INDECT, SOPA, ACTA... Czy internauci staną się łowną zwierzyną? – część pierwsza
    ACTA9 · INDECT1 · inwigilacja społeczeństwa12 · przyszłość internetu34
2012-01-28
Czy Komisja Europejska płaci za powstanie elektronicznych szpiegów, którzy mają za zadanie przekształcenie naszego własnego laptopa najnowszej produkcji we wroga swojego użytkownika? Czy trwają ostatnie przygotowania do wszechstronnej kontroli internetu, jaką dotąd widziano tylko w Chinach? Czy też strach ma wielkie oczy?
Czy samo wrażenie, że ktoś chce zamknąć wentyl bezpieczeństwa może doprowadzić do wybuchu coraz mocniej rozgrzanego kotła?

Otóż trzeba sobie uprzytomnić (nie jest dla mnie jasne, czy zrobili to pomysłodawcy wymienionych w tytule projektów), że te projekty pojawiły się akurat w okresie, gdy podnosi się druga fala światowego kryzysu finansowego. Wg niektórych ocen w tej chwili faktycznie bezrobotny jest już co czwarty Amerykanin, a mowa o wielkim i bardzo bogatym kraju, który z wielu względów słusznie uważa się za wyjątkowo wprost uprzywilejowany w stosunku do niemal całej reszty rodzaju ludzkiego. Zła sytuacja materialna zwykłych ludzi wywołuje ich rosnące zdenerwowanie, brak widoków na jej poprawę złość, a uporczywe trwanie rządzących przez nie sprawdzających się receptach wrzenie od Kamczatki po Alaskę. Nie trzeba czytywać Marksa czy Lenina ani nosić koszulki z podobizną towarzysza Che, aby stać się buntownikiem, gdy z jednej strony jest się młodym i zdolnym, a z drugiej ma się coraz mniejszą możliwość zdobycia normalnej, uczciwie płatnej pracy, nie wspominając o karierze. W tej sytuacji działania władz zmierzające do większej kontroli internetu są odbierane przede wszystkim jako: 1) działanie na korzyść wielkich koncernów, 2) dążenie do zakneblowania krytyków obecnego stanu rzeczy.

Na początku był INDECT

Przyznam się bez bicia, że zacząłem od przeczytania artykułu pana Zbigniewa Lipińskiego, zamieszczonego w pewnym prawicowo-radykalnym (zbliżonym do PiS-u) tygodniku: „Nikt za Tobą nie chodzi. W swoim aparacie stacjonarnym nie znajdziesz «pluskwy», nie jesteś wzywany na rozmowy ostrzegawcze, «smutni panowie» nie wypytują znajomych o Ciebie, w restauracji do sąsiedniego stolika nie przysiadają się faceci, których profesję wyczujesz na milę. A jednak podlegasz totalnej inwigilacji, która nawet nie z roku na rok, ale z miesiąca na miesiąc ulega doskonaleniu. Mamy wszak high tech, a aparaturę do inwigilacji masz w domu lub nosisz przy sobie i posługujesz się nią wiele razy dziennie. To, co kiedyś robiły dziesiątki bezpieczniaków (o ile byłeś w ich polu zainteresowania), dziś wykonujesz sam, a odpowiednie urządzenia rejestrują.” [1]

W tej sprawie oczywiście nie brak również uspokajających zapewnień: „Obszar badań projektu INDECT jest określony przez 7. Program Ramowy pod hasłem «Zwiększania bezpieczeństwa obywateli» (SEC-1). Projekt INDECT realizowany jest zgodnie z przepisami Unii Europejskiej dotyczącymi kwestii etycznych w zakresie ochrony prywatności, ochrony danych itp. Metodologia projektu INDECT zakłada w pierwszej kolejności rozpoznanie określonych przestępstw (dziecięca pornografia w Internecie, promowanie zakazanych symboli, handel ludzkimi organami, rozprzestrzenianie niebezpiecznego oprogramowania, jak również akty terroryzmu, bandytyzmu), a następnie wykrywanie źródła zidentyfikowanych przestępstw (na przykład: konkretnych kryminalistów kryjących się za przestępstwami).” [2] No i komu tu wierzyć?

