2016. július 8., péntek

Megfigyelés alatt élve





    1. Megfigyelés alatt élve






    1. Megfigyelés és megfigyelés-

    2. elhárítás
A megfigyelés egyének és csoportok ellenőrzését szolgálja - anélkül, hogy az érintettek tudomást szereznének róla. A megfigyelés az emberi történelem szerves része. 2500 éve íródott híres munkájában (A háború művészete) Szun Cu annak is nagy figyelmet szentelt, hogyan használhatjuk fel a kémeket az ellenség legyőzésére. A modern elektronikus technológia, a számítógépek megjelenése számtalan újabb lehetőséget nyújt a megfigyelésre. Nem kellenek titkosügynökök: a megfigyelést elvégzik a számítógépek. Nem kell leselkedni az emberek után: saját tevékenységünk hagy olyan nyomokat, melyekből egyértelműen megállapítható, mit csináltunk.

A megfigyelés-elhárítás a megfigyelés kivédését, vagy legalábbis megnehezítését szolgálja. A számítógépes hálózatok megjelenése előtt az ügynökök elkerülése, a titkos kommunikáció megoldása volt a cél. Az Internet és a számítógépes adatbázisok térhódítása a megfigyelés-elhárítás feladatainak jelentős növekedéséhez vezetett. Mára a megfigyelés-elhárítás ismeretek rendkívül széles körét foglalja magában; minden idetartozik - attól kezdve, hogy miként töröljünk egy fájlt a számítógépünkön, odáig, hogy miként kerüljük el a ránk vadászó direkt marketing ügynökségeket.

A komputerizált megfigyelés legfontosabb következménye, hogy a megfigyelést végző szervezetek száma jelentősen megnőtt. A következő szervezetek figyelnek minket:
  • Az állam és a biztonsági szervek rendelkeznek továbbra is a leghatékonyabb megfigyelőrendszerekkel - hiszen törvényi felhatalmazásuk van rá. Mára az állami megfigyelés volumene ugyancsak megnőtt; a számítógépek révén pedig összevonhatják a különféle információforrásokat, és részletes képet (profilt) alkothatnak mind az egyénekről, mind a társadalom egyes csoportjairól.
  • A nagyobb vállalatok szerteágazóan használják a "passzív" megfigyelést. Ez elsősorban az alkalmazottak megfigyelését jelenti, illetve a társadalmi kapcsolatok (PR) ellenőrzését. De egyes cégek aktív megfigyelést is végeznek: elsőrendű célpontjaik azok az aktivisták és civil szervezetek, akik veszélyt jelenthetnek az üzleti tevékenységükre.
  • Sok társaság törvényes keretek között kereskedik információval: más cégektől vagy helyi kormányzati szervektől adatokat vásárolnak, és eladják azoknak a cégeknek, melyek a marketing- vagy reklámtevékenységükhöz kívánják azokat felhasználni.
  • Számos kisebb csoport vagy egyének is hozzájuthatnak személyes adatokhoz. Egy részük ártalmatlan célokra használja fel az információt; de egyre gyakoribb, hogy a bizalmas személyes adatokat bűnözőcsoportok szerzik meg, és visszaélnek vele (gondolhatunk a hitelkártyával elkövetett csalásokra).
A megfigyelés komoly problémát jelent azok számára, akik békésen munkálkodnak a társadalom megváltoztatásán. Különösen szeptember 11. után. Mára az Egyesült Államok számos államában veszélyesnek tartják az eltérő politikai véleményt, és olyan új törvényeket hoznak, melyek kiszélesítik a megfigyelést végzők hatáskörét. Sok állam újrafogalmazta a terrorizmus definícióját: immár nem csak az erőszakos cselekmények tartoznak ide, hanem a közvetlen tiltakozó akciók egy része is. Az államok és nagy társaságok még azokat a csoportokat is megpróbálják minél szorosabb megfigyelés alá vonni, melyek tartózkodnak az erőszaktól; a megszerzett információt felhasználhatják az adott személy vagy szervezet lejáratására. Ahogy bővül a megfigyelés terjedelme, úgy válik egyre fontosabbá, hogy megtanuljunk védekezni ellene, és megakadályozzuk, hogy kárt okozzanak nekünk, vagy ellehetetlenítsék a munkánkat.

Nincs rá mód, hogy a modern eszközökkel végzett megfigyelést teljesen elkerüljük. Ha az állam minden erőforrást bevet, hogy kinyomozza, mit teszünk, akkor képes is lesz rá. De az államtól független csoportok is folytatnak megfigyelést; néhány óvintézkedés jelentősen csökkentheti az esélyeiket.

Ez a lecke olyan eszközöket, módszereket mutat be, melyek alkalmazásával csökkenthetjük a megfigyelés eredményességét. Fontos, hogy elsősorban megvitatásra szánt anyagról van szó, és nem egy "komplett kémelhárítási kézikönyvről".

Megjegyzés: A megfigyelés összes fent említett formáinál rendkívül lényeges a kialakuló mintázat kérdése. Egy elszigetelt kommunikációs adatmorzsa önmagában haszontalannak tűnhet; ám mások adataival összegyúrva rengeteget árulhat el a szervezeten belüli kapcsolatokról, a munkaszokásokról, a viszonyokról és a személyes szokásokról. A kommunikációs adatok gyűjtése és feldolgozása jórészt automatizált, számítógépek végzik; egyáltalán nem nehéz feladat.

    1. Telefonok
A telefonvonalak hivatalos lehallgatása

Az államszerződések, engedélyek révén felügyelheti a telefontársaságok tevékenységét. A társaságok kötelesek lehetővé tenni, hogy a biztonsági szervek és rendőrség adott esetben lehallgathassa a vonalakat.

A mechanikus telefonközpontok korában a lehallgatókészüléket szakemberek szerelték fel; a hívásból származó hangjelet az áramkörök összekapcsolása révén irányították a megfelelő helyre. Mostanra a legtöbb telefonközpontot digitálissá alakították át, és a lehallgatókészülékek elhelyezése sokkal egyszerűbb lett: elég egy apró csatlakozódugaszt beiktatni. A feladat akár számítógéppel is megoldható.

Hacsak nincs a lehallgatókészülék kirívóan ügyetlenül felszerelve, lehetetlen megmondani, lehallgatják-e a vonalunkat, vagy sem. A furcsa zörejek, melyeket néhányan hajlamosak egy lehallgatókészüléknek tulajdonítani, sokszor valóban csak zajok, amiket más telefonvonalakból származó jelek indukciója hoz létre.

Mivel a lehallgatókészülék a telefonközpontban működik, nehéz eldönteni, lehallgatnak-e minket; nincs érzékelhető különbség a hangerőben. Függetlenül attól, hogy lehallgatják-e a beszélgetések tartalmát, a kommunikációs adatokat automatikusan gyűjtik és tárolják: mind a telefontársaság számlázási osztálya, mind a biztonsági szolgálatok számára.

