Ποιος είναι ο εχθρός ;

Posted: 19 Νοεμβρίου 2009 by admin in Διαδίκτυο, Πολιτική

του Νίκου Κοσσυφίδη

Έχουν περάσει περίπου 4 μήνες από τη ψήφιση του νομοσχεδίου περί «Ταυτοποίησης των κατόχων και χρηστών εξοπλισμού και υπηρεσιών κινητής τηλεφωνίας» κι επειδή φαίνεται πως παρά τις επιφυλάξεις που είχαν εκφραστεί το θέμα ξεχάστηκε, είναι σκόπιμο να δούμε λίγο αναλυτικότερα γιατί τέτοια μέτρα είναι στη λάθος κατεύθυνση σε μια προσπάθεια ενημέρωσης και ευαισθητοποίησης του κοινού και των πολιτικών. Ας μη ξεχνάμε ότι δεν είναι η πρώτη φορά που προωθούνται μέτρα μαζικής παρακολούθησης, ήδη στην Ευρώπη ισχύει για παράδειγμα το μέτρο της διατήρησης δεδομένων κίνησης αλλά και η Συνθήκη Prum, που προβλέπει μεταξύ άλλων «ανταλλαγή προσωπικών και μη δεδομένων» μεταξύ των κρατών μελών και κοινές βάσεις στοιχείων (συμπεριλαμβανομένων των αναλύσεων DNA), δράσεις τις οποίες είχε στηρίξει και η Ελληνική κυβέρνηση. Φαίνονται ξεκάθαρα πλέον οι πολιτικές κατευθύνσεις που κυριαρχούν τα τελευταία χρόνια και πρέπει να μας προβληματίσουν ιδιαίτερα, χαρακτηριστικό παράδειγμα είναι το Stockholm programme (περισσότερες πληροφορίες εδώ και εδώ) που αναμένεται να έρθει σύντομα στο προσκήνιο.

Στη τεχνική ανάλυση που ακολουθεί επιχειρούμε να παρουσιάσουμε με εκλαϊκευμένο τρόπο τις αδυναμίες των διαφόρων μεθόδων παρακολούθησης και τα σημεία που χρειάζονται ιδιαίτερη προσοχή. Ελπίζουμε να αποτελέσει έναυσμα για προβληματισμό και να αποβεί χρήσιμη ως σημείο αναφοράς και για μελλοντικές κινητοποιήσεις σε αντίστοιχα θέματα. Ξεκινάμε απ’ τα κινητά τηλέφωνα που είναι και το κυρίως αντικείμενο του νόμου και κατόπιν θα επεκταθούμε και στα υπόλοιπα μέτρα παρακολούθησης που έχουν προταθεί ή εφαρμοστεί διαχρονικά.

Κινητά τηλέφωνα:
Τα κινητά τηλέφωνα χρησιμοποιούν το πρωτόκολλο GSM, ένα πρωτόκολλο επικοινωνίας που δημιουργήθηκε απ’ το Γαλλικό GSM Group το 1982 και χρησιμοποιείται στην Ευρώπη (μόνο το GSM υποστηρίζεται στην Ευρώπη). Στον σχεδιασμό του πρωτοκόλλου, το GSM Group κράτησε τα χαρτιά του κλειστά για να μην διαρρεύσουν προς τα έξω οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιεί, έτσι οι αλγόριθμοι αυτοί δεν έγιναν γνωστοί στους ερευνητές και στο ευρύ κοινό που ασχολείται με το συγκεκριμένο θέμα, με αποτέλεσμα να μην περάσουν τις απαραίτητες δοκιμές. Δεν άργησαν λοιπόν ο ένας μετά τον άλλο οι αλγόριθμοι αυτοί να βγαίνουν άχρηστοι, αρκετοί ερευνητές ανά τον κόσμο κάνοντας πειράματα, κατάφεραν δίνοντας και παίρνοντας δεδομένα απ’ τους αλγορίθμους να εντοπίσουν πολλές αδυναμίες και να καταφέρουν καίρια χτυπήματα όσον αφορά την ταυτοποίηση του χρήστη. Ας πάρουμε όμως τα πράγματα απ’ την αρχή:

Το GSM χρησιμοποιεί κρυπτογράφηση κατά την ταυτοποίηση του χρήστη, την κρυπτογράφηση των δεδομένων κατά την μεταφορά και την παραγωγή κλειδιών κρυπτογράφησης για την κρυπτογράφηση των δεδομένων κατά την μεταφορά. ‘Όπως μπορείτε να δείτε και στο διαδίκτυο (http://www.gsm-security.net), όλοι οι αλγόριθμοι που χρησιμοποιούνται γι’ αυτές τις λειτουργίες έχουν σπάσει.

