Inwigilacja elektroniczna
jako metoda pozyskiwania informacji
– ewaluacja i prognozy
Więcej
Ukryj
1
absolwent Wojskowej Akademii
Technicznej i Akademii Sztabu Generalnego
2
Wydział Nauk Politycznych i Studiów
Międzynarodowych Uniwersytetu Warszawskiego
3
absolwent Wyższej Oficerskiej
Szkoły Radiotechnicznej w Jeleniej Górze
Data publikacji: 15-01-2020
Studia Politologiczne 2019;54
SŁOWA KLUCZOWE
STRESZCZENIE
Tekst ogniskuje się na rozmaitych aspektach inwigilacji z użyciem narzędzi
elektronicznych. Autorzy poszukują odpowiedzi na szereg pytań. Po pierwsze, jakie
typy negatywnych zjawisk generują i są intensyfikowane przez technologie inwigilacji
elektronicznej? Po wtóre, jak głęboki jest stan „bezbronności inwigilacyjnej”
współczesnych społeczeństw, to jest jakie są możliwości urządzeń służących
inwigilacji? Po trzecie, czy istnieje możliwość praktycznego przeciwstawienia się
im i – jeśli tak – w jaki sposób? Po czwarte, jaka jest geneza tych zjawisk i jakie
spodziewane scenariusze przyszłości można szkicować na podstawie antycypacji
zaobserwowanych trendów? Tak zdefiniowany zbiór pytań badawczych wymagał
oglądu zarazem z dwóch perspektyw: socjologicznej i technicznej. Autorzy
dostrzegają i analizują szereg negatywnych zjawisk związanych z inwigilacją
elektroniczną – jej eskalację, profesjonalizację, instytucjonalizację i normalizację.
INFORMACJE O RECENZOWANIU
Sprawdzono w systemie antyplagiatowym
REFERENCJE (39)
1.
Aid M.M., Inside the NSA’s Ultra-Secret China Hacking Group, „Foreign Policy”, 10.06.2013, http:// www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group (dostęp: 20.12.2018).
2.
Assange J., Appelbaum J., Müller-Maguh A., Zimmerman J., Cypherpunks. Freedom and the Future of the Internet, Nowy Jork – Londyn 2012.
7.
Campbell D., Making History: The Original Source for the 1988 First Echelon Report Steps Forward, 25.02.2000, cryptome.org/echelon-mndc.htm (dostęp: 20.12.2018).
8.
Chaum D., Security without Identification. Transaction Systems to Make Big Brother Obsolete, „Communications of the ACM” 1985, nr 28(10).
10.
Dobos N., Two Concepts of Moral Injury: Moral Trauma and Moral Degradation, [w:] T. Frame (red.), Moral Injury: Unseen Wounds in an Age of Barbarism, Sydney 2016.
11.
Eck W. van, Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?, „North-Holland Computers & Security” 1985, nr 4.
12.
Elibol F., Sarac U., Erer I., Realistic Eavesdropping Attacks on Computer Displays with Low-Cost and Mobile Receiver System, [w:] Proceedings of the 20th European Signal Processing Conference (EUSIPCO), 2012,
http://www.eurasip.org/Proceed... Conference/papers/1569583239.pdf (dostęp: 20.12.2018).
13.
European Parliament, Report on the Existence of a Global System for the Interception of Private and Commercial Communications (ECHELON Interception System), Session document,.
15.
Frankland R., Side Channels, Compromising Emanations and Surveillance. Current and Future Technologies, Londyn 2011,
http://pdfs.semanticscholar.or... (dostęp: 20.12.2018).
16.
Gandy O., Data Mining and Surveillance In the Post – 9/11 Environment [w:] K. Ball, F. Webster (red.), The Intensification of Surveillance. Crime, Terrorism and Warfare in the Information Era, Londyn 2003.
17.
Guri M., Kedma G., Kachlon A., Elovici Y., AirHopper. Bridging the Air-Gap between Isolated Networks and Mobile Phones using Radio Frequencies, 2014,
https://www.wired.com/wpconten.... pdf (dostęp: 8.01.2019).
18.
Guri M., Monitz M., Mirski Y., Elovici Y., BitWhisper. Covert Signaling Channel between Air-Gapped Computers using Thermal Manipulations, „Cryptography & Security” 2015.
19.
Guri M., Solewicz Y., Daidakulov A., Elovici Y., Fansmitter. Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers, 2016,
http://www.wired.com/wp-conten... (dostęp: 20.12.2018).
20.
Hager N., Secret Power. New Zealand’s Role in the International Spy Network, Nelson 1996.
21.
Kania B., VGASIG. FM Radio Transmitter Using VGA Graphics Card, 2009, https:// bk.gnarf.org/creativity/vgasig/vgasig.pdf (dostęp: 8.01.2019).
22.
Kuhn M.G., Compromising Emanations: Eavesdropping Risks of Computer Displays, „Computer Laboratory” 2003, nr 577.
24.
Lawry T., An Acoustic-Electric Bridge: Traversing Metal Barriers Using Ultrasound,
http://www. ttivanguard.com/ttivanguard_cfmfiles/pdf/miami11/miami11session7014.pdf (dostęp: 20.12.2018).
25.
Ludlow P. (red.), Crypto Anarchy, Cyberstates, and Pirate Utopias, Cambridge 2001.
26.
Lyon D., The Electronic Eye. The Rise of Surveillance Society, Minneapolis 1994.
28.
May T.C., Cyphernomicon. Cypherpunks FAQ and More, Version 0.666, 10.09.1994, http:// www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.html (dostęp: 20.12.2018).
30.
Michalski K., Autonomizacja techniki i niepożądane skutki eliminowania człowieka jako źródła błędów, „Filo-Sofija” 2017, nr 39(4/I).
31.
Miller P., Keyboard “Eavesdropping” Just Got Way Easier, Thanks to Electromagnetic Emanations, Engadget, 20.10.2008,
http://www.engadget.com/2008/1... (dostęp: 20.12.2018).
33.
Nikitin P., Leon Theremin (Lev Termen), „IEEE Antennas and Propagation Magazine” 2012, nr 54(5).
34.
Pavithran M., Eavesdropping on GSM, „International Journal of Engineering Research in Computer Science and Engineering” 2016, nr 3(9).
35.
Reis K., The Eavesdropping Society. Electronic Surveillance and Information Brokering, „Patents, Copyrights, Trademarks, and Literary Property”, June 2001.
36.
Simon B., The Return of Panopticism: Supervision, Subjection and the New Surveillance, „Surveillance & Society” 2005, nr 3(1).
37.
Špaček S., Celeda P., Drašar M., Vizváry M., Analyzing an Off-the-Shelf Surveillance Software. Hacking Team Case Study, 2.06.2017,
http://spi.unob.cz/papers/spi2... (dostęp: 20.12.2018).
38.
Vuagnoux M., Pasini S., Compromising Electromagnetic Emanations of Wired Keyboards, 2007– 2009 Security and Cryptography Laboratory – LASEC/EPFL, 2009,
https://lasec.epfl.ch/keyboard... (dostęp: 20.12.2018).