Uważaj co piszesz – lista słów kluczowych, które mogą sprowadzić kłopoty

Aktualizacja: 2012-03-1 9:57 pm

Warta miliardy dolarów potężna machina elektronicznego Wielkiego Brata uważnie śledzi tematy na jakie rozmawiają użytkownicy sieci. Opublikowana przez organizację Electronic Privacy Information Center instrukcja zawiera między innymi listę słów kluczowych, które pozwalają wyśledzić podejrzane rozmowy i rzekome zagrożenie dla bezpieczeństwa narodowego.

Skąd tak ważny dokument pojawił się w sieci?

Electronic Privacy Information Center jest organizacją zajmującą się ochroną prywatności i to na jej wniosek dokument został im przekazany, następnie przedstawiciele centrum opublikowali instrukcję na swojej stronie internetowej.

Licząca sobie 39 stron instrukcja została wydana na rok 2011 przez Departament Bezpieczeństwa Wewnętrznego, znajdująca się w niej lista słów kluczowych podzielona została wg. grup tematycznych (lista poniżej). Lista z pewnością powinna dać do myślenia tym, którzy komunikują się z innymi użytkownikami za pośrednictwem mediów społecznościowych. Rzecz jasna lista dotyczy jedynie słów w języku angielskim, ale czy mamy gwarancję, że przynajmniej kilka innych nie jest także monitorowanych? 

Gdyby tak stworzyć polską listę, zapewne doszło by wiele innych, ciekawe jakich…

 

Lista słów-kluczowych:

Bezpieczeństwo wewnętrzne (Domestic Security)

Assassination
Attack
Domestic security
Drill
Exercise
Cops
Law enforcement
Authorities
Disaster assistance
Disaster management
DNDO (Domestic Nuclear
Detection Office)
National preparedness
Mitigation
Prevention
Response
Recovery
Dirty bomb
Domestic nuclear detection
Emergency management
Emergency response
First responder
Homeland security
Maritime domain awareness
(MDA)
National preparedness
initiative
Militia
Shooting
Shots fired
Evacuation
Deaths
Hostage
Explosion (explosive)
Police
Disaster medical assistance
team (DMAT)
Organized crime
Gangs
National security
State of emergency
Security
Breach
Threat
Standoff
SWAT
Screening
Lockdown
Bomb (squad or threat)
Crash
Looting
Riot
Emergency Landing
Pipe bomb
Incident
Facility

 

Materiały niebezpieczne i radioaktywne (HAZMAT & Nuclear)

Hazmat
Nuclear
Chemical spill
Suspicious package/device
Toxic
National laboratory
Nuclear facility
Nuclear threat
Cloud
Plume
Radiation
Radioactive
Leak
Biological infection (or
event)
Chemical
Chemical burn
Biological
Epidemic
Hazardous
Hazardous material incident
Industrial spill
Infection
Powder (white)
Gas
Spillover
Anthrax
Blister agent
Chemical agent
Exposure
Burn
Nerve agent
Ricin
Sarin
North Korea

 

Zagrożenie zdrowia & H1N1 (Health Concern & H1N1)

Outbreak
Contamination
Exposure
Virus
Evacuation
Bacteria
Recall
Ebola
Food Poisoning
Foot and Mouth (FMD)
H5N1
Avian
Flu
Strain
Quarantine
H1N1
Vaccine
Salmonella
Small Pox
Plague
Human to human
Human to Animal
Influenza
Center for Disease Control
(CDC)
Drug Administration (FDA)
Public Health
Toxic
Agro Terror
Tuberculosis (TB)
Tamiflu
Norvo Virus
Epidemic
Agriculture
Listeria
Symptoms
Mutation
Resistant
Antiviral
Wave
Pandemic
Infection
Water/air borne
Sick
Swine
Pork World Health Organization
(WHO) (and components)
Viral Hemorrhagic Fever
E. Coli

 

Bezpieczeństwo Infrastruktury (Infrastructure Security)

Infrastructure security
Airport
CIKR (Critical Infrastructure
& Key Resources)
AMTRAK
Collapse
Computer infrastructure
Communications
infrastructure
Telecommunications
Critical infrastructure
National infrastructure
Metro
WMATA
Airplane (and derivatives)
Chemical fire
Subway
BART
MARTA
Port Authority
NBIC (National
Biosurveillance Integration
Center)
Transportation security
Grid
Power
Smart
Body scanner
Electric
Failure or outage
Black out
Brown out
Port
Dock
Bridge
Cancelled
Delays
Service disruption
Power lines

 

Przemoc przy południowo-wschodniej granicy (Southwest Border Violence)

