Chomik Furiatto

Systemy Inwigilacji

Systemy Inwigilacji

Co to jest INDECT?

Oficjalnie INDECT to inteligentny system informacyjny wspierający obserwację, wyszukiwanie i detekcję dla celów bezpieczeństwa obywateli w środowisku miejskim.

INDECT (od ang. Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) - to międzynarodowy project badawczy, wyceniony na 15 milionów euro, z czego 10 milionów pokrywa Unia Europejska. Prace nad nim ruszyły razem z początkiem 2009 roku. Finał planowany jest na grudzień 2013.
Co oznacza to w praktyce? Zdaniem twórców, powstanie zaawansowanego technologicznie systemu, który pozwoli walczyć z przestępczością, wykryje podejrzane zachowania potencjalnych kryminalistów i ustrzeże przed nimi obywateli.Udział w projekcie bierze 17 europejskich partnerów - 11 uczelni wyższych, 4 firmy oraz przyszli użytkownicy systemu - policja z Irlandii Północnej oraz Polski. Przewodniczy im Akademia Górniczo-Hutnicza w Krakowie.

Jak to działa?

INDECT zakłada wykorzystanie innowacyjnych algorytmów i metod z zakresu informatyki. Jak zapewniają twórcy, nie oznacza to wcale tworzenia nowych technik nadzoru i obserwacji. - Algorytmy i metodologia projektu opiera się wyłącznie na dostępnych źródłach informacji. Należą do nich kamery, strony internetowe, itp. INDECT nie będzie korzystać z wrażliwych materiałów, takich jak np. przechwycone rozmowy telefoniczne - zapewniają na stronie projektu jego twórcy.

W ramach projektu powstać ma nie tylko system monitoringu, ale i platforma do inteligentnego przetwarzania informacji, która zareaguje na konkretne okoliczności - dźwięk tłuczonego szkła, wołanie o pomoc, potencjalnie niebezpieczne i agresywne gesty.Pomóc ma w tym system do analizy danych audio i wideo. Poza tym naukowcy chcą opracować też prototypy urządzeń do rozpoznawania obiektów ruchomych oraz narzędzia, które pomogą strzec naszej prywatności i danych przy użyciu kryptografii kwantowej i znaków wodnych.Kolejnym krokiem mają być sposoby, pomagające w wykrywaniu niepożądanych treści w internecie. Najpierw system miałby namierzyć i zidentyfikować poszczególne przestępstwa, takie jak akty bandytyzmu, dziecięcą pornografię w internecie, włamania do systemów bankowych, handel ludzkimi organami itp., a następnie wykryć ich źródła i doprowadzić do zatrzymania stojących za nimi przestępców.

To gorsze niż ACTA?

Bez kontrowersji się jednak nie obyło. Posłanka klubu PiS, Barbara Bubula, zorganizowała konferencję, na której przedstawiła INDECT jako zło większe niż ACTA, zakładające kompletną inwigilację obywateli, a hakerzy z grupy Anonymous już zapowiedzieli protesty. Pracownicy uczelni kwitują to jednak w sposób jednoznaczny.

- To zadziwiające, że anonimowi internauci wyznaczają w tym kraju, co jest sprawiedliwe, a co nie. Dla nas to absurd. Gdy wychodzimy na ulicę, obejmuje nas swoim zasięgiem kilka lub kilkanaście kamer i nie wywołuje to powszechnego oburzenia - zauważa Bartosz Dembiński, rzecznik prasowy AGH.Także opór ze strony społeczeństwa pozostaje dla pracowników uczelni niezrozumiały. - Wszystkim nam zależy na wolności i prywatności. To są dla nas święte, niezbywalne prawa. Oczywiście zazwyczaj protestujemy do momentu, kiedy coś nam się nie stanie - kiedy ktoś nas nie napadnie na ulicy, nie ukradnie nam samochodu, nie zaatakuje w ciemnym zaułku. Wtedy oczekujemy od organów ścigania skuteczności. To kolejny paradoks, bo mówimy: a dlaczego tam nie było monitoringu, oświetlenia, patrolu policji? - pyta.