A digitális telefonközpontokon keresztül üzemeltetett telefonszolgáltatások esetében ez a következő információkat jelenti: lista azokról a telefonszámokról, melyeket felhívtunk; a hívások tartama; esetleg a használt kommunikációs eszközök regisztere (egyes szolgáltatások különválasztják a hang- és az adatkommunikációt, hogy sávszélességet takarítsanak meg.
A telefonvonalak nem hivatalos lehallgatása
Beszélgetéseinket nem hivatalos módon is lehallgathatják. Egy sor különféle módszer létezik a telefonbeszélgetések megfigyelésére:
  • A beszélgetés rögzítése - A hívást kezdeményező/fogadó fél hangfelvételt készít a beszélgetésről a kézibeszélő hangszórójára szerelt hangszedő tekercs segítségével. Az is lehetséges, hogy a bejövő vonalra kötnek rá egy lehallgatókészüléket. Mindkét berendezéshez könnyen hozzá lehet jutni az elektromos készülékeket árusító boltokban. A felvett telefonbeszélgetéseket legtöbben a munkájuk során használják fel - így tesznek például az újságírók. De legyünk tudatában annak, amikor számunkra ismeretlen emberrel beszélünk, hogy bármiről, amit kiejtünk a szánkon, hangfelvétel készülhet, és ki tudja, milyen célokra fogják felhasználni.
  • A vonal közvetlen lehallgatása - ez az, amit az állam a telefonközponton keresztül végez. De lehetséges a nem hivatalos lehallgatás is: ilyenkor a felhasználó vonalára a ház közelében szerelnek fel lehallgatókészüléket. Többféleképpen is megoldható: a lehallgatókészüléket beköthetik a telefon áramkörébe, vagy egy kisméretű berendezést helyeznek el a vonal mentén, amely az áramkörön átfolyó elektromos jel által indukált jelet rögzíti. A jel szintje némileg visszaesik, mivel a vonal energiaszintje csökken; az is elképzelhető, hogy furcsa zörejeket észlelünk a vonalban. A közvetlen lehallgatókészülékek rendszeres karbantartást igényelnek - cserélni kell a kazettákat, pótolni az elemeket - és ilyenkor lelepleződhetnek a lehallgatásban mesterkedők.
  • Rádiós lehallgatás - ez egy telefonvonalra illeszthető poloska. Az állam általában nem alkalmazza, hiszen ők a telefonközponthoz is hozzáférhetnek. Felszerelhető a telefonra bent a házban, vagy a vonalra odakint. Tapasztalhatunk figyelmeztető zajokat, zörejeket, de nem túlságosan valószínű. (Amatőrfelszereléssel még a visszajelentkező jelet is észlelhetjük a vonal mentén.) A készülék közvetlenül a telefonvonalról kapja az energiát: ha egyszer felszerelték, a fenntartásáról már nem kell gondoskodni; és csak akkor ad, ha éppen hívás van folyamatban. Ugyanakkor ezek a szerkezetek általában kis teljesítményűek, hogy ne vegyék túlságosan igénybe a vonalat. Ezért a vevőkészüléket a lehallgatóberendezéstől nem messze, legfeljebb néhány száz méterre kell felszerelni. A rádiós lehallgatókészülékeket ugyanúgy lehet megtalálni, mint a vonalra szerelt szerkezeteket: telefonvonalunk rendszeres átvizsgálásával.
  • Ha védekezni akarunk a nem hivatalos lehallgatás ellen, tudnunk kell, merre halad a telefonvonalunk, és rendszeresen át kell vizsgálnunk, nem látunk-e új bekötéseket, vagy apró drótokat a vezetéken.
A tartózkodási helyre vonatkozó adatok és a mobiltelefonok
A mobiltelefonok a megfigyelés szempontjából komoly felelősséget jelentenek. Ez a felelősség csak nőni fog, ahogy megjelennek az új, harmadik generációs (3G) mobiltelefonok, mivel a bázisállomásokat egymáshoz közelebb helyezik el.

A mobiltelefonok esetében a legnagyobb veszélyt a kommunikációs adatok gyűjtése jelenti. Ezek az adatok nemcsak a hívás időpontjára és tartamára vonatkoznak, hanem arra a földrajzi helyre is, ahonnan a hívást kezdeményeztük, és arra is, hogy kit hívtunk. Ezeket az adatokat általában azért lehet meghatározni, mert a földrajzi kommunikációs cellát, ahonnan a hívást indítottuk, tárolják a hívás egyéb részleteivel együtt. De lehetőség van arra is, hogy a mobiltelefont használó személy körül elhelyezkedő cellák számára vonatkozó információk összevetésével nagyobb pontossággal meghatározzák a személy elhelyezkedését. Ezt a pontosítást csak a telefontársaság segítségével lehet elvégezni, mivel nem tartozik a rendes műveletek körébe. Nincsen olyan ellenintézkedés, mellyel megakadályozhatnánk, hogy az állam/telefontársaságok ezt tegyék.

A régi első generációs mobiltelefonokat bárki könnyedén megfigyelhette egy alkalmas vevőkészülékkel, mivel a rendszer analóg adóvevő rendszert használt - éppen úgy, mint a közönséges rádióadók. A második generációhoz tartozó digitális telefonokat már nehezebb ellenőrizni, mert digitálisan tömörített átvitelt használnak. Mindenesetre az állam, a telefontársaságok közreműködésével, képese ezeket a mobiltelefonokat is lehallgatni. Azok a magánszervezetek, melyek rendelkeznek a megfelelő technikai felszereléssel, mint a nagy társaságok, szintén képesek megfigyelni a mobiltelefonon zajló kommunikációt, és visszafejthetik/dekódolhatják az üzeneteket. Felmerült, hogy az európai mobiltelefonok hatékonyabb titkosítást használjanak, de számos európai állam ellenezte a felvetést.

Lehet névtelenül mobiltelefonálni, de rendkívül költséges. Némely országokban kártyás mobiltelefonok vásárlása esetén nem kell megadni a nevünket és a címünket, és mivel kártyákat használunk, a számlázásról sem marad információ. De ha csak egyszer is azonosítják, hogy ki használja azt a bizonyos mobiltelefont, nyomon tudnak minket követni. Ezért, ha valóban hosszú távú anonimitásra vágyunk, néhány naponként rendszeresen cserélni kell a mobiltelefont.



    1. Számítógépes megfigyelés
A számítógépek a megfigyelés kitűnő eszközei, mert képesek a tulajdonos tudta nélkül elvégezni egyes feladatokat. Alapvetően azért lehet a számítógép a megfigyelés eszköze, mert rábízzuk a titkainkat. Bárki, aki arra téved, hozzáférhet a gépünkhöz, vagy éppen eltávolíthatja, és kinyerheti belőle az információt. Sőt: ha sikerül programot telepíteni a gépre, a számítógépet megfigyelőberendezéssé változtathatják.

