2020. március 1., vasárnap

United 59














United 59




D é n e s T a m á s matematikus 
 e-mail: titoktan@freemail.hu
  
ECHELON
az e-társadalom információ-pajzsa ?


Úriember nem olvassa mások levelét.”
(Henry L. Stimson)


Henry L. Stimson az Amerikai Egyesült Államok külügyminisztere volt az 1920-as évek végén. Fenti szállóigévé vált mondása alapján 1929. október 31-én bezárta kapuit az USA rejtjelző szolgálata (a Black Chamber). Sajnos azonban a történelem nem Őt igazolta, így Stimson felfogása (mindannyiunk nagy sajnálatára) sem a múltban, sem a jelenben és nagy valószínűséggel a jövőben sem emelkedik túl a szállóigén.
Nem sokkal Stimson „úriember” társadalmi elképzelése után, 1949-ben jelent meg Georg Arthur Orwell  angol író „Ezerkilencszáznyolcvannégy” című regénye, melyben az irodalomtörténészek meghatározása szerint 20.századi utópiát vetít elénk:
Az embernek annak tudatában kellett élnie, hogy lehallgattak minden hangot, amit kiadott, s a sötétséget leszámítva minden mozdulatát megfigyelték.”

Sajnos ma már tudjuk, hogy Stimson felfogása tekinthető utópiának, olyannyira, hogy Orwell fantáziája sem szárnyalt túl napjaink valóságán. Pontosan a 2000. év egyik világszenzációja lett annak a szomorú ténynek nyilvánosságra kerülése, hogy Földünket évtizedek óta olyan műholdak veszik körül, amelyek lehetővé teszik mindannyiunk lehallgatását. A műholdas lehallgató rendszer neve ECHELON (magyarul: harcvonal).
Ennek a civil emberiség számára hatalmas, átláthatatlan és elképzelhetetlen, ördögi rendszernek a történetéről, felépítéséről és főbb funkcióiról szól cikkünk. A tényadatok természetesen csak az elmúlt 20-25 évben a nyilvánosság és főleg a sajtó nyomására napvilágra került dokumentumokból származnak, hiszen maga az ECHELON rendszer ma is a legnagyobb titokban, a titkosszolgálatok felügyelete alatt működik.


A titkos UKUSA megállapodás

Már a II. világháború középső szakaszának idején megszületett az Egyesült Királyság és az USA titkosszolgálatai között a BRUSA COMINT (communications intelligence) egyezmény, melyet 1943. május 17-én ratifikáltak. Az Egyesült Királyság 1946-47-ben kibővítette a szövetségeseket Kanada, Ausztrália és Újzéland háború utáni hírszerző ügynökségeivel. Így jött létre az 1948-ban megkötött titkos UKUSA megállapodás, illetve szövetség, amelynek tartalma és hatálya napjainkban is érvényes. Az UKUSA szövetség fő koordinátora (összefogó szervezete) az USA Nemzeti Biztonsági Szolgálata (NSA). A szövetség alapító szervezetei: az angol  GCHQ (Government Communications Head Quarters), a kanadai  CSE (Communications Security Establishment), az ausztrál DSD (Defense Security Directorate) és az újzélandi GCSB (General Communications Security Bureau).
A szerződés jóval későbbi bővítése során kerültek az UKUSA szövetségesek közé Németország, Japán, Norvégia, Délkorea és Törökország titkosszolgálatai.

A hidegháborús konfliktusok közepette sorra alakultak a katonai és hírszerző ügynökségek, amelyek alapfeladata az információ szerzés volt a kelet Európa fölé húzott „vasfüggöny túloldaláról”. Néhány hírszerző szolgálat azonban a hidegháborús idők elmúltával, kicsit „eltolta” tevékenységi fókuszát, nem elveszítve ezzel anyagi és emberi erőforrásait. A legnagyobb ilyen szervezet az NSA volt, amely a Szovjetunió és a kelet európai szocializmus felbomlása dacára (amely eredetileg fő tevékenységi területe volt!), folyamatosan, sőt exponenciálisan növelte költségvetését, emberi és anyagi erőforrásait. Az NSA foglalkoztatja ma a világon a legtöbb matematikust, a legjobb rejtjelző és rejtjelfejtő szakember csoportokat. Ezek feladata a hazai (USA) és idegen elektronikus kommunikációban megjelenő rejtjelek feltörése, továbbá az így megfejtett üzenetek több, mint  100 nyelven történő elemzése. Az NSA feladata ugyanakkor az is, hogy olyan rejtjelzést dolgozzon ki, amely biztonságosan védi az USA kormányszervek kommunikációját. Így érthető az NSA vezető szerepe az UKUSA szövetségesek között.

Az UKUSA szövetséges szervezetei fejlesztették ki és fokozatosan, a civil emberiség számára észrevétlenül hozták létre, azt a hatalmas „figyelő”, lehallgató hálózatot, amely az egész Földet behálózza, sőt napjainkra már a kilyukadt ózon pajzs mellett, egy földkörüli „információs pajzsot” képez. A hidegháborúnak már régen vége, mégis egyre inkább fény derül arra, hogy még mindig létezik egy igazi, mindent behálózó, mégis láthatatlan  „harcvonal”, az ECHELON lehallgató rendszer.


Az ECHELON rendszer felépítése

Földi megfigyelő bázisok, hét tengeren működő kémhajók, tengeralattjárók és szigorúan titkos műholdak tucatjai „figyelik” 30000 kilóméterrel a fejünk felett az egész Föld, az egész emberiség globális kommunikációs hálózatának forgalmát. Az ECHELON rendszer terve egyszerű és világos:
Lehallgató állomások létesítése a Földön és a világűrben, amely lehallgatja az összes műholdas, mikrohullámú, mobil és optikai-szálas kommunikációs forgalmat és továbbítja mindezt a mérhetetlen mennyiségű információt az ECHELON számítógépes rendszerébe. Ez a rendszer a legkorszerűbb hang és optikai karakterfelismerő (OCR) programokat tartalmazza, valamint olyan kódszavas, illetve kifejezés szótáron alapuló (ennek neve ECHELON Dictionary) szövegfelismerő rendszert, amely kiválogatja a kívánt üzeneteket és kódolt jelzés kíséretében rögzíti azokat, további elemzés céljára. A lehallgató állomásokon működő intelligens analizátorok a rögzített beszélgetést, vagy dokumentumot összevetik a kulcsszó, illetve kifejezés listával és ez alapján továbbítják (vagy nem) a megfelelő hírszerző központba, ahol „illetékesek” eldöntik, hogy szükséges-e a további lehallgatás. Mindez az UKUSA szövetségesek, elsősorban az NSA fennhatósága alatt működik ! 

Természetesen ezt az óriási feladatot (a Föld kommunikációs forgalmának lehallgatását) és így az ehhez tartozó forrásokat is felosztották az UKUSA szövetségesek között:
- Az NSA eszközei az USA-ban lefedik a teljes Amerikai földrészt.
- Az angol  GCHQ Európára, Afrikára és a nyugat orosz területekre (az Ural hegységig) figyel.
- Az ausztrál  DSD megfigyelési területe dél Ázsia és a Csendes óceán délnyugati, valamint az Indiai óceán keleti része.
- Az újzélandi GSCB  figyeli a déli Csendes óceáni szigeteket.
- A kanadai  CSE kezeli az orosz, európai és amerikai északi területek kommunikációját.

Az ECHELON hálózat gerincét képező lehallgató állomásokat az Intelsat és Inmarsat műholdakról irányítják, amelyek így képesek kezelni azt az óriási mennyiségű telefon, fax, stb. kommunikációt, amely az országok és kontinensek között történik. Eredetileg mindössze két földi állomás vette az Intelsat jeleket: Morwenstow Angliában és Yakima Washington államban.
Napjainkban az erőforrások jóval kiterjedtebbek, így a lehallgatási kapacitás, a finomabb területi és erőforrás felosztás következtében sokszorosára növekedett.
- A Morwenstow állomás közvetlenül szegezi „füleit” (az Intelsat segítségével) az Atlanti és Indiai óceánra, Európára, Afrikára és Ázsia nyugati részére.
- A Yakima állomás célterülete a Csendes óceán északi féltekére eső része, különös tekintettel a Távol-keletre.
- Az NSA egy másik részlege, Sugar Grove (nyugat Virginia) lefedi a teljes észak és dél amerikai forgalmat.
- Az ausztráliai DSD állomás Geraldtonban és az újzélandi Waihopai GCSB állomások célterülete Ázsia és Csendes Óceánia déli része.
- Egy újabb állomás  Ascension szigetén (az Atlanti óceánon Brazília és Angola között félúton) lefedi a déli félgömb kommunikációját.
- A nem Intelsat műholdakhoz tartozó földi állomások:
 Menwith Hill (Anglia), Shoal Bay (Ausztrália), Leitrim (Kanada), Bad Aibling (Németország), Misawa (Japán). Az ezekhez tartozó műholdak főleg az orosz és a regionális kommunikációt figyelik.

Különös jelentősége van a számtalan rádió-frekvenciás lehallgató állomásnak, mivel napjaink katonai és civil kommunikációjának jelentős része rádió frekvencián történik. Az ECHELON hálózat fontosabb rádió-frekvenciás lehallgató állomásai:
Tangimoana (Újzéland), Bamaga (Ausztrália) és a közös NSA-GCHQ állomás az Indiai óceán közepén levő Diego Garcia szigetén.
A napjainkban is üzemelő USA kémműholdak funkcióját és főbb paramétereit mutatja az alábbi táblázat:


 Műhold száma Pálya Gyártó Funkció
Advanced KH-11 3.320 km Lockheed Martin
13 centiméteres felbontású fotózás
LaCrosse Imaging Radar  2.320-640 km Lockheed Martin 2.8-9.1 méteres felbontású fotózás
Orion/Vortex

3-35.000 km TRW  telecom lehallgatás
Trumpet

2.320-35.000 km Boeing 
mobil telefon lehallgatás
Parsae

3.960 km TRW óceán lehallgatás
Műholdas adatgyűjtő

2.320-35.000 km Hughes adat közvetítés
Védelem támogató program   Aerojet

4-35.000 km Lockheed Martin meteorológiai és nukleáris robbanás érzékelés
Meteorológiai védelem támogató program

2.800 km Lockheed Martin meteorológiai és nukleáris robbanás érzékelés











Menwith Hill

Menwith Hill az angliai észak Yorkshireban, Harrogate közelében található. Ma ez a Föld legnagyobb kém-bázisa. Közel 25 műholdvevő állomással, 1400 amerikai és 350 angol munkatárs dolgozik a bázison.
Menwith Hill kiépítése 1951-ig nyúlik vissza, amikor az USA légierők és a British War Office bérleti szerződést kötött a földterületre, amely a Brit kormány tulajdonát képezte. Az NSA 1966-tól kezdte telepíteni a berendezéseket. Már az 1960-as évek elején az elsők között itt üzemeltették az egyik IBM nagykapacitású számítógépet.