Potem trojan federalny

Już od lat osiemdziesiątych nasi zachodni sąsiedzi dowiadują się ze środków masowego przekazu o coraz to nowych podejrzeniach w sprawie prób użycia techniki komputerowej w celu masowego (i sprzecznego z obowiązującym prawem) gromadzenia danych o obywatelach Republiki Federalnej w celu użycia ich przeciwko nim. W bieżącym stuleciu najgłośniejszym przykładem takich praktyk była afera banku danych Kolei Federalnej. Polegała ona najogólniej rzecz biorąc na tym, że kierownictwo wydziału komputerów tego ogromnego przedsiębiorstwa wysłało do komputerów swoich pracowików (tak służbowych jak prywatnych) nie wiadomo nawet za bardzo jaką liczbę trojanów. Dzięki nim zaczęło czytać w tych komputerach jak w otwartych książkach, poświęcając przy tym szczególną uwagę tym, którzy próbowali sprzeciwić się wątpliwym metodom, przy pomocy których naczelny dyrektor Wolfgang Mehdorn radykalnie zmniejszał liczbę zatrudnionych i przygotowywał tę państwową firmę do prywatyzacji.

Tym, którzy mieli w ręku szczególnie kompromitujące dowody związanych z tym praktyk (np. zmiana zawartości wybranych komputerów w celu skompromitowania niewygodnych kandydatów do rady zakładowej) zaoferowano wielkie sumy w zamian za odstąpienie od postępowania sądowego względnie za rezygnację z powrotu do pracy na mocy wyroku sądu pracy. Tak przynajmniej wykazało śledztwo dziennikarskie przeprowadzone przez redakcję tygodnika „Die Zeit”. Mimo to odpowiedzialni za całą aferę wyszli z niej obronną ręką. Sam pan Mehdorn, który zarabiał ok. 2 mln € rocznie opuścił fotel dyrektorski z obrażoną miną, za co otrzymał dodatkowo 4,8 mln odszkodowania z tytułu strat moralnych. [3] Takie zakończenie sprawy uświadomiło naszym zachodnim sąsiadom, że mimo formalnej poufności osobistych danych gwarantowanej przez prawo oraz istnienia instytucji powołanych specjalnie w celu ich ochrony można ich do woli szpiegować i wykorzystywać to przeciw nim. Rzecz jasna jeśli sami na to pozwolą, nie podejmując środków samoobrony.

Kiedy w naszym kraju (późnym wieczorem 9 X) główną wiadomością dnia były pierwsze, sondażowe wyniki wyniki wyborów do sejmu, u naszych zachodnich sąsiadów pierwsze miejsce w głównych wydaniach dziennika telewizyjnego zajęło ogłoszenie przez Chaos Computer Club (CCC) wywołującej ciarki na plecach wiadomości o wykryciu na twardych dyskach trojana federalnego (niem.: Bundestrojaner wzgl.: Staatstrojaner, ang.: Federal Trojan horse). Jak podano na portalu CCC, jeden z jego członków przyniósł do analizy twardy dysk, na którym przypadkowo wykrył rzeczonego trojana. Jak ustalono w toku tej analizy: "To szkodliwe oprogramowanie jest w stanie nie tylko wysysać poufne dane, ale również daje możliwość przejęcia zdalnego sterowania względnie kontroli nad działaniem komputera oraz uruchamiania bez wiedzy użytkownika jego oprogramowania, a także załadowania tam dodatkowego oprogramowania (backdoor functionality for uploading and executing arbitrary other programs). Istotne dane dotyczące projektowanych wynalazków czy też tworzonych aplikacji wyciekają dzięki niemu do internetu stając się dostępne praktycznie dla każdego." Pierwsze przytoczone tu przeze mnie zdanie jest jasne, natomiast drugie wymaga pewnego wyjaśnienia. Jak podaje to samo źródło: "Przeprowadzona analiza wykazała również poważne luki w dziedzinie bezpieczeństwa wewnętrznego związane ze sposobem w jaki ów trojan działa w zarażonym przez siebie systemie. Wysyła zupełnie po amatorsku nieszyfrowane zdjęcia monitora i pliki audio, a poza tym polecenia, które otrzymuje ów trojan również są nadawane otwartym tekstem.