Αρχικά οι αλγόριθμοι κρυπτογράφησης που λειτουργούν σε έναν σταθμό βάσης (τον σταθμό με τις κεραίες κινητής τηλεφωνίας), γνωστοί και ως Α5, και είναι υπεύθυνοι για την κρυπτογράφηση των δεδομένων, σπάνε σε χρόνο ρεκόρ. Η πρώτη καταγεγραμμένη επιτυχής προσπάθεια έγινε απ’ τους Alex Biryukov, Adi Shamir, και David Wagner, οι δύο πρώτοι ερευνητές απ’ το Weizmann Institute του Ισραήλ και ο τρίτος απ’ το πανεπιστήμιο της California, στο Berkeley. Οι ερευνητές αυτοί κατάφεραν να βρουν τρόπο για να ανακτήσουν το κλειδί κρυπτογράφησης απ’ τον αλγόριθμο Α5/1 (αυτόν που χρησιμοποιείται κατά κόρον στην Ευρώπη, ο πρώτος που υπήρξε) σε λιγότερο από 1 δευτερόλεπτο με έναν απλό υπολογιστή με 128MB μνήμη και 2x73GB αποθηκευτικό χώρο, γεγονός που επιτρέπει την αποκρυπτογράφηση-υποκλοπή της επικοινωνίας σε πραγματικό χρόνο. Κατόπιν ο Ian Goldberg μαζί με τον David Wagner (απ’ το ίδιο πανεπιστήμιο) κατάφεραν να σπάσουν τον αλγόριθμο Α5/2 (έναν πιο αδύναμο αλγόριθμο που προοριζόταν για εξαγωγή και χρησιμοποιείται στις Η.Π.Α.) σε πολύ λιγότερο χρόνο, της τάξης των millisecond, και τέλος οι Elad Barkman, Eli Biham και Nathan Keller απ’ το Technion του Ισραήλ κατάφεραν να βρουν πρακτικότερες και ευκολότερες μεθόδους για το σπάσιμο των αλγορίθμων Α5/1 και Α5/2 καθώς και μέθοδο για το σπάσιμο του αλγορίθμου Α5/3, που χρησιμοποιείται στα κινητά 3ης γενιάς, όπως και του GPRS.

Επίσης οι αλγόριθμοι ταυτοποίησης και παραγωγής κλειδιών που χρησιμοποιούνται στις κάρτες SIM (Subscriber Identity Module) έχουν σπάσει κι αυτοί, η πρώτη καταγεγραμμένη μέθοδος από τους Ian Goldberg και David Wagner κατάφερε μέσα σε 8 ώρες την απόκτηση των στοιχείων εκείνων που τελικώς επέτρεπαν την κλωνοποίηση της κάρτας SIM, ενώ κατόπιν οι Josyula R. Rao, Pankaj Rohatgi και Helmut Scherzer της IBM και οι Stephane Tinguely από το Swiss Federal Institute of Technology μείωσαν τον χρόνο αυτό σε λιγότερο από 1 λεπτό! Με την κλωνοποίηση της κάρτας SIM μπορεί κάποιος να κάνει κλήσεις από το κινητό του με την κάρτα SIM κάποιου άλλου (τον κλώνο της δηλαδή), κοινώς να έχει τον ίδιο αριθμό κλήσης με αυτόν και να φαίνεται σαν να κάνει κλήσεις από το κινητό του. Οι αλγόριθμοι αυτοί, γνωστοί και ως Α3, Α8, έχουν αλλάξει 2 φορές από τότε αλλά και οι μετέπειτα αλγόριθμοι απεδείχθησαν εξίσου ανεπαρκής. Είναι ενδεικτικό ότι μπορεί κάποιος στο internet να προμηθευτεί εξοπλισμό για sim cloning, καθώς και πληροφορίες για άλλους τρόπους παράκαμψης των διαφόρων μέτρων παρακολούθησης και εντοπισμού. Ενδεικτικό είναι επίσης αυτό που είδαμε στην περίπτωση των υποκλοπών, όπου αυτοί που χρησιμοποίησαν τα μέσα παρακολούθησης για την κατά άλλα «νόμιμη» καταγραφή (lawful interception) μπορούσαν να δράσουν όπως ήθελαν στο κεντρικό σύστημα της Vodafone, μετατρέποντας τη «νόμιμη» καταγραφή σε εργαλείο για παράνομες δραστηριότητες.