Az első műholdvevő állomást 1974-ben telepítették Menwith Hillre, alapvetően hírszerzési célokra. Később nyolc óriási antenna csoportot építettek, amelyekhez nyolc műholdas kommunikáció figyelő rendszer tartozott:  STEEPLEBUSH I-II, RUNWAY, PUSHER, MOONPENNY, KNOBSTICKS I-II, GT-6, SILKWORTH

Később további rendszerek kerültek telepítésre (TROUTMAN, ULTRAPURE, TOTALISER, SILVERWEED, RUCKUS, stb.), amelyek révén Menwith Hill már rendelkezett a teljes műholdas megfigyelő arzenállal. Így képes közvetlenül a saját műholdjaira támaszkodva a földi elektronikus és rádió kommunikáció minden percét lehallgatni.
Az NSA és az UKUSA szövetségesek tehát sikeresen megvalósították azt az „információs pajzsot” Földünk körül, amelyen pillanatnyilag (az ózon pajzzsal ellentétben) egyetlen pici lyukat sem lehet találni.

ECHELON Dictionaries

Az ECHELON rendszer elképesztő, gigantikus célja (ma már!) a Föld szinte teljes kommunikációs forgalmának lehallgatása. Óriási erőforrásait arra használják fel, hogy megfejtsék, megszűrjék, felülvizsgálják és kategorizálják az üzeneteket, majd ezen előfeldolgozások után a megjelölt üzeneteket továbbítják a megfelelő UKUSA ügynökségeknek további elemzés céljából.
Az előfeldolgozott üzenetek tömege elektronikus úton kerül az óriási számítógépes rendszerbe (mint például a Menwith Hill-i SILKWORTH), ahol a legmodernebb hang és optikai karakterfelismerők, valamint tartalomelemző rendszerek „veszik kezelésbe” a rendezetlen információ halmazt. Ezek a programok és számítógép rendszerek sok szempontból már a jövőbe vezetnek. A  SILKWORTH szuperszámítógép rendszer részeként működik például a MAGISTRAND alrendszer, amely vezérli a kulcsszó kereső programokat, vagy a PATHFINDER, amely tartalomelemzéssel válogatja szét az üzeneteket és rendezi egy óriási szöveges adatbázisba, amelyből már a dokumentumok (üzenetek) kulcsszavak alapján könnyen hozzáférhetők. Szinte SCIFI-be illő alrendszer a VOICECAST, amely hangfelismerő programok segítségével konvertálja a beszélgetéseket szöveges üzenetekké és képes egyéni hangminták alapján a beszélőt azonosítani és tárolni jövőbeli elemzés céljára.

Az ECHELON rendszer napi 24 órában üzemel, a hét minden napján, óránként millió és millió üzenetet feldolgozva.
Fontos tudni azonban, hogy az elképzelhetetlen mennyiségű információnak csak kis töredéke kerül tárolásra az elemzések után. Ez az óriási informatikai erő, melyet az ECHELON rendszer képez, mindössze arra szolgál, hogy kiszűrje azokat az üzeneteket, információkat a kommunikációs áradatból, amelyek fontosak a hírszerző ügynökségek, illetve megbízóik számára. Hogy mi a fontos ?
Az éppen az aktuális kulcsszó listától függ, amely minden lehallgató állomás rendszerében megtalálható (ez az úgynevezett „szótár”). A szótár karbantartásával, aktualizálásával külön munkatársak foglalkoznak, az erre a célra szolgáló programok segítségével (COWBOY, FLINTLOCK, stb.), amelyek VAX mini-computerek hálózatán működnek, speciális célú egységekkel kiegészítve.
Minden üzenethez (szó, kifejezés, szövegrész), amely a szótárba kerül, egy 4 számjegyű azonosítót rendelnek, amivel beazonosítható az üzenet forrása és tárgya (például: 5535= japán diplomácia, 8182= kommunikáció a rejtjelző technikákról).
Továbbá minden tárolt adathoz hozzárendelik a dátumot, időt és az állomás kódját, valamint egy kódnevet, amely az ügynökséget azonosítja: ALPHA-ALPHA  (GCHQ), ECHO-ECHO (DSD), INDIA-INDIA (GCSB), UNIFORM-UNIFORM  (CSE), OSCAR-OSCAR (NSA). 
Az így feldolgozott üzenetek továbbításra kerülnek az UKUSA állomások információs idegközpontjába a PLATFORM számítógépes rendszerbe.
Minden nap áttekintések készülnek a napi tevékenységről különböző formákban:
Jelentés, amely közvetlen, teljes fordítása a lehallgatott üzenetnek,
Tömörítvény, amely az üzenetben található alapvető információkat emeli ki és sorolja megadott kategóriákba. Ilyen kategória azonosítók például:
MORAY (titkos), SPOKE (titkosabb, mint a MORAY), UMBRA (szigorúan titkos), GAMMA (orosz lehallgatás), DRUID (információ továbbítás nem UKUSA partnerekhez).
Összefoglaló, amely az előző két forma keveréke.


Az ECHELON felhasználása

Az eddigiekből is kiderült, hogy ma már az UKUSA szövetség éltető, összetartó eleme az ECHELON rendszer. Igaz ugyan, hogy az elmúlt negyven év alatt, a hidegháborús idők eredeti rendeltetéséhez képest, az ECHELON alkalmazása többszöri csavart szenvedett. Így napjainkban már a terrorizmus és államellenes tevékenység elleni védelem, mint deklarált cél mellett, egészen új, a civil társadalmat és a politikát érintő felhasználás felé is eltért.

Az EU állampolgárok széleskörű lehallgatása az ECHELON rendszer segitségével, már 1981 óta ismert volt bizonyos európai újságírók előtt. Az első komoly tanulmány azonban csak 1998 januárjában került nyilvánosságra, amelyet az Európa Parlament megbízásából független szakértők készítettek az USA kémhálózatának rutin telefon, fax, email lehallgatási tevékenységéről, melyet Földünk összes állampolgárára (beleértve az EU-t és Japánt is) alkalmaz. A tanulmány címe „A politikai kontroll technológiájának értékelése”,amely az Európa Parlament STOA bizottsága (Scientific and Technological Options Assessment) gondozásában jelent meg [7]. A STOA tanulmány rámutatott az ECHELON rendszer használatának sok kényes pontjára, amelyek az USA és az EU kapcsolatát és főleg állampolgáraikat igen érzékenyen érintik.
Az egyik legnagyobb vihart kavart esemény az 1990-es évek elején került napvilágra, amikor néhány GCHQ hivatalnok kapcsolatba került a szabadságjogokért küzdő csoportokkal és 1992-ben nyilatkozatot adtak a London Observernek, miszerint az ECHELON Dictionary-ben szerepelnek a következő kifejezések:  Amnesty International, Greenpeace, Christian ministries.

A hírszerző ügynökségek és így az UKUSA szövetség civil irányban eltorzult tevékenységének igazolására különös „megoldást” találtak, amelynek lényege, hogy újradefiniálták a nemzetbiztonság fogalmát, amelybe már beletartoztak a gazdasági, kereskedelmi és részvénytársaságok is. Sokszor a gazdasági kémkedés haszonélvezői azok a társaságok (cégek), amelyek segítették az ECHELON rendszer fejlesztését, a hálózat megerősítését.  Így tulajdonképpen „hatalmi vérfertőzés” útján kerülhetnek különös „készpénzes” kapcsolatba a hírszerzésen keresztül a hatalom mögött álló politikai pártok és a kormányhoz közelálló üzleti vállalkozások.

Az ECHELON rendszer felhasználásának igazi problematikája tehát kettős:
- Egyfelől az ECHELON rendszer eredeti katonai, nemzetbiztonsági rendeltetésének teljes kiszélesítése, az üzleti, sőt a civil szférára,
- másrészről ennek a globalizációs mértékkel mérve is elképzelhetetlenül nagy eszköz és emberi kapacitásnak, néhány kiválasztott (UKUSA szövetségesek) által való birtoklása, amely óriási információ vagyon felhasználásáról végső fokon egyetlen „csúcsszerv” szempontjai döntenek, ez az NSA.
Nem csoda tehát, hogy ekkora hatalom birtokában nem sikerül ellenállni a kisértésnek, hogy az információkat politikai és üzleti célokra is felhasználják azok, akiknek azt rendelkezésére bocsátják.
Végül néhány megtörtént esetet mutatunk be illusztrációként és gondolatébresztőként, a számtalan ismert és soha meg nem ismerhető eset közül.

- Mike Frost (korábban kanadai kém) beszámol arról, hogy a volt Brit miniszterelnök asszony Margaret Thatcher 1983 februárjában utasítást adott két miniszterének folyamatos lehallgatására, mivel megingott megbízhatóságukba vetett bizalma. A megfigyelés az angol (GCHQ) és kanadai (CSE) lehallgató rendszer felhasználásával három hétig történt, majd jelentés készült róla. Maga Mike Frost és szerzőtársa Michel Graton 1995-ben megjelent cikkükben (lásd [3]) így írnak erről:
A Thatcher epizód megmutatja, hogy a GCHQ, akárcsak az NSA, utat talált magának a törvények fölött és nem tétováznak ezt felhasználni speciális politikai helyzetekben, ha érdekeik úgy kívánják.”

Az „információs pajzs” által keltett bizonytalanság nem kíméli a magán embereket sem:
Mrs Smith telefonon elmesélte barátnőjének, hogy kisfia bombát készített játszótársaival a játszótéren. Mrs Smith sosem gondolta volna, hogy a gyermekjáték nem telefontéma. A brit elhárítás számítógépe (összekötve egy telefonvonalakat ellenőrző műholddal), az ECHELON Dictionary alapján felfigyelt a bomba szóra. Beindult az automatikus gépezet és a beszélgetést rögzítette, majd szöveges formára konvertálta és megjelenítette a GCHQ elemzőtisztjének képernyőjén. A tiszt mivel nem volt biztos abban, hogy a hölgyek nem terrorcselekményt készítenek-e elő virágnyelven beszélgetve, felvette Mrs Smith nevét és telefonszámát a hírszerzés adatbázisába. Az asszony neve mellé ez a megjelölés került: lehetséges terrorista.”