Ani poleceń otrzymywanych przez trojana ani jego odpowiedzi nie opatruje się certyfikatem autentyczności. Nie podjęto też środków zabezpieczających je przed wprowadzaniem do nich modyfikacji przez osoby trzecie. Nie tylko, że nieupoważniona strona trzecia może przejąć kontrolę nad zarażonym systemem operacyjnym, ale nawet elektroniczni włamywacze posiadający zupełnie mierne umiejętności mogą dzięki temu połączyć się z odpowiednimi organami państwa, twierdząc jakoby byli instancją upoważnioną do sterowania tym trojanem, a następnie przechwycić skradzione dane. Można sobie nawet wyobrazić, że wydziały komunikacji elektronicznej sił bezpieczeństwa wewnętrznego (law enforcement agencies's IT) mogłyby stać się przedmiotem cyberataku dokonanego za pośrednictwem tego samego kanału."

W tej krytyce znalazł się również wątek patriotyczny: "Po to, aby uniknąć wykrycia miejsca, w którym znajduje się serwer kierujący całą tą działalnością, wszystkie pozyskane w jej wyniku dane są kierowane do wynajętego w USA ośrodka przetwarzania danych. W ten sposób to szkodliwe oprogramowanie znalazło się po części poza granicami krajowego wymiaru prawa, co pociąga za sobą poważne naruszenie naszej suwerenności." [4]

Władze państwowe początkowo próbowały zaprzeczać, ale potem do wszystkiego się przyznały. Wyszło też na jaw, że opracowanie tego programu szpiegowskiego powierzono pewnej prywatnej firmie z Bawarii i to ona odpowiada za przegięcia i niedociągnięcia. Przypomina to nieco usprawiedliwianie się władców absolutnych w dawnych wiekach (oni też od czasu do musieli się z czegoś przed kimś tłumaczyć), że chcieli dobrze, ale doradcy źle im doradzili. Na dodatek specjalizująca się w oprogramowaniu antywirusowym firma Kaspersky wykryła drugiego trojana federalnego, co potwierdziło przypuszczenia, że ten pierwszy, ujawniony wytwór policyjnej podejrzliwości może być tylko atrapą. [5]

Z drugiej strony jest publiczną tajemnicą, że CCC jest blisko związany ze wspomnianą partią Piratów. Jej naczelnym hasłem jest żądanie, aby do internetu było wolno absolutnie wszystko załadować, a także absolutnie wszystko i bez jakichkolwiek opłat stamtąd ściągnąć itd. itp. Odnośnie świata rzeczywistego o jego programie dobitnie świadczy postulat, aby policjanci na służbie nosili plakietki ze stopniem służbowym, imieniem i nazwiskiem, natomiast zatrzymani demonstranci nie mieli obowiązku ani posiadania ani okazywania dokumentu tożsamości. Jak na razie Piraci weszli (wywołując miniaturowe trzęsienie ziemi w niemieckim świecie politycznym) do parlamentu krajowego Berlina. Biorąc pod uwagę rozwój sytuacji aż do dzisiaj mogą spodziewać się dalszych osiągnięć wyborczych. Jest to przykład tego, jak wszędzie narasta ów bunt młodych. Rzecz jasna można dyskutować nad tym, na ile odruchy tego buntu są właściwie przemyślane, ale odłożę to do podsumowania tzw. całokształtu najnowszych wydarzeń wokół internetu.

