background image

Totalna Inwigilacja wg. Pana Brągoszewskiego. 

Poniższy artykuł Pana Pawła Brągoszewskiego znalazłem na stronie 
PC World 
(

http://www.pcworld.pl/artykuly/56285/Totalna.inwigilacja.html

). 

Autor analizuje współcześnie dostępne  możliwości  inwigilowania 
obywateli, starając się jednocześnie przekonać nas, że pomimo iż 
możliwości takie istnieją to ich zastosowanie wymaga zezwoleń lub 
wyroku sądu. 

O ile przekonanie o daleko idącym poszanowaniu prawa przez spec 
służby należy uznać za prywatną opinię autora, to sama analiza 
możliwości technicznych zasługuje na uwagę. Z jednej strony z 

 artykułu wyłania się obraz świata nacechowany naiwną wiarą w  praworządność władzy, z drugiej 
jednak strony autor wskazuje znane sobie sposoby neutralizacji zidentyfikowanych metod 
inwigilacji. Jeżeli zatem Pan Brągoszewski doradza nam jak się bronić przed inwigilacją to może 
wcale nie jest tak naiwny jak sądziłem? 

W tekście znajdziemy  wszystkie elementy totalnej inwigilacji o jakich chciałem napisać, ponieważ 
jednak napisał już o nich Pan 

Paweł Brągoszewski

 pozostaje mi jedynie zacytować jego artykuł. 

Chciałbym jednakże oddzielić fakty od opinii autora. Dlatego też te pierwsze pozwoliłem sobie 
zaznaczyć na czerwono. Zachęcam wszystkich do uważnej lektury. Czytając pamiętajmy, że prawo 
tworzą władcy tego świata, wielkie korporacje, twórcy NWO i sterowane przez nich rządy. W 
szczególności zaś zwróćmy uwagę doradzane przez autora środki zaradcze. 

  

Totalna Inwigilacja 

Paweł Brągoszewski

 

  

 
O tym, że organy ścigania mogą w wypadku groźnych przestępstw, za zgodą sądu, zakładać 
podsłuchy, monitorować korespondencję elektroniczną i połączenia telefoniczne, wie chyba każdy. 

  

Nowoczesne technologie, dające wszystkim dostęp do nieskrępowanej komunikacji z dowolnego 
miejsca na świecie, możliwość dokonywania bezgotówkowych transakcji za pomocą kawałka 
plastiku sprawiły także, że rejestrowanie szczegółowych danych o życiu każdego z nas jest tak 
proste, jak nigdy dotąd.  
 
Czy państwo może masowo inwigilować obywateli? Teoretycznie tak. Czy tak się dzieje? Nie. 
Inwigilacja, podsłuchiwanie, lokalizowanie i inne sposoby rejestrowania prywatnego życia mają 
miejsce tylko w wypadku uzasadnionych podejrzeń, groźnych przestępstw i wyjątkowo 
niebezpiecznych osób. Policja może przykładowo sprawdzać billingi telefoniczne i śledzić działania 
wybranych osób w Internecie, ale te uprawnienia mają jedynie wybrani funkcjonariusze i wyłącznie 
w wypadku konkretnych podejrzeń. Naruszenie tajemnicy korespondencji elektronicznej następuje 
tylko w uzasadnionych wypadkach i tylko za zgodą sądu. Technologia umożliwia znacznie 
dokładniejszą inwigilację każdego z nas, niż jest to rzeczywiście realizowane. Systemy rejestrujące 
różne obszary ludzkiej aktywności nie wymieniają się informacjami, np. mapa sklepów, które 
odwiedziłeś, płacąc kartą kredytową, nie pojawia się w Google Maps, chociaż teoretycznie jest to 
możliwe. Takie poufne dane udostępniamy często z własnej woli i w pełni świadomie, korzystając 
np. z serwisów internetowych, które zachęcają do pozostawiania i publikowania informacji o sobie.  

background image

 
Wszystko jest rejestrowane  
 
Czyżby totalna inwigilacja była mitem? Systemy informatyczne śledzą niemal każdy nasz krok 
i dokładnie rejestrują codzienną aktywność. Dane te nie są jednak wykorzystywane ani zintegrowane 
w jeden, gigantyczny system, nadzorowany przez Wielkiego Brata. Oczywiście, można podejrzewać, 
że taki system istnieje, tylko większość z nas o nim nie wie. Te fantazje pozostawmy jednak 
miłośnikom teorii spiskowych, chyba że za system zbierający wszelkiego typu dane uznamy... 
Google.  
 