 Az ECHELON felhasználása „idegen cégek” titkainak kifürkészésére régen ismert volt, ám az 1990-es években ezt „művészi” fokra emelték (lásd pl. [5],[8]):
- 1990-ben az NSA elfogott egy üzenetet, amely a NEC Corp. 200 millió dolláros műhold gyártásra vonatkozó, küszöbön álló szerződéséről szólt. Miután ez megfelelő kormányzati csatornák útján az amerikai gyártók tudomására jutott, a NEC és AT&T közötti szerződés meghiúsult.

- 1993-ban az amerikai Elnök megbízta a CIA-t, az alacsony károsanyag kibocsátású autók tervezésével foglalkozó japán cégek „megfigyelésével”. A lehallgatások eredményeként szerzett információkat továbbították a három nagy amerikai autógyárnak, a Fordnak, a General Motorsnak és a Chryslernek.

- 1994-ben az NSA elfogott egy telefon beszélgetést, amelyet egy brazil hivatalnok folytatott a francia Thomson céggel egy radar rendszer megvásárlásáról. A feldolgozott információ, szintén a „megfelelő csatornákon” keresztül azonnal az amerikai Raytheon céghez került.

Az Európa Parlament elkezdte annak megvitatását, hogy vajon mi az ECHELON ? Hogyan lehet rendeltetésszerűen használni ?  és vajon az önálló, szabad országok mit kezdhetnek egy ilyen rendszerrel ?
De talán nyitott kapukat döngetnek, hiszen Frank Church szenátor már huszonöt évvel ezelőtt figyelmeztette az amerikai népet [9]:
Ugyanakkor, amikor az amerikai emberek lehetőségei gyökeresen megváltozhatnak és minden amerikai teljes magánéletet élhet, ugyanezek az eszközök teszik lehetővé, hogy minden megfigyelhető legyen (telefon beszélgetés, távirat, fax, email, stb.) Nem lesz egyetlen rejtett hely sem az emberek számára. Ha a kormányzat valaha zsarnoksággá válik, ha egy diktátor kezébe kerül ez az ország, ez a technológiai kapacitás, amelyet a hírszerzés biztosit a kormánynak, tökéletes eszközt ad a kezébe egy totális uralomhoz, amely ellen lehetetlen lesz küzdeni, mert ez az „információs pajzs” tökéletes védelmet biztosit a kormánynak....
Én nem akarom látni azt az országot, amelyik átmegy ezen a „hídon”, mert ez a „híd” olyan szakadékon vezet keresztül, ahonnan nincs visszaút.”

Kérdések:

- Valóban teljesen kiszolgáltatottak vagyunk az ECHELON mindent behálózó „információs pajzsának” ?

- Az „információs pajzs” megóvja, vagy kiszolgáltatja a civil társadalmat ?

- Az e-társadalom szükséges velejárója az E-CHELON ?

- Védekezhetünk-e és ha igen, akkor hogyan, a totális információs kiszolgáltatottság ellen? 


Hivatkozásjegyzék

[1] Desmond Ball, Jeffrey Richelson: The Ties That Bind: Intelligence Cooperation
 Between the UKUSA Countries
 Allen&Unwin, Boston, 1985.

[2] James Bamford: The Puzzle Palace: Inside the NSA, America’s Most Secret
 Intelligence Organization
  Penguin Books, New York, 1983.

[3] Mike Frost, Michel Graton: Spyworld: How C.S.E. Spies on Canadians
 and the World
 McClelland-Bantam, Toronto, 1995.

[4] Morton Halperin, Jerry Berman, et.al.: The Lawless State
 Penguin Books, New York, 1976.

[5] John Merrit: GCHQ Spies on Charities and Companies
 Observer (London), June 18. 1992.

[6] Hugh O’Shaughnessy: Thatcher Ordered Lonrho Phone-Tap Over Harrods Affairs
 Observer (London), June 28. 1992.


[7] Steve Wright: An Appraisal of Technologies of Political Control
 European Parliament: Scientific and Technologies Options Assessment
 Luxembourg, January 1998.

[8] U.S. Spy Agency Helped U.S. Companies Win Business Overseas
  Nikkei English News, September 21. 1998.

[9] Meet the Press
 National Broadcasting Company, August 17. 1975.







Dénes Tamás matematikus 
 e-mail: titoktan@freemail.hu





A globális e-társadalom és a terrorizmus „szövettana” a kriptográfia mikroszkópján át

 (Gondolatok 2001. szeptember 11-e első évfordulóján)


"A történelem mindössze arra tanít meg bennünket,
hogy az emberiség semmit sem tanul a történelemből."
Albert Einstein

A szeptember 11-i terror támadás a XXI. század kezdetének és remélhetőleg nem az egész századnak szimbólumává vált. A sajtó, az elektronikus média, az egész világ közvéleménye, nap mint nap foglalkozik e szörnyűséggel, azonban valódi elemzés (nem állásfoglalás!), amely az ilyen típusú cselekmények előkészületeihez szükséges titkos kommunikációról a továbbiakra nézve tanulságokkal szolgálhat, eddig nem látott napvilágot. Ezért is érdekes és napjaink eseményeit figyelembe véve, igen aktuális W.Diffie[1] amerikai mérnök-kriptográfus [7] cikke, melyben e kérdéskörrel foglalkozik.
Jelen cikkemben W.Diffie gondolatmenetét és tanulságos következtetéseit foglalom össze, saját idevágó gondolataimmal kiegészítve és a jövőbe vezető tágabb perspektívába, a biztonságos információs társadalom problematikájába helyezve e kérdéskört.


W.Diffie az USA kriptográfiai politikájáról


Míg a XX.század fordulóján a kriptográfia munkaigényes, nagy hibaszázalékkal dolgozó folyamat volt, amely nem volt képes többre, mint aránylag rövid írott szövegek kódolt formába való átalakítására, addig a XXI.század fordulóján a kriptográfia gyorsan, megbízhatóan, olcsón, számítógépesítve zajlik és az egész Földön másodpercenként billió bitet képes feldolgozni.

A telekommunikáció tökéletesedése és fontosságának növekedése a rendőri és hírszerző szervezeteket az elektronikus lehallgatás még kiterjedtebb használatára ösztönözte. Ugyanakkor éppen ezek a szervek tartanak attól, hogy a kriptográfia elterjedése az üzleti világban, majd megfosztja őket olyan forrásoktól, melyekre eddig támaszkodhattak. Az eredmény (mondja W.Diffie, természetesen az USA-ra értve):
Küzdelem az üzleti világ (mely a kriptográfiát az e-kereskedelem és az e-banki tranzakciók védelmére használja) és a kormányzati (titkosszolgálati) tényezők között (melyek felügyeleti lehetőségeik elvesztésétől rettegnek). Ezen harc egyik fő területe az export-kontrol.

2000. január 14-én az export ügyekkel foglalkozó hivatal (az USA-ban) új szabályozást vezetett be a kriptográfiai hardverek és szoftverek exportjára vonatkozóan. Ez a módosítás a rendszer erősségére való tekintet nélkül, korlátlanul engedélyezte a kriptográfiai termékek exportját, melyet a kriptográfiai „ipar” igazi győzelemként élt meg.
2001. szeptember 11-én az USA-t megtámadta az Al-Qaeda terrorista szervezet. S habár nincs megdönthetetlen bizonyíték arra, hogy a titkosítás szerepet játszott a hírszerzés ezen botlásában, mely lehetőséget biztosított arra, hogy szeptember 11-e borzalmas eseményei bekövetkezhessenek, a New Hampshire-i szenátor Judd Gregg amellett érvelt, hogy ellenőrizni kell a titkosítási rendszereket. Ezt a felhívást azonban Bush elnök apparátusa nem támogatta (sokak meglepetésére), s ugyanúgy a Kongresszus más képviselői sem. A szenátor néhány hét után feladta a harcot.

Ebből a felvezetésből már világosan látszik W.Diffie gondolatmenete, amely az okokat a kriptográfia tömeges elterjedésében és az ellenőrzés liberalizálásában, azaz politikai okokban véli tetten érni. Legnagyobb meglepetésemre (mint az a következő történeti áttekintésből egyértelműen kiderül), cikkében a kriptográfiát homogén egységként tekinti, így annak lényegesen eltérő módszereit sem kezeli megkülönböztetetten. 


