2014. július 17., csütörtök

Titkolózás a lehallgatás körül .




Titkolózás a lehallgatás körül .


Államtitoknak minősül, kiket érinthetett Magyarországon a lehallgatás




Az amerikai lehallgatási botrány érdemben és jelentősen befolyásolhatja az Amerikai Egyesült Államok és Magyarország kapcsolatát, amíg az ügyet Washington nem tisztázza – mondta Lázár János, a Miniszterelnökséget vezető államtitkár az Országgyűlés e témával foglalkozó vizsgálóbizottságának csütörtöki üléséről távozóban újságíróknak.

Lázár János szerint nyilvánvaló, hogy az Egyesült Államok hírszerző szolgálata rendelkezik Magyarországra vonatkozó információkkal. Bárki is nyeri meg a parlamenti választást áprilisban, jelentősen fokozni kell a belső biztonságot, elsősorban az elektronikus információk védelmét – mondta. Az államtitkár kiemelte, hogy a Magyarországra érkező amerikai nagykövetnek is meg kell jelennie a bizottság előtt. Az Országgyűlés az Európa több országát érintő lehallgatási botrány magyarországi szálainak, valamint a külföldi befolyásszerzési törekvéseknek feltárására létrehozott vizsgálóbizottságának csütörtöki ülésén Lázár János, Pintér Sándor belügy- és Martonyi János külügyminiszter a külpolitikai aspektusból fakadó nehézségeket értékelték, továbbá tájékoztatták a képviselőket arról, hogy az Alkotmányvédelmi Hivatal és a hírszerzés milyen tevékenységet folytat ezzel kapcsolatban.
A zárt bizottsági ülésen elhangzottakat Pintér Sándor titkosította. A belügyminiszter a sajtónak általánosságban annyit mondott: nagyon alapos és részletes feltárást adtak a bizottságnak. Kérdésre válaszolva elmondta: folyamatos kapcsolatban vannak az amerikai társszervekkel, köztük az FBI és a CIA képviselőivel.
a
Martonyi János azt mondta: napirenden tartják a lehallgatási ügyet, továbbra is várják a tájékoztatást, hogy mi történt Magyarországon, és figyelemmel kísérik az amerikai folyamatokat. A külügyminiszter kiemelte: reményeik szerint “hosszú munkával”, de helyre tudják állítani azt a bizalmat, amely szövetségesek és barátok között fontos. Ezzel együtt – mint megjegyezte – különleges figyelmet kell szentelni ennek a kérdésnek emberi jogi vonatkozásaira is. “Nagyon fontos, hogy magyar állampolgárok semmi esetben se legyenek kiszolgáltatva tömeges megfigyelésnek, lehallgatásnak, mert ez az ő személyiségi, emberi jogaikat sérti” – szögezte le a külügyminiszter.
Államtitoknak minősül, hogy Magyarországon kiket hallgathattak le az Egyesült Államok titkos adatgyűjtése során – jelentette ki Kocsis Máté, a vizsgálóbizottság fideszes elnöke a bizottság ülése után. Kocsis Máté, és Gulyás Gergely, a testület fideszes alelnöke azt sem mondta el, hogy hány ember érintett a lehallgatásban. Gulyás Gergely megjegyezte továbbá: ahogy a külügyminiszter közölte korábban: egy amerikai államtitkár magyarországi látogatása során elnézést kért a történtekért. “Nyilván volt miért elnézést kérni” – fűzte hozzá a fideszes alelnök.
b
Arra a kérdésre, hogy mióta tarthattak a lehallgatások, Gulyás Gergely azt mondta: úgy tudják hogy a 2001. szeptember 11.-i amerikai terrortámadások után elfogadott – s máig érvényben lévő – “Patriot Act” néven ismert törvény adott lehetőséget az Egyesült Államok hírszerzésének az ilyen jellegű adatgyűjtésre. Mint Gulyás Gergely kifejtette: ez a hazafias törvény különbséget tesz amerikai állampolgárok és külföldiek között. Így a személyes adatvédelemben – köztük a hírszerzés során megszerzett adatokkal kapcsolatosan is – akár a szövetséges államok polgárai számára sem biztosítja a jogorvoslathoz való jogot. E tekintetben az Egyesült Államokban a fékek és ellensúlyok rendszere “teljes egészében hiányzik” – fogalmazott a fideszes képviselő, megjegyezve: azt szeretnék, ha az Egyesült Államok saját állampolgárai és a szövetséges államok polgárainak magánszférája között nem tenne különbséget.
Gulyás Gergely kitért arra is: a bizottsági ülésen egyetértés volt abban, hogy az Európai Unió nem alkalmas keret ezeknek a vitáknak a rendezésére. Így a szövetségesi kapcsolatok alapján az Egyesült Államokkal kétoldalú tárgyalásokon kell ezt rendezni. Azt szeretnék ha jó amerikai-magyar viszony lenne – mondta a fideszes képviselő, de mint hozzátette – ehhez az kell, hogy az emberi jogok egyetemességét az Egyesült Államok tiszteletben tartsa. A testület fideszes alelnöke kérdésre válaszolva azt is elmondta: szeretnének lehetőséget adni az amerikai diplomáciának hogy képviseltesse magát a bizottság előtt, s hogy az Egyesült Államok is tájékoztatást adjon arról, hogy egy szövetséges államban kik voltak azokat akiket ez a lehallgatási tevékenység érintett, milyen gyanú alapján tették ezt, s mit tesznek most ezekkel az adatokkal.
Kocsis Máté szerint a nemzetbiztonsági bizottság korábbi ülésein és egyéb nyilatkozatokban is felmerült annak szükségessége, hogy következő időszakban szükséges az ország biztonsági rendszerének fejlesztése, mind technikai, mind személyi állomány tekintetében. Ezt a törekvést a magyar kormány kiemelt ügyként kezeli – hangsúlyozta Kocsis Máté. Az amerikai Nemzetbiztonsági Ügynökség (NSA) kiterjedt titkos adatgyűjtési programjáról Edward Snowden, az NSA egykori informatikusa szivárogatott ki adatokat. A WikiLeaks tavaly ősszel az NSA lehallgató-átjátszó központjainak helyszínét tartalmazó illusztrációs anyagot tett közzé, és az egyik térképen Budapest is szerepel. Az Országgyűlés december 10-én egyhangúlag döntött a parlamenti vizsgálóbizottság létrehozásáról, amely múlt kedden tartotta első ülését.
sg.hu


Lehallgatók lehallgatása



Háromféle ember él ma szerte a világon: aki volt már lehallgatva, aki lesz, és akit éppen lehallgatnak. A lehallgatás csak egyik módja az ember célzatos megfigyelésének, amely ma már korántsem az állam monopóliuma. Mióta a megfelelő technikai apparátusok viszonylag könnyen és olcsón beszerezhetőek, a lehallgatás is demokratizálódott. Ha a bőség kosarából nem is, lehallgatókészülékből mindenki egyaránt vehet.
Bárki megfigyelhet, illetve lehallgathat bárkit bármikor. Ahány kütyü, annyi kis mikrofon, annyi parányi kamera. Csak megpöccintem a zsebemben lapuló kis MP3-at és bármely beszélgetést elsőrendű minőségben rögzíti, anélkül, hogy erről a mellettem vagy velem beszélgetőknek sejtelmük lenne. Mobiltelefonommal akár rejtett kamarás leleplező dokumentumfilmet is készíthetek, és akkor még nem beszéltem a szintén olcsón beszerezhető trükkös technikákról, amilyen a mikrokamerával felszerelt töltőtoll vagy szemüvegszár.
A telefonos lehallgatásokat nem csak a rendőrségi vagy az állambiztonsági szervezetek gyakorolják ma már – írta másfél évtizeddel ezelőtt Jacques Derrida. – Németországban, mint az újságban olvasom, egyes szabadpiacon beszerezhető készülékek, amelyekből húszezer darabot adtak el, mire a német jogalkotás felocsúdott, nemcsak arra jók, hogy széles hatókörben (úgy 500 méteren belül) minden telefonos beszélgetést lehallgassanak velük, hanem arra is, hogy rögzítsék a beszélgetéseket, ami a magánjellegű kémkedés és zsarolás előtt soha nem látott távlatokat nyit meg.
Mindezek az új technikai-tudományos lehetőségek nemcsak az »otthon« bensőségességét veszélyeztetik, de még önmagunk, személyes létünk integritását is aláássák: többé sehol nem lehetünk magunkban vagy magunk között!” Nincs hát többé magánszféra, bizalmas eszmecsere, magántitok, üzleti titok, ahogy persze politikai titok sincsen. Illetve ha van, csak azért, hogy riválisaink, ellenfeleink, vetélytársaink, irigyeink a szükséges pillanatban nyilvánosságra hozzák őket, vagy hogy bulvárszenzációként, botrányként árusítsák ki a médiapiacon, ahol az ilyesmi kelendő tömegkulturális árucikk, ha ugyan nem tudatosan alkalmazott PR-fogás.
Az idegen fülek és tekintetek számára hozzáférhetetlen terek – magánterek és köztes terek – eltűnőben vannak, a privátszféra egykor szent határait nem (vagy nem csak) az állam sértheti meg a jól vagy rosszul felfogott közérdekre hivatkozva, hanem privátcélokat szolgáló szervezetek és magánemberek is. Még hogy az én házam –az én váram! Alig van hely égen és földön, amely ne lenne bekamerázva vagy „bepoloskázva”. Potenciálisan mindig szem előtt vagyunk és minden szavunk, a legbizalmasabb is hallható. Bárhol szólalunk meg – otthon, szeretteink körében, barátunk kocsijában, étteremben, szűk szakmai körben – most már minden szavunkat annak tudatában kell megfontolnunk, hogy mindenki hallhatja őket, hogy bármikor kihangosíthatják őket, hogy amit mondunk, egy ország nyilvánossága előtt hangzik el. Az állam megfigyelési monopóliuma megdőlt: százezer és százezer rejtett kamera szeme és titkos lehallgatóberendezés füle figyelhet meg mindenkit, úgyhogy – potenciálisan legalábbis – ma mindenki mindenhol megfigyelt és megfigyelő.
A lehallgatott és rögzített, vagy rejtett kamerával filmre vett beszélgetés, illetve esemény leggyakrabban úgy fejti ki zsaroló, lejárató, romboló potenciálját, hogy nyilvánosságra hozzák. (Lám, e tekintetben is mily leírhatatlan a haladás az államszocializmus primitív megfigyelési és lehallgatási rendszeréhez képest, amelynek titkait annyira eldugták, hogy még ma is úgy kell őket archívumok tárnáinak mélyéről felszínre bányászni. Attól kezdve persze már osztoznak minden modern titkok piaci életében.)
Ám a törvénytelen lehallgatás megrendelőjének kilétére csak akkor derülhet fény, ha az általa megfizetett lehallgatókat is lehallgatták, vagy ha a lehallgatás botrányos tényét a lehallgatottak leleplező dokumentumokkal bizonyítják és a lehallgatás megrendelője ellen fordítják. Efféle filmburleszkbe illő szcénákból nem volt hiány a közelmúlt magyar politikai színpadán sem: a lehallgatott lehallgató ugyanaz a szerencsétlen flótás, mint a lelocsolt locsoló a filmburleszk őskorából.
A megrendelők kilétét azonban többnyire homály (vagy legalábbis félhomály) fedi. Olykor éppen a lehallgató személyének fölfedésével burkolják ködbe a megrendelő kilétét. A lehallgató ilyenkor maga lép a nyilvánosság elé, hogy hősileg vagy gyónásszerűen föltárja az „igaz valót” és leleplezze önmagát, ezzel a meghökkentő színrevitellel adva drámai nyomatékot vallomásának és hitelességet a nyilvánosság elé tárt leleplező anyagnak (a lehallgatott beszélgetéseknek). A „tanúságtétel” hitelessége azonban általában csak látszat, amely mögött különféle magánérdekek, állambiztonsági, üzleti vagy politikai célok húzódnak meg.
A magányos(!) lehallgató színre lépésének legvalószínűtlenebb oka éppen az, amit ő nevez annak: önvédelemből, személyes biztonsága érdekében választotta a teljes nyilvánosságot. Úgyszólván belemenekült a nyilvánosságba. Ennél sokkal valószínűbb, hogy bizonyos érdekcsoportok, intézmények, személyek megrendelésére, esetleg fizetség ellenében vagy zsarolás hatására lépett a nyilvánosság elé.
Kivételes esetben az is előfordulhat, hogy kifejezetten világnézeti vagy politikai meggyőződésből, valamilyen „ügy érdekében”, a nyomozás szálait összekuszálandó, „övéit” mentendő tette meg a sorsdöntő lépést. Erről azonban semmit sem tudhatunk, legfeljebb egy újabb leleplezési körben derülhet ki, hogy az önleleplező ennek vagy annak a pártnak, mozgalomnak, összeesküvő csoportnak az aktivistája, híve, bizalmi embere, maga a leleplezés pedig ügyes manőver, provokáció, övéinek szóló figyelmeztetés, félrevezető trükk volt.
A megrendelő elvben éppúgy lehet maga a nyomozó hatóság (mondjuk, ha a nyilvánosságot provokatív céllal használják föl), mint azok, akik ellen nyomoznak (mondjuk, ha az önleleplezés figyelemelterelő vagy félrevezető manőver). De megrendelők lehetnek a konkrét ügyben érintett vagy attól politikai hasznot remélő politikai szereplők is, akiket mondjuk a közzétett lehallgatott beszélgetések kifejezetten kedvező színben tüntetnek fel, és közvetve megvédelmeznek bizonyos politikai vádaktól és sugalmazásoktól (ebben az esetben a leleplező nyilvánosság elé lépésével hitelesített lehallgatások azt a célt szolgálják, hogy a megrendelő politikust vagy politikai pártot meggyőzően leválasszák valamilyen számára kínossá vált jelenségről vagy vele kapcsolatba hozott másik pártról).
A lehallgató „bátor” nyilvánosság elé lépése könnyen elfedheti a lehallgatott beszélgetések hitelességének kérdését, hiszen ma már egy gyermek is játszi könynyedséggel inszcenírozhat lehallgatott beszélgetéseket, kívánság szerinti tartalommal, előre megírt és betanult szövegek „kihangosításával”. Nota bene: azok az állítólagosan lehallgatott beszélgetések, amelyeket a nemrég letartóztatott magyar terrorista csoportba szintén állítólagosan „beépült” vagy „beépített” álösszeesküvő hozott nyilvánosságra a minap, zavarbaejtően papirosízűek, politikailag pedig kínosan tendenciózusak, a felvétel forgatási szituációra, az elhangzó párbeszédek pedig forgatókönyvi dialógusokra emlékeztetnek, azon túlmenően, hogy természetesen a legcsekélyebb bizonyítóerővel sem rendelkeznek. Választási kampány idején különösképpen nem. De hát ki mondta, hogy a cél itt a bizonyítás és nem a közvélemény befolyásolása vagy egyszerűen a szórakoztatás?

Lehallgatás: Budapest is célpont volt







- 2013. október 29., kedd
A WikiLeaks ismertette a lehallgató központok helyét, közöttük van Budapest is
Budapest is szerepel azon a Wikileaks által közzétett illusztrációs térképen, amely az amerikai Nemzetbiztonsági Ügynökség (NSA) lehallgató-átjátszó központjainak helyszíneit mutatja. Az NSA lehallgató-átjátszó központjainak térképét és a többi anyagot kiszivárogtató portál Edward Snowdentől, az NSA volt szerződéses alkalmazottjától származó információkra támaszkodott. A magyar Nemzetbiztonsági Szakszolgálat és az Alkotmányvédelmi Hivatal is vizsgálja a nemzetközi lehallgatási ügyet - mondta Pintér Sándor belügyminiszter egy (más témában tartott) keddi budapesti sajtótájékoztatón.




A Wikileaks által közzétett térkép
Az NSA és a Központi Hírszerző Ügynökség (CIA) elektronikus lehallgatásra szakosodott közös egysége, a Special Collection Service (SCS) lehallgató-átjátszó központjainak térképén Moszkva, Párizs, Peking, Berlin és több tucat más nagyváros szerepel – írta kedden internetes oldalán a Golosz Rossziji orosz rádió. A térkép szerint Moszkvában két ilyen központ is működik, az egyikben a titkosszolgálatok dolgozói személyesen dolgoznak, a másikban elektronikus eszközök végzik az adatgyűjtést. 
Az anyagot, amelyet a Cryptome amerikai internetes szakportál is közétett, eredetileg a Der Spiegel új kiadásában is meg akarták jelentetni, végül azonban cenzúrázott változatban jelent meg, abból a városok több mint felét törölték.
Budapesten "kihelyezett személyzet" működött
Amerikai nagykövetségek, konzulátusok fedésében dolgoztak
Az említett forrás szerint az SCS személyzete amerikai nagykövetségek és konzulátusok fedésében dolgozik. A CIA és az NSA ügynökei diplomáciai épületek mélyén dolgoznak, így munkájuk zavartalan. A nagykövetségekről történő lehallgatás törvénytelen, az SCS személyzete különleges, a mobiltelefon-hálózatról, a wifi-ről és a műholdas összeköttetésekről érkező jelek elfogására alkalmas berendezésekkel dolgozik – írta a rádió internetes oldala.
A térképen ezen belül is árnyalt szerkezetet rajzoltak fel. Piros színnel jelölik azokat a helyeket, amelyeken "aktív megfigyelés" folyik, három város tartozik ide, közöttük van Belgrád. A zöld színnel jelölt városokban (összesen kettőben) műszaki eszközökkel (helyszínen lévő emberek nélkül) folyik a megfigyelő tevékenység. A szürke szín az "alvó központot" jelöli, ilyenből három van feltüntetve. A fennmaradó hetvennégy városban - így Moszkvában, Párizsban, Berlinben, Rómában, Madridban, Havannában,  Brazíliavárosban, Sanghajban, Kuvaitban, Bagdadban, Mexikóvárosban, Tbilisziben, Kijevben, Kínában (ott négy ilyen város is van), Hongkongban és Budapesten "kihelyezett személyzet" (staffed location) működik a bemutatott képanyag szerint.
A térképen szereplő felirat szerint a lehallgató-átjátszó központok felsorolása a 2010. augusztus 13-i állapotot tükrözi.
A prezentációból kiderül, hogy az Einstein-Castanet kódnevű jelelfogó berendezések a nagykövetségek felső emeletén vagy a tetőn helyezkednek el, ahol egyebek között polgári célú antennáknak álcázzák őket.
Az SCS rendszer nemcsak a levegőben továbbított adatok elfogására alkalmas, hanem segítségével konkrét embereket is meg lehet figyelni.
A magyarok is vizsgálódnak
Pintér Sándor belügyminiszter kijelentette: mióta a lehallgatásokról szóló információk Európa-szerte ismertté váltak, a hazai titkosszolgálatok megtették a szükséges lépéseket. A vizsgálatokat részben elvégezték, részben jelenleg is végzik, ha lesz olyan részük, amelyet nyilvánosságra kívánnak hozni, akkor tájékoztatják a közvéleményt - tette hozzá Pintér Sándor.
Az amerikai Nemzetbiztonsági Ügynökség (NSA) kiterjedt titkos adatgyűjtési programjáról Edward Snowden, az NSA egykori informatikusa szivárogatott ki adatokat.
A The Wall Street Journal című amerikai napilap amerikai illetékesekre hivatkozva azt írta hétfőn, hogy az NSA nyáron hagyta abba Angela Merkel német kancellár és több más vezető külföldi politikus telefonjának lehallgatását, miután tudomást szerzett róla a Fehér Ház is. A lap azt írta, hogy az NSA mintegy 35 külföldi vezető politikus telefonbeszélgetéseit figyelte.

  • See more at: http://archivum.magyarhirlap.hu/lehallgatas-budapest-celpont-volt#sthash.ixwoVrQu.dpuf













GSM lehallgató egér
[GSMBUG-2]

Item #:  124




Ez a teljesen ártalmatlannak tűnő PC-s egér az egyik legkorszerűbb gsm lehallgató készülék.
N
em olyan, mint bármely más hasonló termék a piacon. Számos modern funkciót/szolgáltatást integráltak bele: pl. akkumulátor backup, kristálytiszta hang, hívás vagy SMS/szöveges üzenet küldése mozgatás illetve hang észlelésekor!
Jellemzői:
  • beépített, nagy érzékenységű (-75 db; 4 beállítható érzékenységi szint), aktív mikrofon
  • kristálytiszta hangminőség
  • mozgás- illetve hangérzékelő funkció, mely felhív vagy sms-t küld ezek észlelésekor (3 SMS riasztás szám és 1 hívandó telefonszám)
  • telefonszám szűrő, csak adott számokról engedélyezett a lehallgatás
  • egyszerű installálás/kezelhetőség: csak helyezze be a SIM kártyát, és konfigurálja SMS-ben a készüléket
  • beépített újratölthető polimer Li-ion akkumulátor (4200 mAh), mely az egér USB csatlakozóján keresztül töltődik.
Figyelem: Azon biztonságtechnikai kiegészítő termékeket, amelyek alkalmasak illegális lehallgatásra és megfigyelésre csak saját szférájában, területén, az ott lévők tudtával használja és csak saját felelősségére!