A szoftver bejuttatása a számítógépbe háromféleképpen történhet:
  • Közvetlen hozzáféréssel. Ilyenkor floppyt vagy CD-t tesznek a gépbe, és bemásolják a programokat. Ez úgy lehetséges, hogy valaki - látszólag - ártalmatlan célra használja a gépünket, vagy olyankor férnek hozzá, amíg nem vagyunk a közelben.
  • Vírus révén. Kaphatunk olyan vírusos emailt vagy fertőzött fájlt, amely feltelepíti a programot a számítógépünkre. Ez lehetővé teheti, hogy a hackerek hozzáférjenek a számítógépünkhoz, vagy információkat (például titkosítási kulcsokat) küldhet a biztonsági szerveknek (az FBI épp egy ilyen projekten dolgozik mostanában).
  • Behatolhatnak a számítógépünkbe, míg fennáll az online kapcsolat. A támadó, kártétel helyett, feltelepíthet olyan programot a gépünkre, melynek révén képes lesz ellenőrizni a rendszerünket, információt tárolni rajta, vagy elolvasni a fájlokat. Ez inkább az internetszolgáltatók problémája, de a folyamatos kapcsolatot fenntartó, szélessávú vonallal rendelkező gépek is ki vannak téve ennek a veszélynek.
A hozzáférés egy új, egyedi vírus révén a legegyszerűbb. Az ilyen vírust még a vírusirtó programok sem feltétlen képesek felismerni. Arra is felhasználhatja a rendszer szolgáltatásait, hogy összeállítson egy kivonatot az információkról és a gép használatáról, és mindezt visszaküldje a bázisra.
  • Hogy megvédjük a gépünket az Internetről támadó behatolóktól, és az "árulkodó programoktól", a hálózaton vagy az Internet kapcsolat közben tűzfalat kell használnunk (a tűzfalakról bővebben a 6. leckében). Ez figyelmeztet az illetéktelen behatolásra. De óvakodjunk a Microsoft tűzfaltól - ez csak a gépbe behatoló kapcsolatokra figyelmeztet, így az "árulkodó programok" továbbra is kijuthatnak a gépből.
A géphez való (közvetlen) hozzáférés a második legvalószínűbb eset. Ez valódi lehetőség: el kell fogadnunk, hogy - tekintettel a technikai akadályokra - a szóban forgó behatolók hivatásos megfigyelők. Rendelkezésükre áll a megfelelő technikai háttér, hogy bejussanak az otthonunkba vagy a munkahelyünkre. Ezért lépéseket kell tennünk, hogy korlátozzuk a rendszerünkhöz való hozzáférés lehetőségét.

A "Bevezetés az adatbiztonságba" című rész (1. lecke) áttekintést ad arról, hogyan védjük meg az adatainkat. A hozzáférés megakadályozásának egyik leghatékonyabb eszköze (a boot jelszó mellett) talán a jelszóval védett képernyővédő. Ez egy egyszerű módszer, és védelmet nyújt, amíg nem vagyunk a számítógép közelében.

A megfigyelés szempontjából a helyi hálózatok is problémát jelentenek. A hálózatok úgy működnek, hogy a hálózat minden számítógépének elküldenek egy adatcsomagot, de csak a csomag címével megegyező gép fogja az adatokat futtatni/feldolgozni. Ám a "szaglászó" (packet sniffer) programok segítségével lehetővé válik a hálózaton áthaladó valamennyi adatcsomag elolvasása. Ezzel a programmal egy, a rendszerhez tartózó számítógép a rendszeren áthaladó valamennyi adat-tranzakciót elfoghatja, de megteheti azt is, hogy csak a rendszer egyik résztvevőjének szóló adatcsomagokat vizsgálja át. Ez is megoldható úgy, hogy a rendszergazda tudta nélkül telepítenek fel programot a rendszerre. Gondot csak az jelent, hogyan emeljék ki a számukra lényeges adatokat abból a hatalmas információmennyiségből, melyet a "szaglászó" programok előállítanak. De rövidtávon a "szaglászás" mindenfajta információt megmutat.

A megfigyelés egyik kevésbé ismert formája a 'TEMPEST' név alatt működik. A számítógépek monitorja és néhány egyéb digitális felszerelés rádióhullámokat bocsát ki, amikor a nagyteljesítményű tekercsek és tranzisztorok (át)kapcsolják az elektromosságot a videokép előállításához.

Ugyanezeket a fajta kibocsátásokat használják fel a televíziós társaságok, hogy megtalálják azokat a tévénézőket, akik a díj megfizetése nélkül nézik az általuk sugárzott programokat. De jobb technológiai háttérrel a számítógép képernyőjén megjelenő kép is fogható és megmutatható.
  • A TEMPEST problémájára megoldás lehet, ha kisteljesítményű monitort (low powered display) használunk, mint amilyen a laptopoké. De még ezek a monitorok is kibocsáthatnak olyan hullámokat, melyek révén előállítható a megjelenő kép. Az egyetlen biztos megoldás a TEMPEST ellen a monitor árnyékolása, ami nagyon bonyolult feladat, vagy az, ha kifejezetten árnyékolt monitort vásárolunk (ez viszont rettenetesen drága).
Végül pedig a számítógép maga is lehallgatható. Például be lehet poloskázni a billentyűzetet, hogy a lenyomott billentyűk kódját továbbítsa - ilyen módon könnyű rájönni a számítógép, az internetkapcsolat vagy a levelezőprogramok indításához használt jelszavakra, vagy a titkosítási kulcsokra. A billentyűzet bepoloskázása ráadásul viszonylag egyszerű - minden máshoz darabjaira kéne szétszedni a számítógépet.


    1. Fényképészet
A fényképészet, mint megfigyelési módszer, egyre népszerűbbé válik. Az utóbbi években számos országban jelentősen elterjedt az állóképek és videofelvételek készítése a tüntetéseken. Ezzel párhuzamosan fejlődés tapasztalható a zárt láncú televíziós technológia és a számítógépes képfeldolgozás terén - utóbbi a kamerákkal felvett digitális képeket veti össze az adatbázisban tárolt képekkel.

A fényképeket már régóta gyűjtik, mint egyfajta bizonyítékot. De ahogy a tiltakozás és a polgári engedetlenség egyre nagyobb gondot jelent a kormányoknak és a társaságoknak, a képeket immár nem csak bírósági eljárásokban, bizonyítás céljára használják fel, hanem hírszerzési információként is. A fényképek és videofilmek készítésének másik fontos funkciója, hogy megijesszék az embereket.

A zártláncú televíziós (ZLTV) hálózatokat - ahol a képet nézik vagy rögzítik, de nem közvetítik - eredetileg a bankok számára, a biztonság növelésére fejlesztették ki. Mára a fejlődés eljutott arra a pontra, hogy elég olcsó és egyszerű legyen az otthoni biztonsági rendszerekben vagy a mindennapi megfigyelések során való felhasználása is.

Az elmúlt tíz év során a kormányok és a rendőrség egyre szélesebb körben használták fel a ZLTV-t. Az Egyesült Királyságban - és utóbbi években Budapest forgalmasabb terein is - országszerte mind több kis- és nagyváros állított fel térfigyelő rendszereket, melyek közvetlenül a rendőrséggel vannak összeköttetésben. Az indokolás szerint a kamerák elrettentik a bűnözőket - noha egyelőre semmilyen világos bizonyíték nincs arra, hogy ZLTV csökkentené a kriminalitást. Újabban a ZLTV a lakónegyedekben is egyre inkább elterjed. Ezzel kapcsolatban is komoly kérdések merülnek fel - vajon milyen mértékben használják fel a ZLTV-t a társadalom ellenőrzésére, ahelyett, hogy egyszerűen csak a bűnözők elrettentésére szolgálna?