Kriptográfia-politika az USA-ban az elmúlt 30 évben


Az 1970-es években, a hadiiparban való sok éves lappangás után, a kriptográfia kettős céllal jelent meg a nyilvánosság előtt. Elsőként létrejött a DES= Data Encryption Standard (Horst Feistel és az IBM más munkatársainak munkája), majd 1977-ben „Federal Information Processing Standard 46”-ként nevezték át, s azon kormányzati információk megóvására használták, melyek védelmet élveztek, de nem tartoztak a titkos információk hivatalos kategóriájába.
A fejlesztés második szakasza néhány tudományos kutató munkája volt, mely a nyilvános kulcsú titkosításhoz vezetett. Ahhoz a technológiához, amely ma az internetes kereskedelem biztonságának alapját szolgáltatja. A kormányzati válasz erre az volt, hogy megpróbálta „bekebelezni” a kriptográfiát, úgy mint ahogy az Energia-felügyelet azt az atomenergia területén megtette. Az NSA (National Security Agency) remélte, hogy létrejön egy Amerikai Oktatási Tanács, amelynek felügyelete alá tartozik a kriptográfiai kutatás és publikálás, így az NSA-n keresztülmenő kriptográfiai publikációk véleményezésével befolyásolható a lehetséges nemzeti biztonsági politika. Ez a kísérlet drámai bukáshoz vezetett. A Kormány világosan látta, hogy bár a kutatás és publikálás felügyelete kicsúszott a hatásköréből, a katonai fejlesztések kontrollja azonban nem.
A jelenlegi export-szabályozások a II. világháború utáni hidegháborús időszakban gyökereznek. A közvetlenül a háborút követő években az USA gazdasága a világ gazdaságának több mint felét tette ki.
Az USA-nak tehát a külpolitika hatékony ágazataként, nemcsak megvolt a gazdasági ereje az export hatékony szabályozására, de hajlandósága is volt erre. Először a külügyminisztériumhoz tartozott az export szabályozás, így a nemzetbiztonsági szempontok védelme is, mivel ezeket a termékeket a hadianyag kategóriába sorolták. Az export felügyelet természetesen erősen függött a termékek felhasználási céljától. A hidegháború alatt a legtöbb berendezés, amely az USA és szövetségesei együttműködésében készült, COCOM listán volt. A COCOM (Coordinating Committee on Multilateral Export Controls) tagjai voltak: Ausztrália, Újzéland, Japán, USA és több nyugat európai ország.
Tehát a II. világháború utáni időszakban a kriptográfia szinte teljesen katonai technológiának számított. Ahogy az információs forradalom haladt előre, különösen amint a számítógépes hálózatok kezdtek terjedni, a kettős használati státusz melletti érvek kezdtek szaporodni. Az emberi beavatkozás nélküli számítógépek közötti kommunikáció, nagy biztonságot követel meg, így az információk azonosításában a kriptográfia használata nélkülözhetetlen.
Mégis a kriptográfia a „hadianyag” kategóriába maradt még hosszú ideig, akkor is, ha az nem tűnt ésszerűnek a legtöbbek számára. Ennek megfelelően a kriptográfiai eszközök egyénileg jóváhagyott export engedélyeket igényeltek.
A különbségtétel a katonai és civil kriptorendszerek között nem történt meg. Néhány esetben, mint például az „ellenség-barát” (Friend or Foe) felismerő rendszereknél (amelyek a repülőgépeket azonosítják katonai radarokkal), a besorolás nem egyszerű, hiszen ezek a rendszerek polgári és katonai célokat is szolgálnak.
Az export kontroll kihívása tehát, egy olyan módszer kifejlesztése, amely a lehető legkevésbé avatkozik bele a nemzetközi kereskedelembe, miközben korlátozza más országok katonai lehetőségeit, arra nézve, hogy fenyegessék az USA érdekeit. Egy billió dolláros elektronikus átutalást védő kriptorendszer ugyanis nem különbözik egy olyantól, amely egy szigorúan titkos üzenet megóvására alkalmas[2].
Ahogy az USA részesedése a világgazdaságban csökkent az elmúlt öt évtizedben, az export-kontroll is kevésbé bizonyult hatékonynak az USA külpolitikájának eszközeként.
Ma, amikor a potenciális vásárlók zöme az USA-n kívül található, egy termék exportálhatósága jelenthet igazi különbséget a siker és bukás között. Ez az alábbi három tényező következtében, alapvetően megváltoztatta a kriptográfiai export-kontroll szerepét:
  1. A tipikus amerikai cég áruinak több mint felét külföldön értékesíti, s ehhez exportálható árat kell biztosítani, hogy versenyképes maradjon.
  2. A használhatóság és hatékonyság érdekében a biztonsági rendszert a kezdetektől fogva integrálni kell a termék jellemzőihez. Egy már kész rendszerhez, kriptográfiai rendszer hozzáadása nemkívánatos, még akkor sem, ha ez esetleg lehetséges lenne.
  3. Egy termék két változatának előállítása bonyolult és költséges.

A bevezetett export-kontroll eredménye, hogy határt szabott az erős kriptográfiai eszközök alkalmazásának, nem csak külföldön, de belföldön is. Az 1990-es évek elején változások történtek az export politikában.
Első lépésként megegyezés jött létre (1992-ben) az NSA (Nemzetbiztonsági Szolgálat), a Kereskedelmi Minisztérium és az RSA (a kriptográfiai szoftverek vezető gyártója) között. Ez alapján jóváhagyták a 40 bitnél nem hosszabb kulcsú[3] algoritmusok exportját.

Néhány hónappal Clinton elnök hatalomra kerülése után, a Kormány a „Clipper” titkosító rendszert ajánlotta kompromisszumként. Ezt a rendszert erősen ellenezte az ipar és a „Civil Szabadság Csoport”, de végül elfogadták, mint Szövetségi Információfeldolgozási Szabvány-t, ám soha nem terjedt el igazán a piacon. A Clipper által megnövekedett aggodalmakra válaszul az NRC  (National Research Council) megjelentette a CRISIS (Cryptography’s Role in Securing the Information Society) jelentést: „A kriptográfia szerepe az információs társadalom biztonságában” címmel, 1996 nyarán.
Az NRC 16 szakértőből álló csoportot állított össze (kormány, ipar, tudomány szektorokból) egy 18 hónapos vizsgálatra, közülük 13 biztonsági szakértő volt. Sokan közülük az előző kormányok tagjai voltak. A kormánypolitika ellenzői előrevetítették annak lehetőségét, hogy az NRC jelentés a Clinton kormány kriptográfia politikáját nem támogatja. A jelentés az alábbi következtetésekre jutott:
-         a kriptográfia széleskörű használata több előnnyel jár, mint hátránnyal,
-         a kormány jelenlegi politikája nem felel meg az információs társadalom biztonsági kívánalmainak,
-         az export lehetőségek megkönnyítése mellett foglaltak állást.

Természetesen a Clinton kormány nem ezt akarta hallani és nem is tettek azonnali lépéseket a változtatásra. 1996-ban az USA kongresszusa is foglalkozott a kriptográfiai exporttal, ám a törvényjavaslatok egyike sem kapott elegendő szavazatot ahhoz, hogy meghiúsítsa a várható elnöki vétót. Ugyanakkor a kongresszusi támogatás a kriptográfiai export liberalizációja iránt egyre növekedett a következő években.
1996-ban Daniel Bernstein a California Egyetemen (Berkeley) matematikus hallgatója elhatározta, hogy a törvény semmibevétele helyett – ahogy azt a legtöbb kutató tette – nyilvánosan követeli a jogot, hogy egy új kriptográfiai algoritmus kódját elektronikusan közzé tegye.
Bernstein nem folyamodott export engedélyért, jelezve ezzel azt a nézetét, hogy az export-kontroll, alkotmányellenes. Ehelyett a Szövetségi Bíróságnál kereste igazát. Bernstein győzött a területi bíróságnál és a fellebbezés során is.

A színfalak mögött, 1998-ban a Clinton adminisztráció jóváhagyta, hogy ne essen ellenőrzés alá a „tömeg piac”-i kriptográfia, amely 64 bitnél rövidebb kulcsot használ.
Ugyanebben az időszakban az USA által vezetett ECHELON rendszer (amely akkor már több mint 20 éve létezett) botrányos körülmények között napvilágra került. Az ECHELON rendszer egy UK – USA megállapodás eredménye (lásd [3]).
Az Európa Parlamentnek készített jelentés alapján: az ECHELON a fő kereskedelmi kommunikációs csatornákat célozza, különös tekintettel a műholdas rendszerekre. Sokan Európában levonták a következtetést, hogy a rendszer célja kereskedelmi kémkedés, amit James Woolsey a C.I.A. volt igazgatója is megerősített. Az Európai Közösségben megrökönyödés lépett az együttműködés helyébe. Az európai országok célja most az lett, hogy megvédjék a kommunikációjukat az USA hivatlan „füleitől”, a megoldás kulcsa pedig a kriptográfia volt[4].
1999. szeptember 16-án Albert Gore Jr. az USA alelnöke és elnökjelöltje kihirdeti, hogy a kormány kapitulál. A kulcs hossza többé nem volt döntő tényező a kriptográfiai termékek exportálhatóságában. Az új szabályok megosztották a piacot a vásárló típusa szerint. A kiskereskedelmi termékek is szabadon exportálhatók, például a Windows NT erős titkosítással sem képezi már az export-kontroll tárgyát. Az új szabályok okos kompromisszumnak mutatkoztak az üzlet kívánalmai és a biztonsági szervek között.

2000. júniusában a Miniszterek Európai Tanácsa kihirdette a kriptográfiai export-kontroll végét az EU országokon belül és közeli partnerei között (pl.: Csehország, Lengyelország, Magyarország, Svájc, Japán, USA).
2000. július 17-én válaszul az EU liberalizációra az USA hasonlókat produkált: többé nem kötelező az export engedély a kriptográfiai termékek kivitelére a 15 EU országba (és az EU várományos országokba). Mi vezethetett e 180 fokos fordulathoz ? (10 éven belül!)
A legnyilvánvalóbb ok az Internet, amely tömeges igényt teremtett a kriptográfiára, s amely nehezebbé tette az információ-mozgás kontrollját, mint az valaha volt.
A szoftver gyártás ekkor vált igazán nagy üzletté. A legtöbb szoftvergyártó cég szétválasztotta a termékeket „tárgy kód”-ra és a titkosan kezelt „forrás kód”-ra. Éveken át a forrás kód megosztása a felhasználókkal, a „hobbystákra”, néhány kutatóra és néhány „megszállottra” korlátozódott.
Ez az 1990-es évek közepén változott meg, amikor néhány cég bevezette a nyitott-forrású operációs rendszereket, amelyek egyre nagyobb részt hasítottak ki a szoftver piacon.
Az eredmény:
A szoftverek kontrollálhatóságának általános csökkenése és különösen komoly fenyegetés a Kormány azon erőfeszítéseit tekintve, melyek az erős kriptográfia exportját próbálták megtiltani A nyílt-forrású szoftverek széles körben terjedtek a weboldalakon. Ha egy program (főleg, mint operációs rendszer) elhagyja az USA-t kriptográfia nélkül, a külföldi programozók jóval könnyebben készíthetnek hozzá saját kriptográfiai komponenst, melynek következtében „megszerzik” a forrás operációs rendszer tulajdonjogát. Erre az USA export-kontrolljának minimális befolyása lehet csak.

A 2000-ben hozott döntés a kriptográfiai export-kontroll megváltoztatására, nem volt könnyű. Amint láttuk, 50 évig az USA arra használta az export-kontrollt, hogy megelőzze a kriptográfia széleskörű elterjedését. Ebből 40 évig működött ez a politika, de a számítógép iparban és a kommunikációban beállt változások a XX. század utolsó évtizedében megnövelték a privát szektor igényét a biztonságra és a „hadianyag” jellegű politikát hidegháborús emlékké redukálták.

Bár a szeptember 11-i események megjósolhatatlanok voltak, a tény, hogy az export-kontroll lazítása, a titkosított információk „olvashatatlanságához” vezet az USA titkosszolgálata számára, nem volt megjósolhatatlan.
Szeptember 11. nem változtatott a tényeken, melyek az export-kontroll szabályozások visszafordításához vezettek és nem várható, hogy ezek a szabályozások visszaállításra kerülnek.

Az ECHELON rendszer „információpajzs” a terrorizmus ellen ?!

A kriptográfiai export-kontroll szigorításának, illetve liberalizálásának ellentmondásos megítélése, jól mutatja a kriptográfia, mint az információ-biztonság alapvető eszközrendszerének kettős természetét. Azaz annak a mérlegelésnek óriási nehézségét és egyben felelősségét, hogy a globális kommunikáció erős titkosítása jól védi a privát információk megőrzését (személyességét), ám egy küszöbértéken túl igen megnehezíti az ellenőrizhetőséget, vagyis „támogatja a rossz célokra” való felhasználást. A kriptográfia eme kettős természetét kiválóan modellezi a nemzetközi terrorizmus elleni küzdelem zászlaja alatt működő ECHELON rendszer története és napjainkban történő felhasználása.