INDECT czyli totalna kontrola w wykonaniu eurokratów?

INDECT to niezupełny skrót od angielskiej nazwy: Intelligent information system supporting observation, searching and detection for security of citizens in urban environment (inteligentny system informacyjny wspierający obserwację, poszukiwania i wykrywanie na rzecz bezpieczeństwa obywateli w środowisku miejskim). Stanowi część Siódmego Programu Badawczego (Seventh Framework Programme) Unii Europejskiej. W tej chwili w toku jest już Ósmy Program Badawczy. Jak każdy projekt eurokratów jest to trudny do ogarnięcia (kto wie, czy nawet nie dla jego twórców) gąszcz planów i zamierzeń oraz towarzyszących im ogromnych funduszy. Tylko z rzadka wiadomości o którymś z takich projektów przebijają się na dalsze strony gazet i tylko od czasu do czasu opinia publiczna dowiaduje się o widowiskowym fiasku któregoś z tych odgórnych usiłowań przyspieszenia postępu naukowo-technicznego przodujących krajów europejskich (patrz np. takie hasła jak ESA-Hermes). Za każdym razem jednak takie fiasko oznacza wyrzucone w błoto miliardy.

Trzeba przyznać, że nazwy poszczególnych projektów są intrygujące: Sieć Najwyższej Klasy (Network of Excellence, NoE), Skryj się za Kurtyną (BEinGRID), Znajdź Dostęp do Kurtyny (AccessGrid), Znajdź Dostęp do Elektronicznego Rządu (Access-eGov), Dostęp do Wiedzy przez Kurtynę Przenośnego Świata (The Access to KnOwledge through the GRId in a MObile World, Akogrimo), CoMiFin, iProd, WEBINOS, a nawet Parsifal. [6] Przypomina to dość mocno nazewnictwo bolszewickie (narkom, połpried, komintern), ale... Zajmijmy się lepiej naszym głównym przedmiotem uwagi, tzn. programem INDECT. Rozpoczął się 1 stycznia 2009 i ma zostać zakończony po pięciu latach, z oceną: nadaje się do zastosowania w całej UE albo nie nadaje się, nie spełnił pokładanych w nim nadziei.

Każdy medal ma dwie strony i podobnie jest z INDECT-em. Jedni podkreślają jego wszechstronność śledzenia mieszkańców, drudzy ultranowoczesną technikę, która w jego ramach powstaje i jest wypróbowywana. Ten drugi wzgląd przyciąga do tego projektu przedsiębiorstwa i politechniki oraz uniwersytety (językoznawców). Krajem pilotażowym (czyli tym, w którym system ma zostać wypróbowany w praktycznym działaniu) jest nasz kraj. Nic dziwnego, skoro koordynatorem całego projektu od strony naukowej jest zespół z Akademii Górniczo-Hutniczej (AGH) w Krakowie. Rzecz jasna w związku z tym można uznać ludzi z tego zespołu za zbrodniarzy na służbie ciemnych sił albo za dobroczynnych geniuszy albo za kogoś jeszcze innego. [7] Wydaje mi się, że lepiej jednak przyjrzeć się bliżej INDECT-owi na przykładzie bardziej wymiernego zagadnienia.

Każdy medal ma dwie strony i podobnie jest z INDECT-em. Jedni podkreślają jego wszechstronność śledzenia mieszkańców, drudzy ultranowoczesną technikę, która w jego ramach powstaje i jest wypróbowywana. Ten drugi wzgląd przyciąga do tego projektu przedsiębiorstwa i politechniki oraz uniwersytety (językoznawców). Krajem pilotażowym (czyli tym, w którym system ma zostać wypróbowany w praktycznym działaniu) jest nasz kraj. Kolejny argument dla wyznawców romantyczno-prometejskiego poglądu, że Polska jest krajem, w którym wszystko się zaczyna itd. Jednak mniejsza z tym. Lepiej przyjrzeć się bliżej INDECT-owi na przykładzie bardziej wymiernego zagadnienia.