Az első közterületeken felállított ZLTV kamerák kezdetlegesek voltak, alacsony felbontású fekete-fehér rendszerek. A modern ZLTV kamerák már magas felbontású színes képet adnak, és nemcsak arra képesek, hogy egy pontra fókuszálva apró részleteket is megmutassanak, hanem, a kamerák ellenőrzését számítógépekkel összekapcsolva, az egyes tárgyakat nyomon is tudják követni.

Például nyomon követik a mozgást olyan környezetben, ahol nem kéne mozgásnak lennie, vagy nyüzsgő környezetben is rá tudnak "ragadni" egy tárgyra/személyre, és nyomon követik.

Jelenleg az Egyesült Királyság néhány pontján - például Londonban - a ZLTV-t számítógépes képfeldolgozó rendszerrel kötik össze, hogy nyomon kövessék az autók rendszámtábláit. Ezt részben biztonsági intézkedésnek szánják, részben arra, hogy azonosítsák a lopott kocsikat. De nincs semmi akadálya, hogy a kamerák ilyen hálózatát akár egyének nyomon követésére is felhasználják. A már működésbe lépett londoni útdíj-rendszer is a rendszámtáblák leolvasása révén állítja elő a számlázáshoz szükséges adatokat - és potenciális forrása a személyek, csoportok mozgására vonatkozó információnak.

Talán a legaggasztóbb fejlemény, hogy ez a technológia immár arcok felismerését is lehetővé teszi a nagyfelbontású ZLTV képekről. Ilyen technikai háttérrel már a nélkül is azonosíthatnak egy személyt, hogy az utcán igazoltatnák, és ezzel legalább figyelmeztetnék, hogy ellenőrzik és rögzítik a személyazonosságát. A rendszer egy másodperc alatt több ezer arcot képes végignézni az adatbázisban.

A ZLTV és képfeldolgozási technológia legújabb eredménye - melyet az Egyesült Királyságban és az Egyesült Államokban fejlesztettek ki - a komputerizált felügyelet. A ZLTV operátornak többé nem kell vég nélkül a képernyőkre merednie. Ez azt is jelenti, hogy egy operátor sokkal több ZLTV kamerát tud felügyelni. Ezek a rendszerek már nem közvetlenül az embereket figyelik. Szokatlan mozgásformákat, szokatlan öltözékeket, csomagokat stb. keresnek. Nyilvános helyeken az emberek kötött, megjósolható módon viselkednek; azok, akik nem illenek bele a "tömegbe", például a kocsitolvajok, eltérően viselkednek. A számítógép felfigyel a mozgásukra, és riasztja az operátort, hogy rendellenes ténykedést észlelt. Elképzelhető, hogy akár azzal is beindíthatjuk a rendszert, ha a forgalmas utcán várunk valakire.

Ugyanez a rendszer, ha szükséges, egy lépéssel tovább is mehet, és nyomon követheti egy azonosított személy mozgását a ZLTV által lefedett területen. A rendszer ilyen irányú fejlesztése egy nagyobb projekt része, melyet részben az Egyesült Államok Különleges Védelmi Kutató Hivatala (DARPA, Defense Advanced Research Projects Agency) finanszíroz. Szoftverek révén a rendszer képes lesz előállítani egy terület háromdimenziós modelljét, és nyomon követni/ellenőrizni a célpont mozgását a területen.

A közterületeken felállított ZLTV-k fejlesztése, melyeket összekapcsolnak az emberek képeit és személyazonosságát tároló adatbázisokkal, komoly veszélyt jelent az állampolgári szabadságjogokra. Megvan a lehetősége annak, hogy többé már nem találkozhatunk anonim módon egy közterülten. Nem sétálhatunk, nem vezethetünk autót névtelenül egy városban. A közterületeken tartott demonstrációkon vagy gyűléseken súlyos problémát jelenthet, ha az állam listákat állít össze a szervezőkről, a résztvevőkről, vagy akár azokról, akik csak szóba elegyednek a tüntetőkkel.


    1. Dokumentumok nyomon 

    2. követése
A modern társadalomban rengeteg adat termelődik. Valahányszor bankautomatát használunk, hitelkártyával fizetünk, telefonkártyával vagy otthonról hívunk valakit, ezekről a tranzakciókról elektronikus lenyomat marad. A múltban ezeket "papírnyomoknak" hívták. De manapság e feljegyzések többsége elektronikus. Ha az állam, vagy nem hivatalos csatornákon keresztül más (kiválogatva a szemetünket, megvesztegetve adataink legális kezelőit) hozzájut ezekhez az információkhoz, képet kap arról, hogyan élünk és dolgozunk.

A "papírnyomokból" megszerezhető információk köre egyre bővül, ahogy az életünket minél szorosabb ellenőrzés alá vonják. Ha a sokféle adatforrást összevetik egy információ-analízis során, bepillantást nyerhetnek a szokásainkba, a munkánkba és a szabadidős tevékenységeinkbe.

A készpénz megszüntetése és az "elektronikus pénz" megjelenése a véleménynyilvánítás és a gyülekezés szabadsága szempontjából a modern kor egyik legsúlyosabb csapása lenne. Ahogy haladunk a "készpénzmentes" társadalom felé, az elektronikus hamisítás elkerülése végett egyre intenzívebben ellenőrizni kell minden elektronikus tranzakciót. Minden tranzakcióról részletes feljegyzést kell majd készíteni, rögzíteni a résztvevő feleket, megfeleltetni a tartozásokat és követeléseket, hogy biztosítsák: nem került többletpénz a rendszerbe. Mindez természetesen azt jelenti, hogy - hacsak nem csereberélünk a rendszeren kívül - az állam, sőt, esetleg a nagyobb társaságok is minden ügyletet nyomon követhetnek.

Egyik legfontosabb szabadságjogunk, hogy könyvet, újságot vehetünk, pénzt adományozhatunk valamilyen célra - és mindezt teljesen névtelenül. Egy olyan világban, ahol minden tranzakció elektronikus, és minden üzletkötést ellenőrizni kell, hogy a csalást megelőzzék, elvész ez az anonimitás.