Το ερώτημα που προκύπτει λοιπόν είναι σε τι αποσκοπούν μέτρα όπως η καταγραφή των κατόχων των καρτοκινητών, από την στιγμή που εάν κάποιος θέλει πραγματικά μπορεί να παρέμβει ακόμα και στο κεντρικό σύστημα του παρόχου και άρα να τα διαγράψει ή να τα αλλοιώσει όλα ή να προμηθευτεί εξοπλισμό και πληροφορίες στο Internet που να του επιτρέψουν να παρακάμψει τους διαφόρους μηχανισμούς; Που θα βοηθήσει η καταγραφή στην περίπτωση που κάποιος κλέψει ένα κινητό και το χρησιμοποιήσει, που θα χρησιμοποιήσει πλαστή ταυτότητα ή που πολύ απλά θα χρησιμοποιήσει μια σύνδεση καρτοκινητού απ’ το εξωτερικό όπου δεν γίνεται καταγραφή των κατόχων; Πιστεύουν αλήθεια αυτοί που συνέταξαν την πρόταση ότι κάποιος εγκληματίας θα προμηθευτεί καρτοκινητό στο όνομα του για να το χρησιμοποιήσει σε εγκληματικές πράξεις; Το μόνο που προσφέρει τελικά το συγκεκριμένο μέτρο είναι αναταραχή και ταλαιπωρία, ενώ αποκλείονται πλέον και οι μετανάστες που δεν έχουν άδεια παραμονής στην χώρα μας ή τα κατάλληλα έγγραφα απ’ το να χρησιμοποιούν καρτοκινητό και αυξάνει το κόστος για όλους τους πολίτες. Δεν είναι τυχαίο που πολύ λίγες χώρες έχουν προχωρήσει σε αυτό το μέτρο, ακόμα και οι Η.Π.Α. που έχουν ιστορία σε μεθόδους παρακολούθησης δεν το εφαρμόζουν ακριβώς γιατί δεν έχει κανένα νόημα.

Σταθερά τηλέφωνα
Θα έχετε ίσως παρατηρήσει τους τεχνικούς του Ο.Τ.Ε. που έχουν μαζί τους μια συσκευή που μοιάζει με τηλέφωνο και έχει 2 «δρακάκια» ως ακροδέκτες. Η συσκευή αυτή στους κύκλους των phreakers (οι hackers των τηλεφωνικών δικτύων) είναι γνωστή ως Beige Box και είναι συνήθως ότι χρειάζεται για να πάτε σε έναν τηλεφωνικό πίνακα, να την συνδέσετε στην γραμμή κάποιου και να πάρετε τηλέφωνο απ’ την γραμμή του, να δεχθείτε τηλέφωνα, ή να κάνετε υποκλοπή. Αν η γραμμή αυτή είναι απλή (PSTN) είναι το μόνο που χρειάζεται, αν η γραμμή είναι ADSL χρειάζεται κι ένα φίλτρο συχνοτήτων καμιά φορά για να μην γίνετε αντιληπτός απ’ τον πελάτη, αν η γραμμή είναι ISDN τότε τα πράγματα δυσκολεύουν αφού το σήμα μεταξύ του τερματικού (σπίτι) και του κέντρου διανομής (switch) είναι πλήρως ψηφιακό (ενώ για την ADSL είναι ψηφιακό μόνο το σήμα συγκεκριμένου εύρους συχνοτήτων) και χρειάζεται ποιο πολύπλοκη διαδικασία. Επίσης υπάρχουν τα καρτοτηλέφωνα τα οποία ο καθένας μπορεί να χρησιμοποιήσει όπως επίσης και οι χρονοκάρτες όπου μπορεί να χρησιμοποιήσει κάποιος από οποιοδείποτε τηλέφωνο και να κάνει κλήση χωρίς να είναι γνωστή η ταυτότητά του (χρονοκάρτες πωλούνται και στο εξωτερικό από roaming providers). Τέλος υπάρχει η δυνατότητα χρήσης VoIP μέσω Internet ακόμα και με κρυπτογράφηση (όπως πχ. το γνωστό Skype ή πάνω από VPN) οπότε και σε αυτή τη περίπτωση μπορεί κάποιος να χρησιμοποιήσει το τηλεφωνικό δίκτυο σταθερής τηλεφωνίας και να παραμείνει ανώνυμος χρησιμοποιώντας κάποιον VoIP2PSTN gateway. Από τα παραπάνω γίνεται σαφές πως αν κάποιος θέλει να χρησιμοποιήσει το τηλεφωνικό δίκτυο και να μείνει ανώνυμος είναι αρκετά απλή διαδικασία και δεν χρειάζεται ιδιαίτερες τεχνικές γνώσεις, συνεπώς η παρακολούθηση του τηλεφωνικού δικτύου δεν θα έχει κανένα ιδιαίτερο αποτέλεσμα για κάποιον που ξέρει ότι παρακολουθείται ή που απλά είναι προσεκτικός, ενώ στο μέλλον σχεδόν όλες οι κλήσεις θα γίνονται μέσω VoIP (ήδη στην Ελλάδα έχουμε παρόχους που προσφέρουν τέτοιες υπηρεσίες) οπότε και το μέτρο θα καταστεί εντελώς άχρηστο.

