne beda tu parafie koscielne,jestesmy krajem jednorodnym wyznaniowo i kulturowo.
    Jesli chcemy ocalic nasze zfrowie i zycie to nie ma innej metody.

    Odpowiedz

Dodaj komentarz

Twój adres email nie zostanie opublikowany.