Warto zdawać sobie sprawę, ile śladów pozostawiamy w różnych systemach zbierających dane. 
Warto ponadto pamiętać, że wiele z tych danych ma charakter poufny i nie powinno trafić 
w niepowołane ręce. Należy też temperować zapędy polityków i nie godzić się na masowe 
archiwizowanie i udostępnianie informacji o poufnym charakterze. Nawet szczere intencje 
zwiększenia bezpieczeństwa i wczesnego wykrywania zagrożeń terroryzmem czy inną 
przestępczością nie usprawiedliwiają naruszania prawa każdego z nas do prywatności i tajemnicy 
korespondencji (którą dzisiaj należy rozumieć szerzej, jako tajemnicę prywatnej komunikacji). 
W ciągu jednego dnia działania mieszkańca dużego miasta są rejestrowane nawet kilkaset razy: przez 
operatora telefonii komórkowej, dostawcę usług internetowych, niezliczone serwery rozsiane 
w Internecie i zapisujące numer IP, terminale obsługujące karty płatnicze, czytniki znaczników 
RFID, kamery monitoringu miejskiego, kamery w centrach handlowych i na parkingach, satelity 
obserwacyjne.  
 
Kto czyta moją pocztę?  
 
Archiwum wiadomości e-mail przechowywane jest na serwerach dostawcy poczty elektronicznej. 
Dostęp policji do tych wiadomości wymaga zgody sądu. Wszystkie wiadomości elektroniczne: te, 
które czytasz, i te, które wysyłasz, są przechowywane na serwerach dostawcy usług poczty 
elektronicznej. Czy można poprosić o usunięcie takich danych? A może prawo nakazuje archiwizację 
e-maili, np. do wglądu policji? Obecnie nie, w przyszłości jednak sytuacja może się diametralnie 
zmienić, na co wskazują starania Parlamentu Europejskiego i polskiego Sejmu, żeby radykalizować 
prawo telekomunikacyjne i stosować przymusowe gromadzenie informacji. Największe wątpliwości 
budzi nie samo składowanie danych, ale określenie kręgu osób i instytucji, które mogą mieć do nich 
dostęp, oraz zasad, na których będzie przyznawany. Nie należy też zapominać, że ukrycie treści e-
mailu jest nieco kłopotliwe, ale w zasadzie proste - wystarczy użyć mocnego szyfrowania treści 
wiadomości, np. za pomocą PGP (

www.pgp.net.pl

 ), a gromadzenie poczty elektronicznej stanie się 

bezużyteczne, bo naprawdę istotnych wiadomości policja nie odczyta. 
 
Aspekt pozytywny Wiadomości elektroniczne nie są gromadzone, a dostęp do prywatnej 
korespondencji jest obwarowany dużymi ograniczeniami.  
 
Stopień inwigilacji 4/5 Neutralizacja  
 
Szyfruj ważne wiadomości elektroniczne, np. za pomocą PGP (

www.pgp.net.pl

 ), bezpłatnego do 

celów niekomercyjnych. Używaj poczty elektronicznej oferowanej przez zagranicznych dostawców 
usług internetowych.  
 