Úriember nem olvassa mások levelét.”
Henry L. Stimson

Henry L. Stimson az Amerikai Egyesült Államok külügyminisztere volt az 1920-as évek végén. Fenti szállóigévé vált mondása alapján 1929. október 31-én bezárta kapuit az USA rejtjelző szolgálata (a Black Chamber). Sajnos azonban a történelem nem Őt igazolta, így Stimson felfogása (mindannyiunk nagy sajnálatára) sem a múltban, sem a jelenben és nagy valószínűséggel a jövőben sem emelkedik túl a szállóigén.
Történelmi léptékkel mérve nem sokkal Stimson „úriember” társadalmi elképzelése után, 1949-ben jelent meg Georg Arthur Orwell angol író „Ezerkilencszáznyolcvannégy” című regénye, melyben az alábbi 20.századi utópiát vetíti elénk:
Az embernek annak tudatában kellett élnie, hogy lehallgattak minden hangot, amit kiadott, s a sötétséget leszámítva minden mozdulatát megfigyelték.”

Ma már tudjuk, hogy éppen Stimson felfogása tekinthető utópiának, olyannyira, hogy Orwell fantáziája sem szárnyalt túl napjaink valóságán. Pontosan a 2000. év egyik világszenzációja lett annak a szomorú ténynek nyilvánosságra kerülése, hogy Földünket évtizedek óta olyan műholdak veszik körül, amelyek lehetővé teszik mindannyiunk lehallgatását. A műholdas lehallgató rendszer neve ECHELON (magyarul: hadrend, hadoszlop, harcvonal).
Ennek a civil emberiség számára hatalmas, átláthatatlan és az emberek többsége számára elképzelhetetlen rendszernek a történetéről, felépítéséről és főbb funkcióiról tájékozódhat a kedves Olvasó [3]-ból. A tényadatok természetesen csak az elmúlt 20-25 évben a nyilvánosság és főleg a sajtó nyomására napvilágra került dokumentumokból származnak, hiszen maga az ECHELON rendszer ma is a legnagyobb titokban, a titkosszolgálatok felügyelete és a „nemzetközi terrorizmus megelőzésének zászlaja” alatt működik.

A titkos UK-USA szövetség


Már a II. világháború középső szakaszának idején megszületett az Egyesült Királyság és az USA titkosszolgálatai között a BRUSA COMINT (communications intelligence) egyezmény, melyet 1943. május 17-én ratifikáltak. Az Egyesült Királyság 1946-47-ben kibővítette a szövetségeseket Kanada, Ausztrália és Újzéland háború utáni hírszerző ügynökségeivel. Így jött létre az 1948-ban megkötött titkos UK-USA megállapodás, illetve szövetség, amelynek tartalma és hatálya napjainkban is érvényes. Az UK-USA szövetség fő koordinátora (összefogó szervezete) az USA Nemzeti Biztonsági Szolgálata (NSA). A szerződés jóval későbbi bővítése során kerültek az UK-USA szövetségesek közé Németország, Japán, Norvégia, Délkorea és Törökország titkosszolgálatai.

A hidegháborús konfliktusok közepette sorra alakultak a katonai és hírszerző ügynökségek, amelyek alapfeladata az információszerzés volt a kelet Európa fölé húzott „vasfüggöny túloldaláról”. Néhány hírszerző szolgálat azonban a hidegháborús idők elmúltával, kicsit „eltolta” tevékenységi fókuszát, nem elveszítve ezzel anyagi és emberi erőforrásait. A legnagyobb ilyen szervezet az NSA volt, amely a Szovjetunió és a kelet európai szocializmus felbomlása dacára (amely eredetileg fő tevékenységi területe volt!), folyamatosan, sőt exponenciálisan növelte költségvetését, emberi és anyagi erőforrásait. Az NSA foglalkoztatja ma a világon a legtöbb matematikust, a legjobb rejtjelző és rejtjelfejtő szakember csoportokat. Ezek feladata a földfelszíni és műholdas elektronikus kommunikációban megjelenő rejtjelek feltörése, továbbá az így megfejtett üzenetek több, mint  100 nyelven történő elemzése. Az NSA feladata ugyanakkor az is, hogy olyan rejtjelzést dolgozzon ki, amely biztonságosan védi az USA kormányszervek kommunikációját. Így érthető az NSA vezető szerepe az UK-USA szövetségesek között.
Az UK-USA szövetséges szervezetei fejlesztették ki és fokozatosan, a civil társadalom számára észrevétlenül hozták létre, azt a hatalmas „figyelő”, lehallgató hálózatot, amely az egész Földet behálózza, sőt napjainkra már a kilyukadt ózon pajzs mellett, egy Föld körüli „információpajzsot” képez. A hidegháborúnak már régen vége, mégis egyre inkább fény derül arra, hogy még mindig létezik egy igazi, mindent behálózó, mégis láthatatlan „harcvonal”, az ECHELON lehallgató rendszer. De vajon hol, mely fronton és kik között húzódik ez a harcvonal?

Földi megfigyelő bázisok, hét tengeren működő kémhajók, tengeralattjárók és szigorúan titkos műholdak tucatjai „figyelik” az egész Föld, az egész emberiség globális kommunikációs hálózatának forgalmát. Az ECHELON rendszer terve egyszerű és világos:
Lehallgató állomások létesítése a Földön és a világűrben, amelyek lehallgatják az összes műholdas, mikrohullámú és mobil kommunikációs forgalmat és továbbítják mindezt a mérhetetlen mennyiségű információt az ECHELON számítógépes rendszerébe. Ez a rendszer a legkorszerűbb hang és optikai karakterfelismerő (OCR) programokat tartalmazza, valamint olyan kódszavas, illetve kifejezés szótáron alapuló (ennek neve ECHELON Dictionary) szövegfelismerő rendszert, amely kiválogatja a kívánt üzeneteket és kódolt jelzés kíséretében rögzíti azokat, további elemzés céljára. A lehallgatóállomásokon működő intelligens analizátorok a rögzített beszélgetést, vagy dokumentumot összevetik a kulcsszó, illetve kifejezés listával és ez alapján továbbítják (vagy nem) a megfelelő hírszerző központba, ahol „illetékesek” eldöntik, hogy szükséges-e a további lehallgatás. Mindez az UK-USA szövetségesek, elsősorban az NSA fennhatósága alatt működik ! 

Az ECHELON rendszer napi 24 órában üzemel, a hét minden napján, óránként millió és millió üzenetet feldolgozva. Fontos tudni azonban, hogy az elképzelhetetlen mennyiségű információnak csak kis töredéke kerül tárolásra az elemzések után. Ez az óriási informatikai erő, melyet az ECHELON rendszer képez, mindössze arra szolgál, hogy kiszűrje azokat az üzeneteket, információkat a kommunikációs áradatból, amelyek fontosak a hírszerző ügynökségek, illetve megbízóik számára. Hogy mi a fontos ?
Az éppen az aktuális kulcsszó listától függ, amely minden lehallgató állomás rendszerében megtalálható (ez az úgynevezett „szótár”). A szótár karbantartásával, aktualizálásával külön munkatársak százai foglalkoznak. A feldolgozott üzenetek továbbításra kerülnek az UK-USA állomások információs idegközpontjába a PLATFORM számítógépes rendszerbe. Minden nap áttekintések készülnek a napi tevékenységről különböző formákban:

Jelentés, amely közvetlen, teljes fordítása a lehallgatott üzenetnek,
Tömörítvény, amely az üzenetben található alapvető információkat emeli ki és sorolja megadott kategóriákba.
Összefoglaló, amely az előző két forma keveréke.


Az ECHELON rendszer felhasználása


Az eddigiekből kiderül, hogy ma már az UK-USA szövetség éltető, összetartó eleme az ECHELON rendszer. Igaz ugyan, hogy az elmúlt negyven év alatt, a hidegháborús idők eredeti rendeltetéséhez képest, az ECHELON alkalmazása többszöri csavart szenvedett. Így napjainkban már a terrorizmus és államellenes tevékenység elleni védelem, mint deklarált cél mellett, egészen új, a civil társadalmat és a politikát érintő felhasználás felé is eltért.
Az EU állampolgárok széleskörű lehallgatása az ECHELON rendszer segítségével, már 1981 óta ismert volt, bizonyos európai újságírók előtt. Az első komoly tanulmány azonban csak 1998 januárjában került nyilvánosságra, amelyet az Európa Parlament megbízásából független szakértők készítettek az USA kémhálózatának rutin telefon, fax, email lehallgatási tevékenységéről, melyet Földünk összes állampolgárára (beleértve az EU-t és Japánt is) alkalmaz. A tanulmány címe „A politikai kontroll technológiájának értékelése”, amely az Európa Parlament STOA bizottsága (Scientific and Technological Options Assessment) gondozásában jelent meg (lásd [10]). A STOA tanulmány rámutatott az ECHELON rendszer használatának sok kényes pontjára, amelyek az USA és az EU kapcsolatát és főleg állampolgáraikat igen érzékenyen érintik.
Az egyik legnagyobb vihart kavart esemény az 1990-es évek elején került napvilágra, amikor néhány GCHQ (az angol rejtjelfejtő szolgálat) hivatalnok kapcsolatba került a szabadságjogokért küzdő csoportokkal és 1992-ben nyilatkozatot adtak a London Observernek, miszerint az ECHELON Dictionary-ben szerepelnek a következő kifejezések: Amnesty International, Greenpeace, Christian ministries.

A hírszerző ügynökségek és így az UK-USA szövetség civil irányban eltorzult tevékenységének igazolására különös „megoldást” találtak, amelynek lényege, hogy újradefiniálták a nemzetbiztonság fogalmát, amelybe már beletartoztak a gazdasági, kereskedelmi és részvénytársaságok is. Sokszor a gazdasági kémkedés haszonélvezői azok a társaságok (cégek), amelyek segítették az ECHELON rendszer fejlesztését, a hálózat megerősítését.  Így tulajdonképpen „hatalmi vérfertőzés” útján kerülhetnek különös „készpénzes” kapcsolatba a hírszerzésen keresztül a hatalom mögött álló politikai pártok és a kormányhoz közelálló üzleti vállalkozások.