Mindamellett a dokumentumok és adatok használatával kapcsolatban nem az állam jelenti az elsődleges veszélyforrást. A marketing és PR cégek adatgyűjtési módszereihez képest a biztonsági szervek zöldfülű kezdőknek tűnnek. Manapság a marketing társaságok adatok egész szövedékét szedik össze, hogy eladjanak nekünk valamit, vagy meghatározzák egy-egy vállalat marketing-stratégiáját. Sok ember akaratlanul is segítségükre van. Ma már nem kell ahhoz felméréseket kitöltenünk, hogy szemétpostával ostromoljanak. A piackutató társaságok egy sor tranzakció adatait vásárolják fel - a hitel-megállapodásoktól a választási névjegyzékig - hogy információt biztosítsanak az emberek, mint potenciális vásárlók szokásairól.
Személyiségrajzok összeállítása
A fent említett információk többsége általánosított - trendeket, tendenciákat körvonalaz nagy mennyiségű adat felhasználásával, és ebben elenyésző az egyén szerepe. A személyiségrajzok összeállítása ezzel szemben olyan eljárás, melynek során valaki rólunk, a személyünkről próbál meg annyi információt begyűjteni, amennyit csak lehetséges - hogy összeállítson egy képet az életünkről, egyéni szokásainkról. A hírszerzési műveletek során nagyon fontosak a személyiségrajzok, és nagyon széles körben alkalmazzák - annak eldöntésétől, hogy megvesztegethető-e valaki, a gyanúsítottak profiljának összeállításáig (hogy meghatározzák, hol lehetne őket elkapni). Elsősorban az állam rendelkezik a szükséges eszközökkel és jogosítványokkal: például utasíthatja a pénzintézeteket vagy akár a munkaadónkat, hogy közöljenek adatokat rólunk. De cégek vagy magánnyomozók és összegyűjthetik ezeket az adatokat, ha jó kapcsolataik vannak. A gond az, hogy személyes adataink tekintélyes része nincs kellően védve - mert néhány elszigetelt adatot, önmagában, nem tartanak kimondottan érzékenynek. Pedig ha ezeket az elszigetelt adatokat összegyűjtik, és együtt vizsgálják meg, máris részletes képet kapnak a tevékenységünkről, a szokásainkról és véleményeinkről egy sor kérdésben.
Személyazonosság
A szabadságjogok szempontjából fontos kérdés a személyazonosság. Vannak esetek, amikor nem kívánjuk felfedni a kilétünket - névtelenek akarunk maradni - egy sor különféle okból. Ha ez a lehetőség eltűnik, a szabadságjogaink jelentősen megcsappannak. Az "elektronikus személyazonosság" kialakulásával épp efelé haladunk. Ez kétféle úton lehetséges:
  • az igazoló iratok elterjedése - amikor kártyákat vagy egyéb dokumentumokat kell magunkkal hordanunk; és
  • a biometria fejlődése - amikor az egyedi biológiai sajátosságaink alapján lehet minket azonosítani.
A személyazonosító rendszerek fejlesztését két fronton sürgetik leginkább:
  • Bankszektor - mivel biztonságosabb rendszert akarnak bevezetni a pénzügyi műveletek ellenőrzésére, mint egy műanyag kártya birtoklása, vagy az aláírás használata;
  • Jogkikényszerítés - olyan módszert keresnek, amellyel könnyen azonosíthatják az egyéneket, még akkor is, ha azok nem hajlanak az együttműködésre.
A személyazonosítás egyik legegyszerűbb módja, ha igazoló iratokat hordunk magunknál. Néhány országban személyazonossági igazolvány vagy kártya szolgál ilyen célokra. Más dokumentumokat - jogosítvány, könyvtárjegy, bank/hitelkártya - is felhasználnak a személyazonosság megállapítására. A fő probléma az igazoló iratokkal, hogy mindenkinek, állandóan magával kell hordania ezeket - vagy megbírságolják. Súlyosbítja a gondokat, ha a személyazonossági kártya elektronikusan olvasható le, mert ebben az esetben a tranzakciók igazolása során dokumentum-nyomokat hagy maga után.

Hogy leküzdjék az igazoló iratokkal kapcsolatos problémákat (például, hogy folyton magunknál kell tartani, és hamisítják is), a kutatók egyre inkább a biometria felé fordulnak. A biometria a biológiai vagy fizikai sajátosságok mérését jelenti - e sajátosságok alapján is elvégezhető egy személy azonosítása. A biometria egyik legrégebbi formája az ujjlenyomat-vizsgálat. Minden egyes embernek (kivéve az egypetéjű ikreket) sajátos, egyéni ujjlenyomata van; ezt a tényt már hosszú évek óta felhasználják a rendőrségi nyomozások során, a gyanúsítottak azonosítására.

Az ujj- vagy hüvelykujjlenyomat leírható röviden, numerikus módon: ilyen rendszereket használnak a bankokban és egyéb biztonsági területeken a személyazonosság megállapítására.

Újabb fejlemény a DNS-vizsgálat, amely a DNS főbb jelzőit használja fel az azonosság megállapítására. Az így történő azonosítás azonban jelen fejlettségi fokán nem olyan pontos, mint a közönséges ujjlenyomat-vizsgálatoknál: az egyént magát nem képes azonosítani, csak a családot, amelyhez tartozik.

A kézírást - elsősorban az aláírást - is régóta használják a személyazonosság igazolására. Más jellegzetességeket is fel lehet használni erre a célra. A hangelemzést is használták például - nagy hátránya, hogy a berendezés nem hordozható, mivel nagy mennyiségű hangminta tárolása meglehetősen problémás. A két leginkább hordozható rendszer - mivel a minták egy sor numerikus adattal leírhatók, és nincsen szükség részletes képekre vagy hangmintákra - a szivárványhártya, illetve az arcvonások vizsgálatára épül:
  • Szivárványhártya-vizsgálat. a bankok egy része most már ezt a módszert alkalmazza. Az emberi szivárványhártya mintázata szinte tökéletesen egyéni; ez a mintázat is leírható numerikus módon. A szivárványhártya-leolvasó megvizsgálja a mintázatot, és összehasonlítja a tárolt mintázatokkal.
  • Arcvonások vizsgálata. Az arcvonások egyedi jellegzetessége is felhasználható arra, hogy nagy pontossággal megkülönböztessünk egymástól két embert. Ez az elrendezés is leírható numerikusan.
Összepárosítva valamelyik személyes azonosítójegyet egy ellenőrzőrendszerrel, bármilyen tranzakció könnyen elintézhető - a külföldre utazástól az élelmiszervásárlásig. Fontos kérdés, hogyan kezelik ezeket az információkat a nyomon követés valószínűségének csökkentése szempontjából. Ha a biometria valamely ágára épülő rendszert új chipkártyás technológiával kombinálják, a rendszer immúnis lesz a nyomon követésre. Ilyenkor a tranzakció adatai a chipkártyán rögzülnek, és nem egy számítógépes hálózaton. Ezzel szemben, ha az azonosítás alapjául szolgáló adatokat egy központban tárolják, és egy sor különféle rendszer hozzáférhet az információkhoz, könnyen lehetséges, hogy más célra is felhasználhatók lesznek; például az arcvonásokat tároló adatbázisok révén a nagy felbontású ZLTV-képekről nem nehéz azonosítani a képeken látható embereket.
Beépített ügynökök, nyomozás
Az ügynökök bevetése a megfigyelés legtolakodóbb formája. Két módszer létezik:
  • ügynökök beépítése a szervezetbe; és
  • információszerzés leplezett nyomozás révén.
Azokban a csoportokban, melyek a kormánypolitikával szögesen ellentétben álló nézeteket képviselnek, a beszivárgás problémája gyakran felmerül. Ha a civil szervezet nagyobb cégekkel kerül ellentétbe, a cégek beépített embereitől is tartanak. A "téglák" használata mellett a rendőrség és a biztonsági szervek nyomást gyakorolhatnak a szervezet egyes tagjaira, hogy információt szerezzenek tőlük.

