Akademické sledování

Kdo plní zakázky od Velkého bratra

Osekávání naší osobní svobody a stále zřetelnější snaha o dozor nad co největším počtem lidí se často děje ve jménu ochrany před nejrůznějšími rozkolníky a teroristy. To už vědí všichni. Méně se mluví o tom, jak se na těchto sledovacích projektech podílejí naše akademické instituce a k čemu všemu mohou v budoucnu jejich výstupy sloužit.

Stát má od roku 2010 prostřednictvím Informačního systému výzkumu, experimentálního vývoje a inovací (isvav.cz) povinnost zveřejňovat – aspoň v hrubých obrysech – informace o zadávaných grantech, jejich čerpání a výsledcích, a umožňovat tak jejich kontrolu veřejností. Program bezpečnostního výzkumu České republiky 2010–2015 pak kromě výzkumů, které navrhují například řešení problému distribuce vody v čase extrémního sucha, robota na hledání lidí v závalech a lavinách či zabezpečení přehrad, obsahuje i pasáže, jež jsou maskované úřednickým jazykem, laikovi nesrozumitelnými technickými pojmy a frázemi o ochraně před zločinem. Jejich přesné použití by stálo za to veřejně kontrolovat. O jaké výzkumy se přesně jedná? A kdo tyto veřejné zakázky s diskutabilním dopadem plní?

 

Dostupná data a šifrování

Velká část grantů z oblasti bezpečnosti se týká internetového prostředí. Podle obecně rozšířené představy šifrují data pouze zločinci, teroristé a jiní konspirátoři. Ve skutečnosti však všechny informace posílané přes internet putují přes mnoho serverů (v jednom spojení může jít o desítky), a pokud nejsou zašifrovány, je možné je na každém z nich zachytit a bez problémů přečíst. E­ mail tedy není dopisem v zalepené obálce, spíše pohlednicí, jejíž sdělení si může přečíst každý, komu se cestou dostane do ruky. Šifrovaně probíhá elektronické bankovnictví, práce s důvěrnými daty, která by jinak nesměla opustit kancelář nebo by po ukradení firemního notebooku mohla padnout do rukou konkurence. Mnohé z kryptografických algoritmů jsou dlouho, aspoň oficiálně, neprolomené, přestože na jejich rozlousknutí byly vypsány vysoké odměny. Za skutečně bezpečné lze ale považovat jen málo z nich. Projekt zaměřený přímo na analýzu šifrovacích technik řeší Matematicko­ fyzikální fakulta Univerzity Karlovy. Dostaneme za své peníze od veřejné vysoké školy aspoň veřejný seznam šifer, které stát či hackeři neumějí louskat a kterými můžeme bezstarostně zabezpečit svoji komunikaci? Dozvíme se, které z protokolů, jež používáme, jsou prolomitelné a představují pro nás riziko? Patrně tomu bude přesně naopak – stát bude pokračovat ve snaze o masivní rozšifrovávání našich důvěrností.

Nejvíce otázek budí projekt Moderní prostředky pro boj s kybernetickou kriminalitou na internetu nové generace, který za 53 milionů korun řeší brněnské Vysoké učení technické. S přechodem na nový protokol IPv6, zabývající se problémem s vyčerpáním unikátních IP adres identifikujících každé zařízení na internetu, bude totiž zapotřebí nových technik odposlechu internetového provozu. Z již zveřejněných dílčích výstupů projektu se dá pouze odhadovat, jak přesně chce stát provádět „monitorování a selektivní odposlech v prostředí vysokorychlostních sítí“. Použití technologie FPGA naznačuje, že se chystá i rozšifrovávání šifrované komunikace v reálném čase.

 

Proti zlu a proti všem

Existují ale i projekty, jejichž účel je ještě subtilnější, například nevinně znějící Analýza přirozeného jazyka v prostředí internetu, řešená Masarykovou univerzitou. Zde se vyvíjí systém pro takzvanou authorship analysis, tedy zjišťování autorství textů, pokud se autor nepodepsal. Obor, který vychází ze statistické a matematické analýzy jazyka, se snaží identifikovat autora textu například dle frekvence použitých slov či jazykových vzorců. Bude možné četnost výskytu slovního spojení „do plynu“ v textu použít u soudu jako důkaz autorství? Pravděpodobně ne, a jde tedy hlavně o způsob, jak omezit anonymitu či pseudonymitu projevu na internetu. Nutnost zavedení sledování všech předkladatelé obvykle zdůvodňují bojem proti vybranému zlu v dané společnosti. A tak se objevuje už tradiční otázka, zda stojí hon na neonacisty a teroristy za obětování výrazné části soukromí každého člena společnosti.