Az ECHELON rendszer felhasználásának igazi problematikája tehát kettős:
- Egyfelől az ECHELON rendszer eredeti katonai, nemzetbiztonsági rendeltetésének teljes kiszélesítése, az üzleti, sőt a civil szférára,
- másrészről ennek a globalizációs mértékkel mérve is elképzelhetetlenül nagy eszköz és emberi kapacitásnak, néhány kiválasztott (UKUSA szövetségesek) által való birtoklása, amely óriási információ vagyon felhasználásáról végső fokon egyetlen „csúcsszerv” szempontjai döntenek, ez az NSA.

Az Európa Parlament tehát elkezdte annak megvitatását, hogy vajon mi az ECHELON ? Hogyan lehet rendeltetésszerűen használni ?  és vajon az önálló, szabad országok mit kezdhetnek egy ilyen rendszerrel ?
De talán nyitott kapukat döngetnek, hiszen Frank Church szenátor már huszonöt évvel ezelőtt figyelmeztette az amerikai népet [12]:
Ugyanakkor, amikor az amerikai emberek lehetőségei gyökeresen megváltozhatnak és minden amerikai teljes magánéletet élhet, ugyanezek az eszközök teszik lehetővé, hogy minden megfigyelhető legyen (telefon beszélgetés, távirat, fax, email, stb.)  Nem lesz egyetlen rejtett hely sem az emberek számára. Ha a kormányzat valaha zsarnoksággá válik, ha egy diktátor kezébe kerül ez az ország, ez a technológiai kapacitás, amelyet a hírszerzés biztosit a kormánynak, tökéletes eszközt ad a kezébe egy totális uralomhoz, amely ellen lehetetlen lesz küzdeni, mert ez az „információs pajzs” tökéletes védelmet biztosit a kormánynak....
Én nem akarom látni azt az országot, amelyik átmegy ezen a „hídon”, mert ez a „híd” olyan szakadékon vezet keresztül, ahonnan nincs visszaút.”

2001. szeptember 11-én a Földünket körülvevő információpajzs, akárcsak a természetes védelmet nyújtó ózonpajzs, kilyukadt ! Az ECHELON szimbolikus jelentései (harcvonal, harcrend) valóságossá váltak és a sok milliárd dolláros titkos befektetés, amely a "terrorizmus elleni védekezés zászlaja alatt" az elmúlt két és fél évtizedben történt, nyilvánvaló kudarcot szenvedett.
A titokról, a globális e-kommunikációról, az e-világ biztonságáról alkotott "egyértelmű" képet kényszerül az emberiség "átfesteni". A történelem dupla felkiáltójellel hívta fel mindannyiunk figyelmét arra, hogy a jövendő információs társadalom kulcsfogalma a biztonság legyen !


Kriptográfia + politika  kriptográfiapolitika

W.Diffie itt bemutatott gondolatmenete, valamint az ECHELON rendszer alkalmazásában szintén fellelhető ellentmondások azt tükrözik, hogy a kriptográfia, mint „iparág” élesen szemben áll a politikai érdekekkel, azaz erőteljesen fennáll a fenti alcímbeli egyenlőtlenség. Megkockáztathatjuk azt az állítást, hogy ez minden olyan országra igaz, amelyben kialakulóban van a globális e-kommunikáció, azaz a napjainkban rohamosan terjedő információ alapú társadalmi modell.
Mindez könnyen érthető, ha átlátjuk e társadalmi (vagy inkább kommunikációs?) modell lényegét, amely tulajdonképpen a digitális információk e-kommunikációs eszközök útján történő továbbításának és tárolásának dömpingjére épül. Ha a XX. század utolsó évtizedeire az információrobbanás volt jellemző, akkor a XXI.század első évtizedét nevezhetjük az „információ láncreakció” évtizedének. Az egyének, a legkülönbözőbb társadalmi csoportok, szervezetek egyre több szálon kötődnek eme globális (idő és térbeli korlátokat átívelő) e-rendszerekhez, így kialakul az információ-függőség, hasonlóan a civilizált társadalmakban már létező „elektromosság-függőséghez”. Azonban, míg az elektromosság fizikai létünket határozza meg alapvetően, addig az információ teljes személyiségünk, pszichikai, egzisztenciális létünk „digitális leképezésére képes”. Tehát eme globális e-kommunikációs rendszerekkel olyan óriási fekete doboz modellt építünk (lásd az alábbi 1.ábrát), melynek birtoklása, soha nem látott hatalomkoncentrációt eredményez.
A fekete dobozban tárolt mérhetetlen mennyiségű információ, az „egyszerű kommunikáló ember” (E) számára teljesen áttekinthetetlen, azaz az információk jelentős része nem áll (nem állhat!) össze ismeretté, hiszen ez csak bizonyos vonatkoztatási rendszerek (referencia információk) birtokában lehetséges (például képzeljünk el egy fejlécek nélküli táblázatot). Tehát a fekete dobozt birtokló „tulajdonos” számára szinte tetszőleges manipulációs lehetőség kínálkozik. A digitális manipulációs eszközök tárháza viszont kimeríthetetlen, így ezek segítségével az „egyszerű felhasználók” számára észrevehetetlenül, akár virtuális világok is generálhatók, melyek következtében ugyanezen felhasználók tömegeinek egzisztenciális biztonsága azonossá válik az információ-biztonsággal. Ez az, ami miatt az információ-biztonság és így a kriptográfia szerepe is jelentősen felértékelődik.
1.ábra Globális kommunikáció modellje[5]


Szeretném azonban hangsúlyozottan felhívni a figyelmet a kriptográfiai eszközök két alapvetően különböző módszercsaládjára, nevezhetjük két különböző kriptográfiai filozófiának is. Az egyik a TALÁLD KI filozófia, amely a rejtjelzés eszközcsaládját fedi le, míg a TALÁLD MEG filozófia a XXI.századi reneszánszát élő sztegonográfia (részletesebben lásd [1],[4],[5],[6]). Az első módszercsalád a nyílt üzenet[6] felismerhetetlenné tételét célozza meg, azaz olyan eljárásokat alkalmaz amelyek eredményeként véletlen zajszerű jelsorozatot kapunk, melynek megértése csak bizonyos kulcsok segítségével válik hozzáférhetővé.
A második, azaz a sztegonográfia[7] eszközcsaládja ettől merőben eltérő filozófiát használ. Ekkor ugyanis a nyílt üzenetet nem rejtjelezzük, hanem egy másik szintén tökéletesen értelmes, úgynevezett „fedő szövegben” rejtjük el. Így a kommunikációs csatornán küldött üzenetről egyáltalán nem eldönthető, hogy az tartalmaz-e rejtett üzenetet!

Zárszó


Az információs társadalom kulcsfogalma tehát az információbiztonság, azaz a titkos és nyilvános információk jó elkülönítése, tárolása, továbbítása, hiszen az e-kommunikáció dominanciája egyre jobban kizárja a hagyományos értelemben vett személyes azonosítást, a tapasztalatokon nyugvó ellenőrzést, így a legkülönbözőbb mesterséges azonosító eszközöket kell alkalmaznunk. A mesterséges azonosításhoz egyre több titkos kód, jelszó, kulcs megőrzésére, tárolására kényszerülünk, hiszen ezek mindegyike számunkra, vagy más közös érdekeltségű csoportok számára, értékes információkat takar (hitelkártyák, telefon kártyák, igazolvány kártyák, PIN kódok és jelszavas azonosítók, stb.), akárcsak a fekete doboz. A titkolódzás az e-kommunikációban általánossá válik, kilép a titkosszolgálatok szűk világából és mindennapjaink része lesz.
Ez esetben a kriptográfia valódi tömegcikké és egyben tömegszükségletté válik. Ezt állította középpontba W.Diffie elemzése szerint az USA politikája, a valódi kérdést azonban eltakarja a kriptográfiai export-kontroll középpontba állítása, mivel ez azt sugallja a politika számára, hogy az informatikai biztonság kézben tartható bizonyos rejtjelzési eljárások és azok kulcsainak szabályozásával. Ez azonban legfeljebb a kriptográfiai módszerek TALÁLD KI családjára érvényes, a TALÁLD MEG filozófiára szinte egyáltalán. A digitális technika azonban ennek az eszközcsaládnak is kiváló lehetőségeket biztosít a titkolni kívánt üzenetek elrejtésére, méghozzá az alapvetően a rejtjelzett információk felfedésére és megfejtésére gyártott kriptológiai eszközök számára teljesen észrevehetetlen módon.
A fedő szövegbe, fedő képbe, vagy akár fedő hangüzenetbe rejtett titkos üzenetek, így akadály nélkül „közlekedhetnek” a globális e-kommunikációs rendszerekben, a felfedezés minimális kockázata mellett (lásd [4],[5],[8],[9],[11]).

Itt érdemes felidézni W.Diffie cikkünk elején idézett alapgondolatát a XXI. századi kriptográfiáról:
 „… a XXI.század fordulóján a kriptográfia gyorsan, megbízhatóan, olcsón, számítógépesítve zajlik és az egész Földön másodpercenként billió bitet képes feldolgozni.”
Ennek a valóban vonzó képnek alapvető hátterét az ismertetett ECHELON lehallgató rendszer képezi, amelynek teljesítmény paraméterei megfelelnek az idézetteknek. Két megjegyzést szükséges azonban ezzel kapcsolatban megtennünk:
  1. Az ECHELON rendszer létrehozása több százmilliárd USA dollárba került. Mivel több tucat műhold, földi megfigyelő állomás, valamint a Földön ma létező legnagyobb számítástechnikai hardver és szoftver rendszer és sok ezres magasan kvalifikált személyi állomány működtetését igényli az üzemeltetése, így fenntartási költségeire sem igazán illik az „olcsó” jelző (lásd [3]).
  2. Az egész ECHELON rendszer a TALÁLD KI kriptográfiai filozófiára épül, azaz alapvetően feltételezi, hogy a kommunikációs csatornákon a nyílt, vagy rejtjelzett üzenetek „közlekednek”. Így a jól alkalmazott TALÁLD MEG módszerek, a digitális sztegonográfiai módszerek ellen szinte teljesen védtelen.
Mentségére szolgál, hogy egy olyan „ellenőrző” (lehallgató) rendszer létesítése reménytelen, amely a kommunikációs forgalom minden (szöveg, kép, hang) üzenetét „fedő üzenet”-nek tekinti. Egy ilyen elemző rendszerhez ugyanis nem csak a jelenlegi kapacitások nem elegendőek, de elméletileg sem megvalósítható, vagy ha mégis, akkor az az egész e-kommunikációs rendszer bénulásához vezetne[8].