  48,000 Ft








4 900 Ft ×


Rádiófrekvenciás lehallgató készülék eladó

Rádiófrekvenciás lehallgató készülék eladó
9 voltos elemről működik, beüzemeljük a helyiségben és távolról rádión, vagy okostelefon rádióján hallgathatjuk.  ( keresni kell a frekvenciát 98-103 mh között valahol ).
Előre ki kell kísérletezni az elhelyezés előtt közelről a vételt ezután tudunk távolabb menni, kb. 10 méternyire.
Előnye viszont, hogy nem szükséges telefonkapcsolat a hallgatáshoz.
 Kérlek ezek tudatában vásárolj, pénzvisszafizetés nincs, cseregaranciát vállalok rá,ha normál használat mellett meghibásodik.
Kérlek nézd meg a többi termékem is!








Fényképalbum Kémkedő eszközök


Az itt talált eszközöket az internet segítségével bárki megrendelheti! Bár egy esetleges vámvizsgálat alkalmával lefoglalhatják, de ennek kevés az esélye és könnyen kimagyarázható. Kínai termék lévén még az ára is borzalmasan alacsony! 1-2 példa: Hangpuska: 15.000 HUF; SIM kártyás lehallgató készülék: 7.000 HUF; Kémkedő falióra: 12.000 HUF
1


Képek száma: 8 db, 1/1 oldalon.


Festménybe álcázott kamera
Szép dolog a művészet, de sajnos kémek is űzik! A kép keretében megbúvó kamera és rögzítő készülék mellett, elég elsétálni és cserélgetni az SD kártyát!
KÉPESLAP - HOZZÁSZÓLÁSOK: 0 db - HOZZÁSZÓLÁS ÍRÁSA


Falon keresztül lehallgató hang szonda
"Rossz szomszédság török átok!" tartja a modás, de ha nem is törökök laknak a fal másik oldalán könnyen lapulhat ellenségünk kém embere! A készülékhez csatlakoztatható különféle rögzítő berendezés, így akár dokumentálhatják is az elhanzottakat!


Faliórába elhelyezett kém kamera
Csodás kis faliórák, tökéletes hang és videófelvételt képes magába tárolni!
KÉPESLAP - HOZZÁSZÓLÁSOK: 0 db - HOZZÁSZÓLÁS ÍRÁSA


Egérbe épített sim kártyás lehallgató készülék
Ajándék, vagy lecserélt egerünk is veszélyeket rejthet! A képen látható készülékbe elég egy SIM kártya és bárhonnan felhívva hallható az irodai beszélgetés! Víruskereső? Ugyan!
KÉPESLAP - HOZZÁSZÓLÁSOK: 0 db - HOZZÁSZÓLÁS ÍRÁSA


Cigarettásdobozba épített rejtett kamera
Elég az asztalon "felejteni" egy doboz cigarettát és máris megfigyelhetőek, vagy lehallgathatóak vagyunk!
KÉPESLAP - HOZZÁSZÓLÁSOK: 0 db - HOZZÁSZÓLÁS ÍRÁSA


Billentyűzet naplózó
Memóriája elraktározza az összes leütött karaktert (felhasználói név és jelszavakkal egyött), melyet egy másik PC segítségével könnyen kiolvashat a kémkedni vágyó. Hardver eszközként a vírus és egyéb keresőink sem fogják észrevenni!
KÉPESLAP - HOZZÁSZÓLÁSOK: 0 db - HOZZÁSZÓLÁS ÍRÁSA


Asztali órába rejtett kamera
Ajándékba kapott tárgyainkat érdemes átvizsgálni, de egy alkalmazott is könnyedén becsempészi irdájába az itt látható vekkert. SD kártyára képes rögzíteni hang és képanyagot, így lehallgatásra és megfigyelésre is kiválóan alkalmas!
KÉPESLAP - HOZZÁSZÓLÁSOK: 0 db - HOZZÁSZÓLÁS ÍRÁSA


8GB kapacitású videókamera
A 8 GB tárhelynek köszönhetően hatalmas adatmennyiséget és akár 4-5 órás videó és hanganyagot képes a készülék rögzíteni! Videós megfigyelésre és lehallgatásra kiválóan alkalmas!


Telefonok
A telefonvonalak hivatalos lehallgatása


Az államszerződések, engedélyek révén felügyelheti a telefontársaságok tevékenységét. A társaságok kötelesek lehetővé tenni, hogy a biztonsági szervek és rendőrség adott esetben lehallgathassa a vonalakat.

A mechanikus telefonközpontok korában a lehallgatókészüléket szakemberek szerelték fel; a hívásból származó hangjelet az áramkörök összekapcsolása révén irányították a megfelelő helyre. Mostanra a legtöbb telefonközpontot digitálissá alakították át, és a lehallgatókészülékek elhelyezése sokkal egyszerűbb lett: elég egy apró csatlakozódugaszt beiktatni. A feladat akár számítógéppel is megoldható.

Hacsak nincs a lehallgatókészülék kirívóan ügyetlenül felszerelve, lehetetlen megmondani, lehallgatják-e a vonalunkat, vagy sem. A furcsa zörejek, melyeket néhányan hajlamosak egy lehallgatókészüléknek tulajdonítani, sokszor valóban csak zajok, amiket más telefonvonalakból származó jelek indukciója hoz létre.

Mivel a lehallgatókészülék a telefonközpontban működik, nehéz eldönteni, lehallgatnak-e minket; nincs érzékelhető különbség a hangerőben. Függetlenül attól, hogy lehallgatják-e a beszélgetések tartalmát, a kommunikációs adatokat automatikusan gyűjtik és tárolják: mind a telefontársaság számlázási osztálya, mind a biztonsági szolgálatok számára.

A digitális telefonközpontokon keresztül üzemeltetett telefonszolgáltatások esetében ez a következő információkat jelenti: lista azokról a telefonszámokról, melyeket felhívtunk; a hívások tartama; esetleg a használt kommunikációs eszközök regisztere (egyes szolgáltatások különválasztják a hang- és az adatkommunikációt, hogy sávszélességet takarítsanak meg.
A telefonvonalak nem hivatalos lehallgatása
Beszélgetéseinket nem hivatalos módon is lehallgathatják. Egy sor különféle módszer létezik a telefonbeszélgetések megfigyelésére:
  • A beszélgetés rögzítése - A hívást kezdeményező/fogadó fél hangfelvételt készít a beszélgetésről a kézibeszélő hangszórójára szerelt hangszedő tekercs segítségével. Az is lehetséges, hogy a bejövő vonalra kötnek rá egy lehallgatókészüléket. Mindkét berendezéshez könnyen hozzá lehet jutni az elektromos készülékeket árusító boltokban. A felvett telefonbeszélgetéseket legtöbben a munkájuk során használják fel - így tesznek például az újságírók. De legyünk tudatában annak, amikor számunkra ismeretlen emberrel beszélünk, hogy bármiről, amit kiejtünk a szánkon, hangfelvétel készülhet, és ki tudja, milyen célokra fogják felhasználni.
  • A vonal közvetlen lehallgatása - ez az, amit az állam a telefonközponton keresztül végez. De lehetséges a nem hivatalos lehallgatás is: ilyenkor a felhasználó vonalára a ház közelében szerelnek fel lehallgatókészüléket. Többféleképpen is megoldható: a lehallgatókészüléket beköthetik a telefon áramkörébe, vagy egy kisméretű berendezést helyeznek el a vonal mentén, amely az áramkörön átfolyó elektromos jel által indukált jelet rögzíti. A jel szintje némileg visszaesik, mivel a vonal energiaszintje csökken; az is elképzelhető, hogy furcsa zörejeket észlelünk a vonalban. A közvetlen lehallgatókészülékek rendszeres karbantartást igényelnek - cserélni kell a kazettákat, pótolni az elemeket - és ilyenkor lelepleződhetnek a lehallgatásban mesterkedők.
  • Rádiós lehallgatás - ez egy telefonvonalra illeszthető poloska. Az állam általában nem alkalmazza, hiszen ők a telefonközponthoz is hozzáférhetnek. Felszerelhető a telefonra bent a házban, vagy a vonalra odakint. Tapasztalhatunk figyelmeztető zajokat, zörejeket, de nem túlságosan valószínű. (Amatőrfelszereléssel még a visszajelentkező jelet is észlelhetjük a vonal mentén.) A készülék közvetlenül a telefonvonalról kapja az energiát: ha egyszer felszerelték, a fenntartásáról már nem kell gondoskodni; és csak akkor ad, ha éppen hívás van folyamatban. Ugyanakkor ezek a szerkezetek általában kis teljesítményűek, hogy ne vegyék túlságosan igénybe a vonalat. Ezért a vevőkészüléket a lehallgatóberendezéstől nem messze, legfeljebb néhány száz méterre kell felszerelni. A rádiós lehallgatókészülékeket ugyanúgy lehet megtalálni, mint a vonalra szerelt szerkezeteket: telefonvonalunk rendszeres átvizsgálásával.
  • Ha védekezni akarunk a nem hivatalos lehallgatás ellen, tudnunk kell, merre halad a telefonvonalunk, és rendszeresen át kell vizsgálnunk, nem látunk-e új bekötéseket, vagy apró drótokat a vezetéken.
A tartózkodási helyre vonatkozó adatok és a mobiltelefonok
A mobiltelefonok a megfigyelés szempontjából komoly felelősséget jelentenek. Ez a felelősség csak nőni fog, ahogy megjelennek az új, harmadik generációs (3G) mobiltelefonok, mivel a bázisállomásokat egymáshoz közelebb helyezik el.

A mobiltelefonok esetében a legnagyobb veszélyt a kommunikációs adatok gyűjtése jelenti. Ezek az adatok nemcsak a hívás időpontjára és tartamára vonatkoznak, hanem arra a földrajzi helyre is, ahonnan a hívást kezdeményeztük, és arra is, hogy kit hívtunk. Ezeket az adatokat általában azért lehet meghatározni, mert a földrajzi kommunikációs cellát, ahonnan a hívást indítottuk, tárolják a hívás egyéb részleteivel együtt. De lehetőség van arra is, hogy a mobiltelefont használó személy körül elhelyezkedő cellák számára vonatkozó információk összevetésével nagyobb pontossággal meghatározzák a személy elhelyezkedését. Ezt a pontosítást csak a telefontársaság segítségével lehet elvégezni, mivel nem tartozik a rendes műveletek körébe. Nincsen olyan ellenintézkedés, mellyel megakadályozhatnánk, hogy az állam/telefontársaságok ezt tegyék.

A régi első generációs mobiltelefonokat bárki könnyedén megfigyelhette egy alkalmas vevőkészülékkel, mivel a rendszer analóg adóvevő rendszert használt - éppen úgy, mint a közönséges rádióadók. A második generációhoz tartozó digitális telefonokat már nehezebb ellenőrizni, mert digitálisan tömörített átvitelt használnak. Mindenesetre az állam, a telefontársaságok közreműködésével, képese ezeket a mobiltelefonokat is lehallgatni. Azok a magánszervezetek, melyek rendelkeznek a megfelelő technikai felszereléssel, mint a nagy társaságok, szintén képesek megfigyelni a mobiltelefonon zajló kommunikációt, és visszafejthetik/dekódolhatják az üzeneteket. Felmerült, hogy az európai mobiltelefonok hatékonyabb titkosítást használjanak, de számos európai állam ellenezte a felvetést.

Lehet névtelenül mobiltelefonálni, de rendkívül költséges. Némely országokban kártyás mobiltelefonok vásárlása esetén nem kell megadni a nevünket és a címünket, és mivel kártyákat használunk, a számlázásról sem marad információ. De ha csak egyszer is azonosítják, hogy ki használja azt a bizonyos mobiltelefont, nyomon tudnak minket követni. Ezért, ha valóban hosszú távú anonimitásra vágyunk, néhány naponként rendszeresen cserélni kell a mobiltelefont.

















NMegfigyelőeszközök – "poloskák"


A megfigyelő-berendezések vagy "poloskák" nem kifejezetten kommunikációs eszközök, hanem olyan eszközök, melyek használatához valamilyen kommunikációs csatornára van szükség. A poloskák használata legtöbbször egy rádióadót is feltételez, de van egy sor egyéb lehetőség is a jel továbbítására, például küldhetnek rádióhullámokat az épület vezetékein keresztül, és rögzíthetik az épületen kívül; rögzíteni lehet a vezeték nélküli telefonok adásait is, akárcsak a rosszul beállított vezeték nélküli számítógépes hálózatokból származó adatokat; sőt, még a számítógép monitorja által kibocsátott rádióhullámokat is fogni lehet.

A poloska bármilyen formájú vagy méretű lehet. A poloskák eredeti célja a hang továbbítása volt. Ma már olyan mértékben előrehaladt az elektronikus miniatürizáció, hogy akár TV-képeket is lehet sugározni - olyan poloskákon keresztül, melyek miniatűr videokamerát is magukban foglalnak (ami igen népszerű mostanában, például sportesemények televíziós közvetítésénél).

A régebbi poloskák a rövidhullámú rádiósávokat használták (VHF). A modern poloskák, köszönhetően a mobiltelefonokkal kapcsolatos elektronikus fejlődésnek, az ultrarövid- (UHF) és mikrohullámú sávokban dolgoznak. Az analóg technológiát felváltó digitális technológia oda vezetett, hogy mára a legprofibb poloskák titkosítani tudják a kimenő jelet, és látszólag véletlenszerűen váltogatják a működési frekvenciát; ezeket már sokkal nehezebb megtalálni. Az állami szervek már olyan poloskákat is alkalmaznak, amelyek a műholdas rendszerekkel vannak összekötve. A piacon egyre növekszik a kereslet az olyan megfigyelési eszközök iránt, mint az audio és zártláncú televíziós (CCTV) poloskák, melyekkel elsősorban a munkahelyeken ellenőrzik az alkalmazottakat. Hivatalosan ezeket az eszközöket csak csekély mértékben használják fel arra, hogy civil szervezetek után kémkedjenek - de a lehetőség megvan rá.

Az amatőrök által készített poloskák általában cigarettásdoboz méretűek. A profi poloskák ellenben beleilleszthetőek tollakba, számológépekbe vagy bármilyen mindennapi használati tárgyba. Némely akkorka, mint egy kisebb inggomb - de a legapróbb poloskák élettartama rövid, és teljesítményük rendszerint igen alacsony.

Azok a személyek/szervezetek, akik nem engedhetik meg maguknak a profi felszerelést, meglehetősen kezdetleges szerkezeteket használnak. Ilyen berendezéseket akár elektronikával foglalkozó magazinoktól is meg lehet rendelni, és a megépítésükhöz szükséges tervrajzok az Interneten is megtalálhatók. Jobbára a rövidhullámú (VHF) frekvenciasávban, vagy ahhoz közel sugároznak. Meglehetősen terjedelmesek, mivel közönséges elektronikus alkatrészekből vannak összerakva, és hagyományos elemekkel működnek. De egy jól megépített amatőr poloska éppen olyan hatékony megfigyelési eszköz lehet, mint a hivatásos berendezések.

A modern technológia egy másik jelentős problémát magával hozott: megjelentek a vezeték nélküli készülékek. A vezeték nélküli berendezések rádióhullámokkal vagy infravörös fénnyel továbbítják az információt; így minden továbbított adat potenciálisan hozzáférhető mások számára is. A legrosszabb megoldást a rádióhullámok jelentik, de még az infravörös fényjel is fogható az ablakon keresztül. Némelyik vezeték nélküli készülék, például a vezeték nélküli számítógépes hálózatok titkosítják az adást; de a titkosítás szabványos formái általában gyengék.

  • Olyan környezetben, ahol bizalmas információkat kezelünk, egyáltalán ne használjunk vezeték nélküli készüléket - legyen az vezeték nélküli billentyűzet vagy vezeték nélküli telefon.
A poloskák rádióhullámokat bocsátanak ki. Poloskák esetében szokásos ellenintézkedés, hogy vevőkészülékkel végigpásztázzák a frekvenciákat, a poloska által kibocsátott rádióhullámokat keresve. A profi pásztázóberendezések nagyon drágák. Rádióamatőröknek szóló újságokon keresztül hozzájuthatunk kevésbé igényes készülékekhez is, vagy építhetünk egyet az Interneten található kapcsolási rajzok alapján. De a pásztázás nem nyújt 100 százalékos bizonyosságot. A fejlettebb poloskákat távirányítással lehet ki-be kapcsolni, sőt némelyik előre meghatározott séma szerint gyorsan váltogatja a frekvenciákat, hogy minél nehezebb legyen bemérni. Az is elképzelhető, hogy azért nem találjuk a poloskát a pásztázás során, mert éppen lemerült.

Ezen felül léteznek olyan poloskák is, amelyek nem bocsátanak ki rádióhullámokat - ezeket nagyon nehéz leleplezni. A poloskák egy probléma technikai megoldására szolgálnak - hogyan hallgassuk meg mások társalgását, ha nem vagyunk ott. A legegyszerűbb megoldás a beszélgetés rögzítése, rendes hangfelvevő berendezéssel. Egy sor különféle lehetőség kínálkozik erre:

  • Zsebméretű készülékek, melyeket a ruhán vagy a csomagban helyeznek el, és összekötik egy apró mikrofonnal, amelyet rendszerint kívülre erősítenek, hogy felvegye a hangot. A digitális felvevő készülékek, mint egy minidiszk, vagy a legújabb tenyérben is elférő videokamerák, szintén jó minőségű felvételt adnak, és nagyon kisméretűek.
  • Nagyobb felvevőkészüléket lehet elhelyezni a szobában, például az álmennyezet felett. Ezeket előszeretettel használják a munkahelyeken az alkalmazottak megfigyelésére.
  • Irányított mikrofonok. Ezek olyan mikrofonok, mint amilyeneket a camcorder-eken vagy a hangtechnikusoknál láthatunk. Ezek úgy vannak megtervezve, hogy csak egyetlen irányból fogják a jeleket. A legmodernebb irányított mikrofonok száz méterről, sőt messzebbről is képesek kihallgatni egy beszélgetést.
  • Lézermikrofonok. Ezek igen drágák, és működtetésük nagy szakértelmet követel. A lézersugarat az ablakra, vagy a lehallgatni kívánt beszélgetéshez közeli egyéb rezonáló/rezgő tárgyra kell irányítani. Bármilyen tárgy megfelelő lehet, ha rezonál azokra a nyomáshullámokra, melyeket a szobában keletkező zajok hoznak létre. Az elektronikus berendezés mérni tudja azokat a parányi különbségeket, melyek fényhullámok által megtett távolságban jelentkeznek, felveszi ezt a rezonanciát, és képes reprodukálni a rezonanciát keltő hangot.
Ha a mikrofon a szobában van elrejtve, szinte lehetetlen megtalálni, mivel nem bocsát ki rádióhullámokat. Nagyon érzékeny berendezéssel esetleg megkereshetjük a mágneses mezőt, vagy a felvevőkészülékből eredő elektromos zörejeket; a komputerizált/digitális felvevőkészülékek jellegzetes elektromos zajt bocsátanak ki. De ha a megfigyelt helyiség tele van számítógépekkel, fénymásológépekkel és egyéb elektronikus felszereléssel, ez nagyon nehezen sikerülhet. A régebbi analóg felszerelést pedig amúgy is felettébb bonyolult felfedezni.




Számítógépes megfigyelés


A számítógépek a megfigyelés kitűnő eszközei, mert képesek a tulajdonos tudta nélkül elvégezni egyes feladatokat. Alapvetően azért lehet a számítógép a megfigyelés eszköze, mert rábízzuk a titkainkat. Bárki, aki arra téved, hozzáférhet a gépünkhöz, vagy éppen eltávolíthatja, és kinyerheti belőle az információt. Sőt: ha sikerül programot telepíteni a gépre, a számítógépet megfigyelőberendezéssé változtathatják.