Neviditelné „podpisy“ lze najít i v obrazových datech. Téměř každá barevná tiskárna nechává na každé vytištěné stránce své výrobní číslo v podobě miniaturních žlutých teček. Snímací čip digitálního fotoaparátu nebo kamery má z výroby nepravidelnosti ve struktuře, které zanechává na záznamu jako svou stopu. Jimi se zabývá Kriminalistický ústav ve spolupráci s Ústavem teorie informace a automatizace Akademie věd pod názvem Prostředky pro identifikaci obrazového záznamového zařízení, autentifikaci a rekonstrukci obrazu. Snaha podle videozáznamu bezpečně zjistit, jakou konkrétní kamerou byl pořízen, trochu připomíná kartotéku otisků kláves psacích strojů, podle jejichž drobných specifických nepravidelností kdysi identifikovala autory či přepisovače samizdatů Státní bezpečnost.

Projekty nesouvisející bezprostředně s inter­­netem se týkají především kamer ve veřejném prostoru a zpracování biometrických údajů. Za 123 milionů chystá soukromá firma s výstižným názvem KOUKAAM, a. s., pro stát škálovatelný kamerový systém, který by měl současné kamerové systémy rozšířit o funkce „detekce kriminálního chování, sledování vozidel, analýzy obrazu v plném rozlišení, inteligentní detekce objektů a jejich předávání mezi kamerami“. Právě výpočetní zpracování videoobrazu prožívá v současné době velký rozkvět a možnosti stále rostou – například díky databázím biometrických údajů lze identifikovat v reálném čase, kdo se pohybuje na ulici, rozpoznávat různé vzorce chování, srocení davu a podobně. Vzhledem k zákazu zahalování na demonstracích bude například možné mít druhý den na stole seznam účastníků. Naznačuje to i souběžně probíhající projekt Efektivní vyhledávání v rozsáhlých biometrických datech, zpracovávaný Fakultou informatiky Masarykovy ­univerzity, a také projekt Zvyšování účinnosti zabezpečení rizikových prostor kombinovanými metodami biometrické identifikace osob, zpracovávaný Vysokým učením technickým, jehož součástí budou „rovněž metody emoční analýzy řečového i obrazového signálu sloužící k preventivnímu vyhledání agresivních osob“.

 

Sledovat levněji a lépe

Masivní spolupráce veřejných vysokých škol ­­na zmíněných projektech je překvapivá – vždyť univerzitám a výzkumným ústavům by mělo jít spíše o svobodu projevu, hledání prostředků pro anonymní a decentralizované šíření informací odolných proti cenzuře, šifrovacích algoritmů pro zajištění soukromí komunikace či nástrojů pro anonymizaci nezávislého videozpravodajství. Všechny zmíněné technologie mají totiž dvojí využití. Detekce chování z videozáznamu může být užitečná, když dostanete infarkt a upadnete na ulici. Farmakologická redukce agresivity a panického chování či alternativní způsoby aplikace anestetik za mimořádných situací se dá použít v případě katastrofy ke zklidnění obětí, ale současně může paralyzovat účastníky protistátních demonstrací. Bezpilotní letadlo s kamerou bude pravděpodobně poletovat na nebi, až někdo bude držet rukojmí v bance, ale může vás snímat kdykoli, když hledáte intimitu mimo dosah cizích očí. Dříve bylo pro sledování jednotlivce nutné nasadit větší množství spolupracujících jednotlivců: někdo musel sedět se sluchátky na uších a pracně přepisovat, o čem mluvíte do telefonu, nebo číst celé korpusy textů a intuitivně hledat, kdo by mohl být autorem textu neznámého. Dnes se technologie sledování zefektivňují, výrazně zlevňují, a tak mohou být nasazeny plošně.