Cyfrowy znak wodny – szpieg bez wad?

Tym zagadnieniem jest cyfrowy znak wodny, który odgrywa znaczną rolę w ramach tego projektu. Jak podaje oficjalna strona internetowa INDECT-u, jednym z jego trzech głównych celów jest „opracowanie technik dla ochrony danych i prywatności w zakresie przechowywania i transmisji danych opartej na kryptografii kwantowej i nowych metod cyfrowych znaków wodnych”. [8] Zdaniem przeciwników tego projektu te techniki mają służyć czemuś odwrotnemu, a mianowicie dokładnemu śledzeniu obiegu informacji między internautami przez despotycznego Wielkiego Brata. Jedna uwaga na wstępie; cyfrowy znak wodny to nie jest to, co się na ogół pod tym pojęciem rozumie tzn. widoczny przy odpowiednim powiększeniu (czasem i bez niego) napis na zdjęciu dostępnym w internecie, mający zabezpieczyć je przed kopiowaniem i zarabianiem na nim z naruszeniem praw autorskich.

Cyfrowy znak wodny w swoim właściwym znaczeniu stanowi wiadomość niedostrzegalną bez użycia odpowiednich przyrządów (nowoczesnego komputera ze specjalnym oprogramowaniem) zakodowaną w obrazie, filmie, dźwięku lub piśmie utrwalonym na cyfrowych nośnikach elektronicznych. Cyfrowe znaki wodne dzielą się na odporne i ulotne. Te drugie w przypadku przerobienia nośnika: zmiany formatu, wielkości, przeniesienia na nośnik analogowy, a następnie z powrotem cyfrowy, kompresji danych itd. po prostu znikają. Jest rzeczą jasną, że w celu śledzenia zabronionej działalności w internecie itp. należy stosować te pierwsze.

W tym punkcie jednak pojawia się sęk, a w sęku dziura. Im bardziej cyfrowy znak wodny jest odporny na zacieranie tym łatwiej wykryć jego obecność przy pomocy w miarę taniego, powszechnie dostępnego oprogramowania antyszpiegowskiego. Z kolei im bardziej ma być odporny na zacieranie, tym mniej utajnionej informacji (dla sił bezpieczeństwa, służb specjalnych itp. użytkowników) można na nim przekazać [9]. Z tego stanu rzeczy nie ma łatwego wyjścia, a skala związanych z tym trudności skłania do przypuszczeń, że ich przezwyciężenie w kierunku uzyskania zbliżonego do doskonałości rozwiązania jest równie mało prawdopodobne jak zbudowanie przez Europejską Agencję Kosmiczną następcy amerykańskich promów kosmicznych.

Jak się tak dobrze zastanowić, to wygląda na to, że jest to (wraz z całymi tymi numerowanymi pakietami programów badawczych Unii Europejskiej) jeszcze jedna maszynka do mielenia pieniędzy podatników, której wytworem końcowym są nie tyle genialne wynalazki co strumienie finansowe, trafiające w ostatecznym rachunku m. in. do kieszeni tych, którzy umożliwili ich powstanie. Np. w postaci wykładów dla polityków, którzy sprawowali władzę w czasie, gdy zatwierdzano niezbędne fundusze. Nic dziwnego, że łączne nakłady na cele owych unijnych pakietów badawczych cały czas rosną. Pierwszy, zapoczątkowany w 1984, kosztował w przeliczeniu niespełna 4 miliardy euro, a najnowszy (przewidziany na lata 2014-20) ma pochłonąć już 80 miliardów. [10] Jest to zarazem przyczynek do odpowiedzi na pytanie, w jaki sposób powstaje ogromna masa zadłużenia publicznego strefy euro, na którego spłacanie zaczyna brakować pieniędzy. Nie chcę dać w ten sposób do zrozumienia, że ludzie biorący czynny udział w projektach naukowo-technicznych UE to naciągacze, wielcy złodzieje i oszuści. Wydaje mi się, że po prostu sprawujący władzę w unijnym superpaństwie z łatwością tracą w tym wszystkim rozeznanie, a pakiety badawcze toczą się do przodu niczym kula śnieżna, niekiedy miażdżąc na końcu również kariery swych twórców.