A szoftver bejuttatása a számítógépbe háromféleképpen történhet:

  • Közvetlen hozzáféréssel. Ilyenkor floppyt vagy CD-t tesznek a gépbe, és bemásolják a programokat. Ez úgy lehetséges, hogy valaki - látszólag - ártalmatlan célra használja a gépünket, vagy olyankor férnek hozzá, amíg nem vagyunk a közelben.
  • Vírus révén. Kaphatunk olyan vírusos emailt vagy fertőzött fájlt, amely feltelepíti a programot a számítógépünkre. Ez lehetővé teheti, hogy a hackerek hozzáférjenek a számítógépünkhoz, vagy információkat (például titkosítási kulcsokat) küldhet a biztonsági szerveknek (az FBI épp egy ilyen projekten dolgozik mostanában).
  • Behatolhatnak a számítógépünkbe, míg fennáll az online kapcsolat. A támadó, kártétel helyett, feltelepíthet olyan programot a gépünkre, melynek révén képes lesz ellenőrizni a rendszerünket, információt tárolni rajta, vagy elolvasni a fájlokat. Ez inkább az internetszolgáltatók problémája, de a folyamatos kapcsolatot fenntartó, szélessávú vonallal rendelkező gépek is ki vannak téve ennek a veszélynek.
A hozzáférés egy új, egyedi vírus révén a legegyszerűbb. Az ilyen vírust még a vírusirtó programok sem feltétlen képesek felismerni. Arra is felhasználhatja a rendszer szolgáltatásait, hogy összeállítson egy kivonatot az információkról és a gép használatáról, és mindezt visszaküldje a bázisra.
  • Hogy megvédjük a gépünket az Internetről támadó behatolóktól, és az "árulkodó programoktól", a hálózaton vagy az Internet kapcsolat közben tűzfalat kell használnunk (a tűzfalakról bővebben a 6. leckében). Ez figyelmeztet az illetéktelen behatolásra. De óvakodjunk a Microsoft tűzfaltól - ez csak a gépbe behatoló kapcsolatokra figyelmeztet, így az "árulkodó programok" továbbra is kijuthatnak a gépből.
A géphez való (közvetlen) hozzáférés a második legvalószínűbb eset. Ez valódi lehetőség: el kell fogadnunk, hogy - tekintettel a technikai akadályokra - a szóban forgó behatolók hivatásos megfigyelők. Rendelkezésükre áll a megfelelő technikai háttér, hogy bejussanak az otthonunkba vagy a munkahelyünkre. Ezért lépéseket kell tennünk, hogy korlátozzuk a rendszerünkhöz való hozzáférés lehetőségét.

A "Bevezetés az adatbiztonságba" című rész (1. lecke) áttekintést ad arról, hogyan védjük meg az adatainkat. A hozzáférés megakadályozásának egyik leghatékonyabb eszköze (a boot jelszó mellett) talán a jelszóval védett képernyővédő. Ez egy egyszerű módszer, és védelmet nyújt, amíg nem vagyunk a számítógép közelében.

A megfigyelés szempontjából a helyi hálózatok is problémát jelentenek. A hálózatok úgy működnek, hogy a hálózat minden számítógépének elküldenek egy adatcsomagot, de csak a csomag címével megegyező gép fogja az adatokat futtatni/feldolgozni. Ám a "szaglászó" (packet sniffer) programok segítségével lehetővé válik a hálózaton áthaladó valamennyi adatcsomag elolvasása. Ezzel a programmal egy, a rendszerhez tartózó számítógép a rendszeren áthaladó valamennyi adat-tranzakciót elfoghatja, de megteheti azt is, hogy csak a rendszer egyik résztvevőjének szóló adatcsomagokat vizsgálja át. Ez is megoldható úgy, hogy a rendszergazda tudta nélkül telepítenek fel programot a rendszerre. Gondot csak az jelent, hogyan emeljék ki a számukra lényeges adatokat abból a hatalmas információmennyiségből, melyet a "szaglászó" programok előállítanak. De rövidtávon a "szaglászás" mindenfajta információt megmutat.

A megfigyelés egyik kevésbé ismert formája a 'TEMPEST' név alatt működik. A számítógépek monitorja és néhány egyéb digitális felszerelés rádióhullámokat bocsát ki, amikor a nagyteljesítményű tekercsek és tranzisztorok (át)kapcsolják az elektromosságot a videokép előállításához.

Ugyanezeket a fajta kibocsátásokat használják fel a televíziós társaságok, hogy megtalálják azokat a tévénézőket, akik a díj megfizetése nélkül nézik az általuk sugárzott programokat. De jobb technológiai háttérrel a számítógép képernyőjén megjelenő kép is fogható és megmutatható.

  • A TEMPEST problémájára megoldás lehet, ha kisteljesítményű monitort (low powered display) használunk, mint amilyen a laptopoké. De még ezek a monitorok is kibocsáthatnak olyan hullámokat, melyek révén előállítható a megjelenő kép. Az egyetlen biztos megoldás a TEMPEST ellen a monitor árnyékolása, ami nagyon bonyolult feladat, vagy az, ha kifejezetten árnyékolt monitort vásárolunk (ez viszont rettenetesen drága).
Végül pedig a számítógép maga is lehallgatható. Például be lehet poloskázni a billentyűzetet, hogy a lenyomott billentyűk kódját továbbítsa - ilyen módon könnyű rájönni a számítógép, az internetkapcsolat vagy a levelezőprogramok indításához használt jelszavakra, vagy a titkosítási kulcsokra. A billentyűzet bepoloskázása ráadásul viszonylag egyszerű - minden máshoz darabjaira kéne szétszedni a számítógépet.




Dokumentumok nyomon követése


A modern társadalomban rengeteg adat termelődik. Valahányszor bankautomatát használunk, hitelkártyával fizetünk, telefonkártyával vagy otthonról hívunk valakit, ezekről a tranzakciókról elektronikus lenyomat marad. A múltban ezeket "papírnyomoknak" hívták. De manapság e feljegyzések többsége elektronikus. Ha az állam, vagy nem hivatalos csatornákon keresztül más (kiválogatva a szemetünket, megvesztegetve adataink legális kezelőit) hozzájut ezekhez az információkhoz, képet kap arról, hogyan élünk és dolgozunk.

A "papírnyomokból" megszerezhető információk köre egyre bővül, ahogy az életünket minél szorosabb ellenőrzés alá vonják. Ha a sokféle adatforrást összevetik egy információ-analízis során, bepillantást nyerhetnek a szokásainkba, a munkánkba és a szabadidős tevékenységeinkbe.

A készpénz megszüntetése és az "elektronikus pénz" megjelenése a véleménynyilvánítás és a gyülekezés szabadsága szempontjából a modern kor egyik legsúlyosabb csapása lenne. Ahogy haladunk a "készpénzmentes" társadalom felé, az elektronikus hamisítás elkerülése végett egyre intenzívebben ellenőrizni kell minden elektronikus tranzakciót. Minden tranzakcióról részletes feljegyzést kell majd készíteni, rögzíteni a résztvevő feleket, megfeleltetni a tartozásokat és követeléseket, hogy biztosítsák: nem került többletpénz a rendszerbe. Mindez természetesen azt jelenti, hogy - hacsak nem csereberélünk a rendszeren kívül - az állam, sőt, esetleg a nagyobb társaságok is minden ügyletet nyomon követhetnek.

Egyik legfontosabb szabadságjogunk, hogy könyvet, újságot vehetünk, pénzt adományozhatunk valamilyen célra - és mindezt teljesen névtelenül. Egy olyan világban, ahol minden tranzakció elektronikus, és minden üzletkötést ellenőrizni kell, hogy a csalást megelőzzék, elvész ez az anonimitás.

Mindamellett a dokumentumok és adatok használatával kapcsolatban nem az állam jelenti az elsődleges veszélyforrást. A marketing és PR cégek adatgyűjtési módszereihez képest a biztonsági szervek zöldfülű kezdőknek tűnnek. Manapság a marketing társaságok adatok egész szövedékét szedik össze, hogy eladjanak nekünk valamit, vagy meghatározzák egy-egy vállalat marketing-stratégiáját. Sok ember akaratlanul is segítségükre van. Ma már nem kell ahhoz felméréseket kitöltenünk, hogy szemétpostával ostromoljanak. A piackutató társaságok egy sor tranzakció adatait vásárolják fel - a hitel-megállapodásoktól a választási névjegyzékig - hogy információt biztosítsanak az emberek, mint potenciális vásárlók szokásairól.

Személyiségrajzok összeállítása
A fent említett információk többsége általánosított - trendeket, tendenciákat körvonalaz nagy mennyiségű adat felhasználásával, és ebben elenyésző az egyén szerepe. A személyiségrajzok összeállítása ezzel szemben olyan eljárás, melynek során valaki rólunk, a személyünkről próbál meg annyi információt begyűjteni, amennyit csak lehetséges - hogy összeállítson egy képet az életünkről, egyéni szokásainkról. A hírszerzési műveletek során nagyon fontosak a személyiségrajzok, és nagyon széles körben alkalmazzák - annak eldöntésétől, hogy megvesztegethető-e valaki, a gyanúsítottak profiljának összeállításáig (hogy meghatározzák, hol lehetne őket elkapni). Elsősorban az állam rendelkezik a szükséges eszközökkel és jogosítványokkal: például utasíthatja a pénzintézeteket vagy akár a munkaadónkat, hogy közöljenek adatokat rólunk. De cégek vagy magánnyomozók és összegyűjthetik ezeket az adatokat, ha jó kapcsolataik vannak. A gond az, hogy személyes adataink tekintélyes része nincs kellően védve - mert néhány elszigetelt adatot, önmagában, nem tartanak kimondottan érzékenynek. Pedig ha ezeket az elszigetelt adatokat összegyűjtik, és együtt vizsgálják meg, máris részletes képet kapnak a tevékenységünkről, a szokásainkról és véleményeinkről egy sor kérdésben.
Személyazonosság
A szabadságjogok szempontjából fontos kérdés a személyazonosság. Vannak esetek, amikor nem kívánjuk felfedni a kilétünket - névtelenek akarunk maradni - egy sor különféle okból. Ha ez a lehetőség eltűnik, a szabadságjogaink jelentősen megcsappannak. Az "elektronikus személyazonosság" kialakulásával épp efelé haladunk. Ez kétféle úton lehetséges:
  • az igazoló iratok elterjedése - amikor kártyákat vagy egyéb dokumentumokat kell magunkkal hordanunk; és
  • a biometria fejlődése - amikor az egyedi biológiai sajátosságaink alapján lehet minket azonosítani.
A személyazonosító rendszerek fejlesztését két fronton sürgetik leginkább:
  • Bankszektor - mivel biztonságosabb rendszert akarnak bevezetni a pénzügyi műveletek ellenőrzésére, mint egy műanyag kártya birtoklása, vagy az aláírás használata;
  • Jogkikényszerítés - olyan módszert keresnek, amellyel könnyen azonosíthatják az egyéneket, még akkor is, ha azok nem hajlanak az együttműködésre.
A személyazonosítás egyik legegyszerűbb módja, ha igazoló iratokat hordunk magunknál. Néhány országban személyazonossági igazolvány vagy kártya szolgál ilyen célokra. Más dokumentumokat - jogosítvány, könyvtárjegy, bank/hitelkártya - is felhasználnak a személyazonosság megállapítására. A fő probléma az igazoló iratokkal, hogy mindenkinek, állandóan magával kell hordania ezeket - vagy megbírságolják. Súlyosbítja a gondokat, ha a személyazonossági kártya elektronikusan olvasható le, mert ebben az esetben a tranzakciók igazolása során dokumentum-nyomokat hagy maga után.

Hogy leküzdjék az igazoló iratokkal kapcsolatos problémákat (például, hogy folyton magunknál kell tartani, és hamisítják is), a kutatók egyre inkább a biometria felé fordulnak. A biometria a biológiai vagy fizikai sajátosságok mérését jelenti - e sajátosságok alapján is elvégezhető egy személy azonosítása. A biometria egyik legrégebbi formája az ujjlenyomat-vizsgálat. Minden egyes embernek (kivéve az egypetéjű ikreket) sajátos, egyéni ujjlenyomata van; ezt a tényt már hosszú évek óta felhasználják a rendőrségi nyomozások során, a gyanúsítottak azonosítására.

Az ujj- vagy hüvelykujjlenyomat leírható röviden, numerikus módon: ilyen rendszereket használnak a bankokban és egyéb biztonsági területeken a személyazonosság megállapítására.

Újabb fejlemény a DNS-vizsgálat, amely a DNS főbb jelzőit használja fel az azonosság megállapítására. Az így történő azonosítás azonban jelen fejlettségi fokán nem olyan pontos, mint a közönséges ujjlenyomat-vizsgálatoknál: az egyént magát nem képes azonosítani, csak a családot, amelyhez tartozik.

A kézírást - elsősorban az aláírást - is régóta használják a személyazonosság igazolására. Más jellegzetességeket is fel lehet használni erre a célra. A hangelemzést is használták például - nagy hátránya, hogy a berendezés nem hordozható, mivel nagy mennyiségű hangminta tárolása meglehetősen problémás. A két leginkább hordozható rendszer - mivel a minták egy sor numerikus adattal leírhatók, és nincsen szükség részletes képekre vagy hangmintákra - a szivárványhártya, illetve az arcvonások vizsgálatára épül:

  • Szivárványhártya-vizsgálat. a bankok egy része most már ezt a módszert alkalmazza. Az emberi szivárványhártya mintázata szinte tökéletesen egyéni; ez a mintázat is leírható numerikus módon. A szivárványhártya-leolvasó megvizsgálja a mintázatot, és összehasonlítja a tárolt mintázatokkal.
  • Arcvonások vizsgálata. Az arcvonások egyedi jellegzetessége is felhasználható arra, hogy nagy pontossággal megkülönböztessünk egymástól két embert. Ez az elrendezés is leírható numerikusan.
Összepárosítva valamelyik személyes azonosítójegyet egy ellenőrzőrendszerrel, bármilyen tranzakció könnyen elintézhető - a külföldre utazástól az élelmiszervásárlásig. Fontos kérdés, hogyan kezelik ezeket az információkat a nyomon követés valószínűségének csökkentése szempontjából. Ha a biometria valamely ágára épülő rendszert új chipkártyás technológiával kombinálják, a rendszer immúnis lesz a nyomon követésre. Ilyenkor a tranzakció adatai a chipkártyán rögzülnek, és nem egy számítógépes hálózaton. Ezzel szemben, ha az azonosítás alapjául szolgáló adatokat egy központban tárolják, és egy sor különféle rendszer hozzáférhet az információkhoz, könnyen lehetséges, hogy más célra is felhasználhatók lesznek; például az arcvonásokat tároló adatbázisok révén a nagy felbontású ZLTV-képekről nem nehéz azonosítani a képeken látható embereket.
Beépített ügynökök, nyomozás
Az ügynökök bevetése a megfigyelés legtolakodóbb formája. Két módszer létezik:
  • ügynökök beépítése a szervezetbe; és
  • információszerzés leplezett nyomozás révén.
Azokban a csoportokban, melyek a kormánypolitikával szögesen ellentétben álló nézeteket képviselnek, a beszivárgás problémája gyakran felmerül. Ha a civil szervezet nagyobb cégekkel kerül ellentétbe, a cégek beépített embereitől is tartanak. A "téglák" használata mellett a rendőrség és a biztonsági szervek nyomást gyakorolhatnak a szervezet egyes tagjaira, hogy információt szerezzenek tőlük.

Ügynököket foglalkoztatni mindazonáltal drága mulatság; ráadásul az állami szervek más, kevesebb gonddal járó megfigyelési módszerekkel hozzájuthatnak a kívánt adatokhoz. Ha a beépített embert leleplezik, az PR szempontból valóságos katasztrófát jelent az állam vagy az adott cég számára. Ennek következtében a beépített ügynökök egyáltalán nem olyan gyakoriak, mint sokan hiszik. Ám a beszivárgás lehetőségét nem lehet figyelmen kívül hagyni: különféle szervezeteknek erős (akár gazdasági, akár politikai) érdeke fűződhet hozzá, hogy megismerjék és ellenőrzésük alatt tartsák egy-egy kampányszervezet munkáját. A nagy társaságok és a rendőrség, valamint a biztonsági szervek között sok informális kapcsolat alakul ki - többek között a civil szervezetekre és aktivistákra vonatkozó információval is kereskednek.

Lehetetlen úgy védekezni a beszivárgás ellen, hogy ne kockáztassuk a szervezet életképességét és hatékonyságát. Ha túl sokat aggódunk az esetleges beépített ügynökök miatt, az bizalmatlanságot szül, és megmérgezi a szervezeten belüli kapcsolatokat. Más megfigyelési módszerekhez hasonlóan, a hivatásos ügynökök beszivárgását is nagyon nehéz megakadályozni.

Sokkal valószínűbb azonban - különösen, ha a médiával és nagy cégek PR-osztályaival van dolgunk - hogy leplezett nyomozással próbálkoznak. Leplezett nyomozás sokféle formát ölthet: felhívhatnak, interjút kérhetnek, leszólíthatnak az utcán - közös vonás, hogy ilyenkor a nyomozást végző személy valaki másnak adja ki magát, vagy megpróbálja velünk elhitetni, hogy ártalmatlan céllal közeledik felénk. Pedig valójában valamilyen információt - amiről úgy gondolják, hogy birtokában vagyunk - próbálnak tőlünk megszerezni.

  • Elsősorban meg kell gondolnunk: hogyan viselkedjünk, ha a munkánk felől érdeklődnek, és ki kell alakítanunk erre valami egyértelmű szabályt. Vegyük azt, hogy egy szép napon felhívnak: "Sziasztok, nagyon szeretnék elmenni az X társaság elleni tüntetésre, mikor is lesz?", vagy "János miatt kereslek, mert elfelejtette a jelszót a géphez, meg tudnád mondani?". Ilyen helyzetekben óvatosnak kell lennünk.

    Hacsak nincs rá valami különösen jó okunk, soha ne adjunk meg biztonsági információt telefonon; ha Interneten kívánjuk elküldeni, feltétlenül titkosítsuk.

    Jó módszer a leplezett nyomozás kiszűrésére, ha kérdéseket teszünk fel, és megpróbáljuk kitalálni, a gyanúsítható személy nem ismer-e olyan tényeket vagy terveket, melyekről elvileg nem tudhatna.

    Az újságírók különleges problémát jelentenek. A közismert médiumok újságíróit egyszerűen ellenőrizhetjük: felhívhatjuk az újság, rádió stb. szerkesztőjét. A szabadúszókkal, független újságírókkal nem árt elővigyázatosnak lenni - ki tudja, valójában kinek dolgoznak.

Természetesen egyfajta egészséges egyensúlyra kell törekednünk. Nem dolgozhatunk a kampányokon teljes elszigeteltségben, de meg kell őriznünk a kampányba legszorosabban bevont csoport integritását. Hogy miként teremtjük meg ezt az egyensúlyt, az a mi - nem könnyű - problémánk. De bármilyen megoldást válasszunk is, azt a többiek egyetértésével kell tennünk, hogy minden helyzetben következetesen viselkedjünk.






Egyéni megfigyelés-elhárítás




Az elhárítás az információs biztonság alapos megtervezésére épül. A "Bevezetés az információbiztonságba" című részben (1. lecke) áttekintettük, hogyan védjük adatainkat - beleértve a munkahelyi megfigyelés-elhárítás témakörét is. Az információ biztonságos kezelése az első lépés a megfigyelés elhárítása felé. Az elhárítás ugyanakkor azt is jelenti, hogy egy sor ellentétes célkitűzés között kell egyensúlyt találnunk.

Ha szigorúan korlátozzuk az adatainkhoz való hozzáférést, az állami szervek és a cégek nehezen tudnak minket ellenőrizni. Ugyanakkor fennáll a lehetősége, hogy elszigeteltté és titokzatossá válunk, és falakat emelünk azok elé is, akiket meg akartunk volna győzni. Így a megfigyelés-elhárítás, akárcsak az információs biztonság, megköveteli, hogy nagy hangsúlyt fektessünk a bizalmas adatok védelmére, de ne rejtsük el azokat az információkat, melyeknek mindenki számára hozzáférhetőnek kell lenniük.

