ECHELON: Μύθοι και πραγματικότητες

Επειδή πολύς ντόρος έγινε πρόσφατα σχετικά με τις παρακολουθήσεις, μετά από τις αποκαλύψεις του Αμερικανού φυγάδα πράκτορα Σνόουντεν, αναδημοσιεύουμε άρθρο που έχει δημοσιευτεί στην μηνιαία αναρχική εφημερίδα ΔΙΑΔΡΟΜΗ ΕΛΕΥΘΕΡΙΑΣ στο φύλλο Νο 6 του Σεπτεμβρίου 2002. Ελπίζουμε πως έτσι θα γίνει κατανοητό ότι οι παρακολουθήσεις είναι γεγονός που δεν σηκώνει αντιρρήσεις και διαψεύσεις. Απλά, όσοι έχουν την τεχνολογική δυνατότητα και ισχύ πραγματοποιούν τα σχέδιά τους παρακολουθώντας τους πάντες και τα πάντα καταστρατηγώντας τα υποτιθέμενα στεγανά και τις σφαίρες επιρροής των υπολοίπων δυνάμεων που απαρτίζουν την παγκόσμια κυριαρχία. Ο πόλεμος στα πλαίσια της ενοποιημένης και ενοποιούμενης κυριαρχίας είναι αμείλικτος…

ECHELON: Μύθοι και πραγματικότητες

Επειδή πολύς ντόρος έγινε πρόσφατα σχετικά με τις παρακολουθήσεις, μετά από τις αποκαλύψεις του Αμερικανού φυγάδα πράκτορα Σνόουντεν, αναδημοσιεύουμε άρθρο που έχει δημοσιευτεί στην μηνιαία αναρχική εφημερίδα ΔΙΑΔΡΟΜΗ ΕΛΕΥΘΕΡΙΑΣ στο φύλλο Νο 6 του Σεπτεμβρίου 2002. Ελπίζουμε πως έτσι θα γίνει κατανοητό ότι οι παρακολουθήσεις είναι γεγονός που δεν σηκώνει αντιρρήσεις και διαψεύσεις. Απλά, όσοι έχουν την τεχνολογική δυνατότητα και ισχύ πραγματοποιούν τα σχέδιά τους παρακολουθώντας τους πάντες και τα πάντα καταστρατηγώντας τα υποτιθέμενα στεγανά και τις σφαίρες επιρροής των υπολοίπων δυνάμεων που απαρτίζουν την παγκόσμια κυριαρχία. Ο πόλεμος στα πλαίσια της ενοποιημένης και ενοποιούμενης κυριαρχίας είναι αμείλικτος…

Η ύπαρξη του δικτύου Echelon, (Κλίμακα), θεμελιώνεται τις πρώτες μέρες του δευτέρου παγκοσμίου πολέμου, όπου διαμορφώνεται μια συμμαχία μεταξύ των υπηρεσιών πληροφοριών των Ηνωμένων Πολιτειών και της Μ. Βρετανίας και η οποία επικυρώνεται επίσημα στις 17 Μαΐου 1943. Το 1946-47, διαμορφώνεται επίσης μια συμφωνία συνεργασίας των υπηρεσιών πληροφοριών της Μ. Βρετανίας, του Καναδά, της Ν. Ζηλανδίας και της Αυστραλίας, γνωστή και ως SIGINT. Το ίδιο χρονικό διάστημα, με μια επίσης συμφωνία, την «UKUSA Agreement» μεταξύ Η.Π.Α. και Μ. Βρετανίας, (εκ μέρους της SIGINT), καθορίζονται και οι σχέσεις μεταξύ των υπηρεσιών των παραπάνω κρατών. Οι υπηρεσίες της Ιαπωνίας, Γερμανίας, Νορβηγίας, Δανίας, Ν. Κορέας και Τουρκίας, προσχώρησαν αργότερα στην παραπάνω συνθήκη.

Αναλυτικότερα, οι υπηρεσίες ασφαλείας του κάθε κράτους έχουν και μια περιοχή υπό την επίβλεψη τους. Έτσι,

– η NSA, (Υπηρεσία Εθνικής Ασφαλείας – Η.Π.Α.) ελέγχει και καλύπτει τα σήματα επικοινωνιών της Αμερικανικής ηπείρου,

– το GCHQ, (Κυβερνητικά Αρχηγεία Επικοινωνιών – Μ Βρετανία) την Ευρώπη, Αφρική και Ρωσία δυτικά των Ουραλίων,

– η DSD, (Διεύθυνση Ασφαλείας Αυστραλίας – Αυστραλία) την νοτιοανατολική Ασία, τον νοτιοδυτικό Ειρηνικό και τον ανατολικό Ινδικό ωκεανό,

– η GSCB, (Γραφείο Ασφάλειας Επικοινωνιών της κυβέρνησης της νέας Ζηλανδίας – Ν. Ζηλανδία), τον νότιο Ειρηνικό,

– το CSE, (Καναδικό Ίδρυμα Ασφάλειας Επικοινωνιών – Καναδάς) τις συμπληρωματικές περιοχές της Β. Ρωσίας, Ευρώπης και Αμερικής κ.λπ.