Internet:
Το πρωτόκολλο επικοινωνίας που χρησιμοποιείται για την διακίνηση ηλεκτρονικής αλληλογραφίας (το γνωστό SMTP -Simple Mail Transfer Protocol (RFC821)- δημιουργήθηκε από τον Jon. Β. Postel το 1982, και ισχύει μέχρι σήμερα με μερικές τροποποιήσεις (RFC2821). Το πρωτόκολλο αυτό πρόκειται στην ουσία για πρωτόκολλο αποστολής αλληλογραφίας και μόνο, συνεπώς δεν έχει δοθεί βάρος στην ταυτοποίηση του αποστολέα, αλλά στην μεταφορά του μηνύματος στον λήπτη, η διεύθυνση ηλεκτρονικού ταχυδρομείου που περιέχεται στο πεδίο «Από:» πρόκειται στην ουσία για την διεύθυνση στην οποία θα πρέπει να απαντήσει ο λήπτης και όχι για την διεύθυνση του αποστολέα. Δια του λόγου το αληθές, μπορεί ο οποιοσδήποτε να στείλει ένα mail σε κάποιον και να φαίνεται ότι το mail αυτό ήρθε π.χ. απ’ τον πρωθυπουργό, απλά χρησιμοποιώντας το πρόγραμμα telnet. Αρκεί να συνδεθεί σε κάποιον smtp server και όταν του ζητηθεί να βάλει το mail του αποστολέα (ή καλύτερα το mail στο οποίο μπορεί ο λήπτης να απαντήσει), να βάλει όποιο αυτός επιθυμεί. Επακόλουθο αυτής της κατάστασης που είναι και ευρέως γνωστό στους χρήστες είναι το πλήθος της άχρηστης/ άσχετης/ διαφημιστικής αλληλογραφίας (γνωστής και ως spam)της οποίας ο αποστολέας δεν μπορεί να βρεθεί (γι’ αυτό και το φαινόμενο έχει πάρει διαστάσεις), όπως και η διάδοση υιών μέσω e-mail που δεν μπορούν να βρουν συνήθως τον αποστολέα τους. Το 2001 υπήρξε μια προσπάθεια για ταυτοποίηση του αποστολέα (SMTP-AUTH) με διάφορες επεκτάσεις στο πρωτόκολλο, ακόμα και σήμερα όμως αυτές οι επεκτάσεις δεν έχουν μπει σε εφαρμογή στην πλειοψηφία των servers με αποτέλεσμα τα φαινόμενα να υπάρχουν ακόμα (και όσοι διατηρούν κάποιο mail account το ξέρουν). Για περισσότερες τεχνικές κλπ λεπτομέρειες μπορείτε να ανατρέξετε στην WikiPedia.