Wielki Brat patrzy. I przewiduje

Zdaniem Dembińskiego, INDECT pomógłby to niebezpieczeństwo niwelować w zalążku. Inaczej na problem zapatruje się Fundacja Panoptykon, zajmująca się ochroną wolności człowieka w obliczu zagrożeń związanych z rozwojem nowoczesnych technik nadzoru. - Obecnie coraz częściej odchodzimy od reagowania na konkretne zło, tylko staramy się je przewidzieć. Zbieramy coraz więcej informacji, żeby na podstawie jakichś czynników starać się zgadnąć, czy dana osoba może sprawiać potencjalne zagrożenie - zauważa Małgorzata Szumańska.- To coraz bardziej przesuwa nam granicę w stronę profilowania ludzi pod kątem tego, czy są niebezpieczni dla otoczenia, czy nie. Nie mówimy, że nie należy tego robić, ale że warto zastanowić się, na ile jest to skuteczne i jakie zagrożenia może za sobą pociągnąć - wyjaśnia. I dodaje, że to, co najbardziej zafrapowało fundację, to pytanie o sens i konieczność podejmowania badań naukowych bez refleksji tego, co dalej.

- Narzędzia tworzone w ramach INDECT-u, nie są zupełnie hipotetyczne, tylko w jakiś sposób mogą być wykorzystywane w przyszłości. A pojawiają się przecież rozmaite kontrowersje, zwłaszcza w kwestii współczesnego nadzoru, gromadzenia informacji o obywatelu, śledzenia go w życiu codziennym - tłumaczy Szumańska.Mimo to fundacja nie zamierza projektem straszyć, a jedynie skierować na niego uwagę społeczeństwa. - To, co byłoby najbardziej niepokojące, to wdrażanie takich systemów poza kontrolą społeczną, gdzie o niczym wcześniej nie wiemy i nagle budzimy się w świecie, w którym pewne rzeczy już po prostu są - podsumowuje Szumańska.

Co na to naukowcy?

O kwestii wdrożenia mówi zresztą sam Dembiński. Jak podkreśla, założenia projektu są pozytywne - jest nimi poprawa bezpieczeństwa i ochrona obywateli. - Jeżeli natomiast ktoś - czego system opracowywany przez naukowców nie zakłada - dopisze do niego algorytm, który założy co innego, to nie jest to już nasza sprawa - podkreśla. - Nasi naukowy nie opracowują przecież systemu, który umożliwi permanentną inwigilację czy strzelanie laserami z kamer. Opracowują konkretny system według konkretnych wytycznych i kodeksu etycznego, który w każdym aspekcie zakłada poszanowanie prywatności (na przykład poprzez zamazywanie twarzy) - zauważa.

I podkreśla, że to, co stanie się z nim dalej, to kwestia odpowiednich zapisów prawnych. - Jeżeli wyobrazimy sobie, że jesteśmy na Białorusi lub w Korei Północnej, to prawdopodobnie taki system mógłby zostać zaimplementowany w sposób godzący w prawa człowieka. Jeżeli jednak mówimy o społeczeństwie obywatelskim, demokratycznym, to są to już kwestie wyłącznie regulacji politycznych - opowiada.Jego zdaniem żaden uczciwy obywatel nie będzie miał się czego obawiać. - Jeśli wyobrazimy sobie kogoś, kto zacznie przeszukiwać fora, z których będzie uczył się konstruowania bomb i będzie się kontaktował z Al-Kaidą, to chyba dobrze, żeby taki system go wykryje i będzie powiadamiał o potencjalnym zagrożeniu odpowiednie służby - uważa Dembiński.- Pewnie, że możemy powiedzieć, że zrobi się nam zaraz "Raport mniejszości", Wielki Brat, czy świat jak z Orwella, ale będzie to gigantyczne uproszczeniie i przekłamanie. Tak nie jest. Podobne systemy działają z powodzeniem na całym świecie - podsumowuje rzecznik


http://tech.money.pl/indect-nowy-system … 56030.html

Rewolucja z Polski. Alarm w internecie

Polacy pracują nad technologicznym przełomem

Celem projektu INDECT jest stworzenie narzędzi do automatycznego wykrywania zagrożeń. Naukowcy pracują nad nowoczesnymi algorytmami wspomagania decyzji człowieka w zwalczaniu terroryzmu i innych działań przestępczych, takich jak handel ludźmi, pornografia dziecięca, wykrywanie sytuacji niebezpiecznych czy użycie niebezpiecznych przedmiotów takich jak noże w miejscach publicznych; narzędzia te mają poradzić sobie w takich sytuacjach, kiedy niezbędne to jest do zapewnienia bezpieczeństwa obywateli.

Projekt INDECT jest koordynowany w Polsce, a finansuje go Komisja Europejska. To jeden z najnowocześniejszych i największych projektów na Starym Kontynencie. Propozycję projektu INDECT zgłosiła grupa 17 europejskich partnerów pod przewodnictwem Akademii Górniczo-Hutniczej w Krakowie. Koordynatorem projektu jest prof. Andrzej Dziech z AGH. W rozmowie z Onetem naukowiec opisuje jak wyglądają praktyczne teksty INDECT w wyszukiwaniu dziecięcej pornografii i zakrywaniu wrażliwych elementów obrazu.