Ez az akadály természetesen lehet, hogy az ECHELON és más lehallgató rendszerek mentségére szolgál, azonban a rohamosan növekvő globális (nyitott) e-kommunikációs rendszerek informatikai biztonsága szempontjából nem kecsegtető.
Mindezek fényében megkérdőjelezhető, hogy a szeptember 11-i terror-támadás előkészítésének informatikai okait, valóban elegendő-e a kriptográfiai export-kontroll liberalizációjában keresni?!
Vagyis a modern, digitális sztegonográfia olyan titkosítási filozófia és eszközrendszer, amely rossz kezekbe kerülve valódi „csoda fegyver”, míg jó kezekben „csoda”, azaz új lehetőség egy ember központú, biztonságos információs társadalom létrehozásához. Talán ez lehet az igazi tanulsága szeptember 11-ének, amely nem csupán szimbolikusan dupla felkiáltójel a jövő terrorizmus elleni küzdelméhez is!





Elektronikus zaklatás

A Advanced Electronic Security Co. elvégzi az elektronikus lebegést és felméréseket, a lehető legjobb technikai felügyeleti számlálók (TSCM) használatával, annak megállapítása érdekében, hogy elektronikusan zaklatták-e. Ezután javasoljuk a megfelelő lépést az elektronikus zaklatás veszélyének megszüntetésére.

Mi az elektronikus zaklatás?

Ha valaki olyan elektronikus eszközt használ, amely segíti őket abban, hogy az illető személy vagy vagyont megtámadják az információk illegális gyűjtése vagy kárt okozása céljából, ez az elektronikus zaklatás.
Az elektronikus zaklatás számos formában és típusban jön létre. Megpróbáljuk elmagyarázni, hogy mi az, és mit kell tenniük az alábbiakban.
  • Elektronikus megfigyelés
    Az elektronikus megfigyelés az egyén holmijának, személynek vagy környezetnek megfigyelt megfigyelése az elektronikus hallókészülékek, videofelvevők vagy adókészülékek, a hő- vagy infravörös sugárzás, a hang vagy más sugárforrások spektrális képalkotása és egyéb cselekvések megfigyelése révén , vagyon vagy rutin. A felügyelet nem minden formája használ elektronikus eszközöket, és nem mindenfajta felügyelet illegális vagy zaklatásnak tekinthető. Egyszerűen megfigyelni valakit a szemek használatával minden bizonnyal felügyeletnek is tekintjük, és önmagában nem illegális. A megfigyelés nagyon fejlett lett, és egyre szélesebb körűvé válik, ahogy a társadalom a technológia fejlődésében halad. Mikrofelvevők, rejtett rejtett videokamerák (pl. Pinhole kamerák), ultra-apró mikrofonok, mikroadók, és egyéb bugging eszközöket könnyű eljutni bárki kémkedő újdonságoktól és online áruházaktól. Erről a témáról bővebben lásd:
    A rejtett rejtett fényképezőgéppel ellátott képek lehallgatása a további információkkal, valamint az elektronikus megfigyelőoldal .
  • Elektronikus szabotázs / interferencia (zavarás) Az
    elektronikus szabotázs vagy interferencia olyan szabotázs, amely szándékosan konfigurálja a személyes vagy pusztulást vagy hibás működést. Elektronikus zaklatásnak minősül minden olyan szándékos zavar, mint például az elektronikus zajgenerátorok, a hanggenerátorok, a fénygenerátorok, a szikraköz szakadók vagy az EMI bármely más formája (elektromágneses interferencia), amely vagy megsemmisít, megzavarja, meghibásodást vagy erőforrásvesztést okoz.
  • Irányított, káros, magas energiájú eszközök
    Ez az elektronikus zaklatás legveszélyesebb formája, és nagyon könnyű végrehajtani egy személy ellen. Az irányított káros, nagy energiájú mikrohullámú eszközök és fegyverek olyan eszközöket és berendezéseket tartalmazhatnak, amelyek könnyen elérhetők bárhol a világon, ahol vannak emberek. A mikrohullámú sütők úgy módosíthatók, hogy a mikrohullámú energia típusától függően akár 1200 watt vagy ennél is nagyobb mértékben, akár egy személyen vagy egy tulajdonságon keresztül irányíthatók, és könnyen előállíthatók. A nagy energiájú eszköz támadásának eredménye halálos lehet, ölhetnek vagy legalábbis letilthatják az embert vagy más állatokat. A nagy energiájú mikrohullámú fegyverektől való támadások elhagyják a buborékfóliákat, belső zúzódást és / vagy vérzést okoznak, rákot keltenek, hályogokat idéznek elő, a daganatok növekedését elősegítik, forrásokat keltenek vagy vörös foltokat hagynak a bőrön.Az irányított ártalmas, magas energiafegyverek felhasználhatók az elektronikus eszközök megsemmisítésére és súlyos interferenciát okozhatnak a számítógépekben és riasztóberendezésekben, amelyek lehetővé teszik a létfontosságú adatok kényszerű behatolását vagy megsemmisítését. A radarpisztolyok többségében a legtöbb bárhol is elérhetők, és lehetnek ex-katonai forrásokból vagy akár rendőri szervekből is. A radarpisztoly kimenetei két vagy három wattól 3 megawattig terjednek! A hordozható radarpisztolyok mérete a kis kézi eszközöktől a járművön hosszú távú nagy teljesítményű modellekig terjed. Ezek az eszközök igen hosszúak, nagyobb teljesítményük, magasabb frekvenciák és rövidebb hullámhossz miatt. A radar ágyúk olyan hosszú vagy rövid impulzusokat bocsátanak ki, amelyek képesek azonnali sebzést vagy halált okozni a lényeknek. A félvezetők megsemmisülése vagy meghibásodása, az agykárosodás és a jármű megállítása más célokra szolgál ezeken az eszközökön.


    Irányított mikrohullámú EMP puska (PARTIAL KIT) Részleges készlet (fent). Ez a részkészlet tartalmaz egy 50 000 W-os (igen 50 kW-os) Watt-os X-sávú katonai mikrohullámú magnetronot, két gyártó teljes leírásával és működési információi segítségével (kb. 30 oldal), EMP puska tervek (több mint 49 oldal) és mennyisége: 3 (12KV @ 1A) egyenirányító. Egy ilyen eszköz egy szuperkeverő vízpisztoly méretének köszönhetően 9,2 GHz-en működik, és egy megfelelően hangolt szarvantennával több mint 300 méteres hatótávolság van (valószínűleg nagyobb a nagyobb antennával). Egy ilyen eszköz esetleg félvezetőket okozhat a kiégés, a mikroprocesszorok meghibásodása, az induktorok a CEMF indukálásához és létrehozásához, RF-zajt keltenek, ionizációt okozhatnak a levegőben vagy gázokban, okozhatnak csomópont-helyesbítést és törlik a számítógép adatait merevlemezeken, lemezen és szilárd állapotú eszközön . Az ilyen eszköz működtetése sértheti az állami vagy szövetségi törvényeket, az ilyen eszköz üzemeltetése előtt forduljon a helyi hatósághoz. A szünetmentes tápegység kizárólag a MAGNETRON MAGNETSÁGI TERÜLETÉT INTENZÁLJA. Ne vásárolja meg ezt a készletet, ha tilos az Ön területén tartózkodni vagy üzemeltetni. (Ez a készlet valós és elérhető az interneten. A fenti fotót és leírást közvetlenül egy internetes weboldalról vettük le, de nem fogjuk megmondani, hol találja meg!)




    Az "Aktív elutasítás" irányított energiájú fegyverét a hadsereg bevetette.
  • Hang / adat / képindukció
    Az elektronikus zaklatásnak ez a formája arra készteti az egyént, hogy azt gondolja, hogy elveszíti az elméjüket, vagy hogy mentális betegségben van. Három ismert módszer van a VDI indukcióra.
  • Mikrohullámú hordozó ULF-UHF indukciós módszer.Ez a módszer egy modulált mikrohullámú jelet használ, akár audio, video, akár más jel formátummal, vagy akár az adatok is felhasználhatók. A mikrohullámú energiát a VDI (Voice / Data / Image) hordozó jel segítségével a célterületre vagy az egyénre irányítják. A modulált mikrohullámú energiának az egyik személytől a másikig történő reakciója általában kicsit más, ezért nagyon nehéz diagnosztizálni, mint az elektronikus zaklatást. A zaklatás Voice / Data / Image indukciós formája miatt az áldozatok hangokat hallanak a fejükben, vagy véletlenszerű képeket vagy fényeket látnak. Hasonló technológiát fejlesztettek ki, hogy lehetővé tegye az emberek és a delfinek közti kommunikációt, vagy azt állították, hogy azt a titkos ügynökségek használják az elme olvasásának és ellenőrzésének céljából. A vezeték nélküli neurofon néven ismert eszköz más eszközökkel együtt szabadalmaztatott, amelyek hasonló funkciókat látnak el. A mikrohullámú hordozó ULF-UHF indukciós készülék elhelyezhető egy célhelyre, és távolról működtethető és felügyelhető. Az átviteli helyek ugyanúgy elrejthetők, mint a mobiltelefon-átviteli helyek, nehogy könnyen azonosíthatók legyenek. LátNyilvánvaló néhány példa arra, hogy a sejt antennák egyszerűen elrejthetők.
  • Közvetlen kapcsolatindukciós módszer.Ez a módszer a téma közvetlen érintkezését igényli. Hang- / adat / képindukció (VDI) a bőrön keresztül indukálódik, a bőr természetes képességének felhasználásával. A DCI módszer egy egyszerű nagyfeszültségű egyenáramú hordozót használ, amely modulálva van a VDI jelrel, és kapacitív bőrpárnákkal kapcsolódik a testhez. Az érintkezőknek kapcsolatba kell lépniük a bőr minden részével a test bármely pontján. A jeleket a bőr felszínén lévő idegek fogadják és értelmezik, és az agyba továbbítják, amely feldolgozza az információs jeleket, és ezáltal a képek vagy hangok vagy adatok a szemüknek vagy füleiknek való tényleges használata nélkül tűnnek a célnak. A hasonló eszköz neurofunként is ismert. Számos szabadalom létezik hasonló eszközök számára. A jogosulatlan felhasználásra vonatkozó bizonyíték a bőrön vagy két vagy több hólyagon két vagy több körkörös piros jelzés.
  • Mágneses impulzus indukciós módszer. Az idegsejtekben és az emberi agyban a neuronok nagyon érzékenyek a mágneses mezőkre. Az MPI módszer egy indukciós tekercset használ alacsony és közepes mágneses mező indukálására az agyban és az agy körül, ami megakadályozza az idegsejtek megtévesztését, lelassulását vagy visszaállását. Az elektronikus VDI zaklatás ilyen formáját gyakran EMI (elektromágneses interferencia) érzékenységként diagnosztizálják, ami hasonlít ahhoz, hogy valaki fejfájást kap a hosszú távú mobiltelefonok használatától vagy a hányinger hosszabb ideig tartó áramellátástól. A mágneses impulzus indukciós módszert alkalmazhatjuk olyan eszköz használatával, amely beültetett a célok közé vagy környezetébe, és távolról is működtethető.
  • A sugárzás
    sugárzás a zaklatás nagyon gyakori formája. A potenciális zaklató könnyen vásárolhat egy régi röntgenpisztolyt egy többlet kereskedőből, és csak enyhe módosításokkal használhatja arra, hogy a célt halálos mennyiségű röntgen sugárzással bombázza. A sugárzó eszközök akkumulátorral működtethetők és hosszú ideig használhatók. A röntgen sugárzásnak való nagy kitettség okozhat tumorokat, agyi rendellenességeket, mentális betegségeket, remegést, fejfájást, szürkehályogot, görcsöket vagy akár halált. A sugárzás zaklatását általában hosszú időtartamon keresztül, napoktól napjainkig végzik, hogy kárt okozzanak. A sugárzás zaklatói különböző radioaktív anyagokat is kaphatnak, mint pl. Tórium-nitrát, plutónium-oxid, urán-nitrát és urán-nitrit. A radioaktív anyagok felhasználásával a zaklató szörnyű és gyötrelmes halált okozhat.
  • Implantátumok Az
    implantátumok kétségtelenül a zaklatás leginvazívabb formája. Az elektronikus implantátumok távadókból, ESF-generátorokból, mikro-neurofonikus adó-vevőkből, nyomkövető eszközökből és más mikro méretű készülékekből állnak, amelyek a zaklatásokat a mozgás és a gondolkodás nyomon követésével vagy ellenőrzésével hozták létre. A leggyakoribb implantátumot sok évvel ezelőtt tervezték és még ma is használják. Olyan egységből áll, amelyet testnedvek táplálnak, és képes hangszórók, nagyfeszültségű impulzusok, kis nyomkövető beacon jelzést kibocsátó vagy más nem meghatározott felhasználási módok (elméjszabályozás) továbbítására.