Όσον αφορά γενικότερα την κίνηση στο Internet, είναι αρκετά εύκολο κάποιος να χρησιμοποιήσει κρυπτογράφηση τόσο κατά τη μεταφορά όσο και κατά την αποθήκευση δεδομένων (προφανώς και στο περιεχόμενο των e-mail) οπότε η παρακολούθηση, καταγραφή και κατηγοριοποίηση των δεδομένων που κυκλοφορούν στο Internet είναι εντελώς αναποτελεσματική για κάποιον που γνωρίζει αυτές τις τεχνικές καθότι είναι αδύνατη η ανάκτηση των δεδομένων εγκαίρως, ειδικά αν χρησιμοποιείται κάποιος εξελιγμένος αλγόριθμος κρυπτογράφησης η διαδικασία εύρεσης του κλειδιού μπορεί να πάρει μερικές εκατοντάδες χρόνια! Επιπλέον μπορεί κάποιος αρκετά εύκολα να συνδεθεί στο Internet χρησιμοποιώντας κάποιο δημόσιο δίκτυο ή κάποιο ασύρματο δίκτυο και να είναι αδύνατη η ταυτοποίησή του, ομοίως αδύνατη γίνεται η ταυτοποίηση κάποιου που χρησιμοποιεί συστήματα όπως το TOR, anonymous proxies κλπ, τεχνικές αρκετά διαδεδομένες που συνήθως συνοδεύονται και από κρυπτογράφηση. Από τα παραπάνω γίνεται σαφές ότι η παρακολούθηση της κίνησης στο Internet είναι εντελώς αναποτελεσματικό μέτρο, επιπλέον είναι άκρως επικίνδυνο για τα προσωπικά δεδομένα, κάτι που επικυρώθηκε πρόσφατα στο Ε.Κ. τόσο με την ομόφωνη στήριξη της έκθεσης Λαμπρινίδη, όσο και με τις τροπολογίες που υιοθετήθηκαν στο e-privacy directive ως μέρος της έκθεσης Harbour (που ήταν τμήμα του «τηλεπικοινωνιακού πακέτου«).

Κάμερες:
Στη Βρετανία, παρ’ ότι την τελευταία δεκαετία ξοδεύτηκαν τα 3/4 του συνολικού προϋπολογισμού για την καταπολέμηση του εγκλήματος στα συστήματα παρακολούθησης με κάμερες CCTV, πρόσφατες έρευνες έδειξαν ότι η συμβολή τους στη μείωση της εγκληματικότητας ήταν αμελητέα, ενώ την ίδια παραδοχή έχει κάνει στο παρελθόν και η Scotland Yard! Δεν χρειάζεται όμως να πάμε στη Βρετανία αφού και στην Ελλάδα έχουμε δει την «αποτελεσματικότητα» των καμερών πχ στην επίθεση στην Αμερικανική Πρεσβεία με ρουκέτες, όπου όσες κάμερες και αν είχαν τοποθετήσει δεν είδαν τους τρομοκράτες ποτέ! Υπάρχουν περιστατικά που ακόμα και οι κάμερες κυκλοφορίας έχουν αποδειχθεί αναποτελεσματικές (πχ. http://www.youtube.com/watch?v=NWM3X_dZoJ4, http://www.thelocal.de/society/20081029-15209.html).

Ακόμα και στην περίπτωση που χρησιμοποιείται πανάκριβος εξοπλισμός σε συνδυασμό με λογισμικό αναγνώρισης προσώπου, το μέτρο εξακολουθεί να είναι αναποτελεσματικό. Για να εξετάσουμε λίγο το πώς δουλεύει ένα τέτοιο σύστημα αρκεί να πούμε ότι συγκρίνει πρόσωπα σε φωτογραφίες με πρόσωπα που υπάρχουν σε βάσεις δεδομένων πχ. ανθρώπων που καταζητούνται) και βρίσκεται ακόμα σε ερευνητικό επίπεδο. Ενώ η έρευνα προχωράει πολύ γρήγορα τα τελευταία χρόνια, η μέθοδος έχει ακόμα σοβαρά προβλήματα γιατί χρειάζεται πολύ καλές βάσεις δεδομένων με φωτογραφίες σε καλή ανάλυση, τεράστια επεξεργαστική ισχύ (γιατί μιλάμε για τον έλεγχο εκατομμυρίων προσώπων κάθε μέρα και η αλήθεια είναι ότι το σύστημα έχει σχεδιαστεί περισσότερο για ασφάλεια κτηρίων και έλεγχο εισόδου υπαλλήλων, όχι δηλαδή σε μεγάλη κλίμακα και όχι σε μεταβαλλόμενες συνθήκες φωτισμού/κλίματος) και γενικώς έχει αρκετούς τεχνικούς περιορισμούς ακόμα και υπό ιδανικές συνθήκες (πχ. σε φωτογραφίες υπό γωνία αρκετές φορές δεν δουλεύει καθόλου). Επίσης είναι αρκετά πιθανό να υπάρχει λανθασμένη αναγνώριση κάποιου λόγω σφάλματος του αλγόριθμου και έτσι να δημιουργηθούν επιπλέον προβλήματα, ενώ είναι περιττό να πούμε ότι αν κάποιος κάνει μια απλή μεταμφίεση τότε μπορεί πολύ εύκολα να περάσει μπροστά από τις κάμερες χωρίς πρόβλημα ενώ οι συμβατικές κάμερες που χρησιμοποιούνται συνήθως σε μεγάλη κλίμακα μπορούν να αχρηστευθούν με πολύ απλούς τρόπους (από μια μεταμφίεση ως ένα καπέλο με ir leds που «τυφλώνει» τις περισσότερες κάμερες, όπως και ένα απλό laser pointer) που μπορεί εύκολα κάποιος να βρει στο Internet.