Ügynököket foglalkoztatni mindazonáltal drága mulatság; ráadásul az állami szervek más, kevesebb gonddal járó megfigyelési módszerekkel hozzájuthatnak a kívánt adatokhoz. Ha a beépített embert leleplezik, az PR szempontból valóságos katasztrófát jelent az állam vagy az adott cég számára. Ennek következtében a beépített ügynökök egyáltalán nem olyan gyakoriak, mint sokan hiszik. Ám a beszivárgás lehetőségét nem lehet figyelmen kívül hagyni: különféle szervezeteknek erős (akár gazdasági, akár politikai) érdeke fűződhet hozzá, hogy megismerjék és ellenőrzésük alatt tartsák egy-egy kampányszervezet munkáját. A nagy társaságok és a rendőrség, valamint a biztonsági szervek között sok informális kapcsolat alakul ki - többek között a civil szervezetekre és aktivistákra vonatkozó információval is kereskednek.

Lehetetlen úgy védekezni a beszivárgás ellen, hogy ne kockáztassuk a szervezet életképességét és hatékonyságát. Ha túl sokat aggódunk az esetleges beépített ügynökök miatt, az bizalmatlanságot szül, és megmérgezi a szervezeten belüli kapcsolatokat. Más megfigyelési módszerekhez hasonlóan, a hivatásos ügynökök beszivárgását is nagyon nehéz megakadályozni.

Sokkal valószínűbb azonban - különösen, ha a médiával és nagy cégek PR-osztályaival van dolgunk - hogy leplezett nyomozással próbálkoznak. Leplezett nyomozás sokféle formát ölthet: felhívhatnak, interjút kérhetnek, leszólíthatnak az utcán - közös vonás, hogy ilyenkor a nyomozást végző személy valaki másnak adja ki magát, vagy megpróbálja velünk elhitetni, hogy ártalmatlan céllal közeledik felénk. Pedig valójában valamilyen információt - amiről úgy gondolják, hogy birtokában vagyunk - próbálnak tőlünk megszerezni.
  • Elsősorban meg kell gondolnunk: hogyan viselkedjünk, ha a munkánk felől érdeklődnek, és ki kell alakítanunk erre valami egyértelmű szabályt. Vegyük azt, hogy egy szép napon felhívnak: "Sziasztok, nagyon szeretnék elmenni az X társaság elleni tüntetésre, mikor is lesz?", vagy "János miatt kereslek, mert elfelejtette a jelszót a géphez, meg tudnád mondani?". Ilyen helyzetekben óvatosnak kell lennünk.

    Hacsak nincs rá valami különösen jó okunk, soha ne adjunk meg biztonsági információt telefonon; ha Interneten kívánjuk elküldeni, feltétlenül titkosítsuk.

    Jó módszer a leplezett nyomozás kiszűrésére, ha kérdéseket teszünk fel, és megpróbáljuk kitalálni, a gyanúsítható személy nem ismer-e olyan tényeket vagy terveket, melyekről elvileg nem tudhatna.

    Az újságírók különleges problémát jelentenek. A közismert médiumok újságíróit egyszerűen ellenőrizhetjük: felhívhatjuk az újság, rádió stb. szerkesztőjét. A szabadúszókkal, független újságírókkal nem árt elővigyázatosnak lenni - ki tudja, valójában kinek dolgoznak.
Természetesen egyfajta egészséges egyensúlyra kell törekednünk. Nem dolgozhatunk a kampányokon teljes elszigeteltségben, de meg kell őriznünk a kampányba legszorosabban bevont csoport integritását. Hogy miként teremtjük meg ezt az egyensúlyt, az a mi - nem könnyű - problémánk. De bármilyen megoldást válasszunk is, azt a többiek egyetértésével kell tennünk, hogy minden helyzetben következetesen viselkedjünk.


  1. Egyéni megfigyelés-elhárítás
Az elhárítás az információs biztonság alapos megtervezésére épül. A "Bevezetés az információbiztonságba" című részben (1. lecke) áttekintettük, hogyan védjük adatainkat - beleértve a munkahelyi megfigyelés-elhárítás témakörét is. Az információ biztonságos kezelése az első lépés a megfigyelés elhárítása felé. Az elhárítás ugyanakkor azt is jelenti, hogy egy sor ellentétes célkitűzés között kell egyensúlyt találnunk.

Ha szigorúan korlátozzuk az adatainkhoz való hozzáférést, az állami szervek és a cégek nehezen tudnak minket ellenőrizni. Ugyanakkor fennáll a lehetősége, hogy elszigeteltté és titokzatossá válunk, és falakat emelünk azok elé is, akiket meg akartunk volna győzni. Így a megfigyelés-elhárítás, akárcsak az információs biztonság, megköveteli, hogy nagy hangsúlyt fektessünk a bizalmas adatok védelmére, de ne rejtsük el azokat az információkat, melyeknek mindenki számára hozzáférhetőnek kell lenniük.

Az információs biztonság eléréséhez elsősorban a felszerelés védelmét kell biztosítanunk különféle biztonsági szabályokkal és akadályokkal. Az egyéni megfigyelés-elhárítás során nagyon hasonló eljárást alkalmazunk, de itt a saját személyes szokásaink szorulnak védelemre - ezeket kell biztonsági előírásokkal és akadályokkal körülbástyáznunk. Emberek vagyunk, a megszokás rabjai. Ha magatartásunk könnyen megjósolható, tevékenységünk nehézségek nélkül ellenőrizhető; és ha olykor a megszokottól eltérően viselkedünk, az máris arról árulkodik, hogy olyasmit teszünk, ami nem része a rendes munkánknak.

A megfigyelés elkerülését legjobb azzal kezdeni, hogy átgondoljuk: miként változtathatnánk az életünket jellemző szabályos mintákon. A rutin megtörése egyrészt álcázza mindennapi tevékenységünket, így nehezebbé válik a rendszeres megfigyelés; másrészt leplezi azokat az alkalmakat is, amikor éppen valami szokatlan dolgot teszünk.

A szabályos minta megváltoztatása nem azt jelenti, hogy ezentúl más és más időpontban bújunk ágyba, vagy eltérünk a szokott munkaidőtől. Másról van szó. Azokat a dolgokat, amelyeket szeretnénk kivonni mások megfigyelése alól, másféle tevékenységek mögé kell rejtenünk - de semmiképp sem olyan mértékben, hogy ez is előrejelezhetővé váljon. Ha véletlenszerűen váltogatjuk az útvonalunkat munkába vagy boltba menet, nehezebb lesz a mozgásunkat ellenőrizni. Ha szokatlan elemeket illesztünk be az olyan tevékenységünkbe, amelyről gyanítjuk, hogy megfigyelés tárgya lehet, olyan "háttérzaj" keletkezik, amely elfedi a rutin esetleges változásait.