1 minuta 47 sekund; oto, jak wyglądają testy INDECT

W detekcji pornografii dziecięcej naukowcy posługują sie skonstruowanym przez nich narzędziem INACT; służy ono do porównywania obrazów z uprzednio stworzonym katalogiem cyfrowych opisów zdjęć (odpowiednik odcisku palca) zgromadzonych w trakcie uprzednio prowadzonych operacji śledczych. Wynik takiego wyszukiwania może zostać użyty do udowodnienia, że osoba podejrzana posiada zakazane treści, aktywnie się nimi dzieli lub je tworzy. Katalog zdjęć może być tworzony wykorzystując wiele źródeł w internecie, ze znajdujących się tam wzorców, czyli w trybie rozproszonym.

Naukowcy rozpoczęli także prace, które pozwolą na katalogowanie i wyszukiwanie filmów. Aby przetestować ogólną wydajność narzędzia INACT przeprowadzono eksperyment przy użyciu komputera PC z procesorem Intel Core 2 Duo T5600 1,83 GHz z dwoma rdzeniami, pracującego pod kontrolą systemu operacyjnego Ubuntu 11.04. - Średni czas, potrzebny do znalezienia pierwszej, niezgodnej z prawem, fotografii wyniósł 1 min 47 s – mówi prof. Dziech w rozmowie z Onetem. - Dla porównania, wyszukiwanie przy przeglądaniu każdego pliku z osobna, trwałoby 13 min 40 s, czyli wolniej o rząd wielkości – dodaje.

By uzyskać lepszy wynik od wyżej podanych, naukowcy zbadali możliwości optymalizacji pracy, przez zmniejszenie rozdzielczości obrazów. - Obrazy zmniejszano przeciętnie do 0,065 megapiksela ,co przyspiesza proces wyszukiwania łącznie kilkadziesiąt razy – podkreśla prof. Dziech.

Naukowiec zaznacza, że możliwe są dalsze zmiany, m.in. przez wprowadzenie przed startem wstępnej selekcji folderów (np. zawierających tymczasowe pliki internetowe), czy udostępnienie mechanizmu, który przed rozpoczęciem działania, zwiększy priorytet przeglądania uprzednio zaznaczonych folderów w graficznym interfejsie użytkownika (przez interakcję z osobą posługującą się tym narzędziem). - Warto zauważyć, że przydatność samej metody nie ogranicza się tylko do wyszukiwania zdjęć, gdyż można ją zastosować do wyszukiwania podobieństw w takich strukturach jak np. sieci komputerowe – precyzuje prof. Dziech.Autor: Przemysław Henzel

Źródło: http://wiadomosci.onet.pl/tylko-w-oneci … internecie,1,5391198,wiadomosc.html

"Po owocach lędźwi jego Go poznacie, a po długości kija swego ocenian będzie"

Askad
Moderator
ranks
useravatar
Offline
101 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: Systemy Inwigilacji

Raytheon — wojskowy kontraktor zademonstrował działanie system RIOT służący do profilowania obywateli na podstawie informacji zbieranych z serwisów społecznościowych.
Jak Riot zbiera informację na twój temat

Na stronie Guardiana można zobaczyć wideo-demonstrację Riota z 2010 roku:

 RIOT, czyli (Rapid Information Overlay Technology) nie został jeszcze sprzedany żadnemu klientowi komercyjnie, ale Raytheon przyznaje, że podzielił się nim z rządem USA. 

 RIOT już teraz potrafi:

  • zwrócić koordynaty GPS w jakich kiedykolwiek przebywała dana osoba (o ile ujawniła swoją lokalizację np. w metadanych obrazków wrzucanych do internetu lub w check-inach na Facebooku — por. “Hacked by cycki“)
  • pokazać najpopularniejsze miejsca w jakich przebywa dana osoba (na podstawie m.in. 4square’a i GoWalli) i skorelować je z czasem w jakim zazwyczaj tam bywa.
  • zwizualizować inne osoby, z jakim “śledzony obywatel” wchodził w interakcję (np. na Twitterze).

Pod koniec prezentacji, pracownik Raytheona wypowiada coś co powinno nas wszystkich zaniepokoić:

Więc [jak wychodzi nam z analizy] jeśli chcemy namierzyć Nicka [przykładowa ofiara] albo pogmerać mu przy laptopie powinniśmy odwiedzić siłownie o 6am w Poniedziałek [bo tam zazwyczaj bywa]. 