Τι ακριβώς είναι όμως το Echelon. Πρόκειται για ένα δίκτυο παρακολούθησης των πάσης φύσης επικοινωνιών, το οποίο εκτείνεται σε ολόκληρη την υδρόγειο αλλά και στο διάστημα και το οποίο αποτελείται από περίπου 120 δορυφόρους και 50 επίγειους σταθμούς. Οι πληροφορίες για τις επικοινωνίες που υποκλέπτονται από τα μηχανήματα παρακολούθησης των παραπάνω κρατών, μεταξύ των οποίων υπάρχουν συμφωνίες οι οποίες καθορίζουν τη σχέση, την ανταλλαγή και την συνεπεξεργασία τους, με ενιαίες μεθόδους και εξοπλισμό, αποτελούν το Echelon. Περιλαμβάνει σταθμούς υποκλοπής με βάση τη γη, πλοία και αεροσκάφη με το απαραίτητο ηλεκτρονικό εξοπλισμό αλλά και δορυφόρους. Το σύστημα εκσυγχρονίζεται συνεχώς και σύντομα θα αποκτήσει την πιο πρόσφατη μορφή του, το Project P-415/Echelon.

Από τους σημαντικότερους επίγειους σταθμούς παρακολούθησης είναι αυτός του Menwith Hill, στην Μ. Βρετανία, η λειτουργία του οποίου ξεκινά το 1951. Από τα μέσα της δεκαετίας του ’60, ο συγκεκριμένος σταθμός αναβαθμίζεται με έναν από τους πρώτους ηλεκτρονικούς υπολογιστές και ανάγεται σε κέντρο όχι μόνο συλλογής αλλά και ταξινόμησης / επεξεργασίας των μηνυμάτων τέλεξ (τεχνολογία αιχμής της εποχής). Το 1974, προστίθενται και οκτώ μεγάλα δορυφορικά πιάτα. Πλέον, η οποιαδήποτε ραδιοεπικοινωνία που λαμβάνεται από τους δορυφόρους, μεταδίδεται στο σταθμό. Κάποιοι ακόμα σταθμοί, είναι στο Pine Gap, Geraldton στην Αυστραλία, το Bad Aibling στην Γερμανία, το Sugar Grove και Yakima στις Η.Π.Α, στο Waihopai στην ν. Ζηλανδία, στο Leitrim στον Καναδά, στη Misawa στην Ιαπωνία, στη Λευκωσία στην Κύπρο, (από όπου ελέγχεται και ο ελλαδικός χώρος) και αλλού, ενώ ακόμη και η στρατιωτική βάση στην Ν. Μάκρη στην Ελλάδα, συνδεόταν με το σύστημα Echelon. Όλοι οι παραπάνω σταθμοί σχετίζονται κυρίως με δορυφορική παρακολούθηση Intelsat και Inmarset δορυφόρων.

Πιο συγκεκριμένα, οι δορυφόροι Intelsat έχουν την δυνατότητα παρακολούθησης της επιφάνειας της γης με ζουμάρισμα ευκρίνειας λίγων χιλιοστών. Με άλλα λόγια, η παρακολούθηση ενός οχήματος ή ακόμη και ενός ανθρώπου σε πραγματικό χρόνο, είναι – αν και πολυέξοδη – εφικτή. Γενικά πάντως, οι δορυφόροι επίβλεψης δρουν και ως τεράστιοι δέκτες που μαζεύουν ηλεκτρονικές επικοινωνίες, τηλεφωνικές συνομιλίες μέσω κυψελών και διάφορα ραδιομηνύματα. Τέλος, πέρα από αυτούς υπάρχουν και άλλοι σταθμοί οι οποίοι χρησιμοποιούνται ακόμη και οι οποίοι έπαιξαν βασικό ρόλο στην προγενέστερη περίοδο παρακολούθησης των επικοινωνιών, μέσω ραδιοφωνικών ζωνών συχνοτήτων (Tangimoana στη Ν. Ζηλανδία, Bagama στην Αυστραλία κ.α).

