Ogólna, Technologia

Blokowanie Internetu i rejestrowanie telefonów komórkowych to metody średniowieczne

 Pan minister Błaszczak ogłosił założenia ustawy antyterrorystycznej i zmiany w innych ustawach dotyczące spraw bezpieczeństwa. Trzeba przyznać że są bardzo ciekawe i co do zasady należy je popierać, przy czym należy postulować włączenie do ustawy ścisłych zobowiązań sprawozdawczych dla dokonujących czynności, które mają być przedkładane Sądom do weryfikacji z prawem ewentualnego karania za stwierdzone nieprawidłowości. Przedstawiony katalog uprawnień jest interesujący, ale z pewnością niepełny, szczegóły na stronie internetowej MSW [tutaj]. Niestety niektóre z propozycji, jak również i inne o których mówią m.in. prawicowi politycy jak również publicyści będą przeciw skuteczne i bardziej mogą służyć do inwigilowania opozycji lub prześladowania zwykłych ludzi, niż do walki z zagrożenia, chociaż oczywiście nie można niczego wyrokować z pełnym przeświadczeniem.

W średniowieczu jak władca chciał kogoś złapać, najczęściej w celu zapłaty należnego świadczenia, to blokował miasto. Po prostu zamykano bramy, następnie na głównych arteriach rozciągano łańcuchy pomiędzy kamienicami i szukano do skutku, tak długo, aż zbieg – najczęściej sam się zgłosił lub wydał go ktoś w zamian za obiecaną nagrodę. Gorzej było za miastem, ale od tego była konnica, żeby podatnika dogonić i następnie przy pomocy stosownej broni dźgającej, szarpiącej, tnącej lub miotającej uzmysłowić mu problem w rozumieniu różnicy wymiaru podatku pomiędzy nim a tym, co postanowiła władza. W ostateczności na opornych pomagały lochy, to nic przyjemnego. One dzisiaj wyglądają ładnie jak są czyste i starannie oświetlone. W czasach swojej użyteczności w zakresie działalności operacyjnej – lochy nie były miejscem, gdzie ktokolwiek z nas chciałby się znaleźć.

Dzisiaj pomysł na blokowanie Internetu dzieli się na dwie koncepcje, po pierwsze mamy do czynienia z koncepcjami blokowania obszarowego dostępu do sieci Internet użytkowników na tym obszarze się znajdujących. Po drugie jest koncepcja blokowania określonych elementów składowych samej sieci, konkretnie – portali lub szerzej serwerów, ewentualnie np. możliwości przekierowywania ruchu i zapytań do określonego kraju itp.

Teoretycznie wszystko jest w porządku, to dobrze że stosowne służby mają możliwość blokowania i samego Internetu jak i w ogóle pewnych miejsc w Internecie. Gorzej jest z wykonalnością i skutecznością takiego działania. W pierwszym przypadku trudno jest zablokować Internet w ogóle dla danego obszaru. Teoretycznie można poodcinać punkty dostępowe w sieci, ale wówczas blokuje się normalny ruch, co zawsze ma swoje konsekwencje. Jest problem z Internetem satelitarnym, który każdy może mieć kupując jeden z popularnych zestawów w cenie około 1300-1500 PLN i płacąc abonament w wysokości około 200 PLN miesięcznie. Zablokowanie takiego urządzenia wymagałoby – albo kontaktu z właścicielem (zarządzającym) satelitą, albo zakłócenia sygnału satelitarnego na danym obszarze. Oba rozwiązania są możliwe, przy czym to drugie wymaga użycia odpowiedniego sprzętu i nie ma gwarancji, że będzie 100% skuteczne. W ostateczności można przyjść do takiego użytkownika i przeciąć kabel, tylko to już działania zupełnie innego rodzaju. Blokowanie treści w Internecie – to cenzura. Trzeba mieć tego świadomość. Poza tym nie ma z tym kłopotu, jeżeli ma się wpływ na administratorów serwerów i zarządzających łączami dostępowymi do sieci. Na tym polu wszystko się da.

