Font Size

Czcionka
alexjones.pl NWO Inwigilacja Chipy RFID – droga do inwigilacyjnego społeczeństwa
Kategoria: Inwigilacja   Poniedziałek, 11 maj 2015 14:06 Autor: admin

Chipy RFID – droga do inwigilacyjnego społeczeństwa

Rządy Stanów Zjednoczonych i Chin zachwalają korzyści, jakie dają pracujące na częstotliwościach radiowych chipy identyfikacyjne, albowiem pozwalają one śledzić i określać upodobania obywateli a w końcowym efekcie trzymać ich pod kontrolą.

Nowe zagrożenia prywatności i praw obywatelskich

Jeśli włączenie danych osobistych do chipa RFID (radio-frequency identification device – urządzenie identyfikacyjne działające na częstotliwościach radio­wych) umieszczonego w paszporcie lub prawie jazdy może brzmieć jako „spryt­na’’ alternatywa dla nie kończących się kolejek na lotniskach i natrętnych pytań „ochronokratów”, to radzę jeszcze raz się nad tym zastanowić.

Od późnych lat 1990. korporacyjni kanciarze wychwalają „zalety” tych diabel­skich przekaźników jako „wygodny” i „tani” sposób znakowania indywidualnych dóbr zdolny „zrewolucjonizować” inwentaryzacje i ochronę przed kradzieża­mi. W rzeczy samej chipami oznakowano już wszystko, poczynając od papiero­wych ręczników, butów i bielizny aż po zwierzęta. „Oszczędności” mają „wró­cić” do konsumenta. Nazwijmy to Wal-Martyzacją codzienności (od największej na świecie amerykańskiej sieci supermarketów Wal-Mart założonej w roku 1962 przez Sama Waltona).

Metki RFID to małe chipy komputerowe połączone z miniaturową anteną, które można umieścić w fizycznych obiektach lub wszczepić ludziom. Taki chip zawiera elektroniczny kod produktu, który można „odczytać” po wyemitowaniu przez czytnik RFID-ów odpowiedniego sygnału radiowego. Chipy RFID dzielą się na dwie kategorie: pasywne i aktywne. Pasywna metka nie zawiera baterii i od­ległość, z jakiej można ją odczytać, może być różna – od niespełna cala (2,5 cm) do 30 stóp (9 m). Z kolei „aktywna” metka ma własne zasilanie i znacznie większy zasięg. Dane z „aktywnej” metki można przesłać bezpośrednio to systemu kom­puterowego kontrolującego zapasy magazynowe lub śledzącego drogę towarów.

Ruch o nazwie Konsumenci Przeciwko Ingerencji Supermarketów w Prywat­ność i Numerowaniu (Consumers Against Supermarket Privacy Invasion and Numbering; w skrócie CASPIAN), Amerykańska Unia Praw Obywatelskich (American Civil Liberties Union; w skrócie ACLU) i Ośrodek Elektronicznej Prywatności Informacji (Electronic Privacy Information Center; w skrócie EPIC) oświadczyli w wydanym wspólnie w roku 2003 dokumencie: „w RFID-ach drze­mie możliwość zagrożenia prywatności konsumenta, zmniejszenia lub likwidacji anonimowości zakupów oraz zagrożenia swobód obywatelskich”. („Deklaracja w sprawie stosowania RFID-ów na produktach przeznaczonych dla konsumenta”, Biuro Informacyjne ds. Prawa do Prywatności, 14 listopada 2003, http://w2.eff. org/Privacy/Surveillance/RFID/rfid_position_statement.php).

Wyżej wymienione organizacje podkreślają:

Mimo iż stosowanie RFID-ów daje pewne korzyści, niektóre atrybuty tej technologii można tak wykorzystać, że będę stanowiły zagrożenie dla prywatności i praw obywatelskich.