Profilowanie na potrzeby rządu

Bardzo byśmy się zdziwili, gdyby Riot był jedynym oprogramowaniem do profilowania obywateli. Już teraz do dyspozycji każdy z nas ma narzędzia do profesjonalnego rekonesansu i profilowania typu genialne Maltego lub świeży framework recon-ng.

W czasach internetu inwigilacja jest mocno ułatwiona. Ludzi nie trzeba zmuszać do ujawniania informacji o sobie, swoich znajomych czy miejscach w których przebywają — ludzie z chęcią robią to sami… i nawet jeśli nie korzystają z internetu to nie rozstają się z telefonami komórkowymi.


Już 3 lata temu opisywaliśmy serwis o wdzięcznej nazwie “Proszę, obrabuj mnie!“, który działa dzięki publicznemu API Twittera.
Narzędzia takie jak Riot na pewno znajdą zastosowanie przy analizie w czasie rzeczywistym przygotowywań do “nowoczesnych” e-manifestacji, takich jak te, które w 2010 roku miały miejsce w Egipcie lub tych, które całkiem niedawno odbyły się w Syrii…

Chyba czas zacząć tworzyć fałszywe tożsamości w internecie. Nigdy nie wiadomo, kiedy będą mogły się przydać…

Źródło: Niebezpiecznik

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1358 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: Systemy Inwigilacji

Inwigilacja w sieciach GSM


Aby zrozumieć metody prowadzenia inwigilacji, należy poznać podstawy działania sieci GSM. Włączamy telefon. Aparat teraz rejestruje się do BTS'a. BTS, to (stacja bazowa) zasięg ok. 35 km w terenie otwartym. Aparat telefoniczny ma moc wyjściową 2W dla GSM (900MHz), 1W dla DCS(1800GHz). Podane moce są mocami maksymalnymi. Telefon nawiązując połączenie negocjuje moc z BTS'em, tak aby połączenie było skuteczne przy jak najmniejszej mocy. Informacje jakie są przesyłane do stacji to między innymi: dane karty SIM, jej numer, oraz dane aparatu telefonicznego i jego numer seryjny (IMEI - wciskając klawisze *#06# uzyskasz nr IMEI twojego telefonu). Wiemy zatem, że jeśli chce ktoś podsłuchać naszą rozmowę wystarczy, że będzie miał sklonowaną naszą kartę i telefon z takim samy numerem IMEI. Można to zrobić i to dość prosto. Zmiana numeru IMEI jest możliwa w aparatach np.: Nokia i Siemens za pomocą programów serwisowych, które są dostępne w internecie.

Aby podsłuchiwać naszą rozmowę sklonowanym aparatem i kartą trzeba być zalogowanym w tym samym BTS'ie. Ponadto klonowanie karty GSM daje możliwość dzwonienia na cudzy rachunek, bowiem system GSM nie posiada zabezpieczeń pozwalających załogować tylko jedną kartę o danym numerze do sieci. W praktyce wygląda to tak że aktywna jest ta karta, (np. odbierze przychodzące połączenie) która ostatnia się załogowała.

Inaczej wygląda sprawa, gdy podsłu@@@e nas "operator", a mianowicie jeśli przypuszczamy, że nasz telefon jest podsłuchiwany, to aby wykonać bezpieczne połączenie nie wystarczy zmienić karty SIM. Trzeba zmienić także i aparat, podsłuch może być założony na nr seryjny aparatu (IMEI).

Kolejną metodą jest ingerencja w aparat. Polega ona na wbudowaniu miniaturowego nadajnika najczęściej w jego baterie (najłatwiej i najszybciej podmienić). Odbiór odbywa się poprzez specjalny odbiornik, a transmisja może być kodowana. Zasięg do 2 do5 km w zależności od ukształtowania terenu.

Istnieje także metoda pozwalająca na bezpośrednim podsłuchiwaniu BTS'a, lub aparatu. Za naszą zachodnią granicą można kupić odpowiedni odbiornik z dekoderem za ok. 5 tys. euro. (transmisja między aparatem, a BTS'em jest kodowana systemem A5. W krajach którym nałożono embargo na technologie stosowany jest algorytm A5/2 - różniący się tym, że ma słabszą metodę szyfrowania). Urządzenia tego typu są powszechnie stosowane przez zorganizowane grupy przestępcze od kilku lat.

Można posunąć się jeszcze do jednego sposobu. Często podstawia się lewy BTS, który będzie pośredniczył w transmisji. Metoda droga ale bardzo skuteczna.

