*
9/11
*
Frimurare och illuminater
* Bilderbergare
* Nya Världsordningen
* Israel och Palestina
* Kriget i Irak
* USA
* Balibombningen
* Estonia
* Mordet på Anna Lindh
* Medicin och hälsa
* MindControl
* Chemtrail
*HAARP & Echelon
* EU
|
27.5.2004 
Skrivet av
Pär Ström
I samband med OS i Aten kommer den grekiska polisen att analysera telefon-,
epost- och annan datatrafik med så kallad mönsterigenkänning.
Man kommer bland annat att leta efter meddelanden som kan utgöra
tecken på planerad terroristaktivitet.
För detta har man upphandlat den brittiska programvaran Autonomy
från företaget med samma namn. Programmet använder en
mycket avancerad teknologi för att finna mönster i enorma mängder
oordnade data, och för att automatiskt dra slutsatser om huvudbudskapet
i ett meddelande. Något förenklat kan förfarandet kallas
automatisk sammanfattning. Programvaran, som har sin grund i forskning
vid universitetet i Cambridge, tillämpar så kallad icke-linjär
adaptiv digital signalbehandling.
"Autonomy kommer att användas för att automatisera analys
och leverans av meddelanden, oberoende av deras form och lagringsplats,
och för att leta efter potentiellt suspekt aktivitet. Enorma mängder
data, både på engelska och grekiska, kommer att analyseras
automatiskt under OS", säger Autonomy i ett uttalande enligt
nyhetstjänsten CNET.
Företrädare för företaget vill inte kommentara saken
ytterligare. Enligt CNET framgår det av information som publicerats
av SAIC, det företag som levererar hela det IT-system för olympiaden
vari Autonomy ingår, att det är teleoperatörers och internetleverantörers
trafik som ska övervakas. Detta tyder på att det är telefonerande,
emailande och kanske också surfande som ska övervakas, vilket
också är den slutsats som CNET drar.
En liten fundering: Kan man vara säker på att övervakningen
upphör när OS är till ända?
Sedan tidigare har det amerikanska "säkerhetsdepartementet",
kallat "Department of Homeland Security", införskaffat
programvaran Autonomy. Den ska installeras på 200.000 datorer hos
21 myndigheter, däribland FBI och CIA. På dessa myndigheter
ska Autonomy analysera mycket stora mängder information, fördelad
på ett stort antal databaser, och leta efter mönster, trender,
nyckelpersoner och fraser som tyder på användning av kodord
eller dolda budskap. Både text- video- och ljudfiler ska analyseras,
och syftet är att producera en lista på misstänka personer
(en så kallad "watch-list").
Programvaror som med hjälp av "data mining" automatiskt
analyserar samband mellan människor, exempelvis baserat på
deras telekommunikation, är en ny och expanderande bransch. Sök
i en sökmotor på "telephone toll analysis" om du
vill veta mer. Nedan visas en skärmbild ur en programvara från
Paisley Systems, som utgående
från så kallade trafikdata från telekommunikation ritar
en karta över människors relationer och drar vissa slutsatser.
I många fall går det att automatiskt dra slutsatser om vissa
högst personliga förhållanden, exempelvis relationer,
intressen, vanor och hälsa.
I USA används
redan den typen av data för att automatiskt skapa rankinglistor där
människor poängsätts efter sannolikheten att de är
terrorister. Exempelvis rapporterade nyhetsbyrån AP nyligen att
det privata databasföretaget Seisint Inc lämnat en lista till
ett antal amerikanska myndigheter med namn på 120.000 personer som
man anser uppvisar en förhöjd statistisk sannolikhet att vara
terrorister. De har vad man kallar "high terrorist factor",
HTF. Detta är kontroversiellt även i USA, och listutlämningen
förnekas av Seisint.
Kommentar: Jag får ibland frågan om det verkligen gör
så mycket ifall människors "elektroniska fotspår"
samlas in och används för kontroll och övervakning - "informationen
får ju bara användas av polisen, och bara för att sätta
fast skurkar". I en perfekt värld är invändningen
korrekt, i en sådan skulle det inte göra något. I den
verkliga världen, däremot, finns risker för individen:
A. Att bli oskyldigt misstänkt och hamna på en svart lista,
vilket exempelvis kan ge problem när man ska flyga, när man
söker vissa jobb och när man vill passera in i vissa länder.
B. Att känslig information hamnar i orätta händer och missbrukas,
exempelvis genom att personalen som hanterar informationen inte följer
reglerna, genom att externa hackers bryter sig in i databaserna eller
genom att buggar i programvarorna släpper ut hemlig information.
Exempelvis dömdes i höstas en polisman i Stockholm till fängelse
för att ha sålt sökningar i det hemliga kriminalregistret
till företagsledningen på Coop, som ville ha informationen
i sitt rekryteringsarbete.
Pär Ström
IT-strateg och föreläsare
Atomer och bitar AB
www.atomerochbitar.se
par@atomerochbitar.se
Tel 0709-699 411
|