Η δυνατότητα ελέγχου της οποιασδήποτε επικοινωνίας μέσω τεχνολογικών επιτευγμάτων, (τηλέφωνο, διαδίκτυο), είναι δεδομένη. Η επιλογή για το τι θα αποθηκευτεί-επεξεργαστεί γίνεται αρχικά από ηλεκτρονικούς υπολογιστές, βάση συγκεκριμένων λέξεων- κλειδιών, οι οποίες ορίζονται και από την ανάλογη κρατική υπηρεσία. Όταν για παράδειγμα, σε μία τηλεφωνική συνομιλία αναφερθούν λέξεις όπως «σχέδιο», «επίθεση», «διαδήλωση» αλλά και γενικότερα οποιαδήποτε άλλη που μπορεί να θεωρηθεί ύποπτη, σε οποιαδήποτε γλώσσα, τότε αυτόματα – με το που θα ακουστεί αυτή η λέξη– το τηλεφώνημα καταγράφεται. Οι αριθμοί οι οποίοι επικοινωνούν, η ώρα και η ημερομηνία επίσης καταγράφονται, ενώ η συνομιλία μετατρέπεται σε κείμενο, για περαιτέρω ανάλυση. Η φωνή καταγράφεται προκειμένου να χρησιμοποιηθεί σε μελλοντικές συγκρίσεις και η επικοινωνία περνά από νέες φάσεις αξιολόγησης, προκειμένου να φτάσει κάποια στιγμή και στην οθόνη του υπαλλήλου της υπηρεσίας την οποία ενδιαφέρει. Παρόμοια δυνατότητα υπάρχει και στις επικοινωνίες μέσω τέλεξ ή ακόμη και ηλεκτρονικών μηνυμάτων (e-mail).

Η πρώτη πράξη σαμποταρίσματος του Echelon πραγματοποιήθηκε την Πέμπτη 21 Οκτωβρίου 1999. Προηγήθηκε ένα e-mail, το οποίο γέμισε το διαδίκτυο, καλώντας όλους τους χρήστες να στείλουν τη συγκεκριμένη ημέρα σε όλο τον κόσμο ακατανόητα μηνύματα που απλά θα περιείχαν φράσεις – κλειδιά που «ενδιαφέρουν» το σύστημα (επανάσταση, τρομοκρατία κ.α.). Αυτό που αναμενόταν, ήταν πως μια επικείμενη υπερφόρτωση του θα σήμαινε αυτόματα και την κατάρρευση του. Η «Jam Echelon Day» όπως ονομάστηκε εκείνη η μέρα αντιμετωπίστηκε με ιδιαίτερη ευκολία από τους υπολογιστές του δικτύου παρακολούθησης, σαν μια συνηθισμένη ημέρα.

Το δίκτυο Echelon δεν είναι το μόνο. Παρόμοια δίκτυα έχουν δημιουργηθεί και από άλλα κράτη ή συνασπισμούς κρατών και σίγουρα δεν υπολείπονται σε τεχνολογία ή δυνατότητες. Γνωστό είναι το ήδη διαμορφούμενο Enfopol, το οποίο είναι το ευρωπαϊκό αντίστοιχο του Echelon αλλά και το SORM, ένα επίσης ανεπτυγμένο σύστημα παρακολούθησης της Ρωσικής FSB (πρώην KGB).

Όλα τα παραπάνω δίκτυα, συμφωνίες και συστήματα εμφανίζονται ως απαραίτητα για μια λανθάνουσα «ισορροπία» μεταξύ των διαφόρων εξουσιαστικών μπλοκ. Ειδικότερα το δίκτυο Echelon, το οποίο εμφανίζεται και ως παλαιότερο με ένα επίσημα καταγεγραμμένο παρελθόν πενήντα και πλέον χρόνων, διαμορφώνεται αρχικά με αφορμή έναν παγκόσμιο πόλεμο και εξελίσσεται μέσα σε ένα κλίμα ψυχρού πολέμου, όπου η παρουσία, ύπαρξη και λειτουργία του εξασφαλίζει την «ειρήνη». Από ένα σημείο και έπειτα εμφανίζεται ως μέσω βιομηχανικής κυρίως κατασκοπίας μέσα σε μια περίοδο ενός οικονομικού ανταγωνισμού, όπου η παραμικρή πληροφορία μπορεί να μεταφραστεί σε κέρδη. Άλλωστε, η σύσταση του ευρωπαϊκού Enfopol εμφανίζει ως αφορμή την αντιμετώπιση αυτής της κατασκοπίας των Η.Π.Α. στην Ευρώπη.