Rozmowy podsłuchiwane  
 
Codzienna droga człowieka i rejestracja jego aktywności. Rozmawianie przez Internet za 
pośrednictwem komunikatorów jest codziennością dla niemal wszystkich internautów. Czy 
informacje przekazywane tą drogą są podsłuchiwane? Z pewnością tak, chociaż nie dotyczy to 
wszystkich rozmów. Słabość protokołów używanych w popularnych komunikatorach powoduje, że 
podsłuchiwanie rozmów jest stosunkowo proste. Rzadko odbywa się to w majestacie prawa (chociaż 
organy ścigania mogą podjąć odpowiednie czynności za zgodą sądu), przeważnie jedni internauci 
szpiegują innych całkowicie prywatnie. Co więcej, programy do podsłuchiwania rozmów np. na 
Gadu-Gadu, tzw. sniffery, dostępne są w Internecie za darmo. Publikowane są, co prawda, kolejne 

background image

uaktualnienia i poprawki zabezpieczające, ale to zabawa w kotka i myszkę. Twórcy snifferów 
z przyjemnością poprawiają swoje aplikacje tak, aby umożliwiały podsłuchiwanie rozmów 
prowadzonych za pomocą najnowszych wersji komunikatorów.  
 
Aspekt pozytywny Podsłuch grozi raczej ze strony innych internautów, niż organów ścigania. Policja 
może go stosować jedynie za zgodą sądu.  
 
Stopień inwigilacji 5/5 Neutralizacja  
 
Instaluj wszystkie publikowane, oficjalne aktualizacje swojego komunikatora, a jeśli to możliwe, 
używaj szyfrowania, zachowaj ostrożność w przekazywaniu prywatnych lub poufnych informacji.  
 
Wiedzą, jakie strony WWW oglądasz  
 
Policja może założyć podsłuch rozmów prowadzonych za pomocą komunikatora, podobnie jak każdy 
inny, tylko wtedy, gdy otrzyma zgodę sądu. Prawdziwe zagrożenie to podsłuchiwanie przez 
innych internautów. Niemal każdy internauta ma w swojej internetowej historii wstydliwe karty. Być 
może, odwiedzał "rozbierane" strony WWW, naurągał komuś na forum dyskusyjnym albo pobrał 
film z sieci P2P lub crack uruchamiający aplikację, na którą go nie stać. Historia odwiedzonych stron 
internetowych to cenny materiał informacyjny, pozwalający nie tylko wykryć czyjeś niezbyt chlubne 
działania, ale także zbadać jego nawyki, preferencje, zainteresowania. Wymagana przez prawo tzw. 
retencja danych nakazuje każdemu dostawcy usług internetowych przechowywać przez dwa lata 
pełne informacje o stronach WWW odwiedzonych przez internautę i udostępniać je na żądanie 
przedstawicielom policji. Niepokój budzi totalne archiwizowanie danych o działaniach użytkownika, 
a także możliwość fałszowania takich informacji. Rozważmy najprostszy wypadek. Wystarczy na 
stronie miłośników rybek akwariowych umieścić niewidoczny element odnoszący się np. do strony 
z pornografią dziecięcą. Gdy internauta odwiedzi tak spreparowaną stronę o rybkach, serwery 
dostawcy usług internetowych zanotują wizyty w dwóch witrynach WWW. Historia odwiedzonych 
przez internautę stron zostanie zafałszowana, mimo że żadna niewłaściwa witryna nie pojawiła się 
w oknie przeglądarki. Jak widać na tym banalnym przykładzie, kwestie techniczne czynią wymóg 
rejestracji połączeń niemal bezsensownym. Równie proste jest użycie narzędzi, które skutecznie 
ukrywają adresy odwiedzanych stron, np. przeglądarki Torpark (

www.torrify.com

 ), wykorzystującej 

sieć serwerów The Onion Router.  
 
Aspekt pozytywny Adresy stron internetowych, tak jak tytuły czytanych książek i adresy 
odwiedzonych mieszkań, nie powinny być masowo archiwizowane i udostępniane policji. Jednak 
policja dość rzadko korzysta z takich możliwości, gdyż tradycyjne techniki operacyjne okazują się 
bardziej skuteczne. Należy raczej obawiać się szpiegowania przez cyberprzestępców.  
 