Βάσεις DNΑ:
Όπως και η αναγνώριση προσώπου έτσι και ο έλεγχος συμβατότητας DNA γίνεται χρησιμοποιώντας μια βάση δεδομένων και είναι αρκετά ακριβή διαδικασία για να γίνει σε μαζική κλίματα οπότε είναι μικρότερη η πιθανότητα να πληγούν άσχετοι άνθρωποι που δεν εμπλέκονται πουθενά όπως γίνεται με τις κάμερες και τα καρτοκινητά που ελέγχονται όλοι αδιάκριτα. Αυτή η μέθοδος είναι όντως αποτελεσματική και θεωρητικά δεν παρακάμπτεται εύκολα (λέμε θεωρητικά γιατί μπορεί αρκετά εύκολα κάποιος να μπερδέψει κατά λάθος ή και επίτηδες τα δείγματα, ειδικά αν λάβουμε υπόψη το τι γίνεται στα Ελληνικά νοσοκομεία και το δημόσιο γενικότερα, ενώ υπάρχουν και περιπτώσεις μετά από μεταμοσχεύσεις ή γονιδιακή θεραπεία όπου υπάρχει αλλοίωση του DNA και άρα η μέθοδος δεν δουλεύει), είναι όμως η πιο επικίνδυνη για την ιδιωτικότητα και το προσωπικό απόρρητο μιας και το DNA περιέχει πληροφορίες που δεν έχουν καμία σχέση με την απόδοση δικαιοσύνης όπως γενετικές ασθένειες και προδιαθέσεις όπου αν διαρρεύσουν μπορούν να πλήξουν σοβαρά το προσωπικό απόρρητο κάποιου, τη δουλειά του, την ασφάλισή του, την υπόληψή του κλπ. Για το λόγο αυτό η χρήση αυτής της μεθόδου γίνεται σε πολύ βαριά αδικήματα και όχι σε πλημμελήματα όπως ορίζει το κείμενο που ψηφίστηκε, ενώ η διατήρηση της βάσης δεδομένων διέπεται από συγκεκριμένους κανόνες ( πχ. http://en.wikipedia.org/wiki/S_and_Marper_v_United_Kingdom ) και δεν επιτρέπεται η διατήρηση των καταχωρίσεων ισόβια ή αόριστα όπως προτείνεται αλλά για συγκεκριμένο χρονικό διάστημα. Επιπλέον αξίζει να αναφέρουμε την ύπαρξη γνωμοδότησης της αρχής προστασίας προσωπικών δεδομένων (15/2001) που αναφέρει μεταξύ άλλων ότι η προληπτική λήψη DNA πρέπει να αποκλειστεί, ότι τα δείγματα πρέπει να καταστρέφονται άμεσα μετά την εξέταση και ότι χρειάζονται ιδιαίτερα μέτρα προστασίας με την εγγύηση συμβουλίου εφετών και όχι απλά εισαγγελέα. Είναι χαρακτηριστικό πως η συγκεκριμένη γνωμοδότηση αγνοείται παραδειγματικά από την αιτιολογική έκθεση της τροπολογίας που κατατέθηκε στη βουλή για το θέμα!

