Doporučení OSN, o kterých ani nevíte
V souvislosti s Dubajskou konferencí o telekomunikacích se hovoří o reálném nebezpečí omezení svobodného pohybu po Síti i o pečlivém sledování jejích uživatelů. Než se dozvíme, co na nás v Dubaji telekomunikační lobby opět chystá, rádi bychom našim čtenářům představili výňatek z dokumentu OSN, který by veřejné pozornosti rozhodně ujít neměl.
8. 12. 2012
Následující úryvek pochází z dokumentu “Užití Internetu pro teroristické účely”, který vydal UNODC (United Nations Office on Drugs and Crime – Úřad OSN pro Drogy a Zločin). Jedná se o takzvaný “Protokol systematického přístupu”, který v sobě shrnuje postup pro odhalování teroristů či teroristických skupin. Tento dokument byl v současné podobě vydán v září letošního roku, nicméně praxe v něm popsaná je uplatňována mnohem déle.
Takže pokud jste někdy trpěli paranoidními představami, že jste (nebo kdykoliv můžete být) pod bedlivým dohledem, nemuselo se vždy jednat jen o vaši přebujelou fantazii.
- Sběr dat: Tato fáze zahrnuje sběr dat tradičními metodami vyšetřování, mezi které patří získání informací vztahujících se k podezřelému, jeho spolubydlícím, relevantním spolupracovníkům či dalším lidem z okolí podezřelého. Informace jsou shrnuty v monitoringu aktivit a kanálů komunikace, včetně pevné linky a mobilních telefonů.
- Vyhledávání dodatečných informací dostupných skrze internetové služby: Tato fáze obsahuje podání žádostí o poskytnutí informací uložených v databázích webových služeb e-komerce, komunikace či sociálních sítí, ke kterým patří například eBay, PayPal, Google a Facebook stejně jako specializované vyhledávače typu 123people.com. Data shromážděná těmito službami obsahují též internetové “cookies”, které poskytují klíčové informace ohledně více uživatelů využívající stejný počítač či mobilní zařízení.
- Aktivity popsané v předchozích dvou fázích slouží k poskytnutí informací a vyhodnocení vzájemných referencí, které pomáhají utvořit profil vyšetřovaného jednotlivce či skupiny. Tyto informace zůstávají dostupné pro pozdější analýzu v dalších stádiích vyšetřování.
- Požadavky na VoIP server: V této fázi si zákonné autority vyžádají informace od poskytovatelů VoIP služeb vztahujících se k vyšetřovaným osobám a jakýmkoliv dalším pobočkám či uživatelům stejných síťových zařízení. Informace získané v této fázi mohou být využity jako “chytrý filtr” pro účely ověření informací získaných v předchozích fázích.
- Analýza: Velký objem dat získaný z VoIP serverů a od poskytovatelů různých internetových služeb je posléze analyzován. Dochází k identifikaci informací a trendů užitečných pro účely vyšetřování. Tato analýza může být usnadněna počítačovými programy, které mohou filtrovat informace nebo v rámci zdůraznění dat poskytnout grafické znázornění trendů, chronologie, existence organizované skupiny a její hierarchie, geolokace členů takové skupiny či faktorů známých mezi více uživateli, například běžný zdroj financování.
- Identifikace předmětů zájmu: Ve fázi následující po chytré anyláze dat se určují předměty zájmu, mezi které patří například informace o podporovateli propojené s bankovním, e-mailovým nebo VoIP účtem.
- Aktivita stíhání: V této fázi zákonné autority zahájí taktiku za účelem dopadení, pro kterou jsou využity digitální komunikační kanály stejně jako ty tradiční. Aktivita stíhání může být podniknuta v rámci spojení s telekomunikačními službami, jakými jsou pásma pevné linky, mobilní pásma a bezdrátová komunikace, stejně jako ve službách poskytovaných ISP, kterými jsou komunikační služby jako e-mail, chat nebo fórum. Zejména v posledních letech byla v nových komunikačních technologiích objevena slabá místa, která mohou být využita pro vyšetřovací nebo zpravodajské účely. S náležitou péčí by mělo být přistupováno k zajištění forenzní integrity shromážděných dat a potvrzení pokud možno veškerých shromážděných poznatků objektivními identifikátory, jako jsou GPS souřadnice, určení času nebo kamerový dohled.
Je-li to umožněno domácím právem, mohou zákonné autority využít digitální monitorovací techniky usnadněné instalací počítačového hardware nebo aplikací, mezi které patří například virus “Trojský kůň” nebo keylogger (snímání stisku kláves), na počítač sledované osoby. Toho je dosaženo skrze přímý či vzdálený přístup k danému počítači. Je nutné brát zřetel na technický profil hardware, který má být kompromitován (přítomnost antivirové ochrany nebo firewallů), a osobní profil všech uživatelů zařízení, přičemž se cílí na nejméně sofistikovaný uživatelský profil.
Celý dokument (pouze v angličtině) si můžete stáhnout zde, originální znění Protokolu systematického přístupu naleznete na stranách 60-61.
Není příliš obvyklé, aby složky provádějící sledování nebo vydávající doporučení k jeho průběhu tak otevřeně ukazovaly své karty a tím umožňovaly “pravým teroristům” vyhnout se dopadu takových postupů. UNODC na dotaz, jak je možné, že sám od sebe vydal report obsahující líčení způsobu práce při odhalování teroristů, odpověděl následovně: “Jsme transparentní v tom, co děláme, krom toho je záměrem publikace sdílet doporučenou praxi, která byla ustanovena, a pomoci vzdělávat soudce a prokurátory.”
Přestože se úřad snaží schovávat za magickou formuli “transparentní”, z jeho “doporučené praxe” vyplývá, že využívání těchto nových postupů by mělo být co nejvíce rozšířeno, s čímž jde ruku v ruce i závadění celoplošného sledování všech obyvatel, ať už formou obřích projektů typu INDECT nebo lokálního dohledu. Je jen zbožným přáním uživatelů Internetu, že soudci a prokurátoři budou skutečně dostatečně vzděláni a budou ctít presumpci neviny. Jinak totiž uživatelé čelí dalšímu riziku dolování dat, které na Internetu už dnes číhá po každém kliku.
Datum: 8. 12. 2012, Autor: Adam Skořepa
Přečteno: 470x
Zobrazit článek pro tisk
Doposud hodnotilo 4 čtenářů, celková známka je 1.
Zdroj: Pirátské Noviny