Οι ηλεκτρονικοί υπολογιστές και η τεχνολογία η οποία αναπτύσσεται σε σχέση με αυτούς, είναι εκείνη στην οποία στηρίζεται σήμερα το σύνολο όχι μόνο των επικοινωνιών, αλλά και της μηχανοργάνωσης και γραφειοκρατίας των σύγχρονων κρατών. Οι ηλεκτρονικοί υπολογιστές άρχισαν να εμφανίζονται στο εμπόριο για το ευρύ κοινό στις αρχές της δεκαετίας του ’80 ενώ το διαδίκτυο έγινε ευρέως γνωστό –και προσιτό– στις αρχές της δεκαετίας του ’90. Αντίστοιχα, οι ηλεκτρονικοί υπολογιστές επίσημα μπήκαν στην υπηρεσία ειδικών κρατικών υπηρεσιών από τα μέσα του ’50, ενώ μια μορφή κλειστού διαδικτύου, υπάρχει από τα τέλη του ’60. Στις αρχές του ’80 άρχισε να χρησιμοποιείται μεταξύ των υπηρεσιών οι οποίες συμμετέχουν στην συμφωνία UKUSA.

Σήμερα, όχι μόνο η οργάνωση / γραφειοκρατία των περισσοτέρων κρατών αλλά και αυτή των ιδιωτικών επιχειρήσεων στηρίζεται επί το πλείστον σε οργανωτικές δομές, βασισμένες σε ανταλλαγή πληροφοριών σε πραγματικό χρόνο, μέσω υπολογιστικών μηχανημάτων. Ο ηλεκτρονικός υπολογιστής βρίσκεται στο σπίτι μεγάλου ποσοστού των ανθρώπων, στα «σύγχρονα» κράτη, όντας ταυτόχρονα συνδεδεμένα στο διαδίκτυο. Είτε για διασκέδαση, είτε για εργασία, οπότε, η ανάγκη ελέγχου εμφανίζεται επιβεβλημένη.

Η μορφή και ο τρόπος λειτουργίας του διαδικτύου, παρομοιάζεται με έναν υπολογιστή, τον οποίο χρησιμοποιούν κρατικές υπηρεσίες, ιδιώτες κ.λπ. και στον οποίο έχουν πρόσβαση όλοι.

Ο έλεγχος της ζωής ενός ανθρώπου έχει πολλές πτυχές, αρκετές από τις οποίες συνδέονται άμεσα με τα τεχνολογικά επιτεύγματα και τον τρόπο ζωής. Η μεγάλη διάδοση και χρήση για παράδειγμα πιστωτικών καρτών στις αγορές επιτρέπει την παρακολούθηση του τρόπου ζωής ενός ανθρώπου. Όλα τα μηχανήματα που δέχονται τέτοιες κάρτες είναι συνδεμένα μεταξύ τους on-line και καταγράφουν όλα τα στοιχεία της κάθε αγοραπωλησίας με αποτέλεσμα να υπάρχει δυνατότητα συλλογής και επεξεργασίας προσωπικών πληροφοριών. Φυσικά και μέσω του ηλεκτρονικού εμπορίου από το διαδίκτυο υπάρχει ο ίδιος έλεγχος του χρήστη. Υπάρχει η δυνατότητα κατασκευής του προφίλ κάποιου, παρακολουθώντας ποιες σελίδες επισκέπτεται, τι κάνει εκεί, την συχνότητα που τις επισκέπτεται, τι e-mail στέλνει και παίρνει, τι αγορές κάνει, τι ώρες σερφάρει, από πού συνδέεται κ.α..