Stopień inwigilacji 4/5 Neutralizacja  
 
Zadbaj o prywatność, regularnie usuwając historię odwiedzonych stron WWW z przeglądarki 
internetowej. Warto także użyć programu antyszpiegowskiego, który wykryje ciasteczka służące do 
badania podróży internautów. Prywatność wędrówek w Internecie mogą zapewnić dodatkowo takie 
narzędzia, jak przeglądarka Torpark. 

Znamy wszystkie twoje numery  
 
Historia odwiedzonych stron WWW przechowywana jest nie tylko na domowym komputerze, ale też 
na serwerach dostawcy usług internetowych. Ma do niej dostęp policja, ale dostęp ten jest 
ograniczony - uprawnieni są wyłącznie wybrani funkcjonariusze, a każde korzystanie z takich 
informacji jest rejestrowane. Polskie prawo telekomunikacyjne nakazuje wszystkim operatorom sieci 
telefonicznych i publicznym dostawcom usług telekomunikacyjnych archiwizować dane 
o połączeniach użytkowników (popularnie nazywane billingami). Obecnie czas przechowywania 
tych danych wynosi dwa lata, ale może wkrótce zostać wydłużony do pięciu lub nawet 15 lat (jak 
postulowali posłowie PiS w poprzedniej kadencji Sejmu). Zagrożeniem dla zwykłego użytkownika 
jest nie tyle przechowywanie billingów, co sposób wykorzystywania danych, krąg osób i instytucji, 

background image

które mają do nich dostęp. Przechowywanie danych wiąże się z kwestiami bezpieczeństwa i ma 
ułatwić odpowiednim służbom m.in. wykrywanie zagrożeń terrorystycznych i działalności 
zorganizowanych grup przestępczych. Nietrudno zgadnąć, że terroryści i przestępcy mogą również 
wykorzystać nowe technologie i komunikować się w sposób czyniący archiwizację danych niemal 
bezcelową. Obecnie prawo nakazuje przechowywać nie treść rozmów czy SMS-ów, a wyłącznie 
billingi. Zawierają one nie tylko numer telefonu, ale też numer IMEI, pozwalający identyfikować 
aparat telefoniczny. Razem z danymi geograficznymi o połączeniach w sieciach GSM to pokaźny 
zestaw informacji, który odpowiednio przeszukiwany może być cenny dla policji.  
 
Aspekt pozytywny Dostęp do billingów nie wymaga zgody sądu, ale mogą go uzyskać tylko 
wyznaczeni funkcjonariusze policji i tylko w uzasadnionych wypadkach.  
 
Stopień inwigilacji 4/5 Neutralizacja  
 
Jest częściowo możliwa metodą regularnej wymiany kart typu pre-paid oraz telefonów. Wiedzą 
o tym przestępcy, korzystający z tych kart i kradzionych aparatów telefonicznych.  
 
Gdzie jest użytkownik telefonu?  
 
Billingi rozmów telefonicznych są archiwizowane i na życzenie udostępniane organom ścigania 

Sondaż 

Telefon komórkowy jest w oczywisty sposób namierzany. Już podczas logowania do sieci urządzenie 
musi się skontaktować z najbliższą stacją bazową (tzw. BTS), której położenie jest, oczywiście, 
dokładnie znane. W rzeczywistości telefon może być zlokalizowany za pomocą większej liczby 
danych: współrzędnych geograficznych stacji bazowej, azymutu jej sektora (czyli kierunku, z którego 
łączył się użytkownik) oraz przybliżonej odległości od stacji. W dużych miastach dokładność 
namierzania przez GSM wynosi od 50 do 300 metrów, w mniejszych około 500 m, na terenach 
niezurbanizowanych kilka kilometrów.  
 
Aspekt pozytywny Włączony telefon komórkowy może uratować życie, nawet jeśli jego użytkownik 
jest nieprzytomny - właśnie dzięki możliwości namierzenia urządzenia. Lokalizacja telefonu pozwala 
także na szybką reakcję policji np. w wypadku porwań oraz na odszukanie np. ofiar lawin za pomocą 
urządzeń wykrywających promieniowanie elektromagnetyczne aparatu, w które wyposażone są ekipy 
ratunkowe.  
 