Az információs biztonság eléréséhez elsősorban a felszerelés védelmét kell biztosítanunk különféle biztonsági szabályokkal és akadályokkal. Az egyéni megfigyelés-elhárítás során nagyon hasonló eljárást alkalmazunk, de itt a saját személyes szokásaink szorulnak védelemre - ezeket kell biztonsági előírásokkal és akadályokkal körülbástyáznunk. Emberek vagyunk, a megszokás rabjai. Ha magatartásunk könnyen megjósolható, tevékenységünk nehézségek nélkül ellenőrizhető; és ha olykor a megszokottól eltérően viselkedünk, az máris arról árulkodik, hogy olyasmit teszünk, ami nem része a rendes munkánknak.

A megfigyelés elkerülését legjobb azzal kezdeni, hogy átgondoljuk: miként változtathatnánk az életünket jellemző szabályos mintákon. A rutin megtörése egyrészt álcázza mindennapi tevékenységünket, így nehezebbé válik a rendszeres megfigyelés; másrészt leplezi azokat az alkalmakat is, amikor éppen valami szokatlan dolgot teszünk.

A szabályos minta megváltoztatása nem azt jelenti, hogy ezentúl más és más időpontban bújunk ágyba, vagy eltérünk a szokott munkaidőtől. Másról van szó. Azokat a dolgokat, amelyeket szeretnénk kivonni mások megfigyelése alól, másféle tevékenységek mögé kell rejtenünk - de semmiképp sem olyan mértékben, hogy ez is előrejelezhetővé váljon. Ha véletlenszerűen váltogatjuk az útvonalunkat munkába vagy boltba menet, nehezebb lesz a mozgásunkat ellenőrizni. Ha szokatlan elemeket illesztünk be az olyan tevékenységünkbe, amelyről gyanítjuk, hogy megfigyelés tárgya lehet, olyan "háttérzaj" keletkezik, amely elfedi a rutin esetleges változásait.

Ha biztonságos módon kezeljük a számítógépen tárolt adatokat, az nagyban hozzájárul az általános biztonságunkhoz. Ám egy hordozható számítógép további problémákat jelent, hiszen kimozdítjuk a védettebb környezetből. Hordozható számítógép esetében fokozott óvatossággal kell eljárnunk:

  • Használjunk BIOS jelszót;
  • Titkosítsuk a merevlemezünket, amennyiben lehetséges, hogy akkor se férhessenek hozzá a tartalomhoz, ha kiveszik a gépből;
  • A hordozható gépen ne használjuk ugyanazokat a jelszavakat, mint a rendes számítógépünkön
Az adataink védelme viszonylag könnyű feladat. A legfőbb kérdés, amellyel foglalkoznunk kell az egyéni megfigyelés-elhárítással kapcsolatban, a találkozók és megbeszélések megszervezése: hogyan vitathatjuk meg másokkal a bizalmas ügyeket?

Nem szabad védekezni a megfigyelés ellen olyan ügyek esetében, melyek nem bizalmasak. Ez persze feltételezi, hogy az "érzékeny" terület csak kisebb hányadát alkotja a rendes munkánknak. Minél nagyobb részét adják a mindennapi munkának a bizalmasan kezelendő ügyek, annál nehezebb a titkos tevékenységet elrejteni szokásos tevékenységi formák között.

Először is, ha bizalmas információról van szó, módszeresen kerülnünk kell, hogy dokumentációt vagy más megfigyelést elősegítő nyomot hagyjunk magunk után. Ahogy a társadalom ellenőrzése egyre intenzívebbé válik, ez egyre nehezebb feladat. Ne feledjük, hogy a kommunikációs és tranzakciókból származó adatokat a kormányok egyre növekvő mértékben használják fel az állampolgárok tevékenységének megfigyelésére. Úgy kell dolgoznunk, hogy ne maradjanak utánunk dokumentációs nyomok. Hogy ezt elérhessük, gondoljuk végig, mit használhatnánk fel a következő ötletekből a munkánk során:

Utazás
  • Ha bizalmas találkozóra utazunk, használjunk eltérő útvonalat az oda- és visszaút során. Amennyiben lehetséges, ne vegyük igénybe ugyanazt a buszt vagy állomást induláskor és érkezéskor. Így nehezebb lesz azonosítani az úticélt.
  • Ha bizalmas ügyben utazunk, inkább tömegközlekedést használjunk. A saját autónk sokkal könnyebben nyomon követhető.
  • Ha el akarjuk kerülni a ZLTV-ket a nyilvános helyeken, mozogjunk együtt a tömeggel; ne rohanjunk, ne vágjunk át szabálytalanul, és ne keressük tekintetünkkel a ZLTV kamerákat.
  • Ha módunkban áll, iktassunk be egyéb eseményeket, találkozókat is az útitervbe; így többféle indítékot is fel tudunk mutatni, miért keressük fel azt a bizonyos helyet.
  • Az arcfelismerő rendszerek elsősorban az arcvonások elrendezésére épülve működnek. Az eredményes munkához szükségük van egy jó képre az arcunkról. Ha nem emeljük fel a tekintetünket, és széles karimájú kalapot hordunk, az segít megbolondítani a rendszert.
  • Amikor tömegközlekedéssel utazunk, részesítsük előnyben a bérleteket a közvetlenül egy úticélra szóló jegyekkel szemben - így rugalmasabban tervezhetjük meg az útvonalat, és nehezebb lesz felfedezni a kapcsolatot egy bizonyos jegy megvásárlása és az úticél között.
  • Ha ráérünk, és bérletünk is van, szánjunk rá valamivel több időt az útra, és váltogassuk a vonatokat - így a ZLTV-k és egyéb megfigyelési források alapján nehezebb lesz összerakosgatni az utazásunk pontos részleteit.
  • A városokban kerüljük a bevásárlóutcákat, nagyobb tereket és az olyan "ellenőrzött környezetet", mint amilyenek a bevásárlóközpontok. Itt a legmagasabb a ZLTV-lefedettség aránya.
  • Mindig feltételezzük, hogy a tömegközlekedési eszközökön ZLTV-kamerákat szereltek fel; ha csúcsidőben utazunk, az segít leplezni a jelenlétünket.
  • Hogy ne legyen olyan egyszerű követni minket (akár személyesen, akár ZLTV-k révén), ne viseljünk feltűnő ruhákat, ne hordjuk magunknál feltűnő tárgyakat: vegyüljünk el a tömegben.
  • Sötétben általában könnyebb névtelennek maradni - de már ez sem tökéletesen megbízható megoldás: a legújabb ZLTV-kamerák sötétben is "látnak".
Mobiltelefonok
  • Kétség esetén inkább kapcsoljuk ki.
  • Ha bizalmas helyszínre utazunk, városi környezetben a helyszíntől 3-5 kilométeren, vidéken 16-24 kilométeren belül ne használjuk a mobiltelefonunkat. Így nem hagyunk magunk után olyan nyomot, mely összekapcsolná a személyünket az adott helyszínnel, az adott napon.
  • Ha a helyszín, ahová utazunk, mindenképpen kívül esik a szokásos útvonalainkon, kapcsoljuk ki a telefont, mielőtt elindulnánk.
  • Ha igazán szükségét érezzük, hogy eltitkoljuk a tartózkodási helyünket, bízzuk valaki másra a mobiltelefonunkat arra a napra; de ez csak akkor ésszerű, ha egyébként minden elővigyázatossági intézkedést megtettünk, és nem hagyunk magunk után másféle árulkodó nyomokat.
Fizetés
  • Ha bizalmas helyszínre utazunk, ne fizessünk bank/hitelkártyával, és ne használjuk a készpénzautomatákat.
  • Bizalmas helyszínen ne fizessünk olyan készpénzzel, amely közvetlenül valamelyik bankautomatából származik (a sorozatszámot esetleg feljegyezhették). Váltsuk fel a pénzt valahol messzebb a helyszíntől.
  • Vásárlás közben bizalmas helyszínen ne vegyük igénybe a hűségkártyáinkat, egyéb kedvezményes vásárlásra jogosító kuponjainkat - ezek nyomon követhetők.
  • Kommunikáció
  • Ha "érzékeny" hívásról van szó, és nem akarjuk, hogy azonosítsanak minket, telefonáljunk nyilvános fülkéből. De legyünk óvatosak: ha a hívott személy kapcsolatban áll velünk, és a hívás tartalmát (nem csak az egyéb adatokat) lehallgatják, ki fog derülni, honnan és milyen időpontban telefonáltunk.
  • Amikor nyilvános fülkéből telefonálunk, véletlenszerűen használjunk több fülkét egy nagyobb területen, ne mindig a legközelebbi fülkébe járjunk. Kerüljük azokat a fülkéket, amelyek útba esnek a munkahelyünkre vagy hazafelé menet.
  • Ha bizalmas anyagot postán küldünk el, húzzunk kesztyűt, amikor az anyagot borítékba tesszük (hogy ne hagyjunk ujjlenyomatot), és ne nyálazzuk se a borítékot, se a bélyeget (hogy ne hagyjunk azonosítható DNS-mintát). Ne a szokott postahivatalunkban/postaládánknál adjuk fel (minél messzebb, annál jobb), és már korábban megvásárolt bélyeget használjunk.
  • Ha bizalmasan akarunk faxot küldeni, tegyük valamilyen nyilvános helyről, ahol van önkiszolgáló részleg is.
  • Ha igazán fontos, hogy fenntartsuk a kommunikációt, de ne fedjük fel magunkat, vegyünk egyfeltöltőkártyás mobiltelefont, és csak egy-két napig, a bizalmas munka befejezéséig használjuk.
Online
  • Legyen kéznél néhány pót-személyiségünk (lásd a 6. számú leckét: Biztonság az Interneten), hogy álcázhassuk magunkat, amikor a webmailt vagy egyéb szolgáltatásokat vesszük igénybe.
  • Ha az Internetet akarjuk (bizalmasan) használni, menjünk el egy Internet-kávézóba; viszont onnan ne használjuk közvetlenül a saját Internet-szolgáltatásainkat - vegyük igénybe az egyik pót-személyiséget.
  • Ha gyakran járunk Internet-kávézókba, ne menjünk mindig ugyanarra a helyre.
  • Ha van hordozható számítógépünk, és éppen leplezni akarjuk a tartózkodási helyünket, kérjünk meg valakit (akiben megbízunk), hogy használja helyettünk, amíg távol vagyunk valamilyen bizalmas munka miatt.
Találkozók
  • Ha találkozót szervezünk, és a részleteket nem tudjuk úgy eljuttatni a résztvevőkhöz, hogy feltétlenül bizalmas maradjon, akkor találkozzunk velük valahol nem messze a valódi helyszíntől, és onnan irányítsuk őket a tovább. Ha titokban tartjuk a találkozás pontos helyét, csökken a megfigyelés valószínűsége.
  • Ha egy másik személy/szervezet otthonában, épületében találkozunk, ne hívjunk a helyi készülékről olyan számot, amelyet kapcsolatba hozhatnak velünk, és ne használjuk az épület közelében lévő telefonfülkét.
  • Ha a bizalmas találkozó résztvevőinek van mobiltelefonja, kérjük meg őket, hogy indulás előtt kapcsolják ki (ha a csoport összes tagjának a mobiltelefonja azonos cellában van, ugyanazon napon és időpontban, akkor feltehető, hogy találkozó zajlott le).
  • Ha bizalmas találkozóhelyre van szükségünk, ne használjuk minden alkalommal ugyanazt a helyszínt. Váltogassuk a helyszíneket, amennyire csak lehet. Amikor nyilvános helyen gyűlünk össze, olyan helyszínt válasszunk, ahol nagy a háttérzaj, és a találkozási pont körül sokféle akadály található; így nehezebb lesz minket kihallgatni.
  • Ha a találkozó ideje alatt fizetnünk kell valamiért, használjunk készpénzt; ha ez lehetetlen, akkor csak egy személy fizessen. Így nem hagyunk olyan "papírnyomokat", melyek összekapcsolnák a különféle résztvevőket.
  • Nyilvános helyeken, utcán, parkban, tömegközlekedési eszközökön találkozni nem jó ötlet - ezek közül sokat figyelnek ZLTV-kamerákkal. Bárokban, kávézókban, éttermekben általában nem kapcsolják a ZLTV-rendszereket egyetlen központi helyiségbe, és ha vannak is kamerák, azokat is inkább a kassza környékén helyezik el.
Befejezésül...
Nincsen száz százalékos recept a megfigyelés-elhárításhoz. Ha az állam minden rendelkezésére álló eszközzel figyeltet minket, nem tudjuk kijátszani. Mindazonáltal, amíg a csoport tagjai békés úton próbálják megváltoztatni a társadalmat, nem valószínű, hogy az állam a legmagasabb szintű megfigyelést alkalmazná velünk szemben. Így nem célunk, hogy a legújabb technológiájú, iszonyatosan költséges megfigyelési technikákat próbáljunk legyőzni. A mindennapos, passzív állami megfigyelés eredményességét, a cégek alkalmai akcióinak sikerét próbáljuk csökkenteni.

A megfigyelés-elhárítás egyik legfontosabb szabálya az arányosság. Ha mindenfajta megfigyelést megpróbálunk meghiúsítani, a társadalom többi tagjához képest olyan deviánsnak fogunk feltűnni, akikre okvetlenül ráterelődik a figyelem. Ehelyett olyan mértékben érdemes megfigyelés-elhárításra törekedni, ami arányban áll a védeni kívánt információ vagy tevékenység érzékenységével. Így nem leszünk olyan feltűnőek; védeni kívánt munkánk észrevétlenül "átcsúszhat a hálón."

Az elhárítással kapcsolatban az igazolás kérdése is lényeges. Ha szükséges, meg kell tudnunk magyarázni, miért alkalmazunk megfigyelés-elhárító technikákat. Másképp az állami vagy a biztonsági szervek bűnösségünk bizonyítékaként fogják elkönyvelni a taktikánkat.

Az emberi jogi egyezmények garantálják számunkra a véleménynyilvánítás, a gyülekezés és a lelkiismeret szabadságát. Ezekkel a jogainkkal csak akkor tudunk élni, ha úgy tarthatunk másokkal kapcsolatot, hogy nem válunk a rutin-megfigyelés célpontjaivá. Ma már, köszönhetően a digitális technológiának, a megfigyelés olyan átfogóvá és kikerülhetetlenné vált, hogy alig találunk olyan környezetet, ahol az állam vagy a cégek beavatkozása nélkül gyakorolhatjuk emberi jogainkat. Az emberi jogok megítélése meglehetősen szubjektív. Másként értelmezik az emberi jogokat, ha valaki társadalmi változásokra törekszik, mint ha helyi sporteseményeket szervezne. Azok számára, akik legális és máskülönben "nyilvános" társadalmi tevékenységgel, tiltakozó akciókkal foglalkoznak, és akik úgy vélik, munkájuk nem éppen kívánatos az állam vagy a cégek szemében, a megfigyelés-elhárítás a munka legitim része; másként épp az emberi jogok gyakorlása válna lehetetlenné.







Kukkolni is lehet a Google Chrome-mal!


Ismert lehetősége volt az Adobe Flash Player alkalmazásnak, hogy lehetett vele aktiválni a számítógéphez csatlakoztatott vagy a beépített mikrofont és webkamerát. Ez azonban felhasználói jóváhagyást igényelt, azaz akkor készült felvétel, ha a gép használója akarta. Most azonban kiderült, hogy a Google Chrome-mal ez másképpen is működhet.

Titkos megfigyelés a kép mögül ■ Az egész olyan, mint a kosztümös filmekben a titkos rejtekhelyet takaró képen a megfigyelő rés, amit lehetőleg egy a képen szereplő személy szeménél helyeztek el. Chrome egyik jellemzője miatt ugyanis el lehet rejteni, azaz ki lehet maszkolni egy fotóval a webkamera és a mikrofon bekapcsolásához jóváhagyást kérő ablakot. A kép ugyan nem iktatja ki a jóváhagyási mechanizmust, ám ha a támadó el tudja érni valahogyan, hogy a felhasználó kattintson a megjelenő fotóra, gyakorlatilag aktiváltatja is vele a hang- és képrögzítést.

A felhasználó kattint, a webkamera pedig elindul, és rögtön készíti a fényképeket, és indul a hangfelvétel. A rögzített anyag pedig automatikusan továbbítódik a támadók távoli szerverére. A csalók aztán a képekkel, felvételekkel azt csinálnak, amit csak akarnak: kitehetik a netre, használhatják zsarolásokra és így tovább.

Mac OS X-ne és a Linuxon is veszélyes ■ Szakértők szerint a Chrome nem csak windowsos gépeken képes erre, hanem Mac OS X és Linux alatt is. Az sem sokat segít a felhasználónak, hogy a legtöbb notebookon kis LED is jelzi a webkamera bekapcsolását, ugyanis amire a felhasználó le tudja reagálni a történteket, addigra a fénykép már el is készül.

Ez ellen igazából csak egyféleképpen lehet védekezni: le kell tiltani a felvételek készítésére alkalmas funkciókat, a webkamerát és a mikrofont is. Ez már csak azért is célszerű, mert a webkamerát vírusok, kémprogramok is aktiválhatják, hogy az adott gép használóját meg lehessen figyelni. Megoldás lehetne az is, hogy a Chrome helyett más böngészőt használunk, de abban meg más sérülékenységekkel kell számolnunk.






Szabadalmaztatta a VoIP-lehallgatást a Microsoft


Két évvel ezelőtt nyújtott be szabadalmi kérelmet VoIP-hívások eltérítési technológiájára a Microsoft, amelyre most bólintott rá az amerikai szabadalmi hivatal. A megoldást minden termékébe beépítené a szoftveróriás, beleértve az eddig nagyon biztonságos Skype-ot is.

Lehallgatható lesz a Skype

Titokban megfigyelhetővé teszi a titkosított VoIP-hívásokat is a Microsoft által szabadalmaztatott új technológia. A Legal Intercept névre keresztelt megoldás a megfigyeltek számára láthatatlanul tenné lehetővé a lehallgatást, rögzítést és monitorozást a redmondi szoftverekben. A szabadalmat eredetileg 2009-ben nyújtotta be a Microsoft, a technológia tehát már jóval a Skype felvásárlása előtt megszületett. Ettől függetlenül a szoftvergyártó bejelentette, hogy azt minden VoIP-termékébe implementálni kívánja, beleértve a frissen megszerzett Skype-ot is.

A szabadalom hivatalos leírása szerint a lehallgatás a híváshoz kapcsolódó adatok kliensoldali módosításával jön létre, így a hívott felek mindenike előbb a megfigyelő entitásnak küldi az adatfolyamot, az pedig továbbküldi az eredeti címzettnek. A megközelítés lehetővé teszi az adatfolyam élesben történő módosítását is.

A Legal Intercept céljaiban megegyezik a hagyományos telefonhálózatok esetében régen használt lehallgatási megoldásokkal. Az amerikai törvények már régóta előírják a hálózati szolgáltatók, valamint a készülék- és berendezésgyártók számára, hogy tegyék lehetővé a telefonbeszélgetések lehallgatását. A VoIP-hálózatokon azonban a hagyományos modell nem működött, a szolgáltatók és a változatos gyártók nem rendelkeztek beleszólással a szoftveresen implementált titkosításba. A Microsoft bejelentése szerint "az új technológia képes lesz áthidalni az új VoIP-rendszerek és a hagyományos lehallgatás között kialakult szakadékot."

Az eddig meglehetősen biztonságosnak számító VoIP-telefonálás a lehallgatási technológia széleskörű bevezetésével minden bizonnyal könnyű préda lesz az amerikai szövetségi nyomozóhatóságnak - és minden olyan legális, de elnyomó rezsim számára is, amely kötelezheti a Microsoftot a technológia átadására és alkalmazására. Mint ismeretes, az Arab Tavasz résztvevői aktívan használták az internetes technológiákat (köztük az akkor még lehallgathatatlan Skype-ot) politikai tiltakozásaik szervezésére és általános kommunikációra.

Bele volt kalkulálva

A kormányzati megfigyelés, mint hozzáadott érték a Skype esetében a rossz nyelvek szerint a vételárat is megemelte - és a Microsoft a kezdetektől belekalkulálta a különböző intézmények számára eladható berendezések és készülékek (valamint licencek) eladási árát is. Bár erre utaló nyomok nincsenek, nehezen elképzelhető, hogy az adott szabadalom és a Skype horribilis áron történő megvásárlása csupán egybeesés lenne.