    - Ukryte miejsce umieszczenia metek. Metki RFID można umieszczać na lub w obiektach i dokumentach bez wiedzy osób, które je otrzymują. Ponieważ fale radiowe z łatwością przenikają przez tkaniny, plastyk i inne materiały, jest możliwość odczytywania metek RFID wszytych w ubranie lub przytwierdzonych do obiektów trzymanych w torebkach, torbach na zakupy, walizkach itd.
    - Unikalne identyfikatory dla wszystkich obiektów na całym świecie. Elektroniczny kod produktu umożliwia nadanie każdemu obiektowi na Ziemi jego własnego unikalnego identyfikatora. Użycie unikalnych numerów identyfikacyjnych może prowadzić do stworzenia globalnego rejestru, w którym każdy fizyczny obiekt ma swoje miejsce i jest związany z jego nabywcą lub właścicielem od momentu sprzedaży lub przekazania. - Masowe zbieranie danych. Umieszczanie identyfikatorów RFID wymaga stworzenia ogromnych baz danych zawierających dane unikalnych identyfikatorów. Zapisy te mogą być powiązane z danymi osobistych identyfikatorów osób w miarę wzrostu pamięci i możliwości przetwarzania danych przez komputery.
    - Ukryte czytniki. Identyfikatory mogą być skanowane na odległość przez niewidoczne dla oczu czytniki instalowane w każdym miejscu gromadzenia przedmiotów i ludzi. Czytniki RFID-ów już były eksperymentalnie umieszczane w płytkach i wykładzinach podłogowych, w drzwiach, a także w półkach i ladach sklepowych w sposób uniemożliwiający konsumen­towi rozpoznanie, że jest „skanowany”.
    - Indywidualne śledzenie i wyróżnianie. Jeśli daną oso­bę będzie można powiązać z numerami metek RFID, to bę­dzie można ją śledzić bez jej wiedzy i zgody. Na przykład metka wprowadzona do buta mogłaby służyć jako identyfi­kator noszącej go osoby. Informacje związane z określonymi przedmiotami identyfikują ludzi, którzy je noszą lub mają przy sobie. Na przykład w przypadku szczególnych wydarzeń, takich jak polityczne wiece.

Bezpieczeństwo państwa

W USA, gdzie korporacyjna policja rozszerza swe mor­dercze macki, nie powinno nikogo dziwić, że ochronokraci gorąco zachwalają „korzyści”, jakie mogą zapewnić RFID-y w zakresie tak zwanego „bezpieczeństwa ojczyzny”. Nie po­trzeba geniusza, aby domyślić się, że po połączeniu potężnych komercyjnych baz danych z tymi, które prowadzi 16 oddziel­nych agencji związanych ze „środo­wiskiem wywiadowczym”, takich jak Datamart Środowiska Toż­samości Terrorystów (Terrorist Identities Datamart Environment; w skrócie TIDE)1, która tuczy mo­locha inwigilacji rządu federalne­go nazwiskami przypuszczalnych terrorystów, ten projekt ogrom­nego totalitarnego przedsięwzię­cia zszedł już z desek kreślarskich na ulice.

Jak pokazały szykany wobec pokojowej manifestacji przeprowadzonej w zeszłym tygodniu podczas Krajowej Konwencji Partii Republikańskiej w Saint Paul w stanie Minnesota, bushowska strategia „wojny wyprzedzającej” została wcielona w życie. (Tom Eley, „Komitet Powitalny RNC2 – ośmiu demonstrantów oskarżonych o terroryzm w oparciu o Ustawę Patriotyczną”, WSWS, 6 września 2008, http://www.wsws.org/articles/2008/sep2008/poli-s06.shtml; http://poland.indymedia.org/pl/2008/09/38160.shtml; http:// cia.bzzz.net/warszawa_dosc_terroru_uwolnic_zatrzymany- ch_z_rnc).