Stopień inwigilacji 1/5 Neutralizacja  
 
Wyłącz komórkę. Wyłączony telefon nie może być namierzony, jeśli nie umieszczono w nim 
dodatkowego urządzenia podsłuchowego.  
 
Karty pod kontrolą  
 
Lokalizacja telefonu w sieciach komórkowych jest wykorzystywana w wypadku poważnych 
przestępstw, np. porwań z żądaniem okupu. Gdy płacisz kartą, systemy informatyczne zapisują 
informację o tym, jakie towary lub usługi zostały kupione, kiedy i gdzie nastąpiła transakcja oraz kto 
i komu płaci. Informacje te są przechowywane w oddzielnych systemach: szczegółowy opis listy 
zakupów tylko w sklepie, a dane o płacącym - w systemie obsługującym płatności kartami. Wbrew 
pozorom, firmy obsługujące transakcje kartami płatniczymi dbają o prywatność klientów, chociaż 
można sobie wyobrazić czarny scenariusz, w którym szczegółowe dane o transakcjach danej osoby 
są archiwizowane, a sprzedawcy otrzymują podpowiedzi dotyczące np. najczęściej kupowanych 
towarów. Nie obawiajmy się jednak - jeszcze nie profiluje się klientów na poziomie pojedynczych 
sklepów. Można sobie jednak wyobrażać, że banki analizują dane o transakcjach użytkowników i 
wykorzystują je do budowania swojej oferty. Analiza operacji dokonywanych kartami płatniczymi 
pozwala śledzić nie tylko same transakcje, ale też lokalizację danej osoby. Jeśli w ciągu dnia 
dokonasz kilkunastu operacji kartą, w systemie informatycznym pojawi się dość dokładny zapis 

background image

twojej wędrówki po sklepach.  
 
Aspekt pozytywny Śledzenie transakcji dokonywanych kartami płatniczymi zwiększa 
bezpieczeństwo tych operacji. Jeśli w ciągu kilku godzin ta sama karta płatnicza zostanie użyta do 
zakupów na przykład w Japonii i Polsce, firma obsługująca płatności najprawdopodobniej 
skontaktuje się z użytkownikiem karty i sprawdzi, czy transakcje były autentyczne.  
 
Stopień inwigilacji 1/5 Neutralizacja  
 
Jeśli nie chcesz, żeby ktoś poznał historię twoich operacji kartami płatniczymi, używaj ich tylko do 
pobierania pieniędzy z bankomatu i płać gotówką.  
 
Nieświadoma identyfikacja  
 
Karty wyposażone w mikroprocesor mają większe możliwości niż zwykłe karty z paskiem 
magnetycznym. Karty zbliżeniowe mogą komunikować się z innymi urządzeniami bez wiedzy 
użytkownika. Każda transakcja kartą płatniczą jest rejestrowana. Takie śledzenie zakupów klienta 
banku ma dobrą stronę - umożliwia wykrywanie przestępstw dokonanych z użyciem kradzionych 
numerów kart kredytowych. Działanie kart płatniczych opiera się na wykorzystaniu paska 
magnetycznego z zakodowaną informacją o numerze karty i kodzie PIN. Znacznie większe 
możliwości ma karta z mikroprocesorami i programowalną pamięcią o wielkości od kilkuset bajtów 
do kilku megabajtów. Jest bezpieczniejsza - może nawiązywać szyfrowaną komunikację z innymi 
urządzeniami, blokować dostęp po kilku nieudanych próbach logowania itd. Ponieważ przechowuje 
dane, jest lepszym narzędziem do śledzenia swojego użytkownika, niż zwykła, z paskiem 
magnetycznym. Informacja o bieżącej aktywności może być na niej zapisana bez wiedzy właściciela 
- dotyczy to zwłaszcza tzw. kart zbliżeniowych. Są obecnie w powszechnym użytku, np. jako 
elektroniczne bilety w komunikacji miejskiej. Kartę taką należy zbliżyć do czytnika, ale nie jest to 
konieczne - potrafi komunikować się z urządzeniami odległymi nawet o kilka metrów. Stosowanie 
kart z mikroukładami w komunikacji to także dodatkowy element śledzenia pasażera - system 
informatyczny może zapisywać wszystkie przejazdy. Dowody osobiste zawierające dane 
biometryczne (a więc np. odciski palców) i mikroprocesor mogą zostać wprowadzone już 
w przyszłym roku. Nic nie wskazuje na to, aby były wykorzystywane do śledzenia obywateli, 
chociaż technologicznie jest to możliwe.  
 
