Reklama

Życie pod nadzorem (1)

Coraz częściej ożywa Wielki Brat - postać wykreowana przez George´a Orwella. A to przy okazji programu telewizyjnego, w którym zamknięci za własną zgodą uczestnicy przez kilkadziesiąt dni stają w witrynie srebrnego ekranu ku uciesze gawiedzi. Gawiedź, często wypełniona uczuciem zazdrości, nie jest świadoma, że oko Wielkiego Brata coraz częściej, dokładniej i systematyczniej zerka na nią. Czasem za zgodą, choć zwykle nieuświadomioną. Często bez niej. Żyjemy po prostu w świecie, w którym jesteśmy poddani coraz dokładniejszej kontroli.

Bądź na bieżąco!

Zapisz się do newslettera

Wielki brat panuje

W Wielkiego Brata wciela się władza i potężne korporacje. Coraz większa część naszego życia jest przez nie monitorowana i nagrywana. Bit za bitem prywatność jest pożerana przez cyfrowy świat. Państwu chodzi o skuteczniejsze egzekwowanie obowiązków od swoich obywateli i zapewnianie im bezpieczeństwa. Firmom większa kontrola nad klientami daje więcej informacji o zachowaniach, co przekłada się na skuteczniejsze zarządzanie i w ostateczności na pokaźniejszy zysk.
Co daje państwu szansę na skuteczniejszą kontrolę? Oczywiście, nowe technologie. Co przekonuje ludzi, żeby dali się kontrolować? Ostatnio przede wszystkim obawa przed międzynarodowym terroryzmem. Do tego, żeby zwiększyć kontrolę, nie potrzeba nowych narzędzi. Tymi już codziennie się posługujemy. Co więcej, kupiliśmy je za własne pieniądze.

Pomóż w rozwoju naszego portalu

Wspieram

Komputer prawdę ci powie

Lustrem, w którym odbija się nasze wnętrze, jest domowy komputer. Piszemy, magazynujemy w nim listy i dokumenty biznesowe. Za jego pośrednictwem opłacamy rachunki i robimy zakupy. Słuchamy muzyki. Zabijamy czas grą i prowadzimy domowy budżet. Jeśli mamy modem i wędrujemy w Internecie, superdokładny komputer zapisuje to, kogo odwiedzamy, z kim korespondujemy, o czym gawędzimy na "czacie". To prawdziwa "kopalnia wiedzy" o nas. Wiedzy, która tylko pozornie jest niedostępna dla postronnych. Interesuje się nią wiele osób i próbuje ją posiąść albo podstępem, albo w majestacie prawa. Podstępem można to zrobić przez włamanie się do komputera lub wysłanie cyfrowego agenta w postaci małego programu szpiegowskiego, nazywanego "spyware". Szpieg wejdzie do komputera przy ściąganiu programu w sieci lub, co już się zdarzało, przy instalacji komercyjnego oprogramowania zakupionego w sklepie. Cyfrowy szpieg działa skrycie, zbierając w komputerze nieświadomego użytkownika dane i przesyłając je później - w momencie podłączenia do sieci - pod adresem nadawcy. Ta technologia zeszła już nawet pod strzechy. W amerykańskim stanie Michigan miał miejsce proces przeciw mężczyźnie, który w ten sposób monitorował komputerową aktywność swojej byłej żony.

Reklama

W majestacie prawa i poza nim

Chrapkę na wiedzę o twojej aktywności internetowej mają też odpowiednie służby państwowe. Nie tak dawno w tajemnicy wydano zalecenie obligujące firmy telekomunikacyjne i dostarczycieli usług internetowych w Unii Europejskiej do przechowywania przez określony czas będących w ich posiadaniu informacji na temat szczegółów wizyt w Internecie, listów elektronicznych rozmów na "czacie", a także popularnych sms-ów. Policja miałaby do nich dostęp bez specjalnych ceregieli. - To kolejny krok w kierunku państwa policyjnego - ostrzegają krytycy.
Prawo nie było potrzebne twórcom światowej sieci szpiegowskiej "Echelon". Jej istnieniu długo i gwałtownie zaprzeczano, a pierwszy wiarygodny raport organizacje niezależne opublikowały dopiero w 1988 r. "Echelon" został stworzony przez pięć państw: USA, Wielką Brytanię, Kanadę, Australię i Nową Zelandię w celu przechwytywania wszelkich form elektronicznej komunikacji - telefonów, faksów, transmisji internetowej i e-maili. Ogromna ilość informacji zebranych przez system - według różnych ocen, "Echelon" ma możliwość przechwycenia 3 mld telefonów, faksów, e-maili w ciągu dnia - przechodzi następnie przez system wyspecjalizowanych filtrów, który eliminuje nieistotne dane. System powstał w 1948 r., był nieocenionym narzędziem w czasie zimnej wojny. Grozę budzi tym, że działa nadal. Teraz, zdaniem urzędników z Unii Europejskiej, jest pomocnym narzędziem w rywalizacji ekonomicznej. Zresztą od takich pokus nie są wolne i inne rządy. Jednak ich systemy pozyskiwania informacji drogą elektroniczną są o wiele słabsze niż "Echelon".