Niestety to są w zasadzie analogiczne do średniowiecznych metody, ponieważ służby mają możliwości analizowania sygnałów i komunikatów wchodzących w przestrzeń i ich sekwencjonowania obszarowego dla dowolnego rodzaju zapytania. Natomiast osoby komunikujące się za pomocą podejrzanych miejsc w Internecie, które uważają za bezpieczne, jeżeli o tym wie wywiad – po prostu się podkładają. Dlatego mając przewagę techniczną, organizacyjną i informatyczną – lepiej jest pozwolić na swobodne funkcjonowanie Internetu np. z okresowymi zakłóceniami – ewentualnie opóźnieniami pakietów danych, tak żeby spowolnienie przekazu informacji dawało więcej czasu na analizę, a szatkowanie ich i wycinanie – wyglądające dla zwykłych użytkowników jak błędy (np. email nie dotarł), stwarza prawdopodobieństwo losowego odcięcia przekazu, co w tysiącach powtórzeń stwarza prawdopodobieństwo odcięcia przekazu z zagrożeniem. Przykładowo – użytkownik sieci, wiedzący, że w danym terenie sieć „się wiesza”, nie użyje jej jako głównego medium do przekazu np. sygnału o detonacji. Ponieważ nie będzie miał pewności, że sygnał dotrze. Służby mając czas, mając wiedzę kto i dokąd przesyła informacje – są w stanie wyselekcjonować z grupy użytkowników na danym obszarze – tych, których zachowania mogą być atypowe, ewentualnie na zasadzie czystego prawdopodobieństwa brać za cel i wyłączać tych, których wytypują. W zależności od skali zagrożenia i bezradności w zakresie innych działań informacyjnych – można algorytm ustawiać tak, żeby typował coraz więcej ludzi. Wówczas prawdopodobieństwo trafienia w przechwycenie lub neutralizację komunikatu o ataku rośnie proporcjonalnie do gęstości stosowanego sita.

Można podejrzewać, że chęć wyłączania Internetu i blokowania dostępu do określonych treści w sieci ma inny cel. To prawdopodobnie dowód na bezsilność i asekuranctwo władzy, która chce w ten sposób ograniczyć rozprzestrzenianie się informacji w społeczeństwie poprzez media społecznościowe i inne kanały komunikacji interpersonalnej w stanach nieustalonych np. paniki, zbiegowisk, tłumu itp. Chodzi o odcięcie możliwości przekazywania informacji. Uwaga – to może mieć istotny cel – np. zapobiegania wspomnianej panice, zapobiegania zachowaniom „stadnym” itd. Dlatego może być pod pewnymi względami uzasadnione.

Rejestrowanie telefonów komórkowych – pre-paid (na kartę), jak również należy rozumieć i modemów do transmisji danych, to także w części średniowieczna metoda, w dzisiejszym społeczeństwie nawet lepiej jest jak panuje wolność – wówczas ludzie myśląc, że są anonimowi mogą wykorzystać te narzędzia do działania w celach zamierzonych, a będących w zakresie zainteresowania stosownych służb.  To także daje przewagę informacyjną państwu. Cała tajemnica polega na używaniu odpowiedniego oprogramowania przez odpowiednich specjalistów. Poza tym telefon nie zarejestrowany można podsłuchiwać w każdej chwili, zanim się wystąpi o zgodę na podsłuch – trzeba nabrać uzasadnionych podejrzeń, że ma się do czynienia z telefonem używanym przez osobę w kręgu zainteresowań organów. Oczywiście rejestrowanie tych urządzeń na pewno będzie jakąś formą blokady, ale to bardziej dla np. pospolitych przestępców lub osób niezrównoważonych. Ponieważ w przypadku zaawansowanych służb specjalnych krajów trzecich, czy też poważnych przestępców lub terrorystów dysponujących zapleczem logistycznym i pieniędzmi – to nie będzie żadną przeszkodą. Ponieważ każdy doskonale wie jak działają systemy zarządzania ruchem w telefonii komórkowej. Jest to wiedza, którą można nabyć w Internecie lub po prostu kupić sobie mądrą książkę, to nie są żadne tajemnice. Istotą działania tych systemów, nastawionych na wychwytywanie ruchu o interesujących parametrach są np. słowa kluczowe w wypowiedziach lub komunikatach. System może sam skanować nasze rozmowy i wiadomości tekstowe oraz przesyłane dane w poszukiwaniu słów uznanych za zagrożenie np. wybuch itd. Ewentualnie może być nastawiony na detekcję słów w wybranym języku, albo innym (firmy technologiczne z pewnego małego kraju na Bliskim Wschodzie oferują stosowne oprogramowanie). Drugą metodą skanowania sieci jest rejestrowanie w interesującym nas obszarze ruchu dla niego nietypowego. Przykładowo – wczoraj aktywowana karta SIM, dzisiaj włączona w rejonie lotniska, potem wyłączona – krótki SMS, wyłączenie telefonu. Wszystko zależy od zadanego algorytmu do zapytania. Poważne organizacje przestępcze i obce służby z tego powodu “hodują” karty SIM z numerami, typowo występującymi i typowo działającymi w danej przestrzeni i o czasie funkcjonowania osoby o określonym profilu społecznym. To dość trudne, wymaga systematyczności – w działaniu całej siatki mrówek, ale da się to zrobić. Poza tym są telefony satelitarne, tak się akurat składa że największe sieci są własnością firm z krajów arabskich. Podsłuchiwanie i zagłuszanie tego sprzętu jest utrudnione bez współpracy z operatorem. Jednakże to już wyższa liga, aczkolwiek osiągalna dla każdego kto ma pieniądze.