Aspekt pozytywny Karty z mikroprocesorami zapewniają lepsze zabezpieczenie niż tradycyjne, 
z paskiem magnetycznym.  
 
Stopień inwigilacji 2/5 Neutralizacja  
 
Jeśli firma (np. przedsiębiorstwo komunikacyjne) wprowadziła tylko jeden rodzaj kart, np. 
z mikroprocesorami, to chcąc zachować całkowitą prywatność, trzeba zrezygnować z jej usług. Nie 
jest to możliwe, gdy karty z mikroprocesorami służą jako dowody osobiste lub np. identyfikatory 
pracowników.  
Niewinne zabezpieczenie przed kradzieżą  
 
Znaczniki RFID stosowane są przede wszystkim w systemach wykrywania kradzieży sklepowych. 
Zastosowania RFID mogą być znacznie szersze, zwłaszcza że produkowane już są znaczniki o 
wymiarach poniżej milimetra. RFID (Radio Frequency Identification) to system kontroli 
wykorzystujący miniaturowe urządzenia elektroniczne, nazywane znacznikami lub tagami RFID. 
Często nie mają one własnego zasilania (wykorzystują fale radiowe emitowane przez czytnik) 
i bywają naprawdę niewielkie. Kilkucentymetrowe naklejki można zauważyć na książkach i na 
płytach CD sprzedawanych w sklepach. Elementy mikroskopijne, o wymiarach rzędu ułamków 
milimetra nie są jeszcze w powszechnym użytku albo... ich nie widzimy. RFID są powszechnie 
używane do ochrony sklepów przed złodziejami. Próba przeniesienia ukradzionego towaru przez 
bramkę przy wyjściu ze sklepu spowoduje odczytanie znacznika i uruchomienie alarmu. Znacznik 
jest dezaktywowany przy zakupie, najczęściej przez sprzedawcę.  
 

background image

Implanty wstrzykiwane pod skórę nie są powszechnie stosowane, nie tylko ze względów etycznych, 
ale także z powodu problemów medycznych. W tym wypadku wady rozwiązania dominują nad 
zaletami. Technologia ta bywa wykorzystywana również w innych celach - w Stanach 
Zjednoczonych wydawane są już paszporty wyposażone w znaczniki RFID. Znaczniki mogą być 
skanowane zdalnie i bez wiedzy osób, które mają je przy sobie. Pozwala to m.in. na nieautoryzowane 
odczytanie zapisanych w nich poufnych danych lub zapisanie dowolnych informacji. Już dzisiaj 
wiadomo, że możliwe jest zaprogramowanie samoreplikującego się wirusa, rozprzestrzeniającego się 
właśnie przez znaczniki RFID. Ponadto dzisiejsza technologia umożliwia skonstruowanie urządzenia 
niewidocznego dla oka, które niezauważalnie komunikuje się z innymi urządzeniami i na przykład 
informuje, gdzie znajduje się osoba, która ma je przy sobie.  
 
Aspekt pozytywny Znaczniki RFID pomagają zabezpieczać towary w sklepach przed kradzieżą.  
 
Stopień inwigilacji 4/5 Neutralizacja  
 
Mikroskopijne znaczniki RFID mogą być trudne do wykrycia, na szczęście wciąż nie są stosowane. 
Pojawiają się już pierwsze urządzenia umożliwiające ich wykrywanie i dezaktywację, takie jak 
RFIDwasher (

www.rfid-washer.com

 ).  

