21. 7. 2017, 20:32

Hlavní stránka Piráti  Internet  Zahraničí  Kultura  Politika  Monstrproces  Kopírovací monopol  Názory  Kauzy  Věda a technika  Video  HogoFogo  Události  Zprávička  Jednou větou  Komix
Doporučení OSN, o kterých ani nevíte


V souvislosti s Dubajskou konferencí o telekomunikacích se hovoří o reálném nebezpečí omezení svobodného pohybu po Síti i o pečlivém sledování jejích uživatelů. Než se dozvíme, co na nás v Dubaji telekomunikační lobby opět chystá, rádi bychom našim čtenářům představili výňatek z dokumentu OSN, který by veřejné pozornosti rozhodně ujít neměl.



8. 12. 2012
Následující úryvek pochází z dokumentu “Užití Internetu pro teroristické účely”, který vydal UNODC (United Nations Office on Drugs and Crime - Úřad OSN pro Drogy a Zločin). Jedná se o takzvaný “Protokol systematického přístupu”, který v sobě shrnuje postup pro odhalování teroristů či teroristických skupin. Tento dokument byl v současné podobě vydán v září letošního roku, nicméně praxe v něm popsaná je uplatňována mnohem déle.

Takže pokud jste někdy trpěli paranoidními představami, že jste (nebo kdykoliv můžete být) pod bedlivým dohledem, nemuselo se vždy jednat jen o vaši přebujelou fantazii.


Protokol systematického přístupu

  • Sběr dat: Tato fáze zahrnuje sběr dat tradičními metodami vyšetřování, mezi které patří získání informací vztahujících se k podezřelému, jeho spolubydlícím, relevantním spolupracovníkům či dalším lidem z okolí podezřelého. Informace jsou shrnuty v monitoringu aktivit a kanálů komunikace, včetně pevné linky a mobilních telefonů.
  • Vyhledávání dodatečných informací dostupných skrze internetové služby: Tato fáze obsahuje podání žádostí o poskytnutí informací uložených v databázích webových služeb e-komerce, komunikace či sociálních sítí, ke kterým patří například eBay, PayPal, Google a Facebook stejně jako specializované vyhledávače typu 123people.com. Data shromážděná těmito službami obsahují též internetové “cookies”, které poskytují klíčové informace ohledně více uživatelů využívající stejný počítač či mobilní zařízení.
  • Aktivity popsané v předchozích dvou fázích slouží k poskytnutí informací a vyhodnocení vzájemných referencí, které pomáhají utvořit profil vyšetřovaného jednotlivce či skupiny. Tyto informace zůstávají dostupné pro pozdější analýzu v dalších stádiích vyšetřování.
  • Požadavky na VoIP server: V této fázi si zákonné autority vyžádají informace od poskytovatelů VoIP služeb vztahujících se k vyšetřovaným osobám a jakýmkoliv dalším pobočkám či uživatelům stejných síťových zařízení. Informace získané v této fázi mohou být využity jako “chytrý filtr” pro účely ověření informací získaných v předchozích fázích.
  • Analýza: Velký objem dat získaný z VoIP serverů a od poskytovatelů různých internetových služeb je posléze analyzován. Dochází k identifikaci informací a trendů užitečných pro účely vyšetřování. Tato analýza může být usnadněna počítačovými programy, které mohou filtrovat informace nebo v rámci zdůraznění dat poskytnout grafické znázornění trendů, chronologie, existence organizované skupiny a její hierarchie, geolokace členů takové skupiny či faktorů známých mezi více uživateli, například běžný zdroj financování.
  • Identifikace předmětů zájmu: Ve fázi následující po chytré anyláze dat se určují předměty zájmu, mezi které patří například informace o podporovateli propojené s bankovním, e-mailovým nebo VoIP účtem.
  • Aktivita stíhání: V této fázi zákonné autority zahájí taktiku za účelem dopadení, pro kterou jsou využity digitální komunikační kanály stejně jako ty tradiční. Aktivita stíhání může být podniknuta v rámci spojení s telekomunikačními službami, jakými jsou pásma pevné linky, mobilní pásma a bezdrátová komunikace, stejně jako ve službách poskytovaných ISP, kterými jsou komunikační služby jako e-mail, chat nebo fórum. Zejména v posledních letech byla v nových komunikačních technologiích objevena slabá místa, která mohou být využita pro vyšetřovací nebo zpravodajské účely.  S náležitou péčí by mělo být přistupováno k zajištění forenzní integrity shromážděných dat a potvrzení pokud možno veškerých shromážděných poznatků objektivními identifikátory, jako jsou GPS souřadnice, určení času nebo kamerový dohled.
Je-li to umožněno domácím právem, mohou zákonné autority využít digitální monitorovací techniky usnadněné instalací počítačového hardware nebo aplikací, mezi které patří například virus “Trojský kůň” nebo keylogger (snímání stisku kláves), na počítač sledované osoby. Toho je dosaženo skrze přímý či vzdálený přístup k danému počítači. Je nutné brát zřetel na technický profil hardware, který má být kompromitován (přítomnost antivirové ochrany nebo firewallů), a osobní profil všech uživatelů zařízení, přičemž se cílí na nejméně sofistikovaný uživatelský profil.