Ciekawski szef

Oczy Wielkiego Brata ma coraz częściej pracodawca. Chce wiedzieć, jak wygląda praca zatrudnianych przez niego ludzi. Najłatwiej to zrobić wobec pracowników posługujących się komputerami. I coraz więcej pracodawców, przynajmniej za oceanem, to robi. Najdobitniej świadczy o tym rosnący rynek oprogramowania ułatwiającego monitorowanie wykorzystywania komputerów przez pracowników. Według Privacy Fundation, obroty firm specjalizujących się w wytwarzaniu i sprzedawaniu takiego oprogramowania wynosiły w ubiegłym roku 145 mln dolarów. W opinii organizacji, jeden na trzech pracowników używających w pracy komputera podłączonego do sieci jest podglądany przez swojego pracodawcę. Programy mają wiele możliwości. Mogą wywołać alarm, kiedy wysyłana wiadomość nie jest związana z wykonywaną pracą. Zbierają informacje o odwiedzanych witrynach www i czasie trwania tych odwiedzin. Zapiszą wszystkie rozmowy prowadzone na "czacie". Zebrane dane mogą się przydać przy najbliższej okazji.

Lekarstwo na lęk

Wydarzeniem, które przyspieszyło rozwój technologii nadzoru, był atak terrorystyczny z 11 września 2001 r. Na służby bezpieczeństwa posypały się gromy, że nie potrafiły w porę rozpoznać planów terrorystów. Atak miał i taki skutek, że ludzie żyjący dotąd w błogim spokoju zaczęli się bać. Jako lekarstwo na lęk zaproponowano rozwój i szersze zastosowanie technologii nadzoru, co z konieczności zakłada rezygnację ze znacznej części prywatności. Większość jest gotowa zapłacić taką cenę, byle tylko czuć się bezpiecznie. Jednak nie wszyscy. Krytycy podnoszą zarzut stawiany już wcześniej służbom wywiadowczym. Według nich, porażka, której skutkiem był atak z 11 września, była spowodowana ślepą wiarą w technologię, a poza tym dodają: Na początku nowe technologie są używane do dobrych celów, ale zawsze trzeba myśleć, do czego mogą być wykorzystywane jutro. A jutro - dodają - mogą się obrócić przeciw zwykłym obywatelom i stać się zagrożeniem dla demokracji.

2002-12-31 00:00

Oceń: 0 0

Reklama

Wybrane dla Ciebie

#NiezbędnikMaryjny: Litania Loretańska - wezwania

[ TEMATY ]

litania loretańska

Adobe Stock

Litania Loretańska to jeden z symboli miesiąca Maja. Jest ona także nazywana „modlitwą szturmową”. Klamrą kończąca litanię są wezwania rozpoczynające się od słowa ,,Królowo”. Czy to nie powinno nam przypominać kim dla nas jest Matka Boża, jaką ważną rolę odgrywa w naszym życiu?

KRÓLOWO ANIOŁÓW

CZYTAJ DALEJ

Ks. Marek Studenski: Naukowiec ujawnił sekrety świętych

2024-05-16 09:10

[ TEMATY ]

ks. Studenski

Materiał prasowy

Poznaj opinię o świętych, których rękopisy ujawniły nieznane oblicza ich dusz. Skłonności do złego, ukryte grzeszne pragnienia - to wszystko zostało odkryte dzięki pracy włoskiego zakonnika, Girolama Morettiego. Czy święci naprawdę byli nieskazitelni? A może ich wady sprawiły, że ich duchowe triumfy są jeszcze bardziej imponujące?

Te sensacyjne odkrycia stały się możliwe dzięki grafologii. Grafologia, dziedzina tajemnicza i fascynująca, niczym śledztwo prowadzone przez detektywa, ujawnia sekrety skrywane w odręcznym piśmie. Dowiedz się, jak badanie charakteru pisma może służyć jako narzędzie rozpoznawania cech osobowościowych, a nawet odgrywać kluczową rolę w sądowych rozprawach.

CZYTAJ DALEJ

Polichna. Obecność Parakleta

2024-05-19 06:46

Małgorzata Kowalik

W parafii św. Jana Marii Vianneya w Polichnie 15 maja sakrament bierzmowania przyjęły z rąk abp. Stanisława Budzika 24 osoby.

CZYTAJ DALEJ

Reklama

Najczęściej czytane

W związku z tym, iż od dnia 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia Dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) uprzejmie Państwa informujemy, iż nasza organizacja, mając szczególnie na względzie bezpieczeństwo danych osobowych, które przetwarza, wdrożyła System Zarządzania Bezpieczeństwem Informacji w rozumieniu odpowiednich polityk ochrony danych (zgodnie z art. 24 ust. 2 przedmiotowego rozporządzenia ogólnego). W celu dochowania należytej staranności w kontekście ochrony danych osobowych, Zarząd Instytutu NIEDZIELA wyznaczył w organizacji Inspektora Ochrony Danych.
Więcej o polityce prywatności czytaj TUTAJ.

Akceptuję