 
Ponura przyszłość  
 
Identyfikacja zwierząt za pomocą implantów nie budzi zastrzeżeń. To sprawdzona metoda, która 
pozwala odnaleźć zagubionego zwierzaka i zwiększa bezpieczeństwo ludzi. Implanty RFID to 
odmiana znaczników RFID trwale umieszczana w ciele człowieka, najczęściej w postaci 
miniaturowej kapsułki pod skórą. Oczywiście nie są stosowane powszechnie, a tylko wobec 
chętnych, np. pacjentów czy pracowników niektórych firm. Z punktu widzenia zwykłego człowieka 
zalety implantów są niewielkie: nie sposób zapomnieć o identyfikatorze, skoro tkwi w ciele, nie 
trzeba pamiętać o noszeniu zestawu dokumentów. Zwolennicy implantów podnoszą, oczywiście, 
kwestie bezpieczeństwa, np. służby medyczne mogą zidentyfikować człowieka na podstawie 
implantu, poznając natychmiast np. jego historię leczenia, nietolerowane leki, alergie itd. Wszystko 
niezależnie od stanu pacjenta i miejsca udzielania pomocy. Wydaje się jednak, że wady znacznie 
przewyższają zalety takiego rozwiązania: implanty RFID będą groźne dla zdrowia, ponieważ mogą 
przemieszczać się w ciele. Niektóre badania pokazują, że zwiększą prawdopodobieństwo zapadania 
na różne choroby nowotworowe. Możliwość zdalnej identyfikacji osoby dzięki implantowi wydaje 
się najbardziej niepokojąca. Nietrudno wyobrazić sobie sytuację, gdy do tak cennych danych 
uzyskają dostęp osoby niepowołane. Implanty RFID są produkowane m.in. przez firmę VeriChip 
(

www.verichipcorp.com

 ).  

 
Aspekt pozytywny Zastosowanie w medycynie i ratownictwie, łatwy i pewny dostęp do danych 
medycznych pacjenta.  
 
Stopień inwigilacji 5/5 Neutralizacja  
 
Sposób neutralizacji znaczników RFID stosowanych jako implanty nie jest znany, bo one same to 
dopiero przyszłość. Można jednak przewidywać, że masowe wszczepianie znaczników RFID 
ludziom spowoduje powstanie czarnego rynku usług polegających na dezaktywacji takich urządzeń.  
 
Inwigilacja bez cienia wątpliwości  
 
Oznaczanie implantami ludzi rodzi wiele pytań natury medycznej, prawnej i etycznej, ale tych 
wątpliwości nie ma w wypadku zwierząt. Wręcz przeciwnie - oznaczenie np. psa daje wyłącznie 
korzyści. Zwierzę łatwo zidentyfikować, a właściciel ma pewność, że jego pupil nie zostanie 
przypadkowo złapany i oddany do schroniska. Użycie implantów identyfikacyjnych u psów daje 
dobre efekty. Program rejestracji zwierząt "Podaj łapę" w samym tylko Gdańsku spowodował 
zmniejszenie liczby pogryzień i spadek o jedną trzecią liczby zwierząt umieszczanych 
w schroniskach. Oznaczanie jest najczęściej bezpłatne, a często wykonywane obligatoryjnie 
w stosunku do zwierząt trafiających do schronisk.  

background image

 
Aspekt pozytywny Oznaczanie zwierząt implantami RFID ma niemal wyłącznie dobre strony.  
 
Stopień inwigilacji 1/5 Neutralizacja  
 
Zwierzęta oznaczane są trwale, usunięcie czy dezaktywacja implantu nie jest przewidywana.  
 