Ha biztonságos módon kezeljük a számítógépen tárolt adatokat, az nagyban hozzájárul az általános biztonságunkhoz. Ám egy hordozható számítógép további problémákat jelent, hiszen kimozdítjuk a védettebb környezetből. Hordozható számítógép esetében fokozott óvatossággal kell eljárnunk:
  • Használjunk BIOS jelszót;
  • Titkosítsuk a merevlemezünket, amennyiben lehetséges, hogy akkor se férhessenek hozzá a tartalomhoz, ha kiveszik a gépből;
  • A hordozható gépen ne használjuk ugyanazokat a jelszavakat, mint a rendes számítógépünkön
Az adataink védelme viszonylag könnyű feladat. A legfőbb kérdés, amellyel foglalkoznunk kell az egyéni megfigyelés-elhárítással kapcsolatban, a találkozók és megbeszélések megszervezése: hogyan vitathatjuk meg másokkal a bizalmas ügyeket?

Nem szabad védekezni a megfigyelés ellen olyan ügyek esetében, melyek nem bizalmasak. Ez persze feltételezi, hogy az "érzékeny" terület csak kisebb hányadát alkotja a rendes munkánknak. Minél nagyobb részét adják a mindennapi munkának a bizalmasan kezelendő ügyek, annál nehezebb a titkos tevékenységet elrejteni szokásos tevékenységi formák között.

Először is, ha bizalmas információról van szó, módszeresen kerülnünk kell, hogy dokumentációt vagy más megfigyelést elősegítő nyomot hagyjunk magunk után. Ahogy a társadalom ellenőrzése egyre intenzívebbé válik, ez egyre nehezebb feladat. Ne feledjük, hogy a kommunikációs és tranzakciókból származó adatokat a kormányok egyre növekvő mértékben használják fel az állampolgárok tevékenységének megfigyelésére. Úgy kell dolgoznunk, hogy ne maradjanak utánunk dokumentációs nyomok. Hogy ezt elérhessük, gondoljuk végig, mit használhatnánk fel a következő ötletekből a munkánk során:
Utazás
  • Ha bizalmas találkozóra utazunk, használjunk eltérő útvonalat az oda- és visszaút során. Amennyiben lehetséges, ne vegyük igénybe ugyanazt a buszt vagy állomást induláskor és érkezéskor. Így nehezebb lesz azonosítani az úticélt.
  • Ha bizalmas ügyben utazunk, inkább tömegközlekedést használjunk. A saját autónk sokkal könnyebben nyomon követhető.
  • Ha el akarjuk kerülni a ZLTV-ket a nyilvános helyeken, mozogjunk együtt a tömeggel; ne rohanjunk, ne vágjunk át szabálytalanul, és ne keressük tekintetünkkel a ZLTV kamerákat.
  • Ha módunkban áll, iktassunk be egyéb eseményeket, találkozókat is az útitervbe; így többféle indítékot is fel tudunk mutatni, miért keressük fel azt a bizonyos helyet.
  • Az arcfelismerő rendszerek elsősorban az arcvonások elrendezésére épülve működnek. Az eredményes munkához szükségük van egy jó képre az arcunkról. Ha nem emeljük fel a tekintetünket, és széles karimájú kalapot hordunk, az segít megbolondítani a rendszert.
  • Amikor tömegközlekedéssel utazunk, részesítsük előnyben a bérleteket a közvetlenül egy úticélra szóló jegyekkel szemben - így rugalmasabban tervezhetjük meg az útvonalat, és nehezebb lesz felfedezni a kapcsolatot egy bizonyos jegy megvásárlása és az úticél között.
  • Ha ráérünk, és bérletünk is van, szánjunk rá valamivel több időt az útra, és váltogassuk a vonatokat - így a ZLTV-k és egyéb megfigyelési források alapján nehezebb lesz összerakosgatni az utazásunk pontos részleteit.
  • A városokban kerüljük a bevásárlóutcákat, nagyobb tereket és az olyan "ellenőrzött környezetet", mint amilyenek a bevásárlóközpontok. Itt a legmagasabb a ZLTV-lefedettség aránya.
  • Mindig feltételezzük, hogy a tömegközlekedési eszközökön ZLTV-kamerákat szereltek fel; ha csúcsidőben utazunk, az segít leplezni a jelenlétünket.
  • Hogy ne legyen olyan egyszerű követni minket (akár személyesen, akár ZLTV-k révén), ne viseljünk feltűnő ruhákat, ne hordjuk magunknál feltűnő tárgyakat: vegyüljünk el a tömegben.
  • Sötétben általában könnyebb névtelennek maradni - de már ez sem tökéletesen megbízható megoldás: a legújabb ZLTV-kamerák sötétben is "látnak".
Mobiltelefonok
  • Kétség esetén inkább kapcsoljuk ki.
  • Ha bizalmas helyszínre utazunk, városi környezetben a helyszíntől 3-5 kilométeren, vidéken 16-24 kilométeren belül ne használjuk a mobiltelefonunkat. Így nem hagyunk magunk után olyan nyomot, mely összekapcsolná a személyünket az adott helyszínnel, az adott napon.
  • Ha a helyszín, ahová utazunk, mindenképpen kívül esik a szokásos útvonalainkon, kapcsoljuk ki a telefont, mielőtt elindulnánk.
  • Ha igazán szükségét érezzük, hogy eltitkoljuk a tartózkodási helyünket, bízzuk valaki másra a mobiltelefonunkat arra a napra; de ez csak akkor ésszerű, ha egyébként minden elővigyázatossági intézkedést megtettünk, és nem hagyunk magunk után másféle árulkodó nyomokat.
Fizetés
  • Ha bizalmas helyszínre utazunk, ne fizessünk bank/hitelkártyával, és ne használjuk a készpénzautomatákat.
  • Bizalmas helyszínen ne fizessünk olyan készpénzzel, amely közvetlenül valamelyik bankautomatából származik (a sorozatszámot esetleg feljegyezhették). Váltsuk fel a pénzt valahol messzebb a helyszíntől.
  • Vásárlás közben bizalmas helyszínen ne vegyük igénybe a hűségkártyáinkat, egyéb kedvezményes vásárlásra jogosító kuponjainkat - ezek nyomon követhetők.
  • Kommunikáció
  • Ha "érzékeny" hívásról van szó, és nem akarjuk, hogy azonosítsanak minket, telefonáljunk nyilvános fülkéből. De legyünk óvatosak: ha a hívott személy kapcsolatban áll velünk, és a hívás tartalmát (nem csak az egyéb adatokat) lehallgatják, ki fog derülni, honnan és milyen időpontban telefonáltunk.
  • Amikor nyilvános fülkéből telefonálunk, véletlenszerűen használjunk több fülkét egy nagyobb területen, ne mindig a legközelebbi fülkébe járjunk. Kerüljük azokat a fülkéket, amelyek útba esnek a munkahelyünkre vagy hazafelé menet.
  • Ha bizalmas anyagot postán küldünk el, húzzunk kesztyűt, amikor az anyagot borítékba tesszük (hogy ne hagyjunk ujjlenyomatot), és ne nyálazzuk se a borítékot, se a bélyeget (hogy ne hagyjunk azonosítható DNS-mintát). Ne a szokott postahivatalunkban/postaládánknál adjuk fel (minél messzebb, annál jobb), és már korábban megvásárolt bélyeget használjunk.
  • Ha bizalmasan akarunk faxot küldeni, tegyük valamilyen nyilvános helyről, ahol van önkiszolgáló részleg is.
  • Ha igazán fontos, hogy fenntartsuk a kommunikációt, de ne fedjük fel magunkat, vegyünk egyfeltöltőkártyás mobiltelefont, és csak egy-két napig, a bizalmas munka befejezéséig használjuk.
Online
  • Legyen kéznél néhány pót-személyiségünk (lásd a 6. számú leckét: Biztonság az Interneten), hogy álcázhassuk magunkat, amikor a webmailt vagy egyéb szolgáltatásokat vesszük igénybe.
  • Ha az Internetet akarjuk (bizalmasan) használni, menjünk el egy Internet-kávézóba; viszont onnan ne használjuk közvetlenül a saját Internet-szolgáltatásainkat - vegyük igénybe az egyik pót-személyiséget.
  • Ha gyakran járunk Internet-kávézókba, ne menjünk mindig ugyanarra a helyre.
  • Ha van hordozható számítógépünk, és éppen leplezni akarjuk a tartózkodási helyünket, kérjünk meg valakit (akiben megbízunk), hogy használja helyettünk, amíg távol vagyunk valamilyen bizalmas munka miatt.
Találkozók
  • Ha találkozót szervezünk, és a részleteket nem tudjuk úgy eljuttatni a résztvevőkhöz, hogy feltétlenül bizalmas maradjon, akkor találkozzunk velük valahol nem messze a valódi helyszíntől, és onnan irányítsuk őket a tovább. Ha titokban tartjuk a találkozás pontos helyét, csökken a megfigyelés valószínűsége.
  • Ha egy másik személy/szervezet otthonában, épületében találkozunk, ne hívjunk a helyi készülékről olyan számot, amelyet kapcsolatba hozhatnak velünk, és ne használjuk az épület közelében lévő telefonfülkét.
  • Ha a bizalmas találkozó résztvevőinek van mobiltelefonja, kérjük meg őket, hogy indulás előtt kapcsolják ki (ha a csoport összes tagjának a mobiltelefonja azonos cellában van, ugyanazon napon és időpontban, akkor feltehető, hogy találkozó zajlott le).
  • Ha bizalmas találkozóhelyre van szükségünk, ne használjuk minden alkalommal ugyanazt a helyszínt. Váltogassuk a helyszíneket, amennyire csak lehet. Amikor nyilvános helyen gyűlünk össze, olyan helyszínt válasszunk, ahol nagy a háttérzaj, és a találkozási pont körül sokféle akadály található; így nehezebb lesz minket kihallgatni.
  • Ha a találkozó ideje alatt fizetnünk kell valamiért, használjunk készpénzt; ha ez lehetetlen, akkor csak egy személy fizessen. Így nem hagyunk olyan "papírnyomokat", melyek összekapcsolnák a különféle résztvevőket.
  • Nyilvános helyeken, utcán, parkban, tömegközlekedési eszközökön találkozni nem jó ötlet - ezek közül sokat figyelnek ZLTV-kamerákkal. Bárokban, kávézókban, éttermekben általában nem kapcsolják a ZLTV-rendszereket egyetlen központi helyiségbe, és ha vannak is kamerák, azokat is inkább a kassza környékén helyezik el.
Befejezésül...
Nincsen száz százalékos recept a megfigyelés-elhárításhoz. Ha az állam minden rendelkezésére álló eszközzel figyeltet minket, nem tudjuk kijátszani. Mindazonáltal, amíg a csoport tagjai békés úton próbálják megváltoztatni a társadalmat, nem valószínű, hogy az állam a legmagasabb szintű megfigyelést alkalmazná velünk szemben. Így nem célunk, hogy a legújabb technológiájú, iszonyatosan költséges megfigyelési technikákat próbáljunk legyőzni. A mindennapos, passzív állami megfigyelés eredményességét, a cégek alkalmai akcióinak sikerét próbáljuk csökkenteni.