Strach się bać?

„System potrafi również odczytać odbicie fal mózgowych, które mogą świadczyć o potencjalnie złych zamiarach np.: kradzieży, rozboju, czy wystąpieniu antypaństwowym… Co oznacza czytanie w myślach wszędzie tam gdzie zainstalowano jakikolwiek komputer, który może zarejestrować wasze fale mózgowe – hmm obecnie macie takie komputery przy sobie są nimi telefony komórkowe… Aby obniżyć koszty projektu mikroprocesory systemu INDECT zostaną zainstalowane w kamerach monitoringu miejskiego… Co pozwoli na 100% kontrolę obywatela, jego poczynań, wypowiedzi, zachowań…” - biją na trwogę co niektórzy. [11] No cóż, najpierw należałoby rzeczywiście rozmieścić te kamery na każdym rogu ulicy, tylko że związanym z tym kosztom nikt nie podoła. W czasie gdy pisałem ten artykuł w Sosnowcu napadnięto na wielkopłytowym osiedlu matkę i porwano jej półroczne dziecko. Okazało się, że żadna kamera tzw. monitoringu miejskiego nie obejmuje miejsca, w którym doszło do tego zdarzenia. Policji, rodzinie i władzom miejskim pozostały środki podobne do tych stosowanych sto lat temu i dawniej, jak wyznaczenie wysokiej nagrody za doniesienie na sprawcę albo sprawców.

Telefon komórkowy nic na mnie nie „doniesie” jeśli nie zabiorę go ze sobą albo owinę w folię aluminiową. Jak zagłuszyć ukryty mikrofon wiedzą nawet dzieci. Kamera fotograficzno-filmowa wbudowana w mojego laptopa może mi robić zdjęcia bez mojej wiedzy i zgody nawet co minutę, ale wystarczy zakryć ją kawałkiem papieru czy folii aluminiowej albo zalepić czymś na stałe, aby żadne z nich się nie udało. Specjalnie w tym celu opracowane programy być może wychwytują wypowiedzi naszych czytelników na różnych forach, włącznie z tym skromnym portalem, ale nie są przygotowane ani na np. wyjątkowo wymyślne błędy pisowni i składni ani na użycie wyrazów staropolskich. Niech trojan federalny próbuje dobrać się do tych moich plików, które w czasie gdy jestem on-line, trzymam poza podłączonym do internetu komputerem. Systemy zdalnego odczytywania pisma z monitorów mają poważnie utrudnione zadanie, jeśli zamiast pisać czarno na białym używa się np. różowych liter na błękitnym tle. Jak się okazuje, nie ma broni absolutnej.

To chłodzący nadmierne obawy rozgorączkowanych głów punkt numer jeden. Punkt nr 2; zastosowanie dość prostych środków opisanych wyżej względnie jeszcze np. jak najczęstsze pokazywanie na monitorze np. bukietu kwiatów itp. nic nie mówiących obrazów może doprowadzić do zapchania systemów zdalnego nadzoru komputerowego bezwartościowymi danymi. W ten sposób każdy taki system może zostać unieszkodliwiony. Wskazują też na to fachowcy. [12]