Για παράδειγμα, όσον αφορά τον έλεγχο του διαδικτύου είναι γνωστό το ότι η πλειονότητα σχεδόν των εταιριών παροχής υπηρεσιών σύνδεσης στη Μ. Βρετανία, δίνουν όλα τα στοιχεία των πελατών τους στο Κυβερνητικό Κέντρο Τεχνολογικής Συνδρομής, (GATC), όπως και πλήρη ενημέρωση σχετικά με οποιαδήποτε υπηρεσία τους παρέχουν, (ηλεκτρονική αλληλογραφία, sites που επισκέπτονται κ.λπ.), βάσει νομοθεσίας σχετικά με την εγκληματικότητα. Στις Η.Π.Α. επίσης, ισχύει κάτι ανάλογο με το σύστημα CARNIVORE, (σαρκοβόρος). Τα στοιχεία των πελατών δίνονται από τις αντίστοιχες εταιρίες παροχής υπηρεσιών σύνδεσης στο F.B.I. και η λειτουργία του συστήματος είναι κάτι ανάλογο με αυτό του Echelon, όπου με βάση τις γνωστές πλέον λέξεις – κλειδιά, επιλέγεται ποιο ηλεκτρονικό μήνυμα θα ελεγχθεί. Με μια σάρωση του ηλεκτρονικού ταχυδρομείου, εντοπίζονται και οι «ύποπτες» λέξεις και ανάλογα ελέγχεται το μήνυμα, (από ποιόν στάλθηκε, σε ποιόν και πότε). Επίσης, υπάρχει η δυνατότητα ελέγχου, ανά πάσα στιγμή ποιος βρίσκεται μέσα στο διαδίκτυο καθώς και τις τοποθεσίες, (sites) τα οποία επισκέπτεται / έχει επισκεφθεί. Άλλα συστήματα και προγράμματα παρακολούθησης και ελέγχου των επικοινωνιών, είναι το Pragonware Suite, το Packeteer και το Collminer.

Με το διαδίκτυο δίνεται η δυνατότητα ελέγχου του κάθε ηλεκτρονικού υπολογιστή –ο οποίος είναι συνδεδεμένος με αυτό– ξεχωριστά. Τα λειτουργικά προγράμματα, τα οποία στηρίζουν τη λειτουργία ενός υπολογιστή π.χ. Windows, εμπεριέχουν αρχεία, χωρίς τα οποία οι υπολογιστές δεν λειτουργούν και τα οποία είναι μια «πίσω πόρτα», μέσω της οποίας είναι δυνατός ο έλεγχος του υπολογιστή, όταν αυτός βρίσκεται on-line, χωρίς να γίνεται αντιληπτό, (π.χ. NSA.key σε windows 3 και 3.11). Γνωστά είναι τα διάφορα cookies, αρχεία δηλαδή τα οποία αντιγράφονται αυτόματα στον σκληρό δίσκο ενός υπολογιστή, όταν αυτός βρίσκεται συνδεδεμένος με κάποια τοποθεσία στο διαδίκτυο και τα οποία λειτουργούν επίσης σαν μια «πίσω πόρτα». Ακόμη και η ίδιοι οι επεξεργαστές εκπέμπουν σήμα, σχετικά με τα στοιχεία του υπολογιστή, (Intel Pentium ΙΙΙ και πέρα). Τέλος, τα νέα λειτουργικά προγράμ- ματα, με το σκεπτικό της «αντιμετώπισης της πειρατείας», προκειμένου να λειτουργήσουν θα πρέπει ο ίδιος ο χρήστης να επικοινωνεί, (μέσω διαδικτύου) με την εταιρία την οποία το κατασκεύασε, ώστε να δοθεί κωδικός ο οποίος θα τα ενεργοποιήσει.

Ένα ακόμη σύστημα, το οποίο εμπεριέχεται μέσα στο Echelon και έχει να κάνει με τον έλεγχο των ηλεκτρονικών υπολογιστών, είναι το λεγόμενο TEMPEST, (Transient Electromagnetic Pulse Surveillance Standard –για την ασφάλεια ενός υπολογιστή και Technology– για την παρακολούθηση / υποκλοπή). Το όλο σκεπτικό στηρίζεται στο ότι η ηλεκτρομαγνητική ακτινοβολία η οποία εκπέμπεται από ένα υπολογιστή είναι δυνατό να δώσει τις πληροφορίες που προβάλλονται σε αυτόν. Έτσι, κατασκευάστηκε μια κεραία λήψης υψηλών συχνοτήτων, μέσω της οποίας είναι εφικτό «…να ακουστούν και να καταγραφούν όλες οι ASCII εντολές(1), καθώς αυτές εισάγονται σε έναν υπολογιστή από το πληκτρολόγιο, το ποντίκι, το scanner ή το modem του υπολογιστή».

Αρκετά σημαντικό είναι επίσης να αναφερθεί, πως τα κινητά τηλέφωνα –των οποίων η εξέλιξη και τεχνολογία, είναι συμβατή με αυτή των ηλεκτρονικών υπολογιστών– είναι επίσης δυνατό να παρακολουθηθούν. Οι τελευταίες γενιές κινητών τηλεφώνων τείνουν να αντικαταστήσουν τους ηλ. υπολογιστές, στο βαθμό που παρέχουν ίδιες υπηρεσίες με αυτούς, (σύνδεση στο διαδίκτυο, ηλ. μηνύματα, ηλεκτρονικό εμπόριο κ.λπ.).