A megfigyelés-elhárítás egyik legfontosabb szabálya az arányosság. Ha mindenfajta megfigyelést megpróbálunk meghiúsítani, a társadalom többi tagjához képest olyan deviánsnak fogunk feltűnni, akikre okvetlenül ráterelődik a figyelem. Ehelyett olyan mértékben érdemes megfigyelés-elhárításra törekedni, ami arányban áll a védeni kívánt információ vagy tevékenység érzékenységével. Így nem leszünk olyan feltűnőek; védeni kívánt munkánk észrevétlenül "átcsúszhat a hálón."

Az elhárítással kapcsolatban az igazolás kérdése is lényeges. Ha szükséges, meg kell tudnunk magyarázni, miért alkalmazunk megfigyelés-elhárító technikákat. Másképp az állami vagy a biztonsági szervek bűnösségünk bizonyítékaként fogják elkönyvelni a taktikánkat.

Az emberi jogi egyezmények garantálják számunkra a véleménynyilvánítás, a gyülekezés és a lelkiismeret szabadságát. Ezekkel a jogainkkal csak akkor tudunk élni, ha úgy tarthatunk másokkal kapcsolatot, hogy nem válunk a rutin-megfigyelés célpontjaivá. Ma már, köszönhetően a digitális technológiának, a megfigyelés olyan átfogóvá és kikerülhetetlenné vált, hogy alig találunk olyan környezetet, ahol az állam vagy a cégek beavatkozása nélkül gyakorolhatjuk emberi jogainkat. Az emberi jogok megítélése meglehetősen szubjektív. Másként értelmezik az emberi jogokat, ha valaki társadalmi változásokra törekszik, mint ha helyi sporteseményeket szervezne. Azok számára, akik legális és máskülönben "nyilvános" társadalmi tevékenységgel, tiltakozó akciókkal foglalkoznak, és akik úgy vélik, munkájuk nem éppen kívánatos az állam vagy a cégek szemében, a megfigyelés-elhárítás a munka legitim része; másként épp az emberi jogok gyakorlása válna lehetetlenné.


    1. Ingyenes dokumentum-licenc
Minden jog fenntartva C 2001,2002 Association for Progressive Communications (APC) és Paul Mobbs. A szerkesztésben és a fordításban közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok az Association for Progressive Communications felügyelete alatt, az OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható a
http://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a 
secdocs@apc.org e-mail címre.


7,09 Free Documentation License

Szerzői C 2001, 2002 Association for Progressive Communications (APC) és Paul Mobbs. Továbbá hozzájárulások, szerkesztési és fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt kidolgozása ez a sorozat a tájékoztatók által irányított Egyesület Progressive Communications, és a finanszírozott OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd 
http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljon
secdocs@apc.org



Nincsenek megjegyzések:

Megjegyzés küldése