Walter i Deana Soeghne z Teksasu znaleźli się na liście podejrzanych o terroryzm po tym, jak próbowali uregulować zaległy rachunek na karcie kredytowej na kwotę 6,52 dolara. Nie zdawali sobie sprawy, że transakcja została wychwycona przez system komputerowy jako „niepasująca do wizerunku obywatela na emeryturze”. Bank powiadomił Departament Bezpieczeństwa Krajowego (DHS), który zbiera informacje o operacjach finansowych, za którymi mogą kryć się terroryści. Para emerytów długo musiała się tłumaczyć, zanim ich konto zostało odblokowane.

Walka z terroryzmem skłoniła rządy do inwigilacji obywateli na niespotykaną dotąd skalę. Kontrola transakcji finansowych, rozmów telefonicznych i Internetu, lokalizowanie telefonów komórkowych, kamery, systemy rozpoznawania twarzy, nadajniki umieszczane w kartach kredytowych, banknotach, sprzęcie domowym, a nawet śmietnikach, powodują, że działania przeciętnego obywatela średniej wielkości miasta są rejestrowane nawet kilkaset razy dziennie. Ale śledzą nie tylko rządy. Dziś praktycznie każdy może stać się właścicielem sprzętu, który umożliwia wgląd w życie innych ludzi. Świat wkroczył w epokę masowego szpiegowania.

Przypadek emerytów z Teksasu to nie wyjątek. Departament Sprawiedliwości Stanów Zjednoczonych już w latach 80. używał programu Promis, pozwalającego śledzić poczynania obywateli.

Promis przeszukiwał bazy danych, zestawiając informacje z różnych źródeł i tworząc na tej podstawie hipotezy, ułatwiające działania policji i służb specjalnych. Jeżeli np. pan X zaczął nagle zużywać w swoim domu więcej wody i gazu, to znaczy, że może mieć gości. Promis zaczynał więc sprawdzać dane jego przyjaciół. Jeśli okazało się, że jeden z nich w tym samym czasie znacznie obniżył zużycie wody i gazu w swoim mieszkaniu, istniało duże prawdopodobieństwo, że to właśnie on był gościem.

Ale nie tylko własny sedes czy prysznic może zdradzić nasze tajemnice. Urządzeniem, które zrewolucjonizowało sposób śledzenia ludzi, stał się telefon komórkowy.

Każda włączona komórka co kilkanaście minut wysyła do najbliższej stacji bazowej (BTS) informacje o swojej obecności w sieci. Informacja zawiera unikalny numer IMEI, wskazuje kierunek, z którego łączył się jej właściciel oraz przybliżoną odległość od stacji BTS. Dzięki tym informacjom można zlokalizować właściciela z dokładnością do 15 metrów w dużym mieście i do pół kilometra w terenie otwartym. Nowa technologia FootPath brytyjskiej firmy Path Intelligence umożliwia już określenie pozycji danej osoby z dokładnością do metra.

Amerykański sędzia Lewis Kaplan ujawnił też, że amerykańskie Federalne Biuro Śledcze (FBI) stosuje metody podsłuchu poprzez zdalne załączanie mikrofonu telefonu komórkowego. Technika ta – zwana roving bug – działa bez względu na to, czy telefon jest włączony, czy nie i jest możliwa poprzez zdalne załadowanie specjalnego programu, co odbywa się bez wiedzy użytkownika. Na podsłuch tego rodzaju najbardziej narażone są telefony Nokia, Motorola i Samsung.

KOMPUTER Z TAJNYMI DRZWIAMI