Κατασκευαστικά πλέον εκπέμπουν όλο το φάσμα των εσωτερικών τους λειτουργιών, του κλειδιού κρυπτογράφησης, (η τεχνολογία η οποία χρησιμοποιείται και εδώ, στηρίζεται στην μετάδοση πληροφοριών μέσω συχνοτήτων και κυμάτων, οι οποίες πάντα κωδικοποιούνται και ενίοτε κρυπτογραφούνται με μαθηματικές διαδικασίες – αλγόριθμοι – προκειμένου αφενός να είναι δυνατή η επικοινωνία με τα ανάλογα μηχανήματα και αφετέρου να παρέχουν το απόρρητο) αλλά και τους ψηφιακούς παλμούς ανάμεσα στα κυκλώματα ακουστικού / μικροφώνου.

Πρόσφατα δημοσιεύματα σε εφημερίδες, αναφέρουν πως συσκευές υποκλοπής αυτού του είδους επικοινωνιών, διατίθενται ήδη στο εμπόριο (!) και στον ελλαδικό χώρο, με πελάτες την Ε.Υ.Π., την ΕΛ.ΑΣ., στρατιωτικές υπηρεσίες κ.α. Οι συσκευές αυτές, «…έχουν τη δυνατότητα να καταγράψουν το περιεχόμενο των συνδιαλέξεων που πραγματοποιούνται από δύο ως δέκα κινητά τηλέφωνα, έχουν κόστος από 40 ως 500 εκατομμύρια δραχμές, (σημείωση δική μας : 117388,114 – 14675351,43 … Ευρώ) και όγκο από αυτόν μιας μικρής βαλίτσας ως … 2 – 3 κυβικών μέτρων», («Το Βήμα» 5-9-2001)

Πέρα από την υποκλοπή, είναι και εφικτή η εύρεση της τοποθεσίας ενός κινητού τηλεφώνου –όταν αυτό έχει την μπαταρία του στη θέση της, ενεργοποιημένο ή μη, (ενημερωτικά, τα κινητά των τελευταίων γενιών, εμπεριέχουν μικρές εσωτερικές μπαταρίες– οι οποίες κρατούν την ώρα ακόμη και όταν η μπαταρία δεν είναι στη θέση της). Σε σχέση πάντως με αυτό, ήδη και στον ελλαδικό χώρο, ανάλογες υπηρεσίες προσφέρονται στους συνδρομητές από τις εταιρίες κινητής τηλεφωνίας, δηλαδή εξεύρεσης του στίγματος του κινητού τηλεφώνου, μέσω δορυφόρου.

Ακόμη, όπως ακριβώς και στα σταθερά τηλέφωνα, υπάρχει η δυνατότητα ενεργοποίησης του κινητού τηλεφώνου εν αγνοία του κατόχου του, έτσι ώστε αυτό ουσιαστικά να λειτουργεί ως πομπός – μικρόφωνο το οποίο μεταφέρει τις ομιλίες του χώρου, στον δέκτη. Και εδώ ισχύει το παραπάνω, σχετικά με την μπαταρία του κινητού τηλεφώνου, ενώ υπάρχει προτεινόμενος τρόπος αντιμετώπισης του φαινομένου, πέρα από το κλείσιμο – βγάλσιμο της μπαταρίας ή τη μη κατοχή του, τα παράσιτα. Τα παράσιτα από διπλανά ραδιόφωνα, ηλεκτρικές συσκευές κ.λπ.

Όλοι οι ηλεκτρονικοί υπολογιστές είναι δυνατόν να «ελεγχθούν». Ακριβώς λόγω του ότι οι συσκευές TEMPEST, (οι οποίες είναι και φορητές, τοποθετημένες πιθανόν σε κάποιο όχημα), δέχονται και δεν εκπέμπουν ακτινοβολία είναι αδύνατο να βρεθεί αν γίνεται υποκλοπή και από πού. Οι τρόποι προστασίας έχουν να κάνουν με την ελαχιστοποίηση της ακτινοβολίας η οποία εκπέμπεται, μέσω διαφορετικών υλικών κατασκευής του υπολογιστή – που εκπέμπουν λιγότερη ακτινοβολία αλλά και μέσω της «θωράκισης» του χώρου, στον οποίο βρίσκεται ο υπολογιστής, μετατροπής του σε κλωβό Faraday, (δηλ. με τοποθέτηση πλεγμάτων ή μεταλλικών φύλλων σε όλους τους τοίχους, την οροφή και το πάτωμα και στη συνέχεια τη γείωση τους. Ακόμη και ειδικά μεταλλικά χρώματα κάνουν την ίδια δουλειά).