Γενικά συμπεράσματα:
Ακόμα και αν δεχτούμε ότι ένα οποιοδήποτε σύστημα παρακολούθησης ή καταγραφής προσωπικών δεδομένων δουλεύει και είναι αποτελεσματικό (παρόλο που δεν υπάρχει κανένα στοιχείο που να στηρίζει κάτι τέτοιο), κανείς δεν μας εγγυάται ότι η χρήση του εξοπλισμού και των δυνατοτήτων που παρέχουν τέτοια συστήματα θα γίνεται με σοβαρό έλεγχο και δικλείδες ασφαλείας για την προστασία της ιδιωτικότητας και του προσωπικού απορρήτου. Ανεξάρτητα απ’ το τι λέει ο νόμος, ήδη μια βόλτα στο youtube αποδεικνύει ότι πάρα πολλά βίντεο από κάμερες κυκλοφορίας έχουν διαρρεύσει (πχ δείτε μερικά βίντεο που οι «υπεύθυνοι» τα βρήκαν «αστεία» και ανέβασαν στο youtube, http://www.youtube.com/watch?v=wYmzPErRgBQ, http://www.youtube.com/watch?v=6T0AhVngBuU -κανείς δε ρώτησε φυσικά τους μετέχοντες), ενώ μπορούμε να δούμε όλοι με τι σεβασμό στην ιδιωτικότητα δουλεύει η δικαιοσύνη και τα ΜΜΕ σε μια χώρα όπου οι δικογραφίες γίνονται πατσαβούρια και τις παίρνει οποιοσδήποτε δημοσιογράφος χωρίς να του λέει κανείς τίποτα, ονόματα υπόπτων βγαίνουν χύμα στα κανάλια και σπηλόνονται προσωπικότητες. Σχετικά πρόσφατα είδαμε προσωπικές συνομιλίες καταδίκου που δεν έχουν και καμία σχέση με την υπόθεση να αναπαράγονται δημόσια στο κεντρικό δελτίο και να μη λέει κανείς τίποτα ! Είδαμε να παρακολουθούνται μαζικά άτομα άσχετα με την υπόθεση και το προιόν της υποκλοπής να μοιράζεται σαν να ‘ταν κουρελόχαρτο ! Αν ήταν δυνατή η χρήση βάσης DNA, σίγουρα θα είχαν διαρεύσει και όλα τα γενετικά χαρακτηριστικά στα ΜΜΕ και θα ακούγαμε στις ειδήσεις να μας λένε αν ο Χ καταζητούμενος ή ύποπτος πάσχει από μεσογειακή αναιμία πχ, αν είναι υιοθετιμένος και άλλα τέτοια ωραία (και μάλιστα αρκεί ένα πλημέλημα !), η λογική της «κλειδαρότρυπας» καλά κρατεί !

Όσο καλό και αν είναι τεχνικά ένα σύστημα παρακολούθησης και όσο καλές προθέσεις και αν έχουν οι εμπνευστές του, αν το χειρίζονται άνθρωποι και μάλιστα με τέτοιο ιστορικό καταντάει άκρως επικίνδυνο. Δεν είναι τυχαίο που σε άλλες χώρες που εφαρμόζονται τέτοια μέτρα, τον εξοπλισμό χειρίζεται ανεξάρτητη αρχή και όχι η αστυνομία ή κάποιος κρατικός φορέας. Είναι δε πολύ ποιο πιθανό τέτοια μέτρα να χρησιμοποιηθούν εναντίων κάποιου αθώου που δεν γνωρίζει ή δεν υποψιάζεται ότι παρακολουθείται -και άρα δεν έχει λάβει τα μέτρα του-, παρά κάποιον εγκληματία/τρομοκράτη που ξέρει να φυλάγεται. Το είδαμε πολύ έντονα στη χώρα μας με περίπτωση των υποκλοπών όπου παγιδεύτηκε η ίδια η κυβέρνηση καθώς και πολλοί πολίτες και πολιτικά πρόσωπα !