No i ostatnia, najpowszechniej stosowana metoda (tryb Emergency). Operator może uaktywnić telefon nawet gdy ten jest wyłączony. Ekran pozostanie wyłączony , a głos trafiający do mikrofonu będzie transmitowany. Jest to równoznaczne , że osoba podsłuchiwana nie koniecznie musi rozmawiać przez telefon , wystarczy ,że będzie z osobą obok. Jedynym rozwiązaniem jest wyciągnięcie baterii z telefonu. Ostatnim i najstarszym telefonem który nie obsługiwał tego trybu była Nokia 5110 , wszystkie kolejne produkowane muszą mieć możliwość uaktywnienia tego trybu zdalnie nawet w przypadku wyłączonego telefonu. Oczywistym jest ,że oprócz rozmów , również rejestrowana jest aktualna lokalizacja telefonu oraz wszystkie w najbliższym otoczeniu jeśli się znajdą w celu znalezienia wszelkich powiązań.

Istnieje również metoda polegająca do identyfikacji głosowej. Jeśli przeskrobałeś coś naprawdę, to twój głos jest już identyfikowany automatycznie i nieważne jest z czyjego telefonu dzwonisz. Jest to system , który aktywuje się po wypowiedzeniu ustawionych słów , wówczas rozmowa jest oczywiście przekazywana odpowiednim osobom. Znanym tego typu systemem w Polsce jest BEETHOVEN - tp sa , który nie tyle wyszukuje określone zwroty , co również na zlecenie odpowiednich służb rejestruje rozmowy wskazanych numerów.

Należy także pamiętać, że "operator" może zlokalizować telefon z dokładnością do 20 m w terenie zabudowanym.

Źródło:

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1358 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: Systemy Inwigilacji

FBI podgląda przez telefony komórkowe -- Max Kolonko Mówię Jak Jest

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1358 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: Systemy Inwigilacji

Nowa propozycja Paryża, który ma nosić nazwę „Inteligentne granice” zakłada pobranie odcisków palców i zeskanowania twarzy wszystkich obywateli krajów członkowskich UE - informuje „Dziennik Gazeta Prawna”.

Według wstępnego projektu dane te miały być zbierane wyłącznie od osób wjeżdżających na teren Unii Europejskiej. Z czasem projekt jednak ewoluował i obecnie zakłada, że w bazie danych znajdą się wszyscy obywatele krajów należących do Unii.

Prace nad projektem „Inteligentne granice” są już zaawansowane – do końca miesiąca mają potrwać konsultacje dotyczące programu prowadzone na szczeblu unijnym. Miał on już także zostać zaprezentowany na unijnej Grupie Roboczej ds. Granic. Jak informuje DGP, w ubiegłym tygodniu mieli się z nim zapoznać ministrowie spraw wewnętrznych krajów członkowskich UE.

„Francuzi chcą wykorzystać kryzys migracyjny i związane z nim zagrożenie terroryzmem jako pretekst do budowy bazy, w której znajdą się biometryczne dane każdego obywatela UE” – czytamy w DGP.

Źródło:

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1358 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: Systemy Inwigilacji

We wtorek WikiLeaks opublikował ponad 8,7 tys. dokumentów przechowywanych na izolowanych wewnętrznych serwerach Centrum Wywiadu Cybernetycznego w siedzibie CIA w Langley. Jak wynika z ujawnionych przez portal dokumentów, ataki cybernetyczne na urządzenia telewizyjne Samsunga zostały opracowane przez CIA we współpracy z brytyjskim wywiadem MI-5. Złośliwe oprogramowanie, które nazwano „Weeping Angel” („Szlochający Anioł”), pozornie wyłącza telewizor, a faktycznie zaczyna działać jak gigantyczny „żuczek”, nagrywając to, co się dzieje dookoła.

Założyciel firmy ds. bezpieczeństwa cybernetycznego Rendition Infosec Jake Williams powiedział w rozmowie z agencją Associated Press, że opublikowane przez WikiLeaks dokumenty są autentyczne.

Źródło:

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1358 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Informacje forum

Statystyki:
 
Ilość wątków:
243
Ilość sond:
5
Ilość postów:
1909
Forum jest nieaktywne:
Użytkownicy:
 
Zarejestrowani:
133
Najnowszy:
RobertDus
Zalogowani:
1
Goście:
32

Zalogowani: 
NODO

Legenda Forum:

 wątek
 Nowy
 Zamknięty
 Przyklejony
 Aktywny
 Nowy/Aktywny
 Nowy/Zamknięty
 Nowy przyklejony
 Zamknięty/Aktywny
 Aktywny/Przyklejony
 Przyklejony / Zamknięty
 Przyklejony/Aktywny/Zamknięty