Nowy Wielki Brat, taki sam jak stary Wielki Brat

Mamy kolejny skandal “podsłuchowy” – okazuje się, że NSA (czyli amerykańscy specjaliści od łamania szyfrów i komunikacji elektronicznej) prowadzi program PRISM, który umożliwia bezpośredni dostęp do danych przechowywanych przez wielkie amerykańskie korporacje – Google, Microsoft, Yahoo, Facebooka, innych. Sprawę nagłośnił Washington Post na podstawie przecieku od anonimowego pracownika NSA. Wielki Brat, najwyraźniej, patrzy.

Tyle że jeśli zdjąć czapkę z cynfolii i się wgryźć nieco w sprawę, to znajdujemy ostatni slajd z artykułu WP: przedstawia on roczny koszt programu PRISM jako dwadzieścia milionów dolarów. Jak na program rządowy to są fistaszki. Oczywiście możliwe, że źle zrozumiałem slajd, ale jeśli nie, no to ja przepraszam, ale o czym my tu mówimy? Wychodzi na to, że mamy tu nie tyle PERMANENTNĄ INWIGILACJĘ poprzez stały dostęp do wszystkich danych, a po prostu współpracę ze służbami: agencja wystawia kwit o dostęp do danych, specjalny sąd (FISA) rozpatruje zasadność kwitu, jeśli rozpatrzy pozytywnie – agencja udaje się do odpowiedniej firmy i dostaje dane, które chciała. Że co, że firmy mają obowiązek dostosować się do obsługi kwitów? Przecież tak było od zawsze. Że specjalny sąd rozpatruje wszystkie kwity z agencji pozytywnie? To wiadomo przynajmniej od dwóch lat.

Żeby dodać sprawie smaczku, wszystkie korporacje wymienione w artykule zaprzeczają, jakoby wydawały dane. Google ustami Larry’ego Page’a stwierdziło, że o programie PRISM dowiedziało się z gazet, czyli dementuje rewelacje anonimowego faceta podającego się za pracownika NSA. Biały Dom twierdzi, że wszystko jest zgodnie z prawem, a program zresztą i tak podsłuchuje tylko nie-Amerykanów, więc nie ma się czego obawiać. Komu tu ufać?

No nikomu przecież. Oczywistym jest, że agencje mają uprawnienia do podsłuchu komunikacji i wglądu w metadane. Oczywistym jest, że takie uprawnienia będą nadużywane. Oczywistym jest, że można ich użyć jako narzędzia aparatu ucisku. Jeśli chce się mieć trochę prywatności online, należy dokształcić się z bezpieczeństwa informacji i pomału zacząć stosować metody używane do niedawna raczej przez szpiegów.

Published by

witaszewski

Przemęczony autor.

Leave a Reply