Celý dokument (pouze v angličtině) si můžete stáhnout zde, originální znění Protokolu systematického přístupu naleznete na stranách 60-61.

Není příliš obvyklé, aby složky provádějící sledování nebo vydávající doporučení k jeho průběhu tak otevřeně ukazovaly své karty a tím umožňovaly “pravým teroristům” vyhnout se dopadu takových postupů. UNODC na dotaz, jak je možné, že sám od sebe vydal report obsahující líčení způsobu práce při odhalování teroristů, odpověděl následovně: “Jsme transparentní v tom, co děláme, krom toho je záměrem publikace sdílet doporučenou praxi, která byla ustanovena, a pomoci vzdělávat soudce a prokurátory.”

Přestože se úřad snaží schovávat za magickou formuli “transparentní”, z jeho “doporučené praxe” vyplývá, že využívání těchto nových postupů by mělo být co nejvíce rozšířeno, s čímž jde ruku v ruce i závadění celoplošného sledování všech obyvatel, ať už formou obřích projektů typu INDECT nebo lokálního dohledu. Je jen zbožným přáním uživatelů Internetu, že soudci a prokurátoři budou skutečně dostatečně vzděláni a budou ctít presumpci neviny. Jinak totiž uživatelé čelí dalšímu riziku dolování dat, které na Internetu už dnes číhá po každém kliku.

 




Datum: 8. 12. 2012, Autor: Adam Skořepa
Přečteno: 15835x
Zobrazit článek pro tisk Vytisknout

Doposud hodnotilo 0 čtenářů, celková známka je .
Ohodnoťte známkou jako ve škole | 1 je nejlepší: 1 2 3 4 5

Komentáře k článku

9. 12. 2012 Kalanis starsi z diit

Anketa
Používáte pro přístup k Internetu WiFi?

Ano
95% (1305)
 

Ne
4% (61)
 


Nejnovější články

16. 1. 2015 | 10588
Stát si brousí zuby na WiFi. Další pokus znásilnit Internet.
12. 10. 2014 | 20319
Zvolbovaní Piráti
22. 7. 2014 | 3623
Americké lhaní -základní prostředek politiky
30. 4. 2014 | 33233
Facebook je konec. Konec japonec.
2. 4. 2014 | 8052
Evropa je naše moře
1. 4. 2014 | 2179
Pirátské noviny mají nové sponzory
16. 3. 2014 | 20109
Zrození České pirátské strany
30. 6. 2013 | 6244
Rozhovor k rozšíření autorského zákona
27. 6. 2013 | 335
Kramaření v Kramářově vile a co bylo příčinou
16. 6. 2013 | 5412
Korupce je podstatou současného politického systému.