A Microsofttól (és számos egyéb tech-cégtől) nem áll távol az elnyomó kormányzatokkal történő együttműködés. A Google a többszöri kormányzati visszaélés és behatolási kísérlet után elhagyta a kínai piacot, a Microsoft azonban maradt, és aktívan együttműködik a rendszerrel. Hasonló helyzetben vannak azok a beszállítók (köztünk a Nokia-Siemens Networks), amelyek a polgárok megfigyeléséhez szükséges high-tech berendezéseket szállítják Iránba és más hasonló országok számára. A nagy amerikai IT-cégek, köztük a Cisco, az Oracle, a Motorola, az EMC és a Sybase is adtak el olyan számítástechnikai termékeket a kínai rendszer számára, amelyeket nyíltan a rendőrség megerősítésére, valamint az állampolgárok szorosabb megfigyelésére használnak fel.

forrás: 
http://www.hwsw.hu/hirek/46958/microsoft-skype-voi p-telefon-biztonsag.html






Ki lehet játszani a telefonos lehallgatást


Bajban vannak az amerikai rendőrök. Biztonsági kutatók egy csoportja megvizsgálta a hatóságok által használt lehallgatóberendezések működési elvét, és kínos hiányosságokat találtak benne: akár egy okostelefonról is megbéníthatók a kémeszközök. A kutatók a mindenható adatgyűjtő rendszerek butábbá tételét javasolták a titkoszolgálatoknak.

A Micah Sherr és Matt Blaze nevével fémjelzett, a Pennsylvania Egyetemen működő kutatócsoport arra jött rá, hogy a lehallgatásokat vezérlő vonalak érzékenyek a túlterhelésre. A csoportnak nem ez volt az első rendőrségi eszközökkel kapcsolatos tanulmánya, 2005-ben az analóg készülékek ellen használt módszer hibáit tárták fel. A felfedezésüknek nem volt komoly következménye, mert az FBI szerint csupán a titkos adatgyűjtések 10 százalékában használták a régi módszert. A csapat újból nekirugaszkodott, legújabb tanulmányuk szerint a rendőrök által használt, újabb keletű berendezéseket is könnyen meg tudja téveszteni egy felkészült gengszter.

Az adatgyűjtések során használt lehallgatóvonalat ugyanúgy lehet megzavarni, ahogy a weblapokat kiszolgáló szervereket bénítják meg millió lekérést indítva feléjük. És ehhez csak annyit kell tennie a modern idők Al Caponéinek, hogy számítógépükkel számolatlan indítják a kimenő hívásokat. Nem is kell sok, másodpercenként huszonkettő megteszi.

Mivel figyelnek a figyelők?

Az Egyesült Államok Kongresszusa 1994-ben fogadta el röviden csak CALEA-nak hívott, a telekommunikációs eszközök megfigyeléséről szóló törvényt, ami a hatóságok által indított lehallgatásokról és az ehhez szükséges eljárásokról szól. Az FBI által erősen támogatott törvény az igazságügyi minisztériumot, illetve azon belül a főügyészt bízta meg a telekommunikációs szolgáltatók berendezései és a lehallgatáshoz használt eszközök összekapcsolásához szükséges technológiai normák kidolgozásával. Az így elkészült specifikációt J-szabványnak (J-STD-025A és B) hívják.

A lehallgatást végző hardvereket még akkor is nagyon őrzik, ha kereskedelmi forgalomban beszerezhető célrendszerekről van szó, nem pedig valamelyik hárombetűs ügynökség titkos laboratóriumában megépített számítógépről. A szabvány alapján készült berendezéseket a fentiek miatt nem volt lehetősége megvizsgálni a Pennsylvania Egyetem csapatának. Kísérleteiket ezért saját maguk által épített, a J-STD-025-nek megfelelő berendezéseken végezték. A kutatók által fellelt hibák azonban nem az egyes berendezésekben, hanem magában a J-szabványban rejlenek, így várhatóan az amerikai rendőrség által használt összes készüléket érintik.

Minden lehallgatást érint a hiba

Az amerikai rendőrség kétfajta lehallgatást végezhet. Az első, pen-registernek nevezett módszerrel csak a két hívó fél számát és a beszélgetés időpontját kapják meg. A másik módszerrel - melyre jóval nehezebben szerezhetnek engedélyt - a beszélgetések tartalmába is belehallgathatnak. Ezt a tartalmi vizsgálatot lehet látni a gengszteres filmekben, krimisorozatokban, a köznyelv ezt nevezi lehallgatásnak.

Mindkét eljárást érinti, hogy a J-szabványú eszközöket félre lehet vezetni. Márpedig, ha a hívásnaplóból fontos részek hiányoznak, sőt a bűnözők akkor hívják fel egymást titokban, amikor úgy tartja kedvük, lenne miért aggódnia a törvény őreinek.

Hogy lehet túlterhelni egy rendőrt?

A pennsylvaniai csapat egy bámulatosan egyszerű, mégis nagy hatású problémára talált rá a szabvány vizsgálata közben: a megfigyelést végző berendezéseknek lényegesen több adatot kell tárolniuk a vonalon zajló forgalomnál. Az egyes ügyek azonosítószámai, időbélyegek és egyéb adatai mind az akciót vezérlő vonalat (CDC, Call Data Channel) terhelik.

Minden komolyságot mellőzve képzeljük el, hogy Al Capone titokban akar beszélni, ezért gengszterei másodpercenként százszor teszik le és emelik fel a telefonkagylót. Lehetetlen, ugye? Egy számítógépes központtal azonban már nem tűnik mágiának egy ilyen támadás kivitelezése. Csak arra kell figyelnie a képzeletbeli Caponénknak, hogy a százegyedik, már sehol sem rögzített alkalommal el is kezdjen tárcsázni.

Hasonló hatást lehet elérni másodpercenként 46 sms-sel vagy 21 netes hívással, ez is elárasztja a megfigyelő csatornát. (Ez a szám hétre is csökkenhet, ha tartalmi lehallgatás zajlik.) Számítógépről legkényelmesebben TCP adatfolyamok indításával lehet megzavarni a rendőrök rendszerét, ebből 40-et kell indítani. Ezt a támadási formát szimulálták is a kutatók a Sprint mobilszolgáltató hálózatán. Az új adatfolyamok megnyitását egy darabig hagyta a hálózat, csak az ötödik másodperc környékén lassította a kívánt mérték alá a szolgáltató a forgalmat. Mivel a hívás kezdetekor és a végén kell csak túlterhelni a csatornát, ez az okostelefonról is végrehajtható módszer önmagában elég lehet az eltűnéshez.

A csattanó az, hogy a túlterhelt megfigyelő vonal nem csak rendetlenkedik, hanem teljesen félre van vezetve. Mivel a szabvány nem tartalmazza az események sorszámozását, ha a DoS-támadás sikerrel jár, a titokban végzett hívásoknak semmilyen nyoma nem marad. Egyedül az tűnhet fel a nyomozóknak, hogy időnként iszonyatosan megnőtt az aktivitás a vonalon, ez viszont bizonyítéknak édeskevés.

Már a kémek sem pedánsak

Ha a rendőrség által igénybe vehető berendezéseket könnyű átverni, még mindig lehet bízni a titkosszolgálatok profizmusában. Azt biztosan tudjuk Steven M. Bellovin és szerzőtársai IEEE Spectrumban megjelent cikkéből, hogy az amerikai ügynökségeknek lényegesen jobb adatforrásai vannak, mint a rendőröknek. A rövid időre megítélt pen-register jellegű híváslisták helyett akár a szolgáltatók teljes hívásnaplójához (CDR) is hozzáférhetnek. Több összetevő mellett ez tette lehetővé a 2001-es terrortámadások utáni korlátlan, engedély nélküli megfigyeléseket, amiből később kerekedett is egy hatalmas adatvédelmi botrány.

A hárombetűs ügynökségek nem mindig döntenek jól. Az Electronic Frontier Foundation civil jogvédő szervezet által megszerzett dokumentumok szerint a házi tervezésű - és kiemelkedően baljós nevű - Carnivore (Csúcsragadozó) megfigyelőrendszerüket úgy sikerült kereskedelmi forgalomban is kapható gépekre cserélni, hogy az adatbiztonsági alapelvek egyáltalán nem érvényesültek. A DCS 3000 rendszer biztonsági token helyett jelszavakat használ, nem tartalmaz csökkentett jogú felhasználókat, alig naplózza a benne elvégzett munkát, de legalább távolról is elérhető. A kutatók nem tudják, hogy a DCS 3000 specifikációja volt rossz, vagy az építők követtek el komoly hibákat, de egy nemzetbiztonsági ügynökség esetében ez talán mindegy is.

Nem tudjuk, mivel fülelnek

A CALEA törvényhez hasonlóval az Európai Unió is rendelkezik, 1995 januárjában fogadták el. A lehallgatást végző készülékek és a telekommunikációs infrastruktúra közti kapcsolatot azonban nem szabályozza, ezt meghagyja az egyes országok titkosszolgálatainak. Hazánk esetében a monitoring rendszer kiépítéséről a 75/1998 kormányrendelet rendelkezett. A dokumentum szerint a titkos információgyűjtést végző rendszernek az előfizetők 3-6 ezrelékét, de legalább harminc embert kell tudnia egyszerre megfigyelni. Adatforgalomra való hivatkozás csak egy helyen van a rendeletben, ami szerint az egy előfizetőre számított adatforgalom dupláját kell tudnia a rendszernek.

A megfigyeléseket a Nemzetbiztonsági Szakszolgálat végzi, a telekommunikációs szolgáltatók által teljesítendő műszaki feltételeket is ők szabták meg. Lapunk megkérdezte, hogy az elégtelennek bizonyult J-szabványú eszközöket használják-e az NBSZ zárt ajtók mögött működő géptermeiben. Dr. Lantos István dandártábornok elmondta, hogy egyes - például európai - országok az amerikai J-szabványtól eltérő keretszabályokban határozzák meg a titkos információgyűjtés, illetve titkos adatszerzés során használt eljárásmódok és eszközök műszaki jellemzőit. Mivel a Szakszolgálat által alkalmazott technológiai eljárásra vonatkozó adatok államtitoknak minősülnek, a dandártábornok ennél részletesebb információt nem közölhetett.

Mivel titkos információgyűjtésre használható, nagy teljesítményű rendszereket fejleszteni rendkívül drága, könnyen elképzelhető, hogy mérnöki takarékosságból hazánk is egy már létező - és az amerikai előírásokkal kompatibilis - rendszert vásárolt meg. Bizonyságunk azonban nincsen, ámbár a dandártábornok dodonai válaszát úgy értelmeztük, ez a helyzet.

Bazi nagy görög lehallgatás

A telekommunikációs rendszerek nem csak a programhibák, az elégtelen specifikáció vagy a rossz biztonsági gyakorlat miatt kerülhetnek veszélybe. Erre Görögország a legjobb példa, ahol - valószínűleg belső segítséggel - több mint száz kormánytisztviselő és ellenzéki képviselő telefonforgalmát figyelték meg ismeretlenek tíz hónapig. A Vodafone Greece által használt Ericsson switchek egy szoftverfrissítés során egyenesen a gyártótól kapták meg a lehallgatásokat funkcionálisan lehetővé tevő programcsomagokat. Mivel azonban a Vodafone nem vette meg ezt a funkciót, ezért a lehallgatások kezelésére szolgáló felületet nem tartalmazta a rendszerük.

Az ismeretlen támadók a fenti két tényezőt használták ki, létrehozva a saját, hosszú megfigyelési listájukat. A célba vett politikusok telefonjára érkezett minden hívást egy saját számon működő, valószínűleg rögzítésre is képes berendezés is megkapott. A program ráadásul el is tüntette a nyomait, igyekezett titokban tartani a jelenlétét. A lebukás is csupán a szerencsén múlt: a kártevő nem tudott továbbítani néhány szöveges üzenetet, és az erről szóló hibaüzenetek felkeltették a Vodafone mérnökeinek figyelmét.

A titkos megfigyelés tényénél - és hosszánál - már csak az volt kínosabb a görögök számára, hogy mire felfedezték a módosított switcheket, minden nyom kihűlt. A gépek otthonául szolgáló épület látogatói naplóit, amikből ki lehetett volna deríteni, ki járt a gépeknél, hat hónap után megsemmisítették. A készülékek módosításáról szóló naplófájlokat pedig ötnaponta törölték helyhiány miatt. A nyomozóknak így esélyük sem volt megszerezni az iratok bármelyikét a betörés után majdnem egy évvel. Arra sem volt mód, hogy az elkövetőket a kártevő szoftvert elemezve kapják el, mert a betörés felfedezése után a kémprogramot törölték a gépekről, jelzendő az elkövetőknek, hogy lebuktak. A nyomozás végül nem volt képes megállapítani, ki állt az akció mögött.

A görög távközlési cég még mindig jobban jött ki az esetből - ha tankönyvi példa is lett -, mint a Telecom Italia egy hasonló fiaskóból. A legnagyobb olasz telekommunikációs cégnél nem betörés történt, hanem belsős alkalmazottak hallgattak bele beszélgetésekbe, hátha meg tudják zsarolni a híres ügyfeleket. Az olaszok egy része megtalálta a megoldást a New York Times szerint. A titkaikat féltő üzletemberek a botrány kirobbanása után beszerezték a két végpont, a két mobil között erős titkosítást használó kriptotelefonokat. Biztos, ami biztos.

Szeressük-e a telefont és a kémeket?

A lehallgatással kapcsolatos botrányok és civil vizsgálódások egyfelé mutatnak: úgy tűnik, nincs elég civil kontroll, nem vizsgálja elég független szakember a hatóságok által használt rendszereket. A titkolózás pedig ez esetben nem erőt szül, hanem olyan hibákat leplez el, amit harmadik felek is felfedezhetnek.

A Pennsylvania Egyetem kutatói a megfigyelések számának csökkentését, a mindenható adatgyűjtő rendszerek butábbá tételét javasolták a titkoszolgálatoknak. Az is szóba került, hogy üdvös volna a civil életben megszokott biztonsági követelmények megléte, a szabványok átgondolása az ügynökségek rendszereiben. Nem kérte viszont senki, hogy teljesen szüntessék meg a lehallgatást. Valószínűleg minden kriptográfus ismeri az első amerikai rejtjelfejtő csoport történetét, amit 1929-ben azért oszlatott fel az akkori külügyminiszter, mert "úriemberek nem olvassák el egymás levelét".

forrás: 
http://www.origo.hu/techbazis/hightech/20091127-ki -lehet-jatszani-a-telefonos-lehallgatast.html






Mobil-lehallgatás: csak 3 perc és párezer forintnyi mobil kell


Eddig a lehallgatásra alkalmas felszerelés ára milliós nagyságrendben volt mérhető, ez azonban egy csapásra megváltozott: egy új trükkel tényleg bárki kifizetheti a szükséges eszközöket.

„Minél többet tudunk meg a GSM hálózatokról, annál kevésbé biztonságosak” – foglalta össze a jelenlegi helyzetet Karsten Nohl, a Security Research Labs munkatársa. „Szinte pont ugyanúgy, mint a ’90-es években a számítógépek és a net esetén, amikor is az emberek nem igazán értettek a biztonsághoz.”

Pontosan egy éve a Chaos Computer Club kongresszuson mutatták be azt, hogy igenis lehetséges a GSM hálózatok által használt 64 bites A5/1 kódolást feltörni. Akkor persze a szolgáltatók legyintettek, mondván mennyire is nehéz megtalálni egy adott telefont és kiválasztani a kellő titkosított rádióhullámot.

Az idei, most kedden tartott kongresszuson azonban immáron négy, egyenként tizenöt dollárba sem kerülő mobiltelefon segítségével az előadók már könnyedén lehallgathatták bárki telefonbeszélgetését vagy belenézhettek SMS üzeneteikbe. Ehhez pedig mindössze három percre volt szükségük.

A célpont körülbelüli földrajzi helyzetét (nagyjából város szintű) egy egyszerű internetes lekéréssel megszerzik, majd a helyszínre érkezve a telefonszámra speciális, sérült SMS-eket kezdenek küldözgetni. Ezeket a hálózat továbbítja, de maga a telefon eldobja, így a célpont felhasználó nem is értesül a bemérésről. A bázisállomások környezetében az átalakított telefonokkal aztán megmérhetik a célpont mobiljáról visszaérkező válaszokat, így annak helyzetét máris pontosabban megkapják.

A lehallgatóvá alakított készülékek egyszerű Motorola GSM telefonként kezdték életüket, majd a kutatók egy speciális firmware telepítésével hozzáfértek a mobil által érzékelt és bonyolított teljes, nyers hálózati forgalomhoz. A telefonok USB csatolójának módosításával pedig egy laptopra küldték a jelet.

Ezek után már csak a hálózati adatfolyam feltörése volt hátra, amely magában véve egyáltalán nem lett volna triviális probléma. Azonban a szolgáltatók lustaságának hála ez viszonylag könnyű volt. A hálózat ugyanis bizonyos időnként kiküld egy „Ki vagy?” üzenetet, amelyet viszonylag hosszú üres adatrész előz meg.

Bár már évekkel ezelőtt úgy módosították a GSM szabványt, hogy ez az üres rész legyen véletlenszerű adat, a szolgáltatók még mindig lusták voltak frissíteni a hálózatokat. Így aztán egy két terabájtos táblázat segítségével nagyjából húsz másodperc alatt kikereshető a kódoláshoz használt kulcs. A kulcsot pedig a szolgáltatók előszeretettel használják fel többször az egymást követő üzenetváltásokban, így aztán a következő telefonhívást már valós időben hallgathatják az elkövetők.

A kihasznált sebezhetőségek egy jelentős részét könnyű lenne befoltozni, például a telefonok helyzetét levehetnék az internetről, az előre ismert kitöltés helyett használhatnának véletlenszerű, valamint cserélhetnék gyakrabban is a kulcsokat. Ezek mindegyike nehezítené a nyomkövetők dolgát. Botorság lenne azonban azt hinni, hogy a 3G telefonok védve vannak az ilyesmi lehallgatástól: a legtöbb szolgáltató ugyanis a 3G hálózaton csak az internetforgalmat bonyolítja, míg a telefonbeszélgetéseket és SMS üzeneteket a régebbi, könnyen törhető GSM hálózatra irányítja át.

forrás: 
http://www.technet.hu/telefon/20101230/mobil-lehal lgatas_csak_3_perc_es_parezer_forintnyi_mobil_kell /




Lehallgatás bárhol, bármikor


Egy olyan új tartozékot mutatott be a Brando, amellyel könnyedén lehallgathathatunk bárkit, csak egy SIM kártya kell hozzá.

Spy Ear, avagy kémkedő fülek, így nevezte el a Brando azt a tartozékot, amely segítségével távolról lehallgathatunk másokat. A kis dobozka működése rendkívül egyszerű: töltsük fel a beépített akkumulátort, helyezzünk bele egy SIM kártyát, majd rejtsük el a lehallgatni kívánt helységben.

Ezek után elegendő csak felhívni a Spy Ear-ben lévő SIM-et és a három beépített mikrofon segítségével azonnal hallhatjuk, mi zajlik a megfigyelt helységben. Előnye, hogy semmilyen beállítást nem igényel, csupán a kártya kell bele és persze az akku töltöttségére kell vigyáznunk. Az alapcsomag tartalmaz egy hálózati töltőt, amelynek kábele önállóan egy USB töltővé alakítható át. A Spy Ear ára 76 dollár.

forrás: 
http://www.securifocus.com/portal.php?pagename=hir _obs_reszlet&&i=18419 








Házilag épített mobillehallgatót egy hacker


Egy amerikai hacker házilag épített mobiltelefonok lehallgatására alkalmas berendezést: bár a durván háromszázezer forintos költségvetéssel megépített szerkezettel csak a közelben lévő, GSM-hálózaton bonyolított kimenő hívásokat lehet lehallgatni, szakértők szerint már az is áttörés, hogy valaki ilyen berendezést tudott építeni házilag.

Chris Paget a Defcon hackerkonferencián mutatta be szerkezetét, amellyel a világon leginkább elterjedt technológiának számító GSM-hálózatok sérülékenységét kívánta demonstrálni. A mobilhálózatokon zajló hívások lehallgatását lehetővé tevő szerkezetet 1500 dollárból, vagyis nagyjából háromszázezer forintnak megfelelő összegből építette meg a hacker, aki a Las Vegas-i rendezvényen működés közben is bemutatta annak működését: saját ismerőseinek hívásait hallgatta le. Paget eljárása a 2G-nek tekintett GSM-hálózatok esetében működépképes, az újabb 3G-s, 4G-s hálózatokon bonyolított hívásokat nem lehet vele lehallgatni - írja az AP hírügynökség.