Po trzecie i być może najważniejsze. Nawet najdoskonalsze automaty wymagają wciąż jeszcze zatrudnienia ludzi do ich obsługi. W danym wypadku specjalistów od analizy danych, którzy muszą dokonywać na bieżąco oceny ich ważności, dzielić je na odpowiednie grupy itd. W warunkach kryzysu zadłużenia oraz nadmiernej ilości danych do analizy, jeśli zwykli ludzie zaczną masowo stosować środki ochrony i pozoracji, skuteczność systemów typu INDECT stanie się bliska zeru. Do tego należy dodać powstanie rynku urządzeń zaprojektowanych specjalnie po to, aby utrudniać działanie takich systemów. [13]

Po czwarte, jak słusznie zauważył pewien brytyjski dziennikarz obywatelski, pojęcie prawa do prywatności jest przestarzałe, a całkowita anonimowość w sieci i gdzie indziej nie służyłaby dobrze nam samym: „Ci, którzy sprzeciwiają się temu projektowi podkreślają jak wielu zwykłych, niewinnych i nieuzbrojonych ludzi zostanie automatycznie poddanych niechcianemu i narzuconemu z góry nadzorowi. Ludzie zupełnie zapominają o tym, że taki nadzór już istnieje. Używając internetowych wyszukiwarek, przechadzając się w pobliżu banku względnie zamawiając prenumeratę czasopism trafiamy do czyjegoś banku danych. Prywatne spółki gromadzą dane na temat odwiedzanych przez nas stron internetowych, utrwalają je, a następnie codziennie sprzedają i kupują. Inaczej skąd brałaby się cała ta masa ukierunkowanej na nasze zainteresowania reklamy w elektronicznych skrzynkach pocztowych?” [14]

Znów się okazuje, że nie ma broni absolutnej. Elektronicznych środków wyszukiwania danych oraz dozoru nie da się zabronić. W pewnych sprawach i w niektórych miejscach są wręcz niezbędne. Nasze życie coraz bardziej jest i będzie narażone na ich oddziaływanie. Wskazana jest coraz dalej idąca ostrożność, natomiast panika już nie. Społeczeństwo totalnie nadzorowane to utopia. Sprawowanie w ten sposób nieograniczonej władzy to utopia do kwadratu. Nie da się jednak tak łatwo przejść do porządku dziennego nad dwoma innymi zagrożeniami dla internautów, przeciw którym obecnie w różny sposób zaczęły wyrażać sprzeciw miliony.

Korzystałem:
[1] Z. Lipiński, Jesteśmy przezroczyści. Technika w służbie inwigilacji obywateli, „Nasza Polska”, 11 X 2011, s. 10
[2] http://www.indect-project.eu/front-page
[3] http://www.zeit.de/2009/18/Bahn
http://de.wikipedia.org/wiki/Mehdorn#Vorstandsvorsitz_der_Deutschen_Bahn_AG
[4] http://ccc.de/en/updates/2011/staatstrojaner
[5] http://www.welt.de/politik/deutschland/article13669858/Politiker-wollen-Guete-Siegel-fuer-Staatstrojaner.html
http://www.welt.de/politik/deutschland/article13671647/BKA-soll-Bundestrojaner-kuenftig-selbst-entwickeln.html
[6] http://en.wikipedia.org/wiki/Framework_Programmes_for_Research_and_Technological_Development
[7] http://newworldorder.com.pl/artykul,3058,INDECT-Totalna-Inwigilacja-Faktem
(pierwszy punkt widzenia; tam też pełna lista uczelni biorących udział w projekcie INDECT i schemat działania tego systemu nadzoru)
http://www.indect-project.eu/events/wp5/wp5-meeting-between-agh-and-ghp (drugi punkt widzenia)
[8] Patrz 2.
[9] http://de.wikipedia.org/wiki/Digitales_Wasserzeichen
[10] http://en.wikipedia.org/wiki/Framework_Programmes_for_Research_and_Technological_Development
[11] http://dydymus.salon24.pl/290956,indect-totalna-inwigilacja-faktem-polska-krajem-pilotazowym
[12] http://de.wikipedia.org/wiki/INDECT
[13] http://singularityhub.com/2010/01/08/watch-the-watchmen-with-anti-spy-camera-technologies/
[14] http://singularityhub.com/2009/10/01/project-indect-set-to-monitor-europe-like-its-1984/