Οι δυνατότητες ελέγχου των ηλεκτρονικών υπολογιστών, μέσω κυρίως του διαδικτύου, είναι δεδομένες τη στιγμή που η τεχνολογία και τεχνογνωσία, προέρχονται από την κυριαρχία. Στο βαθμό που μπαίνουν συνεχώς, όλο και περισσότερο μέσα στην καθημερινή ζωή των ανθρώπων, δίνουν και τη δυνατότητα ελέγχου τους –τη στιγμή που χρησιμοποιούνται– και από τις ανάλογες κρατικές υπηρεσίες. Από την άλλη οι δυνατότητες σαμποταρίσματος είναι επίσης δεδομένες, μέσα πάντα σε κάποια συγκεκριμένα πλαίσια. Η χρήση τους είναι πλέον εφικτή και από τους αγωνιζόμενους ανθρώπους, των οποίων η φαντασία και δημιουργικότητα μπορεί να βρει τρόπους χρήσης, οι οποίοι αν μη τι άλλο, σε μικρό ή μεγάλο βαθμό θα λειτουργούν επιβοηθητικά στον κοινωνικό αγώνα. Όπως η χρήση τους σχετικά με την άμεση αλληλοπληροφόρηση, σχετικά με γεγονότα, ζητήματα αλληλεγγύης κ.λπ., μεταξύ ατόμων και ομάδων που υπό άλλες συνθήκες θα ήταν δύσκολο –αν όχι αδύνατο– να επικοινωνούν, η ανταλλαγή απόψεων και πολλά άλλα.

Άλλωστε, ακόμη και οι πληροφορίες οι οποίες αναφέρονται σε αυτό το κείμενο, έχουν παρθεί όχι μόνο από έντυπα αλλά και από το διαδίκτυο, όπου άνθρωποι οι οποίοι με τον α΄ ή β΄ τρόπο, κατάφεραν να συγκεντρώσουν κάποιες πληροφορίες και όπου η ευκολία και αμεσότητα δημοσιοποίησης τους, λειτουργεί εποικοδομητικά αφενός στην κατανόηση –προσεγγιστικά τουλάχιστον– των δυνατοτήτων του κράτους και αφετέρου στην ανάπτυξη –μέσω της σύνθεσης και συνδυασμού των πληροφοριών– των τρόπων αντιμετώπισης των κινήσεων του.

«…και φόρεσε κουκούλα ωσάν σε βρίζουνε, σε κάθε αναμπουμπούλα μη σε γνωρίζουνε…» (Ν. Άσιμος)

Η δυνατότητα παρακολούθησης οποιασδήποτε επικοινωνίας που στηρίζεται σε τεχνολογικές επινοήσεις, είναι εφικτή. Παραδείγματα, όπως η παρακολούθηση ενός ανθρώπου μέσα σε μία πόλη, με τον συνδυασμό των δυνατοτήτων ενός ή περισσοτέρων δορυφόρων με τις υπάρχουσες ιδιωτικές ή δημόσιες επίγειες κάμερες παρακολούθησης, οι εικόνες όλων των παραπάνω να αλληλοσυμπληρώνονται στο ίδιο τερματικό ηλεκτρονικού υπολογιστή, (ανάλογα με το ποιος έχει την «καλύτερη» εικόνα του παρακολουθούμενου), έχουν πάψει εδώ και καιρό να αποτελούν φαντασία. Αν και θεωρητικά πολυέξοδα και πολύπλοκα, στην πράξη αποτελούν ίσως το μέλλον του ελέγχου των κινήσεων του κάθε ανθρώπου.

Αν και όλα τα παραπάνω, αρχικά εμφανίστηκαν να δημιουργούνται προκειμένου να χρησιμοποιηθούν ως στρατηγικά όπλα σε στρατιωτικό επίπεδο, (π.χ. παρακολούθηση των κινήσεων των στρατευμάτων του αντιπάλου, σε πραγματικό χρόνο, υποκλοπή επικοινωνιών κ.λπ.), εν τούτοις η ουσία είναι η συνεχής προσπάθεια των κυριάρχων, ελέγχου όλων των πεδίων της ζωής των ανθρώπων. Αποδεικνύει ακριβώς την αδυναμία απόλυτου ελέγχου και εξάλειψης των ανθρωπίνων χαρακτηριστικών και την ανάγκη –για την κυριαρχία– μιας ακόμη δικλείδας ασφαλείας, μέσω της οποίας είναι δυνατόν να εποπτευτούν κοινωνικές διεργασίες..