A 3G-t nem lehet lehallgatni

Ez azonban nem azt jelenti, hogy minden modern készülék ki lenne zárva a lehallgatásból, ha ugyanis valahol csak 2G-s lefedettség van, akkor egy iPhone vagy más modern készülék is ezen keresztül kommunikál majd. A szakértő szerint a Blackberry készülékek kivételnek számítanak, ezek ugyanis mindig titkosítják a kommunikációt, ezért ezeket nem lehet lehallgatni.

A hacker által készített szerkezet tulajdonképpen egy kicsi mobiltelefonos bázisállomás, amelyhez a közelben lévő készülékek csatlakoznak, a rajta átmenő beszédforgalmat pedig működtetője rögzíteni tudja. Ehhez hasonló berendezések korábban csak a hatóságok számára voltak elérhetők - amelyek sok éve használnak is ilyeneket világszerte -, házilag azonban még senki sem rakott össze hasonló eszközt.

Csak a közelből, csak kimenő hívást

Az amerikai hacker munkáját szakértők áttörésként értékelték, mivel relatíve olcsón tette megvalósíthatóvá a hívások lehallgatását. Ugyanakkor a mobilszolgáltatókat tömörítő GSM Association azt közölte, hogy a Paget által készített megoldás csak abban az esetben működhet, ha a lehallgatni kívánt célszemélyhez fizikailag közel tartózkodik a hacker, és ez esetben is csak a kimenő hívásokba tud belehallgatni, a bejövőkbe nem.

forrás: 
http://www.origo.hu/techbazis/mobil/20100802-hazil ag-epitett-mobillehallgatot-egy-hacker.html








Mikrofonnal lehet lehallgatni a nyomtatókat


Német kutatók új módszert találtak az irodák bizalmas dokumentumainak megszerzésére. A támadáshoz nem kell feltörni a számítógépeket, nem kell bejutni a hálózatba, elég ha egy mikrofonnal le tudják hallgatni mátrixnyomtatók keltette zajt.

Lehallgatás ellen is védeni kell a régi nyomtatókat, különben egy jobb mikrofonnal el lehet lopni a dokumentumokat. A biztonsági szakemberek átal kikísérletezett módszer egyelőre csak angol szövegekkel működik, de megfelelő szótárral és nyelvi programokkal várhatóan más nyelvekre is meg lehet majd tanítani a szoftvert.

A módszer akkor különösen hatásos, ha a támadó ismeri, hogy milyen szöveget - szabvány jogi formulákat tartalmazó szerződés, vény, orvosi jelentés - sikerül lehallgatnia. Az ismert szavakkal feljavított lehallgatás 95 százalékos pontossággal működik, míg a teljesen ismeretlen szöveg 72 százalékát lehet megszerezni az új módszerrel.

A lehallgatásos dokumentumlopás tesztjét a valódihoz hasonló körülmények között végezték a kutatók. A bemikrofonozott helységben nem csak a nyomtató dolgozott, hanem emberek is csevegtek. A zajokat szöveggé alakító szoftver, illetve a szövegfelismerő programok még így is remekül működtek.

Szigeteléssel lehet védekezni

Bár léteznek elérhető árú tintasugaras- és lézernyomtatók, a hangos mátrixnyomtatók nem tűntek el. Németországban például az orvosi rendelők hatvan százaléka és a bankok közel egyharmada használja a régi technológiával készült eszközöket.

A kutatók szerint a lehallgatásos támadás ellen a nyomtatók szobáinak hangszigetelése a legjobb védekezés. Az új módszer csak a mátrixnyomtatók ellen hatékony, ám ezek az eszközök pont azokból az irodákból nem haltak még ki, ahol sokat kell nyomtatni, egy karbantartást, törődést nem igazán igénylő géppel. A potenciális célpontok között megtalálhatóak a könyvelőcégek, az orvosi rendelők és az ügyvédi irodák is.

forrás: 
http://www.origo.hu/techbazis/szamitogep/20100810- lehallgathatoak-a-matrixnyomtatok.html






Lehallgatás egy SMS áráért


Az sem mindig jó, ha túl okos egy telefon. Windows Mobile 5-től felfelé például egyetlen fikarcnyi kis programocskával lehallgatható bárki, még akkor is, ha nem telefonál.

Anélkül, hogy morális vonatkozásait feszegetnénk, inkább figyelemfelhívó jelleggel hadd mutassak be egy 14,5 K-s programocskát, amelyet a Windows Mobile 5, vagy annál újabb operációs rendszerű készülékre telepítve bármikor, a tulajdonos tudta nélkül lehallgathatóvá válik a készülék. Csupán egy SMS kell hozzá.

A program: 
http://forum.xda-developers.com/attachment.php?att achmentid=196813&d=1245293921

A szoftver ide kattintva tölthető le, egy zip érkezik a számítógépünkre. Ebből ki kell csomagolni az MSTALK.exe-t és a My Device/Windows/StartUp könyvtárba be kell másolni (vagy akárhová, és egy parancsikont készíteni neki) . Ezután resetelni kell a telefont, a reset után memóriarezidensen fut a progi. Ezután bármilyen telefonról küldjünk egy SMS-t az alábbi szöveggel: chetstriker. Csupa kisbetű, mert erre érzékeny. A WinMo telefon szépen csendben viszahívja a küldő trelefont, egyben bekapcsolja a kihangosító funkciót. Ezután a vonal tulsó végéről halljuk, kivel és miről is beszélget a másik. Az SMS-nek nem marad nyoma.

Kipróbáltam az Omnián, mindössze két hibája van. Az egyik, hogy amikor az Omnia visszahívja a küldőt, csippant egyet, ezt jó eséllyel meghallom. A másik, hogy a kikémlelni kívánt telefonon nem kapcsolja ki a hangszórót, így ha a küldő telefonba beleszólunk, vagy valamilyen zaj belehallatszik, az éppen lehallgatott is meghallhatja, hogy valaki hallgatózik. Ezektől eltekintve tökéletes, kis méretű és aljas. Ki mire használja...

forrás: 
http://www.technet.hu/hir/20090619/lehallgatas_egy _sms_araert/


Parabola mikrofon (ornitologus lehallgató)





január 21., 11:53, hirdetés azonosítója: 19744341
16 000 Ft
Parabola mikrofon (ornitologus lehallgató) Debrecen - kép 1


Ez egy érzékeny lehallgató készülék 100-500m távolságon belüli használatra, hangmagaság,hangszin állítással. Emberi fül számára érzékelhető hangok 50-szeresére felerősíti! Beépített binoculárral, 9V elemmel működik.

ECHELON - az e-társadalom információ-pajzsa ?



Olvasóink körében valószínűleg nem ismeretlen az Echelon-rendszer és az ehhez kapcsolódó információk. Először is a kétkedőknek ajánlanék egy, a  mainstream médiában világszerte megjelent hírt, csak hogy a későbbi kommentekben elkerüljük a félreértéseket. Nálunk az Index is közölte: http://index.hu/tech/jog/echelon/ Ergo bizonyított tény a létezése és a célja is, ami nem más, mint minden e-mail, sms, chat-beszélgetés, telefonhívás, videohívás, internetforgalom stb. magyrán szólva az egész emberiség globális megfigyelése.

Henry L. Stimson az Amerikai Egyesült Államok külügyminisztere volt az 1920-as évek végén. Fenti szállóigévé vált mondása alapján 1929. október 31-én bezárta kapuit az USA rejtjelző szolgálata (a Black Chamber). Sajnos azonban a történelem nem Őt igazolta, így Stimson felfogása (mindannyiunk nagy sajnálatára) sem a múltban, sem a jelenben és nagy valószínűséggel a jövőben sem emelkedik túl a szállóigén. Nem sokkal Stimson „úriember” társadalmi elképzelése után, 1949-ben jelent meg Georg Arthur Orwell angol író „Ezerkilencszáznyolcvannégy” című regénye, melyben az irodalomtörténészek meghatározása szerint 20.századi utópiát vetít elénk:

„Az embernek annak tudatában kellett élnie, hogy lehallgattak minden hangot, amit kiadott, s a sötétséget leszámítva minden mozdulatát megfigyelték.”

Sajnos ma már tudjuk, hogy Stimson felfogása tekinthető utópiának, olyannyira, hogy Orwell fantáziája sem szárnyalt túl napjaink valóságán. Pontosan a 2000. év egyik világszenzációja lett annak a szomorú ténynek nyilvánosságra kerülése, hogy Földünket évtizedek óta olyan műholdak veszik körül, amelyek lehetővé teszik mindannyiunk lehallgatását. A műholdas lehallgató rendszer neve ECHELON (magyarul: harcvonal).

Ennek a civil emberiség számára hatalmas, átláthatatlan és elképzelhetetlen, ördögi rendszernek a történetéről, felépítéséről és főbb funkcióiról szól cikkünk. A tényadatok természetesen csak az elmúlt 20-25 évben a nyilvánosság és főleg a sajtó nyomására napvilágra került dokumentumokból származnak, hiszen maga az ECHELON rendszer ma is a legnagyobb titokban, a titkosszolgálatok felügyelete alatt működik.


A titkos UKUSA megállapodás

Már a II. világháború középső szakaszának idején megszületett az Egyesült Királyság és az USA titkosszolgálatai között a BRUSA COMINT (communications intelligence) egyezmény, melyet 1943. május 17-én ratifikáltak. Az Egyesült Királyság 1946-47-ben kibővítette a szövetségeseket Kanada, Ausztrália és Újzéland háború utáni hírszerző ügynökségeivel. Így jött létre az 1948-ban megkötött titkos UKUSA megállapodás, illetve szövetség, amelynek tartalma és hatálya napjainkban is érvényes. Az UKUSA szövetség fő koordinátora (összefogó szervezete) az USA Nemzeti Biztonsági Szolgálata (NSA). A szövetség alapító szervezetei: az angol GCHQ (Government Communications Head Quarters), a kanadai CSE (Communications Security Establishment), az ausztrál DSD (Defense Security Directorate) és az újzélandi GCSB (General Communications Security Bureau).

A szerződés jóval későbbi bővítése során kerültek az UKUSA szövetségesek közé Németország, Japán, Norvégia, Délkorea és Törökország titkosszolgálatai.

A hidegháborús konfliktusok közepette sorra alakultak a katonai és hírszerző ügynökségek, amelyek alapfeladata az információ szerzés volt a kelet Európa fölé húzott „vasfüggöny túloldaláról”. Néhány hírszerző szolgálat azonban a hidegháborús idők elmúltával, kicsit „eltolta” tevékenységi fókuszát, nem elveszítve ezzel anyagi és emberi erőforrásait. A legnagyobb ilyen szervezet az NSA volt, amely a Szovjetunió és a kelet európai szocializmus felbomlása dacára (amely eredetileg fő tevékenységi területe volt!), folyamatosan, sőt exponenciálisan növelte költségvetését, emberi és anyagi erőforrásait. Az NSA foglalkoztatja ma a világon a legtöbb matematikust, a legjobb rejtjelző és rejtjelfejtő szakember csoportokat. Ezek feladata a hazai (USA) és idegen elektronikus kommunikációban megjelenő rejtjelek feltörése, továbbá az így megfejtett üzenetek több, mint 100 nyelven történő elemzése. Az NSA feladata ugyanakkor az is, hogy olyan rejtjelzést dolgozzon ki, amely biztonságosan védi az USA kormányszervek kommunikációját. Így érthető az NSA vezető szerepe az UKUSA szövetségesek között.

Az UKUSA szövetséges szervezetei fejlesztették ki és fokozatosan, a civil emberiség számára észrevétlenül hozták létre, azt a hatalmas „figyelő”, lehallgató hálózatot, amely az egész Földet behálózza, sőt napjainkra már a kilyukadt ózon pajzs mellett, egy földkörüli „információs pajzsot” képez. A hidegháborúnak már régen vége, mégis egyre inkább fény derül arra, hogy még mindig létezik egy igazi, mindent behálózó, mégis láthatatlan „harcvonal”, az ECHELON lehallgató rendszer.


Az ECHELON rendszer felépítése

Földi megfigyelő bázisok, hét tengeren működő kémhajók, tengeralattjárók és szigorúan titkos műholdak tucatjai „figyelik” 30000 kilóméterrel a fejünk felett az egész Föld, az egész emberiség globális kommunikációs hálózatának forgalmát. Az ECHELON rendszer terve egyszerű és világos:

Lehallgató állomások létesítése a Földön és a világűrben, amely lehallgatja az összes műholdas, mikrohullámú, mobil és optikai-szálas kommunikációs forgalmat és továbbítja mindezt a mérhetetlen mennyiségű információt az ECHELON számítógépes rendszerébe. Ez a rendszer a legkorszerűbb hang és optikai karakterfelismerő (OCR) programokat tartalmazza, valamint olyan kódszavas, illetve kifejezés szótáron alapuló (ennek neve ECHELON Dictionary) szövegfelismerő rendszert, amely kiválogatja a kívánt üzeneteket és kódolt jelzés kíséretében rögzíti azokat, további elemzés céljára. A lehallgató állomásokon működő intelligens analizátorok a rögzített beszélgetést, vagy dokumentumot összevetik a kulcsszó, illetve kifejezés listával és ez alapján továbbítják (vagy nem) a megfelelő hírszerző központba, ahol „illetékesek” eldöntik, hogy szükséges-e a további lehallgatás. Mindez az UKUSA szövetségesek, elsősorban az NSA fennhatósága alatt működik ! 

Természetesen ezt az óriási feladatot (a Föld kommunikációs forgalmának lehallgatását) és így az ehhez tartozó forrásokat is felosztották az UKUSA szövetségesek között:

- Az NSA eszközei az USA-ban lefedik a teljes Amerikai földrészt.

- Az angol GCHQ Európára, Afrikára és a nyugat orosz területekre (az Ural hegységig) figyel.

- Az ausztrál DSD megfigyelési területe dél Ázsia és a Csendes óceán délnyugati, valamint az Indiai óceán keleti része.

- Az újzélandi GSCB figyeli a déli Csendes óceáni szigeteket.

- A kanadai CSE kezeli az orosz, európai és amerikai északi területek kommunikációját.


Az ECHELON hálózat gerincét képező lehallgató állomásokat az Intelsat és Inmarsat műholdakról irányítják, amelyek így képesek kezelni azt az óriási mennyiségű telefon, fax, stb. kommunikációt, amely az országok és kontinensek között történik. Eredetileg mindössze két földi állomás vette az Intelsat jeleket: Morwenstow Angliában és Yakima Washington államban.

Napjainkban az erőforrások jóval kiterjedtebbek, így a lehallgatási kapacitás, a finomabb területi és erőforrás felosztás következtében sokszorosára növekedett.

- A Morwenstow állomás közvetlenül szegezi „füleit” (az Intelsat segítségével) az Atlanti és Indiai óceánra, Európára, Afrikára és Ázsia nyugati részére.

- A Yakima állomás célterülete a Csendes óceán északi féltekére eső része, különös tekintettel a Távol-keletre.

- Az NSA egy másik részlege, Sugar Grove (nyugat Virginia) lefedi a teljes észak és dél amerikai forgalmat.

- Az ausztráliai DSD állomás Geraldtonban és az újzélandi Waihopai GCSB állomások célterülete Ázsia és Csendes Óceánia déli része.

- Egy újabb állomás Ascension szigetén (az Atlanti óceánon Brazília és Angola között félúton) lefedi a déli félgömb kommunikációját.

- A nem Intelsat műholdakhoz tartozó földi állomások:

Menwith Hill (Anglia), Shoal Bay (Ausztrália), Leitrim (Kanada), Bad Aibling (Németország), Misawa (Japán). Az ezekhez tartozó műholdak főleg az orosz és a regionális kommunikációt figyelik.




Menwith Hill

Menwith Hill az angliai észak Yorkshireban, Harrogate közelében található. Ma ez a Föld legnagyobb kém-bázisa. Közel 25 műholdvevő állomással, 1400 amerikai és 350 angol munkatárs dolgozik a bázison.

Menwith Hill kiépítése 1951-ig nyúlik vissza, amikor az USA légierők és a British War Office bérleti szerződést kötött a földterületre, amely a Brit kormány tulajdonát képezte. Az NSA 1966-tól kezdte telepíteni a berendezéseket. Már az 1960-as évek elején az elsők között itt üzemeltették az egyik IBM nagykapacitású számítógépet.

Az első műholdvevő állomást 1974-ben telepítették Menwith Hillre, alapvetően hírszerzési célokra. Később nyolc óriási antenna csoportot építettek, amelyekhez nyolc műholdas kommunikáció figyelő rendszer tartozott: STEEPLEBUSH I-II, RUNWAY, PUSHER, MOONPENNY, KNOBSTICKS I-II, GT-6, SILKWORTH

Később további rendszerek kerültek telepítésre (TROUTMAN, ULTRAPURE, TOTALISER, SILVERWEED, RUCKUS, stb.), amelyek révén Menwith Hill már rendelkezett a teljes műholdas megfigyelő arzenállal. Így képes közvetlenül a saját műholdjaira támaszkodva a földi elektronikus és rádió kommunikáció minden percét lehallgatni.

Az NSA és az UKUSA szövetségesek tehát sikeresen megvalósították azt az „információs pajzsot” Földünk körül, amelyen pillanatnyilag (az ózon pajzzsal ellentétben) egyetlen pici lyukat sem lehet találni.


ECHELON Dictionaries

Az ECHELON rendszer elképesztő, gigantikus célja (ma már!) a Föld szinte teljes kommunikációs forgalmának lehallgatása. Óriási erőforrásait arra használják fel, hogy megfejtsék, megszűrjék, felülvizsgálják és kategorizálják az üzeneteket, majd ezen előfeldolgozások után a megjelölt üzeneteket továbbítják a megfelelő UKUSA ügynökségeknek további elemzés céljából.

Az előfeldolgozott üzenetek tömege elektronikus úton kerül az óriási számítógépes rendszerbe (mint például a Menwith Hill-i SILKWORTH), ahol a legmodernebb hang és optikai karakterfelismerők, valamint tartalomelemző rendszerek „veszik kezelésbe” a rendezetlen információ halmazt. Ezek a programok és számítógép rendszerek sok szempontból már a jövőbe vezetnek. A SILKWORTH szuperszámítógép rendszer részeként működik például a MAGISTRAND alrendszer, amely vezérli a kulcsszó kereső programokat, vagy a PATHFINDER, amely tartalomelemzéssel válogatja szét az üzeneteket és rendezi egy óriási szöveges adatbázisba, amelyből már a dokumentumok (üzenetek) kulcsszavak alapján könnyen hozzáférhetők. Szinte SCIFI-be illő alrendszer a VOICECAST, amely hangfelismerő programok segítségével konvertálja a beszélgetéseket szöveges üzenetekké és képes egyéni hangminták alapján a beszélőt azonosítani és tárolni jövőbeli elemzés céljára.


Az ECHELON rendszer napi 24 órában üzemel, a hét minden napján, óránként millió és millió üzenetet feldolgozva.


Fontos tudni azonban, hogy az elképzelhetetlen mennyiségű információnak csak kis töredéke kerül tárolásra az elemzések után. Ez az óriási informatikai erő, melyet az ECHELON rendszer képez, mindössze arra szolgál, hogy kiszűrje azokat az üzeneteket, információkat a kommunikációs áradatból, amelyek fontosak a hírszerző ügynökségek, illetve megbízóik számára. Hogy mi a fontos ?

Az éppen az aktuális kulcsszó listától függ, amely minden lehallgató állomás rendszerében megtalálható (ez az úgynevezett „szótár”). A szótár karbantartásával, aktualizálásával külön munkatársak foglalkoznak, az erre a célra szolgáló programok segítségével (COWBOY, FLINTLOCK, stb.), amelyek VAX mini-computerek hálózatán működnek, speciális célú egységekkel kiegészítve.

Minden üzenethez (szó, kifejezés, szövegrész), amely a szótárba kerül, egy 4 számjegyű azonosítót rendelnek, amivel beazonosítható az üzenet forrása és tárgya (például: 5535= japán diplomácia, 8182= kommunikáció a rejtjelző technikákról).

Továbbá minden tárolt adathoz hozzárendelik a dátumot, időt és az állomás kódját, valamint egy kódnevet, amely az ügynökséget azonosítja: ALPHA-ALPHA (GCHQ), ECHO-ECHO (DSD), INDIA-INDIA (GCSB), UNIFORM-UNIFORM (CSE), OSCAR-OSCAR (NSA).

Az így feldolgozott üzenetek továbbításra kerülnek az UKUSA állomások információs idegközpontjába a PLATFORM számítógépes rendszerbe.