Identyfikatory RFID/ AIM i biometryka

RFID-y porównuje się z kodami kreskowymi, które pomagają w inwentaryzacji artykułów w sklepach spożywczych, jednak rzecznicy prasowi takich grup, jak Stowarzyszenie na rzecz Automatycznej Identyfikacji i Mobilności (Association for Automatic Identification and Mobility; w skrócie AAIM), zapominają dodać w swoich kampaniach reklamowych, że w przypadku metek RFID informacje wpisane do paszportu lub prawa jazdy mogą być bardzo łatwo wy¬kradzione przez każdego, kto posiada urządzenie czytające (sprzedawca, agent ochrony, przestępca lub prześladowca), i to bez najmniejszego podejrzenia ze strony ich właściciela, że jest śledzony i że jego rzekomo „bezpieczne” informacje są penetrowane. W reklamówce na stronie internetowej AAIM czytamy:

Techniki automatycznej identyfikacji i mobilności (AtM) są jednym z wielu członków rodziny technik charakteryzujących się wspólnym zadaniem identyfikowania, śledzenia, zapisywania, magazynowania i podawania istotnych danych biznesowych, personalnych lub o produktach. W większości przypadków techniki AIM służą jako ważny składnik systemów komputerowych przedsiębiorstwa zapewniający szyb¬kie i dokładne zbieranie danych. (AAIM, nie datowane, www.aimglobal.org/technologies/)

Wiele spośród „różnorakich członków rodziny technik” wychwalanych przez AAIM cechuje się „dwojakiego rodzaju” zastosowaniem, co oznacza, że ta sama technika może służyć do śledzenia palety napojów bezalkoholowych, jak i ludzi. Stowarzyszenie to zachwala biometrię jako „automatyczne metody identyfikacji osób realizowane na ba¬zie charakterystyki fizjologicznej lub behawioralnej”. Jest to szczególnie istotne, ponieważ „potrzeba biometrii może zaistnieć w federalnych, stanowych i lokalnych samorządach, w wojsku i w zastosowaniach komercyjnych”. Techniki biometryczne, stosowane autonomicznie lub w po¬wiązaniu z wyposażonymi w chipy RFID kartami, „mogą przenikać do prawie wszystkich aspektów gospodarki i naszego codziennego życia”. (AAIM. nie datowane, www.aimglobal.org/ technologies/biometrics)

„Urządzenie śledzące ludzi” produkcji IBM

Przemysł otrzymał potężny im­puls ze strony państwa, kiedy Za­rząd Usług Rządowych (Govem- ment Services Administration) – bushowska satrapia – rozesłał w grudniu 2004 roku pismo, w któ­rym ponaglał szefów wszystkich agencji federalnych do „podjęcia działań mogących pomóc w rozwoju przemysłu [wy­twarzającego RFID-y]” (www.spychips.com/press-releases/gsa-document.html). Czy to przykład kapitalistycznego „ge­niuszu”, czy podstępnego zamachu na naszą prywatność?

W roku 2006 IBM uzyskało patent na to, co będzie wyko­rzystywane do śledzenia i charakteryzowania konsumentów w czasie przemieszczania się ich po sklepie, nawet mimo braku dostępu do komercyjnych baz danych. W sprawie śledzenia lub charakteryzowania ludzi, na przykład w celu masowej eksterminacji na życzenie szalonych nazistowskich ideologów, IBM nie ma sobie równych. Dziennikarz śled­czy Edwin Black w roku 2001 w swojej książce IBM and the Holocaust: The Strategie Alliance between Nazi Germa­ny and America ’s Most Powerful Corporation (IBM i holo­caust – strategiczny sojusz pomiędzy nazistowskimi Niemcami a najpotężniejszą korporacją Ameryki), po ważnym docho­dzeniu dotyczącym udostępnienia technologii umożliwiają­cych masowe wymordowanie Żydów, komunistów, Romów, homoseksualistów i lesbijek, opisał, jak firma IBM i jej filie tworzyły, począwszy od roku 1933, technologiczne „rozwią­zania”, które usprawniły identyfikację „niepożądanych” w celu szybkiej i sprawnej konfiskaty ich mienia, deporta­cji, niewolniczej pracy i ostatecznie anihilacji. (IBM and the Holocaust, wydawnictwo Crown, Nowy Jork, 2001, str. 7-8, wybrane fragmenty pod adresem www.ibmandtheholocaust. com/excerpts.php).