      
      


    A biochip implantátum legújabb verziója. A chipre vonatkozó további információkért látogasson el a következő címre: http://www.nasatech.com/Briefs//May99/ARC14280.html

    Milliók világszerte mikrochipeket hordozhatnak testükben. Az 1990-ben elfogadott, biztonságos orvostechnikai eszközökről szóló törvény előírja az USA-beli implantátum-gyártók és orvostechnikai eszközök gyártóinak, hogy alkalmazzanak egy módszert az emberekben véglegesen beültetett termékeik azonosítására és nyomon követésére, valamint az esetleges üzemzavarok nyomon követésére. Az implantátumokat, a szívritmus-szabályozókat, a csere-szív-szelepeket és a protéziseket világszerte beültetett protézisek mindegyike nyomon követhető. Az ilyen eszközök nyomon követésére használt módszerek közül az egyik a mikrochipek beültetése, amelyek tárolják a gyártót, a sebészt, az implantátum időpontját stb.
  • Lézeres zaklatás eszközök

    Az egyszerű, könnyen beszerelhető lézerek használata, hogy zaklatják vagy "kápráztassanak" egy témát, egyre gyakoribbá válnak. Az ilyen típusú zaklatások tárgyai arról számoltak be, hogy "kis piros pontokat" látnak a függönyön, ablakukon vagy saját magukon. Számos riport arról számoltak be, hogy az emberek pillanatnyilag megvakították a piros lámpákat (vörös lézereket), miközben autóztak. Néhány ilyen incidens forgalmi balesetet okozott, habár a "pettyék" miatt nem kell jelenteni a vak vakságot.

    Lézerpisztoly látószög, zoom pisztoly hatóköre, 3 tengelyes állítható állványfej
    Az alkatrészeket, amelyek ezt a készüléket megvásárolhatják bármely fegyverraktárban,
    és a háromlábú állvány statikus fényképezőgép állvány.


    Kézben tartott egység lézersugaras látással és golf hatótávolsággal

US 5,629,678 számú szabadalmi leírás
Gargano és mtsai. Május 13, 1997
személyes nyomkövető és helyreállító rendszer

absztrakt
Az ember nyomon követésére és visszanyerésére szolgáló berendezés egy implantálható adó-vevőt használ, amely tartalmaz egy tápegységet és működtető rendszert, amely lehetővé teszi az egység számára, hogy karbantartás nélkül évekig beültethető és működőképes legyen. Az implantált távadót távolról lehet működtetni, vagy az implantátum működtetheti. A távvezérelt vevőegység áramellátása elektromechanikusan történik a test izom mozgása révén. A készülék elég kicsi ahhoz, hogy beágyazódjon egy gyermekbe, megkönnyítve az emberrablás elleni védelmet, és olyan átviteli tartományt biztosítson, amely alkalmas arra, hogy a pusztában folytatott sporttevékenységekhez is alkalmas legyen. Az új biológiai monitoring funkció lehetővé teszi az eszköz azonnali orvosi feladásának megkönnyítését szívinfarktus vagy hasonló orvosi vészhelyzet esetén.
Olvassa el a teljes szabadalmi információt

Ez az Iridium műholdrendszerből álló 66 alacsonyföld-föld keringő (LEO) műhold egyike. Az eredeti vállalat csődbe ment, így az Egyesült Államok Védelmi Minisztériuma segített abban, hogy a rendszer működjön. A rendszert jelenleg a Boeing cég tartja karban.
Ez egy diagram az Iridium rendszer bolygóbeli lefedettségéről. Ez a rendszer átterjedt és fogadott az egész bolygó lefedettségéről. Minden kör egy lefedettségi szektor.

Természetesen sok egyéb elektronikus zaklatás létezik, amelyet nem említettünk itt, de az elektronikus zaklatás leggyakoribb formáit, amelyekkel valószínűleg találkozhatunk, le vannak fedve. Olvassa el a Microwave Detection - Remote Mind Control technológiát .

Az elektronikus sugárterhelés tünetei

A tünetek közé tartoznak, de nem korlátozódnak ezekre: Fejfájás, szemirritáció, szédülés, émelygés, bőrkiütés, arcdaganat, gyengeség, fáradtság, ízületi és / vagy izomfájdalom, fülcsörgés / fülcsengés, bőrérzékenység, hasi nyomás és fájdalom, légzési nehézség, szabálytalan szívverés, szexuális ingerlés és hallási hangok (lásd a 4,858,612 számú szabadalmat ). Egyes betegeknél további tüneteket jelentettek, mint például a bénulás, egyensúlyi problémák, test- és / vagy izomgörcsök, görcsök, zavartság, depresszió, koncentrálási nehézség, görcsroham, alvászavarok és memóriazavarok.

Mit lehet tenni az elektronikus zaklatás ellen?

Jogi értelemben nem túl sokat lehet tenni. A helyszínt megváltoztathatja, áthelyezheti vagy mozgathatja, hogy elkerülje a zaklatót, de ez általában nem praktikus módszer számos okból.
Kezdők számára a legjobb, ha hívást kezdeményezünk egy biztonságos telefonról. A gyanús területeken megpróbáljuk feltérképezni a gyanús zaklatás forrását, majd segítünk a zaklatás megállításában.
A természetes akadályok olcsóak és hatékonyak a legtöbb röntgensugár és a mikrohullámú vagy RF sugárzás (radar pisztoly) blokkolásában, amit egy zaklató használhat. A hegyek, barlangok, sivatagi területek, nagy tavak vagy óceánok kiváló védelmet nyújtanak, és blokkolhatják vagy torzíthatják az elektronikus zaklatás legtöbb formáját.
A passzív vagy aktív árnyékolással ellátott árnyékoló jelek hatékonyak lehetnek.
Ha a zaklatás általában egy adott területre irányul, és nem kifejezetten az Ön felé irányul, akkor egyszerűen egy másik helyre való költözés a legegyszerűbb módszer a zaklatás megszüntetésére. Ha a zaklatás különleges az Ön számára, akkor valamilyen pajzsot vagy fedőt kell használnia, például hegyeket vagy barlangot. Az árnyékolás lehet az egyetlen alternatíva, amely megakadályozza a zaklatásokat, ha nem alkalmazhat természetes akadályokat vagy pajzsokat. A passzív árnyékolás olcsóbb, mint az aktív árnyékolás, és olyan speciális fém anyagokból áll, amelyek blokkolják a nagyfrekvenciás RF energiát, röntgensugarakat stb. Az aktív árnyékolás kifinomult elektronikus berendezést használ az elárasztott, befogott, átirányítható, torzító vagy megsemmisítő hatású.
Nem törvényes, ha egy magánszemély, egy vállalat vagy egy vállalat elektronikus zaklatásokat alkalmaz. A katonaság és a bűnüldöző szervek azonban nem halálos fegyvereket használhatnak (lásd az USC 50. fejezet 32. fejezetének 1520a . Szakaszát ).
Továbbá az elektronikus berendezések tesztelése; a jogosulatlan elektronikus megfigyelés felfedezése; az Egyesült Államok által engedélyezett tisztek tisztviselőinek képzése. 
http://www4.law.cornell.edu/uscode/50/1805.html
Ennek az alfejezetnek bármely más rendelkezése ellenére az Egyesült Államok tisztviselői, alkalmazottai vagy megbízottai a hivatalos feladataik teljesítése során felhatalmazást kapnak arra, hogy olyan elektronikus megfigyelést végezzenek, amely nem célzott az adott személy vagy személyek közlése ellen, az ügyvéd által jóváhagyott eljárások szerint Tábornok.
Advanced Electronic Security Co. egy tapasztalt és jól tájékozott professzionális magánnyomozó ügynökség, amely képes megtalálni, majd segít az elektronikus zaklatás kiküszöbölésében. Az Advanced Electronic Security Co. az elektronikus megfigyelés és ellenfelügyelet szakembere. Csak az elektronikus zaklatás áldozatainak segítésére és támogatására használjuk a legjobb és legújabb technológiákat és technikákat.









A Bugsweep elektrosztatikus aktív védőrendszere megvédi a megcélzott egyedet az irányított energiatámadásoktól. A hajtóművek elektrosztatikus energiát bocsátanak ki, amely védőterületet képez. Bármely irányított energiatámadást elhárítunk ezen az energiatéren, amely a célzott egyén számára lehetővé teszi a folyamatos mentességet.


A Bugsweep Active Shield rendszerét egy egyedi kialakítású
elektrosztatikus tápellátás biztosítja. 




Nincsenek megjegyzések:

Megjegyzés küldése