Minden nap áttekintések készülnek a napi tevékenységről különböző formákban:

- Jelentés, amely közvetlen, teljes fordítása a lehallgatott üzenetnek,

- Tömörítvény, amely az üzenetben található alapvető információkat emeli ki és sorolja megadott kategóriákba. Ilyen kategória azonosítók például:

MORAY (titkos), SPOKE (titkosabb, mint a MORAY), UMBRA (szigorúan titkos), GAMMA (orosz lehallgatás), DRUID (információ továbbítás nem UKUSA partnerekhez).

- Összefoglaló, amely az előző két forma keveréke.


Az ECHELON felhasználása

Az eddigiekből is kiderült, hogy ma már az UKUSA szövetség éltető, összetartó eleme az ECHELON rendszer. Igaz ugyan, hogy az elmúlt negyven év alatt, a hidegháborús idők eredeti rendeltetéséhez képest, az ECHELON alkalmazása többszöri csavart szenvedett. Így napjainkban már a terrorizmus és államellenes tevékenység elleni védelem, mint deklarált cél mellett, egészen új, a civil társadalmat és a politikát érintő felhasználás felé is eltért.

Az EU állampolgárok széleskörű lehallgatása az ECHELON rendszer segitségével, már 1981 óta ismert volt bizonyos európai újságírók előtt. Az első komoly tanulmány azonban csak 1998 januárjában került nyilvánosságra, amelyet az Európa Parlament megbízásából független szakértők készítettek az USA kémhálózatának rutin telefon, fax, email lehallgatási tevékenységéről, melyet Földünk összes állampolgárára (beleértve az EU-t és Japánt is) alkalmaz. A tanulmány címe „A politikai kontroll technológiájának értékelése”, amely az Európa Parlament STOA bizottsága (Scientific and Technological Options Assessment) gondozásában jelent meg [7]. A STOA tanulmány rámutatott az ECHELON rendszer használatának sok kényes pontjára, amelyek az USA és az EU kapcsolatát és főleg állampolgáraikat igen érzékenyen érintik.

Az egyik legnagyobb vihart kavart esemény az 1990-es évek elején került napvilágra, amikor néhány GCHQ hivatalnok kapcsolatba került a szabadságjogokért küzdő csoportokkal és 1992-ben nyilatkozatot adtak a London Observernek, miszerint az ECHELON Dictionary-ben szerepelnek a következő kifejezések: Amnesty International, Greenpeace, Christian ministries.



A hírszerző ügynökségek és így az UKUSA szövetség civil irányban eltorzult tevékenységének igazolására különös „megoldást” találtak, amelynek lényege, hogy újradefiniálták a nemzetbiztonság fogalmát, amelybe már beletartoztak a gazdasági, kereskedelmi és részvénytársaságok is. Sokszor a gazdasági kémkedés haszonélvezői azok a társaságok (cégek), amelyek segítették az ECHELON rendszer fejlesztését, a hálózat megerősítését. Így tulajdonképpen „hatalmi vérfertőzés” útján kerülhetnek különös „készpénzes” kapcsolatba a hírszerzésen keresztül a hatalom mögött álló politikai pártok és a kormányhoz közelálló üzleti vállalkozások.


Az ECHELON rendszer felhasználásának igazi problematikája tehát kettős:

- Egyfelől az ECHELON rendszer eredeti katonai, nemzetbiztonsági rendeltetésének teljes kiszélesítése, az üzleti, sőt a civil szférára,

- másrészről ennek a globalizációs mértékkel mérve is elképzelhetetlenül nagy eszköz és emberi kapacitásnak, néhány kiválasztott (UKUSA szövetségesek) által való birtoklása, amely óriási információ vagyon felhasználásáról végső fokon egyetlen „csúcsszerv” szempontjai döntenek, ez az NSA.

Nem csoda tehát, hogy ekkora hatalom birtokában nem sikerül ellenállni a kisértésnek, hogy az információkat politikai és üzleti célokra is felhasználják azok, akiknek azt rendelkezésére bocsátják.

Végül néhány megtörtént esetet mutatunk be illusztrációként és gondolatébresztőként, a számtalan ismert és soha meg nem ismerhető eset közül.

- Mike Frost (korábban kanadai kém) beszámol arról, hogy a volt Brit miniszterelnök asszony Margaret Thatcher 1983 februárjában utasítást adott két miniszterének folyamatos lehallgatására, mivel megingott megbízhatóságukba vetett bizalma. A megfigyelés az angol (GCHQ) és kanadai (CSE) lehallgató rendszer felhasználásával három hétig történt, majd jelentés készült róla. Maga Mike Frost és szerzőtársa Michel Graton 1995-ben megjelent cikkükben (lásd [3]) így írnak erről:

„A Thatcher epizód megmutatja, hogy a GCHQ, akárcsak az NSA, utat talált magának a törvények fölött és nem tétováznak ezt felhasználni speciális politikai helyzetekben, ha érdekeik úgy kívánják.”

Az „információs pajzs” által keltett bizonytalanság nem kíméli a magán embereket sem:

„Mrs Smith telefonon elmesélte barátnőjének, hogy kisfia bombát készített játszótársaival a játszótéren. Mrs Smith sosem gondolta volna, hogy a gyermekjáték nem telefontéma. A brit elhárítás számítógépe (összekötve egy telefonvonalakat ellenőrző műholddal), az ECHELON Dictionary alapján felfigyelt a bomba szóra. Beindult az automatikus gépezet és a beszélgetést rögzítette, majd szöveges formára konvertálta és megjelenítette a GCHQ elemzőtisztjének képernyőjén. A tiszt mivel nem volt biztos abban, hogy a hölgyek nem terrorcselekményt készítenek-e elő virágnyelven beszélgetve, felvette Mrs Smith nevét és telefonszámát a hírszerzés adatbázisába. Az asszony neve mellé ez a megjelölés került: lehetséges terrorista.”


Az ECHELON felhasználása „idegen cégek” titkainak kifürkészésére régen ismert volt, ám az 1990-es években ezt „művészi” fokra emelték (lásd pl. [5],[8]):

- 1990-ben az NSA elfogott egy üzenetet, amely a NEC Corp. 200 millió dolláros műhold gyártásra vonatkozó, küszöbön álló szerződéséről szólt. Miután ez megfelelő kormányzati csatornák útján az amerikai gyártók tudomására jutott, a NEC és AT&T közötti szerződés meghiúsult.

- 1993-ban az amerikai Elnök megbízta a CIA-t, az alacsony károsanyag kibocsátású autók tervezésével foglalkozó japán cégek „megfigyelésével”. A lehallgatások eredményeként szerzett információkat továbbították a három nagy amerikai autógyárnak, a Fordnak, a General Motorsnak és a Chryslernek.

- 1994-ben az NSA elfogott egy telefon beszélgetést, amelyet egy brazil hivatalnok folytatott a francia Thomson céggel egy radar rendszer megvásárlásáról. A feldolgozott információ, szintén a „megfelelő csatornákon” keresztül azonnal az amerikai Raytheon céghez került.

Az Európa Parlament elkezdte annak megvitatását, hogy vajon mi az ECHELON ? Hogyan lehet rendeltetésszerűen használni ? és vajon az önálló, szabad országok mit kezdhetnek egy ilyen rendszerrel ?

De talán nyitott kapukat döngetnek, hiszen Frank Church szenátor már huszonöt évvel ezelőtt figyelmeztette az amerikai népet [9]:

„Ugyanakkor, amikor az amerikai emberek lehetőségei gyökeresen megváltozhatnak és minden amerikai teljes magánéletet élhet, ugyanezek az eszközök teszik lehetővé, hogy minden megfigyelhető legyen (telefon beszélgetés, távirat, fax, email, stb.) Nem lesz egyetlen rejtett hely sem az emberek számára. Ha a kormányzat valaha zsarnoksággá válik, ha egy diktátor kezébe kerül ez az ország, ez a technológiai kapacitás, amelyet a hírszerzés biztosit a kormánynak, tökéletes eszközt ad a kezébe egy totális uralomhoz, amely ellen lehetetlen lesz küzdeni, mert ez az „információs pajzs” tökéletes védelmet biztosit a kormánynak....


Én nem akarom látni azt az országot, amelyik átmegy ezen a „hídon”, mert ez a „híd” olyan szakadékon vezet keresztül, ahonnan nincs visszaút.”



Kérdések:



- Valóban teljesen kiszolgáltatottak vagyunk az ECHELON mindent behálózó „információs pajzsának” ?



- Az „információs pajzs” megóvja, vagy kiszolgáltatja a civil társadalmat ?



- Az e-társadalom szükséges velejárója az E-CHELON ?



- Védekezhetünk-e és ha igen, akkor hogyan, a totális információs kiszolgáltatottság ellen?




USA és lehallgatás-mentes Internet?




Forrás: infowars.com
Sokak szerint a kezdeményezés egy vicc, hiszen attól, hogy a tervezett hálózat egy külön kábelen futna, még bárki kémkedhet rajta, de ez most más kérdés.
Mindenesetre a BRICS országok hamarosan elkészülnek saját internetük alapvető szerkezetével, aminek segítségével reményeik szerint teljesen kikerülhetik az Egyesült Államokat és így megvédhetik kormányaikat és állampolgáraikat az amerikai nemzetbiztonság kíváncsi szemeitől és füleitől.
A tervek szerint Brazília 2015-re befejezi a 34 ezer kilométer hosszú, víz alatti optikai kábel lefektetését, ami Vlagyivosztoktól, a brazíliai Fortalezán, Kínán és Indián át egészen Dél-Afrikáig ér majd.
Hindu weboldal szerint a projekt egy „amerikai lehallgatás-mentes hálózatot hoz majd létre,” ami bizonyos törvényi előírások segítségével rákényszeríti a Google, Facebook és Yahoo webóriásokat és hasonló szolgáltatókat, hogy a BRICS országok által generált adatokat helyileg tárolják, megvédve őket az NSA kémeitől. (IJ: A webóriások pedig csendben engedelmeskednek.)
Egyes adatvédelmi szakértők szerint a kezdeményezés nem sokat tehet az NSA ellen, főleg ha figyelembe vesszük, hogy az ügynökség már a hidegháború évei alatt is képes volt lehallgatni a tenger alatti kábeleken futó kommunikációkat, de azért van, aki ígéretesnek találja a projektet.
(IJ: Arról nem is beszélve, hogy az USA nem az egyetlen ország, amelyik kémkedik mások után. Talán csak ott nem teszik ezt, ahol a technikai fejlettség nem teszi lehetővé.)
Minden alternatíva jól jön,” írja Michael Dorfman. „Minél több megoldás közül lehet választani, annál jobb, ugyanakkor senki sem tudja megmondani, hogy az új Internet valóban biztonságosabb lesz-e a réginél, illetve, hogy valóban védeni fogja-e a hétköznapi felhasználók adatait és szabad hozzáférést biztosít-e majd a forrásokhoz.”
A BRICS projekt egyébként már hónapokkal a lehallgatási botrány kirobbanása előtt elindult.
A mostani Internet szerkezetét az ICANN (Internet Corporation for Assigned Names and Numbers – Kijelölt Nevek és Számok Internetes Társasága) nevű cég uralja, amit viszont többé-kevésbé az Egyesült Államok felügyel.
Mások is próbálnak harcolni a nemzetbiztonsági hivatal ellen. John McAfee példáulnemrégen jelentette be, hogy egy új kütyü kifejlesztését fogja finanszírozni. Az eszközt Decentral-nak hívják, nagyjából 100 dollárba, 20-22 ezer forintba fog kerülni és a fejlesztők reményei szerint képes lesz megakadályozni a titkos ügynökségek kémkedési kísérleteit és teljes anonimitást biztosítani a neten.
Amikor arról kérdezték, hogy mit tesz, ha az amerikai kormány betiltja a terméket, McAfee a következőket válaszolta: „Akkor Nagy-Britanniában, Japánban és a harmadik világban fogom árulni. Ez a termék érkezik, és nem lehet megállítani.”



A DARPA egy 47. kromoszóma

hozzáadásával módosítaná az emberi

Géneket



Forrás: topinfopost.com
A Gattaca című 1997-es filmben az eugenika elvei szerint uralt társadalomban „tökéletes embereket” hoznak létre a biotechnológia segítségével. A filmbéli világban az emberek társadalmi pozícióját is génjeik határozzák meg. A természetes úton születettek selejtnek számítanak, akik csak egyszerű kétkezi munkát végezhetnek, függetlenül attól, hogy milyen tehetségesek.
A Lopott idő című filmben bemutatott disztópikus jövőben pedig úgy programozták át az emberek genetikai kódját, hogy 25 éves korban megáll az öregedés és az emberek akár örökké is élhetnének, feltéve, hogy elegendő „időkreditet” tudnak keresni megélhetésükhöz. A szegények azonban gyorsan meghalnak a mesterségesen kialakított drága árak miatt, míg a gazdagok időkorlát nélkül élvezik a rendszer előnyeit.
Az ilyen rémálomszerű forgatókönyvek nyilván az élethez és a szabadsághoz való emberi jogokat kérdőjelezik meg.
A tudományos fantasztikum világából a valóságba visszatérve azonban egyre több hasonló törekvést látunk.
Az amerikai védelmi minisztérium kutatás-fejlesztési hivatala, a DARPA egy pályázatot írt ki „Haladó eszközök az emlős génállomány módosítására” címmel az amerikai kormány hivatalos innovációs kutatási intézetének (SBIR) oldalán.
Nevével ellentétben a projekt nem egyszerűen az emlősök, hanem kifejezetten az emberek génállományának módosítására vonatkozik.
A kiírás részleteiből ez egyértelműen kiderül:
A képesség, hogy exogén DNS-eket vihessünk be az emlősök sejtjeibe alapvető eszköz a fejlett terápiák, oltások és sejtdiagnosztika valamint az alapvető biológiai és orvosbiológiai kutatások területén… A nagy DNS vektoroknak az emberi sejtekbe történő gyors beviteléhez szükséges technológiák sikeres kifejlesztése lehetővé teszi majd a jelenleginél sokkal összetettebb funkciók módosítását illetve bevitelét az emberi sejtekbe.
A projekt határozottan kimondott célja „a mesterséges emberi kromoszómák (HAC) alkalmazásának fejlesztése”.
A sejtbe juttatva a mesterséges emberi kromoszóma (human artificial chromosomes, HAC) új kromoszómaként működik, ami azt jelenti, hogy az illető 46 helyett 47 kromoszómával rendelkezik majd. Ez a 47. kromoszóma a többinél kisebb, hozzávetőleg 6-10 megabázis hosszúságú (azaz 6-10 millió bázispárból áll) és képes a kutatók által bevitt új gének tárolására.
Tehát a DARPA kutatói egy 47. kromoszómát szeretnének bevezetni az emberi génállományba, ami lehetővé tenné a módosított, „tovább fejlesztett” DNS-ek bevitelét. A hivatal javítani szeretne a jelenlegi gén transzfer módszereken (plazmidok, Adenovírus, lentivírus és retrovírus vektorok, cDNS, stb.).
A kiírás elmagyarázza, hogy a jelenlegi eljárások fejlesztése leginkább azért szükséges, mert a kutatók nem képesek irányítani az eredményeket, ami néhány „aprócska” problémát generál:
Ezek közé tartozik a DNS véletlenszerű beillesztése a gazda génállományba, eltérés a stabil integrációs pontokban, eltérés a bejuttatott DNS számában és kifejezés-szintjében, a bejuttatható DNS-szakaszok korlátozott mérete és száma, nem kívánt immunreakciók az idegen DNS-re.
Pedig ezeket a módszereket már alkalmazzák. Milyen megnyugtató!
Másnak is úgy tűnik, hogy egyesek Istent játszanak? A tudománynak ezen a területén tevékenykedő egyes kutatók már nem egyszerűen „génmérnöknek” hanem „biológiai tervezőnek” hívják magukat a tudományos szaklapokban.
A Molekuláris Rendszerbiológia nevű folyóirat 2013. januári számában például ezt olvashatjuk:
A „génállomány szintű tervezés” kifejezést hallva egy olyan jövő jelenik meg az ember szeme előtt, amelyben az organizmusokat az emberiség érdekei szerint, megrendelésre tervezik. Ugyanakkor az emberek már generációk óta képesek átalakítani a kultúrnövényeket és háziállatokat. Darwin egyik kortársa, William Youatt azt mondta, hogy a szelektív tenyésztéssel „a mezőgazdász nem csupán módosítani képes állatállományát, hanem teljesen meg is változtathatja azt. Ez az a varázspálca, aminek segítségével az élet bármilyen formáját előhívhatja.” (Youatt, 1937)
Lehetetlen lenne felsorolni az összes buktatót és ingoványt, amibe a tudomány belecsúszhat ezen az úton, az viszont biztos, hogy ezek a technológiák nemcsak nagyobb hatalmat biztosítanak a már most diktatórikus eszközökkel uralkodó technokrata elitnek, de még inkább felbátorítják az amúgy is nagyzási hóbortban szenvedő támogató szervezeteket a földön jelenleg élő fajok felülírására.
Érdemes megnézni az alábbi 30 másodperces promóciós videót, amiben az egyik befektető cég azzal büszkélkedik, hogy 50 éven belül a tudomány által létrehozott organizmusok száma meghaladhatja a természetben azonosítottakét. Külön felhívnánk a figyelmet a cég logójára.


A DARPA-n keresztül az amerikai kormány egy egész sor olyan projektet finanszíroz, ami a jövő technokrata uralmát hivatott támogatni és inkább egy sci-fi horrorfilm forgatókönyvébe illenének, mint a mi „szép új világunkba”.
Az Activist Post éppen a napokban tett közzé egy írást a DARPA egy másik, ezúttal titkos projektjéről, aminek lényege az emberi elme manipulálása.
Egy másik projektjük pedig azt kutatja, hogy az oxytocin segítségével az emberek miként bizonyulnak elfogadóbbnak a kormánypropaganda iránt.
Egyértelmű, hogy ezen az oldalon nem sejtbiológiával vagy genetikával foglalkozunk, de a fentieket hallva fel kell, hogy merüljön bennünk a kérdés: Vajon milyen jövő felé tereli a háttérhatalom a világot?
Az említett kutatások sajnos csupán példaként szolgálnak a megszámlálhatatlan számú nyilvános projektből. Ki tudja, milyen egyéb kísérletek folynak, amelyekről a nyilvánosság nem szerez tudomást? A hatalom tényleg Istent játszik és alattvalókat keres.




Ember-állat hibridek és egyéb genetikai egyvelegek



(Joseph Candel) Az özönvíz előtti időkben a bukott angyalok már próbálkoztak az emberi és állati gének keresztezésével és ez részben sikerült is. Az Isten és Lucifer között a lélekvilágban elindult harc a földön folytatódott. Ez volt az özönvíz egyik fontos kiváltója is, hiszen Isten általa pusztította el az átprogramozott DNS kódot. A próbálkozások azonban folytatódtak. A náci Németország laboratóriumai után a mai kor kutatói egyre nyíltabban vetik bele magukat ilyen kiszámíthatatlan kimenetelű kísérletekbe.
Ahogyan Nóé napjaiban történt, úgy lesz az Emberfia eljövetele is.” (Máté 24:37) „Látták az istenfiak, hogy szépek az emberek leányai, ezért feleségül vették közülük mindazokat, akiket kiszemeltek maguknak.” (I. Mózes 6:2)
Forrás: The Truth Wins
Jelenet a „Hibrid” című filmből
A tudomány hihetetlen utat járt be az elmúlt évtizedben a génmódosítás terén. Ott tartunk, hogy egy egyetemista akár házilag is képes „új életformák” létrehozására. A törvények ezzel szemben nem igen tartottak lépést a fejlődéssel és ma szinte bármi megengedett a tudomány képviselői számára.