Pod czujnym okiem kamery  
 
Szczegółowe zdjęcia satelitarne stały się powszechnie dostępne dzięki Google Maps. Nie stanowią 
one zagrożenia prywatności. Wątpliwości budzi nowa funkcja Google Maps, prezentująca zdjęcia 
wykonane na powierzchni Ziemi, a umożliwiająca m.in. podglądanie postronnych osób. O zaletach 
monitoringu miejskiego chyba nikogo nie trzeba przekonywać. Policyjne statystyki dowodzą, że 
wprowadzenie go w wybranych punktach znakomicie zwiększa bezpieczeństwo. Monitorowane są 
place, ulice, dworce kolejowe i autobusowe. Początkowo ograniczano się do dużych miast, obecnie 
kamery można zauważyć także w małych miejscowościach. Monitoring miejski nie jest znaczącym 
zagrożeniem prywatności - to, co robimy na ulicach, i tak obserwują przechodnie - a jednemu 
policjantowi lub strażnikowi miejskiemu pozwala kontrolować sytuację w  wielu miejscach 
jednocześnie. Doskonale sprawdza się przede wszystkim w wypadku bójek, napadów lub kradzieży - 
patrol może dotrzeć na miejsce zdarzenia, zanim ofiara zdąży zadzwonić na policję. Wspomniane 
zalety sprawiły, że monitoring jest też powszechnie stosowany przez firmy, a nawet osoby prywatne. 
W wypadku obiektu prywatnego należy się spodziewać wyraźnej informacji w tej sprawie. 
Komunikaty o czujnym oku kamery spotkać można m.in. w sklepach. Zdarzały się wypadki 
wykorzystywania kamer w sklepach do podglądania np. klientów korzystających z przebieralni, ale 
to zdarzenia sporadyczne.  
 
Aspekt pozytywny Monitoring miejski ma niemal wyłącznie zalety, trudno wyobrazić sobie sytuację, 
w której narusza prywatność. Jeśli tylko informacja o nim jest powszechnie dostępna, a kamery nie 
służą do naruszania prywatności, nie stanowi zagrożenia.  
 
Stopień inwigilacji 1/5 Neutralizacja  
 
Praktycznie jest niemożliwa, o ile nie chcesz poruszać się po mieście w czapce brygad 
antyterrorystycznych naciągniętej na twarz.  
 
Szpiegowanie z satelity  
 
Monitoring miejski nie jest zagrożeniem prywatności, a bardzo zwiększa bezpieczeństwo w 
newralgicznych punktach dużych miast. Wykorzystywanie prywatnego monitoringu np. do 
podglądania klientów w sklepach zdarza się sporadycznie. Czy dostępne powszechnie szczegółowe 
zdjęcia satelitarne, np. udostępniane w serwisie Google Maps, mogą naruszyć prywatność? Raczej 
nie. Stopień ich szczegółowości nie pozwala na lokalizowanie pojedynczych osób. Co więcej, data 
wykonania nie jest znana, śledzenie jest więc niemożliwe. Znacznie ciekawiej przedstawia się nowe 
narzędzie Google, tzw. Widok ulicy. W tym wypadku oglądamy fotografie prawdziwych ulic, 
poruszając się w pseudotrójwymiarowej przestrzeni. Uważni internauci szybko wykryli, że Widok 
ulicy w Google Maps pozwala obejrzeć takie szczegóły, jak twarze osób w samochodach czy 
sznurowanie bikini dziewczyn opalających się na trawie. Nowa funkcja działa na razie tylko 
w obrębie kilku amerykańskich miast, zwykłe zdjęcia satelitarne terenu Polski pokazywane w Google 
Maps wciąż nie są najlepszej jakości. W tym wypadku nasza prywatność nie jest zagrożona. Czy 
superdokładne fotografie satelitarne terenu Polski z dokładnością poniżej metra są w ogóle dostępne? 
Z pewnością, ale nie dla zwykłych śmiertelników. Dysponują nimi wojsko i służby specjalne, ale 
o jakości i przeznaczeniu takich danych niczego nie wiemy.  
 
Aspekt pozytywny Dostępność szczegółowych zdjęć satelitarnych raczej nie narusza prywatności, 
lokalizowanie pojedynczych budynków przynosi więcej korzyści niż szkód.