Konsekwencje 9/11

Czy powszechna inwigilacja jest rzeczywiście uzasadniona wojną z terroryzmem?

Gdy 11 września 2001 r. samoloty pilotowane przez terrorystów uderzyły w wieże World Trade Center, świat otrząsnął się z szoku, wypowiedziano wojnę terrorystom. Oprócz działań militarnych, takich jak wojna w Iraku i Afganistanie, rozpoczęto serię projektów, których celem była ochrona przed zaskakującymi atakami terrorystycznymi na terenie krajów Zachodu. W osiem lat po atakach czas najwyższy, aby te działania podsumować i zadać kilka pytań o konsekwencje i dalsze plany.

W Stanach Zjednoczonych uchwalono prawo pod skrótową nazwą Patriot Act. Wystarczyło, że ktoś był podejrzewany o terroryzm i zostawał automatycznie wyjęty spod ochrony praw obywatelskich i kontroli sądowej. Jednocześnie rozbudowano struktury państwa i agencje odpowiedzialne za wywiad. Uruchomiona została machina powszechnej inwigilacji znana jako PSP (President’s Surveillance Program). Znalazły się w nim m.in. podsłuchiwanie rozmów międzynarodowych obywateli amerykańskich, zbieranie odcisków palców i zdjęć wszystkich osób przekraczających granicę USA, monitoring poczty elektronicznej oraz konsolidacja danych osób podejrzewanych o powiązania z terroryzmem.

Jednocześnie w krajach Zachodu zapanowała psychoza zagrożenia antyterrorystycznego, wzmożona atakami na londyńskie metro i pociągi podmiejskie w Madrycie w 2004 r. i 2005 r. Dało to przyzwolenie demokratycznych społeczeństw dla rozbudowania zarówno struktur rządowych odpowiedzialnych za bezpieczeństwo, jak i technicznych środków inwigilacji. Każdy mieszkaniec polskich miast jest filmowany co najmniej kilkanaście razy dziennie.

Miejsce informatyki i informatyków

Wszystkie te działania nie byłyby możliwe bez informatyków i informatyki. A więc wykrywanie, nagrywanie, a nawet analiza w czasie rzeczywistym rozmów telefonicznych przechwytywanych przez NSA stały się możliwe (podobno, bo o jakiekolwiek pewne dane trudno) dzięki grupie projektów znanych jako Total Information Awareness (później, w ogniu krytyki, przemianowane na Terrorist Information Awareness). W ramach tego samego projektu powołano do życia gigantyczne bazy danych przechowujących, konsolidujących i porządkujących informacje o organizacjach i osobach podejrzewanych o terroryzm. Opracowano technologie rozpoznawania osób na podstawie twarzy i charakterystyki sylwetki (postawa, chód). Wszystko to nie byłoby możliwe bez ogromnej pracy specjalistów od IT.

Dodajmy, że na drugim końcu ustawiło się równie wielu informatyków, którzy zaczęli rozwijać systemy ochrony danych i prywatności. W popularnych przeglądarkach pojawił się tzw. tryb stealth, czyli taka konfiguracja aplikacji, która pozwala zostawiać minimum śladów w Internecie. Popularność uzyskały aplikacje, takie jak PGP czy TrueCrypt, pozwalające bezpiecznie składować i przesyłać dane. W Internecie zaroiło się od anonimowych serwerów proxy, które pozwalają ukrywać własny numer IP. Choć złośliwi twierdzą, że większość z nich jest prowadzona przez wywiady, które chcą mieć listę osób zainteresowanych anonimowym surfowaniem. Nade wszystko, pojawiły się organizacje ochrony praw obywatelskich, które mają za sobą udane kampanie przeciwko inwigilacji i powszechnemu odzieraniu obywateli demokratycznych państw z prawa do prywatności - np. ujawnienie głośnej sprawy kropek na wydrukach albo zamazywanie twarzy w Google Street View.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200