Komentarzy: 2

p
29 stycznia 2012 (01:22)
niewiarygodna prawda
Porozumienie ACTA nie tylko wprowadza cenzurę internetu jaka dotychczas była tylko w Chinach i daje rządowi i korporacjom możliwość zatrzymania i uciszenia bez dowodów każdego kto jest dla nich niewygodny. To porozumienie zakazuje wszystkich zamienników markowych produktów. Np. nie będzie zamienników drogich części samochodowych, tonerów do drukarek, ubrań i wielu innych... pomyślcie o ile pieniędzy więcej będzie trzeba przez to wydać, a to dopiero początek. Nie będzie też zamienników drogich leków (płać kupę kasy korporacjom albo umieraj). A najgorsza jest ochrona patentów na organizmy genetycznie modyfikowane (obecnie większość kukurydzy, soi, a także świń jest genetycznie modyfikowana). Wkrótce korporacje doprowadzą do wyginięcia naturalnych upraw (pyłki roślin genetycznie modyfikowanych przenoszą się na uprawy naturalne i mieszają z nimi swoje geny, w ten sposób rolnik, który nawet nie chciał siać GMO ma już takie rośliny na swoim polu i musi płacić korporacjom za licencje). W ten sposób w ciągu kilku lat korporacje przejmą kontrolę nad wszystkimi uprawami, a potem będą mogły dowolnie podnosić ceny nasion (przez ACTA rolnik traci prawo zatrzymania części nasion na następny wysiew). Domyślacie się już co się wtedy stanie...? Zapamiętajcie datę 26 lutego 2012, bo to początek nowej epoki. Witamy w NWO! /skopiuj ten komentarz i dodaj gdzie się da by każdy mógł się dowiedzieć jaka jest prawda/\"

od autora
30 stycznia 2012 (16:50)
Jednym słowem czeka nas apokalipsa...
Względnie Rok 1984 według Orwella. No więc przypomniałem sobie nastroje mojego młodego wówczas pokolenia w 1984. Byliśmy przekonani, że Zachód będzie tchórzył przed Andropowem i następnymi gensekami aż do swego marnego końca, po czym nastanie światowy rząd tyranów, jaki opisał właśnie Orwell. Otóż historia lubi się powtarzać, zwłaszcza tym co jej zupełnie nie znają i nie rozumieją, a Jankesi są pod tym względem na pierwszym miejscu zestawienia. Otóż moim skromnym zdaniem to nie jest początek masońsko-wielkokoncernowego NWO względnie Novus Ordo Seclorum, a początek końca przewagi kraju między dwoma oceanami nad resztą świata. Jego ośrodki władzy o tym wiedzą, a buble prawne i groźne zapowiedzi, które z siebie wydają, są wyrazem ich narastającej niepewności. Będą do końca bronić dochodów z takich starych filmów jak Kojak bo ich nowe wersje mało kto chce oglądać, sequel Aniołków Charliego okazał się totalną klapą itd, itp. Słowem ostateczne bankructwo tuż tuż i... Patrz wyżej.
  • Dodaj komentarz
  • Tytuł
  • Treść
  • Pseudonim
  • Przepisz kod obrazka
  • Kod obrazka:
zobacz również
Kto z trójki – Internet, The Pirate Bay, Dennis Rodman – naprawdę był w Korei Północnej

Obserwując Koreę Północną wciąż dziwni mnie fenomen konfucjańskiego bezsprzecznego podporządkowania tamtejszych obywateli władzy. Kult dżucze-kimirsenizmu sprawił, że Koreańczycy z...
[zamknij]W ramach naszej witryny stosujemy pliki cookies w celu świadczenia Państwu usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w naszej "Polityce Prywatności".