Jmenované výzkumy – a mnohé další – probíhají zatím zcela mimo veřejnou diskusi a bez otázek, k čemu budou použity. Tvrdí­ li zastánci různých restriktivních opatření, že se technologie prudce a nekontrolovaně vyvinula a je třeba ji za pomoci zákonů ­regulovat a kontrolovat, mělo by se současně hovořit i o tom, zda by například nemělo existovat právo na necenzurovaný a neutrální internet, právo nebýt automaticky identifikován, pokud to není nezbytné, právo šifrovat či právo se svobodně projevovat anonymním způsobem. Tvrdí­ li běžní občané, že se nemají čeho bát, zapomínají, že stát není neměnný. Může nastat situace, kdy se moci chytí někdo, kdo již připravenou infrastrukturu i nashromážděná soukromá data obrátí proti svobodě občanů. Pokud inventáře dat vznikly ve jménu boje proti nejzávažnějším zločinům, mohou být postupně velmi snadno použity také v boji proti vážným zločinům, později již jen zločinům, daňovým únikům, nakonec přestupkům a jednou snad i nesprávným postojům.

Autor je pseudonymní, dokud ho neidentifikují podle použitého jazyka.

Seznam podezřelých projektů z Programu bezpečnostního výzkumu České republiky 2010-2015

Program byl navržen s cílem zvýšit bezpečnost státu a obyvatel prostřednictvím využití aplikovaného výzkumu, experimentálního vývoje a inovací v oblasti identifikace, prevence a ochrany jak proti nezákonným útokům proti obyvatelům, organizacím, systémům, majetku a infrastruktuře České republiky, tak proti přírodním a průmyslovým katastrofám. Výsledkem programu budou nové metody, nástroje a technologie.


http://www.isvav.cz/projectDetail.do?rowId=VG20102015022
Moderní prostředky pro boj s kybernetickou kriminalitou na Internetu nové generace

http://www.isvzus.cz/en/Form/Display/2353
„Systém pro monitoring internetu - 1 kus“ za 900 000 Eur.

http://www.isvav.cz/projectDetail.do?rowId=VG20102014005
Škálovatelný kamerový systém

http://www.isvav.cz/projectDetail.do?rowId=VG20122015073
Efektivní vyhledávání v rozsáhlých biometrických datech

http://www.isvav.cz/projectDetail.do?rowId=VG20102014052
Automatizovaný vzdušný informační systém

http://www.isvav.cz/projectDetail.do?rowId=VF20102015006
Dešifrování a dekódování digitálních stop

http://www.isvav.cz/projectDetail.do?rowId=VF20102014004
Multimediální analýza

http://www.isvav.cz/projectDetail.do?rowId=VF20102014003
Analýza přirozeného jazyka v prostředí internetu

http://www.isvav.cz/projectDetail.do?rowId=VF20112013017
Automatizace nástrojů sloužících k detekci informační kriminality v síti
Internet a s tím spojené zajištění potřebných informací určených pro
odhalování, vyšetřování a dokazování předmětných incidentů.

http://www.isvav.cz/projectDetail.do?rowId=VG20102015014
Alternativní způsoby aplikace anestetik za mimořádných situací

http://www.isvav.cz/projectDetail.do?rowId=VG20102013064
Prostředky pro identifikaci obrazového záznamového zařízení, autentifikaci
a rekonstrukci obrazu

http://www.isvav.cz/projectDetail.do?rowId=VG20102012017
Vzdálené monitorování rizikových objektů a prostorů

http://www.isvav.cz/projectDetail.do?rowId=VG20102015041
Farmakologická redukce agresivity a panického chování

http://www.isvav.cz/projectDetail.do?rowId=VG20122014079
Behaviorální detekce pokročilých útočníků v počítačových sítích

http://www.isvav.cz/projectDetail.do?rowId=VG20102014033
Zvyšování účinnosti zabezpečení rizikových prostor kombinovanými metodami
biometrické identifikace osob

http://www.isvav.cz/projectDetail.do?rowId=VG20102015006
Nástroje a metody zpracování videa a obrazu pro boj s terorismem