Generalnie należy pamiętać, że każda metoda jest dobra – jeżeli jest skuteczna. Samo instrumentarium w rękach służb jeszcze niczego nie przesądza. Liczy się przede wszystkim to, kiedy i jak dane uprawnienia są używane. Wszystko czego możemy się bać, to przypadków nadużycia, jednakże przed tym można się systemowo właściwie zabezpieczyć. W dzisiejszych czasach mamy deficyt bezpieczeństwa i trzeba popierać państwo, tylko ono nas chroni.

5 komentarzy

  1. Chodzę w jeansach

    Gdyby mieli dobrych informatyków to by się nie bali i nie prowadziliby żadnego blokowania niczego. Jak już blokować to sieć stacjonarnej telefonii, ponieważ wszyscy o niej zapominają – a jak terrorysta sobie podepnie modem 56 k z lat 9–tych i prześle to co ma przesłać po analogowym łączu to nawet nie będą wiedzieli co te gwizdy (charakterystyczne) i piski znaczą 🙂 Pokolenie Y przyzwyczajone do srajfonów i że jak czegoś nie ma w goglach to to nie istnieje obierze dźwięki starego modemu jako muzykę alternatywną. Podoba mi się sposób podejścia autora do kwestii zagrożeń. Tacy ludzie powinni zajmować się bezpieczeństwem.

  2. Po co od razu blokować Internet?

    Wystarczy wydać krótkie rozporządzenie o rejestracji numerów IP oraz MAC Adresów, posiadanych przez obywateli RP i rezydentów – komputerów.

    Obywatel od dnia np. 1 maja 2016 r., będzie miał zablokowaną kartę o podanym MAC Adresie, o ile nie zgłosi się do Urzędu Prawdy (nazwa dowolna) z dokumentem tożsamości.

    I to na razie powinno wystarczyć.

  3. W Polsce szczególnie duże uprawnienia miały służby w latach 1945-1956. Czy ówczesna Polska była krajem bezpiecznym? Czy uzyskano dzięki temu skuteczną ochronę przed terroryzmem, pospolitym bandytyzmem, korupcją, złodziejstwem i nadużyciami władzy? Zapewne gdyby istniała możliwość zapewnienia ładu społecznego, bezpieczeństwa publicznego i sprawnego funkcjonowania państwa; metodami policyjnymi, taki model byłby najpowszechniej praktykowany na świecie. Niestety dane empiryczne wskazują że im bardziej zniewolone jest społeczeństwo, im większy odsetek mieszkańców żyje w więzieniach, tym więcej aktów terroryzmu, pospolitej i urzędniczej przestępczości. Mało tego opanowanie obszarów przedsiębiorczości, oświaty, nauki i kultury mackami służb policyjnych prowadzi do ich degeneracji i utraty efektywności. Cóż więc przemawia za propagandową psychozą strachu, pozwalającą odebrać obywatelom prawa i wolności w imię “bezpieczeństwa”? Otóż zawsze przemawiało dążenie ludzi władzy do uzyskania monopolu jej sprawowania, do faktycznego uprawnienia przekazywania przez siebie wybieranym następcom, często pod pozorem demokratycznych wyborów. W tym celu warto było nie tylko przesadnie nagłaśniać znaczenie jakiegoś zamachu terrorystycznego, ale nawet zainspirować następny gdy ucichły echa poprzedniego. Nie myślmy więc pochopnie że oto władza wpadła w ręce jedynych sprawiedliwych więc możemy bez lęku oddać w ich ręce resztki naszych praw i wolności. Tym bardziej że nie zdarzyło się w Polsce nic co uzasadniało by wprowadzenie stanu wyjątkowego i nadanie służbom uprawnień po które nie sięgnęły nawet władze z okresu stanu wojennego.

  4. internet
    10 G za 5 zl to cios w operatoeow,ale koniecznosc.
    Scisla ewidencja i kartoteki przybuszow i imigrantow to
    robia od dawna CIA,FBI,rosyjska FB,mosad w Izrraelu i Secret servis nic nowego to metoda stara tylko sa nowe narzedzia.
    Aby panstwo moglo unkcjonowac niestety tak jest
    w wszystkich krajach tylko o tym sie nie mowi.Pomocne beda tu parafie koscielne,jestesmy krajem jednorodnym wyznaniowo i kulturowo.
    Jesli chcemy ocalic nasze zfrowie i zycie to nie ma innej metody.

Dodaj komentarz:

Twój adres email nie zostanie opublikowany.

five − four =