To upiorne echo polityki prowadzonej dziś przeciwko muzułmanom i „ekstremistom” z lewego skrzydła przez skorumpowany reżym Busha oraz jego donkiszotowskiego pragnienia „utrzymania bezpieczeństwa Ameryki” w ra­mach dążenia do realizacji kapitalistycznych i imperiali­stycznych celów poprzez globalną dominację.

A oto jak analityk ds. bezpieczeństwa i prywatności Katherine Albrecht opisuje opatentowaną przez IBM „Identy­fikację i śledzenie osób w środowisku sklepu przy wykorzy­staniu oznakowanych etykietkami RFID towarów”:

To w przerażający sposób ukazuje inwigilacyjny potencjał RFID-ów, których czytniki połączone w sieć, zwane „jednost­kami śledzenia osób”, mogę być instalowane dosłownie wszę­dzie, dokąd udają się ludzie – w pasażach sklepowych, na lot­niskach, na dworcach kolejowych i autobusowych, w windach, pociągach, samolotach, poczekalniach, teatrach, muzeach oraz na terenach sportowych – aby dokładnie monitorować ich ruchy. („Jak identyfikatory RFID mogą być wyko­rzystywane do śledzenia niczego nie podejrzewających ludzi”, Scientific American, sierpień 2008, www.sciam.com/article.cfm?id=how-rfid-tagscould-be-used).

Według opisu patentowego cytowanego przez Katherine Albrecht, kiedy człowiek przemieszcza się po sklepie lub centrum miasta:

Umieszczony w odpowiednim do śledzenia miejscu czytnik identyfikatorów RFID… skanuje identyfikatory RFID umieszczone na osobie… Kiedy ta osoba przemieszcza się po sklepie, różne rozlokowane w nim skanery wychwytują radiowe sygnały nadawane przez umieszczone na niej iden­tyfikatory i w oparciu o te sygnały śledzą jej ruch. Urządzenie śledzące osobę może notować miejsca, które ona odwiedzi­ła, oraz czas tych odwiedzin, (ibid.)

Nawet jeśli w identyfikatorze RFID brak danych oso­bowych, nie stanowi to według IBM problemu, ponieważ „dane osobowe zostaną uzyskane, gdy dana osoba użyje swojej karty kredytowej, karty bankomatowej, karty klien­ta lub innego podobnego dokumentu”. Katherine Albrecht twierdzi, że wystarczy jednorazowe skanowanie, aby usta­nowić związek pomiędzy unikalnym numerem RFID i daną osobą i że taka karta może później służyć jako jej identyfi­kator. Wprowadzanie wyposażonych w chipy RFID pasz­portów i praw jazdy szybko i po cichu przekształca kapitali­styczne społeczeństwo w państwo inwigilacyjne.

Śledzenie społeczeństwa w Chinach i USA

Jeśli główny partner handlowy Stanów Zjednoczonych, będący czasami ich geopolitycznym rywalem w szabrowaniu światowych zasobów, Chiny, może stanowić jakąś wskazów­kę co do kierunku, w jakim będą zmierzać w najbliższej przyszłości techniki śledzenia, to należy stwierdzić, że zasło­na chroniąca prywatność i osobiste prawa jest coraz bliżej likwidacji. Katherine Albrecht komentuje to następująco:

Chińskie dowody osobiste są naszpikowane tym, co więk­szość ludzi uznałaby za szokujące dane osobiste, takie jak stan zdrowia i historia rozrodczości, status zatrudnienia, religia, po­chodzenie etniczne, a nawet nazwisko i numer telefonu gospo­darza domu, w którym mieszka właściciel dowodu osobistego.

Jeszcze bardziej złowieszcze jest to, że te dowody są częścią większego przedsięwzięcia, za którym kryje się spowicie chiń­skich miast najnowocześniejszymi technikami śledzenia.