Drug cartel
Violence
Gang
Drug
Narcotics
Cocaine
Marijuana
Heroin
Border
Mexico
Cartel
Southwest
Juarez
Sinaloa
Tijuana
Torreon
Yuma
Tucson
Decapitated
U.S. Consulate
Consular
El Paso
Fort Hancock
San Diego
Ciudad Juarez
Nogales
Sonora
Colombia
Mara salvatrucha
MS13 or MS-13
Drug war
Mexican army
Methamphetamine
Cartel de Golfo
Gulf Cartel
La Familia
Reynosa
Nuevo Leon
Narcos
Narco banners (Spanish
equivalents)
Los Zetas
Shootout
Execution
Gunfight
Trafficking
Kidnap
Calderon
Reyosa
Bust
Tamaulipas
Meth Lab
Drug trade
Illegal immigrants
Smuggling (smugglers)
Matamoros
Michoacana
Guzman
Arellano-Felix
Beltran-Leyva
Barrio Azteca
Artistic Assassins
Mexicles
New Federation

 

Terroryzm (Terrorism)

Terrorism
Al Qaeda (all spellings)
Terror
Attack
Iraq
Afghanistan
Iran
Pakistan
Agro
Environmental terrorist
Eco terrorism
Conventional weapon
Target
Weapons grade
Dirty bomb
Enriched
Nuclear
Chemical weapon
Biological weapon
Ammonium nitrate
Improvised explosive device
IED (Improvised Explosive
Device)
Abu Sayyaf
Hamas
FARC (Armed Revolutionary
Forces Colombia)
IRA (Irish Republican Army)
ETA (Euskadi ta Askatasuna)
Basque Separatists
Hezbollah
Tamil Tigers
PLF (Palestine Liberation
Front)
PLO (Palestine Liberation
Organization
Car bomb
Jihad
Taliban
Weapons cache
Suicide bomber
Suicide attack
Suspicious substance
AQAP (AL Qaeda Arabian
Peninsula)
AQIM (Al Qaeda in the
Islamic Maghreb)
TTP (Tehrik-i-Taliban
Pakistan)
Yemen
Pirates
Extremism
Somalia
Nigeria
Radicals
Al-Shabaab
Home grown
Plot
Nationalist
Recruitment
Fundamentalism
Islamist

 

Pogoda/Katastrofy/Zagrożenia (Weather/Disaster/Emergency)

Emergency
Hurricane
Tornado
Twister
Tsunami
Earthquake
Tremor
Flood
Storm
Crest
Temblor
Extreme weather
Forest fire
Brush fire
Ice
Stranded/Stuck
Help
Hail
Wildfire
Tsunami Warning Center
Magnitude
Avalanche
Typhoon
Shelter-in-place
Disaster
Snow
Blizzard
Sleet
Mud slide or Mudslide
Erosion
Power outage
Brown out
Warning
Watch
Lightening
Aid
Relief
Closure
Interstate
Burst
Emergency Broadcast System

 

Bezpieczeństwo cybernetyczne (Cyber Security)

Cyber security
Botnet
DDOS (dedicated denial of
service)
Denial of service
Malware
Virus
Trojan
Keylogger
Cyber Command
2600
Spammer
Phishing
Rootkit
Phreaking
Cain and abel
Brute forcing
Mysql injection
Cyber attack
Cyber terror
Hacker
China
Conficker
Worm
Scammers
Social media

Instrukcję można w całości przeczytać tutaj: http://www.scribd.com/doc/82701103/Analyst-Desktop-Binder-REDACTED

m4s0n501
Tags: , ,

Drukuj Drukuj

 

ZASADY PRZEDRUKU Z SERWISU INFORMACYJNEGO BIBUŁY:
Przedruki dozwolone, pod warunkiem podania źródła (np. "bibula.com" lub "Serwis Informacyjny BIBUŁA"), i/lub pełnego adresu internetowego: http://www.bibula.com/?p=52726 oraz niedokonywania jakichkolwiek skrótów lub zmian w tekstach i obrazach.


Przedruk materiałów zastrzeżonych przez Autora tekstu źródłowego bądź strony źródłowej, dozwolony jedynie po uzyskaniu stosownej zgody Autora.


Opinie wyrażane w tekstach publikowanych na łamach BIBUŁY są własnością autorów i niekoniecznie muszą odpowiadać opiniom wyrażanym przez Redakcję pisma BIBUŁY oraz Serwis Informacyjny BIBUŁY.


UWAGI, KOMENTARZE:

Wszelkie uwagi odnośnie tekstów, które publikowane były pierwotnie w innych mediach, prosimy kierować pod adresem redakcji źródłowej.
Uwagi do Redakcji BIBUŁY prosimy kierować korzystając z formularza [tutaj]