Az alább említett furcsaságok pedig nyilván csupán a jéghegy csúcsát jelentik. Nem tudhatjuk, mi minden folyik a kísérleti laboratóriumokban, amit nem kötnek az orrunkra.
Mi a garancia arra, hogy a tudósok által létrehozott teremtmények nem kerülnek ki a szabadba, ahol korlátok nélkül szaporodhatnak (feltéve persze, hogy egyáltalán képesek erre) amikor az ember már nem lesz képes visszacsalogatni a szellemet a palackba? A legtöbb tudós nagyon szereti feszegetni a határokat, de a következményekkel ritkán számolnak.
Néhány napja hozták nyilvánosságra például, hogy a tudósok olyan egeret hoztak létre, ami egy mesterséges emberi kromoszómát hordoz minden sejtjében.
A kutatók ezt egy hatalmas áttörésnek tekintik, ami szerintük képessé teheti őket különféle betegségek gyógyítására. Az Independent a következőket írja:
A genetikai betegségek génterápiával történő gyógyításával kapcsolatos kísérletek során a tudósok genetikailag módosított egereket hoztak létre, amelyek testük minden sejtjében hordozzák a mesterséges emberi kromoszómát.
A máig nem publikált tanulmányból kiderül, hogy a kutatók egy mesterséges emberi kromoszómát hoztak létre kémiai összetevőkből. Tehát ezúttal nem egy természetes kromoszómát szedtek szét, hanem újat építettek, ami mutatja, hogy milyen hihetetlen szintre jutott a szintetikus biológiát támogató technológia.
Elég bizarr.
Mesterséges emberi kromoszómákat hordozó egerek létrehozni egy dolog, azonban részben emberi aggyal rendelkező egyedeket „teremteni” egészen más történet.
Lifenews.com információ szerint a Wisconsin Egyetem kutatói sikeresen ültették be egy emberi embrió sejtjeit egerek agyába. A sejtek szaporodni kezdtek, okosabb egereket eredményezve:
Az ilyen jellegű kísérletek korlátok nélkül haladnak előre. A Wisconsin és a Rochester Egyetem tudósai az elmúlt néhány hónap során tették közzé ember-állat hibrid kísérleteik anyagát. A Wisconsin Egyetem kutatása során a tudósok olyan immuntoxint fecskendeztek az egerek agyába, ami elpusztította agyuk egy bizonyos részét, a tanulásért, memóriákért és térérzékelésért felelős hippokampuszt. Ezt követően a sérült sejteket emberi embriókból nyert sejtekkel pótolták. A sejtek elkezdtek szaporodni és a kísérleti állatok visszanyerték tájékozódási képességüket és végig tudtak haladni egy vízi labirintuson.
A Rochester Egyetem kutatása során a tudósok az idegrendszer szöveteit támogató, emberi neuroglia sejteket ültettek újszülött egerekbe. Hat hónappal később az emberi sejtek kitúrták állati megfelelőiket és az állatok javított képességre tettek szert egyszerű útvesztők megoldásában és képesé váltak feltételes nyomravezető jeleket megtanulni.
Ezek a protokollok már sérthetik a hibridek létrehozását tiltó törvényeket és bizonyos kérdéseket is felvetnek. Lehet, hogy ezek a hibrid egerek nem emberek és nem is emberszerűek, de ugyanakkor egy lépéssel közelebb kerültek Algernonhoz. Lehet, hogy nemsokára néhány visszás bioetikai kérdéssel találjuk szemben magunkat: Milyen jogai vannak egy emberi aggyal rendelkező egérnek?
Tényleg ezt akarjuk? Részben ember élőlényeket akarunk?
Mára az is lehetségessé vált, hogy teljes emberi szerveket növesszenek az állatok testében. Japánban már ott tartanak, hogy 12 hónapon belül elkezdődhet az emberi szervek disznók testében történő növesztése. Céljuk nagyobb mennyiségű szerv „termelése” a transzplantációra várók számára:
A japán kormány által tudósokból és jogi szakértőkből felállított bizottság hamarosan nekilát, hogy összeállítsák a történelmi jelentőségű kutatásokat szabályozni hivatott rendelkezéséket. Amennyiben a munka a tervek szerint halad, az emberi szervek állatokban törtnő növesztése 12 hónapon belül elindulhat.
Úgy hangzik, mintha a tudományos fantasztikum világába tévedtünk volna. A módszer lényege, hogy a kutatók egy emberi őssejtet helyeznek el egy állati embrióban, egy hibrid embriót hozva létre, amit beültetnek az állat méhébe. A Telegraph szerint az állat valószínűleg egy sertés lesz.
A beültetést követően az embrióból egy tökéletes emberi szerv alakul ki, például szív, vese, hasnyálmirigy, vagy egyéb. Miután a felnőtt sertést levágják, egyszerűen kiveszik belőle a szervet és beültetik egy emberbe. (forrás)
De vajon egy emberi szervet növesztő sertés továbbra is sertés marad? A benne növő szervet is nehéz lenne teljesen emberinek nevezni. És az ember, aki a szervet kapja?
Elképzelni is nehéz milyen következményekkel találja majd szemben magát az emberiség ezen az úton.
Sokan megdöbbennének, ha tudnák, mi minden folyik még a tudomány nevében.
Kansasban például emberi géneket tartalmazó rizst is termesztenek.
Amerikában lassan ott tartanak, hogy a nem kifejezetten „bio” termékként árusított rizs esetében a vásárló nem tudhatja, hogy genetikailag módosított élelmiszert vásárol-e vagy sem. A legújabb fejlemények szerint pedig a rizsben már emberi gének is lehetnek. Jelenleg egyetlen emberi tulajdonsággal keresztezett GMO termék létezik, legalábbis, amiről tudunk, mégpedig a Ventria Bioscience biotechnológiai cég által Kansasban (és még ki tudja hol) 3200 hektáron termesztett rizsfajta formájában.
A Ventria körülbelül 2006 óta fejlesztgeti szép csendesen az emberi májból származó génekkel módosított rizst, a termékből nyerhető, a gyógyszeripar által használt mesterséges protein miatt.
Az ember egyre drasztikusabb mértékben avatkozik a természet dolgaiba és csak nagyon kevesen látják ennek veszélyeit.
Amikor a Daily Mail még 2011-ben arról írt, hogy brit kutatók több mint 150 ember-állat hibrid embriót hoztak létre, nem sokan figyeltek fel:
A Daily Mail birtokába került adatok szerint 155 „kevert”, azaz emberi és álltai genetikai anyagot is tartalmazó embriót hoztak létre a 2008-as Emberi Szaporodás és Embriológia Törvény hatályba lépése óta.
A törvény tulajdonképpen legalizálta a különböző hibridek létrehozását. Ezek között vannak az emberi spermával megtermékenyített állati petesejtek vagy a cybridek is, amelyeknél emberi nukleuszt ültetnek egy állati sejtbe.
Slate pedig a következő „újításokról” számolt be néhány hete:
Nemrégiben kínai tudósok emberi tejproteinből származó géneket ültettek egy egér génállományába, de azóta már egész kecskecsordákat tenyésztettek ki, amelyekhumanizált tejet adnak. Eközben a Michigan Egyetem kutatói olyan módszert fejlesztetek ki, amivel emberi végbél záróizmot ültethetnek egerekbe, hogy hatékonyabb kezelést találjanak az inkontinenciára. Más orvosok pedig azon dolgoznak, hogy humanizált immunrendszerrel ellátott állatokat hozzanak létre, az HIV vakcinák kísérleteihez.
Íme néhány további példa a tudomány egyvelegeiből:
  • Emberi sejteket tartalmazó nyúl petesejt,
  • Emberi vérrel rendelkező sertés,
  • Emberi májjal rendelkező birka,
  • Emberi sejteket tartalmazó tehén petesejt,
  • Macska-ember hibrid protein
És ezek csupán azok a projektek, amikről tudunk. Vajon milyen beteg kísérletek folyhatnak, amik nem publikusak?
Olyan korban élünk, amelyben a génmódosítás előtt álló lehetőségek határtalanok, de pusztán azért, mert az ember képes valamire, még nem jelenti azt, hogy meg is kell valósítani.
A „Hibrid” című film megkísérelte bemutatni az új, részben emberi életformák létrehozásának veszélyeit. Vajon milyen lélek lakozik egy se nem teljesen emberi se nem teljesen állati lényben?
Pandora szelencéjét felnyitották. A világ egy furcsa hely lett és csak sejteni lehet, hogy mi következik még.




49 millió dollár a nem-halálos

Energiafegyverekre



Forrás: wired.com, Activist Post
Az Aktív Tagadás Rendszer két különböző típusa.
Photo: Marine Corps
Az amerikai légierő több millió dollárt készül költeni, negyvenkilencet, hogy egész pontosak legyünk, az új fegyverek egyelőre ismeretlen „biológiai hatásainak” feltérképezésére. Ezek a fegyverek a célpontok testét sugárzással és mikrohullámokkal bombázzák és a légierő reményei szerint új egzotikus energiafegyverek kifejlesztéséhez vezethetnek.

A légierő bio-hatás részlege nemrég bejelentette, hogy kutatást indít annak megállapítására, hogy a nem-halálos fegyverek által kibocsátott sugárzás milyen változásokat okoz az emberi testben molekuláris szinten. A légierő elég homályosan fogalmazott azzal kapcsolatban, hogy pontosan milyen fegyvereket is készül tesztelni. „Irányított energia, zendülés-megfékező segédeszközök, szélessávú fény, akusztikus hangok és tompa ütésre képes tárgyak,” szerepelnek a listán. A 49 millió dolláros szerződés kiírása a tanulmányok, laboratóriumi és éles kísérletek lefolytatására szeptemberre várható, és a tesztek hét évig tartanak majd.
Amennyiben ezek a fegyverek más országokban is kifejlesztésre kerülnek, a légierő tudni akarja, hogy milyen egészségügyi hatással lehetnek a katonákra. A kérdésnek azonban két oldala van. A fegyverek által kifejtett új biológiai hatások a védekezésben és a támadásban is hasznosíthatók, a felfedezések pedig „új irányított energiafegyverek kifejlesztéséhez és bevetéséhez vezethetnek,” áll az anyagban. Hm.
A légierő még adós a megfelelő kutatásokkal, így a bejelentésben leírják, hogy „a proteinekre, a génekre és az anyagcserére vonatkozó tanulmányokat kell lefolytatni, hogy megállapíthassuk, milyen kritikus változások történnek a test biokémiájában és molekuláiban az irányított energiafegyverek bevetése előtt és után.”
A légierő, saját állítása szerint, nem ölni akar az emberi DNS manipulálásával. A kísérletek nem halálos fegyverekre vonatkoznak. A bejelentésben az olvasható, hogy a kísérleteket embereken (és állatokon) végzik majd, de „nem engedélyeznek semmilyen olyan kutatást, ami elfogadhatatlan veszélyt jelent vagy nem felel meg a védelmi minisztérium előírásainak.” [Időkjelei: Illetve amennyiben igen, arról nem fogunk hallani.]
A legtöbb energiafegyver elvileg sértetlenül hagyja áldozatát, miután az elfutott előle, „maximum” hányásrohamot okozhat. Amikor a légierő meg akar állítani egy idegent, például hogy megakadályozza egy támaszpont megközelítését, a hő- vagy hangsugár fegyverek hasznosnak bizonyulhatnak, ha „komolyabb erőszak alkalmazására van szükség,” áll az óvatosan megfogalmazott bejelentésben.
Ez valahol félúton lehet a hangfigyelmeztetés és a főbelövés között. Ráadásul a felsorolt fegyverek közül némelyik nem is olyan új. A hangfegyverek olyan szörnyű hangfrekvenciákat és erős hangokat bocsátanak ki, hogy a célba vett személyeknél hirtelen hányást válthatnak ki. A „fájdalomsugár”, mint az amerikai légierő „Aktív Tagadás Rendszere”, pedig olyan hullámokat használ, hogy az ember úgy érzi, egy kemencébe lépett be. Nagyon fáj, de túl lehet élni. Maximális teljesítményen azonban kórházi ellátást igénylő égési sérüléseket okozhat.
A technológia, annak hátborzongató jellege mellett, komoly diplomácia aggályokat is felvet. Az Aktív Tagadás Rendszer használatát például azért szüntették meg Afganisztánban, mert attól tartottak, hogy USA ellenes munícióként szolgálhat a Talibán számára.
Így bár a diplomáciában nem tűnik túl hasznos eszköznek, az amerikai hadsereg nyilván azért költ milliókat rá, mert használni akarja.




Néhány szekrényben elférne az összes magyar hívás



Amerikában minden telefonhívást rögzít az állam egyik gigaügynöksége, Magyarországon erre nincs mód. Kiszámoltuk, mennyi helyet foglalna, ha az összes hazai telefonhívás tartalmát elmentenénk: hiába beszélnek a mobilosok évi 34 ezer évet, néhány szekrénnyi szerveren minden elférne. Ki hallgathat le embereket itthon?
A hét elején megdöbbentő bejelentést tett az amerikai Szövetségi Nyomozó Iroda (FBI) egyik korábbi ügynöke: elmondta, hogy a hatóságok az egyik bostoni robbantó, Tamerlan Carnejev és a felesége közötti telefonhívások vizsgálatával próbálnak rájönni arra, hogy a muszlim vallásra áttért asszony is közreműködött-e a robbantásban.


Az Egyesült Államokban a védelmi minisztérium alá tartozó Nemzetbiztonsági Ügynökség (NSA) végzi a vezetékes és mobiltelefonokon vagy interneten keresztül zajló kommunikáció lehallgatását. Munkatársainak létszáma nem nyilvános, de már az is jelzi a testület méretét, hogy csak a marylandi központja mellett tizennyolcezer dolgozói parkolóhely található. A tervek szerint az idén szeptemberben Salt Lake City közelében beindulhat az NSA kétmilliárd dolláros költséggel épülő adatközpontja is. Ezt azért kellett új helyszínre telepíteni, mert a korábbi székhelyen a helyi elektromos szolgáltató már nem tudta volna kiszolgálni a növekvő energiaigényeket.
Forrás: Wikimedia Commons
Disneylandnél lehet annyi parkolóhely, mint az NSA központja mellett
Az [origo]-nak egy névtelenül nyilatkozó, fontos beosztásban dolgozó magyar internetbiztonsági szakember azt mondta, az NSA egy olyan hatalmas szervezet, amely valóban képes lehet a kommunikáció mindenre kiterjedő rögzítésére.
Mennyi helyet foglalna egyévnyi magyar telefonhívás?
Megpróbáltuk megbecsülni, mekkora adattároló kapacitásra lenne szükség, ha Magyarországon megpróbálnák az összes hívást rögzíteni. A Központi Statisztikai Hivatal adatai és az eNet piackutató cég becslései szerint a tavalyi év folyamán mintegy 18 milliárd percet, vagyis körülbelül 34 ezer évet telefonáltak a magyar mobilosok, a vezetékes telefonokon pedig további 5,2 milliárd percnyi beszélgetést folytattak honfitársaink.
Az [origo]-nak nyilatkozó, beszédkódolással foglalkozó szakember szerint a beszédhang gazdaságos tárolására elegendő másodpercenként 4-8 kilobites bitráta. A 4 kilobites kódolás nagyjából a mobiltelefonos minőséghez hasonlítható, amely mellett a beszéd érthető, a beszélő azonban nem feltétlenül azonosítható be. A 8 kilobites minőség  azonban már erre is lehetőséget ad. Ez a zenéknél használt, mp3-as kódolás szokásos bitsebességeihez képest alacsony érték, ám speciálisan a beszédhez kifejlesztett kódolókkal így is jó minőséget biztosít. Másodpercenként 4 kilobiten tárolva egypercnyi beszélgetés 30 kilobájt helyet foglal, egyórányi beszélgetés pedig nagyjából 1,8 megabájtnyi tárhelyet igényel.



Fotó: [origo]

hirdetés
A magyarok által lebonyolított évi 18 milliárd percnyi mobilbeszélgetés 540 milliárd kilobájt, azaz 502 terabájt, vagyis 514 ezer gigabájtnyi helyet foglalna 4 bites minőség mellett, míg az egyéves vezetékes beszédforgalom 146 terabájtot tenne ki. A szakértő szerint ha ennek a dupláját, a 8 bites minőséget választanánk, az már bizonyosan jól érthető hangzást biztosítana a beszéd tárolására, ám így a tárhely igénye több mint 1,3 petabájtra emelkedik a 2012-es hívásmennyiséget véve alapul.
Hol férne el ennyi adat?
Az otthoni számítógépekben tipikusan 300-500 gigabájtos merevlemezek találhatók, ehhez képest a hívásokat tároló rendszernek 1,3 millió gigabájtnyi adatot kellene tudnia eltárolnia. A mai tárolórendszerek azonban már olyan fejlettek, hogy egy ekkora kapacitású sem foglalna el egy teljes adatparkot, csak több szerverszekrényt. Mivel a hívások száma bizonyos mértékben folyamatosan növekszik, ezt folyamatosan kellene bővíteni, de ez kisebb lépésekben történhetne, nem kellene minden évben megtöbbszörözni a tárkapacitást.
Egy ilyen rendszer megépítésének költségét az általunk megkérdezett, szerverek üzemeltetésével foglalkozó szakértők nem tudták megbecsülni, mert egy lehallgatási célú tárolórendszer megépítése, illetve a használathoz szükséges adatbázis és szoftverek fejlesztése egyedi áron történne. Állami szinten ez nem lenne vállalhatatlanul nagy költség, amit az is jól érzékeltet, hogy az  [origo] levelezőszolgáltatása, aFreemail is közel egy petabájtnyi háttértárral rendelkezik.
Forrás: Szabó Pál
Ezek a Freemail szerverei, közel egy petabájtnyi tárkapacitást biztosítanak 
A hívások széles körű visszahallgatását biztosító rendszernek nemcsak a nemzetbiztonság, a rendőrség is komoly hasznát venné. "Inkább a társadalom ellenszenve miatt nem lehetne itthon bevezetni, mivel Magyarország esetében nem áll fenn olyan komoly terrorfenyegetettség, mint az Egyesült Államoknál" - véli az internetbiztonsággal foglalkozó szakértő.
Ki hallgathat le embereket itthon?
Magyarországon a mindenkori belügyminiszter irányítása alatt álló Nemzetbiztonsági Szakszolgálat(NBSZ) jogosult és képes titokban lehallgatni, továbbá rögzíteni emberek telefonos vagy internetes kommunikációját, ám ezt nem teheti általánosan, csupán törvényben meghatározott módon. Ilyen jellegű titkos megfigyelést a nemzetbiztonsági szolgálatok főigazgatója, illetve megfelelő hatósággal rendelkező felderítő szerv, nyomozó hatóság vagy titkos nyomozati jogkörrel  rendelkező szervezet - például az adóhatóság vagy a TEK - kérelmezhet az NBSZ-től.
A kérelemben pontosan meg kell jelölni a megfigyelendő személyt, indokolni kell a megfigyelés szükségességét, pontosan meg kell jelölni a titkos információgyűjtés időtartamát is. A megfigyeléseket bíró vagy az igazságügy-miniszter jogosult engedélyezni vagy elutasítani. A titkos megfigyelés legfeljebb 90 napig folyhat Magyarországon, bár indokolt esetben ezt további 90 nappal meghosszabbíthatják. Az NBSZ-nél a titkos információkérés mikéntjére is rákérdeztünk, de erről egyáltalán nem mondtak semmit az [origo]-nak, azzal, hogy ezek már a minősített adatok közé tartoznak.
A szolgáltató csak a hívások adatait tárolhatja
A Magyarországon tevékenykedő távközlési szolgáltatók saját rendszereikben csak a hívásokkal kapcsolatban tárolhatnak el információkat, erre a törvény kötelezi is őket. Ha például valaki egy számról felhív egy másikat, annak egy évig őrzik a nyomát (magát a hívást nem), a sikertelen hívások nyomait azonban fél év után törlik. Ezek a rendszerek olyan járulékos adatokat is tárolhatnak, mint például azt, hogy egy mobiltelefont mikor melyik bázisállomás közelében használtak. Az ilyen adatokat csak a rendőrség vagy más nyomozó hatóság számára adhatják ki a cégek. A távközlési szolgáltatók a saját rendszereikben nem tárolhatnak beszélgetéseket - kivéve az ügyfélszolgálataikkal folytatott hívásokat.
A Skype-ot könnyű lehallgatni, a Blackberryt nem
A fenti adatok egyáltalán nem tartalmazzák az interneten keresztül bonyolított hívásokat, így például a Skype-ot sem. Az [origo]-nak nyilatkozó szakértő szerint a világ legismertebb online telefonszoftvere korábban jól védett volt a lehallgatás ellen, most azonban a hatóságok számára nem jelent gondot a hozzáférés a rajta zajló kommunikációhoz.
Nem így van ez például az egymás között titkosított protokollt használó Blackberry okostelefonokkal, ezeket lehet úgy is használni, hogy a forgalmat ne valamelyik hazai szolgáltató, hanem a kanadai gyártó szerverein keresztül bonyolítsák le, amelyekhez a magyar hatóságoknak nincs hozzáférésük.





Nincsenek megjegyzések:

Megjegyzés küldése