Michael Lin, wiceprezes Techniki Bezpieczeństwa Publicz­nego Chin, prywatnej firmy dostarczającej w ramach tego przedsięwzięcia identyfikatory RFID, opisał je reporterom dziennika The New York Times jako narzędzia, które „umoż­liwią rządowi kontrolę w przyszłości populacji”. Nawet jeśli inne rządy nie skorzystają z potencjalnej możliwości śledze­nia, które umożliwiają nowe dowody osobiste, jest pewne, że głodne danych korporacje będą ich pożądać, (ibid.)

Nie zgadzam się z Katherine Albrecht w jednym: rządy, zwłaszcza stuknięci, kontrolowani przez korporacje kancia­rze okupujący fort w Waszyngtonie, z całą pewnością nie zrezygnują z korzyści, jakie mogą odnieść z inwigilacyjnych możliwości chipów RFID.

Na przykład w marcu 2005 roku Senackie Republikań­skie Siły Zadaniowe ds. Zaawansowanej Techniki (Senate Republican High Tech Task Force) oceniły możliwości zastosowań RFID-ów jako „ekscytujące nowe technolo­gie” o „ogromnym znaczeniu dla naszej gospodarki”. I po­stanowiły „chronić” RFID-y przed prawnymi regulacjami i ustawodawstwem (http://republican.senate.gov/httf7). Nie ma chyba potrzeby dodawać, że dokonania płochliwych de­mokratów nie są ani o jotę lepsze w kwestii definiowania praw do prywatności lub czegoś tak „staroświeckiego” jak konstytucja.

Biorąc pod uwagę wiszący w powietrzu ekonomicz­ny krach, rosnące bezrobocie, olbrzymi dług, zapaść ryn­ków finansowych, kontynuację wojny oraz okupację Iraku i Afganistanu, imperializm Stanów Zjednoczonych będzie kontynuował import do kraju totalitarnych metod rządze­nia stosowanych w jego „wojnie z terroryzmem” w celu powstrzymania swojego upadku. Właśnie w tym kontek­ście następuje wprowadzanie wyposażonych w chipy RFID paszportów i praw jazdy – aby móc śledzić i represjonować amerykańskich obywateli.

0 autorze

Tom Burghardt jest zamieszkałym w San Francisco Bay Area w Kalifornii badaczem i aktywistą. Jest redaktorem wydanej w roku 2002 antologii Police State America: US Military „CMI Disturbance” Planning (Państwo policyjne Ameryka – Plan niepokojów społecz­nych armii USA), którą można nabyć za pośrednictwem AK Press (www.akpress.org/2002/items/policestateamerica). Pisze regu­larnie do magazynu CovertAction Quorterly. Pełna wersja niniejsze­go artykułu jest dostępna na jego blogu zatytułowanym Antifascist Calling… zamieszczonym pod adresem http://antifascist-calling. blogspot.com/ oraz na stronie internetowej www.globalresearch. ca/PrintArticle.php?articleld=10097.

Przełożył Jerzy Florczykowski

Źródło: Nexus

Przypisy:

  1. Datamart to tematyczna hurtownia danych. Datamarty są tworzone w celu wspierania procesu podejmowania decy­zji przez osoby odpowiedzialne za konkretny obszar biznesowy. – Przyp. tłum.
  2. Welcoming Committee RNC – grupa, która zorganizowała protest przeciwko zjazdowi Partii Republikańskiej w Twin Cities (potoczna nazwa aglomeracji złożonej z Minneapolis i Saint Paul w Minnesocie) w roku 2008. – Przyp. tłum.

Polub nas na facebooku

Oceń ten artykuł
(5 głosów)



Jeśli chcesz skomentować, ale nie używasz portali społecznościowych, możesz użyć naszego niezależnego systemu komentarzy.
Żeby to było możliwe, należy musisz mieć w naszym portalu zarejestrowane i aktywowane konto użytkownika, a także musisz być zalogowany. Rejestracja trwa chwilę i jest bezpłatna.
Rejestracja w portalu
Logowanie
Ostatnio zmieniany Poniedziałek, 11 maj 2015 20:18
alexjones.pl NWO Inwigilacja Chipy RFID – droga do inwigilacyjnego społeczeństwa