Automatisk kontrolläsning av e-post under OS  





* 9/11
* Frimurare och illuminater
* Bilderbergare
* Nya Världsordningen
* Israel och Palestina
* Kriget i Irak
* USA
* Balibombningen
* Estonia
* Mordet på Anna Lindh
* Medicin och hälsa

* MindControl

*
Chemtrail
*HAARP & Echelon

* EU






27.5.2004 
Skrivet av Pär Ström

I samband med OS i Aten kommer den grekiska polisen att analysera telefon-, epost- och annan datatrafik med så kallad mönsterigenkänning. Man kommer bland annat att leta efter meddelanden som kan utgöra tecken på planerad terroristaktivitet.

För detta har man upphandlat den brittiska programvaran Autonomy från företaget med samma namn. Programmet använder en mycket avancerad teknologi för att finna mönster i enorma mängder oordnade data, och för att automatiskt dra slutsatser om huvudbudskapet i ett meddelande. Något förenklat kan förfarandet kallas automatisk sammanfattning. Programvaran, som har sin grund i forskning vid universitetet i Cambridge, tillämpar så kallad icke-linjär adaptiv digital signalbehandling.

"Autonomy kommer att användas för att automatisera analys och leverans av meddelanden, oberoende av deras form och lagringsplats, och för att leta efter potentiellt suspekt aktivitet. Enorma mängder data, både på engelska och grekiska, kommer att analyseras automatiskt under OS", säger Autonomy i ett uttalande enligt nyhetstjänsten CNET.

Företrädare för företaget vill inte kommentara saken ytterligare. Enligt CNET framgår det av information som publicerats av SAIC, det företag som levererar hela det IT-system för olympiaden vari Autonomy ingår, att det är teleoperatörers och internetleverantörers trafik som ska övervakas. Detta tyder på att det är telefonerande, emailande och kanske också surfande som ska övervakas, vilket också är den slutsats som CNET drar.

En liten fundering: Kan man vara säker på att övervakningen upphör när OS är till ända?

Sedan tidigare har det amerikanska "säkerhetsdepartementet", kallat "Department of Homeland Security", införskaffat programvaran Autonomy. Den ska installeras på 200.000 datorer hos 21 myndigheter, däribland FBI och CIA. På dessa myndigheter ska Autonomy analysera mycket stora mängder information, fördelad på ett stort antal databaser, och leta efter mönster, trender, nyckelpersoner och fraser som tyder på användning av kodord eller dolda budskap. Både text- video- och ljudfiler ska analyseras, och syftet är att producera en lista på misstänka personer (en så kallad "watch-list").

Programvaror som med hjälp av "data mining" automatiskt analyserar samband mellan människor, exempelvis baserat på deras telekommunikation, är en ny och expanderande bransch. Sök i en sökmotor på "telephone toll analysis" om du vill veta mer. Nedan visas en skärmbild ur en programvara från Paisley Systems, som utgående från så kallade trafikdata från telekommunikation ritar en karta över människors relationer och drar vissa slutsatser. I många fall går det att automatiskt dra slutsatser om vissa högst personliga förhållanden, exempelvis relationer, intressen, vanor och hälsa.

I USA används redan den typen av data för att automatiskt skapa rankinglistor där människor poängsätts efter sannolikheten att de är terrorister. Exempelvis rapporterade nyhetsbyrån AP nyligen att det privata databasföretaget Seisint Inc lämnat en lista till ett antal amerikanska myndigheter med namn på 120.000 personer som man anser uppvisar en förhöjd statistisk sannolikhet att vara terrorister. De har vad man kallar "high terrorist factor", HTF. Detta är kontroversiellt även i USA, och listutlämningen förnekas av Seisint.

Kommentar: Jag får ibland frågan om det verkligen gör så mycket ifall människors "elektroniska fotspår" samlas in och används för kontroll och övervakning - "informationen får ju bara användas av polisen, och bara för att sätta fast skurkar". I en perfekt värld är invändningen korrekt, i en sådan skulle det inte göra något. I den verkliga världen, däremot, finns risker för individen:

A. Att bli oskyldigt misstänkt och hamna på en svart lista, vilket exempelvis kan ge problem när man ska flyga, när man söker vissa jobb och när man vill passera in i vissa länder.

B. Att känslig information hamnar i orätta händer och missbrukas, exempelvis genom att personalen som hanterar informationen inte följer reglerna, genom att externa hackers bryter sig in i databaserna eller genom att buggar i programvarorna släpper ut hemlig information. Exempelvis dömdes i höstas en polisman i Stockholm till fängelse för att ha sålt sökningar i det hemliga kriminalregistret till företagsledningen på Coop, som ville ha informationen i sitt rekryteringsarbete.



Pär Ström
IT-strateg och föreläsare
Atomer och bitar AB
www.atomerochbitar.se
par@atomerochbitar.se
Tel 0709-699 411