Η ουσία δεν έγκειται στην παρακολούθηση αυτή καθ’ αυτή, αλλά στην τρομοκράτηση του κάθε ανθρώπου ξεχωριστά. Οι πληροφορίες οι οποίες δίνονται στην δημοσιότητα, όπου εμφανίζεται ένας μηχανισμός ο οποίος είναι ικανός να παρακολουθεί ανά πάσα στιγμή την κάθε κίνηση και επαφή του οποιουδήποτε ανθρώπου, λειτουργούν στην κατεύθυνση της δημιουργίας μιας γενικότερης εικόνας, όπου το κράτος πλέον έχει την δυνατότητα να ελέγχει και να τιμωρεί ο,τιδήποτε δεν λειτουργεί σύμφωνα με τα δεδομένα που επιβάλλει.

Το σημαντικότερο όμως, είναι το γεγονός πως η προαναφερόμενη κατάσταση, εμφανίζεται να δίνει την δυνατότητα του ελέγχου του κάθε ανθρώπου ξεχωριστά. Είναι δεδομένο πως ο φόβος απέναντι στο κράτος προωθείται και επιβάλλεται από την κυριαρχία, τη στιγμή που πάντοτε λειτουργούσε και θα λειτουργεί δομικά ως προς την διατήρησή της, όταν υφίσταται ως απειλή, σχετικά με επιβολή «τιμωρίας», σε περίπτωση μη υπακοής στα κρατικά προστάγματα. Η κατανόηση και υιοθέτηση των δυνατοτήτων αντίστασης και αντίδρασης σε κάθε μορφή εκμετάλλευσης και καταπίεσης είναι ακριβώς το ξεπέρασμα των κρατικών πλαισίων τρόμου.

Προωθείται δηλαδή ο ύστατος διαχωρισμός, όπου ο κάθε άνθρωπος παρουσιάζεται να έχει απέναντι του το κράτος, ολομόναχος, όπου η τρομοκράτηση και η εξατομίκευση εμφανίζονται ως κύρια και δομικά στοιχεία αυτής της προσπάθειας. Η επιχείρηση δηλαδή να αντιμετωπιστεί η ίδια η κοινωνική αλληλεγγύη επειδή ακριβώς πάντοτε ήταν και θα είναι δεδομένο πως όταν αυτή υφίσταται, τότε κανένα όπλο, κανένας θεσμός – μηχανισμός, κανένα τεχνολογικό επίτευγμα δεν μπορεί να ανακόψει την οποιαδήποτε έκφραση της κοινωνικής οργής και αγανάκτησης, την εξέγερση ενάντια στο κράτος και σε κάθε μορφή εξουσίας…

ΑΝΑΡΧΙΚΗ ΠΑΡΕΜΒΑΣΗ (1) Η μέθοδος 8-bit ASCII (Extended American Standard Code for Information Interchange) Με αυτή την πολύ συνηθισμένη μέθοδο, κάθε χαρακτήρας αναλύεται σε οκτώ δυαδικά ψηφία (κάθε χαρακτήρας με τον δικό του συνδυασμό). Έτσι μπορούν να κωδικοποιηθούν 28=256 διαφορετικοί χαρακτήρες Η μέθοδος χρησιμοποιείται ευρύτατα στους ηλεκτρονικούς υπολογιστές, όπως επίσης και σε περιφερειακά συστήματα τηλεμετάδοσης δεδομένων.
http://anarchypress.wordpress.com/2013/08/18/echelon-%CE%BC%CF%8D%CE%B8%CE%BF%CE%B9-%CE%BA%CE%B1%CE%B9-%CF%80%CF%81%CE%B1%CE%B3%CE%BC%CE%B1%CF%84%CE%B9%CE%BA%CF%8C%CF%84%CE%B7%CF%84%CE%B5%CF%82/

O σχολιασμός έχει απενεργοποιηθεί.

Creative Commons License

Όλα τα περιεχόμενα αυτού του δικτυακού τόπου είναι ελεύθερα προς αντιγραφή, διανομή, προβολή και μεταποίηση, αρκεί να συνεχίσουν να διατίθενται, αυτά και τα παράγωγα έργα που πιθανώς προκύψουν, εξίσου ελεύθερα, υπό τους όρους της άδειας χρήσης Creative Commons Attribution-ShareAlike 4.0 International License