Internet
články v rubrice

16. 1. 2015 | 10520
Stát si brousí zuby na WiFi. Další pokus znásilnit Internet.
24. 4. 2013 | 417
CISPA aneb šmírování internetových uživatelů opět na scéně
30. 1. 2013 | 1796
FISA aneb Jak se Barack Obama změnil ve Velkého Bratra
22. 12. 2012 | 184
Za zavřenými dveřmi OSN při pokusu o přivlastnění internetu
12. 12. 2012 | 448
Hacktivističtí hrdinové z GhostShell a důvody pro jejich boj
8. 12. 2012 | 142
Doporučení OSN, o kterých ani nevíte
25. 11. 2012 | 182
Šmírování a matematika
6. 11. 2012 | 1900
CRYPTOPARTY: Šifrování coby virál
19. 10. 2012 | 1699
STOP INDECT
24. 6. 2012 | 2304
Poslanci hlasovali podle televize, šmírování by schválili i jako ústavní zákon
23. 3. 2012 | 3251
Shromážděná osobní data budou vždy nakonec zneužita proti občanům.
22. 3. 2012 | 4098
Jak lobby mediálního průmyslu a držitelů autorských práv postupně vytváří dystopickou budoucnost Velkého Bratra.
27. 2. 2012 | 9641
My, děti Sítě
25. 2. 2012 | 952
Na Facebooku probíhá protest proti ACTA, spamují se stránky parlamentních stran
18. 2. 2012 | 10240
Ondřej Neff: Akce Anonymous považuji za legitimní způsob odporu
17. 2. 2012 | 24992
Anonymous napadli další weby americké vlády
8. 2. 2012 | 66702
Cenzura a represe mohou lidem otravovat život, ale nikdy nevyhrají, píše Mladá fronta DNES
6. 2. 2012 | 1110
Anonymous získali data ODS
2. 2. 2012 | 507
Web ODS hacknut, Anonymous vyzývají k odporu
1. 2. 2012 | 458
TOP 09 otevřeně podporuje ACTA
Nejnovější zprávy
Stát si brousí zuby na WiFi. Další pokus znásilnit Internet.

16. 1. 2015 | Internet | 10588
Necháme si bez odporu odebrat svobodné WiFi a přejdeme dobrovolně pod křídla korporátních Internetů?
Zobrazit celý článek ►
 

Zvolbovaní Piráti
12. 10. 2014 | Piráti | 20319
Kdo vyhrál, kdo prohrál, jak Piráti a co bude dál?

Americké lhaní -základní prostředek politiky
22. 7. 2014 | Politika | 3623
Včera na tiskové konferenci ministerstva obrany Ruské federace byly prezentovány důkazy z monitorování oblasti sestřelu. Důkazy Rusko předá zainteresovaným i dalším. Média i politici však zcela zásadní odhalení ignorují a dál obviňují bez jakýchkoliv důkazů Moskvu.

Facebook je konec. Konec japonec.
30. 4. 2014 | Piráti | 33233
To byl vynikající nápad, vyhradit lidu takové populární místo, kde se můžou všichni vyvztekat, vydemonstrovat, vybrečet a pohádat, vyblejt na sebe všechny problémy, zbavit se soukromí a to vše přitom za pečlivého dozoru státní bezpečnosti. Ovládat svět je čím dál tím snazší.
 
Hlavní stránka Piráti  Internet  Zahraničí  Kultura  Politika  Monstrproces  Kopírovací monopol  Názory  Kauzy  Věda a technika  Video  HogoFogo  Události  Zprávička  Jednou větou  Komix
 
Pirátské noviny jsou internetový občasník digitálního věku.
Informujeme o Internetu, politice, kopírování, svobodné tvorbě a blbostech.

Pirátské noviny oslovujte E-mailem na adrese: redakce zavináč piratskenoviny.cz

Provozovatel a vydavatel: Martin Brož | Sídlo vydavatele: Praha

Pirátské noviny | ISSN 1804-5197

Copyleft Pirátské noviny
Publikování nebo další šíření obsahu serveru Pirátské noviny je umožněno i bez písemného souhlasu.
Všechna práva vyhlazena.