Τελικώς λοιπόν φαίνεται ότι τέτοια μέτρα «προστασίας» το μόνο που καταφέρνουν είναι να φανεί προς τα έξω ότι οι κυβερνώντες έκαναν κάτι για την ασφάλεια των πολιτών και έτσι να δημιουργηθεί τεχνητό αίσθημα ασφάλειας (άκρως επικίνδυνο) για επικοινωνιακούς ή και ψηφοθηρικούς λόγους. Παράλληλα όμως υπάρχουν κι άλλες επιπτώσεις, ο κόσμος πλέον θα ζει σε καθεστώς παρακολούθησης, γεγονός που επηρεάζει την καθημερινότητα και τον τρόπο ζωής μας και σίγουρα δεν προάγει την δημοκρατία και την προσωπική ελευθερία. Ας αναλογιστούμε ότι τα μέτρα που προωθούνται, στη πράξη δε θα παρακολουθούν τρομοκράτες αλλά ανθρώπους που επώνυμα και δημόσια θα σκέφτονται, θα συζητούν, θα προτείνουν ιδέες και δράσεις που θα αντιστρατεύονται την εκάστοτε «κυρίαρχη ιδεολογία», θα διαφέρουν απ’ το «καθιερωμένο πρότυπο» ή απλά θα «γυαλίσουν» στις αρχές. Θέλουμε αλήθεια μια κοινωνία «μεγάλου αδερφού» όπου θα παρακολουθούμαστε όλοι άκριτα στο όνομα της δημόσιας τάξης ενώ την ίδια στιγμή οι γνωρίζοντες και οι έχοντες τα τεχνικά -και όχι μόνο- μέσα θα μπορούν να κάνουν ότι θέλουν ανενόχλητοι; Ποιος είναι ο εχθρός που πολεμάμε εν τέλει γιατί το μόνο σίγουρο προς το παρόν είναι ποιος είναι το θύμα.

Σχόλια
  1. Ο/Η Ντίνος λέει:

    Το θέμα δεν είναι η ταυτοποίηση, αλλά ο τρόπος που γίνεται. Το να είναι επώνυμα και τα καρτοκινητά δε χάθηκε ο κόσμος ( πέρα απο τα αντισυνταγματικά κλπ ) Το να είναι όμως πλήρος φακελομένα τότε υπάρχει πρόβλημα και σοβαρό μάλιστα. Αυτό το θέμα της ταυτοποίησης ( όπως εφαρμόζεται στην Ελλάδα ) θέτει σε κίνδυνο καταρχήν τους νομοταγείς πολίτες, δεύτερον θέτει σε κίνδυνο τα αδύναμα στρώματα όπως, ανήλικους, ηληκιομένους, άτομα με ειδηκές ανάγκες κλπ… Ο νόμος 3783 περι ταυτοποίησης πρέπει να τροποποιηθεί δε χρειάζεται να υπάρχει μέσα στο νόμο της ταυτοποίησης η λέξη ΑΦΜ ( εάν υπάρχει ) καθώς είναι περριτό ούτε και να υποχρεώνει τις εταιρίες να τελούν ρόλους δημόσιας τάξης. Θα μπορούσε να υπάρχει μια επίδειξη ταυτότητας η ένας συριακός αριθμός, που θα αποκτάται με την επίδειξη της ταυτότητας απο τα εξουσιοδοτημένα καταστήματα και μέσω αυτού του αριθμού να ενεργοποιεί αυτόματα όσες κάρτες sim θέλει ο καθένας. Γιατί λοιπόν να χρειάζεται για κάθε νέο αριθμό που θέλει να αποκτοίσει κάποιος να τρέχει να τον δηλώνει χωριστά?? Και σε άλλα ευρωπαικά κράτη που επιβάλουν ταυτοποίηση η διαδικασία είναι απλή πχ στη Γερμανία αγοράζεις ελεύθερα πακέτα σύνδεσης, τα ενεργοποιείς αυτόματα και έχεις ένα περιθώριο 15 μέρες για να δηλώσεις ΟΝΟΜΑ, ΕΠΩΝΥΜΟ και ΑΔΤ η διαβατήριο, τίποτα άλλο και όλα δουλεύουν ρολόϊ, στη Γαλλία πάλι έχει αυτόματη ενεργοποίηση και δηλώνεις τα στοιχία σου τηλεφωνικά η μέσω φόρμας για να λειτουργήσει η υπηρεσία ανανέωσης χρόνου. Εδώ προς τι όλο αυτό το χάος και το φακέλωμα?? Προς τι όλη αυτή η διαδικασία?? Για αυτό καλό θα ήταν να γίνει καμια προσφυγή στη τωρινή κυβέρνιση η οποία υποσχέθηκε αλλαγή στο νόμο προεκλογικά. Να υπενθυμίσουμε οτι το ΠΑΣΟΚ είχε κταψηφίσει στο σύνολό του το νόμο 3783.

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s